ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 H04L 審判 査定不服 2項進歩性 特許、登録しない。 H04L 審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 H04L 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L |
---|---|
管理番号 | 1263984 |
審判番号 | 不服2011-810 |
総通号数 | 155 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2012-11-30 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2011-01-13 |
確定日 | 2012-10-01 |
事件の表示 | 特願2004-565846「許可された匿名の認証」拒絶査定不服審判事件〔平成16年 7月22日国際公開、WO2004/061668、平成18年 4月13日国内公表、特表2006-512864〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1.手続の経緯 1.手続の経緯の概要 本願は、 2003年12月31日(パリ条約による優先権主張外国庁受理2002年12月31日、アメリカ合衆国)を国際出願日とする出願であって、 平成17年6月30日付けで特許法第184条の5第1項の規定による書面が提出され、 同年8月30日付けで特許法第184条の4第1項の規定による国際出願日における明細書、請求の範囲、図面の翻訳文が提出され、 平成18年12月25日付けで審査請求がなされると共に、同日付けで手続補正書が提出され、 平成22年4月28日付けで拒絶理由通知(同年5月11日発送)がなされ、 同年8月10日付けで意見書が提出されると共に、同日付けで手続補正書が提出され、 同年9月21日付けで拒絶査定(同年9月24日発送)がなされ、 平成23年1月13日付けで審判請求がされると共に、手続補正書が提出されたものである。 なお、平成23年2月3日付けで特許法第164条第3項に定める報告(前置報告)がなされ、 同年8月29日付けで当該報告に対する意見を求める旨の審尋(同年9月6日発送)がなされ、これに対して 平成24年1月27日付けで回答書が提出されている。 2.補正の内容 (1)平成22年8月10日付け手続補正書 上記平成22年8月10日付けの手続補正書は特許請求の範囲を以下のとおりに補正するものである。 「 【請求項1】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データ及び第1の個人鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第1の処理済みデータを生成するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ; 前記第1の処理済みデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データ及び第2の個人鍵を受領するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第2の処理済みデータを生成するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ; 前記第2の処理済みデータを前記レポジトリに格納された前記第1の処理済みデータと比較するステップ; 前記第1の処理済みデータに対する前記第2の処理済みデータの比較に関する信号を生成するステップ; を含む、前記方法。 【請求項2】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データを受領するステップ; 第1の個人鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第1の処理済みデータを生成するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ; 前記第1の処理済みデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データを受領するステップ; 第2の個人鍵を受領するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第2の処理済みデータを生成するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ; 前記第2の処理済みデータを前記レポジトリに格納された前記第1の処理済みデータと比較するステップ; 前記第1の処理済みデータに対する前記第2の処理済みデータの比較に関する信号を生成するステップ; を含む、前記方法。 【請求項3】 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、前記第1のバイオメトリック・データから第1のバリアントを生成するステップと、 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、前記第2のバイオメトリック・データから第2のバリアントを生成するステップと をさらに含む、請求項1又は2に記載の方法。 【請求項4】 前記第1のバイオメトリック・データ及び前記第2のバイオメトリック・データを第1の不可逆暗号アルゴリズムを用いて処理する前に、前記第1のバイオメトリック・データを二次的な不可逆暗号アルゴリズムを用いて処理するステップをさらに含む、請求項1又は2に記載の方法。 【請求項5】 前記第1のバイオメトリック・データ及び前記第1の個人鍵にソルトを付加するステップをさらに含む、請求項1又は2に記載の方法。 【請求項6】 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、前記第1の個人鍵を暗号アルゴリズムを用いて処理するステップをさらに含む、請求項1又は2に記載の方法。 【請求項7】 第1の主鍵を前記第1の処理済みデータに関連付けるステップと、 第2の主鍵を前記第2の処理済みデータに関連付けるステップと をさらに含む、請求項1又は2に記載の方法。 【請求項8】 前記信号を生成するステップが、前記第2の処理済みデータが前記第1の処理済みデータと一致する場合に確認信号を発するステップをさらに含む、請求項1又は2に記載の方法。 【請求項9】 前記確認信号を発するステップが、施設またはシステムに対するアクセスを許可する、請求項8に記載の方法。 【請求項10】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データを受領し、当該第1のバイオメトリック・データを不可逆暗号アルゴリズムを用いて暗号化するステップ; 第1の個人鍵を受領するステップを受領し、当該第1の個人鍵を不可逆暗号アルゴリズムを用いて暗号化するステップ; 前記暗号化された第1のバイオメトリック・データ及び前記暗号化された前記第1の個人鍵を組み合わせて、第1の処理済みデータを生成するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ; 前記第1の処理済みデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データを受領し、当該第2のバイオメトリック・データを不可逆暗号アルゴリズムを用いて暗号化するステップ; 第2の個人鍵を受領するステップを受領し、当該第2の個人鍵を不可逆暗号アルゴリズムを用いて暗号化するステップ; 前記暗号化された第2のバイオメトリック・データ及び前記暗号化された前記第2の個人鍵を組み合わせて、第2の処理済みデータを生成するステッ 前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ; 前記第2の処理済みデータを前記レポジトリに格納された前記第1の処理済みデータと比較するステップ; 前記第1の処理済みデータに対する前記第2の処理済みデータの比較に関する信号を生成するステップ; を含む、前記方法。 【請求項11】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データを受領するステップ; 第1の個人鍵を受領するステップ; 第1の主鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を組み合わせて、当該第1の組み合わせデータを不可逆暗号アルゴリズムを用いて処理するステップ; 前記第1の主鍵を前記不可逆暗号化された前記第1の組み合わせデータに関連付けるステップ; 前記第1のバイオメトリック・データ、前記第1の個人鍵及び前記第1の組み合わせデータの記憶または痕跡を消去するステップ; 前記第1の主鍵を関連付けられた前記不可逆暗号化された前記第1の組み合わせデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データを受領するステップ; 第2の個人鍵を受領するステップ; 第2の主鍵を受領するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵を組み合わせて、当該第2の組み合わせデータを不可逆暗号アルゴリズムを用いて処理するステップ; 前記第2の主鍵を前記不可逆暗号化された前記第2の組み合わせデータに関連付けるステップ;、 前記第2のバイオメトリック・データ、前記第2の個人鍵及び前記第2の組み合わせデータの記憶または痕跡を消去するステップ; 前記第2の主鍵を関連付けられた前記不可逆暗号化された前記第2の組み合わせデータを前記レポジトリに格納された前記第1の主鍵を関連付けられた前記不可逆暗号化された前記第1の組み合わせデータと比較するステップ; 前記比較に関する信号を生成するステップ; を含む、前記方法。 【請求項12】 前記第1の組み合わせデータを不可逆暗号アルゴリズムを用いて処理する前に、前記第1のバイオメトリック・データから第1のバリアントを生成するステップをさらに含む、請求項11に記載の方法。 【請求項13】 前記第2の組み合わせデータを不可逆暗号アルゴリズムを用いて処理する前に、前記第2のバイオメトリック・データから第2のバリアントを生成するステップをさらに含む、請求項11に記載の方法。 【請求項14】 前記第1の組み合わせデータにソルトを付加するステップをさらに含む、請求項11?13のいずれか一項に記載の方法。 【請求項15】 前記第1の組み合わせデータを不可逆暗号アルゴリズムを用いて処理する前に、前記第1の個人鍵を暗号アルゴリズムを用いて処理するステップをさらに含む、請求項11?14のいずれか一項に記載の方法。 【請求項16】 前記信号を生成するステップが、前記第2の主鍵を関連付けられた前記不可逆暗号化された前記第2の組み合わせデータが前記レポジトリに格納された前記第1の主鍵を関連付けられた前記不可逆暗号化された前記第1の組み合わせデータと一致する場合に確認信号を発するステップをさらに含む、請求項11?15のいずれか一項に記載の方法。 【請求項17】 前記確認信号を発するステップが、施設またはシステムに対するアクセスを許可する、請求項16に記載の方法。 【請求項18】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データを受領するステップ; 第1の個人鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を組み合わせて、当該組み合わせデータを不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された組み合わせデータを含む第1の処理済みデータを生成するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ; 前記第1の処理済みデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データを受領するステップ; 第2の個人鍵を 前記第2のバイオメトリック・データ及び前記第2の個人鍵を組み合わせて、当該組み合わせデータを不可逆暗号アルゴリズムを用いて処理し、当該組み合わせデータを含む第2の処理済みデータを生成するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ; 前記第2の処理済みデータを前記レポジトリに格納された前記第1の処理済みデータと比較するステップ; 前記第1の処理済みデータに対する前記第2の処理済みデータの比較に関する信号を生成するステップ; を含む、前記方法。 【請求項19】 前記信号を生成するステップが、前記第2の処理済みデータが前記第1の処理済みデータと一致している場合に確認信号を発するステップをさらに含む、請求項18に記載の方法。 【請求項20】 データを処理する方法であって、 第2のバイオメトリック・データ及び第2の個人鍵を受領するステップと、 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第2の処理済みデータを生成するステップと、 前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップと、 前記第2の処理済みデータをレポジトリ内に格納された第1の処理済みデータと比較するステップであって、当該第1の処理済みデータは、受領した第1のバイオメトリック・データ及び受領した第1の個人鍵が不可逆暗号アルゴリズムを用いて処理されて生成されたものであり、当該第1の処理済みデータの生成後に前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡が消去されている、前記比較するステップと、 前記第1の処理済みデータに対する前記第2の処理済みデータの比較に関する信号を生成するステップと を含む、前記方法。 【請求項21】 前記信号を生成するステップが、前記第2の処理済みデータが前記第1の処理済みデータと一致している場合に確認信号を発するステップをさらに含む、請求項19に記載の方法。 【請求項22】 コンピュータに、請求項1?21のいずれか一項に記載の方法の各ステップを実行させるコンピュータ・プログラム。」 (2)平成23年1月13日付け手続補正書 上記平成23年1月13日付けの手続補正は特許請求の範囲を以下のとおりに補正しようとするものである。 「 【請求項1】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データ及び第1の個人鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第1の処理済みデータを生成するステップ; 前記不可逆暗号化された第1の処理済みデータが生成された後であり且つ当該不可逆暗号化された第1の処理済みデータが記憶される前に、処理されておらず且つ暗号化されてない形態にある前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ; 前記不可逆暗号化された第1の処理済みデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データ及び第2の個人鍵を受領するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第2の処理済みデータを生成するステップ; 前記不可逆暗号化された第2の処理済みデータが生成された後であり且つ下記比較がされる前に、処理されておらず且つ暗号化されてない形態にある前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ; 前記不可逆暗号化された第2の処理済みデータを前記レポジトリに格納された前記不可逆暗号化された第1の処理済みデータと比較するステップ; 前記不可逆暗号化された第1の処理済みデータに対する前記不可逆暗号化された第2の処理済みデータの比較に関する信号を生成するステップ; を含む、前記方法。 【請求項2】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データを受領するステップ; 第1の個人鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第1の処理済みデータを生成するステップ; 前記不可逆暗号化された第1の処理済みデータが生成された後であり且つ当該不可逆暗号化された第1の処理済みデータが記憶される前に、処理されておらず且つ暗号化されてない形態にある前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ; 前記不可逆暗号化された第1の処理済みデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データを受領するステップ; 第2の個人鍵を受領するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第2の処理済みデータを生成するステップ; 前記不可逆暗号化された第2の処理済みデータが生成された後であり且つ下記比較がされる前に、処理されておらず且つ暗号化されてない形態にある前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ; 前記不可逆暗号化された第2の処理済みデータを前記レポジトリに格納された前記不可逆暗号化された第1の処理済みデータと比較するステップ; 前記不可逆暗号化された第1の処理済みデータに対する前記不可逆暗号化された第2の処理済みデータの比較に関する信号を生成するステップ; を含む、前記方法。 【請求項3】 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、前記第1のバイオメトリック・データから第1のバリアントを生成するステップと、 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、前記第2のバイオメトリック・データから第2のバリアントを生成するステップと をさらに含む、請求項1又は2に記載の方法。 【請求項4】 前記第1のバイオメトリック・データ及び前記第2のバイオメトリック・データを第1の不可逆暗号アルゴリズムを用いて処理する前に、前記第1のバイオメトリック・データを二次的な不可逆暗号アルゴリズムを用いて処理するステップをさらに含む、請求項1又は2に記載の方法。 【請求項5】 前記第1のバイオメトリック・データ及び前記第1の個人鍵にソルトを付加するステップをさらに含む、請求項1又は2に記載の方法。 【請求項6】 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、前記第1の個人鍵を暗号アルゴリズムを用いて処理するステップをさらに含む、請求項1又は2に記載の方法。 【請求項7】 第1の主鍵を前記第1の処理済みデータに関連付けるステップと、 第2の主鍵を前記第2の処理済みデータに関連付けるステップと をさらに含む、請求項1又は2に記載の方法。 【請求項8】 前記信号を生成するステップが、前記第2の処理済みデータが前記第1の処理済みデータと一致する場合に確認信号を発するステップをさらに含む、請求項1又は2に記載の方法。 【請求項9】 前記確認信号を発するステップが、施設またはシステムに対するアクセスを許可する、請求項8に記載の方法。 【請求項10】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データを受領し、当該第1のバイオメトリック・データを不可逆暗号アルゴリズムを用いて暗号化するステップ; 第1の個人鍵を受領するステップを受領し、当該第1の個人鍵を不可逆暗号アルゴリズムを用いて暗号化するステップ; 前記暗号化された第1のバイオメトリック・データ及び前記暗号化された前記第1の個人鍵を組み合わせて、第1の処理済みデータを生成するステップ; 前記第1の処理済みデータが生成された後であり且つ当該第1の処理済みデータが記憶される前に、処理されておらず且つ暗号化されてない形態にある前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ; 前記第1の処理済みデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データを受領し、当該第2のバイオメトリック・データを不可逆暗号アルゴリズムを用いて暗号化するステップ; 第2の個人鍵を受領するステップを受領し、当該第2の個人鍵を不可逆暗号アルゴリズムを用いて暗号化するステップ; 前記暗号化された第2のバイオメトリック・データ及び前記暗号化された前記第2の個人鍵を組み合わせて、第2の処理済みデータを生成するステップと、 前記第2の処理済みデータが生成された後であり且つ下記比較がされる前に、処理されておらず且つ暗号化されてない形態にある前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ; 前記第2の処理済みデータを前記レポジトリに格納された前記第1の処理済みデータと比較するステップ; 前記第1の処理済みデータに対する前記第2の処理済みデータの比較に関する信号を生成するステップ; を含む、前記方法。 【請求項11】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データを受領するステップ; 第1の個人鍵を受領するステップ; 第1の主鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を組み合わせて、当該第1の組み合わせデータを不可逆暗号アルゴリズムを用いて処理するステップ; 前記第1の主鍵を前記不可逆暗号化された前記第1の組み合わせデータに関連付けるステップ; 前記不可逆暗号化された第1の処理済みデータが生成された後であり且つ当該不可逆暗号化された第1の処理済みデータが記憶される前に、処理されておらず且つ暗号化されてない形態にある前記第1のバイオメトリック・データ、前記第1の個人鍵及び前記第1の組み合わせデータの記憶または痕跡を消去するステップ; 前記第1の主鍵を関連付けられた前記不可逆暗号化された前記第1の組み合わせデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データを受領するステップ; 第2の個人鍵を受領するステップ; 第2の主鍵を受領するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵を組み合わせて、当該第2の組み合わせデータを不可逆暗号アルゴリズムを用いて処理するステップ; 前記第2の主鍵を前記不可逆暗号化された前記第2の組み合わせデータに関連付けるステップ;、 前記不可逆暗号化された第2の処理済みデータが生成された後であり且つ下記比較がされる前に、処理されておらず且つ暗号化されてない形態にある前記第2のバイオメトリック・データ、前記第2の個人鍵及び前記第2の組み合わせデータの記憶または痕跡を消去するステップ; 前記第2の主鍵を関連付けられた前記不可逆暗号化された前記第2の組み合わせデータを前記レポジトリに格納された前記第1の主鍵を関連付けられた前記不可逆暗号化された前記第1の組み合わせデータと比較するステップ; 前記比較に関する信号を生成するステップ; を含む、前記方法。 【請求項12】 前記第1の組み合わせデータを不可逆暗号アルゴリズムを用いて処理する前に、前記第1のバイオメトリック・データから第1のバリアントを生成するステップをさらに含む、請求項11に記載の方法。 【請求項13】 前記第2の組み合わせデータを不可逆暗号アルゴリズムを用いて処理する前に、前記第2のバイオメトリック・データから第2のバリアントを生成するステップをさらに含む、請求項11に記載の方法。 【請求項14】 前記第1の組み合わせデータにソルトを付加するステップをさらに含む、請求項11?13のいずれか一項に記載の方法。 【請求項15】 前記第1の組み合わせデータを不可逆暗号アルゴリズムを用いて処理する前に、前記第1の個人鍵を暗号アルゴリズムを用いて処理するステップをさらに含む、請求項11?14のいずれか一項に記載の方法。 【請求項16】 前記信号を生成するステップが、前記第2の主鍵を関連付けられた前記不可逆暗号化された前記第2の組み合わせデータが前記レポジトリに格納された前記第1の主鍵を関連付けられた前記不可逆暗号化された前記第1の組み合わせデータと一致する場合に確認信号を発するステップをさらに含む、請求項11?15のいずれか一項に記載の方法。 【請求項17】 前記確認信号を発するステップが、施設またはシステムに対するアクセスを許可する、請求項16に記載の方法。 【請求項18】 データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データを受領するステップ; 第1の個人鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を組み合わせて、当該組み合わせデータを不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された組み合わせデータを含む第1の処理済みデータを生成するステップ; 前記第1の処理済みデータが生成された後であり且つ当該第1の処理済みデータが記憶される前に、処理されておらず且つ暗号化されてない形態にある前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ; 前記不可逆暗号化された組み合わせデータを含む第1の処理済みデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データを受領するステップ; 第2の個人鍵を 前記第2のバイオメトリック・データ及び前記第2の個人鍵を組み合わせて、当該組み合わせデータを不可逆暗号アルゴリズムを用いて処理し、当該組み合わせデータを含む第2の処理済みデータを生成するステップ; 前記第2の処理済みデータが生成された後であり且つ下記比較がされる前に、処理されておらず且つ暗号化されてない形態にある前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ; 前記前記不可逆暗号化された組み合わせデータを含む第2の処理済みデータを前記レポジトリに格納された前記前記不可逆暗号化された組み合わせデータを含む第1の処理済みデータと比較するステップ; 前記不可逆暗号化された組み合わせデータを含む第1の処理済みデータに対する前記前記不可逆暗号化された組み合わせデータを含む第2の処理済みデータの比較に関する信号を生成するステップ; を含む、前記方法。 【請求項19】 前記信号を生成するステップが、前記第2の処理済みデータが前記第1の処理済みデータと一致している場合に確認信号を発するステップをさらに含む、請求項18に記載の方法。 【請求項20】 データを処理する方法であって、 第2のバイオメトリック・データ及び第2の個人鍵を受領するステップと、 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第2の処理済みデータを生成するステップと、 前記第2の処理済みデータが生成された後であり且つ当該第2の処理済みデータが記憶される前に、処理されておらず且つ暗号化されてない形態にある前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップと、 前記不可逆暗号化された第2の処理済みデータをレポジトリ内に格納された不可逆暗号化された第1の処理済みデータと比較するステップであって、当該第1の処理済みデータは、受領した第1のバイオメトリック・データ及び受領した第1の個人鍵が不可逆暗号アルゴリズムを用いて処理されて生成されたものであり、当該第1の処理済みデータが生成された後であり且つ上記比較がされる前に、処理されておらず且つ暗号化されてない形態にある前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡が消去されている、前記比較するステップと、 前記不可逆暗号化され第1の処理済みデータに対する前記第2の処理済みデータの比較に関する信号を生成するステップと を含む、前記方法。 【請求項21】 前記信号を生成するステップが、前記第2の処理済みデータが前記第1の処理済みデータと一致している場合に確認信号を発するステップをさらに含む、請求項19に記載の方法。 【請求項22】 コンピュータに、請求項1?21のいずれか一項に記載の方法の各ステップを実行させるコンピュータ・プログラム。」 なお、当該補正書の請求項20には「生前記成するステップと、」「第2の処理済みデータ」との記載があるところ、これは正しくは「生成するステップと、」「前記第2の処理済みデータ」と記載すべき誤記であることは明らかであるから、「生成するステップと、」「前記第2の処理済みデータ」と読み変えて認定した。 第2.平成23年1月13日付けの手続補正についての補正却下の決定 [補正却下の決定の結論] 平成23年1月13日付けの手続補正を却下する。 [理由] 1.本件補正の内容 平成23年1月13日付けの手続補正(以下「本件補正」と記す。)は、特許請求の範囲について、上記第1.2.(1)記載の特許請求の範囲から、上記第1.2.(2)記載の特許請求の範囲に補正しようとするものである。 2.本件補正の目的について (1)本件補正のうち、請求項1に係る補正は、 ア.本件補正前の請求項1に記載の発明を特定するために必要な事項(以下「発明特定事項」と記す。)であるところの「前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ」における「前記第1のバイオメトリック・データ及び前記第1の個人鍵」が、「処理されておらず且つ暗号化されてない形態にある」ものである旨、及び、同ステップにおける「消去」が「前記不可逆暗号化された第1の処理済みデータが生成された後であり且つ当該不可逆暗号化された第1の処理済みデータが記憶される前に」なされるものである旨の限定、 イ.本件補正前の請求項1に記載の発明特定事項であるところの「前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ」における「前記第2のバイオメトリック・データ及び前記第2の個人鍵」を、「処理されておらず且つ暗号化されてない形態にある」ものである旨、及び、同ステップにおける「消去」が「前記不可逆暗号化された第2の処理済みデータが生成された後であり且つ下記比較がされる前に」なされるものである旨の限定、 ウ.本件補正前の請求項1に記載の発明特定事項であるところの「前記第1の処理済みデータをレポジトリ内に記憶するステップ」「前記第2の処理済みデータを前記レポジトリに格納された前記第1の処理済みデータと比較するステップ」「前記第1の処理済みデータに対する前記第2の処理済みデータの比較に関する信号を生成するステップ」における「前記第1の処理済みデータ」「前記第2の処理済みデータ」が、「不可逆暗号化された」ものである旨の限定 を追加しようとするものであり、しかも、これらの限定によって、当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。 (2)本件補正のうち請求項20に係る補正は、 ア.本件補正前の請求項20に記載の発明特定事項であるところの「前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ」における「前記第2のバイオメトリック・データ及び前記第2の個人鍵」が、「処理されておらず且つ暗号化されてない形態にある」ものである旨、及び、同ステップにおける「消去」が「前記第2の処理済みデータが生成された後であり且つ当該第2の処理済みデータが記憶される前に」なされるものである旨の限定、 イ.本件補正前の請求項20に記載の発明特定事項であるところの「当該第1の処理済みデータの生成後に前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡が消去されている」との記載における「前記第1のバイオメトリック・データ及び前記第1の個人鍵」を、「処理されておらず且つ暗号化されてない形態にある」ものである旨、及び、同ステップにおける「消去」が「上記比較がされる前に」なされるものである旨の限定、 ウ.本件補正前の請求項20に記載の発明特定事項であるところの「前記第2の処理済みデータをレポジトリ内に格納された第1の処理済みデータと比較するステップ」における「前記第1の処理済みデータ」「前記第2の処理済みデータ」、及び、「前記第1の処理済みデータに対する前記第2の処理済みデータの比較に関する信号を生成するステップ」における「前記第1の処理済みデータ」が、「不可逆暗号化された」ものである旨の限定 を追加しようとするものであり、しかも、これらの限定によって、当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものとは言えない。 (3)したがって、本件補正のうち請求項1及び請求項20についてする補正の目的は、請求項に記載した発明特定事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるもの(以下「限定的減縮」と記す。)に該当し、特許法第17条の2第4項第2号に掲げられる事項を目的とするものである。 3.本件補正の独立特許要件について 上記2.(3)のとおりであるから、本件補正後の請求項1、20に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否かについて、以下に検討する。 3-1.請求項1に係る発明の進歩性(特許法第29条第2項)について 3-1-1.本件補正発明 本件補正後の請求項1に係る発明(以下「本件補正発明」と記す。)は、上記第1.2.(2)において【請求項1】として記載したとおりのものである。 3-1-2.先行技術 (1)引用文献 本願の出願前であるとともに上記優先権主張の日よりも前に、日本国内又は外国において頒布又は電気通信回線を通じて公衆に利用可能となされ、原審の拒絶査定の理由である上記平成22年4月28日付けの拒絶理由通知の理由1において引用された、下記引用文献には下記引用文献記載事項が記載されている。(下線は当審付与。) <引用文献> 特開2002-353958号公報(平成14年12月6日出願公開) <引用文献記載事項1> 「【請求項2】 ユニークなユーザデータと暗証データを少なくとも構成要素とするデータ列に対して一方向性関数により処理して得られる第1の照合用データ及び上記ユーザデータの記録された媒体から、コンピュータ上に第1の照合用データ及びユーザデータが読み取られると共に、読み取られたユーザデータと入力された暗証データを少なくとも構成要素とするデータ列に対し上記と同じ一方向性関数によって第2の照合用データが算出され、該第2の照合用データと前記第1の照合用データとが照合されることで、本人確認が行われることを特徴とする本人確認方法。 【請求項3】 前記暗証データは、外部から感知できるユーザの特徴を検出し、任意のデータに変換したものを用いることを特徴とする請求項1又は請求項2記載の本人確認方法。」 <引用文献記載事項2> 「【請求項8】 ユニークなユーザデータと暗証データを少なくとも構成要素とするデータ列が与えられることにより一方向性関数により処理して第1の照合用データを算出する演算手段と、該第1の照合用データを媒体に書き込む照合用データ書き込み手段とを有することを特徴とする媒体作成装置。 【請求項9】 前記暗証データは、外部から感知できるユーザの特徴を検出し、任意のデータに変換したものを用いることを特徴とする請求項7又は請求項8記載の媒体作成装置。」 <引用文献記載事項3> 「【0045】 【発明の実施の形態】以下、本発明の実施の形態を図示例と共に説明する。 (実施例1)図1は、本発明によって、ICカードよりなる媒体1の所有者が本人であることの確認が行えるシステムを、金融機関のATM(Automatic Tellar Machine)において適用した場合の、媒体作成装置2による媒体作成工程を示す説明図である。 <・・・中略・・・> 【0049】図2は、上記媒体作成装置2の機能構成を示す機能ブロック図である。同図に示すように、ユーザIDと暗証番号のデータ列が与えられることによりハッシュ関数で処理して第1の照合用データを算出する演算手段21と、該第1の照合用データを媒体1に書き込む書込手段22とを有している。 <・・・中略・・・> 【0051】図3は、ユーザが上記媒体1を使用して、本人確認を行う場合に使用される本人確認装置3における本人確認処理の工程説明図である。この場合の本人確認装置3は、金融機関における上記ATMで構成されることになる。 <・・・中略・・・> 【0054】図4は、上記本人確認装置3の機能構成を示す機能ブロック図である。同図に示すように、上記媒体1から、第1の照合用データ及びユーザIDを読み取る照合用データ読み取り手段31と、テンキーやタッチパネル(或いはユーザの身体的特徴を検出するセンサ)などで構成される暗証番号の入力手段32と、読み取られたユーザIDと入力された暗証番号のデータ列に対し上記と同じハッシュ関数によって第2の照合用データを算出する算出手段33と、生成された第2の照合用データと読み取られた第1の照合用データとを照合する照合手段34と、照合結果に基づき、本人か否かの判定を行う判定手段35とを有している。 <・・・中略・・・> 【0056】図5は、上記媒体作成装置2における処理の手順を示すフローチャートである。同図に示すように、ユーザ側からのアクセスで、媒体1の発行の申込があると、該媒体作成装置2により、該ユーザに対するユーザIDが決定され、該ユーザIDが、このユーザに通知される(ステップS101)。そして通知済か否かの確認がなされ(ステップS102)、通知していなければ(ステップS102;No)、ステップS101に復帰する。 <・・・中略・・・> 【0062】図6は、上記本人確認装置3における処理の手順を示すフローチャートである。同図に示すように、ATM上の本人確認装置3では、挿入口における媒体1の挿入が検出され(ステップS201)、該媒体1が挿入されたか否かがチェックされる(ステップS202)。媒体1の挿入が検出されない場合(ステップS202;No)、前記ステップS201に戻る。 <・・・中略・・・> 【0069】上記実施例構成によれば、媒体1中に格納されるデータは、暗証番号そのものではなく、ハッシュ関数により処理して得られる第1の照合用データであり、そのため、仮に媒体1からこれらのデータが読み出せたとして、第1の照合用データからは、暗証番号を割り出すことはできない。従って本人確認の際に暗証番号の入力(場合によりユーザの身体的特徴の検出)を要求することで、入力された暗証番号に対し上記と同一のハッシュ関数で処理し、その結果得られた第2の照合用データと、前記媒体1より読み取った第1の照合用データとの突き合わせを行い、その照合結果で本人確認処理を行えば、他の装置との接続が要求されることなく、該媒体1だけで本人確認が完結できることになる。また媒体1上に格納されるデータは、本人確認のために入力される暗証番号そのものではなく、しかも媒体1上に格納されるデータからは、上記入力の要求される暗証番号の割り出しが困難なため、セキュリティも向上することになる。すなわち、ユーザ以外は、いかなる者も真の暗証番号を目にすることなく安全に媒体1が作成され、媒体1の盗難、偽造などに対しても、極めて強力に対抗できるセキュリティを提供することができるようになり、さらに郵送中や媒体発行者の業務遂行中、或いは媒体1作成中の暗証番号の盗難リスクなども回避されるようになる。」 (2)参考文献 本願の出願前であるとともに上記優先権主張の日よりも前に、日本国内又は外国において頒布又は電気通信回線を通じて公衆に利用可能となされた、下記参考文献には、それぞれ、下記参考文献記載事項が記載されている。(下線は当審付与。) <参考文献1> 特表2002-532997号公報(平成14年10月2日公表) <参考文献記載事項1-1> 「【0013】 図2の一例としてのトークン200においては、暗号化版セキュリティ鍵E(V,B)は対称に暗号化される。つまり、同一のバイオメトリック鍵B211が、プライベート鍵Vを暗号化、およびこれを解読するために用いられる。トークン200が正当なユーザに発行されると、最初に、正当なユーザのプライベート鍵V202がワンタイムバイオメトリック暗号器220に入力される。同時に、正当なユーザは、例えば、トークン200のバイオメトリックセンサ210に指を触れることで、トークン200にバイオメトリックデータ201を供給する。バイオメトリック暗号器およびバイオメトリック解読器なる用語は、ここでは暗号器220を本発明において用いられる他の暗号器および解読器と区別するために用いられ;バイオメトリックなる形容詞は単に暗号化あるいは解読に対して用いられる鍵のソースを示すために用いられる。ワンタイムバイオメトリック暗号器220は、バイオメトリックセンサ210からの正当なユーザの符号化されたバイオメトリック鍵B211を用いてユーザのプライベート鍵V202を暗号化する。こうして暗号化された鍵E(V,B)がメモリ230内に格納される。一つの好ましい実施例においては、ユーザのプライベート鍵202は、暗号化を終えると直ちに破壊される。」 <参考文献記載事項1-2> 「【0023】 後に説明するようにアクセスデバイス600がチャレンジR631を送信すると、トークン500は、ブロック550においてこれを受信し、これを暗号化ブロック560に供給する。暗号化ブロック560は、このチャレンジR631をプライベート鍵V(あるいはV’)を用いて暗号化し、ブロック570は、暗号化版E(R,V)あるいはE(R,V')571をアクセスデバイス600に送信する。次に、ブロック580において、セキュリティの目的で、プライベート鍵Vの全てのコピーおよびバイオメトリックと関連する全てのデータが意図的に破壊される。この破壊は、例えば、それぞれ、ブロック510において読み込まれたバイオメトリック、ブロック520においてバイオメトリックデータをハッシングすることで生成された対称な鍵B、ブロック540において解読されたプライベート鍵Vを保持する任意のレジスタを意図的に消去することで達成される。 【0024】 アクセスデバイス600は、ブロック610において、ユーザの識別IDを受信する。この識別は、例えば、ユーザが銀行カードをATMマシーンに挿入することで入力される。好ましい実施例においては、識別は、ブロック590においてトークン500から供給され、こうして、ユーザが識別カードとトークンの両方を持ち運ぶ必要性が排除される。アクセスデバイス600は、ユーザの識別を受信すると、チャレンジ/レスポンスプロトコルを開始する。つまり、ブロック620において乱数を生成し、ブロック630において、これをチャレンジR631としてトークン500に送信する。ブロック610においてユーザの識別IDを受信した時点で、平行して、ブロック640において、正当なユーザのデータベースを探索することで、識別されたユーザと関連する公開鍵Uが検索される。ユーザの識別IDが対応する公開鍵Uを持たない場合は、ブロック540はナル鍵U’を生成する。 【0025】 トークン500は、チャレンジRに応答して、チャレンジRの暗号化版を送り返す。この暗号化版は、正当なプライベート鍵Vに基づく暗号化版E(R,V)であることも、異なる人のバイオメトリック鍵B’に基づいて生成された誤ったプライベート鍵V’に基づく暗号化版E(R,V')であることもある。ブロック650において、暗号化版レスポンスE(R,V)あるいはE(R,V')が受信され、解読ブロック660に供給される。解読ブロック660は、ユーザの公開鍵Uを暗号化版レスポンスE(R,V)あるいはE(R,V')に適用する。正しい暗号化版レスポンスE(R,V)が受信された場合は、解読ブロック660は、元のチャレンジR631と等しい解読結果D(E(R,V),U)を生成し、誤った暗号化版レスポンスE(R,V')が受信された場合は、解読ブロック660は、元のチャレンジR631とは等しくない解読結果D(E(R,V'),U)を生成する。ブロック670において、解読結果D(E(R,V),U)あるいはD(E(R,V'),U)と元のチャレンジR631とを比較することで、アクセス状態671が判定される。ブロック675において、解読結果が元のチャレンジと一致する場合は、ブロック690においてアクセスが許可され;解読結果が元のチャレンジと一致しない場合は、ブロック680において、アクセスが拒絶される。不一致は、ブロック610において誤ったユーザ識別が受信され、これに応答して、ブロック640において、誤ったユーザの公開鍵U’が供給された場合も発生することに注意する。」 <参考文献2> 特表2001-513227号公報(平成13年8月28日公表) <参考文献記載事項2-1> 「安全な装置20において、前記ユーザが、鍵発生器20cによって発生された秘密鍵KprUserおよび対応する公開鍵KpuUserを割り当てられている場合、ユーザ相互作用手段20aを使用して、各々のパスフレーズを個々のユーザによって入力させるか、(前記ユーザの身元を確認する)システム管理者の前面にいる個々のユーザを測定または走査することによって生物測定情報を得るが、どのような入力されたパスフレーズまたは得られた生物測定情報も、前記管理者によって見られないか、アクセス不可能である。次に、前記入力されたパスフレーズまたは得られた生物測定情報を、ハッシュ化手段20bによって、安全なハッシュ関数(SHA-1またはRIPEMD)ですぐにハッシュ化し、少なくとも128ビット長(SHA-1を使用する場合160ビット)の固定長ユーザ識別鍵Kpassを形成し、このユーザ識別鍵Kpassを暗号化手段20cによってすぐに使用し、割り当てられた秘密鍵KprUserを前記対称的アルゴリズムで暗号化し、その後、前記入力されたパスフレーズまたは得られた生物測定情報と、これらのハッシュとのすべての痕跡を、安全な装置20から消去する。さらに、IDを、前記これらから暗号化された秘密鍵E[Kpass](KprUser)および前記対応する公開鍵KpuUserに同時に割り当て、これらの項目を、セクションまたはフィールド18a、18bおよび18cに各々格納する。」 <参考文献3> 特表2003-501877号公報(平成15年1月14日公表) <参考文献記載事項3-1> 「【要約】 公開鍵/秘密鍵対のリストはサーバに記憶され、秘密鍵はマスタ鍵に基づく暗号化によって暗号化された形式で記憶される。新規ユーザに対して公開鍵/秘密鍵対を分配するため、マスタ鍵に対してアクセスしうる管理者は、管理者及び新規ユーザの両方に都合の良いクライアントプロセッサにおいて、次に利用可能な公開鍵/秘密鍵対を取り出す。クライアントプロセッサにおいて、管理者はマスタ鍵を用いて公開鍵/秘密鍵対の秘密鍵を復号化し、公開鍵及び秘密鍵の両方を新規ユーザに与える。新規ユーザは、新規ユーザに秘密である生物測定値又はパスフレーズを用いて秘密鍵を暗号化する。秘密鍵は、ユーザの生物測定値又はパスフレーズ鍵を用いた暗号化と同時にクライアントプロセッサから消去される。暗号化された秘密鍵、対応する公開鍵、及び新規ユーザの身分証明は、新規ユーザ及び潜在的な他者による続くアクセスのためにサーバへ伝送されサーバにおいて記憶される。この技術を用いることにより、秘密鍵は、クライアントプロセッサにおいてのみ、僅かな時間に亘ってのみ検出されやすい。」 <参考文献記載事項3-2> 「【0009】 上記及び他の目的は、マスタ鍵に基づいて秘密鍵が暗号化された形式で記憶されるよう、公開鍵/秘密鍵対のリストをサーバにおいて記憶することによって達成される。公開鍵/秘密鍵対を新規ユーザに分配するために、マスタ鍵へのアクセスを有する管理者は、管理者及び新規ユーザの両方にとって都合のよいクライアントプロセッサにおいて、次に利用可能な公開鍵/秘密鍵対をサーバから取り出す。クライアントプロセッサでは、管理者はマスタ鍵を用いて公開鍵/秘密鍵対の秘密鍵を復号化し、新規ユーザに対して公開鍵及び秘密鍵の両方を提供する。望ましくは同一のクライアントセッション中、新規ユーザは、新規ユーザに対して秘密でありパスワード、パスフレーズ、又は生物測定情報を用いて、秘密鍵を暗号化する。秘密鍵は、ユーザの覚えやすい鍵を用いた暗号化と同時にクライアントプロセッサから直ぐに消去される。暗号化された秘密鍵、対応する公開鍵、及び新規ユーザの身分証明は、新規ユーザ及び潜在的に他人による続くアクセスのためにサーバとの間で伝送されサーバに記憶される。この技術を用いることにより、秘密鍵はクライアントプロセッサにおいてのみ、わずかな時間に亘ってのみ、検出される危険性がある。」 3-1-3.引用発明の認定 (1)上記引用文献記載事項1等から、上記引用文献には「ユニークなユーザデータと暗証データを少なくとも構成要素とするデータ列に対して一方向性関数により処理して得られる第1の照合用データ及び上記ユーザデータの記録された媒体から、コンピュータ上に第1の照合用データ及びユーザデータが読み取られると共に、読み取られたユーザデータと入力された暗証データを少なくとも構成要素とするデータ列に対し上記と同じ一方向性関数によって第2の照合用データが算出され、該第2の照合用データと前記第1の照合用データとが照合されることで、本人確認が行われる」「本人確認方法」であって「前記暗証データは、外部から感知できるユーザの特徴を検出し、任意のデータに変換したものを用いる」「本人確認方法」が記載されている。 (2)上記引用文献記載事項2等から、上記引用文献には「ユニークなユーザデータと暗証データを少なくとも構成要素とするデータ列が与えられることにより一方向性関数により処理して第1の照合用データを算出する演算手段と」、「該第1の照合用データを媒体に書き込む照合用データ書き込み手段とを有する」「媒体作成装置」であって、「前記暗証データは、外部から感知できるユーザの特徴を検出し、任意のデータに変換したものを用いる」ものである「媒体作成装置」も記載されている。 (3)上記引用文献記載事項3等から、上記(1)の「本人確認方法」において用いられる「媒体」は、上記(2)の「媒体作成装置」によって作成されたものであることも明らかである。 以上の(1)?(3)より、引用文献には、下記引用発明が記載されていると認められる。 <引用発明> 「ユニークなユーザデータと暗証データを少なくとも構成要素とするデータ列に対して一方向性関数により処理して得られる第1の照合用データ及び上記ユーザデータの記録された媒体から、コンピュータ上に第1の照合用データ及びユーザデータが読み取られると共に、読み取られたユーザデータと入力された暗証データを少なくとも構成要素とするデータ列に対し上記と同じ一方向性関数によって第2の照合用データが算出され、該第2の照合用データと前記第1の照合用データとが照合されることで、本人確認が行われる本人確認方法であって、 前記暗証データは、外部から感知できるユーザの特徴を検出し、任意のデータに変換したものを用いるものであり、 前記媒体は、 ユニークなユーザデータと暗証データを少なくとも構成要素とするデータ列が与えられることにより一方向性関数により処理して第1の照合用データを算出する演算手段と、 該第1の照合用データを媒体に書き込む照合用データ書き込み手段とを有する媒体作成装置であって、 前記暗証データは、外部から感知できるユーザの特徴を検出し、任意のデータに変換したものを用いる媒体作成装置によって作成されたものである 本人確認方法。」 3-1-4.対比 以下、本件補正発明と引用発明とを比較する。 (1)引用発明は「本人確認方法」であるところ、該「本人確認」は「ユーザデータ」「暗証データ」「照合用データ」等のデータを処理することでなされるのであるから、引用発明も本件補正発明と同様に「データを処理する方法」と言えるものである。 (2)引用発明における「暗証データ」は本件補正発明における「バイオメトリック・データ」に対応付けられるものであるところ、前者は「外部から感知できるユーザの特徴を検出し、任意のデータに変換したもの」であるから、後者と同様に「バイオメトリック・データ」とも言えるものである。 (3)引用発明における「一方向性関数」による「処理」は、本件補正発明における「不可逆暗号化」に対応付けられるものであるところ、本願明細書の段落【0006】の「不可逆暗号アルゴリズム(たとえばMD-5のような一方向関数、または、可逆暗号アルゴリズムを使用し、かつ、対応する復号鍵を破壊するような、一方向関数の効果を有する他のアルゴリズム)」等の記載を参酌すれば、前者も後者と同様に「不可逆暗号化」と言えるものに他ならない。 (4)そして、引用発明における「ユーザデータ」は本件補正発明における「個人鍵」に対応付けられるものであるところ、前者は「ユニークなユーザデータ」であり、しかも、これと「暗証データを少なくとも構成要素とするデータ列」に対して「一方向性関数により処理して」「照合用データ」を得るものであるから、照合用の「鍵」ととらえることが出来るものであり、後者と同様に「個人鍵」と言えるものである。 (5)引用発明における「媒体作成装置」による「媒体」の「作成」は、本件補正発明における「(a)登録プロセス」に対応付けられるものであるところ、前者は「演算手段」と「照合用データ書き込み手段」を有しており、また、該「演算手段」は「ユニークなユーザデータと暗証データを少なくとも構成要素とするデータ列が与えられる」ものである。 ア.該「データ列が与えられる」との事項は、本件補正発明の「登録プロセス」における「受領するステップ」に対応付けられるものであるところ、前者は「ユニークなユーザデータと暗証データを少なくとも構成要素とするデータ列が与えられる」ものであるから、前者も後者と同様に「第1のバイオメトリック・データ及び第1の個人鍵を受領するステップ」と言えるものである。 イ.引用発明における「演算手段」が行う「一方向性関数により処理して第1の照合用データを算出する」処理は、本件補正発明の「登録プロセス」における「生成するステップ」に対応付けられるものであるところ、前者は「ユニークなユーザデータと暗証データを少なくとも構成要素とするデータ列が与えられることにより一方向性関数により処理して第1の照合用データを算出する」ものであるから、後者と同様「前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第1の処理済みデータを生成するステップ」とも言えるものである。 また、引用発明における「第1の照合用データ」は本件補正発明における「第1の処理済みデータ」に相当するものであると言える。 ウ.引用発明における「照合用データ書き込み手段」が行う処理は、本件補正発明の「登録プロセス」における「記憶するステップ」に対応付けられるものであるところ、前者は「第1の照合用データを媒体に書き込む」処理であるから、前者は後者と同様に「前記不可逆暗号化された第1の処理済みデータをレポジトリ内に記憶するステップ」とも言えるものである。 エ.してみると、引用発明における「媒体作成装置」による「媒体」の「作成」と、本件補正発明における「登録プロセス」とは 「(a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データ及び第1の個人鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第1の処理済みデータを生成するステップ; 前記不可逆暗号化された第1の処理済みデータをレポジトリ内に記憶するステップ;」との事項を満たす点で共通する。 (6)また、引用発明における「媒体から、コンピュータ上に第1の照合用データ及びユーザデータが読み取られると共に、読み取られたユーザデータと入力された暗証データを少なくとも構成要素とするデータ列に対し上記と同じ一方向性関数によって第2の照合用データが算出され、該第2の照合用データと前記第1の照合用データとが照合されることで、本人確認が行われる」との処理は、本件補正発明における「(b)認証プロセス」に対応付けられるものであるところ、前者は「媒体から、コンピュータ上に第1の照合用データ及びユーザデータが読み取られる」第1のステップ、「読み取られたユーザデータと入力された暗証データを少なくとも構成要素とするデータ列に対し上記と同じ一方向性関数によって第2の照合用データが算出され」る第2のステップ、「該第2の照合用データと前記第1の照合用データとが照合される」第3のステップによって「本人確認が行われ」ものととらえることができる。 ア.引用発明における前記第1のステップは、本件補正発明の「認証プロセス」における「受領するステップ」に対応付けられるものであるところ、前者は「媒体から、コンピュータ上に第1の照合用データ及びユーザデータが読み取られる」ステップであるから、後者と同様に「第2のバイオメトリック・データ及び第2の個人鍵を受領するステップ」とも言えるものである。 イ.引用発明における上記第2のステップは、本件補正発明の「認証プロセス」における「第2の処理済みデータを生成するステップ」に対応付けられるものであるところ、前者においては「読み取られたユーザデータと入力された暗証データを少なくとも構成要素とするデータ列に対し上記と同じ一方向性関数によって第2の照合用データが算出され」るのであるから、後者と同様に「前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第2の処理済みデータを生成するステップ」とも言えるものである。 また、引用発明における「第2の照合用データ」は本件補正発明における「第2の処理済みデータ」に相当するものであると言える。 ウ.引用発明における上記第3のステップは、本件補正発明の「認証プロセス」における「比較するステップ」に対応付けられるものであるところ、前者は「該第2の照合用データと前記第1の照合用データとが照合される」ステップであるから、後者と同様に「前記不可逆暗号化された第2の処理済みデータを前記レポジトリに格納された前記不可逆暗号化された第1の処理済みデータと比較するステップ」とも言えるものである。 エ.そして、引用発明における該「照合」は「本人確認」のためになされるのであるから、「本人確認」ができたか否かを示す何らかの「信号」が得られていることは明らかである。 したがって、引用発明においても本件補正発明と同様に「前記不可逆暗号化された第1の処理済みデータに対する前記不可逆暗号化された第2の処理済みデータの比較に関する信号を生成するステップ」を含んでいると言える。 オ.よって、引用発明における「媒体から、コンピュータ上に第1の照合用データ及びユーザデータが読み取られると共に、読み取られたユーザデータと入力された暗証データを少なくとも構成要素とするデータ列に対し上記と同じ一方向性関数によって第2の照合用データが算出され、該第2の照合用データと前記第1の照合用データとが照合されることで、本人確認が行われる」との処理と、本件補正発明における「(b)認証プロセス」とは、 「(b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データ及び第2の個人鍵を受領するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第2の処理済みデータを生成するステップ; 前記不可逆暗号化された第2の処理済みデータを前記レポジトリに格納された前記不可逆暗号化された第1の処理済みデータと比較するステップ; 前記不可逆暗号化された第1の処理済みデータに対する前記不可逆暗号化された第2の処理済みデータの比較に関する信号を生成するステップ;」との事項を満たす点で共通する。 (7) よって、本件補正発明は、下記の一致点で引用発明と一致し、下記の相違点で引用発明と相違する。 <一致点> 「データを処理する方法であって、 (a)登録プロセスを含み、当該登録プロセスが下記ステップを含み、 第1のバイオメトリック・データ及び第1の個人鍵を受領するステップ; 前記第1のバイオメトリック・データ及び前記第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第1の処理済みデータを生成するステップ; 前記不可逆暗号化された第1の処理済みデータをレポジトリ内に記憶するステップ; (b)認証プロセスを含み、当該認証プロセスが下記ステップを含み、 第2のバイオメトリック・データ及び第2の個人鍵を受領するステップ; 前記第2のバイオメトリック・データ及び前記第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、当該不可逆暗号化された第2の処理済みデータを生成するステップ; 前記不可逆暗号化された第2の処理済みデータを前記レポジトリに格納された前記不可逆暗号化された第1の処理済みデータと比較するステップ; 前記不可逆暗号化された第1の処理済みデータに対する前記不可逆暗号化された第2の処理済みデータの比較に関する信号を生成するステップ; を含む、前記方法。」 <相違点> 本件補正発明は、「登録プロセス」が「前記不可逆暗号化された第1の処理済みデータが生成された後であり且つ当該不可逆暗号化された第1の処理済みデータが記憶される前に、処理されておらず且つ暗号化されてない形態にある前記第1のバイオメトリック・データ及び前記第1の個人鍵の記憶または痕跡を消去するステップ;」を、「認証プロセス」が「前記不可逆暗号化された第2の処理済みデータが生成された後であり且つ下記比較がされる前に、処理されておらず且つ暗号化されてない形態にある前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去するステップ;」を含むものである。 (これに対し、引用文献には「ユーザデータ」や「暗証データ」の「記憶」や「痕跡」を削除する旨の説明は無い。) 3-1-5.判断 (1) 上記相違点について検討するに、プライバシー保護あるいはセキュリティ等の観点から、バイオメトリックデータや暗号鍵などの秘匿を要する情報を長時間記憶装置に残すことの危険性は、当業者が当然に心得る技術常識的な課題に他ならず、そのためにこれらの秘匿を要する情報はその利用後に消去するのが通例である(必要があれば、参考文献1(特に参考文献記載事項1-1、1-2、参考文献2(特に参考文献記載事項2-1)などを参照。)ところ、セキュリティ等の観点からは、このような削除は可能な限り早い時期に行うべきものであることも技術常識的な事項である(必要があれば、上記参考文献3(特に参考文献記載事項3-1、3-2)等参照。)。 したがって、引用発明における「一方向性関数」による「第1の照合用データ」「第2の照合用データ」の「算出」の可能な限り直後、換言すれば「第1の照合用データ」の「媒体」への「書き込」みの前や、「第2の照合用データ」と「第1の照合用データ」との「照合」の前に、「ユーザデータ」や「暗証データ」に関する記憶や痕跡を削除すること、すなわち、上記相違点に係る構成を採用することは、当業者であれば当然の如く想到する構成であり、また、引用発明への係る構成の採用を阻害する事情も認められない。 (2)してみると、本件補正発明の構成は引用発明に基づいて、当業者が容易に想到し得たものである。 そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。 よって、本件補正発明は、引用発明に基づいて、当業者が容易に発明をすることができたものである。 3-1-6.小結 以上のとおり、本件補正後の請求項1に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。 3-2.請求項20に係る発明の記載要件(特許法第36条)について 3-2-1.特許請求の範囲、明細書の記載 本件補正後の請求項20は上記第1.(2)(2)において【請求項20】として記載したとおりのものである。 また、明細書に対する補正はされておらず、本願の明細書の記載は、平成17年8月30日付けで提出された明細書の翻訳文のとおりのものと見なされる。 3-2-2.当審判断 本件補正後の請求項20は上記第2.2.(2)ア.で示した限定がなされているものであるところ、「前記第2の処理済みデータが生成された後であり且つ当該第2の処理済みデータが記憶される前に」「前記第2のバイオメトリック・データ及び前記第2の個人鍵の記憶または痕跡を消去する」ことは、発明の詳細な説明に対応する記載がない発明特定事項である。 なお、本願明細書の段落【0013】には、『(f)ステップ34において、「主鍵」を「処理済み組み合わせデータ」に関連付け(「関連付け処理済みデータ」)、「登録バイオメトリック・データ」、「登録個人鍵」、および「組み合わせデータ」のすべての記憶または痕跡を消去し、そして、(g)ステップ36において、「関連付け処理済みデータ」をリポジトリ(「リポジトリ」)に転送/格納する』との記載があるが、ここで「消去」されているのは、「第1のバイオメトリック・データ」及び「第1の個人鍵」に対応する「登録バイオメトリック・データ」、「登録個人鍵」の「記憶」または「痕跡」であって「第2のバイオメトリック・データ」及び「第2の個人鍵」に対応するものではない。 また、本願明細書の段落【0021】には『(f)ステップ50において、「認証主鍵」を「処理済み認証データ」に関連付け(「関連付け認証データ」)、「認証データ」、「認証個人鍵」、および「組み合わせ認証データ」のすべての記憶または痕跡を消去し、そして、(g)ステップ52において、「関連付け認証データ」を比較のために「リポジトリ」38に転送する』との記載があるものの、「関連付け認証データ」を「記憶」する旨の記載はない。 また、該「関連付け認証データ」は「転送」されるのであるから、一時的にバッファメモリ等に記憶されるのは明らかではあるものの、該「記憶」と『「認証データ」、「認証個人鍵」、および「組み合わせ認証データ」のすべての記憶または痕跡を消去』することとの時間的な前後関係は、本願明細書には記載も示唆もされてはいない。 さらに、本願明細書は、該発明特定事項によって解決される課題やこれによって奏される効果などの、技術上の意義を理解するために必要な事項の説明が全くなされていないものでもある。 してみると、本件補正後の請求項20に係る発明は、本願の発明の詳細な説明に記載されていないものであり、また、本願の発明の詳細な説明は、本件補正後の請求項20に係る発明の技術上の意義を理解するために必要な事項が十分に記載されておらず、特許法第36条第4項第1号の経済産業省令で定めるところによる記載がされていないものである。 3-2-3.小結 したがって、本件補正後の特許請求の範囲の請求項20の記載は、特許法第36条第6項第1号に規定する要件を満たしていない。 また、本願の発明の詳細な説明は、本件補正後の特許請求の範囲の請求項20に係る発明に関して、特許法第36条第4項第1号に規定する要件を満たしていない。 よって、本件補正後の特許請求の範囲の請求項20に係る発明も特許出願の際独立して特許を受けることができないものである。 4.むすび 上記2.のとおり、本件補正後の請求項1及び請求項20についてする補正は、特許法第17条の2第4項第2号に掲げられる事項を目的とするものと認められるところ、上記3.のとおり、本件補正後の請求項1及び請求項20に係る発明は、特許出願の際独立して特許を受けることができないものであり、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。 よって、上記補正却下の決定の結論のとおり決定する。 第3.本件審判請求の成否について 1.手続きの経緯 本願の手続きの経緯は上記第1.1.記載のとおりのものであり、さらに、平成23年1月13日付けの手続補正は上記第2.のとおり却下された。 したがって、本願の特許請求の範囲は、上記第1.2.(1)に記載した、平成22年8月10日付け手続補正書により補正された特許請求の範囲に記載のとおりのものである。 2.請求項1に係る発明について 2-1.本願発明の認定 本願請求項1に係る発明は、上記第1.2.(1)に記載した、上記平成22年8月10日付け手続補正書により補正された特許請求の範囲に【請求項1】として記載したとおりのものである。 2-2.先行技術・引用発明の認定 本願の出願前であるとともに上記優先権主張の日よりも前に、日本国内又は外国において頒布又は電気通信回線を通じて公衆に利用可能となされ、原審の拒絶査定の理由である上記平成22年4月28日付けの拒絶理由通知の理由1において引用された、上記引用文献には、上記第2.3-1-2.で挙げた引用文献記載事項が記載されており、上記引用文献には上記第2.3-1-3.で認定したとおりの引用発明が記載されていると認められる。 2-3.対比・判断 上記第2.3-1.で検討した本件補正発明は、本願請求項1に係る発明に対し上記第2.2.(1)で述べた限定的減縮をしたものであるから、本願請求項1に係る発明は、上記本件補正発明から当該限定的減縮により限定される要件を無くしたものに相当する。 そして、本願請求項1に係る発明の構成要件を全て含み、さらに他の要件を付加したものに相当する上記本件補正発明は、上記第2.3-1-5.に記載したとおり、上記引用発明に基づいて、当業者が容易に発明をすることができたものである。 したがって、本願請求項1に係る発明も、同様の理由により、上記引用発明に基づいて、当業者が容易に発明をすることができたものである。 2-4.小結 よって、本願請求項1に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、当業者が容易に発明をすることができたものである 3.請求項20に係る発明について 3-1.発明の認定 本願請求項20に係る発明は、上記第1.2.(1)に記載した、平成22年8月10日付け手続補正書により補正された特許請求の範囲に【請求項20】として記載したとおりのものである。 3-2.先行技術・引用発明の認定 本願の出願前であるとともに上記優先権主張の日よりも前に、日本国内又は外国において頒布又は電気通信回線を通じて公衆に利用可能となされ、原審の拒絶査定の理由である上記平成22年4月28日付けの拒絶理由通知の理由1において引用された、上記引用文献には、上記第2.3-1-2.で挙げた引用文献記載事項が記載されており、上記引用文献には上記第2.3-1-3.で認定したとおりの引用発明が記載されていると認められる。 3-3.対比・判断 本願請求項20に係る発明は、実質的には本願請求項1に係る発明に対し、第1のバイオメトリック・データ及び第1の個人鍵の記憶または痕跡が消去されるタイミングが「第1の処理済みデータの生成後」である旨を限定したものに他ならないところ、上記第2.3-1.で検討した本件補正発明も同様の限定がなされているものであり、本願請求項20に係る発明の構成要件を全て含み、さらに他の要件を付加したものにも相当する。 そして、上記本件補正発明は、上記第2.3-1-5.に記載したとおり、上記引用発明に基づいて、当業者が容易に発明をすることができたものであるから本願請求項20に係る発明も、同様の理由により、上記引用発明に基づいて、当業者が容易に発明をすることができたものである。 3-4.小結 よって、本願請求項20に係る発明も、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、当業者が容易に発明をすることができたものである 4.むすび 以上のとおり、本願請求項1及び請求項20に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものであり、他の請求項についての検討をするまでもなく、本願を拒絶すべきものとした原審の拒絶査定は妥当なものである。 よって、上記結論のとおり審決する。 |
審理終結日 | 2012-04-27 |
結審通知日 | 2012-05-08 |
審決日 | 2012-05-21 |
出願番号 | 特願2004-565846(P2004-565846) |
審決分類 |
P
1
8・
537-
Z
(H04L)
P 1 8・ 536- Z (H04L) P 1 8・ 121- Z (H04L) P 1 8・ 575- Z (H04L) |
最終処分 | 不成立 |
前審関与審査官 | 石田 信行 |
特許庁審判長 |
山崎 達也 |
特許庁審判官 |
石井 茂和 原 秀人 |
発明の名称 | 許可された匿名の認証 |
復代理人 | 松井 光夫 |
代理人 | 上野 剛史 |
代理人 | 市位 嘉宏 |
代理人 | 太佐 種一 |
復代理人 | 村上 博司 |