• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 G06F
管理番号 1252055
審判番号 不服2010-9858  
総通号数 148 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-04-27 
種別 拒絶査定不服の審決 
審判請求日 2010-05-10 
確定日 2012-02-10 
事件の表示 特願2000-277715「認証システム」拒絶査定不服審判事件〔平成14年 3月29日出願公開、特開2002- 91919〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯
本願は、平成12年9月13日の出願であって、平成21年11月20日付けで拒絶理由通知がなされ、同年12月18日付けで意見書が提出されるとともに手続補正がなされたが、平成22年4月5日付けで拒絶査定がなされ、これに対し、同年5月10日付けで前記拒絶査定に対する審判請求がなされるとともに手続補正がなされ、同年12月21日付けで特許法第164条第3項の規定による報告がなされ、平成23年2月25日付けで当審より審尋がなされ、同年4月4日付けで前記審尋に対する回答書が提出されたものである。

第2.平成22年5月10日付けの手続補正についての補正却下の決定
[補正却下の決定の結論]
平成22年5月10日付けの手続補正を却下する。

[理由]
1.本件補正
平成22年5月10日付けの手続補正(以下、「本件補正」という)は、平成21年12月18日付けの手続補正により補正された特許請求の範囲の記載、
「【請求項1】
インターネットを介して接続されたサーバ側およびクライアント側コンピュータと、
サーバ側コンピュータに備えられる認証コード作成プログラムと、
サーバ側およびクライアント側コンピュータに備えられ、データを無作為に配列させた同一のIDテーブルとを備え、
サーバ側コンピュータでは、認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し、
このとき用いた認証コード作成プログラムのみをクライアント側コンピュータに送信し、
クライアント側コンピュータでは、送信されてきた認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し、
この認証コードをサーバ側コンピュータに送信し、
サーバ側コンピュータでは、送信されてきた認証コードと、予め作成しておいた認証コードとを照合し、
一致していれば接続許可の情報を送信し、
接続終了後サーバ側コンピュータで今回の認証コードを削除することを特徴とする認証システム。
【請求項2】
前記認証コード作成プログラムは、IDテーブルから任意の要素を任意の数だけ選択し、選択した要素を配列して認証コードを作成することを特徴とする請求項1記載の認証システム。
【請求項3】
前記IDテーブルが画像データからなることを特徴とする請求項1記載の認証システム。」を、

「【請求項1】
インターネットを介して接続されたサーバ側およびクライアント側コンピュータと、
サーバ側コンピュータに備えられる認証コード作成プログラムと、
サーバ側およびクライアント側コンピュータに備えられ、画像データを無作為に配列させた同一のIDテーブルとを備え、
サーバ側コンピュータでは、前記認証コード作成プログラムが、前記IDテーブルからプログラムを使用するたびに変化する任意の要素を任意の数だけ選択し、選択した要素を配列して認証コードを作成し,
このとき用いた認証コード作成プログラムのみをクライアント側コンピュータに送信し、
クライアント側コンピュータでは、送信されてきた認証コード作成プログラムと前記IDテーブルに基づいて認証コードを作成し、
この認証コードをサーバ側コンピュータに送信し、
サーバ側コンピュータでは、送信されてきた認証コードと、予め作成しておいた認証コードとを照合し、
一致していれば接続許可の情報を送信し、
接続終了後サーバ側コンピュータで今回の認証コードを削除することを特徴とする認証システム。」に、
補正するものである。


2.補正の適否
以下、本件補正後の請求項1についてする本件補正が、特許法第17条の2の規定を満足しているかについて検討する。

(1)新規事項の有無、補正の目的要件
本件補正後の請求項1についてする本件補正は、願書に最初に添付した明細書、特許請求の範囲又は図面に記載した事項の範囲内においてなされており、特許法第17条の2第3項の規定に適合する。

そして、本件補正後の請求項1についてする本件補正は、本件補正前の請求項1に係る発明に、本件補正前の請求項2及び3の構成を加えて、本件補正前の請求項1の「データを無作為に配列させた同一のIDテーブル」を「画像データを無作為に配列させた同一のIDテーブル」と補正し、本件補正前の請求項1の「認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し」を「前記認証コード作成プログラムが、前記IDテーブルからプログラムを使用するたびに変換する任意の要素を任意の数だけ選択し、選択した要素を配列して認証コードを作成し」と補正するものであって、特許法第17条の2第4項第2号の特許請求の範囲の減縮(請求項に記載した発明を特定するために必要な事項を限定するものであつて、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)を目的とするものである。

(2)独立特許要件
以上のとおり、本件補正後の請求項1についてする本件補正は、特許法17条の2第3項及び第4項第2号の規定に適合している。
そこで、次に、本件補正後の請求項1に係る発明(以下、「補正後の発明」という。)が特許出願の際独立して特許を受けることができるものであるかについて、検討する。

(2-1)特許法第36条第6項第2号に規定する要件についての検討
補正後の特許請求の範囲の請求項1における記載「サーバ側コンピュータでは、前記認証コード作成プログラムが、前記IDテーブルからプログラムを使用するたびに変化する任意の要素を任意の数だけ選択し、選択した要素を配列して認証コードを作成し」から、認証コード作成プログラムは、使用するたびに異なる認証コードを作成するものである。
そして、補正後の特許請求の範囲の請求項1における記載「このとき用いた認証コード作成プログラムのみをクライアント側コンピュータに送信し、
クライアント側コンピュータでは、送信されてきた認証コード作成プログラムと前記IDテーブルに基づいて認証コードを作成し、
この認証コードをサーバ側コンピュータに送信し、
サーバ側コンピュータでは、送信されてきた認証コードと、予め作成しておいた認証コードとを照合し、」から、サーバ側コンピュータで使用された認証コード作成プログラムを使用して、クライアント側コンピュータは認証コードを作成し、サーバ側コンピュータでは、サーバ側コンピュータで作成した認証コードと、クライアント側コンピュータで作成された認証コードとの照合を行うことが記載されている。
してみると、クライアント側コンピュータでの認証コード作成時の認証コード作成プログラムの使用は、二度目の使用となるから、一度目の使用でサーバ側コンピュータで作成した認証コードとは、異なる認証コードが作成される。その結果、サーバ側コンピュータで作成した認証コードと、クライアント側コンピュータで作成された認証コードとは異なる認証コードとなり、サーバ側での認証コードの照合において、サーバ側コンピュータで作成した認証コードと、クライアント側コンピュータで作成した認証コードは、一致しないこととなり、本願請求項1に記載の認証システムの発明において、如何に認証を行い得るか不明で、発明が明確でない。

(2-2)特許法第36条第4項に規定する要件についての検討
上記(2-1)で指摘した認証処理に関して、発明の詳細な説明において、どのように記載されているか検討する。
まず、認証コード作成プログラムについて、発明の詳細な説明には、
「【0009】図3は、認証コード作成プログラムを説明するための図である。図2のIDテーブルから任意の要素を任意の数(例えば6?20)だけ選択し、選択した要素を配列して認証コードを作成する。なお、任意の要素を任意の数は、このプログラムを使用するたびに変化させるようにしている。また、配列の順序を、逆順にしたりランダムに並べるようにしてもよい。」と記載され、認証コード作成プログラムは、使用するたびに異なる認証コードを作成するものである。
次に認証手順について、発明の詳細な説明には、
「【0010】上記構成からなる本発明の認証システムにおける認証方法について説明する。図1において、クライアント側コンピュータ3からサーバ側コンピュータ1に接続要求がなされると、サーバ側コンピュータ1はクライアント側コンピュータ3にID(ユーザ名)の要求を行い、これに基づきクライアント側コンピュータ3は、IDの送信を行う。
【0011】サーバ側コンピュータ1では、クライアントテーブルを参照して、IDテーブルを読み出し、認証コード作成手段において認証コード作成プログラムに基づいて認証コードを作成しておき、このとき用いた認証コード作成プログラムのみをクライアント側コンピュータ3に送信する。クライアント側コンピュータ3では、認証コード作成手段において、送信されてきた認証コード作成プログラムとICカードに記録されたIDテーブルに基づいて、図3で説明した方法で認証コードを作成し、この認証コードをサーバ側コンピュータ1に送信する。
【0012】サーバ側コンピュータ1では、クライアント側コンピュータ3から送信されてきた認証コードと、予め作成しておいた認証コードとを照合し、一致していれば接続許可の情報を送信する。認証コードが一致していなければ、再度、認証コード作成プログラムを用いて新しい認証コードを作成し、このとき用いた認証コード作成プログラムのみをクライアント側コンピュータ3に送信する。」と記載され、サーバ側コンピュータにて一度認証コード作成に使用した認証コード作成プログラムを用いて、クライアント側コンピュータで認証コードを作成し、該認証コードをサーバ側コンピュータに送信し、サーバ側コンピュータで、認証コードを照合し、一致していれば接続許可の情報を送信し、一致していなければ、再度サーバ側コンピュータで認証コード作成プログラムを使用し、その後にクライアント側コンピュータでも使用する手順を繰り返すことが記載されている。
してみると、クライアント側コンピュータでの認証コード作成時の認証コード作成プログラムの使用は、二度目の使用となるから、一度目の使用でサーバ側コンピュータで作成した認証コードとは、異なる認証コードが作成される。その結果、サーバ側コンピュータで作成した認証コードと、クライアント側コンピュータで作成された認証コードとは異なる認証コードとなり、サーバ側での認証コードの照合において、サーバ側コンピュータで作成した認証コードと、クライアント側コンピュータで作成した認証コードは、一致しない。また、一致しない場合に、再度同様の手順を繰り返しても、同様の処理を繰り返すだけであるから、照合結果は一致せず、接続許可の情報を常に送信できない記載である。
よって、発明の詳細な説明は、当業者が、その実施をすることができる程度に明確かつ十分に記載したものではない。

したがって、補正後の請求項1に記載された発明は、特許法第36条第6項第2号および同条第4項に規定する要件を満たしておらず、本件補正後の請求項1に記載される発明は特許出願の際独立して特許を受けることができない。

3.小括
したがって、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、補正却下の決定の結論のとおり、決定する。

第3.本願発明について
1.本願発明
平成22年5月10日付けの手続補正は上記のとおり却下されたので、本願の請求項1に係る発明(以下、「本願発明」という。)は、平成21年12月18日付けの手続補正書により補正された明細書、特許請求の範囲及び図面の記載からみて、その特許請求の範囲の請求項1に記載された以下のとおりのものと認める。
「【請求項1】
インターネットを介して接続されたサーバ側およびクライアント側コンピュータと、
サーバ側コンピュータに備えられる認証コード作成プログラムと、
サーバ側およびクライアント側コンピュータに備えられ、データを無作為に配列させた同一のIDテーブルとを備え、
サーバ側コンピュータでは、認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し、
このとき用いた認証コード作成プログラムのみをクライアント側コンピュータに送信し、
クライアント側コンピュータでは、送信されてきた認証コード作成プログラムとIDテーブルに基づいて認証コードを作成し、
この認証コードをサーバ側コンピュータに送信し、
サーバ側コンピュータでは、送信されてきた認証コードと、予め作成しておいた認証コードとを照合し、
一致していれば接続許可の情報を送信し、
接続終了後サーバ側コンピュータで今回の認証コードを削除することを特徴とする認証システム。」

2.引用文献
(1)本願の出願日前に頒布され、原査定の拒絶の理由に引用された刊行物である、特開平08-123759号公報(以下、「引用文献1」という。)には、図面とともに次の事項が記載されている。

A.「【0008】図1は本発明による乱数表を用いたデータ交換による機密保護方式の実施例を示す処理手順であり、図2は本実施例が適用されるネットワークシステムの構成図である。図2において、ネットワーク100は公衆網などの広域ネットワークまたは社内LANのようなローカルエリアネットワークなどの通信ネットワークであり、ホストコンピュータ10または複数の端末20、30が接続されている。
【0009】ホストコンピュータ10は、種々のデータが蓄積されているデータベース12と接続されたコンピュータシステムである。ホストコンピュータ10は、後述する乱数表を備え、端末からの接続要求があると、この乱数表を用いて接続要求を行った端末にアクセス権があるかどうかを確認する機能を備えている。
【0010】端末20および30は通信機能を備えたたとえばパーソナルコンピュータなどである。なお、ここでは端末20はホストコンピュータ10のデータベース12へのアクセス権のある端末とし、また端末30はデータベース12へのアクセス権の無い端末とする。すなわち、端末20にはホストコンピュータ10と同一の乱数表を備え、ホストコンピュータ10に接続要求を行う際にこの乱数表に従って演算処理を行い、これをユーザのパスワードとともホストコンピュータ10に送る。」

B.「【0011】次に、図1を用いて端末20よりホストコンピュータ10に接続要求を行った場合の処理手順を説明する。
端末20からホストコンピュータ10のデータベース12にアクセスする場合、ホストコンピュータ10と接続後、接続要求として自分のユーザIDを送信する(○1)(当審注:便宜上、丸付き数字を当審にて「○1」と変更して記載した。以下同じ。)。ホストコンピュータ10は○1のユーザIDを受信すると、このユーザIDが実際に登録されているかどうかを確認し、登録が確認されればあらかじめ決められた範囲内(乱数表選択範囲内)のデータを、システムで決められた個数だけ端末20に送信する(○2)。
【0012】端末20は○2で送られたきたデータ○3を受信すると、乱数表を用いてこのデータの演算処理を行う。具体的には、端末20が○3のデータ“12,33,46,21,65,...”を受信すると、端末20はマトリックスを構成している乱数表の“12(行が1で列が2)”に対応する数値“15”、“33”に対応する数値“20”、“46”に対応する数値“22”、“21”に対応する数値“41”、“65”に対応する数値“33”、...を演算処理する(○4)。そして、この処理結果にユーザIDに対応する自分のパスワードを付加してパスワードを作成し(○5)、これをホストコンピュータ10に送る(○6)。
【0013】一方、ホストコンピュータ10は、○2で送信したデータ○3’を乱数表を用いて端末20と同様の演算処理を行い(○4’)、受信したユーザIDに対応するパスワードを付加してパスワードを作成する(○5’)。ホストコンピュータ10は、端末20から受信したパスワード○5を受信すると、これと作成したパスワード○5’を照合し、端末20が正規のユーザであるかどうかを判断する(○7)。パスワード○5とパスワード○5’が一致すれば、ホストコンピュータ10は端末20を正規登録ユーザとして接続許可を送信する(○8)。これにより、端末20はデータベース12へのアクセスが可能となる(○9)。
【0014】たとえば、データベース12へのアクセス権の無い端末30は端末20のような機密保護機能を備えていない。このため、他人のユーザIDを盗用してホストコンピュータ10にアクセスしても、端末30は○2で送られたきたデータ○3を演算処理することができず、実質的にパスワードを見つけ出すことが不可能となり、接続不許可になる。」

a.A.の記載「図2は本実施例が適用されるネットワークシステムの構成図である。図2において、ネットワーク100は公衆網などの広域ネットワークまたは社内LANのようなローカルエリアネットワークなどの通信ネットワークであり、ホストコンピュータ10または複数の端末20、30が接続されている。」から、引用文献1には、
公衆網などの広域ネットワークを介して接続されたホストコンピュータおよび端末とを有するネットワークシステムが記載されている。

b.Aの記載「端末20にはホストコンピュータ10と同一の乱数表を備え、ホストコンピュータ10に接続要求を行う際にこの乱数表に従って演算処理を行い、これをユーザのパスワードとともホストコンピュータ10に送る。」ならびに、Bの記載「具体的には、端末20が○3のデータ“12,33,46,21,65,...”を受信すると、端末20はマトリックスを構成している乱数表の“12(行が1で列が2)”に対応する数値“15”、“33”に対応する数値“20”、“46”に対応する数値“22”、“21”に対応する数値“41”、“65”に対応する数値“33”、...を演算処理する(○4)。そして、この処理結果にユーザIDに対応する自分のパスワードを付加してパスワードを作成し(○5)、」、「ホストコンピュータ10は、○2で送信したデータ○3’を乱数表を用いて端末20と同様の演算処理を行い(○4’)、受信したユーザIDに対応するパスワードを付加してパスワードを作成する(○5’)。」および図1から、引用文献1には、ホストコンピュータと端末の両者は共に、同一の乱数表を備え、前記同一の乱数表を用いて同一の演算処理をして、該演算結果にユーザIDに対応するパスワードを付加してパスワードを作成する同一の手段を備えていることが記載されている。
ここで、コンピュータ上で実現される手段は通常プログラムとして実現されるものであって、パスワードを作成する手段とは、パスワードを作成するプログラムと呼べるものであるから、ホストコンピュータと端末とは、ともに同一の命令から構成されるパスワードを作成するプログラムを備えていると解される。

c.Bの記載「ホストコンピュータ10は○1のユーザIDを受信すると、このユーザIDが実際に登録されているかどうかを確認し、登録が確認されればあらかじめ決められた範囲内(乱数表選択範囲内)のデータを、システムで決められた個数だけ端末20に送信する(○2)。
【0012】端末20は○2で送られたきたデータ○3を受信すると、乱数表を用いてこのデータの演算処理を行う。具体的には、端末20が○3のデータ“12,33,46,21,65,...”を受信すると、端末20はマトリックスを構成している乱数表の“12(行が1で列が2)”に対応する数値“15”、“33”に対応する数値“20”、“46”に対応する数値“22”、“21”に対応する数値“41”、“65”に対応する数値“33”、...を演算処理する(○4)。」および図1から、引用文献1には、ホストコンピュータが端末に送信するデータ○3として、パスワード作成に使用する数値の乱数表上の位置データのみを送信することが記載されている。

d.Bの記載「端末20からホストコンピュータ10のデータベース12にアクセスする場合、ホストコンピュータ10と接続後、接続要求として自分のユーザIDを送信する(○1)(当審注:便宜上、丸付き数字を当審にて「○1」と変更して記載した。以下同じ。)。ホストコンピュータ10は○1のユーザIDを受信すると、このユーザIDが実際に登録されているかどうかを確認し、登録が確認されればあらかじめ決められた範囲内(乱数表選択範囲内)のデータを、システムで決められた個数だけ端末20に送信する(○2)。
【0012】端末20は○2で送られたきたデータ○3を受信すると、乱数表を用いてこのデータの演算処理を行う。具体的には、端末20が○3のデータ“12,33,46,21,65,...”を受信すると、端末20はマトリックスを構成している乱数表の“12(行が1で列が2)”に対応する数値“15”、“33”に対応する数値“20”、“46”に対応する数値“22”、“21”に対応する数値“41”、“65”に対応する数値“33”、...を演算処理する(○4)。そして、この処理結果にユーザIDに対応する自分のパスワードを付加してパスワードを作成し(○5)、これをホストコンピュータ10に送る(○6)。
【0013】一方、ホストコンピュータ10は、○2で送信したデータ○3’を乱数表を用いて端末20と同様の演算処理を行い(○4’)、受信したユーザIDに対応するパスワードを付加してパスワードを作成する(○5’)。ホストコンピュータ10は、端末20から受信したパスワード○5を受信すると、これと作成したパスワード○5’を照合し、端末20が正規のユーザであるかどうかを判断する(○7)。パスワード○5とパスワード○5’が一致すれば、ホストコンピュータ10は端末20を正規登録ユーザとして接続許可を送信する(○8)。これにより、端末20はデータベース12へのアクセスが可能となる(○9)。」および図1から、
引用文献1には、
ホストコンピュータと端末とは、同一の命令から構成されるパスワードを作成するプログラムをそれぞれ備え、
接続処理として、ホストコンピュータは、パスワード作成に使用する数値の乱数表上の位置データのみを端末に送信し、
端末では、前記パスワードを作成するプログラムと、送信されてきた前記パスワード作成に使用する数値の乱数表上の位置データと、乱数表を用いて演算処理し、該演算結果にユーザIDに対応するパスワードを付加してパスワードを作成し、前記ホストコンピュータに該パスワードを送信し、
ホストコンピュータでは、前記パスワードを作成するプログラムと、前記パスワード作成に使用する数値の乱数表上の位置データと、乱数表に基づいて演算処理し、該演算結果にユーザIDに対応するパスワードを付加してパスワードを作成し、
前記端末から受信したパスワードと、前記ホストコンピュータにて作成したパスワードを照合し、
一致すれば接続許可を送信することが記載されている。

以上、a?dから、引用文献1には、次の発明(以下、「引用発明1」という。)が記載されている。

公衆網などの広域ネットワークを介して接続されたホストコンピュータおよび端末と、
ホストコンピュータおよび端末に備えられる、同一の命令から構成されるパスワードを作成するプログラムと、
ホストコンピュータおよび端末に備えられ、同一の乱数表とを備え、
ホストコンピュータは、パスワード作成に使用する数値の乱数表上の位置データのみを端末に送信し、
端末では、端末に備えられる前記パスワードを作成するプログラムと、送信されてきた前記パスワード作成に使用する数値の乱数表上の位置データと、乱数表に基づいて演算処理し、該演算結果にユーザIDに対応するパスワードを付加してパスワードを作成し、前記ホストコンピュータに該パスワードを送信し、
ホストコンピュータでは、前記パスワードを作成するプログラムと、パスワード作成に使用する数値の乱数表上の位置データと、乱数表に基づいて演算処理し、該演算結果にユーザIDに対応するパスワードを付加してパスワードを作成し、
前記端末から受信したパスワードと、ホストコンピュータにて作成した前記パスワードを照合し、
一致すれば接続許可を送信することを特徴とするネットワークシステム。

(2)本願の出願日前に頒布され、原査定の拒絶の理由に引用された特開平11-41230号公報(以下、「引用文献2」という。)における記載、
C.「【請求項5】 ホストと少なくとも1個の端末とが接続された情報伝送システムにおいて、
端末側で特定のパラメータを記憶した記憶媒体を読み取り(ステップ1)、
前記パラメータから特定の関数を用いてユーザ認証コードを生成し(ステップ2)、
生成したユーザ認証コードとユーザ名をホスト側に送り(ステップ3)、
ホスト側では、送られてきたユーザ認証コードとホスト側で生成した特定関数を用いて演算したコードとを比較し(ステップ4)、比較の結果双方が一致した時に、端末側との情報伝送を許可する(ステップ5)ようにしたことを特徴とするユーザ認証方法。」

D.「【0005】
【発明が解決しようとする課題】前述した○1のシステムの場合、ユーザ名とパスワードを入力するものであるため、伝送路にユーザ名とパスワードを流す時にユーザ名とパスワードを盗まれてしまう可能性がある。ユーザ名とパスワードを盗まれても、発見することが非常に困難である。また、不特定のユーザを本システムで管理する場合、セキュリティという面で、ユーザ名、パスワードをリソース提供者が不特定多数のユーザに教えることは問題がある。
【0006】また、前述した○2のシステムの場合、チャレンジ&レスポンス機能(ユーザ認証コードの生成と該コードのホストへの通知)によって確実なセキュリティを保つことができるが、システム自体が高価であり、またクリプトカード単体も高価なものなので、高度なセキュリティを要求しないシステムに対しては、コストパフォーマンス上不向きである。
【0007】本発明はこのような課題に鑑みてなされたものであって、クリプトカードに代わる安価な記憶媒体(例えばフロッピーディスク)を用いて、確実なセキュリティを保つことができるユーザ認証方法及びユーザ認証システムを提供することを目的としている。」(注:丸付き数字を○1、○2等と記載した。以下同じ。)

E.「【0028】ここで、アプレットとは、ブラウザ上で動作するJavaプログラムのことである。…
【0029】…
【0030】(動作の概要)
○1クライアントは、ブラウザ20から普通のWebページをアクセスするように、認証Webサーバ12をアクセスする。
【0031】○2認証Webサーバ12は、認証用アプレットをブラウザ20にダウンロードする。
○3ブラウザ20は、ダウンロードされた認証用アプレットを用いてクライアントのFDを読み込み、ハッシュ関数を用いてFD内に記憶されていたパラメータを演算し、ユーザ認証コードを生成する。
【0032】○4認証用アプレットは、生成されたユーザ認証コードを認証Webサーバ12を介して認証マネージャー11に送出する。
○5認証マネージャー11は、ホスト側でハッシュ関数を用いた演算を行ないコードを生成し、ブラウザ20から送られてきたユーザ認証コードとを比較する。そして、認証結果をブラウザ20の認証用アプレットに送る。」からすると、引用文献2には、次の発明(以下、「引用発明2」という。)が記載されている。

ホストとクライアント(端末)とが接続された情報伝送システムにおいて、
ホストからクライアント(端末)に、特定のパラメータを記憶した記憶媒体を読み取り特定の関数を用いてユーザ認証コードを生成するためのJAVAアプレット(JAVAプログラムの1形態)を送信し、
クライアント(端末)では、前記送信されてきたJAVAアプレットにより、前記特定のパラメータを記憶した記憶媒体を読み取り特定の関数を用いた演算を行ないユーザ認証コードを生成し、
このユーザ認証コードをホストに送信し、
ホスト側では、前記特定のパラメータに基づいて特定の関数を用いた演算を行ないユーザ認証コードを生成し、前記クライアント(端末)から送信されてきたユーザ認証コードと前記ホスト側で生成したユーザ認証コードとを比較し、両者が一致する場合に、クライアント(端末)の接続許可をするようにした、ユーザ認証であって、ユーザ名に対応するパスワードを用いないユーザ認証に基づく、情報伝送システム。

(3)本願の出願日前に頒布された刊行物である、国際公開第99/8419号に、
「(57) Abstract A function (101, 102, 103, 104) is to be loaded from a first computer (SV) onto a second computer (CL1, CL2, CL3) via a network, …. The second computer (CL1, CL2, CL3) contains, in addition to the operating system (S1, S2, S3), a platform-independent system (VM), preferably a JAVA virtual machine which ensures that the platform-independent code (101, 104) (JAVA byte code) from the operating system (S1, S2, S3) of the second computer can run on the second computer (CL1, CL2, CL3). 」(フロントページ)(和訳:(57)要約 ある機能を第1の計算機(SV)からネットワーク…を介して第2の計算機(CL1、CL2、CL3)にロードしたい。このために第2の計算機(CL1、CL2、CL3)はオペレーティングシステム(S1、S2、S3)の他に、プラットフォームに無関係なシステム(VM)、有利にはJAVAバーチャルマシーンを含んでいる。これは、第2の計算機のオペレーティングシステム(S1、S2、S3)からプラットフォームに無関係なコード(101、102)(JAVAバイトコード)がこの第2の計算機(CL1、CL2、CL3)においてランすることができることを保証する。」、
「Mit Funktion wird eine Komponente bezeichnet, die auf einem zweiten Rechner benotigt und auf einem ersten Rechner zur Verfugung gestellt wird. Derartige Funktionen konnen beispielsweise Programme, die uber das Netz von dem ersten Rechner geladen werden sollen, Prozeduren im Verstandnis einer strukturierten Programmiersprache oder Methoden im objektorientierten Sinn sein.
Die Programmiersprache JAVA ist dem Fachmann hinlanglich bekannt. Ein wichtiges Merkmal von JAVA ist seine Unabhangigkeit von einer bestimmten Plattform (plattformunabhangig). JAVA lauft auf jedem System, auf dem eine JAVA-Virtual-Machine implementiert ist.」(1頁19行目?31行目)(和訳:機能とは、第2の計算機において必要とされかつ第1の計算機にて使用可能であるコンポーネントが表される。この形式の機能は例えば、ネットワークを介して第1の計算機からロードされるべきプログラム、ストラクチャ化されたプログラミング言語の理解におけるプロシージャまたはオブジェクト指向の意味におけるメソッドと考えられる。
プログラム言語JAVAは専門家には長年来周知である。JAVAの重要な特徴は、所定のプラットフォームに依存していないことである(プラットフォームに無関係)。JAVAは、JAVAバーチャルマシンが実現されているいずれのシステムにおいても実行される。)と記載されているように、複数の計算機間で同一の機能をロードするために、一方の計算機で実行するプログラムを他方の計算機に送信して、他方の計算機で該プログラムを実行することは、当業者にとって周知の基本的事項(以下、「基本技術1」という)である。

(4)本願の出願日前に頒布され、原査定に引用された特開平9-265443号公報に、
「【0046】また、ユーザがログアウトにより明示的にWWWゲートウェイシステムの利用終了を通知したときに当該ユーザのユーザ認証情報をユーザ認証情報テーブルから削除する手順と、ユーザ管理デーモンが最終アクセス時刻からの経過時間を監視し、タイムアウト処理で一定時間アクセスのなかったユーザのユーザ認証情報をユーザ認証情報テーブルから削除する手順を用意することにより、ユーザ認証情報の追加登録によるユーザ認証情報テーブルの肥大化とWWWブラウザの画面キャッシュ機能を悪用した第3者による既存システムへの不正アクセスを防止することが可能となる。」と記載されているように、接続解除後すなわち、接続終了後にユーザ認証情報を削除することは、当業者がリソースの肥大化防止やセキュリティを考慮して適宜行う事項(以下、「周知技術1」という)である。

3.対比
本願発明と引用発明1とを対比する。
引用発明1の「公衆網などの広域ネットワーク」、「ホストコンピュータ」、「端末」、「乱数表」、及び「一致すれば接続許可を送信」はそれぞれ、本願発明の「インターネット」、「サーバ側コンピュータ」、「クライアント側コンピュータ」、「データを無作為に配列させたIDテーブル」、及び「一致していれば接続許可の情報を送信」に相当する。
そして、引用発明1の「ネットワークシステム」は認証を行うシステムであるから本願発明の「認証システム」に相当する。
また、引用発明1の「パスワード作成に使用する数値の乱数表上の位置データ」はホストコンピュータから端末に送信されるのであるから、ホストコンピュータが備えていることは自明である。

引用発明1の「パスワード作成に使用する数値の乱数表上の位置データ」と本願発明の「認証コード作成プログラム」とは、ともに、認証コードを作成するための情報である点で共通する。

引用発明1における「パスワードを作成するプログラムと、パスワード作成に使用する数値の乱数表上の位置データと、乱数表に基づいて演算処理し、該演算結果にユーザIDに対応するパスワードを付加して」作成された「パスワード」と本願発明の「認証コード」とは、ともに認証を行うための「認証情報」である点で共通する。

よって、本願発明と引用発明1とは、以下の点で一致し、また、相違する。

(一致点)
インターネットを介して接続されたサーバ側およびクライアント側コンピュータと、
サーバ側コンピュータに備えられる認証コードを作成するための情報と、
サーバ側およびクライアント側コンピュータに備えられ、データを無作為に配列させた同一のIDテーブルとを備え、
サーバ側コンピュータでは、認証コードを作成するための情報とIDテーブルに基づいて認証コードを作成し、
サーバ側コンピュータからクライアント側コンピュータに認証コードを作成するための情報のみを送信し、
クライアント側コンピュータでは、送信されてきた認証コードを作成するための情報とIDテーブルに基づいて認証コードを作成し、
この認証コードをサーバ側コンピュータに送信し、
サーバ側コンピュータでは、送信されてきた認証コードと、サーバ側コンピュータで作成した認証コードとを照合し、
一致していれば接続許可の情報を送信することを特徴とする認証システム。

(相違点1)
サーバ側コンピュータからクライアント側コンピュータに送信される「認証コードを作成するための情報」として、本願発明では、サーバ側コンピュータがサーバ側コンピュータで認証コードを作成したときに用いた認証コード作成プログラムのみをクライアント側コンピュータに送信するのに対して、引用発明1では、ホストコンピュータがパスワード作成に使用する数値の乱数表上の位置データのみを端末に送信する点。
その結果、本願発明では、サーバ側コンピュータで、クライアント側コンピュータから送信されてきた認証コードと、予め認証コード作成プログラムを送信する前に、サーバ側コンピュータで作成しておいた認証コードとを照合するのに対して、引用発明1では、ホストコンピュータは、端末から受信したパスワードと、パスワード作成に使用する数値の乱数表上の位置データを端末に送信した後に、ホストコンピュータにて作成したパスワードを照合する点。

(相違点2)
認証を行うための「認証情報」が、本願発明では、認証コード作成プログラムとIDテーブルに基づいて作成されるのに対して、引用発明1では、パスワードを作成するプログラムと、パスワード作成に使用する数値の乱数表上の位置データと、乱数表に基づいて演算処理し、該演算結果にユーザIDに対応するパスワードを付加して作成されるものである点。

(相違点3)
本願発明は、接続終了後サーバ側コンピュータで今回の認証コードを削除するのに対して、引用発明1では、接続終了後、ホストコンピュータで今回のパスワードを削除するかどうか不明である点。

4.判断
相違点1について検討する。
引用発明1と引用発明2とは、ともに、所定のデータ(パラメータ)に基づいて作成したデータをユーザ認証に用いるものであって、ユーザ認証を目的とする点で両者は技術的に共通の分野に属するものである。
引用発明1では、端末がパスワードを作成するプログラムを備えているため、パスワード作成に使用する数値の乱数表上の位置データのみを送信することで、端末がパスワードを作成しているが、前記パスワード作成に使用する数値の乱数表上の位置データに替えて、引用発明2のように「認証コードを作成するための情報」として、パスワード作成に使用する数値の乱数表上の所定の位置からデータを読み取りパスワードを作成するプログラムをホストコンピュータから送信するようにすること、その際に基本技術1(すなわち、「複数の計算機間で同一の機能をロードするために、一方の計算機で実行するプログラムを他方の計算機に送信して、他方の計算機で該プログラムを実行すること」)を勘案すれば、ホストコンピュータから端末に送信するプログラムを、ホストコンピュータでパスワードを作成する際に用いるプログラム(すなわち、パスワード作成に使用する数値の乱数表上の所定の位置からデータを読み取りパスワードを作成するプログラム)とすることは、当業者であれば、容易に想到し得たことである。
なお、引用発明1の「パスワード」を、引用発明2の「ユーザ認証」のように、特定のパラメータに基づいて作成した「ユーザ認証コード」のみを用いるように構成すること、すなわち、引用発明1の「パスワード」を、パスワード作成に使用する数値の乱数表上の位置データと、乱数表に基づいて演算処理して作成されるデータとすることは、当業者であれば、適宜なし得たことである。
そして、引用発明1において、ホストコンピュータがパスワードを作成することを、どのタイミングで行うかは、パスワードの照合結果に影響するものではないから、前記パスワードを作成するプログラムを端末に送信するより前にホストコンピュータがパスワードを作成することに格別の困難性はない。
よって、相違点1及び相違点2は格別のものではない。

相違点3について検討する。
上記周知技術1に開示されているように「接続解除後すなわち、接続終了後にユーザ認証情報を削除すること」は、当業者がリソースの肥大化防止やセキュリティを考慮して適宜行う周知事項であるところ、当該周知技術1を引用発明1に適用する上での阻害要因は何ら見あたらないから、引用発明1において、接続解除後すなわち、接続終了後にホストコンピュータで今回のパスワードを削除するように構成することは、当業者であれば、適宜なし得たことである。
よって、相違点3は格別のものではない。

上記で検討したごとく、相違点1?相違点3は格別のものではなく、そして、本願発明の構成によってもたらされる効果も、当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。

したがって、本願発明は引用発明1、引用発明2、基本技術1、及び周知技術1に基づいて容易に発明できたものである。

5.むすび
以上のとおり、本願の特許請求の範囲の請求項1に係る発明は、本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
よって、結論のとおり審決する。
 
審理終結日 2011-11-21 
結審通知日 2011-11-30 
審決日 2011-12-21 
出願番号 特願2000-277715(P2000-277715)
審決分類 P 1 8・ 536- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 市川 武宜  
特許庁審判長 赤川 誠一
特許庁審判官 石井 茂和
田中 秀人
発明の名称 認証システム  
代理人 米澤 明  
代理人 青木 健二  
代理人 韮澤 弘  
代理人 片寄 武彦  
代理人 内田 亘彦  
代理人 菅井 英雄  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ