• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

この審決には、下記の判例・審決が関連していると思われます。
審判番号(事件番号) データベース 権利
無効2007800086 審決 特許
無効200680235 審決 特許
無効200580062 審決 特許
無効200580107 審決 特許

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 一部無効 1項3号刊行物記載  G06F
審判 一部無効 2項進歩性  G06F
管理番号 1218973
審判番号 無効2008-800265  
総通号数 128 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2010-08-27 
種別 無効の審決 
審判請求日 2008-11-26 
確定日 2010-06-10 
事件の表示 上記当事者間の特許第3678417号発明「個人認証方法及びシステム」の特許無効審判事件について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 審判費用は、請求人の負担とする。 
理由 第1.手続の経緯
本件特許第3678417号は、平成14年4月26日に出願(特願2002-126933号)され、平成17年5月20日に特許権の設定登録が行われたものである。
そして、本件無効審判請求後の手続の経緯は以下のとおりである。

無効審判請求 :平成20年11月26日
答弁書 :平成21年 2月25日
口頭審理陳述要領書(請求人) :平成21年 5月21日
口頭審理陳述要領書(被請求人) :平成21年 5月21日
口頭審理 :平成21年 5月21日
上申書(請求人) :平成21年 6月 4日
上申書(被請求人) :平成21年 6月18日

第2.本件特許発明
本件特許第3678417号の請求項1,2,5,6,9ないし14に係る発明(以下、本件特許発明1,2などという。)は、明細書及び図面の記載からみて、その特許請求の範囲1、2,5,6,9ないし14に記載された次のとおりのものである。

「【請求項1】 ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを第1のシステムで記憶するステップと、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを、前記第1のシステムと通信可能な第2のシステムで記憶するステップと、 前記第1のシステムにて、前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キーと、記憶されている前記ユーザの第1の認証キーとを照合することで、第1段階の個人認証を行なうステップと、
前記第1段階の個人認証が成功した場合、前記第1のシステムから前記ユーザに対して、ワンタイムIDを発行するステップと、
前記第1のシステムから前記第2のシステムに対し、前記ユーザに発行した前記ワンタイムIDと、前記第1段階の個人認証でマッチしたユーザの管理マスタIDとを通知するステップと、
前記第1のシステムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、前記第2のシステムで記憶するステップと、
前記第2のシステムにて、第2の認証キー及びワンタイムIDの入力を受けて、入力された第2の認証キー及びワンタイムIDを、記憶されている前記ユーザの第2の認証キー及びワンタイムIDと照合することで、第2段階の個人認証を行なうステップと、
前記第2段階の個人認証の結果に応じて、前記ユーザへのサービスの提供を制御するス
テップとを有する個人認証方法。
【請求項2】 前記ユーザの携帯通信端末の識別番号を前記第1のシステムで記憶するステップを、さらに有し、
前記第1段階の個人認証を行なうステップでは、携帯通信端末を通じて前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キー及び前記入力に使用された携帯通信端末の識別番号を、記憶されている前記ユーザの第1の認証キー及び通信端末の識別番号と照合することで、前記ユーザに関する前記第1段階の個人認証を行なう、請求項1記載の個人認証方法。
【請求項5】 ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶した第1のシステムと、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを記憶した、前記第1のシステムと通信可能な第2のシステムと、
を備え、
(1) 前記第1のシステムは、
(1-1) 前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キーを、記憶されている前記ユーザの第1の認証キーと照合することで、第1段階の個人認証を行なう手段と、
(1-2) 前記第1段階の個人認証が成功した場合、前記ユーザに対して、ワンタイムIDを発行する手段と、
(1-3) 前記ユーザに発行した前記ワンタイムIDと、前記第1段階の個人認証でマッチしたユーザの管理マスタIDとを、前記第2のシステムに通知する手段と、
を有し、
(2) 前記第2のシステムは、
(2-1) 前記第1のシステムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、記憶する手段と、
(2-2) 第2の認証キー及びワンタイムIDの入力を受けて、入力された第2の認証キー及びワンタイムIDを、記憶されている前記ユーザの第2の認証キー及びワンタイムIDと照合することで、第2段階の個人認証を行なうステップと、
を有し、
前記第2段階の個人認証の結果に応じてユーザへのサービスの提供を制御可能な個人認
証システム。
【請求項6】 前記第1のシステムは、
(1-4) 前記ユーザの携帯通信端末の識別番号を記憶する手段を、さらに有し、
前記第1のシステムの前記第1段階の個人認証を行なう手段(1-1)は、携帯通信端末を通じて前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キー及び前記入力に使用された携帯通信端末の識別番号を、記憶されている前記ユーザの第1の認証キー及び通信端末の識別番号と照合することで、前記第1段階の個人認証を行なう、請求項5記載の個人認証システム。
【請求項9】 ユーザの第1と第2の認証キーのうちの第2の認証キーと、前記ユーザの管理マスタIDとを記憶して前記ユーザの個人認証を行なう認証システムに対して、個人認証の支援を行なうための、前記認証システムと通信可能な個人認証支援システムにより行われる方法において、
ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶するステップと、
記憶されている前記ユーザの第1の認証キーを用いて、予備的な個人認証を行なうステップと、
前記予備的な個人認証が成功した場合、前記ユーザに対して、ワンタイムIDを発行するステップと、
前記第2のシステムに対し、前記ユーザに発行した前記ワンタイムIDと、前記予備的な個人認証でマッチしたユーザの管理マスタIDとを通知するステップと、
を有し、それにより、前記認証システムをして、前記第1のシステムから通知された前記第1のワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして記憶した上で、記憶している前記第2の認証キー及びワンタイムIDを用いて前記ユーザの個人認証を行なうことを可能にならしめる個人認証支援方法。
【請求項10】 前記ユーザの携帯通信端末の識別番号を記憶するステップを、さらに有し、
前記予備的な個人認証を行なうステップでは、携帯通信端末を通じて前記ユーザと通信を行なって、前記第1の認証キーとともに、前記通信に使用された携帯通信端末の識別番号も用いて、前記予備的な個人認証を行なう、請求項9記載の個人認証支援方法。
【請求項11】 ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDと記憶して、前記第2の認証キーを用いて前記ユーザの認証を行なう認証システムに対して、個人認証の支援を行なうための、前記認証システムと通信可能な個人認証支援システムにおいて、
ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶する手段と、
記憶されている前記ユーザの第1の認証キーを用いて、予備的な個人認証を行なう手段と、
前記予備的な個人認証が成功した場合、前記ユーザに対して、ワンタイムIDを発行する手段と、
前記第2のシステムに対し、前記ユーザに発行した前記ワンタイムIDと、前記予備的な個人認証でマッチしたユーザの管理マスタIDとを通知する手段と、
を備え、それにより、前記認証システムをして、前記第1のシステムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして記憶した上で、記憶されている前記ユーザの第2の認証キー及びワンタイムIDを用いて、前記ユーザの個人認証を行なうことを可能にならしめる認証支援システム。
【請求項12】 前記ユーザの携帯通信端末の識別番号を記憶する手段を、さらに備え、
前記予備的な個人認証を行なう手段は、携帯通信端末を通じて前記ユーザと通信を行なって、前記第1の認証キーとともに、前記通信に使用された携帯通信端末の識別番号も用いて、前記予備的な個人認証を行なう、請求項11記載の個人認証支援システム。
【請求項13】 ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶して、前記第1の認証キーを用いて前記ユーザの予備的な個人認証を行ない、前記予備的な個人認証が成功した場合には前記ユーザに対してワンタイムID発行する認証支援システムの支援の下で、前記ユーザの個人認証を行なうための、前記認証支援システムと通信可能な個人認証システムにより行われる方法において、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを記憶するステップと、
前記認証支援システムでの前記予備的な個人認証が成功した場合、前記ユーザに対して発行されたワンタイムIDと、前記予備的な個人認証でマッチしたユーザの管理マスタIDとを、前記認証支援システムから通知されるステップと、
前記認証支援システムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、記憶するステップと、
記憶されている前記ユーザの第2の認証キー及びワンタイムIDを用いて、前記ユーザの第2段階の個人認証を行なうステップと、
を有する個人認証方法。
【請求項14】 ユーザの第1と第2の認証キーのうちの前記第1の認証キーと、前記ユーザの管理マスタIDとを記憶して、前記第1の認証キーを用いて前記ユーザの予備的な個人認証を行ない、前記予備的な個人認証が成功した場合には前記ユーザに対してワンタイムID発行する認証支援システムの支援の下で、前記ユーザの個人認証を行なうための、前記認証支援システムと通信可能な個人認証システムにおいて、
前記ユーザの第1と第2の認証キーのうちの前記第2の認証キーと、前記ユーザの管理マスタIDとを記憶する手段と、
前記認証支援システムでの前記予備的な個人認証が成功した場合、前記ユーザに対してを、前記認証支援システムから通知される手段と、
前記認証支援システムから通知された前記ワンタイムIDを、通知された前記管理マスタIDに該当するユーザのワンタイムIDとして、記憶する手段と、
記憶されている前記ユーザの第2の認証キー及びワンタイムIDを用いて、前記ユーザの第2段階の個人認証を行なう手段と、
を備えた個人認証システム。」

第3.当事者の主張及び証拠方法

1.請求人
請求人は、「本件特許発明1,2,5,6,9ないし14の特許を無効とする。審判費用は被請求人の負担とする。」との審決を求めているところ、請求の理由の要点及び証拠方法は以下のとおりである。

(1)請求の理由の要点
ア 無効理由I-1
本件特許発明1,5,9,11,13,14は、甲第1号証に記載された発明と同一であるから、特許法第29条第1項第3号の規定により特許を受けることができない。
なお、平成21年6月4日付け上申書により、本件特許発明2,6,10,12に対して特許法第29条第1項第3号違反とする主張は撤回された。

イ 無効理由I-2
本件特許発明1,5,9,11,13,14は、甲第1号証に基づいて、また、本件特許発明2,6,10,12は、甲第1号証および甲第2号証に基づいて容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

ウ 無効理由II
本件特許発明1,2,5,6,9ないし14は、甲第2号証および甲第3号証に基づいて、ないしは甲第4号証の慣用技術を適用することにより容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

以上のように、本件特許発明1,2,5,6,9ないし14の特許は、特許法第123条第1項第2号の規定により無効とされるべきである。

(2)証拠方法
甲第1号証:特開2002-82910号公報
甲第2号証:特開2001-184310号公報
甲第3号証:特開2002-32342号公報
甲第4号証:特開2002-15139号公報

2.被請求人
被請求人は、「本件審判請求は成り立たない。審判費用は請求人の負担とする。」との審決を求めているところ、答弁の理由の要点は以下のとおりである。

(1)答弁の理由の要点
答弁書の趣旨および理由は、本件特許発明1,2,5,6,9ないし14は、甲第1号証に記載された発明ではなく、また、甲第1号証ないし甲第4号証に記載された発明から容易に発明をすることができたものでもないから、本件特許発明1,2,5,6,9ないし14の特許は、無効にされるべきではない。

第4.請求及び答弁の理由の要旨
[請求人]
審判請求書、平成21年5月21日付口頭審理陳述要領書及び平成21年6月4日付上申書の主旨からして、請求人の主張の要点は、概略、以下のとおりである。
なお、当事者の主張における用語の統一を図るため、無効審判請求の対象となる特許発明を「本件特許発明1」など、甲第1号証に記載された発明を「引用例1発明」などとする。

1.無効理由I-1
(1)本件特許発明1は、甲第1号証に記載された発明である。
引用例1発明は、ユーザ認証に関する発明であり、まず、ユーザは携帯端末装置の電話番号により、ホームサーバに接続された電話交換局装置3aを通じて、ホームサーバとの接続を許可するかどうかを判断し、予め登録されている電話番号であれば、当該ユーザがホームサーバにアクセスすることを許可する(以下、「最初の認証」という。)。
最初の認証において、認証されたユーザに対し、ホームサーバアクセス用のパスワード(以下、「HSパスワード」という。)を送信するとともにホームサーバはWWWサーバに対して、当該ユーザ用に割り当てられた所定URLで指定されるWWWサーバの記憶領域に保存されているHSパスワードの更新を指示する。
ホームサーバが、特定のユーザに対応する所定URLで指定される記憶領域に対し、当該ユーザに送信したHSパスワードの更新を指示していることからすると、ホームサーバはユーザ毎の個別のURLを記憶しており、WWWサーバは、当該ユーザに対応する所定URLで指定される記憶領域において、HSパスワード及びホームサーバアクセス用のパスワードID(以下、「HS用ID]という。)を記憶していることになる。
HSパスワードを携帯端末装置で受け取ったユーザは、固定端末装置からWWWサーバに対して,当該HSパスワードとHS用IDを入力し、WWWサーバでは、これらが一致するかを判断することによって、当該ユーザの認証を行っている。

ア.引用例1発明における「電話交換局装置3a」「モデム2」及び「ホームサーバ1」は、これらによって、ユーザの最初の認証を行っていることから、本件特許発明1の「第1のシステム」に該当する。また、引用例1発明における「HSパスワード」「HS用ID」及び「WWWサーバ」は、それぞれ、本件特許発明1の「ワンタイムID」「第2の認証キー」及び「第2のシステム」に該当する。

イ.本件特許発明1の「第1の認証キー」について、請求項1には「ユーザから第1の認証キーの入力を受けて」と記載されている。すなわち、本件特許の特許請求の範囲の記載上は、第1の認証キーはユーザからの入力を受けるもので足りるところ、引用例1発明の電話番号もユーザの発信操作により携帯端末装置からホームサーバに送られるものであるから、ユーザの発信操作により入力されるものといえ、引用例1発明の「電話番号」は本件特許発明1の「第1の認証キー」に該当するものである。
最高裁平成3年3月8日第二小法廷判決(以下、「リパーゼ判決」という。)において、発明の要旨の認定は、特許請求の範囲の記載の技術的意義が一義的に明らかでないなどの特段の事情のない限り、明細書の特許請求の範囲の記載に基づいてされるべきであることが示されている。本件特許発明1において、「第1の認証キー」は、
a.第1のシステムで記憶されている
b.第1のシステムにおいて、ユーザから入力され,第1段階の個人認証で照合される
と記載されており、その技術的意義は明らかであるといえ、リパーゼ判決で言う「特段の事情」があるとは認めらない。
また、明細書の発明の詳細な説明の記載をみても、「認証キー」とは、ユーザ本人と,システムのみが知りうるユーザ固有の秘密の情報であれば足りるから、引用例1発明の「電話番号」は本件特許発明1の「第1の認証キー」に該当するものである。

ウ.ホームサーバは、家庭内や事業所内に配置されるサーバであるが、家族や事業所の従事する者が複数いれば当該複数人で共有される。そのような場合は、ホームサーバでユーザ毎に所定のURLを持つことになるものであり、かかる点は甲第1号証に明示されていないとしても、極めて周知の事項である。従って、引用例1発明の概略図(審判請求書25ページ)に示すように、ホームサーバはユーザ毎に個別のURLを記憶しており、また、WWWサーバは当該ユーザに対応する所定URLで指定される記憶領域を有し、HSパスワードとホームサーバアクセス用識別コードID(以下、「HS用ID」という。)を記憶していることになる。
本件特許発明1の管理マスタIDは、第1システムから第2システムにワンタイムIDが送信される際に、かかるワンタイムIDがどのユーザのものであるかを識別するために各システムに記憶しているものである。
引用例1発明では、ホームサーバにおいて、各ユーザに固有の所定URLを保持しており、ホームサーバからHSパスワードをWWWサーバに送信する際に、かかる送信したHSパスワードがどのユーザのものか分かるように、WWWサーバ内でユーザ毎に割り当てられている上記所定URLで指定される記憶領域に当該HSパスワードを送信している。そうすると、引用例1発明における所定URLは、ホームサーバからWWWサーバにHSパスワードが送信される際に、当該HSパスワードがどのユーザのものであるかを識別できるように、各サーバが記憶しているものであり、本件特許発明1の「管理マスタID」に相当する。

(2)本件特許発明5,9,11,13,14について
本件特許発明5は、「方法」の発明たる本件特許発明1をシステムの発明としたのであり、実質的に差異はない。
本件特許発明9(本件特許発明11は「方法」の発明を「システム」としたもの)は、本件特許発明1を第1のシステム側から再構成したものであり、具体的構成は本件特許発明1と同様である。
本件特許発明13(本件特許発明14は「方法」の発明を「システム」としたもの)は、本件特許発明1を第2のシステム側から再構成したものであり、具体的構成は本件特許発明1と同様である。
よって、本件特許発明5,9,11,13,14についても甲第1号証に記載された発明であるといえる。

2.無効理由I-2
(1)本件特許発明1は、甲第1号証に記載された発明に基づいて容易に発明をすることができたものである。
上記無効理由I-1(1)ウ.において、引用例1発明の「URL」は、本件特許発明1の「管理マスタID」に相当すると主張したが、この点について更に補足する。
甲第1号証の段落【0002】には、「ユーザ認証では、通常、予め定められたユーザ識別コード及びパスワードがユーザ毎に記憶されており、アクセスがあったときに端末装置に入力されたユーザ識別コード及びパスワードが予め定められたユーザ識別コード及びパスワードと一致することが判定される。このようなユーザ認証が完了したならば、特定のユーザによる端末装置からのアクセスであるとしてサーバはその端末装置に対して情報取り出しを許可することになる。」と記載されており、この記載は、引用例1発明の「ユーザ認証」が、複数ユーザをの存在を前提としていることの根拠となるものである。
そして、ホームサーバ装置において複数の利用者がそれぞれの利用者識別番号とともに登録されることも特開2002-73861号公報に見られるように周知の事項である。
従って、引用例1発明においても、仮にユーザAとユーザBのURLが同じであるとすると、ホームサーバがユーザBのパスワードを発行した時点でWWWサーバのパスワードは、ユーザAのパスワードからユーザBのパスワードに更新されてしまう。この場合、ユーザAのWWWでの認証は失敗してしまう。一方、URLがユーザ毎に存在していればこのような問題は発生しない。
以上のことから、引用例1発明において、ホームサーバに複数ユーザが登録されている場合に,ホームサーバおよびWWW、ユーザ毎にURLを記憶することは、当業者であれば容易に相当できる程度のものである。
また、甲第1号証においては、パスワード等を更新する記憶領域を示す「所定のURL」と、Webページを形成するための表示データを記憶する記憶領域を示す「所定のURL」が示されており、それぞれのURLが同一のものであるか、異なるものであるかが明示されていない。しかし、パスワード等を入力させるWebページは複数のユーザに共通のURLで示されることが一般に行われており、この周知な技術を甲第1号証に適用することは、通常の設計事項の範囲である。そのため、パスワードデータ等を更新する記憶領域のURLと、Webページを形成するための表示データの記憶領域のURLとが、仮に同一であったとしても、引用例1発明に、上記した周知の技術を適用することで、両URLを異ならせるように設定することは少なくとも当業者が容易に相当できる程度のものである。

(2)本件特許発明5,9,11,13について
上記無効理由I-1(2)で述べた理由と同様に本件特許発明5,9,11,13についても甲第1号証に記載された発明に基づいて容易に発明をすることができたものである。

(3)本件特許発明2,6,10,12について
本件特許発明2は、本件特許発明1に「前記第1段階の個人認証を行なうステップでは、携帯通信端末を通じて前記ユーザから第1の認証キーの入力を受けて、入力された第1の認証キー及び前記入力に使用された携帯通信端末の識別番号を、記憶されている前記ユーザの第1の認証キー及び通信端末の識別番号と照合することで、前記ユーザに関する前記第1段階の個人認証を行なう」という構成を付加したものであるので、かかる構成についてのみ検討する。
本件特許発明2では、入力された「第1の認証キー」と「携帯通信端末の識別番号」が、記憶されている第1の認証キーおよび通信端末の識別番号と照合され、第1段階の個人認証が行われている。甲第2号証には、ユーザ認証の際に、ユーザの携帯端末の識別番号(電話番号)を送信するとともに、ユーザに別途、ユーザ固有の識別キー等の入力を要求することが記載されている。
このように複数の情報を用いて、第1段階の認証を行う技術は、甲第2号証に開示されているから、本件特許発明2は、引用例1発明および引用例2発明を組み合わせることにより当業者が容易に発明することができたものである。

3.無効理由II
(1)本件特許発明1は、甲第2号証及び甲第3号証に記載された発明に基づいて容易に発明をすることができたものである。
甲第2号証には、認証サーバにユーザ識別番号UNが記憶される構成、WWWサーバにユーザ識別番号UNが記憶される構成、認証サーバがパスワードをユーザに通知する構成、認証サーバがパスワードとユーザ識別番号UNをWWWサーバに通知する構成、WWWサーバがユーザ識別番号UNに対応するパスワードを記憶する構成、パスワードに基づく認証をWWWサーバにて実行する構成、認証に基づいてサービスを提供する構成が開示されている。
甲第3号証には、認証サーバにおいて、ユーザIDにより第1の認証を行い、ワンタイムユーザIDをユーザとファイアウォール/VPNサーバに送信し、ファイアウォール/VPNサーバでは、インターネット専用のユーザIDとワンタイムユーザIDで第2の認証を行う発明が開示されている。
引用例2発明における「認証サーバ」「WWWサーバ」「ユーザ識別番号UN」は、それぞれ、本件特許発明1における「第1のシステム」「第2のシステム」「管理マスタID」に相当する。
引用例2発明においては、本件特許発明1の第1のシステムのための第1の認証キー、および、第2のシステムのための第2の認証キーが記載されていない点で相違する。
他方、甲第3号証における「ユーザID、パスワード、ダイアルアップ番号等」「インターネット専用のユーザID等」は、それぞれ、本件特許発明1の「第1の認証キー」「第2の認証キー」に相当するものであり、甲第3号証に記載された上記の構成を引用例2発明に適用することはその発明の属する技術の分野における通常の知識を有する者が容易に推考しうるものである。
よって、本件特許発明1は、引用例2発明および引用例3発明から容易に想到し得るものである。

(2)引用例3発明において、ユーザID、パスワードおよびダイアルアップ番号の全部をまとめて第1の認証キーとみなしてもよいし、あるいは、その一部だけを第1の認証キーとみなしてもよい。後者の場合、本件特許発明2の請求項2に記載された構成についても甲第3号証に開示されているとみることが可能であるから、本件特許発明2は、引用例2発明および引用例3発明から容易に想到し得るものである。

(3)本件特許発明5,6,9?14についても、引用例2発明および引用例3発明から容易に想到し得るものである。

(4)第1のシステムと第2のシステムの間でのみ共有される管理マスタIDという考え方は、甲第4号証に記載されており、顧客から認識されないコードにより顧客を特定することにより、複数のシステムを連携させるという考え方は目新しいものではない。
従って、本件特許発明1,2,5,6,9?14は引用例2発明に引用例3発明ないしは上記の慣用技術を適用することにより,当業者が容易に発明をすることができたものである。


[被請求人]
平成21年2月25日付答弁書、平成21年5月21日付口頭審理陳述要領書及び平成21年6月18日付上申書の内容からして、被請求人の主張の要点は、概略、以下のとおりである。

1.無効理由I-1
(1)本件特許発明1は、甲第1号証に記載された発明ではない。
本件特許発明1は、第1の認証キーと第2の認証キーという2つの別個の認証キーを、ワンタイムID及び管理マスタIDで関連付けながら、第1のシステムと第2のシステムとでそれぞれ別々に管理し、別々に認証するものである。そのため、万一情報漏洩があったとしても不正者が2つの認証キーを同時に知り得ることができないため、情報漏洩に対するセキュリティーが格段に向上する。
引用例1発明には内部情報漏洩防止という課題が存在しない。引用例1発明の「電話番号」及び「ホームサーバアクセス用識別コードID」に対しては秘密にする必要がない。また、引用例1発明は前提となるシステムが異なる。引用例1発明は、ホームサーバに対する不正ユーザのアクセスを防止しようとするものであって、単にホームサーバへの接続を制限することを目的としている。従って、WWWサーバで行われている認証チェックは、ホームサーバへの接続を許可する人か許可しない人かを識別しているだけであって、複数のユーザを個々に識別しているのではない。仮に、甲第1号証に開示のシステムが、複数のユーザの登録を可能とするものであたとしても、単にアクセスの許可だけであれば「ホームサーバ」側でも「WWWサーバ」側でも、複数のユーザのそれぞれの区別を意識する必要はない。

ア.引用例1発明の「電話番号」は本件特許発明1の「第1の認証キー」ではない。
本件特許発明1は「第1の認証キー」を使用して「第1段階の個人認証」を行うものである。「個人認証」とは、「個人」を「認証」するものに他ならないから、「携帯端末装置」などの「装置」を「認証」する「デバイス認証」とは異なる。
一般的に情報セキュリティ分野における「認証」には、認証の対象を「人」とする場合の「本人認証」又は「ユーザ認証」と、認証の対象を「装置」とする場合の「デバイス認証」とがある。前者は、ユーザID、パスワード、指紋等の生体情報を認証の手段としており、後者は、MACアドレス等の端末の認証IDや電話番号等を認証の手段としている。「ユーザ認証」は、不特定多数の利用者の中からあるユーザを認証することであり、「個人認証」と同義であってユーザIDやパスワード等を認証の手段としている。

なお、請求人は、情報セキュリティ分野における「個人認証」の用語の意味するところを説明するために本件特許出願日以降に発行された文献を参考資料1,2として提出している。
参考資料1:「情報セキュリティ教本」、独立行政法人情報処理推進機構著、実教出版株式界社発行、2007年4月20日 初版第1刷発行、134?135頁
参考資料2:「よくわかる!「個人情報」と「個人認証」」、中野裕二著、ソフトバンク パブリッシング株式会社発行、2004年12月7日 初版第1刷発行、181?182頁

引用例1発明 において、「特定の電話番号によるモデム2への回線接続要求以外の回線接続要求に対してはモデム2との回線接続を行わず、遮断処理する」という処理は、デバイス認証であり、本件特許発明1における「第1段階の個人認証」には当たらない。また、本件特許発明1の「第1の認証キー」は、実施例に記載された「会員ID」のように、「秘密に管理される」ことにより、「個人認証の信頼性つまり安全性が向上する」ものであり、ユーザと利用システムの間のみで、ユーザ個人を特定する目的で設定されたものである。従って、2者間以外の他の関係者が関与するや他の目的で使用することは想定されていない。この点で、「電話番号」は公知の情報あり、2者間で秘密に管理されているキーとは言えない。

イ.甲第1号証には、ホームサーバに複数のユーザのそれぞれについて所定のURLが記憶されているとは開示されていない。
甲第1号証に開示のシステムは、「ホームサーバ」に対して特定のユーザ以外のユーザがアクセスするのを制限するものであって、どのように捉えても、個人認証が必要な複数のユーザのそれぞれについて「所定のURL」が設定されるというシステムにはならない。
甲第1号証の開示内容から複数ユーザの利用が想定できるとすればせいぜいユーザAがホームサーバへのアクセスを終了し、ホームサーバがインターネットから切断された後に、別のユーザBがホームサーバにアクセスして再度インターネットにダイアル接続するというケースである。 このようなケースではホームサーバに同時アクセス可能なユーザは必ず1人であるから、ユーザ毎に「URL」を割り当てる必要はない。したがって、仮に複数ユーザの利用を想定したとしても、「URL」がユーザ毎に設けられなくてはならない必然性は存在しない。
URLがユーザ毎に設定されていなければ、本件特許発明1の「ユーザの管理マスタID」とはいえない。
電話番号と所定URLがユーザ毎に関連している記載はない。本件特許発明1の目的が単に接続を許可する為であれば、接続を許可するユーザであることを判断できれば、所定URLと関連付ける必要性も見いだせない。

ウ.ホームサーバアクセス用識別コードIDは本件特許発明1の第2の認証キーとは言えない。
ホームサーバアクセス用識別コードIDは、ホームサーバに対して秘密にするものではないから、本件特許発明1にように第1システムに秘密にすべきことを条件としている「第2の認証キー」とは言えない。
ホームサーバへの接続を制限する為であれば、ユーザ毎にホームサーバアクセス用識別コードIDを設定する必要がない。

(2)本件特許発明5,9,11,13,14について
甲第1号証に記載された発明には、「第1の認証キー」「管理マスタID」が記載されていないから、本件特許発明5,9,11,13,14は甲第1号証に記載された発明ではない。また、甲第1号証に記載された発明は、「個人認証の支援を行うための個人認証支援システム」でないから、本件特許発明9,11,13,14は甲第1号証に記載された発明ではない。

2.無効理由I-2
(1)甲第1号証及び甲第2号証には、いずれも「第1の認証キー」と「第2の認証キー」という2つの別個の認証キーを、ワンタイムID及び管理マスタIDで関連付けながら、第1のシステムと第2のシステムとでそれぞれ別々に管理し、別々に認証するという本件特許発明の思想が開示されておらず、しかもそのことは当業者に容易に想到しうるものでもない。従って、本件特許発明1,5,9,11,13,14は、引用例1発明に基づいて容易に発明をすることができたものではない。
(2)同様に、本件特許発明2,6,10,12は、引用例1発明及び引用例2発明に基づいて容易に発明をすることができたものではない。

3.無効理由II
(1)本件特許発明1の「管理マスタID」は、第2のシステムにとって未知の「第1の認証キー」の認証結果として生成された「ワンタイムID」と「第2の認証キー」とを関連付けるものであり、そのため、「第1の認証キー」を知っているユーザが獲得したはずの「ワンタイムID」とそのユーザが知っているはずの「第2の認証キー」とを「第2のシステム」で照合することができる。
そのような機能を有する「管理マスタID」に対し、そもそも「第1の認証キー」と「第2の認証キー」を有していない引用例2発明における「ユーザ識別番号UN」が、両認証キーを関連付ける本件特許発明1の「管理マスタID」に該当するはずがない。
引用例3発明の「ファイアウォール/VPNサーバ(F)」は、「ワンタイム・ユーザID等」を認証するものであって、「インターネット専用のユーザID等」を認証するものではない。「ファイアウォール/VPNサーバ(F)」は、一定時間内での「ワンタイム・ユーザID等」の認証に成功したときに、「インターネット専用ユーザID等」をホストコンピュータ通過させるだけであり、「インターネット専用ユーザID等」はホストコンピュータで認証される。よって、「ファイアウォール/VPNサーバ(F)」は本件特許発明1における「第2のシステム」に該当せず、「インターネット専用ユーザID等」は、本件特許発明1における「第2の認証キー」に該当しない。
従って、本件特許発明1は引用例2発明および引用例3発明に基づいて容易に発明をすることができたものではない。

第5.当審の判断
1.無効理由I-1について
(1)本件特許発明1について
ア.本件特許発明1の「第1の認証キー」について
a.請求項1の記載において、「第1の認証キー」は、第1のシステムにて、ユーザから入力を受けて、記憶されている前記ユーザの第1の認証キーと照合することで、第1段階の個人認証を行うものと記載されている。
個人認証とは、認証の対象を「個人」つまり、人とするものであり、対象とする人の正当性を検証するものである。そして、個人を認証するための方法としては、個人の有する知識、個人による所有、個人の生体情報を利用する方法が代表的なものとして知られている。ここにおいて、所有による方法とは、ICカードや磁気カードなど本人のみが所有する機器を介在させることにより、所有する機器が正当なものであれば、それを所有又は提示する者を正当な者として認証するものである。この点はついては被請求人提出の参考資料1の135ページにも記載されている。
一般社会における、入退出管理に使用されるIDカードやショッピングに使用されるクレジットカードの使用は、上述の「所有による方法」により個人認証を行う一形態である。このように、検証の対象は本人の所有する機器であり、機器というデバイスを認証するものであるが、デバイス認証を通して間接的に本人を認証することも「個人認証」と言うのが一般的である。従って、「第1の認証キー」が「個人認証を行う」ものと言う規定によって、具体的な検証の対象をデバイスにするものを排除していると言うことはできない。
すると、請求項1に記載された「第1の認証キー」とは、ユーザによって第1システムに入力され、予め記憶されていたユーザの第1の認証キーと照合されて個人認証に供されるものということができる。この「第1の認証キー」について、特許請求の範囲の記載は明確であり、いわゆる「リパーゼ判決」にいう「特段の事情」は存在しないから、発明の認定は特許請求の範囲の記載に基づいて行うのが至当である。

b.引用例1発明において、携帯端末装置の「電話番号」に関して、甲第1号証には次の記載がある。
i)「【0025】
電話交換局装置14は公衆電話回線網3に接続されている。よって、携帯端末装置11から基地局装置13、専用回線12、電話交換局装置14、公衆電話回線網3、電話交換局装置3a及びモデム2を介してホームサーバ1へのアクセスが可能である。
モデム2に接続される上記の交換局装置3aは、特定の電話番号によるモデム2への回線接続要求以外の回線接続要求に対してはモデム2との回線確立を行わず、遮断処理する。特定の電話番号には携帯端末装置11に割り当てられた電話番号が含まれるので、携帯端末装置11からのモデム2へ至る電話回線への回線接続要求に対しては交換局装置3aは回線接続を行う。これにより、予め定められた携帯端末装置以外からモデム2を介してホームサーバ1と通信することはできない。なお、回線接続要求には少なくとも発信元の電話番号及び着信先の電話番号が含まれる。」
ii)「【0003】
【発明が解決しようとする課題】
しかしながら、インターネットのような不特定のユーザが端末装置を用いて使用することができるネットワーク回線では、サーバのセキュリティが不完全であると、特定のユーザ以外の不正ユーザが端末装置を用いて容易にアクセスしてくる可能性がある。特に、個人所有のサーバの場合には、セキュリティの面でコストを掛けることができないので、比較的簡単でかつ確実なユーザ認証が望まれていた。
【0004】
そこで、本発明の目的は、比較的簡単な構成で特定のユーザ以外の不正ユーザによる端末装置からのサーバへのアクセスを確実に排除することができるユーザ認証システム及びユーザ認証方法を提供することである。」

c.上記i)の記載によれば、携帯端末装置11からの回線接続要求には発信元の電話番号が含まれ、電話交換局装置3aでは、回線接続要求が特定の電話番号の携帯端末装置からのものであるときは回線接続を行い、そうでないときは回線確立を行わず,遮断処理を行っている。従って、回線接続を行うか否かを判断するために、予め登録されている特定の電話番号と回線接続要求に含まれる電話番号の照合を行っていると見ることができる。
また、上記ii)の記載によれば、引用例1発明の目的は、特定のユーザ以外によるアクセスを排除することにあり、特定のユーザか否かの判定はユーザの携帯端末装置が発信する発信元電話番号に基づいているのであるから、上述の「所有による方法」により個人認証を行っているとみることができる。
このように、携帯端末装置11から送信され、発信元を示す電話番号は、発信者を特定するために使用されており、本件特許発明1における「第1の認証キー」に相当するものといえる。

イ.引用例1発明の「URL」について
a.甲第1号証には、URLに関して、次の記載がある。

i)「 【0032】
ホームサーバ1は、インターネット10と接続されたか否かを判別する(ステップS24)。インターネット10と接続されたならば、上記したDHCPサーバから割り当てられたIPアドレスを取得する(ステップS25)。
ホームサーバ1は、WWWサーバ5にアクセスして通信状態を確立させる(ステップS26)、所定のURLで指定される記憶領域におけるホームサーバアクセス用のパスワードデータの更新を指示し(ステップS27)、また、ホームサーバ1へのアクセス先データの更新を指示する(ステップS28)。ステップS27のパスワードデータはステップS14で生成されたパスワードを示すデータである。アクセス先データはステップS25で取得したIPアドレスである。
【0033】
WWWサーバ5は所定のURLで指定される記憶領域内のワードパスワードデータ及びアクセス先データを更新する(ステップS29)。
一方、ユーザPは固定端末装置6を用いてホームサーバ1にアクセスするためにWWWサーバ5にアクセスするための操作を行う。端末装置6はインターネット10とは常時接続されているので、ユーザPの操作に応じて固定端末装置6はWWWサーバ5にアクセスして通信状態を確立させる(ステップS30)。
【0034】
WWWサーバ5は固定端末装置6との通信状態が確立すると所定のURLで指定される記憶領域の表示データを固定端末装置6に対して送信する(ステップS31)。その表示データはホームサーバ1へのアクセスを許可するためにホームサーバアクセス用の識別コードID及びパスワードの入力を要求するWebページを形成するためのデータである。
【0035】
固定端末装置6は表示データを受信すると、ディスプレイ(図示せず)のブラウザ画面に入力用のWebページが表示される(ステップS32)。このWebページでユーザPはホームサーバアクセス用の識別コードID及びパスワードを入力する。ここで入力すべきパスワードはステップS16で携帯端末装置11の表示部に表示された新規のパスワードである。
【0036】
固定端末装置6は入力された識別コードID及びパスワードを受け入れ(ステップS33)、その入力された識別コードID及びパスワードをWWWサーバ5に送信する(ステップS34)。
WWWサーバ5は識別コードID及びパスワードを受信すると、識別コードID及びパスワードについて認証動作を行い(ステップS35)。認証動作では、受信した識別コードID及びパスワードが記憶領域内の識別コードID及びワードパスワードの各データと一致するか否かが判別される。WWWサーバ5は識別コードID及びパスワードが一致して認証動作が完了すると、固定端末装置6にホームサーバ1のためのアクセス先への変更を指令する(ステップS36)。このアクセス先はステップS29で更新された所定のURLで指定される記憶領域のアクセス先データから得られる。」
ii)「【0021】
中継装置4には図示しないがルータやDHCP(Dynamic Host Configuration Protocol)サーバが含まれている。DHCPサーバはホームサーバ1をインターネット10に接続する際にホームサーバ1に対して動的なIP(Internet Protocol)アドレスを割り当てる。
インターネットサービスプロバイダISPは、契約者の使用を許可した領域を含むWWW(World Wide Web)サーバ5を保有している。ユーザPはWebページを形成する表示データをWWWサーバ5の所定のURL(ユニホームリソースロケータ)で指定される記憶領域に保存させている。そのWebページはホームサーバ1へのアクセスを許可するためにホームサーバアクセス用の識別コードID及びパスワードの入力を要求して入力された識別コードID及びパスワードによってユーザを認証するページである。すなわち、WWWサーバ5は認証サーバとして機能する。」

b.以上の記載から、所定のURLとホームサーバ、WWWサーバについて次のような関係が捉えられる。

・WWWサーバには、所定のURLで指定される記憶領域があり、その記憶領域にはホームサーバアクセス用のパスワードが記憶されるものであり、ホームサーバは携帯端末装置の回線接続時にユーザPに送信したパスワードによって、前記記憶領域のホームサーバアクセス用のパスワードを更新している。
・ホームサーバはWWWサーバの所定のURLで指定される記憶領域のデータを更新しているから、前記所定のURLを記憶しているものである。
・WWWサーバの所定の記憶領域は、ユーザ認証のためにホームサーバアクセス用の識別コードID及びパスワードの入力を要求するWebページを表示するものである。

c.上記認定のとおり甲第1号証には、WWWサーバが複数のユーザに対応してユーザ対応に複数のURLを有する構成は直接的には記載されていない。
次に、インターネットに接続されたホームサーバをネットを通じてアクセスするものにおいては、アクセスする者が複数存在することが通常の形態であるから、引用例1発明において、複数のユーザが存在する場合を前提としてどのようなシステムが開示されているか検討する。

d.甲第1号証には、次の記載がある。

iii)「【0002】
【従来の技術】
インターネット等のネットワーク回線に接続されたサーバには、特定のユーザ以外の使用を排除するためにクライアントである端末装置から情報を取り出すためにアクセスされた際にユーザ認証を行うことが多い。ユーザ認証では、通常、予め定められたユーザ識別コード及びパスワードがユーザ毎に記憶されており、アクセスがあったときに端末装置に入力されたユーザ識別コード及びパスワードが予め定められたユーザ識別コード及びパスワードと一致することが判定される。このようなユーザ認証が完了したならば、特定のユーザによる端末装置からのアクセスであるとしてサーバはその端末装置に対して情報取り出しを許可することになる。」

iv)「 【0003】
【発明が解決しようとする課題】
しかしながら、インターネットのような不特定のユーザが端末装置を用いて使用することができるネットワーク回線では、サーバのセキュリティが不完全であると、特定のユーザ以外の不正ユーザが端末装置を用いて容易にアクセスしてくる可能性がある。特に、個人所有のサーバの場合には、セキュリティの面でコストを掛けることができないので、比較的簡単でかつ確実なユーザ認証が望まれていた。
【0004】
そこで、本発明の目的は、比較的簡単な構成で特定のユーザ以外の不正ユーザによる端末装置からのサーバへのアクセスを確実に排除することができるユーザ認証システム及びユーザ認証方法を提供することである。」
v)「 【0027】
ユーザPは携帯端末装置11からホームサーバ1と通信するために携帯端末装置11のダイアリング操作を行い、これにより携帯端末装置11は回線接続要求動作を行う(ステップS11)。携帯端末装置11からの回線接続要求は基地局装置13、専用回線12、電話交換局装置14、公衆電話回線網3及び交換局装置3aを介してモデム2に達する(ステップS12)。
【0028】
モデム2はその自動着信応答機能により呼び出しに応答してホームサーバ1に着信信号を送信するので、携帯端末装置11とホームサーバ1との間の回線が基地局装置13、専用回線12、電話交換局装置14、公衆電話回線網3、電話交換局装置3a及びモデム2を介して確立する(ステップS13)。なお、上記したように、モデム2に至る電話回線への携帯端末装置11からの回線接続要求に対して電話交換局装置3aは回線接続を実行するので、携帯端末装置11とホームサーバ1との間の通信が可能となる。
【0029】
かかる携帯端末装置11とホームサーバ1との間の通信可能がパスワードの新規発行要求となって、ホームサーバ1は、新たなパスワードを作成し(ステップS14)、作成したパスワードを携帯端末装置11に対して送信する(ステップS15)。ステップS14においてパスワードはホームサーバアクセス用のパスワードであり、例えば、乱数に基づいて生成される。」

e.請求人は、上記iii)の記載を、引用例1発明のユーザ認証が複数のユーザの存在を前提とすることの1つの根拠とし、ホームサーバとWWWサーバとが、複数のユーザのURLを管理していることを導き出している。
しかしながら、上記iii)は、従来のユーザ認証についての記載であり、この記載に続いて上記iv)では「特に、個人所有のサーバの場合には、セキュリティの面でコストを掛けることができないので、比較的簡単でかつ確実なユーザ認証が望まれていた。 そこで、本発明の目的は、比較的簡単な構成で特定のユーザ以外の不正ユーザによる端末装置からのサーバへのアクセスを確実に排除することができるユーザ認証システム及びユーザ認証方法を提供することである。」と記載されており、サーバへアクセスする者が複数存在するとしても、引用例1発明では、不正ユーザによる端末装置からのサーバへのアクセスを排除することを目的とするものであり、従来のユーザ認証の手法をそのまま適用するものでないことを示唆しているとみることができる。従って、請求人が提示した特開2002-73861号公報にホームサーバにおいて複数の利用者を登録することが記載されていたとしても、引用例1発明のホームサーバに即座に適用できるものではない。
このような前提の元で、引用例1発明をみてみると、引用例1発明において特定のユーザか否かの判定は、携帯端末装置からの回線接続要求に含まれる発信元電話番号を電話交換局装置で調べる点にある。つまり、発信元電話番号が電話交換局装置に登録されていれば、回線接続し、登録されていなければ回線を遮断しているだけである。そして、上記v)に記載されているように、回線接続が行われると、ホームサーバは新規なパスワードを生成し、生成したパスワードを回線接続されているユーザの携帯端末装置に送信している。
このように、電話交換局装置は、発信元電話番号により携帯端末装置のユーザを特定の人か特定の人以外かに2分しているだけであり、ホームサーバは回線接続されている携帯端末装置に新規なパスワードを送信しているだけである。従来のユーザ認証においては、例えば課金処理等のためにユーザを1人1人特定しなければならなかったが、引用例1発明ではその目的及び電話交換局装置の動作からみてユーザを2分しているだけである。してみると、ホームサーバへのアクセスを許可される特定の人が複数存在するとしても個々人を区別する必要がないから、ユーザ毎にURLを持たなければならない必然性はない。
請求人は、更に、ユーザAとユーザBが近接してアクセスする特殊な状況を想定し、その場合に正しく認証処理が行われるためにユーザ毎にURLが必要であると主張しているが、甲第1号証にはそのような事態を想定させたり、示唆する記載はないことを併せ考えると、請求人の主張する事態のときにどのようになるか、更に、そのような事態への対処などは、甲第1号証に記載されている事項ではないし、ましてや、そのような事態への対処としてユーザ毎にURLを有する構成が記載されているということは到底できない。

f.本件特許発明1の「管理マスタID」は、同一ユーザの第1の認証キーと第2の認証キーをシステム間で関連付けるものであり、ユーザ毎に異なるものであるから、引用例1発明においてURLがユーザ毎に設定されていなければ「管理マスタID」に相当するものとはいえず、前述のとおり、引用例1発明の「URL」がユーザ毎に設定されているとみることはできないから、引用例1発明の「URL」は本件特許発明1の「URL」に相当するものではない。

ウ.引用例1発明の「ホームサーバアクセス用識別コードID」について
「ホームサーバアクセス用識別コードID」に関して、甲第1号証の前記1.(1)イ.a.ii)の記載によれば、インターネットサービスプロバイダISPのWWWサーバには、ホームサーバ1へのアクセスを許可するためにホームサーバアクセス用の識別コードID及びパスワードの入力を要求して入力された識別コードID及びパスワードによってユーザを認証するWebページがある。そして、甲第1号証の前記1.(1)イ.a.i)の記載によれば、携帯端末装置によりパスワードの発行を受けたユーザは、固定端末装置によりホームサーバをアクセスするときには、この認証用Webページの要求によりホームサーバアクセス用識別コードIDとパスワードを入力して認証を行うとされている。
この場合、ホームサーバアクセス用識別コードIDは、携帯端末装置を介してユーザにパスワードを発行したホームサーバを識別するコードと解される。してみると、ホームサーバアクセス用識別コードIDというのは、ホームサーバをアクセスしようとする者に関わる識別コードではなく、アクセスされるホームサーバに関わる識別コードである。
甲第1号証の請求項3の記載では、ホームサーバアクセス用識別コードIDのことを「ユーザ識別コード」と呼んでいるが、インターネットサービスプロバイダISPのWWWサーバから見ると、ホームサーバはユーザに当たるのでホームサーバアクセス用識別コードIDのことを「ユーザ識別コード」と呼んでいるのであり、ホームサーバにアクセスしようとする者に関わる識別コードを意味するものではない。
一方、本件特許発明1における「第2の認証キー」は、第2段階の個人認証のための「ユーザの第2の認証キー」であるから、ホームサーバに関わる「ホームサーバアクセス用識別コードID」とは異なるものである。よって、引用例1発明の「 ホームサーバアクセス用識別コードID」は、本件特許発明1の「第2の認証キー」に相当するものではない。

エ.以上のように、引用例1発明には、少なくとも本件特許発明1の「管理マスタID」「第2の認証キー」に相当するものが存在しないから、他の構成については検討するまでもなく引用例1発明が本件特許発明1と同一ということはできない。

(2)本件特許発明5,9,11,13について
引用例1発明には、少なくとも本件特許発明5,9,11,13の「管理マスタID」「第2の認証キー」に相当するものが存在しないから、他の構成については検討するまでもなく引用例1発明が本件特許発明5,9,11,13と同一ということはできない。

2.無効理由I-2

(1)無効理由I-1 1.ア.a で議論したように、引用例1発明の「URL」は、ユーザ毎に異なるものではないが、引用例1発明において、この「URL」をユーザ毎に異なるものとすることが容易に想到されるものかどうか検討する。
引用例1発明では、ホームサーバにアクセスしようとするユーザをアクセスを許可するユーザと許可しないユーザに2分すれば足りるのであり、ユーザ1人1人を識別する必要はない。また、仮にユーザ毎に管理するにしても認証用Webページを表示するためのURLに関連してユーザ毎のデータを記録すれば足りるのであり、ユーザ毎に異なるURLを有する必要はない。従って、引用例1発明における「URL」をユーザ毎に異なるものとすることは容易に想到されるものではない。
従って、本件特許発明1は引用例1発明に基づいて容易に発明をすることができたものということはできない。
同様に、本件特許発明5,9,11,13が 引用例1発明に基づいて容易に発明をすることができたものということはできない。

(2)無効理由I-1で議論したように、引用例1発明の「URL」と「ホームサーバアクセス用識別コードID」は、本件特許発明2の「管理マスタID」と「第2の認証キー」に相当するものではないから、引用例1発明の携帯端末装置の電話番号による認証に対して引用例1発明の電話番号とユーザ識別番号UNを用いる認証手法を組み合わせても本件特許発明2の構成となるものではない。
従って、本件特許発明2は引用例1発明および引用例2発明に基づいて容易に発明をすることができたものということはできない。
同様に、本件特許発明6,10,12が 引用例1発明および引用例2発明に基づいて容易に発明をすることができたものということはできない。

3.無効理由II
(1)甲第2号証に記載された「ユーザ識別番号UN」は、認証サーバからパスワードPと共にWWWサーバに送信され、後の照合のために記憶されるだけでなく、認証サーバによる認証の際にユーザによって電話機から入力されるものであり、また、WWWサーバによる認証の際にもユーザによってクライアント機から入力されるものである。これに対し、本件特許発明1の「管理マスタID」は、同一ユーザの、第1のシステムにおける第1の認証キーと第2のシステムにおける第2の認証キーを関連付けるために第1のシステムからワンタイムIDと共に第2のシステムに送信されるものであり、ユーザがシステムに入力するものではないから、甲第2号証に記載された「ユーザ識別番号UN」を本件特許発明1の「管理マスタID」に相当するものということはできない。
また、請求人は甲第3号証の記載された「インターネット専用ユーザID等」は、本件特許発明1の「第2の認証キー」に相当するものであると主張する。しかしながら、甲第3号証に記載されたの「ファイアウォール/VPNサーバ(F)」は、「ワンタイム・ユーザID等」を認証するものであって、「インターネット専用のユーザID等」を認証するものではない。「ファイアウォール/VPNサーバ(F)」は、一定時間内での「ワンタイム・ユーザID等」の認証に成功したときに、「インターネット専用ユーザID等」をホストコンピュータへ通過させるだけであり、「インターネット専用ユーザID等」はホストコンピュータで認証される。従って、甲第3号証に記載された「インターネット専用ユーザID等」は、本件特許発明1の「第2の認証キー」に相当するものでない。
また、甲第4号証には、顧客から認識されないコードにより顧客を特定し複数のシステムを連携させる技術が記載されているだけである。
以上のとおりであるから、引用例2発明ないし引用例4発明を組み合わせても本件特許発明1の構成を導き出すことはできない。
よって、本件特許発明1は引用例2発明ないし引用例4発明に基づいて容易に発明をすることができるものではない。

(2)同様に、本件特許発明2,5,6,9?14についても、引用例2発明ないし引用例4発明に基づいて容易に発明をすることができるものではない。

第6.むすび
以上のとおりであるから、請求人の主張及び証拠方法によっては、本件特許発明1,2,5,6,9ないし14の特許を無効とすることはできない。
審判に関する費用については、特許法第169条第2項の規定で準用する民事訴訟法第61条の規定により、請求人が負担すべきものとする。
よって、結論のとおり審決する。
 
審理終結日 2009-07-28 
結審通知日 2009-08-05 
審決日 2009-08-24 
出願番号 特願2002-126933(P2002-126933)
審決分類 P 1 123・ 113- Y (G06F)
P 1 123・ 121- Y (G06F)
最終処分 不成立  
前審関与審査官 宮司 卓佳  
特許庁審判長 吉岡 浩
特許庁審判官 久保 光宏
石井 茂和
登録日 2005-05-20 
登録番号 特許第3678417号(P3678417)
発明の名称 個人認証方法及びシステム  
復代理人 横井 康真  
代理人 三木 友由  
代理人 森下 賢樹  
代理人 宗田 悟志  
代理人 伊丹 勝  
代理人 田村 和彦  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ