• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 4項3号特許請求の範囲における誤記の訂正 特許、登録しない。 G06F
管理番号 1264579
審判番号 不服2011-7695  
総通号数 156 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-12-28 
種別 拒絶査定不服の審決 
審判請求日 2011-04-12 
確定日 2012-10-11 
事件の表示 特願2005-321018「情報処理装置、認証処理方法及びコンピュータプログラム」拒絶査定不服審判事件〔平成19年 5月24日出願公開、特開2007-128323〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は、
平成17年11月4日付けの出願であって、
平成19年8月1日付けで審査請求がなされると共に、同日付けで手続補正書が提出され、
平成22年6月30日付けで拒絶理由通知(同年7月6日発送)がなされ、
同年8月31日付けで意見書が提出されると共に、同日付けで手続補正書が提出され、
同年10月13日付けで最後の拒絶理由通知(同年同月19日発送)がなされ、
同年12月14日付けで意見書が提出され、
平成23年1月13日付けで拒絶査定(同年同月18日発送)がなされ、
同年4月12日付けで審判請求がされると共に、同日付けで手続補正書が提出されたものである。

なお、
平成23年4月28日付けで特許法第164条第3項に定める報告(前置報告)がなされ、
同年12月12日付けで当該報告に対する意見を求める旨の審尋(同年同月13日発送)がなされ、これに対して
平成24年2月8日付けで回答書が提出されている。


2.手続補正の内容

(1)平成22年8月31日付け手続補正
上記平成22年8月31日付けの手続補正書による補正は特許請求の範囲を以下のとおりに補正するとともに、発明の詳細な説明をこれに合わせて補正するものである。
「【請求項1】
認証サーバと通信可能な情報処理装置であって、
前記情報処理装置を使用するユーザを識別するための識別情報を入力する識別情報入力手段と、
前記識別情報入力手段により入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第1の送信手段と、
前記識別情報入力手段により入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証サーバにより行われる認証処理のための認証情報を入力する認証情報入力手段と、
前記認証情報入力手段により入力された認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第2の送信手段と、
前記第2の送信手段による前記認証情報の送信に応答して前記認証サーバから受信する認証結果が成功を示している場合に、前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御手段とを有し、
前記記憶制御手段は、前記第2の送信手段による前記認証情報の送信に応答して前記認証サーバから受信する認証結果が成功を示していない場合に、前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶しないことを特徴とする情報処理装置。
【請求項2】
前記認証情報は、前記認証サーバを示すドメイン名を含み、
前記第1の送信手段及び前記第2の送信手段は、前記ドメイン名に対応する前記認証サーバに前記認証情報を送信することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記認証情報は、前記識別情報に対応するユーザのユーザ名及びパスワードを含むことを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記識別情報は、カードのID、指紋に基づく生体情報、虹彩に基づく生体情報のうちの少なくとも1つを含むことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
【請求項5】
前記情報処理装置が前記記憶手段をさらに有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
【請求項6】
前記第1の送信手段による前記認証情報の送信に応答して前記認証サーバから受信する認証結果が成功を示していない場合に、前記記憶手段に記憶されている当該認証情報を削除する削除手段を有することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
【請求項7】
認証サーバと通信可能な情報処理装置で実行される認証処理方法であって、
前記情報処理装置を使用するユーザを識別するための識別情報を入力する識別情報入力ステップと、
前記識別情報入力ステップで入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第1の送信ステップと、
前記識別情報入力ステップで入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証サーバにより行われる認証処理のための認証情報を入力する認証情報入力ステップと、
前記認証情報入力ステップで入力された認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第2の送信ステップと、
前記第2の送信ステップによる前記認証情報の送信に応答して前記認証サーバから受信する認証結果が成功を示している場合に、前記認証情報入力ステップで入力された認証情報を前記識別情報入力ステップで入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御ステップとを有し、
前記第2の送信ステップによる前記認証情報の送信に応答して前記認証サーバから受信する認証結果が成功を示していない場合に、前記認証情報入力ステップで入力された認証情報を前記識別情報入力ステップで入力された識別情報に対応付けて前記記憶手段に記憶しないことを特徴とする認証処理方法。
【請求項8】
前記第1の送信ステップによる前記認証情報の送信に応答して前記認証サーバから受信する認証結果が成功を示していない場合に、前記記憶手段に記憶されている当該認証情報を削除する削除ステップを有することを特徴とする請求項7に記載の認証処理方法。
【請求項9】
認証サーバと通信可能なコンピュータを制御するコンピュータプログラムであって、
前記コンピュータを使用するユーザを識別するための識別情報を入力する識別情報入力ステップと、
前記識別情報入力ステップで入力された識別情報に対応する認証情報がデータベースに記憶されている場合、当該認証情報に基づく認証処理が前記認証サーバにより行われるよう当該認証サーバに前記認証情報を送信する第1の送信ステップと、
前記識別情報入力ステップで入力された識別情報に対応する認証情報が前記データベースに記憶されていない場合、前記認証サーバにより行われる認証処理のための認証情報を入力する認証情報入力ステップと、
前記認証情報入力ステップで入力された認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第2の送信ステップと、
前記第2の送信ステップによる前記認証情報の送信に応答して前記認証サーバから受信する認証結果が成功を示している場合に、前記認証情報入力ステップで入力された認証情報を前記識別情報入力ステップで入力された識別情報に対応付けて前記データベースに記憶させる記憶制御ステップとをコンピュータに実行させ、前記第2の送信ステップによる前記認証情報の送信に応答して前記認証サーバから受信する認証結果が成功を示していない場合に、前記認証情報入力ステップで入力された認証情報を前記識別情報入力ステップで入力された識別情報に対応付けて前記データベースに記憶しないことを特徴とするコンピュータプログラム。
【請求項10】
前記第1の送信ステップによる前記認証情報の送信に応答して前記認証サーバから受信する認証結果が成功を示していない場合に、前記データベースに記憶されている当該認証情報を削除する削除ステップを前記コンピュータに実行させることを特徴とする請求項9に記載のコンピュータプログラム。」


(2)審判請求時の手続補正
上記平成23年4月12日付けの手続補正書による補正(以下「審判請求時の手続補正」と記す。)は、特許請求の範囲を以下のとおりに補正するとともに、発明の詳細な説明をこれに合わせて補正するものである。

「【請求項1】
認証サーバと通信可能な情報処理装置であって、
前記情報処理装置を使用するユーザを識別するための識別情報を入力する識別情報入力手段と、
前記識別情報入力手段により入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第1の送信手段と、
前記識別情報入力手段により入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証サーバにより行われる認証処理のための認証情報を入力する認証情報入力手段と、
前記認証情報入力手段により入力された認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第2の送信手段と、前記第2の送信手段による前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示している場合に、前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御手段とを有し、
前記記憶制御手段は、前記第2の送信手段による前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示していない場合に、前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶しないことを特徴とする情報処理装置。
【請求項2】
前記認証情報は、前記認証サーバを示すドメイン名を含み、
前記第1の送信手段及び前記第2の送信手段は、前記ドメイン名に対応する前記認証サーバに前記認証情報を送信することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記認証情報は、前記識別情報に対応するユーザのユーザ名及びパスワードを含むことを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記識別情報は、カードのID、指紋に基づく生体情報、虹彩に基づく生体情報のうちの少なくとも1つを含むことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
【請求項5】
前記情報処理装置が前記記憶手段をさらに有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
【請求項6】
前記第1の送信手段による前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示していない場合に、前記記憶手段に記憶されている当該認証情報を削除する削除手段を有することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
【請求項7】
認証サーバと通信可能な情報処理装置で実行される認証処理方法であって、
前記情報処理装置を使用するユーザを識別するための識別情報を入力する識別情報入力ステップと、
前記識別情報入力ステップで入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第1の送信ステップと、
前記識別情報入力ステップで入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証サーバにより行われる認証処理のための認証情報を入力する認証情報入力ステップと、
前記認証情報入力ステップで入力された認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第2の送信ステップと、前記第2の送信ステップによる前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示している場合に、前記認証情報入力ステップで入力された認証情報を前記識別情報入力ステップで入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御ステップとを有し、
前記第2の送信ステップによる前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示していない場合に、前記認証情報入力ステップで入力された認証情報を前記識別情報入力ステップで入力された識別情報に対応付けて前記記憶手段に記憶しないことを特徴とする認証処理方法。
【請求項8】
前記第1の送信ステップによる前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示していない場合に、前記記憶手段に記憶されている当該認証情報を削除する削除ステップを有することを特徴とする請求項7に記載の認証処理方法。
【請求項9】
認証サーバと通信可能なコンピュータを制御するコンピュータプログラムであって、
前記コンピュータを使用するユーザを識別するための識別情報を入力する識別情報入力ステップと、
前記識別情報入力ステップで入力された識別情報に対応する認証情報がデータベースに記憶されている場合、当該認証情報に基づく認証処理が前記認証サーバにより行われるよう当該認証サーバに前記認証情報を送信する第1の送信ステップと、
前記識別情報入力ステップで入力された識別情報に対応する認証情報が前記データベースに記憶されていない場合、前記認証サーバにより行われる認証処理のための認証情報を入力する認証情報入力ステップと、
前記認証情報入力ステップで入力された認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第2の送信ステップと、前記第2の送信ステップによる前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示している場合に、前記認証情報入力ステップで入力された認証情報を前記識別情報入力ステップで入力された識別情報に対応付けて前記データベースに記憶させる記憶制御ステップとをコンピュータに実行させ、前記第2の送信ステップによる前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示していない場合に、前記認証情報入力ステップで入力された認証情報を前記識別情報入力ステップで入力された識別情報に対応付けて前記データベースに記憶しないことを特徴とするコンピュータプログラム。
【請求項10】
前記第1の送信ステップによる前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示していない場合に、前記データベースに記憶されている当該認証情報を削除する削除ステップを前記コンピュータに実行させることを特徴とする請求項9に記載のコンピュータプログラム。」


3.審判請求時の手続補正の適否について
審判請求時の手続補正は、本件審判の請求と同時にする補正であり、上記のとおり特許請求の範囲についてする補正を含むものであるから、該補正における特許請求の範囲についてする補正の目的について検討する。
該補正は当該補正前の請求項1、請求項6、請求項7、請求項9の「前記認証情報の送信に応答して」との記載を「前記認証情報の送信に応答した」と補正するものであるところ、前記認証情報の送信は「認証サーバと通信可能な情報処理装置」「認証サーバと通信可能なコンピュータ」からなされるものであることは明らかであり、該「送信」に対する「応答」が該「送信」をするものと同じ「認証サーバと通信可能な情報処理装置」「認証サーバと通信可能なコンピュータ」より発せられることはあり得ないので、該「応答」は「認証サーバ」が行うものと解するのが妥当である。
してみると、「前記認証情報の送信に応答して」との記載を「前記認証情報の送信に応答した」とする補正は、特許法第17条の2第4項第3号の誤記の訂正を目的とするものであると認められる。
したがって、審判請求時の手続補正は特許法第17条の2第4項の要件を満たすものである。
また、他に審判請求時の手続補正を不適法とすべき理由は見当たらない。
よって、審判請求時の手続補正は適法になされたものである。


4.本願発明の認定
本願の請求項1に係る発明(以下「本願発明」と言う。)は、上記平成23年4月12日付けの手続補正書により補正された明細書及び図面の記載からみて、上記2.(2)の【請求項1】として記載されたとおりのものと認める。


5.先行技術

(1)引用文献記載事項
原審の拒絶の査定の理由である上記平成22年10月13日付けの拒絶理由通知において引用された下記引用文献には、下記引用文献記載事項が記載されている。(下線は当審付与)


<引用文献>
特開2004-151863号公報(平成16年5月27日出願公開)

<引用文献記載事項1>
「【請求項1】
サービス提供サーバに設けられたログイン処理が必要なサービスサイトにログインする際に使用する自動ログイン情報を用いて自動的にログインする自動ログイン装置を備えた自動ログインシステムであって、
前記自動ログイン装置は、
鍵情報を記憶したICカードから前記鍵情報を取得する鍵情報取得手段と自動ログイン情報記憶手段に記憶され、暗号化された前記自動ログイン情報を、前記取得した鍵情報を用いて復号化する復号化手段と、
前記復号化した自動ログイン情報を用いて前記サービスサイトに自動ログインする自動ログイン手段と、
を具備したことを特徴とする自動ログインシステム。」

<引用文献記載事項2>
「【請求項7】
前記自動ログイン情報は、
自動ログイン対象のサービスサイトを特定するサービスサイト特定情報と、前記サービスサイト特定情報で特定される前記サービスサイトへのログイン処理を前記サービス提供サーバに要求するログインリクエスト情報と、を有する自動ログインサイト情報と、
前記サービス提供サーバがユーザを認証するのに要するユーザ認証情報を有する自動ログイン個人情報と、
から構成されていることを特徴とする請求項1に記載の自動ログインシステム。」

<引用文献記載事項3>
「【請求項8】
前記自動ログイン装置は、第2の鍵情報を取得する第2の鍵情報取得手段を具備し、
前記自動ログイン個人情報は、前記ICカードから取得した鍵情報と、前記取得した第2の鍵情報を用いて復号化可能に暗号化されており、
前記復号化手段は、前記鍵情報と前記第2の鍵情報を用いて前記自動ログイン個人情報復号化することを特徴とする請求項7に記載の自動ログインシステム。」

<引用文献記載事項4>
「【請求項10】
前記自動ログイン装置は、
前記検索された前記自動ログインサイト情報に対応する前記自動ログイン個人情報が検索できなかった場合、ユーザから入力される情報を用いて前記自動ログインサイト情報に対応する自動ログイン個人情報を、前記第1の鍵情報と前記第2の鍵情報で復号化可能に暗号化して追加する自動ログイン個人情報追加手段を具備したことを特徴とする請求項8に記載の自動ログインシステム。」

<引用文献記載事項5>
「【0016】
本実施の形態では、非接触ICカード7に第1の鍵情報9を記憶しておき、これをICカードRW21で読み取る。
第1の鍵情報9は、暗号鍵などの鍵情報を非接触ICカード7に記憶さてもよいし、あるいは、非接触ICカード7に予めICカードRW21で読み取り可能に割り当てられている固有IDを用いてもよい。固有IDは、非接触ICカード7毎に一意的に割り当ててあり、固有IDにより、非接触ICカード7を特定することができる。本実施の形態では、固有IDを第1の鍵情報9として用いるものとする。このように、ICカードRW21は鍵情報取得手段を構成している。」

<引用文献記載事項6>
「【0077】
次に、自動追加部32は、取得したパラメータ値を用いて自動ログイン個人情報17を更新する(ステップ3230)。
そして、ログインリクエスト生成部33が更新された自動ログイン個人情報17を用いてログインリクエストを生成し、ログインリクエスト送信部34がこのログインリクエストをサーバ5に送信する(ステップ3235)。」


(2)参考文献
本願の出願より前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記参考文献には、下記参考文献記載事項が記載されている。(下線は当審付与)

<参考文献1>
特開2004-312408号公報(平成16年11月4日出願公開)

<参考文献記載事項1-1>
「【0018】
図3は、利用者情報データベース(203)のデータ構成図である。利用者情報データベース(203)は、利用者ID(301)、利用者パスワード(302)、契約プロバイダ名等の契約プロバイダ情報(303)、契約プロバイダユーザID(304)、契約プロバイダパスワード(305)、接続時間(306)を含む。利用者ID(301)及び利用者パスワード(302)は、利用者通信装置(102)が複数プロバイダ利用装置(101)を利用するために予め割り当てられたID及びパスワードである。
【0019】
また、契約プロバイダ情報(303)は、利用者IDに対応する利用者通信装置(102)が契約しているひとつ又は複数のプロバイダを示す情報であり、例えば、契約プロバイダ名とすることが出来る。また、契約プロバイダ情報(303)は、契約プロバイダ名以外にも、契約プロバイダのアドレス情報等、契約プロバイダを特定する適宜の情報を用いることも出来る。契約プロバイダユーザID(304)、契約プロバイダパスワード(305)は、契約プロバイダ情報(303)毎に記憶される。接続時間(306)は、利用者IDに対応する利用者通信装置(101)が、該当するプロバイダに接続した時間である。」


<参考文献2>
特開2005-301577号公報(平成17年10月27日出願公開)

<参考文献記載事項2-1>
「【0041】
認証部14aは、クライアント20から、当該クライアント20を利用しているユーザの本人認証情報を取得し、取得した本人認証情報を用いて当該ユーザの認証を行う。具体的には、認証部14aは、予めサーバ10側に登録されている本人認証情報とクライアント20から取得された本人認証情報とを照合することによってユーザ認証を行う。ここで、本人認証情報は、ユーザの本人確認を行うことができれば、どのような情報であってもよく、例えば、ユーザIDとパスワードとの組み合わせ、指紋情報等のバイオメトリクス情報、本人確認用のICカードに格納された電子証明書と秘密鍵などが挙げられる。」

<参考文献記載事項2-2>
「【0055】
図3は、最初のアクセス時における認証システム1の処理の流れを示すシーケンス図である。
【0056】
あるユーザAによりクライアント20が起動されると、クライアント制御部22は、表示画面上にローカル認証用のユーザIDとパスワードの入力を促す画面を表示させる。クライアント制御部22は、この画面において、ユーザAからローカル認証用のユーザIDとパスワードを取得し、これらを用いてユーザAの認証を行う(S11)。そして、この認証に成功した場合に、当該ユーザAにクライアント20の利用を許可する。一方、認証に失敗した場合には、利用を許可しない。以下、この認証が成功したものとして説明する。
【0057】
クライアント20のブラウザ画面上で、ユーザAによりサーバ10のアプリケーション部13のURL(Uniform Resource Locator)が入力されると、クライアント20は、当該URLにアクセスする(S12)。
【0058】
サーバ10において、チャレンジ生成部14cは、クライアント20からのアクセスに応じて、チャレンジ値Cとして乱数を生成する(S13)。そして、生成されたチャレンジ値Cを、アプリケーション識別子IDaとともにクライアント20へ送る(S14)。なお、上記アプリケーション識別子IDaは、複数のアプリケーションの各々を識別するためのものであり、例えば、アプリケーションが一つの場合や、複数のアプリケーションで共通の秘密情報が使用される場合には、省略可能である。
【0059】
クライアント20において、レスポンス生成部23bは、秘密情報保持部24を参照し、サーバ10から受けたアプリケーション識別子IDaと関連付けられたユーザAの秘密情報を検索する(S15)。最初のアクセス時には、秘密情報保持部24にユーザAの秘密情報は存在しないので、レスポンス生成部23bは、秘密情報が存在しない旨をレスポンスとしてサーバ10に返す(S16)。
【0060】
サーバ10において、クライアント20からの秘密情報が存在しない旨のレスポンスに応じて、認証部14aは、ログインフォームをクライアント20に送る(S17)。
【0061】
クライアント20において、Webブラウザ部21は、ブラウザ画面上にログインフォームを表示させ、このログインフォーム上で、ユーザAから本人認証情報としてユーザ識別子IDcとパスワードPの入力を受け付ける(S18)。そして、ユーザAから受け付けたユーザ識別子IDcとパスワードPをサーバ10に送る(S19)。このとき、パスワードPは、クライアント20側で暗号化され、サーバ10側で復号されることが好まし
い。
【0062】
サーバ10において、認証部14aは、クライアント20から受け取ったユーザAのユーザ識別子IDcとパスワードPを基にユーザ認証処理を行う(S20)。そして、認証部14aは、この認証により正当なユーザであることが確認された場合は、アプリケーション識別子IDaおよび公開鍵Kpをクライアント20に送る(S21)。一方、認証に失敗した場合には、再度、ログインフォームをクライアント20に送る。図3には、認証に成功した場合が示されている。
【0063】
クライアント20において、秘密情報格納部23aは、秘密情報の受け渡しを安全に行うため、秘密情報の暗号化/復号に使用される共通鍵を生成する。ここでは、共通鍵として、クライアント20のマシン固有の情報(例えば、システムディスクのシリアル番号)からセッション鍵Kを生成する(S22)。ついで、秘密情報格納部23aは、生成されたセッション鍵Kを、サーバ10から受け取った公開鍵Kpによって暗号化する(S23)。そして、暗号化されたセッション鍵EKをサーバ10に送る(S24)。
【0064】
サーバ10において、秘密情報生成部14bは、ユーザ識別子IDcおよび現在の時刻を表すタイムスタンプtから、マスター鍵Kmを鍵として鍵付きハッシュの計算を行って、ユーザAを特定するための秘密情報Kcを生成する(S25)。また、秘密情報生成部14bは、ユーザ識別子IDaとタイムスタンプtとを対応付けて、認証用情報保持部15に格納する(S26)。なお、タイムスタンプtは、秘密情報の有効期限の管理のために用いられるものである。また、秘密情報生成部14bは、クライアント20から受け取った暗号化されたセッション鍵EKをサーバ10の秘密鍵Ksで復号し、セッション鍵Kを得る(S27)。そして、ステップS25で生成された秘密情報Kcをセッション鍵Kで暗号化し(S28)、暗号化された秘密情報EKcを、アプリケーション識別子IDa、ユーザ識別子IDc、タイムスタンプtと共にクライアント20へ送る(S29)。
【0065】
クライアント20において、秘密情報格納部23aは、サーバ10から受け取った暗号化された秘密情報EKcをセッション鍵Kで復号する(S30)。そして、得られた秘密情報Kcを、サーバ10から受け取ったアプリケーション識別子IDa、ユーザ識別子IDc、およびタイムスタンプtと関連付けて、秘密情報保持部24に格納する(S31)。
【0066】
ついで、クライアント20は、ステップS12でアクセスしたURLに再度アクセスする(S32)。以降は、後述する図4と同様の処理を行い、最終的に、指定したURLに対応するHTMLデータを取得する。
【0067】
なお、認証サーバ部14は、何らかのセキュリティ上の脅威が発生した場合には、秘密情報を無効化する。ここでは、無効化の対象となる秘密情報に対応するタイムスタンプtの値を、無効を表す「0」に変更する。ただし、無効化するための処理は、特に限定されず、例えば、秘密情報に対応するユーザ識別子IDcおよびタイムスタンプtの組を削除してもよい。また、秘密情報を無効化する処理は、サーバ10の管理者の指示入力に従って行われてもよいし、サーバ10の判断により自動的に行われてもよい。」


<参考文献3>
特開2003-196241号公報(平成15年7月11日出願公開)

<参考文献記載事項3-1>
「【0009】前記ICカードとして利用者所有のIDカードを用いれば、IDカード内に、日常よくアクセスするWebサイトの設定情報を記録することになるので便利である。また、ICカードに記録するので、ログインパスワード等の重要な情報がコンピュータに残るわけではないので、その点でも安全である。」


<参考文献4>
特開2002-288139号公報(平成14年10月4日出願公開)

<参考文献記載事項4-1>
「【0070】認証サーバ71が実行するシングルサインオン登録処理およびシングルサインオン処理のための処理手順を図15および図16に示す。
【0071】シングルサインオン登録時、認証サーバ10では、携帯電話機10から登録すべき情報、すなわち、サイト名、URLの入力を受け付け(図15のステップS10)、URLの示すWebサイトのサーバ100にアクセスし、サーバ100から送信されたログイン用HTML文書を携帯電話機10に引き渡す(ステップS20)。認証サーバ10は、携帯電話機10から入力されたユーザIDおよびパスワードをサーバ100に引き渡して、サーバ100によるログイン認証の結果を受け取り、ログインの成功/不成功を判定する(ステップ30)。
【0072】ログイン成功の場合には携帯電話機10から入力されたサイト名、URL、ユーザIDおよびパスワードを記憶サーバ71のユーザ関連の記憶領域に登録する。また、ブックマーク表示画面用のHTML文書が作成される(ステップS40)。
【0073】ログイン不成功の場合には、エラー通知が携帯電話機10に対してなされる(ステップS50)。
【0074】シングルサインオンする場合には、認証サーバ71は携帯電話機10からログイン要求を受けたときに、携帯電話機から(ログイン)用のユーザIDおよびパスワードを受け付けて個人認証を行う(図16のステップ100)。
【0075】認証OKであれば、ブックマークメニューにより要求されたブックマーク画面用HTML文書を送信する(ステップS120→S130)。次に、認証サーバ71は携帯電話機10側でユーザにより選択されたWebサイトを受け付けて、シングルサイン処理、すなわち、記憶サーバ81に登録されているユーザIDおよびパスワードを使用して、携帯電話機10に代わるログイン処理を行う(ステップS140→S150)。」


6.引用発明の認定

(1)引用文献は引用文献記載事項1等記載の「自動ログインシステム」を説明するものであるところ、該「自動ログインシステム」において用いられる「自動ログイン装置」も記載されていると言える。

したがって、引用文献には
「サービス提供サーバに設けられたログイン処理が必要なサービスサイトにログインする際に使用する自動ログイン情報を用いて自動的にログインする自動ログイン装置を備えた自動ログインシステムにおいて用いられる前記自動ログイン装置であって、
前記自動ログイン装置は、
鍵情報を記憶したICカードから前記鍵情報を取得する鍵情報取得手段と、
自動ログイン情報記憶手段に記憶され、暗号化された前記自動ログイン情報を、前記取得した鍵情報を用いて復号化する復号化手段と、
前記復号化した自動ログイン情報を用いて前記サービスサイトに自動ログインする自動ログイン手段と
を具備したもの」
が、引用文献に記載されていると言える。

(2)引用文献記載事項2から、
「前記自動ログイン情報は、
自動ログイン対象のサービスサイトを特定するサービスサイト特定情報と、前記サービスサイト特定情報で特定される前記サービスサイトへのログイン処理を前記サービス提供サーバに要求するログインリクエスト情報と、を有する自動ログインサイト情報と、
前記サービス提供サーバがユーザを認証するのに要するユーザ認証情報を有する自動ログイン個人情報と、
から構成されているもの」
であることも、引用文献に記載されていると言える。

(3)引用文献記載事項3から、
「前記自動ログイン装置は、
第2の鍵情報を取得する第2の鍵情報取得手段を具備し、
前記自動ログイン個人情報は、
前記ICカードから取得した鍵情報と、前記取得した第2の鍵情報を用いて復号化可能に暗号化されており、
前記復号化手段は、
前記鍵情報と前記第2の鍵情報を用いて前記自動ログイン個人情報を復号化するもの」
であることも、引用文献に記載されていると言える。

(4)引用文献記載事項4から、
「前記自動ログイン装置は、
前記検索された前記自動ログインサイト情報に対応する前記自動ログイン個人情報が検索できなかった場合、ユーザから入力される情報を用いて前記自動ログインサイト情報に対応する自動ログイン個人情報を、前記第1の鍵情報と前記第2の鍵情報で復号化可能に暗号化して追加する自動ログイン個人情報追加手段と」
を具備するものであることも記載されていると言える。

(5)引用文献記載事項6から前記自動ログイン装置は、
「該追加された自動ログイン個人情報を用いてログインリクエストを生成し、このログインリクエストを前記サーバに送信する手段」
も具備するものであることも、引用文献に記載されていると言える。

(6)引用文献記載事項5から、
「前記ICカードから取得される鍵情報は前記ICカード毎に一意的に割り当てられた固有IDである」
ことも、引用文献に記載されていると言える。

(7)よって、引用文献には、下記引用発明が記載されていると認められる。

<引用発明>
「サービス提供サーバに設けられたログイン処理が必要なサービスサイトにログインする際に使用する自動ログイン情報を用いて自動的にログインする自動ログイン装置を備えた自動ログインシステムにおいて用いられる前記自動ログイン装置であって、
前記自動ログイン装置は、
鍵情報を記憶したICカードから前記鍵情報を取得する鍵情報取得手段と、
自動ログイン情報記憶手段に記憶され、暗号化された前記自動ログイン情報を、前記取得した鍵情報を用いて復号化する復号化手段と、
前記復号化した自動ログイン情報を用いて前記サービスサイトに自動ログインする自動ログイン手段と、
を具備したものであり、
前記自動ログイン情報は、
自動ログイン対象のサービスサイトを特定するサービスサイト特定情報と、前記サービスサイト特定情報で特定される前記サービスサイトへのログイン処理を前記サービス提供サーバに要求するログインリクエスト情報と、を有する自動ログインサイト情報と、
前記サービス提供サーバがユーザを認証するのに要するユーザ認証情報を有する自動ログイン個人情報と、
から構成されているものであり
前記自動ログイン装置は、
第2の鍵情報を取得する第2の鍵情報取得手段を具備し、
前記自動ログイン個人情報は、
前記ICカードから取得した鍵情報と、前記取得した第2の鍵情報を用いて復号化可能に暗号化されており、
前記復号化手段は、
前記鍵情報と前記第2の鍵情報を用いて前記自動ログイン個人情報を復号化するものであり、
前記自動ログイン装置は、
前記検索された前記自動ログインサイト情報に対応する前記自動ログイン個人情報が検索できなかった場合、ユーザから入力される情報を用いて前記自動ログインサイト情報に対応する自動ログイン個人情報を、前記第1の鍵情報と前記第2の鍵情報で復号化可能に暗号化して追加する自動ログイン個人情報追加手段と、
該追加された自動ログイン個人情報を用いてログインリクエストを生成し、このログインリクエストを前記サーバに送信する手段と
を具備したものであり、
前記ICカードから取得される鍵情報は前記ICカード毎に一意的に割り当てられた固有IDである
自動ログイン装置。」


7.対比
以下に、本願発明と引用発明とを比較する。

(1)引用発明は「自動ログイン装置」であり、本願発明と同様に「情報処理装置」と言えるものである。

(2)引用発明における「サービス提供サーバ」には、「ログイン処理が必要なサービスサイト」が設けられ、該「ログイン処理」においては「ユーザを認証するのに要するユーザ認証情報」が用いられるのであるから、引用発明における「サービス提供サーバ」は「認証サーバ」とも言えるものである。
そして、引用発明は該「サービス提供サーバに設けられたログイン処理が必要なサービスサイト」に「ログインする」のであるから、本願発明と同様に「認証サーバと通信可能な情報処理装置」と言えるものである。

(3)引用発明における「鍵情報を記憶したICカードから前記鍵情報を取得する鍵情報取得手段」は、本願発明における「識別情報入力手段」に対応付けられるものであるところ、前者の「鍵情報」は「前記ICカード毎に一意的に割り当てられた固有ID」であるから「識別情報」とも言えるものである。
したがって、引用発明における「鍵情報を記憶したICカードから前記鍵情報を取得する鍵情報取得手段」と、本願発明における「識別情報入力手段」は「識別情報を入力する識別情報入力手段」である点で共通する。

(4)引用発明における「自動ログイン情報」は、本願発明における「認証情報」に対応付けられるものであるところ、前者は「前記取得した鍵情報を用いて復号化する」ことができるように「暗号化された」ものであるから該「鍵情報」に「対応」している形式のものであることは明らかであり、後者と同様に「前記識別情報入力手段により入力された識別情報に対応する認証情報」と言えるものである。
そして、引用発明における「自動ログイン手段」は、本願発明における「第1の送信手段」に対応付けられるものであるところ、前者は「前記復号化した自動ログイン情報を用いて前記サービスサイトに自動ログインする」ものであり、該「自動ログイン」は「自動ログイン情報」が「自動ログイン情報記憶手段に記憶され」ていることが前提となってなされるものであることは明らかである。
したがって、引用発明における「自動ログイン手段」は本願発明における「第1の送信手段」と同様に「前記識別情報入力手段により入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第1の送信手段」と言えるものである。

なお、本願の特許請求の範囲の請求項1には、本願の図3の如き複数の識別情報と認証情報とが対となってテーブルとして記憶されている旨の記載は無いので、本願特許請求の範囲中の「識別情報に対応する認証情報」との記載は、このようなテーブルとしての記憶を意味するものに限定解釈すべきものではないが、このようなテーブルとしての記憶も適宜に採用されている周知技術に他ならないものである(必要があれば参考文献記載事項1-1等参照)から、仮に本願の図3の如きテーブルとしての記憶が本願の特許請求の範囲の請求項1に明示されたと仮定しても、本審決の結論に影響を与えるものではない。

(5)引用発明は「前記検索された前記自動ログインサイト情報に対応する前記自動ログイン個人情報が検索できなかった場合、ユーザから入力される情報を用いて前記自動ログインサイト情報に対応する自動ログイン個人情報を、前記第1の鍵情報と前記第2の鍵情報で復号化可能に暗号化して追加する自動ログイン個人情報追加手段」を具備しており、該「ユーザから入力される情報」を入力する手段も有していることは明らかであるから、引用発明も本願発明と同様に「前記識別情報入力手段により入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証サーバにより行われる認証処理のための認証情報を入力する認証情報入力手段」を有しているとも言える。

(6)引用発明は「該追加された自動ログイン個人情報を用いてログインリクエストを生成し、このログインリクエストを前記サーバに送信する手段」を具備するのであるから、本願発明と同様に「前記認証情報入力手段により入力された認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第2の送信手段」を有しているとも言える。

(7)引用発明は「前記検索された前記自動ログインサイト情報に対応する前記自動ログイン個人情報が検索できなかった場合、ユーザから入力される情報を用いて前記自動ログインサイト情報に対応する自動ログイン個人情報を、前記第1の鍵情報と前記第2の鍵情報で復号化可能に暗号化して追加する自動ログイン個人情報追加手段」を具備しているのであるから、引用発明と本願発明とは「前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御手段」を有している点で共通すると言える。

(8)よって、本願発明は、下記一致点で引用発明と一致し、下記相違点を有する点で引用発明と相違する。

<一致点>
「認証サーバと通信可能な情報処理装置であって、
識別情報を入力する識別情報入力手段と、
前記識別情報入力手段により入力された識別情報に対応する認証情報が記憶手段に記憶されている場合、当該認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第1の送信手段と、
前記識別情報入力手段により入力された識別情報に対応する認証情報が前記記憶手段に記憶されていない場合、前記認証サーバにより行われる認証処理のための認証情報を入力する認証情報入力手段と、
前記認証情報入力手段により入力された認証情報に基づく認証処理が前記認証サーバにより行われるよう前記認証サーバに当該認証情報を送信する第2の送信手段と、
前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶させる記憶制御手段とを有する
情報処理装置。」

<相違点1>
本願発明における識別情報は「前記情報処理装置を使用するユーザを識別するための」ものである点。
(これに対し、引用文献にはICカードから取得される鍵情報である固有IDが「ユーザを識別するための」ものである旨の明示は無い。)

<相違点2>
本願発明における記憶制御手段は、
「前記第2の送信手段による前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示している場合に」認証情報を記憶手段に記憶させ
「前記記憶制御手段は、前記第2の送信手段による前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示していない場合に、前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶しない」
ものである点。
(これに対し、引用発明においては「追加された自動ログイン個人情報」を用いたログインの成否が「自動ログイン個人情報」の「追加」の条件となっているわけではない。)


8.判断
以下に、上記相違点について検討する。

(1)相違点1について
ICカードはユーザに対応付けて運用されるのが普通であり(必要があれば、参考文献記載事項2-1、3-1等参照)、引用発明においても同様の運用をして、ICカードの固有IDを「ユーザを識別するための」ものとすること、すなわち上記相違点1に係る事項を採用することは、当業者が通常採用する技術常識的な事項にすぎないものである。

(2)相違点2について
認証のための情報を記憶する際に、該認証のための情報による認証の成功を条件として、該記憶を実行することも従来から適宜に採用されている周知慣用技術にすぎないものであり(必要があれば、参考文献記載事項2-2、4-1等参考)、引用発明にこれを採用することに格別な阻害要因も認められない。
してみると、引用発明において、自動ログイン個人情報の追加を、該追加された自動ログイン個人情報を用いたログインリクエストによるログイン成功を条件とすることで、「前記第2の送信手段による前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示している場合に」認証情報を記憶手段に記憶させ、「前記記憶制御手段は、前記第2の送信手段による前記認証情報の送信に応答した前記認証サーバから受信する認証結果が成功を示していない場合に、前記認証情報入力手段により入力された認証情報を前記識別情報入力手段により入力された識別情報に対応付けて前記記憶手段に記憶しない」ようにすること、すなわち、上記相違点2に係る事項を採用することは、当業者が適宜になし得た設計変更にすぎない。

(3)したがって、本願発明の構成は引用発明に基づいて、当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。
よって、本願発明は、引用発明に基づいて、当業者が容易に発明をすることができたものである。

9.むすび
上記のとおり、本願請求項1に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものであり、他の請求項についての検討をするまでもなく、本願を拒絶すべきものとした原審の拒絶査定は妥当なものであると言える。

よって、上記結論のとおり審決する。
 
審理終結日 2012-08-01 
結審通知日 2012-08-07 
審決日 2012-08-30 
出願番号 特願2005-321018(P2005-321018)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 573- Z (G06F)
最終処分 不成立  
前審関与審査官 平井 誠  
特許庁審判長 山崎 達也
特許庁審判官 原 秀人
田中 秀人
発明の名称 情報処理装置、認証処理方法及びコンピュータプログラム  
代理人 阿部 琢磨  
代理人 黒岩 創吾  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ