ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 4項3号特許請求の範囲における誤記の訂正 特許、登録しない。 H04L 審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 H04L 審判 査定不服 4項1号請求項の削除 特許、登録しない。 H04L 審判 査定不服 2項進歩性 特許、登録しない。 H04L 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L 審判 査定不服 4項4号特許請求の範囲における明りょうでない記載の釈明 特許、登録しない。 H04L |
---|---|
管理番号 | 1339034 |
審判番号 | 不服2017-19 |
総通号数 | 221 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2018-05-25 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2017-01-04 |
確定日 | 2018-04-04 |
事件の表示 | 特願2015-528918「モバイルデバイスアプリケーションのためのプラグ可能な認証メカニズム」拒絶査定不服審判事件〔平成26年 3月 6日国際公開,WO2014/032842,平成27年 9月28日国内公表,特表2015-528668〕について,次のとおり審決する。 |
結論 | 本件審判の請求は,成り立たない。 |
理由 |
第1.手続の経緯 本願は,2013年7月11日(パリ条約による優先権主張外国庁受理2012年8月29日 インド)を国際出願日とする出願であって, 平成27年4月21日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出されると共に審査請求がなされ,平成28年6月3日付けで審査官により拒絶理由が通知され,これに対して平成28年8月17日付けで意見書が提出されたが,平成28年9月2日付けで審査官により拒絶査定がなされ,これに対して平成29年1月4日付けで審判請求がなされると共に手続補正がなされ,平成29年2月21日付けで審査官により特許法第164条第3項の規定に基づく報告がなされたものである。 第2.平成29年1月4日付けの手続補正の却下の決定 [補正却下の決定の結論] 平成29年1月4日付け手続補正を却下する。 [理由] 1.補正の内容 平成29年1月4日付けの手続補正(以下,「本件手続補正」という)により,平成27年4月21日付けで提出された,特許法第184条の4第1項の規定による請求の範囲の日本語による翻訳文, 「【請求項1】 モバイルデバイス(100)上で構成されたセキュアなアプリケーションへのアクセスを提供するために,ユーザを認証するための方法であって, セキュアなアプリケーションにアクセスするための入力であって,複数のパラメータに関連付けられた入力を,ユーザから受信するステップと, ユーザから受信された入力から,バイオメトリックパターンを抽出するステップであって,バイオメトリックパターンが,入力に関連付けられた複数のパラメータから生成される,抽出するステップと, バイオメトリックパターンを複数の参照パターンと比較するステップであって,複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されている,比較するステップと, バイオメトリックパターンが,セキュアなアプリケーションに関連付けられた参照パターンと一致したとき,ユーザを認証するステップと, モバイルデバイス(100)のセキュアなアプリケーションにアクセスすることをユーザに許可するステップと を含む,方法。 【請求項2】 受信するステップが,セキュアなアプリケーションのアイドル状態を判定するステップを含み,セキュアなアプリケーションのアイドル状態が,事前定義された時間の間のモバイルデバイス(100)のスクリーン上の非アクティビティに基づいて判定される,請求項1に記載の方法。 【請求項3】 バイオメトリックパターンを抽出するステップが,ユーザから受信された入力に関連付けられた複数のパラメータを識別するステップを含む,請求項1に記載の方法。 【請求項4】 複数のパラメータが,指圧力,タッチの長さ,右手/左手の指,指の動き,およびスクロールパターンを含む,請求項3に記載の方法。 【請求項5】 比較するステップが,モバイルデバイス(100)に関連付けられたリポジトリから複数の参照パターンを取り出すステップを含む,請求項1に記載の方法。 【請求項6】 複数の参照パターンを事前定義するステップをさらに含み, 事前定義するステップが, 複数のパラメータを含む,少なくとも1つの参照パターンを作成するステップと, 少なくとも1つの参照パターンを,セキュアなアプリケーションに関連付けるステップと を含む, 請求項1に記載の方法。 【請求項7】 モバイルデバイス(100)のセキュアなアプリケーションに,アイドルタイムアウト値を指定するステップをさらに含み, アイドルタイムアウト値が,セキュアなアプリケーションが非アクティブな状態にある時間の長さを定義する, 請求項1に記載の方法。 【請求項8】 入力がタッチイベントである,請求項1から7のいずれか一項に記載の方法。 【請求項9】 タッチイベントが,パスワードおよびパターンのうちの1つである,請求項8に記載の方法。 【請求項10】 モバイルデバイス(100)上で構成されたセキュアなアプリケーションにアクセスするために,ユーザを認証するためのモバイルデバイス(100)であって, プロセッサ(102)と, プロセッサ(102)に結合された検出モジュール(108)であって, セキュアなアプリケーションにアクセスするための入力であって,複数のパラメータに関連付けられた入力を,ユーザから受信し, ユーザから受信された入力に基づいて生成されるバイオメトリックパターンを判定するように 構成された検出モジュール(108)と, プロセッサ(102)に結合されたセキュリティモジュール(110)であって, モバイルデバイス(100)の所有者によって事前定義された複数の参照パターンを,リポジトリから抽出し, バイオメトリックパターンを複数の参照パターンと比較し, バイオメトリックパターンが,複数の参照パターンからの,セキュアなアプリケーションに関連付けられた参照パターンと一致したとき,ユーザを認証し, セキュアなアプリケーションにアクセスすることをユーザに許可するように 構成されたセキュリティモジュール(110)と を含む,モバイルデバイス(100)。 【請求項11】 モバイルデバイス(100)の所有者によって定義されることになる,少なくとも1つの参照パターンを生成し, 少なくとも1つの参照パターンを,セキュアなアプリケーションに関連付け, モバイルデバイス(100)のタッチスクリーンの非アクティビティに基づいたアイドルタイムアウト値であって,セキュアなアプリケーションのためのアイドルタイムアウト値を指定するように 構成されたトレーニングモジュール(114) をさらに含む,請求項10に記載のモバイルデバイス(100)。 【請求項12】 セキュリティモジュール(110)が,認可されていない使用から保護されるために,選択的なアプリケーションとプラグされるように構成されたプラグ可能な認証モジュールである,請求項10に記載のモバイルデバイス(100)。 【請求項13】 セキュアなアプリケーションが,バンキングアプリケーション,ショートメッセージサービス(SMS)アプリケーション,および電子メール送受信アプリケーションを含む,請求項10に記載のモバイルデバイス(100)。 【請求項14】 セキュアでないアプリケーションが,ゲーミングアプリケーション,および音楽プレイヤアプリケーションを含む,請求項10に記載のモバイルデバイス(100)。 【請求項15】 モバイルデバイス(100)上で構成されたセキュアなアプリケーションへのアクセスを提供するために,ユーザを認証するための方法を実行するためのコンピュータプログラムをその上に具体化したコンピュータ可読媒体であって, 方法が, セキュアなアプリケーションにアクセスするための入力であって,複数のパラメータに関連付けられた入力を,ユーザから受信するステップと, ユーザから受信された入力から,バイオメトリックパターンを抽出するステップであって,バイオメトリックパターンが,入力に関連付けられた複数のパラメータから生成される,抽出するステップと, バイオメトリックパターンを複数の参照パターンと比較するステップであって,複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されている,比較するステップと, バイオメトリックパターンが,セキュアなアプリケーションに関連付けられた参照パターンと一致したとき,ユーザを認証するステップと, モバイルデバイス(100)のセキュアなアプリケーションにアクセスすることをユーザに許可するステップと を含む, コンピュータ可読媒体。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は, 「 【請求項1】 モバイルデバイス(100)上で構成されたセキュアなアプリケーションへのアクセスを提供するために,ユーザを認証するための方法であって, セキュアなアプリケーションにアクセスするための入力であって,複数のパラメータに関連付けられた入力を,ユーザから受信するステップと, ユーザから受信された入力から,バイオメトリックパターンを抽出するステップであって,バイオメトリックパターンが,入力に関連付けられた複数のパラメータから生成される,抽出するステップと, バイオメトリックパターンを複数の参照パターンと比較するステップであって,複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されており,および,複数のセキュアなアプリケーションに関連付けられている,比較するステップと, バイオメトリックパターンが,セキュアなアプリケーションに関連付けられた参照パターンと一致したとき,ユーザを認証するステップと, モバイルデバイス(100)の参照パターンに関連付けられた複数のセキュアなアプリケーションにアクセスすることをユーザに許可するステップと を含む,方法。 【請求項2】 受信するステップが,セキュアなアプリケーションのアイドル状態を判定するステップを含み,セキュアなアプリケーションのアイドル状態が,事前定義された時間の間のモバイルデバイス(100)のスクリーン上の非アクティビティに基づいて判定される,請求項1に記載の方法。 【請求項3】 バイオメトリックパターンを抽出するステップが,ユーザから受信された入力に関連付けられた複数のパラメータを識別するステップを含む,請求項1に記載の方法。 【請求項4】 複数のパラメータが,指圧力,タッチの長さ,右手/左手の指,指の動き,およびスクロールパターンを含む,請求項3に記載の方法。 【請求項5】 比較するステップが,モバイルデバイス(100)に関連付けられたリポジトリから複数の参照パターンを取り出すステップを含む,請求項1に記載の方法。 【請求項6】 複数の参照パターンを事前定義するステップをさらに含み, 事前定義するステップが, 複数のパラメータを含む,少なくとも1つの参照パターンを作成するステップと, 少なくとも1つの参照パターンを,セキュアなアプリケーションに関連付けるステップと を含む, 請求項1に記載の方法。 【請求項7】 モバイルデバイス(100)のセキュアなアプリケーションに,アイドルタイムアウト値を指定するステップをさらに含み, アイドルタイムアウト値が,セキュアなアプリケーションが非アクティブな状態にある時間の長さを定義する, 請求項1に記載の方法。 【請求項8】 入力がタッチイベントである,請求項1から7のいずれか一項に記載の方法。 【請求項9】 タッチイベントが,パスワードおよびパターンのうちの1つである,請求項8に記載の方法。 【請求項10】 モバイルデバイス(100)上で構成されたセキュアなアプリケーションにアクセスするために,ユーザを認証するためのモバイルデバイス(100)であって, プロセッサ(102)と, プロセッサ(102)に結合された検出モジュール(108)であって, セキュアなアプリケーションにアクセスするための入力であって,複数のパラメータに関連付けられた入力を,ユーザから受信し, ユーザから受信された入力に基づいて生成されるバイオメトリックパターンを判定するように 構成された検出モジュール(108)と, プロセッサ(102)に結合されたセキュリティモジュール(110)であって, モバイルデバイス(100)の所有者によって事前定義された,および複数のセキュアなアプリケーションに関連付けられている複数の参照パターンを,リポジトリから抽出し, バイオメトリックパターンを複数の参照パターンと比較し, バイオメトリックパターンが,複数の参照パターンからの,セキュアなアプリケーションに関連付けられた参照パターンと一致したとき,ユーザを認証し, 参照パターンに関連付けられた複数のセキュアなアプリケーションにアクセスすることをユーザに許可するように 構成されたセキュリティモジュール(110)と を含む,モバイルデバイス(100)。 【請求項11】 モバイルデバイス(100)の所有者によって定義されることになる,少なくとも1つの参照パターンを生成し, 少なくとも1つの参照パターンを,セキュアなアプリケーションに関連付け, モバイルデバイス(100)のタッチスクリーンの非アクティビティに基づいたアイドルタイムアウト値であって,セキュアなアプリケーションのためのアイドルタイムアウト値を指定するように 構成されたトレーニングモジュール(114) をさらに含む,請求項10に記載のモバイルデバイス(100)。 【請求項12】 セキュリティモジュール(110)が,認可されていない使用から保護されるために,選択的なアプリケーションとプラグされるように構成されたプラグ可能な認証モジュールである,請求項10に記載のモバイルデバイス(100)。 【請求項13】 セキュアなアプリケーションが,バンキングアプリケーション,ショートメッセージサービス(SMS)アプリケーション,および電子メール送受信アプリケーションを含む,請求項10に記載のモバイルデバイス(100)。 【請求項14】 セキュアでないアプリケーションが,ゲーミングアプリケーション,および音楽プレイヤアプリケーションを含む,請求項10に記載のモバイルデバイス(100)。 【請求項15】 モバイルデバイス(100)上で構成されたセキュアなアプリケーションへのアクセスを提供するために,ユーザを認証するための方法を実行するためのコンピュータプログラムをその上に具体化したコンピュータ可読媒体であって, 方法が, セキュアなアプリケーションにアクセスするための入力であって,複数のパラメータに関連付けられた入力を,ユーザから受信するステップと, ユーザから受信された入力から,バイオメトリックパターンを抽出するステップであって,バイオメトリックパターンが,入力に関連付けられた複数のパラメータから生成される,抽出するステップと, バイオメトリックパターンを複数の参照パターンと比較するステップであって,複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されており,および,複数のセキュアなアプリケーションに関連付けられている,比較するステップと, バイオメトリックパターンが,セキュアなアプリケーションに関連付けられた参照パターンと一致したとき,ユーザを認証するステップと, モバイルデバイス(100)の参照パターンに関連付けられた複数のセキュアなアプリケーションにアクセスすることをユーザに許可するステップと を含む, コンピュータ可読媒体。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。 2.補正の適否 (1)新規事項について ア.当審の判断 本件手続補正は,補正前の請求項1,及び,補正前の請求項15に記載された, 「複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されている,比較するステップ」, 及び, 「モバイルデバイス(100)のセキュアなアプリケーションにアクセスすることをユーザに許可するステップ」, を,それぞれ, 「複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されており,および,複数のセキュアなアプリケーションに関連付けられている,比較するステップ」, 及び, 「モバイルデバイス(100)の参照パターンに関連付けられた複数のセキュアなアプリケーションにアクセスすることをユーザに許可するステップ」, と補正し(以下,これを「補正事項1」という), 同じく補正前の請求項10に記載された, 「モバイルデバイス(100)の所有者によって事前定義された複数の参照パターンを,リポジトリから抽出し」, 及び, 「セキュアなアプリケーションにアクセスすることをユーザに許可するように構成されたセキュリティモジュール(110)」, を,それぞれ, 「モバイルデバイス(100)の所有者によって事前定義された,および複数のセキュアなアプリケーションに関連付けられている複数の参照パターンを,リポジトリから抽出し」, 及び, 「参照パターンに関連付けられた複数のセキュアなアプリケーションにアクセスすることをユーザに許可するように構成されたセキュリティモジュール(110)」, と補正するもの(以下,これを「補正事項2」という」)であって, 平成27年4月21日付けで提出された,特許法第184条の4第1項の規定による明細書の翻訳文(以下,これを「当初明細書」という)の段落【0043】の, 「バイオメトリックパターンが参照パターン116のうちのいずれか1つと一致した場合,セキュリティモジュール110は,モバイルデバイス100における1つまたは複数のセキュアなアプリケーションにアクセスするために,ユーザを認証することができる」, という記載から,上記引用の本件手続補正における補正事項は,当初明細書の記載の範囲内であると,一応,認められる。 (イ)新規事項むすび よって,本件手続補正は,特許法第184条の12第2項により読み替える同法第17条の2第3項の規定を満たすものである。 (2)目的要件について ア.当審の判断 補正前の請求項1に係る発明においては,「セキュアなアプリケーション」が複数存在することは言及されておらず,補正前の請求項1の記載においては,「セキュアなアプリケーション」が複数存在することは示唆もされていない。 そして,補正前の請求項2?補正前の請求項15に記載された内容を検討しても,「セキュアなアプリケーション」が複数存在することが示唆されているとは認められない。 そうすると,補正前の請求項1に係る発明は,概略, “あるセキュアなアプリケーションへのアクセスを許可するために,ユーザの入力から得られた,複数のパラメータから生成されるバイオメトリックパターンと,モバイルデバイスの所有者によって,当該セキュアなアプリケーション毎に事前定義されている参照パターンとを比較し,一致した場合に,当該セキュアなアプリケーショションへのアクセスを許可する,方法”についての発明であって, 補正前の請求項1に係る発明においては,「参照パターン」と「セキュアなアプリケーション」が一対であると解するのが妥当である。 一方,補正後の請求項1に係る発明においては,補正事項1によれば,1つの「参照パターン」に対して,「複数のセキュアアプリケーション」に対応する態様を含むものと解されるので,当該補正事項1は,補正前の請求項1に係る発明と,補正後の請求項1に係る発明において,発明の構成を変更するものであって,当該補正事項1が,限定的減縮に相当するものとは,認められない。 補正事項2についても同様である。 そして,補正事項1,及び,補正事項2が,請求項の削除,明瞭でない記載の釈明,及び,誤記の訂正に相当しないことも明らかである。 イ.目的要件むすび よって,本件手続補正は,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 (3)独立特許要件について 本件手続補正は,上記「(2)目的要件について」で検討したとおり,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが, 仮に,本件手続補正が,目的要件を満たすものとして,特許法第17条の2第6項において準用する同法第126条第7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。 ア.補正後の請求項1に係る発明 補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「第2.平成29年1月4日付けの手続補正の却下の決定」の「1.補正の内容」において,補正後の請求項1として引用した,次のとおりのものである。 「モバイルデバイス(100)上で構成されたセキュアなアプリケーションへのアクセスを提供するために,ユーザを認証するための方法であって, セキュアなアプリケーションにアクセスするための入力であって,複数のパラメータに関連付けられた入力を,ユーザから受信するステップと, ユーザから受信された入力から,バイオメトリックパターンを抽出するステップであって,バイオメトリックパターンが,入力に関連付けられた複数のパラメータから生成される,抽出するステップと, バイオメトリックパターンを複数の参照パターンと比較するステップであって,複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されており,および,複数のセキュアなアプリケーションに関連付けられている,比較するステップと, バイオメトリックパターンが,セキュアなアプリケーションに関連付けられた参照パターンと一致したとき,ユーザを認証するステップと, モバイルデバイス(100)の参照パターンに関連付けられた複数のセキュアなアプリケーションにアクセスすることをユーザに許可するステップと を含む,方法。」 イ.引用刊行物に記載の事項 (ア)原審が,平成28年6月3日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用した,本願の第1国出願前に既に公知である,特開2009-015543号公報(2009年1月22日公開,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。 A.「【0016】 (実施例1) 以下,図1?図4を参照して本発明の第1実施例を説明する。 この実施例は,携帯端末装置として携帯電話装置に適用した場合を例示したもので,図1は,この携帯電話装置の基本的な構成要素を示したブロック図である。 この携帯電話装置は,例えば,2つの筐体(操作部筐体,表示部筐体)が開閉可能に取り付けられた折り畳み自在なもので,通話機能,電子メール機能,インターネット接続機能(Webアクセス機能)などのほか,セキュリティ設定された特定アプリケーション機能が備えられている。ここで,特定アプリケーション機能としては,例えば,スケジュール管理を行うスケジュール帳機能,電子メールの発着信履歴を記憶管理するメール履歴機能などである。」 B.「【0021】 図3は,指紋テーブルFTを説明するための図である。 指紋テーブルFTは,各種のアプリケーション機能のうち,セキュリティ設定された特定アプリケーション機能毎に,予め登録された指紋認証用の指紋情報(指紋認証時に比較基準となる基準指紋情報)を記憶するほか,この機能対応の指紋情報のほか,端末対応の指紋情報を記憶する構成となっている。機能対応の指紋情報は,機能毎に異なる基準指紋情報を使用して指紋認証を行うことができるように機能毎に登録された指紋情報であり,例えば,図示のように,スケジュール帳機能に対応して指紋情報A,Bが登録され,メール履歴機能に対応して指紋情報Aが登録されている。この場合,携帯電話装置を家族の一部でも使用可能とするために,例えば,ユーザ本人の指紋情報Aに対して指紋情報Bを母親としてもよい。また,端末対応の指紋情報は,上述したスケジュール帳機能,メール履歴機能…以外の機能(セキュリティ設定されたアプリケーション機能)に対応して登録された指紋情報であり,図示の例では指紋情報Cが登録されている。」 C.「【0027】 また,セキュリティ設定されているアプリケーション機能が選択された場合には(ステップA11でYES),機能選択時のタッチ操作によって検出された今回の指紋情報を表示・操作制御部8から読み取ると共に(ステップA14),選択機能に基づいて指紋テーブルFTを検索し,選択機能対応の基準指紋情報が登録されているか否かを調べる(ステップA15)。その結果,該当する基準指紋情報が登録されていなければ(ステップA1 5でNO),指紋テーブルFTから端末対応の指紋情報を読み出すが(ステップA16),選択機能対応の基準指紋情報が登録されていれば(ステップA15でYES),当該基準指紋情報を読み出す(ステップA17)。 【0028】 そして,今回のタッチ操作で検出された指紋情報と指紋テーブルFTから読み出した基準指紋情報とを比較し(ステップA18),両者は特徴的に一致するかを調べる(ステップA19)。その結果,両者が不一致の場合には(ステップA19でNO),パスワード入力を促すメッセージを表示させ(ステップA20),それに応じて入力されたパスワードと本人認証用として予め登録されている登録パスワードPWとを比較して本人認証を行う(ステップA21)。ここで,両パスワードが不一致であれば(ステップA21でNO),今回の機能選択操作を無効とするためにエラー報知を行ったのち(ステップA22),上述の待受処理に戻る(ステップA1)。 【0029】 一方,指紋認証の結果,両者が一致する場合(ステップA19でYES)あるいはパスワード認証の結果,両者が一致する場合には(ステップA21でYES),選択機能のセキュリティ設定を一時解除することによって当該機能を起動可能とする(ステップA23)。そして,この選択機能のアプリケーション処理を開始したのち(ステップA24),その機能終了が指示されるまで当該アプリケーション処理を継続する(ステップA24,A25)。ここで,機能終了が指示されると(ステップA25でYES),上述のように一時的に解除したセキュリティ設定を元の状態に復活させる(ステップA26)。その後,上述の待受処理に戻る(ステップA1)。」 (イ)原審拒絶理由に引用された,本願の第1国出願前に既に公知である,特開2004-102446号公報(2004年4月2日公開,以下,これを「引用刊行物2」という)には,関連する図面と共に,次の事項が記載されている。 D.「【0074】 また,この発明は,前述した指に関する情報として,前述した指紋以外を用い,指と指の間隔を利用する構成としても良い。また,指と指のなす角度を利用する構成にもできる。さらに,各指の圧力を利用する構成にもできる。また,指の温度を利用する構成としても良い。 【0075】 ここで,具体的に前述した各実施の形態1?10(図1?図10参照)において登録パターン格納部101に上記の指紋以外の情報を保持し,照合に利用する例について説明しておく。 【0076】 図11は,指の角度を利用する構成を説明するための図である。前述の各実施の形態で説明したように,指の指紋を情報として用いるとともに,図示された2本の指がなす角度θを記憶しておき照合の際に利用する構成である。 【0077】 また,図12は,指の長さの差を利用する構成を説明するための図,図13は,指の間隔を利用する構成を説明するための図である。図示のように,2本の指の長さの差dを利用すや指の間隔Lを用いることもできる。 【0078】 例えば,図11に示す角度θには利用者の掌の大きさの情報が含まれ,同時に複数の指を並べて入力すると,当然指の長さの違いが表れてくる。このように,個人別の特徴が出る情報を変数として利用するようにすることにより,さらに照合の精度を向上させることができるようになる。 【0079】 上記例に限らず,指紋とともに圧力,および圧力の時間変化,爪が伸びているかどうかの硬度,色,湿度,温度,心拍などを測定,登録し,比較ときに適宜組み合わせて用いることにより,利用者本人のなりすましをより高精度に見破り,詐称防止の信頼性をより向上できるようになる。」 (ウ)本願の第1国出願前に既に公知である,特開2006-221256号公報(2006年8月24日公開,以下,これを「周知技術文献1」という)には,関連する図面と共に,次の事項が記載されている。 E.「【0001】 本発明は,認証装置及び認証方法並びにプログラムに関し,例えばバイオメトリクス認証する認証装置に適用して好適なものである。」 F.「【0008】 また本発明においては,認証対象のパターン情報に基づいて,登録された登録パターン情報に対応する認証対象であるか否かを判定する認証方法において,認証対象を撮像する第1のステップと,撮像された連続する複数の画像からパターン情報をそれぞれ抽出する第2のステップと,抽出された各パターン情報と,登録パターン情報とを順次照合する第3のステップとを設け,第3のステップでは,登録パターン情報に対応する認証対象を表す照合結果が得られたときに,照合の処理を停止するようにした。」 (エ)本願の第1国出願前に既に公知である,特開2007-272568号公報(2007年10月18日公開,以下,これを「周知技術文献2」という)には,関連する図面と共に,次の事項が記載されている。 G.「【0002】 近年,建物への入退館規制又はコンピュータネットワークへのアクセス規制など,様々な場面において,人それぞれに固有の生体情報に基づく認識技術(バイオメトリクス)を用いた生体情報照合装置が利用されている。照合に用いられる生体情報には,例えば,指紋,掌紋,血管パターン,虹彩などがある。以下,生体情報照合装置の一例として,指紋を用いて個人認証を行う指紋認証装置について説明する。」 H.「【0005】 そこで,指紋認証装置として利用できる,特許文献1に記載された指紋照合装置では,位置合わせ特徴点を複数パターン選定し,一つの位置合わせ特徴点による位置合わせが失敗した場合には別の位置合わせ特徴点を用いることで,位置合わせの失敗による本人棄却の発生を抑制している。」 (オ)本願の第1国出願前に既に公知である,特開2009-205342号公報(2009年9月10日公開,以下,これを「周知技術文献3」という)には,関連する図面と共に,次の事項が記載されている。 I.「【0002】 教育機関や企業等でのサービス・業務の電子化は急速に進展しつつあり,クライアント-サーバによるWEBアプリケーションが利用されている。これらのサービス・業務のアプリケーションリソースに利用者がアクセスするには,アクセスしようとする本人性の確認が必要なことから,IDとパスワード,ICカード,電子証明書,バイオメトリックスを用いた本人性の確認行為,すなわち,個人認証が行われている(非特許文献1,非特許文献2を参照)。」 J.「【0006】 シングルサインオン認証は,一度の認証で,複数のサービス・業務を収容するポータル画面に遷移し,以降,シングルログアウトするまで,ポータルに提示されたサービス・業務のアプリケーションにアクセスできるという認証方式である。図15に,IDおよびパスワードによるシングルサインオン認証処理の流れを示す。利用者は,ポータルのURL(Uniform Resource Locator)をクライアント端末に入力し,クライアント端末は,認証サーバへポータルへのアクセス要求を行う。すると,認証サーバは,クライアント端末へ認証情報を要求し,利用者は,IDおよびパスワードをクライアント端末に入力する。そして,クライアント端末は,IDおよびパスワードを認証サーバへ送信し,認証サーバは,ディレクトリデータベースの認証情報とマッチングを行い,本人性を判定する。この結果,正しいと判定されれば,認証サーバは,クライアント端末へポータルのURLアクセスを許可し,シングルサインオン認証処理が完了する。」 ウ.引用刊行物に記載の発明 (ア)上記Aの「この携帯電話装置は,例えば,2つの筐体(操作部筐体,表示部筐体)が開閉可能に取り付けられた折り畳み自在なもので,通話機能,電子メール機能,インターネット接続機能(Webアクセス機能)などのほか,セキュリティ設定された特定アプリケーション機能が備えられている」という記載,上記Cの「セキュリティ設定されているアプリケーション機能が選択された場合には(ステップA11でYES),機能選択時のタッチ操作によって検出された今回の指紋情報を表示・操作制御部8から読み取ると共に(ステップA14),選択機能に基づいて指紋テーブルFTを検索し,選択機能対応の基準指紋情報が登録されているか否かを調べる(ステップA15)」という記載,同じく,上記Cの「指紋認証の結果,両者が一致する場合(ステップA19でYES)・・・(中略)・・・選択機能のセキュリティ設定を一時解除することによって当該機能を起動可能とする(ステップA23)」という記載から,引用刊行物1は, “セキュリティ設定された特定アプリケーション機能が備えられている携帯電話装置において,前記セキュリティ設定されているアプリケーション機能が選択された場合に,前記セキュリティ設定された特定アプリケーション機能のセキュリティ設定を一時解除する為の認証方法”に関するものであることが読み取れる。 (イ)上記(ア)においても引用した,上記Cの「セキュリティ設定されているアプリケーション機能が選択された場合には(ステップA11でYES),機能選択時のタッチ操作によって検出された今回の指紋情報を表示・操作制御部8から読み取ると共に(ステップA14)」という記載から,引用刊行物1においては, “セキュリティ設定されているアプリケーション機能が選択された時のタッチ操作によって検出された指紋情報を表示・操作制御部8から読み取るステップ”であることが読み取れる。 (ウ)上記(ア)においても引用した,上記Cの「選択機能に基づいて指紋テーブルFTを検索し,選択機能対応の基準指紋情報が登録されているか否かを調べる(ステップA15)」という記載,上記Cの「選択機能対応の基準指紋情報が登録されていれば(ステップA15でYES),当該基準指紋情報を読み出す(ステップA17)」という記載,同じく,上記Cの「今回のタッチ操作で検出された指紋情報と指紋テーブルFTから読み出した基準指紋情報とを比較し(ステップA18),両者は特徴的に一致するかを調べる(ステップA19)」という記載,上記Bの「指紋テーブルFTは,各種のアプリケーション機能のうち,セキュリティ設定された特定アプリケーション機能毎に,予め登録された指紋認証用の指紋情報(指紋認証時に比較基準となる基準指紋情報)を記憶する」という記載,同じく,上記Bの「機能対応の指紋情報は,機能毎に異なる基準指紋情報を使用して指紋認証を行うことができるように機能毎に登録された指紋情報であり,例えば,図示のように,スケジュール帳機能に対応して指紋情報A,Bが登録され,メール履歴機能に対応して指紋情報Aが登録されている」という記載と,上記(イ)において検討した事項から,引用刊行物1においては, “選択されたアプリケーション機能に基づいて指紋テーブルFTを検索し,前記選択されたアプリケーション機能に対応する基準指紋情報が登録されているか否か調べ,前記基準指紋情報が登録されていれば読み出して,タッチ操作で検出され,表示・操作制御部8から読み取られた指紋情報と,前記基準指紋情報を比較し,両者の特徴が一致するか調べるステップであって,前記基準指紋情報は,各種のアプリケーション機能のうち,セキュリティ設定された特定アプリケーション機能毎に,予め登録され,前記指紋テーブルFTに登録される,ステップ”であることが読み取れる。 (エ)上記Bの「携帯電話装置を家族の一部でも使用可能とするために,例えば,ユーザ本人の指紋情報Aに対して指紋情報Bを母親としてもよい」という記載から,引用刊行物1における「指紋情報」は,「携帯電話装置」の「ユーザ」の「指紋情報」であることは,明らかであるから,上記(ア)においても引用した,上記Cの「指紋認証の結果,両者が一致する場合(ステップA19でYES)」という記載における「指紋認証」は,「ユーザ」の「指紋認証」であるので,以上の検討した事項と,上記(ウ)において検討した事項から,引用刊行物1には, “読み取られた指紋情報と,基準指紋情報が一致する場合に,ユーザを認証するステップ”があることが読み取れる。 (オ)上記(ア)において引用した,上記Cの「選択機能のセキュリティ設定を一時解除することによって当該機能を起動可能とする(ステップA23)」という記載と,上記(ウ),及び,上記(エ)において検討した事項から,引用刊行物1には, “選択されたアプリケーション機能のセキュリティ設定を一時解除することによって前記機能を起動可能とするステップ”があることが読み取れる。 (カ)以上,上記(ア)?上記(オ)において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。 「セキュリティ設定された特定アプリケーション機能が備えられている携帯電話装置において,前記セキュリティ設定されているアプリケーション機能が選択された場合に,前記セキュリティ設定された特定アプリケーション機能のセキュリティ設定を一時解除する為の認証方法であって, 前記セキュリティ設定されているアプリケーション機能が選択された時のタッチ操作によって検出された指紋情報を表示・操作制御部8から読み取るステップと, 選択されたアプリケーション機能に基づいて指紋テーブルFTを検索し,前記選択されたアプリケーション機能に対応する基準指紋情報が登録されているか否か調べ,前記基準指紋情報が登録されていれば読み出して,タッチ操作で検出され,表示・操作制御部8から読み取られた指紋情報と,前記基準指紋情報を比較し,両者の特徴が一致するか調べるステップであって,前記基準指紋情報は,各種のアプリケーション機能のうち,セキュリティ設定された特定アプリケーション機能毎に,予め登録され,前記指紋テーブルFTに登録される,ステップと, 前記読み取られた指紋情報と,前記基準指紋情報が一致する場合に,ユーザを認証するステップと, 前記選択されたアプリケーション機能のセキュリティ設定を一時解除することによって前記機能を起動可能とするステップを含む,方法。」 エ.本件補正発明と引用発明との対比 (ア)引用発明における「携帯電話装置」,及び,「セキュリティ設定された特定アプリケーション機能」が,それぞれ,本件補正発明における「モバイルデバイス(100)」,及び,「セキュアなアプリケーション」に相当し,引用発明における「セキュリティ設定された特定アプリケーション機能」は,「携帯電話装置」に備えられているものであるから,“携帯電話装置上で構成されたセキュリティ設定された特定アプリケーション機能”と言い得るものであり,引用発明において,「セキュリティ設定された特定アプリケーション機能のセキュリティ設定を一時解除する」ことは,「携帯電話装置」の使用者,即ち,「携帯電話装置」のユーザに,当該「セキュリティ設定された特定アプリケーション機能」を提供することであって,引用発明における「認証方法」は,当該提供のために,前記ユーザが,当該「セキュリティ設定された特定アプリケーション機能」を提供できる者であるかを認証する,ユーザ認証方法に他ならないから, 以上に検討した事項から, 引用発明における「セキュリティ設定された特定アプリケーション機能が備えられている携帯電話装置において,前記セキュリティ設定されているアプリケーション機能が選択された場合に,前記セキュリティ設定された特定アプリケーション機能のセキュリティ設定を一時解除する為の認証方法」が, 本件補正発明における「モバイルデバイス(100)上で構成されたセキュアなアプリケーションへのアクセスを提供するために,ユーザを認証するための方法」に相当する。 (イ)引用発明において,「セキュリティ設定されたアプリケーション機能が選択された時のタッチ操作によって検出された指紋情報」は,引用発明において,ユーザが,「セキュリティ設定されたアプリケーション機能」の使用の許可を得るための認証処理に用いるものであって,「タッチ操作によって検出された指紋情報を表示・操作制御部8から読み取る」,即ち,「携帯電話装置」に入力されるものであるから, 引用発明における「セキュリティ設定されたアプリケーション機能が選択された時のタッチ操作によって検出された指紋情報を表示・操作制御部8から読み取るステップ」と, 本件補正発明における「セキュアなアプリケーションにアクセスするための入力であって,複数のパラメータに関連付けられた入力を,ユーザから受信するステップ」とは, “セキュアなアプリケーションにアクセスするための入力を,ユーザから受信するステップ”である点で共通する。 (ウ)引用発明において,「表示・操作制御部8から読み取られた指紋情報」が,「バイオメトリックデータ」であることは明らかであり, 引用発明において,「基準指紋情報」は,“ユーザ認証のための参照情報”と言い得るものであるから, 引用発明における「選択されたアプリケーション機能に基づいて指紋テーブルFTを検索し,前記選択されたアプリケーション機能に対応する基準指紋情報が登録されているか否か調べ,前記基準指紋情報が登録されていれば読み出して,タッチ操作で検出され,表示・操作制御部8から読み取られた指紋情報と,前記基準指紋情報を比較し,両者の特徴が一致するか調べるステップ」と, 本件補正発明における「バイオメトリックパターンを複数の参照情報と比較するステップ」とは, “バイオメトリックデータを参照情報と比較するステップ”である点で共通する。 (エ)引用発明において,「基準指紋情報」は,「セキュリティ設定された特定アプリケーション機能毎に,予め登録され」ているものであって,「登録」される情報が,「携帯電話装置」のユーザの「指紋情報」であるので,当該「登録」は,「携帯電話装置」のユーザによって行われるものであることは,明らかであるから,上記(ウ)において検討した事項を踏まえると, 引用発明における「基準指紋情報は,各種のアプリケーション機能のうち,セキュリティ設定された特定アプリケーション機能毎に,予め登録され,前記指紋テーブルFTに登録される」ことと, 本件補正発明における「複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されており,および,複数のセキュアなアプリケーションに関連付けられている」こととは, “参照情報が,モバイルデバイスの所有者によって事前定義されている”点で共通する。 (オ)上記(ウ),及び,(エ)において検討した事項から, 引用発明における「選択されたアプリケーション機能に基づいて指紋テーブルFTを検索し,前記選択されたアプリケーション機能に対応する基準指紋情報が登録されているか否か調べ,前記基準指紋情報が登録されていれば読み出して,タッチ操作で検出され,表示・操作制御部8から読み取られた指紋情報と,前記基準指紋情報を比較し,両者の特徴が一致するか調べるステップであって,前記基準指紋情報は,各種のアプリケーション機能のうち,セキュリティ設定された特定アプリケーション機能毎に,予め登録され,前記指紋テーブルFTに登録される,ステップ」と, 本件補正発明における「バイオメトリックパターンを複数の参照パターンと比較するステップであって,複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されており,および,複数のセキュアなアプリケーションに関連付けられている,比較するステップ」とは, “バイオメトリックデータを参照情報と比較するステップであって,参照情報が,モバイルデバイスの所有者によって事前定義されている,ステップ”である点で共通する。 (カ)上記(オ)において検討した事項を踏まえると, 引用発明における「読み取られた指紋情報と,前記基準指紋情報が一致する場合に,ユーザを認証するステップ」と, 本件補正発明における「バイオメトリックパターンが,セキュアなアプリケーションに関連付けられた参照パターンと一致したとき,ユーザを認証するステップ」とは, “バイオメトリックデータが,セキュアなアプリケーションに関連付けられた参照情報と一致したとき,ユーザを認証するステップ”である点で共通する。 (キ)上記(ア)において検討した事項を踏まえると, 引用発明における「選択されたアプリケーション機能のセキュリティ設定を一時解除することによって前記機能を起動可能とするステップ」と, 本件補正発明における「モバイルデバイス(100)の参照パターンに関連付けられた複数のセキュアなアプリケーションにアクセスすることをユーザに許可するステップ」とは, “モバイルデバイス(100)の参照情報に関連付けられたセキュアなアプリケーションにアクセスすることをユーザに許可するステップ”である点で共通する。 (ク)以上,上記(ア)?上記(キ)において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。 [一致点] モバイルデバイス(100)上で構成されたセキュアなアプリケーションへのアクセスを提供するために,ユーザを認証するための方法であって, セキュアなアプリケーションにアクセスするための入力を,ユーザから受信するステップと, バイオメトリックデータを参照情報と比較するステップであって, 参照情報が,モバイルデバイスの所有者によって事前定義されている,比較するステップと, バイオメトリックデータが,セキュアなアプリケーションに関連付けられた参照情報と一致したとき,ユーザを認証するステップと, モバイルデバイス(100)の参照情報に関連付けられたセキュアなアプリケーションにアクセスすることをユーザに許可するステップと, を含む,方法。 [相違点1] “入力”に関して, 本件補正発明においては,「複数のパラメータに関連付けられた入力」であるのに対して, 引用発明においては,「指紋情報」が,「複数のパラメータに関連付けられた」ものであるかについて,言及されていない点。 [相違点2] 本件補正発明においては,「ユーザから受信された入力から,バイオメトリックパターンを抽出するステップであって,バイオメトリックパターンが,入力に関連付けられた複数のパラメータから生成される,抽出するステップ」が存在するのに対して, 引用発明においては,当該「抽出するステップ」に関して,特に言及されていない点。 [相違点3] “バイオメトリックパターンを参照情報と比較するステップ”に関して, 本件補正発明においては,「複数の参照パターンと比較する」ものであるのに対して, 引用発明においては,「指紋情報」は,複数の「基準指紋情報」と比較するものではない点。 [相違点4] “参照情報”に関して, 本件補正発明においては,「参照パターン」が,「複数のセキュアなアプリケーションに関連付けられている」ものであるのに対して, 引用発明において「基準指紋情報」が,複数の「セキュリティ設定された特定アプリケーション機能」に対応付けられる点については,言及されていない点。 [相違点5] “参照情報に関連付けられたセキュアなアプリケーションにアクセスすること”に関して, 本件補正発明においては,「参照パターンに関連付けられた複数のセキュアなアプリケーションにアクセスすること」であるのに対して, 引用発明においては,複数の「セキュリティ設定された特定アプリケーション機能」にアクセスすることについては,特に言及されていない点。 オ.相違点についての当審の判断 (ア)[相違点1]について 認証に用いるバイオメトリックデータを,複数のバイオメトリックデータから構成する点については,上記Dに引用した,引用刊行物2の「この発明は,前述した指に関する情報として,前述した指紋以外を用い,指と指の間隔を利用する構成としても良い。また,指と指のなす角度を利用する構成にもできる。さらに,各指の圧力を利用する構成にもできる。また,指の温度を利用する構成としても良い」という記載,同じく,上記Dの「指紋とともに圧力,および圧力の時間変化,爪が伸びているかどうかの硬度,色,湿度,温度,心拍などを測定,登録し,比較ときに適宜組み合わせて用いる」という記載等からも明らかなように,本願の第1国出願前に,当業者には周知の技術事項であり,引用発明においても,「指紋情報」のみに替えて,「指紋情報」と,「指と指の間隔」等を組み合わせて,ユーザの認証のための情報として採用することは,当業者が適宜なし得る事項である。 よって,[相違点1]は,格別のものではない。 (イ)[相違点2]について 上記Fに引用した,周知技術文献1に「撮像された連続する複数の画像からパターン情報をそれぞれ抽出する第2のステップ」と記載されてもいるように,入力情報から「パターン情報」を生成すること自体は,本願の第1国出願前に,当業者には周知の技術事項である。 ここで,「パターン情報」を複数のパラメータで構成することについては,上記(ア)において検討したとおりである。 そして,上記Eの「例えばバイオメトリクス認証する認証装置に適用して好適なものである」という記載から明らかなように,周知技術文献1も,「バイオメトリクス」を用いる技術に関するものであるから, 引用発明において,入力される指紋情報に替えて,入力される複数のパラメータからパターン情報を抽出する構成を採用することは,当業者が適宜なし得る事項である。 よって,[相違点2]は,格別のものではない。 (ウ)[相違点3]について 上記Hに引用した,周知技術文献2の「特許文献1に記載された指紋照合装置では,位置合わせ特徴点を複数パターン選定」という記載にもあるとおり,“認証のために比較するパターンを複数用いる”ことは,本願の第1国出願前に,当業者には周知の技術事項であり,上記Hの記載内容,及び,上記Gの「人それぞれに固有の生体情報に基づく認識技術(バイオメトリクス)を用いた生体情報照合装置が利用されている。照合に用いられる生体情報には,例えば,指紋,掌紋,血管パターン,虹彩などがある。以下,生体情報照合装置の一例として,指紋を用いて個人認証を行う指紋認証装置について説明する」という記載から明らかなように,周知技術文献2も,「バイオメトリクス」を用いる技術に関するものであるから,引用発明においても,「認証」のために,複数の「基準指紋情報」(本件補正発明における「参照パターン」)を用いる構成を採用することは,当業者が適宜なし得る事項である。 よって,[相違点3]は,格別のものではない。 (エ)[相違点4]について 上記Jに引用した,周知技術文献3の「シングルサインオン認証は,一度の認証で,複数のサービス・業務を収容するポータル画面に遷移し,以降,シングルログアウトするまで,ポータルに提示されたサービス・業務のアプリケーションにアクセスできるという認証方式である」という記載から明らかなように,“1つの認証によって,複数のサービスや,アプリケーションにアクセスできるようにする”ことは,本願の第1国出願前に,当業者には周知の技術事項であり,上記Iに引用した「これらのサービス・業務のアプリケーションリソースに利用者がアクセスするには,アクセスしようとする本人性の確認が必要なことから,IDとパスワード,ICカード,電子証明書,バイオメトリックスを用いた本人性の確認行為,すなわち,個人認証が行われている」という記載を考慮すると, “1つのバイオメトリクスが,複数の業務アプリケーションへのアクセスを許可することに用いられること,即ち,1つバイオメトリクスが,複数の業務アプリケーション等に関連付けられる”ことは,本願の第1国出願前に,当業者には周知の技術事項であった。 そして,上記Bの「端末対応の指紋情報は,上述したスケジュール帳機能,メール履歴機能…以外の機能(セキュリティ設定されたアプリケーション機能)に対応して登録された指紋情報であり,図示の例では指紋情報Cが登録されている」という記載から,引用発明においても,「スケジュール帳機能,メール履歴機能…以外の機能(セキュリティ設定されたアプリケーション機能)」が複数存在する構成を妨げないので,上記検討の周知技術を踏まえれば,引用発明においても,“1つの基準指紋情報に対して,複数のセキュリティ設定されたアプリケーション機能を割り当てる”よう構成することは,当業者が適宜なし得る事項である。 よって,[相違点4]は,格別のものではない。 (オ)[相違点5]について 上記(エ)において検討した事項を踏まえれば,引用発明においても,“認証に成功すれば,対応する,複数のセキュリティ設定されたアプリケーション機能にアクセスすることをユーザに許可する”よう構成することは,当業者が適宜なし得る事項である。 よって,[相違点5]は,格別のものではない。 (カ)以上,上記(ア)?(オ)において検討したとおりであるから,[相違点1]?[相違点5]はいずれも格別のものではなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。 よって,本件補正発明は,引用発明,引用刊行物2に係る発明,及び,周知技術文献1?周知技術文献3に開示の周知技術に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許出願の際,独立して特許を受けることができない。 カ.独立特許要件むすび したがって,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 3.補正却下むすび 以上に検討したとおりであるから,本件手続補正は,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 加えて,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 よって,補正却下の決定の結論のとおり決定する。 第3.本願発明について 平成29年1月4日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,成27年4月21日付けで提出された,特許法第184条の4第1項の規定による請求の範囲の日本語による翻訳文の請求項1に記載された,上記「第2.平成29年1月4日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。 「モバイルデバイス(100)上で構成されたセキュアなアプリケーションへのアクセスを提供するために,ユーザを認証するための方法であって, セキュアなアプリケーションにアクセスするための入力であって,複数のパラメータに関連付けられた入力を,ユーザから受信するステップと, ユーザから受信された入力から,バイオメトリックパターンを抽出するステップであって,バイオメトリックパターンが,入力に関連付けられた複数のパラメータから生成される,抽出するステップと, バイオメトリックパターンを複数の参照パターンと比較するステップであって,複数の参照パターンが,モバイルデバイス(100)の所有者によって事前定義されている,比較するステップと, バイオメトリックパターンが,セキュアなアプリケーションに関連付けられた参照パターンと一致したとき,ユーザを認証するステップと, モバイルデバイス(100)のセキュアなアプリケーションにアクセスすることをユーザに許可するステップと を含む,方法。」 第4.引用刊行物に記載の発明 原審拒絶理由において引用され,上記「第2.平成29年1月4日付けの手続補正の却下の決定」において引用刊行物1として検討された,特開2009-015543号公報(2009年1月22日公開)には,上記「第2.平成29年1月4日付けの手続補正の却下の決定」の「2.補正の適否」おける「(3)独立特許要件について」の「ウ.引用刊行物に記載の発明」において検討した,次のとおりの引用発明が記載されているものと認める。 「セキュリティ設定された特定アプリケーション機能が備えられている携帯電話装置において,前記セキュリティ設定されているアプリケーション機能が選択された場合に,前記セキュリティ設定された特定アプリケーション機能のセキュリティ設定を一時解除する為の認証方法であって, 前記セキュリティ設定されたアプリケーション機能が選択された時のタッチ操作によって検出された指紋情報を表示・操作制御部8から読み取るステップと, 選択されたアプリケーション機能に基づいて指紋テーブルFTを検索し,前記選択されたアプリケーション機能に対応する基準指紋情報が登録されているか否か調べ,前記基準指紋情報が登録されていれば読み出して,タッチ操作で検出され,表示・操作制御部8から読み取られた指紋情報と,前記基準指紋情報を比較し,両者の特徴が一致するか調べるステップであって,前記基準指紋情報は,各種のアプリケーション機能のうち,セキュリティ設定された特定アプリケーション機能毎に,予め登録され,前記指紋テーブルFTに登録される,ステップと, 前記読み取られた指紋情報と,前記基準指紋情報が一致する場合に,ユーザを認証するステップと, 前記選択されたアプリケーション機能のセキュリティ設定を一時解除することによって前記機能を起動可能とするステップを含む,方法。」 第5.本願発明と引用発明との対比 本願発明は,本件補正発明から,「複数のセキュアなアプリケーションに関連付けられている」という構成と,「参照パターンに関連付けられた複数の」という構成を取り除いたものであるから, 本願発明と,引用発明との一致点,及び,相違点は,次のとおりである。 [一致点] モバイルデバイス(100)上で構成されたセキュアなアプリケーションへのアクセスを提供するために,ユーザを認証するための方法であって, セキュアなアプリケーションにアクセスするための入力を,ユーザから受信するステップと, バイオメトリックデータを参照情報と比較するステップであって, 参照情報が,モバイルデバイスの所有者によって事前定義されている,比較するステップと, バイオメトリックデータが,セキュアなアプリケーションに関連付けられた参照情報と一致したとき,ユーザを認証するステップと, モバイルデバイス(100)の参照情報に関連付けられたセキュアなアプリケーションにアクセスすることをユーザに許可するステップと, を含む,方法。 [相違点a] “入力”に関して, 本願発明においては,「複数のパラメータに関連付けられた入力」であるのに対して, 引用発明においては,「指紋情報」が,「複数のパラメータに関連付けられた」ものであるかについて,言及されていない点。 [相違点b] 本願発明においては,「ユーザから受信された入力から,バイオメトリックパターンを抽出するステップであって,バイオメトリックパターンが,入力に関連付けられた複数のパラメータから生成される,抽出するステップ」が存在するのに対して, 引用発明においては,当該「抽出するステップ」に関して,特に言及されていない点。 [相違点c] “バイオメトリックパターンを参照情報と比較するステップ”に関して, 本願発明においては,「複数の参照パターンと比較する」ものであるのに対して, 引用発明においては,「指紋情報」は,複数の「基準指紋情報」と比較するものではない点。 第6.相違点についての当審の判断 本願発明と,引用発明との[相違点a],[相違点b],及び,[相違点c]は,それぞれ,本件補正発明と,引用発明との[相違点1],[相違点2],及び,[相違点3]と同じものであるから,上記「第2.平成29年1月4日付けの手続補正の却下の決定」の「2.補正の適否」おける「(3)独立特許要件について」の「オ.相違点についての当審の判断」において検討したとおり,[相違点a],[相違点b],及び,[相違点c]は,格別のものではない。 そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。 第7.むすび したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。 よって,結論のとおり審決する。 |
審理終結日 | 2017-10-31 |
結審通知日 | 2017-11-07 |
審決日 | 2017-11-21 |
出願番号 | 特願2015-528918(P2015-528918) |
審決分類 |
P
1
8・
571-
Z
(H04L)
P 1 8・ 573- Z (H04L) P 1 8・ 574- Z (H04L) P 1 8・ 572- Z (H04L) P 1 8・ 575- Z (H04L) P 1 8・ 121- Z (H04L) |
最終処分 | 不成立 |
前審関与審査官 | 青木 重徳 |
特許庁審判長 |
仲間 晃 |
特許庁審判官 |
須田 勝巳 石井 茂和 |
発明の名称 | モバイルデバイスアプリケーションのためのプラグ可能な認証メカニズム |
代理人 | 特許業務法人川口國際特許事務所 |