• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
管理番号 1173583
審判番号 不服2005-11937  
総通号数 100 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2008-04-25 
種別 拒絶査定不服の審決 
審判請求日 2005-06-23 
確定日 2008-02-21 
事件の表示 特願2003-155703「機器認証システム」拒絶査定不服審判事件〔平成16年12月16日出願公開、特開2004-355562〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 I.手続の経緯
本願は、平成15年5月30日の出願であって、平成16年11月25日付けで拒絶の理由が通知され、平成17年1月31日付けで手続補正がなされたものの、同年5月18日付けで拒絶査定がなされた。これに対し、同年6月23日に拒絶査定に対する審判請求がなされるとともに、同年7月25日付けで手続補正がなされたものである。

II.平成17年7月25日付けの手続補正についての補正却下の決定
〔補正却下の決定の結論〕
平成17年7月25日付けの手続補正を却下する。

〔理 由〕
1.補正後の本願発明
平成17年7月25日付けの手続補正(以下、「本件手続補正」という。)により、特許請求の範囲の請求項1は、
「端末と、
該端末に接続されるデータ通信用装置と、
該端末を認証する少なくとも1つの機器認証サーバと、
前記通信用装置のユーザ認証を行う少なくとも1つのユーザ認証サーバと、
からなり、
前記端末が自己の機器情報と前記データ通信用装置のユーザ情報を送信する送信手段を有し、
前記機器認証サーバが該機器情報を受信し、該機器情報に基づいて、前記端末が契約により提供されるサービスを受けられる端末であるか否かをPPP(ポイントツゥポイントプロトコル)通信の段階で判断する機器情報認証手段を有するとともに、
前記ユーザ認証サーバが前記ユーザ情報を受信して、ユーザ認証を行うことを特徴とする機器認証システム。」
と補正された。

本件手続補正は、請求項1に記載した発明を特定するために必要な事項である「前記端末が契約により提供されるサービスを受けられる端末であるか否かを判断する」ことが「PPP(ポイントツゥポイントプロトコル)通信の段階で」行われるとの限定を付加するものであって、特許法第17条の2第4項第2号の特許請求の範囲の減縮を目的とするものに該当する。

そこで、本件手続補正による補正後の前記請求項1に記載された発明(以下、「本願補正発明」という。)が、特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第5項において準用する同法第126条第5項の規定に適合するか)について以下に検討する。

2.引用刊行物
刊行物1:特開2002-64483号公報
刊行物2:特開2002-366522号公報
刊行物3:特開2002-207701号公報

上記刊行物1,2は、原査定の拒絶の理由に引用された刊行物であり、刊行物3は、当審において新たに引用した刊行物である。

(1)上記刊行物1には、第1の実施の形態に関連し、図1,9,12,13,16と共に以下の事項が記載されている。

A.「【0018】図1は、本発明の第1の実施の形態に係る情報提供サービスシステム全体の構成例を示す。本明細書において、「システム」とは、複数の装置が論理的に集合した物をいい、各構成の装置が同一筐体中にあるか否かは問わない。
【0019】携帯情報端末(PDA)10をインターネットに接続する場合、アダプタ13を介して既存の通信装置としての携帯電話15(いわゆる簡易携帯電話を含む)に接続する。携帯電話15は、所定の基地局BSを介して移動網161に接続され、さらにゲートウェイ162を介してインターネット400に接続される。ここでは、キャリアのインターネット接続プロバイダ16を利用する例を示したが、キャリア以外の任意のインターネット接続プロバイダを利用してよい。
【0020】インターネット400には、主として携帯情報端末向けに種々の情報提供サービスを行う複数のモバイルコンテンツプロバイダ(このシステム全体をコンテンツサーバともいう)17、本実施の形態における情報携帯端末用のいわゆるポータルサイトとして機能するクライアントサービスプロバイダ(このシステム全体をクライアントサービスサーバともいう)18、およびモバイルコンテンツプロバイダ17の携帯情報端末ユーザへの課金を代行するサービスを行う課金代行サービスプロバイダ(このシステム全体を課金代行サービスサーバともいう)19が接続されている。
【0021】モバイルコンテンツプロバイダ17は、その主要構成として、ルータ401、LAN402、Webサーバ403および顧客データベース404(以下、データベースを単にDBともいう)を有する。Webサーバ403は、httpプロトコルに則って、HTML(Hyper Text Markup Language)等のマークアップ言語により記述された文書をクライアントへ提供するサーバである。顧客DB404には、当該情報提供サービスの登録ユーザのFlashID、…(中略)…等が格納される。FlashIDとは、個々の携帯情報端末を識別するために各携帯情報端末に付与された固有識別情報であり、通常、フラッシュROMに格納されるのでこのように呼ばれる。FlashIDは、一般に12バイト程度の数字およびアルファベットにより表され、携帯情報端末の製造メーカーを識別するためのメーカーコードおよび各メーカー毎の各携帯情報端末固有の識別符号からなる。
【0022】クライアントサービスプロバイダ18も、同様にその主要構成として、ルータ411、LAN412、Webサーバ413および顧客DB414を有する。その顧客DB414は、携帯情報端末10のユーザについての各種の個人情報を格納したデータベースである。その個人情報としては、当該携帯情報端末の固有識別情報であるFlashID、…(中略)…マイメニュー(サイトIDおよび月額料金等)、課金IDなどである。マイメニューとは、ポータルサイトであるクライアントサービスプロバイダ18に予め用意された公式サイトの中からユーザが選択して登録したサイトIDのメニューである。」

B.「【0044】ここで、具体的なPDAの画面例を参照しながら、インターネットアクセスからウェブチャンネル登録(購読)までの一例を説明する。
【0045】今、PDA10を携帯電話15に接続し、ペンまたはジョグダイヤルの操作により、PDA10のメニュー画面からウェブブラウザのアイコン(図示せず)を選択・決定した場面を考える。この際、インターネット接続プロバイダにダイヤルアップ接続され、ログインIDおよびログイン用パスワードの入力を経て、インターネットへの接続が完了する。その後、図9に示すようなクライアントサービスプロバイダのウェブサーバから供給された初期メニュー画面例が表示される。…(中略)…
【0046】図9のメニュー画面内の「メニューサーチ」は、前述した推奨メニュー415(図7)に対応し、このアイコンからこのクライアントサービスプロバイダに登録された任意の公式サイトへの移行を可能とするものである。…(中略)…さらに、その1つのアイコン(ここでは「株価情報」)を選択したとすると、図12に示すような最終的なメニュー画面が表示される。この画面から、ユーザは所望のIPサイトへ(ここでは「株価検索」サイト)の移行を選択することができる。…(中略)…
【0047】株価検索サービスが有料であるために、図13に示すように、当該サービス利用のためにはマイメニュー登録が必要であることがユーザに通知され、ユーザの登録の意思が確認される。登録しない場合には、その先には進めない。登録する場合には、図14に示すように、ユーザに対して、クライアントサービスプロバイダでのサービス用パスワードの入力が求められる。前述のようにユーザが意識することなく、FlashIDによるユーザ認証が行われるので、ユーザIDの入力は求められない。このパスワードは、携帯情報端末がその所有者以外の不正なユーザにより利用された場合に、その不正利用を防止するよう機能する。
【0048】このようにしてマイメニュー登録がなされると、以後、図9の画面の「マイメニュー」のアイコンから図15のマイメニュー画面へ直接移行し、直ちに目的のIPサイトのサービスを利用することができる。
【0049】次に、マイメニュー登録、サービス利用、および解約の各場面におけるクライアントおよび各サーバの時系列の動作について、それぞれ、図16、図17、図18を参照して詳細に説明する。…(中略)…
【0050】図16のマイメニュー登録処理は、このようなメニューサーチ画面内から希望するIPサイトを選択した場面から始まる(S11)。PDA(端末)のブラウザは、クライアントサービスサーバに対して、選択されたIPサイトのURLへのアクセス要求を行うとともに、暗号化したFlashIDを送出する。クライアントサービスサーバは、受け取ったFlashIDを復号するとともに、再度暗号化して当該アクセス要求とともに当該IPサイトのIPサーバへ転送する。IPサーバは、暗号化されたFlashIDを復号し、当該FlashIDの端末ユーザが当該IPサーバの購読会員に加入済みかどうかをチェックする(S31)。購読会員であれば、図16内の後続のマイメニュー登録手順が既に実行されていることを示し、後の図17のサービス利用場面で説明するように、再度のマイメニュー登録手順を経ることなく目的のコンテンツの配信が得られる。
【0051】購読会員に加入済みでなければ、IPサーバは所定のHTMLテキストを返送する。このHTMLテキストは、本実施の形態では、以下のパラメータを含む。
【0052】・IPサイト管理番号:これは個々のIPサイトを識別するためのIPサーバのサイトIDである。
【0053】・クライアントサービスサーバ側認証設定準備CGIのURL(A):CGI(Common Gateway Interface)のありかを示す情報である。このCGI自体は、ウェブブラウザが備えている公知の機能拡張機構であり、これを利用して外部プログラムを呼び出して処理を依頼し、処理結果をウェブブラウザへ返送してもらうものである。これによって、ウェブブラウザ自体では実行できない処理を実現することができる。ここでは、クライアントサービスサーバにおいて、後に実行すべきCGIを特定するための情報をIPサーバがHTMLテキスト内に含めている。…(中略)…
【0057】このHTMLテキストの表示画面でユーザが「マイメニューに登録」を指示すると、クライアントサービスサーバにおいて認証設定準備CGIが起動される(S21)。この認証設定準備では、ユーザに対して、クライアントサービスサーバでのサービス用のパスワードの入力を求めるためのHTMLテキストをブラウザへ送信する。一方、ブラウザでは当該パスワードの入力がユーザに対して求められ(S13)、入力されたパスワードはクライアントサービスサーバへ送信される。クライアントサービスサーバは、顧客DBに格納されている当該ユーザのパスワードとこの入力パスワードとを照合して、一致/不一致をチェックする(S22)。不一致の場合は、ユーザにその旨を通知し、再入力を促す。
【0058】パスワードのチェックがOKであれば、クライアントサービスサーバは、認証登録確認CGIを起動する(S23)。この認証登録確認では、当該ユーザのFlashIDが顧客DB414(図5)に登録されていることを確認するとともに、課金サーバに対して、課金代行サービスの会員として登録されているかを問い合わせる。課金サーバは、自己の顧客DB424(例えば図7)を参照して、当該ユーザが登録されているかを確認し、その結果を認証登録確認CGIへ返答する(S41)。未登録の場合には(S42,Yes)、認証登録確認CGIの指示に応じて、課金サーバは課金代行サービスについての当該ユーザの登録を行う(S43)。さらに、料金DB425(図7)を参照して、当該コンテンツの料金を確認し、所定の課金処理を行う(S44)。この登録および課金の結果は認証登録確認CGIへ応答される(S45)。
【0059】認証登録確認の終了後、クライアントサービスサーバは、IPサーバへユーザ登録処理用のCGIの起動を要求する。この際、ユーザ登録用の個人情報もIPサーバへ送付される。これに対し、IPサーバは、与えられた情報に基づいて、自己の情報提供サービスについてのユーザ登録処理を行う(S32)。その後、IPサーバはクライアントサービスサーバへ確認応答を返送する。
【0060】これを受けたクライアントサービスサーバは、マイメニューDB414aにおいて、当該ユーザのFlashIDに対応づけて当該IPサイトのサイトIDを登録する(S24)。…(中略)…。
【0063】一旦、インターネットへの接続を切断した後、再度、同じIPサイトへ移行してそのサービスを受ける場合には、図17に示すように、今度はマイメニューからそこに登録されている同IPサイトを選択・決定することにより、ユーザIDの入力もパスワードの入力も必要なくユーザは当該IPサイトのサービスを受けることができる。すなわち、端末においてユーザがマイメニューを要求すると(S51)、クライアントサービスサーバは、当該ユーザのマイメニュー情報をブラウザへ返送する(S61)。ユーザは、このマイメニューから希望するIPサイトを選択・決定する(S52)。これに応じてブラウザは、クライアントサービスサーバに対して、当該IPサイトのURLアクセス要求を行うとともに、FlashIDを暗号化して送信する。クライアントサービスサーバは、受け取ったFlashIDを復号するとともに、再度暗号化して当該アクセス要求とともに当該IPサイトのIPサーバへ転送する。IPサーバは、暗号化されたFlashIDを復号し、当該FlashIDの端末ユーザが当該IPサーバの購読会員に加入済みかどうかをチェックする(S71)。何らかの理由で、当該ユーザが当該サイトの顧客DB404に登録されていない場合には、その旨、クライアントサービスサーバに返答して、アクセスが拒絶される。但し、通常このような場合は起こらないので、この加入有無チェックの処理は削除してもよい。
【0064】購読会員であれば、IPサーバは所定のHTMLテキストを返送する。このHTMLテキストは、本実施の形態では、少なくともIPサイト管理番号を含む。
【0065】クライアントサービスサーバは、これに応答して、認証登録確認CGIを実行する(S62)。この認証登録確認では、当該ユーザのFlashIDが顧客DB414に登録されていること、および、当該IPサイトのサイトIDが当該FlashIDに対応して登録されていることを確認するとともに、課金サーバに対して、課金代行サービスの会員として登録されているか、を問い合わせる。課金サーバは、自己の顧客DB424を参照して、当該ユーザの登録および支払い滞納等の有無を確認し、その結果を認証登録確認CGIへ返答する(S81)。問題がなければ、料金DB425を参照して、当該コンテンツの料金を確認し、所定の課金処理を行う(S82)。この登録および課金の結果は認証登録確認CGIへ応答される(S83)。
【0066】認証登録確認の終了後、クライアントサービスサーバは、IPサーバに対して、端末のブラウザへのコンテンツ配信を許可する旨を通知する。これにより、ブラウザには、当該IPサイトから目的のページ情報を定めるHTMLテキストがブラウザへ送信されてくる。」

C.「【0074】上述したFlashIDの暗号化のためには、既存の種々の手法を利用する事が可能である。ここでは、ウェブサーバとウェブブラウザとの間での暗号化方式として代表的なSSL(Secure Socket Layer)を利用した場合の処理例を挙げる。」

a)上記Aの第18段落の「図1は、本発明の第1の実施の形態に係る情報提供サービスシステム全体の構成例を示す。」という記載からみて、刊行物1には、情報提供サービスシステムの発明が記載されている。上記Aの第19,20段落には、前記情報提供サービスシステムが、携帯情報端末と、携帯電話と、クライアントサービスサーバを有することが開示されている。

b)上記Aの第19段落の記載からみて、携帯電話は、携帯情報端末に接続され、インターネットに接続される通信装置として機能するものである。

c)上記Aの第19段落の「携帯情報端末(PDA)10をインターネットに接続する場合、アダプタ13を介して既存の通信装置としての携帯電話15(いわゆる簡易携帯電話を含む)に接続する。携帯電話15は、所定の基地局BSを介して移動網161に接続され、さらにゲートウェイ162を介してインターネット400に接続される。ここでは、キャリアのインターネット接続プロバイダ16を利用する例を示した」という記載、及び、上記Bの第45段落の「この際、インターネット接続プロバイダにダイヤルアップ接続され、ログインIDおよびログイン用パスワードの入力を経て、インターネットへの接続が完了する。」という記載からみて、携帯情報端末を通信装置としての携帯電話を介してインターネットに接続するに際し、キャリアであるインターネット接続プロバイダは、ログインIDで特定されるユーザが、当該キャリアであるインターネット接続プロバイダの正当なユーザであるか否かの確認、すなわち、キャリアであるインターネット接続プロバイダのユーザ認証を行っている。
そうすると、刊行物1に記載された情報提供サービスシステムは、キャリアであるインターネット接続プロバイダのユーザ認証を行う手段を有している。

d)上記Aの第21段落の「FlashIDとは、個々の携帯情報端末を識別するために各携帯情報端末に付与された固有識別情報であり」という記載、上記Cの第63段落の「すなわち、端末においてユーザがマイメニューを要求すると(S51)、クライアントサービスサーバは、当該ユーザのマイメニュー情報をブラウザへ返送する(S61)。ユーザは、このマイメニューから希望するIPサイトを選択・決定する(S52)。これに応じてブラウザは、クライアントサービスサーバに対して、当該IPサイトのURLアクセス要求を行うとともに、FlashIDを暗号化して送信する。」という記載、及び、上記Cの記載からみて、携帯情報端末は、前記携帯情報端末の固有識別情報(FlashID)を送信するウェブブラウザを有している。

e)上記Bの第20段落の「インターネット400には、主として携帯情報端末向けに種々の情報提供サービスを行う複数のモバイルコンテンツプロバイダ(このシステム全体をコンテンツサーバともいう)17…(中略)…が接続されている。」という記載、上記Bの第46段落の「この画面から、ユーザは所望のIPサイトへ(ここでは「株価検索」サイト)の移行を選択することができる。」という記載、及び、上記Bの第50段落の「クライアントサービスサーバは、受け取ったFlashIDを復号するとともに、再度暗号化して当該アクセス要求とともに当該IPサイトのIPサーバへ転送する。」という記載からみて、IPサイトとは情報提供サービスを行うモバイルコンテンツプロバイダであり、IPサーバとはコンテンツサーバである。
そうすると、上記Bの第47段落の「株価検索サービスが有料であるために、図13に示すように、当該サービス利用のためにはマイメニュー登録が必要であることがユーザに通知され、ユーザの登録の意思が確認される。」という記載、上記Bの第51段落の「購読会員に加入済みでなければ、IPサーバは所定のHTMLテキストを返送する。」という記載、上記Bの第57段落の「このHTMLテキストの表示画面でユーザが「マイメニューに登録」を指示すると、クライアントサービスサーバにおいて認証設定準備CGIが起動される(S21)。」という記載、及び、上記Bの第60段落の「これを受けたクライアントサービスサーバは、マイメニューDB414aにおいて、当該ユーザのFlashIDに対応づけて当該IPサイトのサイトIDを登録する(S24)。」という記載からみて、クライアントサービスサーバは、ユーザの指示に応じて、携帯情報端末の固有識別情報に対応づけてモバイルコンテンツプロバイダのサイトIDを登録している。

f)上記Bの第65段落の「クライアントサービスサーバは、これに応答して、認証登録確認CGIを実行する(S62)。この認証登録確認では、…(中略)…当該IPサイトのサイトIDが当該FlashIDに対応して登録されていることを確認する」という記載からみて、クライアントサービスサーバは、モバイルコンテンツプロバイダのサイトIDがFlashIDすなわち携帯情報端末の固有識別情報に対応して登録されていることを確認する認証登録確認CGI(Common Gateway Interface)を有している。
そして、上記Bの第63段落の「これに応じてブラウザは、クライアントサービスサーバに対して、当該IPサイトのURLアクセス要求を行うとともに、FlashIDを暗号化して送信する。クライアントサービスサーバは、受け取ったFlashIDを復号する」という記載、上記Cの記載、及び、認証登録確認CGIが固有識別情報が顧客データベースに登録されていることを確認していることからみて、認証登録確認CGIは、固有識別情報であるFlashIDを、SSL(Secure Socket Layer)を利用した通信を用いてウェブブラウザから受信している。
そうすると、認証登録確認CGIは、固有識別情報をウェブブラウザから受信しており、また、その受信がSSLを利用した通信を用いてなされることから、モバイルコンテンツプロバイダのサイトIDが受信した固有識別情報に対応して登録されていることの確認を、アプリケーション層の通信の段階で行うものである。
したがって、クライアントサービスサーバは、携帯情報端末の固有識別情報を受信して、モバイルコンテンツプロバイダのサイトIDが該固有識別情報に対応して登録されていることの確認をアプリケーション層の通信の段階で行う認証登録確認CGIを有している。

g)上記Bの第65段落の「認証登録確認の終了後、クライアントサービスサーバは、IPサーバに対して、端末のブラウザへのコンテンツ配信を許可する旨を通知する。これにより、ブラウザには、当該IPサイトから目的のページ情報を定めるHTMLテキストがブラウザへ送信されてくる。」という記載からみて、クライアントサービスサーバは、サイトIDの登録確認がなされたモバイルコンテンツプロバイダのコンテンツサーバに、携帯情報端末への情報提供サービスの許可を通知している。

h)上記Bの第45段落の「PDA10のメニュー画面からウェブブラウザのアイコン(図示せず)を選択・決定した場面を考える。この際、インターネット接続プロバイダにダイヤルアップ接続され、ログインIDおよびログイン用パスワードの入力を経て、インターネットへの接続が完了する。」という記載からみて、c)に記載したキャリアであるインターネット接続プロバイダのユーザ認証を行う手段は、ブラウザのアイコンを選択・決定した際に送信されるログインIDおよびログイン用パスワードを受信して、ユーザ認証を行うものである。

以上で検討したことから、上記刊行物1には、次の発明(以下「刊行物1に記載された発明」という)が記載されている。

携帯情報端末と、
該携帯情報端末に接続され、インターネットに接続される通信装置として機能する携帯電話と、
クライアントサービスサーバと、
キャリアであるインターネット接続プロバイダのユーザ認証を行う手段と、
からなり、
前記携帯情報端末が、前記携帯情報端末の固有識別情報を送出するウェブブラウザを有し、
前記クライアントサービスサーバが、ユーザの指示に応じて、携帯情報端末の固有識別情報に対応づけてモバイルコンテンツプロバイダのサイトIDを登録し、前記携帯情報端末の固有識別情報を受信して、前記モバイルコンテンツプロバイダのサイトIDが該固有識別情報に対応して登録されていることの確認をアプリケーション層の通信の段階で行う認証登録確認CGIを有し、サイトIDの登録確認がなされたモバイルコンテンツプロバイダのコンテンツサーバに、前記携帯情報端末への情報提供サービスの許可を通知するとともに、
前記キャリアであるインターネット接続プロバイダのユーザ認証を行う手段が、前記ウェブブラウザのアイコンを選択・決定した際に送信されたログインIDおよびログイン用パスワードを受信して、ユーザ認証を行うことを特徴とする情報提供サービスシステム

(2)上記刊行物1には、従来の技術に関連し、以下の事項が記載されている。

D.「【0003】現在普及している携帯電話に対する情報提供サービスでは、携帯電話会社がキャリア(通信事業者)とインターネットサービスプロバイダとを兼ねることにより、ユーザ認証には当該携帯電話の加入者番号およびパスワードを利用して比較的簡便なユーザ認証を可能としている。…(中略)…これらは、いずれもインターネット接続プロバイダがキャリアであるということを前提とした、インターネット接続プロバイダ依存のユーザ認証および課金システムである。」

上記Dの記載からみて、インターネット接続プロバイダ依存のユーザ認証および課金システムは、認証システムである。携帯電話の加入者番号およびパスワードを利用していることから、可能としているユーザ認証は、携帯電話のユーザ認証である。
そうすると、上記刊行物1には次の周知技術が開示されている。

認証システムにおいて、インターネット接続プロバイダがキャリアであるということを前提として、ユーザ認証を、携帯電話の加入者番号およびパスワードを利用して、携帯電話のユーザ認証とすること。

(3)上記刊行物2には、図1と共に以下の事項が記載されている。

E.「【0001】
【発明の属する技術分野】本発明は、ユーザ認証型VLAN(Virtual Local Area Network)に係り、特に、ユーザの認証機能を強化したユーザ認証型VLANに関する。」

F.「【0013】
【発明の実施の形態】本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係るユーザ認証型VLANは、セキュリティトークンに格納されたデバイス情報を用いて、デバイス認証サーバによりデバイス認証を行い、デバイス認証されると、セキュリティトークンに格納されたユーザ情報を用いて、ユーザ認証サーバによりユーザ認証を行って、クライアントが接続可能なVLANを特定するようにしているので、よりセキュリティを向上させることができるものである。
【0014】本発明の実施の形態に係るユーザ認証型VLAN(本VLAN)の構成について図1を用いて説明する。…(中略)…本VLANは、図1に示すように、クライアント1と、スイッチ2と、デバイス認証サーバ3aと、ユーザ認証サーバ3bと、業務系データベース4と、会計サーバ5と、デバイス発行元サーバ6とから構成されている。尚、図1の例では、VLANの種類として、業務系データベース4と会計サーバ5を取り上げたが、どのような種類のVLANであっても構わない。…(中略)…
【0016】クライアント1は、ログオンに際して、セキュリティトークン10に書き込まれたシリアル番号又は発行元データ等のデバイス情報を読み込んで、スイッチ2に出力する。また、クライアント1は、デバイス認証が為されるとユーザIDとパスワード等のユーザ情報をセキュリティトークン10から読み込んでスイッチ2に出力する。そして、クライアント1は、デバイス認証、ユーザ認証が成功すると、目的のVLANに接続することになる。…(中略)…
【0019】ユーザ認証サーバ3bは、VLANに接続可能なユーザ情報(ユーザID、パスワード等)を管理しており、スイッチ2から入力されるユーザ情報が管理されているユーザ情報に該当するか否か判断し、該当すればユーザ認証が成功したと認識するものである。そして、ユーザ認証サーバ3bは、認証結果をスイッチ2及びクライアント1に出力する。」

上記E及びFの第13,14段落の記載からみて、刊行物2に記載されたユーザ認証型Virtual Local Area Networkは、クライアント、スイッチ、デバイス認証サーバ、ユーザ認証サーバ等を有しており、前記デバイス認証サーバによりデバイス認証を行い、前記ユーザ認証サーバによりユーザ認証を行っていることから、認証システムである。
上記Fの第19段落の「ユーザ認証サーバ3bは、…(中略)…スイッチ2から入力されるユーザ情報が管理されているユーザ情報に該当するか否か判断し、該当すればユーザ認証が成功したと認識するものである。」という記載からみて、前記ユーザ認証サーバは、スイッチ2から入力されるユーザ情報を受信している。そして、前記ユーザ認証サーバが、受信したユーザ情報が管理されているユーザ情報に該当するか否か判断することは、該当すればユーザ認証が成功したと認識することから、ユーザ認証を行うことである。
そうすると、上記刊行物2には、次の発明(以下「刊行物2に記載された発明」という)が記載されている。

認証システムにおいて、ユーザ情報を受信して、ユーザ認証を行うユーザ認証サーバを設けること。

(4)上記刊行物3には、図1,2,12,13と共に以下の事項が記載されている。

G.「【0002】
【従来の技術】加入者がインターネットで提供されるサービスを利用するネットワークの構成としては、ノーテルのホームページ…(中略)…に記載されているものが一般的である。同ホームページで「Enterprise」と表記される企業をサービスを提供するASP(Application Service Provider)とし、このASPとサービスを利用する加入者が、それぞれ異なるISP(Internet Service Provider)と契約している場合のネットワークの構成を図12(a)に示し、そのネットワーク構成に対応したプロトコルスタックを図12(b)に示す。…(中略)…
【0008】「ISP A」は、契約した加入者を識別するために、加入者個々に対してユーザID番号とパスワードを配布しており、上記回線接続時にはこのユーザID番号とパスワードの情報を加入者に対して要求して加入者を確認する認証作業を行う。この時のISDN回線などで接続された加入者100とアクセスポイント103の間では、データリンク層のプロトコルであるPPPを使用して加入者と「ISP A」間で認証のための情報(ユーザID番号、パスワード)が伝送される。
【0009】PPPはデータリンク終端102を介してアクセスポイント103にて終端されており、PPPによって伝送されてきた認証のための情報は、このアクセスポイント103で「ISP A」によって取り出される。「ISP A」は、取り出した情報と自身のネットワーク104内に配置した認証サーバ108に蓄積された各加入者の情報を参照して個々の加入者の識別を行う。この識別結果は、ASPのアプリケーションサーバ107および加入者100へ渡される。…(中略)…
【0011】上述した従来のネットワーク構成では、ネットワーク内で行う認証はユーザID番号とパスワードを用いた認証であり、より高機能の認証、例えば指紋認証を行う場合には、アプリケーション層のプロトコルが必要となる。ネットワーク内で高機能の認証方式を必要とするのは、特にインターネット上で独自のサービスを提供するASPが電子商取引をメニューに加える場合などである。加入者とASP間で指紋認証などの高機能な認証方法を採用する場合のネットワーク構成を図13(a)に示し、これに対応したプロトコルスタックを図13(b)に示す。…(中略)…
【0013】指紋読み取り器110から読み込んだ指紋情報(高機能な認証のための情報)は、上位レイヤであるアプリケーション層のプロトコルを用いて送信される。一方、ユーザID番号とパスワードによる認証のための情報は、下位レイヤであるPPPを用いて伝送され、加入者が契約する「ISP A」のアクセスポイント103で終端される。…(中略)…アプリケーション層を用いて伝送された指紋情報は、ASPのデータセンタ200内の認証サーバ112に渡される。認証サーバ112は、その受け取った指紋情報と予め登録されている各加入者の指紋情報との照合を行い、個々の加入者の識別を行う。」

H.「【0024】上述のとおり構成される本発明は、以下のような作用を有する。
【0025】従来、インターネットを利用する加入者に対し契約した本人であるかどうかの確認を行う認証(オーセンティケーション)において、例えばバイオメトリクス認証などのような高機能な認証のための情報は、通信プロトコルのアプリケーション層において提供されていた。これに対して、本発明では、複数の特定情報をそれぞれデータリンク層のプロトコルの異なる独立フレームに収容して伝送できるので、高機能な認証のための第1の特定情報(バイオメトリクス情報やIDカード情報など)をユーザID番号とパスワードなどの第2の特定情報と同様にデータリンク層のプロトコルの独立フレームに収容することができる。よって、第1の特定情報をデータリンク層で提供することができ、データリンク層終端においてその第1の特定情報を取り出すことができる。この構成によれば、通信キャリアが自身の保有するネットワークノードやISPがコロケーションして確保した加入者収容ノードなどにオーセンティケーション機能を集約することが可能となり、例えば、指紋認証などの高機能な認証をキャリアの加入者収容ノードで行うことができるようになる。このため、ASP側では、認証動作を行う必要がなく、ASPのアプリケーションサーバが認証サーバを兼ねる、あるいは認証サーバを新たに設置する必要がない。さらに、本発明によれば、加入者端末への指紋読みとり器の設置もキャリア側で行うことが可能なとなり、ASPが広範囲に分散したサービス契約加入者に対応する必要がなくなる。」

I.「【0029】(実施形態1)図1(a)は、本発明の第1の実施形態の認証システムのネットワーク構成を示す模式図、図1(b)はそのネットワーク構成に対応したプロトコルスタックを示す模式図である。
【0030】本形態の認証システムのネットワーク構成は、複数の加入者10が加入者収容ノード11に収容されており、この加入者収容ノード11が認証サーバ(RADIUSサーバ)12および第1のISP(図1中、「ISP A」と表記している)のアクセスポイント13と接続されている。ここで、「ISP A」は加入者10が契約しているISPであり、加入者10からアクセスポイント13までの通信が通信キャリアのネットワーク上における通信である。…(中略)…
【0032】加入者10は、指紋読み取り器21を備える加入者端末20を有し、この加入者端末20がISDNなどの加入者線19を介して加入者収容ノード11に接続されている。指紋読み取り器21は、周知の指紋読み取り装置である。加入者端末20は、パーソナルコンピュータなどの周知の情報処理装置であり、ユーザID番号およびパスワードの認証情報と合せて指紋読み取り器21にて入力される加入者の指紋情報をデータリンク層のプロトコルを使用して送信可能である。加入者収容ノード11は、PPPと互換性のあるデータリンク層のプロトコルが終端されており、加入者端末20から送出されたユーザID番号およびパスワードの認証情報を取り出すことができるとともに、PPPではサポートが不可能であった指紋認証のための指紋情報を取り出すことができる。…(中略)…
【0033】加入者10は、指紋認証を伴うインターネットサービス(例えば、電子商取引)を利用する際は、指紋読み取り器21を備える加入者端末20上で、ユーザID番号およびパスワードと合わせて本人の指紋データを入力する。これら認証情報は、データリンク層のプロトコルを使用して送信される。
【0034】加入者端末20から送出された認証情報は、通信キャリアの保有する加入者線19を通して通信キャリアの加入者収容ノード11まで伝送され、この加入者収容ノード11にてそれぞれ取り出される。加入者収容ノード11で取り出された各々の認証情報は、共にトランスポート層プロトコルの1つであるUDP(UserDatagram Protocol)を使用してキャリアのネットワーク内に配置された認証サーバ12に送られる。認証サーバ12は、その受け取った認証情報と予め蓄積されている個々の加入者の認証用情報とを照合する。この照合により、認証サーバ12は、加入者個々の認証を行い、結果を加入者収容ノード11に通知する。加入者収容ノード11は、認証が成立した場合は、加入者10からの信号を契約先の「ISP A」のアクセスポイント13までネットワーク層のプロトコルのIPを使用して伝送する。」

J.「【0041】本実施形態の認証システムでは、図2(b)に示したPPPのデータリンク・フレームと同じフォーマットを使用して、指紋認証のための情報をデータグラムとして伝送する。この際、プロトコルの識別値については、PPPでは未使用の値「C001」を指紋認証のための情報を伝送する時の値として割り当てる。」

上記Iの第29段落の記載からみて、刊行物3に第1の実施形態として記載されたものは、認証システムである。その認証システムは、上記Hの第25段落の「ASP側では、認証動作を行う必要がなく」という記載からみて、ASP(Application Service Provider)が認証を行う必要をなくすることを目的としたものである。
上記Gの第13段落の「指紋読み取り器110から読み込んだ指紋情報(高機能な認証のための情報)は、上位レイヤであるアプリケーション層のプロトコルを用いて送信される。」という記載、及び、上記Iの第25段落の「従来、インターネットを利用する加入者に対し契約した本人であるかどうかの確認を行う認証(オーセンティケーション)において、例えばバイオメトリクス認証などのような高機能な認証のための情報は、通信プロトコルのアプリケーション層において提供されていた。」という記載からみて、刊行物3に記載された従来の技術では、認証のための情報を、アプリケーション層のプロトコルを用いて伝送しており、このことは、認証をアプリケーション層の通信の段階で行っていたことである。
それに対し、上記Hの第25段落の「本発明では、複数の特定情報をそれぞれデータリンク層のプロトコルの異なる独立フレームに収容して伝送できるので、高機能な認証のための第1の特定情報(バイオメトリクス情報やIDカード情報など)をユーザID番号とパスワードなどの第2の特定情報と同様にデータリンク層のプロトコルの独立フレームに収容することができる。」という記載、上記Iの第32段落の記載、及び、上記Jの記載からみて、刊行物3に第1の実施形態として記載されたものは、前記認証のための情報を、PPPのデータリンク・フレームと同じフォーマットを使用し、PPPと互換性のあるデータリンク層のプロトコルを使用して伝送するものである。上記Jの第34段落の「加入者収容ノード11は、認証が成立した場合は、加入者10からの信号を契約先の「ISP A」のアクセスポイント13までネットワーク層のプロトコルのIPを使用して伝送する。」という記載からみて、前記認証のための情報を用いた認証が成立した場合は、加入者からの信号を契約先のISP(Internet Service Provider)のアクセスポイントまでネットワーク層のプロトコルのIPを使用して伝送する。これらのことから、刊行物3に第1の実施形態として記載されたものは、前記認証を、PPP通信の段階で行っている。
そうすると、上記刊行物3には、次の発明(以下「刊行物3に記載された発明」という)が記載されている。

認証システムにおいて、ASP(Application Service Provider)が認証を行う必要をなくするため、従来、アプリケーション層の通信の段階で行っていた認証を、PPP通信の段階で行うようにしたこと。

3.対比
本願補正発明と刊行物1に記載された発明とを対比する。

刊行物1に記載された発明において、クライアントサービスサーバの有する「認証登録確認CGI」が、モバイルコンテンツプロバイダのサイトIDが携帯情報端末の固有識別情報に対応して登録されていることの確認を行うことは、携帯情報端末を認証することである。したがって、前記「認証登録確認CGI」は、携帯情報端末を認証する手段であり、前記クライアントサービスサーバは、携帯情報端末を認証する手段を有する。
そうすると、刊行物1に記載された発明は、携帯情報端末を認証する手段を有するクライアントサービスサーバを備えることから、「携帯情報端末を認証するシステム」に係る発明でもある。刊行物1に記載された「携帯情報端末を認証するシステム」は、本願補正発明が「機器認証システム」であることに相当する。

刊行物1に記載された発明における「携帯情報端末」は、本願補正発明における「端末」に相当する。

刊行物1に記載された発明における「携帯電話」は、携帯情報端末に接続される装置であり、インターネットに接続される通信装置として機能することからデータ通信用であるので、本願補正発明における「データ通信用装置」に相当する。

刊行物1に記載された発明の「クライアントサービスサーバ」は、上記したように、携帯情報端末を認証する手段を有することから、携帯情報端末を認証するサーバなので、本願補正発明における「機器認証サーバ」に相当する。

刊行物1に記載された発明における「キャリアであるインターネット接続プロバイダのユーザ認証を行う手段」は、ユーザ認証を行うユーザ認証手段である点で、本願補正発明における「ユーザ認証サーバ」に対応する。

刊行物1に記載された発明における「携帯情報端末の固有識別情報」は、本願補正発明における端末の「機器情報」に相当する。

刊行物1に記載された発明における「ウェブブラウザ」は、端末が有し、自己の機器情報を送信する送信手段である点では、本願補正発明における「送信手段」と同じものである。

刊行物1に記載された発明において、クライアントサービスサーバが、ユーザの指示に応じて、携帯情報端末の固有識別情報に対応づけてモバイルコンテンツプロバイダのサイトIDを登録していることは、登録されたサイトIDに対応するモバイルコンテンツプロバイダが、指示をしたユーザに情報提供サービスを提供する、という契約をしていることである。そうすると、刊行物1に記載された発明における情報提供サービスは、契約により提供されるサービスである。
また刊行物1に記載された発明において、認証登録確認CGIが、モバイルコンテンツプロバイダのサイトIDが携帯情報端末の固有識別情報に対応して登録されていることの確認を行うことは、サイトIDの登録確認がなされたモバイルコンテンツプロバイダのコンテンツサーバに、携帯情報端末への情報提供サービスの許可を通知することから、携帯情報端末の固有識別情報に基づいて、該携帯情報端末が、情報提供サービスが許可される端末であるか否かを判断することである。
してみれば、刊行物1に記載された発明における「認証登録確認CGI」は、携帯情報端末の固有識別情報を受信し、該固有識別情報に基づいて、該携帯情報端末が、契約により提供される情報提供サービスが許可される端末であるか否かを判断するものであるから、機器情報を受信し、該機器情報に基づいて、端末が契約により提供されるサービスを受けられる端末であるか否かを判断するものである点では、本願補正発明における「機器情報認証手段」と同じものである。

刊行物1に記載された発明における「ログインIDおよびログイン用パスワード」は、本願補正発明における「ユーザ情報」に相当する。したがって、刊行物1に記載された発明において、ユーザ認証を行う手段が、ログインIDおよびログイン用パスワードを受信して、ユーザ認証を行うことは、本願補正発明において、「前記ユーザ認証サーバが前記ユーザ情報を受信して、ユーザ認証を行う」ことに相当する。

以上で検討したことから、本願補正発明と刊行物1に記載された発明とは、以下に挙げる一致点で一致し、相違点1-3で相違している。

(一致点)
端末と、
該端末に接続されるデータ通信用装置と、
該端末を認証する少なくとも1つの機器認証サーバと、
ユーザ認証を行う少なくとも1つのユーザ認証手段と、
からなり、
前記端末が自己の機器情報を送信する送信手段を有し、
前記機器認証サーバが該機器情報を受信し、該機器情報に基づいて、前記端末が契約により提供されるサービスを受けられる端末であるか否かを判断する機器情報認証手段を有するとともに、
前記ユーザ認証手段がユーザ情報を受信して、ユーザ認証を行うことを特徴とする機器認証システム。

(相違点1)
ユーザ認証手段が、本願補正発明においては「通信用装置のユーザ認証」を行う「サーバ」として構成されているのに対して、刊行物1に記載された発明においては、「キャリアであるインターネット接続プロバイダのユーザ認証」を行うと共に、「サーバ」として構成されているか否か不明である点。

(相違点2)
送信手段が、本願補正発明においては「データ通信用装置のユーザ情報」をも送信するものであるのに対して、刊行物1に記載された発明においては、上記送信手段に対応する「ウェブブラウザ」が、データ通信用装置のユーザ情報をも送信するものであるか否か不明である点。

(相違点3)
機器情報認証手段が、本願補正発明においては、端末が契約により提供されるサービスを受けられる端末であるか否かを判断することを「PPP(ポイントツゥポイントプロトコル)通信の段階」で行うものであるのに対して、刊行物1に記載された発明においては、前記判断することを「アプリケーション層の通信の段階」で行うものである点。

4.判断
(相違点1)について
上記2.(2)において述べたように、認証システムにおいて、インターネット接続プロバイダがキャリアであるということを前提として、ユーザ認証を、携帯電話の加入者番号およびパスワードを利用して、携帯電話のユーザ認証とすることは、周知技術である。
また上記2.(3)において述べたように、刊行物2には、認証システムにおいて、ユーザ情報を受信して、ユーザ認証を行うユーザ認証サーバを設けることという発明、すなわち、ユーザ認証手段としてサーバを用いる発明が記載されている。
刊行物1に記載された発明に、認証システムに係る技術である点、及び、インターネット接続プロバイダがキャリアである点で共通する上記周知技術、並びに、認証システムに係る発明である点で共通する刊行物2に記載された発明を適用し、ユーザ認証手段を、携帯電話のユーザ認証すなわち「通信用装置のユーザ認証」を行う「サーバ」として構成することは、当業者にとって格別困難なことではない。

(相違点2)について
上記2.(2)において述べたように、認証システムにおいて、インターネット接続プロバイダがキャリアであるということを前提として、ユーザ認証に携帯電話の加入者番号およびパスワードすなわち「データ通信用装置のユーザ情報」を利用することは、周知技術である。
また刊行物1に記載された発明において、ウェブブラウザのアイコンを選択・決定した際に、ユーザ情報であるログインIDおよびログイン用パスワードが送信される。一般に、ある手段のアイコンを選択・決定することで該手段は動作を開始するものであり、ウェブブラウザは情報を送信する機能を有するから、刊行物1に記載された発明は、情報を送信する機能を有するウェブブラウザが動作を開始した際に、ユーザ情報を送信するものである。
これらの点を考慮すれば、刊行物1に記載された発明において、アイコンの選択・決定により動作を開始するウェブブラウザすなわち「送信手段」を、「データ通信用装置のユーザ情報」の送信をも行うものとすることは、当業者にとって格別困難なことではない。

(相違点3)について
上記2.(4)において述べたように、刊行物3には、認証システムにおいて、ASPが認証を行う必要をなくするため、従来、アプリケーション層の通信の段階で行っていた認証を、PPP通信の段階で行うようにしたことという発明が記載されている。
刊行物1に係る発明と刊行物3に係る発明とは、認証システムに係る発明である点で共通する。また刊行物1に記載された発明において、機器認証サーバを有するクライアントサービスプロバイダは、携帯情報端末用のポータルサイトとして機能するものである(刊行物1,第20段落)から、ASPであり、認証登録CGIは、端末が契約により提供されるサービスを受けられる端末であるか否かの判断すなわち端末の認証を、アプリケーション層の通信の段階で行っている。
そうすると、刊行物1に記載された発明に、認証システムに係る発明である点で共通する刊行物3に記載された発明を適用し、クライアントサービスプロバイダが認証を行う必要をなくするために、機器情報認証手段において、端末が契約により提供されるサービスを受けられる端末であるか否かの判断を、「アプリケーション層の通信の段階」から「PPP(ポイントツゥポイントプロトコル)通信の段階」で行うように変更することは、当業者にとって格別困難なことではない。

そして、本願補正発明の構成によってもたらされる効果も、刊行物1-3に記載された発明及び周知技術から当業者であれば容易に予測することができる程度のものであって、格別のものとはいえない。

したがって、本願補正発明は、刊行物1-3に記載された発明及び周知技術に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。

5.むすび
以上のとおり、本件手続補正は、特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、特許法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

III.本願発明について
平成17年7月25日付けの手続補正は上記のとおり却下されたので、本願の請求項1-7に係る発明は、同年1月31日付け手続補正によって補正された特許請求の範囲の請求項1-7に記載されたとおりのものであるところ、請求項1に係る発明(以下、「本願発明」という。)は、次のとおりのものである。

「端末と、
該端末に接続されるデータ通信用装置と、
該端末を認証する少なくとも1つの機器認証サーバと、
前記通信用装置のユーザ認証を行う少なくとも1つのユーザ認証サーバと、
からなり、
前記端末が自己の機器情報と前記データ通信用装置のユーザ情報を送信する送信手段を有し、
前記機器認証サーバが該機器情報を受信し、該機器情報に基づいて、前記端末が契約により提供されるサービスを受けられる端末であるか否かを判断する機器情報認証手段を有するとともに、
前記ユーザ認証サーバが前記ユーザ情報を受信して、ユーザ認証を行うことを特徴とする機器認証システム。」

1.引用刊行物
上記刊行物1,2の記載事項、上記刊行物1に記載された発明、上記刊行物2に記載された発明、及び、上記刊行物1に開示された周知技術は、上記II.の2.に記載したとおりである。

2.対比・判断
本願発明は、本願補正発明の発明特定事項から「PPP(ポイントツゥポイントプロトコル)通信の段階で」という限定を除いたものである。したがって、本願発明と刊行物1に記載された発明とは、上記II.の3.に記載した、本願補正発明と刊行物1に記載された発明との一致点で一致し、相違点1,2の2点で相違する。これら相違点1,2については、上記II.の4.に記載したとおりである。
そして、本願発明の構成によってもたらされる効果も、刊行物1,2に記載された発明及び周知技術から当業者であれば容易に予測することができる程度のものであって、格別のものとはいえない。
したがって、本願発明は、刊行物1,2に記載された発明及び周知技術に基づいて、当業者が容易に発明をすることができたものである。

3.むすび
以上のとおり、本願の請求項1に係る発明は、特許法第29条第2項の規定により特許を受けることができないものである。
したがって、その余の請求項について検討するまでもなく、本願は、拒絶すべきものである。
よって、結論のとおり審決する。
 
審理終結日 2007-12-17 
結審通知日 2007-12-18 
審決日 2008-01-09 
出願番号 特願2003-155703(P2003-155703)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 宮司 卓佳  
特許庁審判長 井関 守三
特許庁審判官 中里 裕正
相崎 裕恒
発明の名称 機器認証システム  
代理人 志賀 正武  
代理人 渡邊 隆  
代理人 渡邊 隆  
代理人 志賀 正武  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ