• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 4項1号請求項の削除 特許、登録しない。 H04L
審判 査定不服 4項3号特許請求の範囲における誤記の訂正 特許、登録しない。 H04L
審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 1項3号刊行物記載 特許、登録しない。 H04L
審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 H04L
審判 査定不服 4項4号特許請求の範囲における明りょうでない記載の釈明 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1305003
審判番号 不服2013-7127  
総通号数 190 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-10-30 
種別 拒絶査定不服の審決 
審判請求日 2013-04-18 
確定日 2015-08-24 
事件の表示 特願2007-154856「サーバによるユーザ認証方法及びその装置」拒絶査定不服審判事件〔平成19年12月27日出願公開,特開2007-336546〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,平成19年6月12日(パリ条約による優先権主張2006年6月13日 フランス共和国)の出願であって,
平成22年4月9日付けで審査請求がなされ,平成24年9月7日付けで審査官により拒絶理由が通知され,これに対して平成24年12月6日付けで意見書が提出されると共に手続補正がなされたが,平成24年12月19日付けで審査官により拒絶査定がなされ(発送;平成24年12月21日),これに対して平成25年4月18日付けで審判請求がなされると共に手続補正がなされ,平成25年7月12日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成25年10月4日付けで当審により特許法第134条第4項の規定に基づく審尋がなされ,平成25年12月27日付けで回答書の提出があったものである。

第2.平成25年4月18日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成25年4月18日付け手続補正を却下する。

[理由]

1.補正の内容
平成25年4月18日付けの手続補正(以下,「本件手続補正」という)により,平成24年12月6日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
変数K,t,xの暗号化関数が提供されたクライアント装置を準備するステップ(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である)と,
前記サーバによるユーザ認証のために,前記クライアント装置が,前記変数xの第1値により得られる関数の第1値を計算するステップ(S30)と,
前記サーバによるユーザ認証の検証のために,前記クライアント装置が,前記変数xの第2値により得られる関数の第2値を計算するステップ(S80,S110)とからなることを特徴とするサーバによるユーザ認証方法。
【請求項2】
前記第1値を計算するステップ(S30)の後で,さらに,
前記サーバに前記第1値を提供するステップ(S40)と,
前記提供された第1値を利用して,前記サーバがユーザ認証を行うステップ(S50)と,
ユーザが前記サーバにリクエストをするステップ(S70,S80)とからなり,
また,前記第2値を計算するステップ(S80,S110)の後で,さらに,
前記サーバに前記第2値の少なくとも一部分を提供するステップ(S110,S80)と,
前記提供された第2値の少なくとも一部分を利用して,前記サーバがユーザ認証を検証するステップ(S50)とからなることを特徴とする請求項1に記載のサーバによるユーザ認証方法。
【請求項3】
前記第1値を計算するステップ(S30)と前記第2値を計算するステップ(S80,S110)との間において,さらに,
ユーザが前記サーバから前記第2値の少なくとも一部分に関連するチャレンジを受けるステップ(S90)からなることを特徴とする請求項1又は請求項2に記載のサーバによるユーザ認証方法。
【請求項4】
前記第1値を計算するステップ(S30)および前記第2値を計算するステップ(S80,S110)の少なくとも一方において,前記関数は,前記変数K,t,xの連結値を使用することを特徴とする請求項1?3のいずれか1項に記載のサーバによるユーザ認証方法。
【請求項5】
前記変数xは,1ビットコードの変数であることを特徴とする請求項1?4のいずれか1項に記載のサーバによるユーザ認証方法。
【請求項6】
前記関数は,ハッシュ関数であることを特徴とする請求項1?5のいずれか1項に記載のサーバによるユーザ認証方法。
【請求項7】
変数K,t,xの暗号化関数が提供されたクライアント装置を備えるユーザ認証装置において(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である),前記変数xの少なくとも2つの値の一方または残りの関数値を計算する手段を設けたことを特徴とするユーザ認証装置。
【請求項8】
ユーザが前記変数xを変更する変更手段(16)を設け,ユーザによって関数値の計算を発動させる発動手段(16)を設けたことを特徴とする請求項7に記載のユーザ認証装置。
【請求項9】
前記変更手段(16)および前記発動手段(16)は,一体化して設けられたことを特徴とする請求項8に記載のユーザ認証装置。
【請求項10】
複数の表示部(23?25)を有する関数値の表示手段(20)を設け,前記複数の表示部(23?25)において関数値の部分表示が可能であることを特徴とする請求項7?9のいずれか1項に記載のユーザ認証装置。
【請求項11】
前記関数値を計算する手段は,前記変数K,t,xの連結値を利用した関数値の計算が可能であることを特徴とする請求項7?10のいずれか1項に記載のユーザ認証装置。
【請求項12】
前記変数xは,1ビットコードの変数であることを特徴とする請求項7?11のいずれか1項に記載のユーザ認証装置。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
変数K,t,xの暗号化関数が提供されたクライアント装置を準備するステップ(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である)と,
前記サーバによるユーザ認証のために,前記クライアント装置が,前記変数xの第1値により得られる関数の第1値を計算するステップ(S30)と,
前記クライアント装置のユーザによって実行される前記変数xの前記第1値を前記変数xの第2値に変更するステップと,
前記サーバによるユーザ認証の検証のために,前記クライアント装置が,前記変数xの前記第2値により得られる関数の第2値を計算するステップ(S80,S110)とからなることを特徴とするサーバによるユーザ認証方法。
【請求項2】
前記第1値を計算するステップ(S30)の後で,さらに,
前記サーバに前記第1値を提供するステップ(S40)と,
前記提供された第1値を利用して,前記サーバがユーザ認証を行うステップ(S50)と,
ユーザが前記サーバにリクエストをするステップ(S70,S80)とからなり,
また,前記第2値を計算するステップ(S80,S110)の後で,さらに,
前記サーバに前記第2値の少なくとも一部分を提供するステップ(S110,S80)と,
前記提供された第2値の少なくとも一部分を利用して,前記サーバがユーザ認証を検証するステップ(S50)とからなることを特徴とする請求項1に記載のサーバによるユーザ認証方法。
【請求項3】
前記第1値を計算するステップ(S30)と前記第2値を計算するステップ(S80,S110)との間において,さらに,
ユーザが前記サーバから前記第2値の少なくとも一部分に関連するチャレンジを受けるステップ(S90)からなることを特徴とする請求項1又は請求項2に記載のサーバによるユーザ認証方法。
【請求項4】
前記第1値を計算するステップ(S30)および前記第2値を計算するステップ(S80,S110)の少なくとも一方において,前記関数は,前記変数K,t,xの連結値を使用することを特徴とする請求項1?3のいずれか1項に記載のサーバによるユーザ認証方法。
【請求項5】
前記変数xは,1ビットコードの変数であることを特徴とする請求項1?4のいずれか1項に記載のサーバによるユーザ認証方法。
【請求項6】
前記関数は,ハッシュ関数であることを特徴とする請求項1?5のいずれか1項に記載のサーバによるユーザ認証方法。
【請求項7】
変数K,t,xの暗号化関数が提供されたクライアント装置を備えるユーザ認証装置において(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である),
前記変数xの少なくとも2つの値の一方または残りの関数値を計算する手段と,
ユーザが前記変数xの第1値を前記変数xの第2値に変更する手段と,
ユーザによって前記クライアント装置による関数値の計算を実行させる手段(16)とを設けたことを特徴とするユーザ認証装置。
【請求項8】
前記変更手段(16)および前記発動手段(16)は,一体化して設けられたことを特徴とする請求項7に記載のユーザ認証装置。
【請求項9】
複数の表示部(23?25)を有する関数値の表示手段(20)を設け,前記複数の表示部(23?25)において関数値の部分表示が可能であることを特徴とする請求項7又は請求項8のいずれか1項に記載のユーザ認証装置。
【請求項10】
前記関数値を計算する手段は,前記変数K,t,xの連結値を利用した関数値の計算が可能であることを特徴とする請求項7?9のいずれか1項に記載のユーザ認証装置。
【請求項11】
前記変数xは,1ビットコードの変数であることを特徴とする請求項7?10のいずれか1項に記載のユーザ認証装置。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正によって,上記「1.補正の内容」において引用したとおり,本願の請求項1は,
「変数K,t,xの暗号化関数が提供されたクライアント装置を準備するステップ(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である)と,
前記サーバによるユーザ認証のために,前記クライアント装置が,前記変数xの第1値により得られる関数の第1値を計算するステップ(S30)と,
前記サーバによるユーザ認証の検証のために,前記クライアント装置が,前記変数xの第2値により得られる関数の第2値を計算するステップ(S80,S110)とからなることを特徴とするサーバによるユーザ認証方法。」
という構成の補正前の請求項1から,
「変数K,t,xの暗号化関数が提供されたクライアント装置を準備するステップ(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である)と,
前記サーバによるユーザ認証のために,前記クライアント装置が,前記変数xの第1値により得られる関数の第1値を計算するステップ(S30)と,
前記クライアント装置のユーザによって実行される前記変数xの前記第1値を前記変数xの第2値に変更するステップと,
前記サーバによるユーザ認証の検証のために,前記クライアント装置が,前記変数xの前記第2値により得られる関数の第2値を計算するステップ(S80,S110)とからなることを特徴とするサーバによるユーザ認証方法。」
という構成の補正後の請求項1に補正され(以下,これを「補正内容1」という),
本願の請求項7は,
「変数K,t,xの暗号化関数が提供されたクライアント装置を備えるユーザ認証装置において(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である),前記変数xの少なくとも2つの値の一方または残りの関数値を計算する手段を設けたことを特徴とするユーザ認証装置。」
という構成の補正前の請求項7から,
「変数K,t,xの暗号化関数が提供されたクライアント装置を備えるユーザ認証装置において(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である),
前記変数xの少なくとも2つの値の一方または残りの関数値を計算する手段と,
ユーザが前記変数xの第1値を前記変数xの第2値に変更する手段と,
ユーザによって前記クライアント装置による関数値の計算を実行させる手段(16)とを設けたことを特徴とするユーザ認証装置。」
という構成の補正後の請求項7に補正されている(以下,これを「補正内容2」という)。
以下,上記指摘の補正内容1,及び,補正内容2について検討する。

補正内容1において,補正前の請求項1に,
「前記クライアント装置のユーザによって実行される前記変数xの前記第1値を前記変数xの第2値に変更するステップ」
という“新たなステップ”が付加され(以下,これを「補正事項1」という),
補正内容2において,補正前の請求項7に,
「ユーザが前記変数xの第1値を前記変数xの第2値に変更する手段」,
と,
「ユーザによって前記クライアント装置による関数値の計算を実行させる手段(16)」,
という“新たな手段”が付加されている(以下,これらを「補正事項2」という)ので,
先ず,これらの補正事項が,願書に最初に添付された特許請求の範囲,明細書,及び,図面(以下,これを「当初明細書等」という)に記載されたものであるかを検討する。

(1)新規事項
補正事項1,及び,補正事項2に相当する記載は,当初明細書等に存在しない。
本願明細書の段落【0019】に,
「好ましくは,ユーザがサーバにリクエストした場合(ステップS80あるいはステップS70)に引き続いて,ユーザは,クライアント装置がx(例えばxは1以上)の第2値のために計算した関数fの第2値の少なくとも一部分につきサーバと通信する。x値の変更は,ユーザ自身によって行われる。この点については,図2に示している。」(下線は,当審にて,説明の都合上附加したものである。以下,同じ。)
という記載が存在し,上記引用の下線を附した箇所の内容では,その前段に,「x(例えばxは1以上)の第2値」という記載が存在することから,単に,「x値の変更」では,“1以上の複数個の第2値の何れかに変更する”という態様も含むものであるから,どのような「x値の変更」なのか不明であり,本願の【図2】を参照しても,【符号の説明】をした本願明細書の段落【0042】中に,「16 変更手段」との記載があるのみで,何のための「変更手段」なのかというような説明は一切存在せず,また,本願明細書の段落【0030】に,「好ましく,変更手段16および発動手段16とは,一体化されている。ユーザがボタン16を押すと,同時に,f(K,t,x=1)の計算結果が表示される」,
という記載が存在するが,この記載からは,「変更手段16」が「x値の変更」を行っていることは読み取れない。
しかしながら,本願明細書の段落【0016】の末行に,
「この計算ステップは,変数x(例えばx=0)の第1値のために実施される」,
という記載が存在することから,前記引用の段落【0019】における,
「x値の変更は,ユーザ自身によって行われる」,
には,“xの第1値から,xの第2値への変更”という態様も含まれるものと一応解されるので,補正内容1,及び,補正内容2は,当初明細書等の範囲内でなされたものといえる。
よって,本件手続補正は,特許法第17条の2第3項の規定を満たすものである。

(2)目的要件
ア.当審の判断
初めに,補正内容2について検討する。
補正内容2によって,補正前の請求項7に加えられた,補正事項2のうち,
「ユーザによって前記クライアント装置による関数値の計算を実行させる手段(16)」,
は,「関数値の計算」は,上記「(1)新規事項」において引用した,本願明細書の段落【0019】の内容から「クライアント」が行うものであることは明らかであるから,補正前の請求項8の
「ユーザが前記変数xを変更する変更手段(16)を設け、ユーザによって関数値の計算を発動させる発動手段(16)を設けたことを特徴とする請求項7に記載のユーザ認証装置。」
の記載における,
「ユーザによって関数値の計算を発動させる発動手段(16)」,
の表現を若干変更して補正後の請求項7に取り込んだものと言い得,また,補正事項2の,
「ユーザが前記変数xの第1値を前記変数xの第2値に変更する手段」,
は,上記「(1)新規事項」において検討したとおり,“ユーザが変数xの第1値を変数xの第2値に変更する”ことが,同段落【0019】等の記載から,一応読み取れることから,補正前の請求項8の記載中の,
「ユーザが前記変数xを変更する変更手段(16)」,
の表現を換えたものと,一応解することができるので,
補正前の請求項8が,補正前の請求項7を引用することから,結果として,本件手続補正における補正内容2とは,補正前の請求項7を削除して,補正前の請求項8に,補正前の請求項7の内容を加えて,補正後の請求項7としたものであって,請求項の削除を目的としたものであるといえる。
一方,補正内容1に関しては,補正内容1によって,補正前の請求項1に付加された補正事項1は,その構成から,
補正前の請求項1における発明特定事項である,
「?クライアント装置を準備するステップ」,
「?関数の第1値を計算するステップ」,
及び,
「?関数の第2値を計算するステップ」,
の何れかを限定するものではなく,新たに加えられた「ステップ」であることは,明らかである。
したがって,本件手続補正における補正内容1は,請求項の限定的減縮を目的としたものとは認められない。
また,原審において,補正前の請求項1における発明特定事項である,各「ステップ」が明りょうではないとの指摘は行っていないので,本件手続補正における補正内容1が,明りょうでない記載の釈明を目的としたものではないことも明らかである。
そして,上記において検討した,補正前の請求項7とは異なり,補正前の請求項1には,補正前の請求項1を引用する,補正前の請求項2?請求項6において,補正事項1に相当する構成を有する請求項は存在していないので,補正前の請求項1を削除して,補正前の請求項1を引用する何れかの請求項に,補正前の請求項1の内容を加えて新たな請求項とすることを目的としたもの,即ち,請求項の削除を目的としたものでないことも明らかである。
更に,誤記の訂正でないことも明らかであるから,本件手続補正における補正内容1は,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものではない。

イ.目的要件むすび
したがって,本件手続補正は,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(3)独立特許要件
本件手続補正は,上記「(2)目的要件」において検討したとおり,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが,
仮に,本件手続補正が目的要件を満たすものであるとして,本件手続補正が,特許法第17条の2第6項において準用する同法第126条第7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

ア.本件補正発明
補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において,補正後の請求項1として引用した,次の記載のとおりのものである。

「変数K,t,xの暗号化関数が提供されたクライアント装置を準備するステップ(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である)と,
前記サーバによるユーザ認証のために,前記クライアント装置が,前記変数xの第1値により得られる関数の第1値を計算するステップ(S30)と,
前記クライアント装置のユーザによって実行される前記変数xの前記第1値を前記変数xの第2値に変更するステップと,
前記サーバによるユーザ認証の検証のために,前記クライアント装置が,前記変数xの前記第2値により得られる関数の第2値を計算するステップ(S80,S110)とからなることを特徴とするサーバによるユーザ認証方法。」

イ.引用刊行物に記載の発明
原審が,平成24年9月7日付けの拒絶理由において引用した,本願の第1国出願前に既に公知である,特表2006-508471号公報(2006年3月9日公表,以下,これを「引用刊行物」という)には,関連する図面と共に,次の事項が記載されている。

A.「【0028】
図1を参照すると,本発明による認証システム100の一実施形態で検証者105は,例示的利用者110の識別性を確実に認証することを助けるために使用される。ここで使用されるように「認証する」は,利用者の識別性を検証することを意味し,したがって「認証する」と「検証する」は,全体を通じて交換可能に使用され得る。また本明細書は,簡単のために「利用者」の認証を論じるが,「利用者」が例えば人,動物,装置,機械またはコンピュータといった認証を必要とする如何なるエンティティ(実体)をも意味することは理解されるべきである。単一の利用者110の包含することは例示的であって,典型的には検証者105は非常に多くの利用者110を検証するために使用されるであろう。同様に単一の検証者105の包含することは例示的であって,典型的には利用者110は非常に多くの検証者105のうちの一つ以上によって検証される認証の試みを持つことができる。ある幾つかの実施形態では単一の検証者105が一つの利用者110を検証できるが,他の実施形態ではこの仕事を実行するために二つ以上の検証者が共に必要とされる。
【0029】
検証者105は,ここで説明される機能を実現する如何なる種類の装置であっても良い。一実施形態では検証者105は,例えば一企業内の非常に多くの利用者の認証を可能にするためにプロセッサ,メモリなどを含むサーバークラスのコンピュータ上で動作するソフトウエアとして実現される。検証者105はまた,デスクトップコンピュータ(卓上計算機),ラップトップコンピュータ,専用装置,またはパーソナルディジタルアシスタント(PDA)の上で動作するソフトウエアとして実現されることもあり得る。例えば検証者105は,おそらくは同じまたは異なるコンピュータ上で一つ以上の他のコンピュータプログラムと対話しながら,汎用コンピュータ上で動作するソフトウエアプログラムとして実現されることもあり得る。検証者105機能の一部または全部は,ハードウエアに,例えば特定用途向け集積回路(ASIC)などに実現されることもあり得る。なお更なる実施形態では検証者105は,セルラー電話(携帯電話)に,またはセルラー電話に埋め込まれていてセルラー電話の回路と対話することに適応した特殊ハードウエアに実現されることもあり得る。本発明の精神から逸脱することなく,他のサイズ,形状および実施形態が可能である。」

B.「【0050】
他の実施形態では利用者110の第1の認証は,利用者110によって認証装置120に供給された情報に基づいて利用者認証装置120によって実行される。例えば利用者によって供給される情報は,PINまたはパスワードまたは生体測定情報であり得る。装置120は,この第1の認証を単独で,または他の装置と共同で実行できる。もし第1の認証が認証装置120によって首尾よく検証されれば,装置120は検証者105によって検証される識別性認証コードを生成する。一実施形態では第1の認証の強度は検証者105によって検証される認証コード内のイベント状態として伝達される。例えばイベント状態は,生体測定要素の一致の程度を反映することができる。更なる実施形態では第1の認証は,利用者110の面前で行われるローカルな認証である。
【0051】
図2を参照すると,図1の利用者認証装置120と検証者105との一実施形態では,認証コード20を生成するために結合関数230によって種々の値が結合される。一般に結合関数230は,利用者認証装置120によって記憶またはアクセスされたデータ235に基づいて認証コード290を生成する。図示のようにこのような装置データ235は,利用者認証装置120に関連する装置秘密(K)と,利用者認証装置120によって生成された動的な時間的に変化する値(T)と,一つ以上のイベントの発生を表すイベント状態(E)とを含む。」

C.「【0056】
記憶された秘密(K)は,装置120と一意に関連する数値といった1単位の情報である。装置120の典型的なハードウエア実施形態では,秘密(K)は装置から秘密(K)を抽出することが極めて困難であるように装置120内に作り込まれて記憶される。装置120の典型的なソフトウエア実施形態では,秘密(K)はデータ記憶に記憶され,好ましくは確実にまた装置にとってアクセス可能に記憶される。装置120にとってアクセス可能であることに加えて,秘密(K)はまた,検証者105にとってアクセス可能な確実なデータ記憶装置に記憶される。ある幾つかの実施形態では装置120だけが秘密(K)へのアクセスを持ち,検証者は秘密(K)の関数へのアクセスを持っており,あるいはこの逆の場合がある。ある幾つかの実施形態では装置120の秘密(K)は,検証者105によって記憶された値に対応するが,それと同じではなく,例えばこの場合,各々が公開キー暗号システムにおける1対のキーのうちの一つを持っている。他の実施形態では秘密(K)は,下記のようにマスター秘密(K_(MASTER))から誘導され得る。ある実施形態では秘密(K)は,秘密値が観測された認証コードとして結果的に得られたものであるかどうかを見るために各可能な秘密値を試みることによってその秘密を,結合関数230の出力へのアクセスを持った攻撃者が推測することが困難であるように,非常に多くの可能な値から選択された値である。特定の一実施形態では秘密(K)は長さが128ビットである数のグループ(すなわち2^(128)-1以下の負でない数の集合)から選択される。」

D.「【0062】
一実施形態では秘密(K)と動的値(T)とイベント状態(E)は,認証コードA(K,T,E)291としての結合のために結合関数230に供給される。秘密(K)と動的値(T)とイベント状態(E)との結合は,如何なる順序にでも行うことができ,一つ以上の種々の結合方法を使用することができる。例えば一つの極度に単純化された実施形態ではハッシュ関数といった一方向性関数が値(K,T,E)に適用され,その結果は結果として得られる認証コードに到達するために正しい長さに切り詰められる。もう一つの実施形態では値(K,T,E)のうちの少なくとも二つ,またはそれらの部分は,入力として一方向性関数に与えられる。一方向性関数は,この関数の出力の知識が,与えられた入力の再構成を許さないような仕方で入力値の領域を出力値の領域に写像する数学的関数である。一方向性関数の例は,MD5,SHA-1といったハッシュ関数およびキー誘導関数である。特定の一実施形態では,RC6またはRijndael(AES)アルゴリズムといったブロック暗号は,(K)と(T)の結合を生成するために秘密(K)をキーとして,動的値(T)をデータとして使用する。これらの実施形態の一つでは結合関数230は,一定の記憶された秘密(K)と動的値(T)とに結合される各異なるイベント状態(E)が結果として異なる認証コード値になるように設計される。上述のように如何なる順序の結合でも可能であり,(K),(T),(E)のうちの二つは利用者認証装置120で結合されることができ,残りの一つはその結果と通信端末140において結合され得る。」

E.「【0074】
また結合関数の一部として一つ以上の値(例えばイベント状態(E))は,数学的演算への入力として与えられるデータを選択するために使用され得る。一実施形態では結合関数への入力として使用され得る二つ以上の秘密(K)が存在する。結合関数の一部としてイベント状態(E)の値は,認証コードを生成するために秘密(K)のうちのどれが結合関数内で使用されるかを決定するために使用される。例えばイベント状態(E)が1ビットであって二つの秘密(K_(0)),(K_(1))が存在する実施形態では0というイベント状態は上述の関数291におけるKとしての使用のために一方の秘密(例えばK_(0))を選択し,1というイベント状態は他方の秘密(例えばK_(1))を選択する。こうして一説明的例ではもし装置が改竄されていなければ,イベント状態は0であって,関数291では秘密K_(0)が使用される。改竄の検出時にはイベント状態は1にセットされ,関数291では秘密K_(1)が使用される。」

F.「【0117】
レジスタ814は,複数のビット817(例えばaとb)を含んでおり,第1の部分818と第2の部分820とを含むことができる。イベント状態データ812が二つ以上の部分に分割されると,そこでは一つ以上の部分は現在のイベント状態(ES_(C))818を示すことができ,また一つ以上に部分は前に検出されたイベント(ES_(LT))820に対応できる。一実施形態では周期的更新は,長期イベント状態(ES_(LT))820を変えないままにしておきながら,現在イベント状態(ES_(C))818に対応するビットを修正する(例えば他のデータを使用して演算をセット,リセット,または実行する)。この例では長期イベント状態(ES_(LT))820と現在イベント状態(ES_(C))818の両者が,更新動作の際に使用される。」

G.「【0120】
レジスタ814に記憶されたイベント状態データの一部分は,二つ以上の秘密S_(1),・・・,S_(n)から選択するために或る特定の時間に使用される。例えばもし2個の秘密S_(1),S_(2)が存在するならば,これら二つの秘密の間で,例えばa=0であればS_(1)を,a=1であればS_(2)を選択するために,1個のビット(a)が使用され得る。もし4個の秘密S_(1),S_(2),S_(3),S_(4)が存在するならば,これらの秘密の間で,例えばa=0,b=0であればS_(1)を,a=1,b=0であればS_(2)を,a=0,b=1であればS_(3)をa=1,b=1であればS_(4)を選択するために,2個のビット(ab)が使用され得る。選択された秘密は,認証コード810を生成するためにセレクタ822によって結合関数826に供給される。このようにして認証コード810は,イベントの発生および/またはイベントの性質に関する情報を検証者に与える。他の変形版が可能であることは無論である。例えば選択された秘密自身の一部分は,認証コードとして使用され得るであろう。」

H.引用刊行物の【図1】には,「利用者」側に「利用者認証装置120」と,「通信端末140」が存在することが示され,同【図8】には「レジスタ814」内が,「長期イベント状態(ES_(LT))820」と,「現在イベント状態(ES_(C))818」とに分割され,「現在イベント状態(ES_(C))818」に,「複数のビット817(例えばaとb)」が含まれることが示されている。

(ア)上記Aの「本発明による認証システム100の一実施形態で検証者105は,例示的利用者110の識別性を確実に認証することを助けるために使用される。ここで使用されるように「認証する」は,利用者の識別性を検証することを意味し,したがって「認証する」と「検証する」は,全体を通じて交換可能に使用され得る」という記載から,引用刊行物は,
“検証者による利用者の認証方法”
を含むものであることが読み取れ,
上記Aの「「利用者」が例えば人,動物,装置,機械またはコンピュータといった認証を必要とする如何なるエンティティ(実体)をも意味することは理解されるべきである」という記載から,引用刊行物における「利用者」は,“利用者のコンピュータ”を含むものであることは明らかであり,同じく上記Aの「検証者105は,ここで説明される機能を実現する如何なる種類の装置であっても良い。一実施形態では検証者105は,例えば一企業内の非常に多くの利用者の認証を可能にするためにプロセッサ,メモリなどを含むサーバークラスのコンピュータ上で動作するソフトウエアとして実現される」という記載から,引用刊行物における「検証者」は,「サーバ」を含むものであることは明らかである。
そして,“利用者のコンピュータ”は,上記Aの記載内容から,“検証者によって検証される対象”,即ち,“サーバによって検証される対象”であるから,「検証者」である「サーバ」によってサービスされる“クライアント”を含むことは明らかであるから,
引用刊行物には,
“サーバによる利用者の認証方法”
が記載されていることが読み取れる。

(イ)上記Bの「利用者認証装置120によって記憶またはアクセスされたデータ235に基づいて認証コード290を生成する。図示のようにこのような装置データ235は,利用者認証装置120に関連する装置秘密(K)と,利用者認証装置120によって生成された動的な時間的に変化する値(T)と,一つ以上のイベントの発生を表すイベント状態(E)とを含む」という記載から,引用刊行物において,「利用者認証装置」が,「装置秘密(K)」,「動的な時間的に変化する値(T)」,及び,「イベント状態(E)」にアクセスすること,及び,「値(T)」は,「利用者認証装置」によって生成されることが読み取れ,上記Hにおいて指摘した【図1】に示された事項から,上記(ア)において検討した事項を踏まえると,「利用者認証装置120」は,「利用者」側に存在するものであるから,引用刊行物においては,
“「値(T)」は時間的に変化する動的な値”であり,
“「秘密(K)」,「値(T)」,及び,「イベント状態(E)」は,「クライアント」によってアクセスされるものである”
即ち,“秘密(K),値(T),及び,イベント状態(E)にアクセスするクライアント”が記載されていることが読み取れる。

(ウ)上記Cの「装置120にとってアクセス可能であることに加えて,秘密(K)はまた,検証者105にとってアクセス可能な確実なデータ記憶装置に記憶される」という記載と,上記(ア),及び,(イ)において検討した事項から,引用刊行物においては,
“「秘密(K)は,サーバと,クライアントとの間で共有されるものである”
ことが読み取れる。

(エ)上記Dの「秘密(K)と動的値(T)とイベント状態(E)は,認証コードA(K,T,E)291としての結合のために結合関数230に供給される」という記載,同じく上記Dの「例えば一つの極度に単純化された実施形態ではハッシュ関数といった一方向性関数が値(K,T,E)に適用され,その結果は結果として得られる認証コードに到達するために正しい長さに切り詰められる」という記載から,引用刊行物においては,
“認証コードを得るために,秘密(K)と値(T)とイベント状態(E)に関数が適用される”
ことが読み取れ,上記Bの「装置120は検証者105によって検証される識別性認証コードを生成する」という記載と,上記(ア)において検討した事項から,引用刊行物においては,
“認証コードは,サーバにおいて認証に用いられるもの”
であることが読み取れ,
上記で検討した事項と,同じく上記Dの「(K),(T),(E)のうちの二つは利用者認証装置120で結合されることができ,残りの一つはその結果と通信端末140において結合され得る」という記載,並びに,上記(イ)において検討した事項から,引用刊行物においては,
“関数の適用はクライアントにおいて行われる”
ことが読み取れる。

(オ)上記Eの「イベント状態(E)が1ビットであって二つの秘密(K_(0)),(K_(1))が存在する実施形態では0というイベント状態は上述の関数291におけるKとしての使用のために一方の秘密(例えばK_(0))を選択し,1というイベント状態は他方の秘密(例えばK_(1))を選択する」という記載から,引用刊行物において,
“「イベント状態」には,「0」と,「1」の二つの状態がある”
ことが読み取れ,上記Fの「レジスタ814は,複数のビット817(例えばaとb)を含んでおり,第1の部分818と第2の部分820とを含むことができる」という記載,及び,同じく上記Fの「そこでは一つ以上の部分は現在のイベント状態(ES_(C))818を示すことができ」という記載,並びに,上記Gの「二つ以上の秘密S_(1),・・・,S_(n)から選択するために或る特定の時間に使用される。例えばもし2個の秘密S_(1),S_(2)が存在するならば,これら二つの秘密の間で,例えばa=0であればS_(1)を,a=1であればS_(2)を選択するために,1個のビット(a)が使用され得る。もし4個の秘密S_(1),S_(2),S_(3),S_(4)が存在するならば,これらの秘密の間で,例えばa=0,b=0であればS_(1)を,a=1,b=0であればS_(2)を,a=0,b=1であればS_(3)をa=1,b=1であればS_(4)を選択するために,2個のビット(ab)が使用され得る」という記載から,引用刊行物においては,
“「現在のイベント状態(ES_(C))には,2つ以上の状態が存在する”
ことが読み取れるから,上記(イ)において検討した事項を踏まえると,引用刊行物においては,
“イベント状態(E)は,2つ以上の状態を有する”
ことが読み取れる。

(カ)上記(オ)において検討したように,引用刊行物においては,
複数の「イベント状態」の何れかを選択することで,それに対応する「秘密」を選択している。
そして,上記(エ)において検討したように,引用刊行物においては,「秘密(K)」,「値T」,及び,「イベント状態(E)」には,「関数が適用される」演算が行われているから,上記(オ)において検討した事項を踏まえると,
“複数の「イベント状態」の何れかを選択することで,選択された「秘密」に関数が適用され演算が行われる”
ことは明らかである。即ち,引用刊行物においては,
“サーバにおいて利用者の認証に用いられる認証コードを得るために,イベント状態が,複数の状態のうち,1の状態を選択した場合に選択される値に関数が適用され,他の状態を選択した場合に選択される値に関数が適用される”
ものであることが読み取れる。

以上(ア)?(カ)において検討した事項から,引用刊行物には,次の発明(以下,これを「引用発明」という)が記載されている。

秘密(K),値(T),及び,イベント状態(E)をアクセスするクライアントを有し,
ここで,前記秘密(K)は,サーバと前記クライアントによって共有される秘密であり,前記値(T)は,時間的に変化する動的な値であり,前記イベント状態(E)は,少なくとも2つの状態を有するものである,
前記サーバにおいて利用者の認証に用いられる認証コードを得るために,前記クライアントが,前記状態イベントの1の状態を選択した場合に選択される値に関数を適用し演算を行い,
前記サーバにおいて利用者の認証に用いられる認証コードを得るために,前記クライアントが,前記状態イベントの他の状態を選択した場合に選択される値に関数を適用して演算を行う,
サーバによる利用者の認証方法。

ウ.本件補正発明と引用発明との対比
(ア)引用発明も,本件補正発明も,共に,「サーバによる利用者の認証方法」であり,
引用発明における「秘密(K)」,「値(T)」,「イベント状態(E)」は,前記「秘密(K)」が,“前記秘密(K)は,サーバとクライアントによって共有される秘密”であることから,本件補正発明における「変数K」に相当し,前記「値(T)」が,「時間的に変化する動的な値」であることから,本件補正発明における「変数t」に相当し,前記「イベント状態(E)」が,「少なくとも2つの状態を有するものである」ことから,本件補正発明における「変数x」に相当し,
引用発明においては,「秘密(K)」,「値(T)」,「イベント状態(E)」に,「クライアント」において,「関数」が適用されるので,該「関数」が,「クライアント」に対して提供されていることは明らかである。
そして,引用発明においては,「秘密(K)」,「値(T)」,「イベント状態(E)」にアクセスする「クライアント」が存在する状態が示されているから,その前段として,該「クライアント」を準備する段階が存在することは明らかである。
よって,引用発明における「秘密(K),値(T),及び,イベント状態(E)をアクセスするクライアント」を準備する段階が,
本件補正発明における「変数K,t,xの暗号化関数が提供されたクライアント装置を準備するステップ」に相当し,
引用発明における「ここで,前記秘密(K)は,サーバと前記クライアントによって共有される秘密であり,前記値(T)は,時間的に変化する動的な値であり」が,
本件補正発明における「(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である)」に相当する。

(イ)引用発明における「サーバにおいて利用者の認証に用いられる認証コードを得るために」が,
本件補正発明における「前記サーバによるユーザ認証のために」に相当し,
引用発明における「状態イベントの1の状態」,及び,「状態イベントの他の状態」が,
本件補正発明における「変数xの第1値」,「変数xの第2値」に相当するので,
引用発明における「前記クライアントが,前記状態イベントの1の状態を選択した場合に選択される値に関数を適用し演算を行い」が,
本件補正発明における「前記クライアントが,前記変数xの第1値により得られる関数の第1値を計算するステップ」に相当し,
引用発明における「前記クライアントが,前記状態イベントの他の状態を選択した場合に選択される値に関数適を用して演算を行う」が,
本件補正発明における「前記クライアントが,前記クライアント装置が,前記変数xの前記第2値により得られる関数の第2値を計算するステップ」に相当する。

(ウ)上記(イ)において検討した事項から,引用発明においても,
“イベントの1の状態から、その他の状態に変更する工程”
を有することは明らかであるから,このことと,
本件補正発明における「前記クライアント装置のユーザによって実行される前記変数xの前記第1値を前記変数xの第2値に変更するステップ」とは,
“変数xの前記第1値を変数xの第2値に変更するステップ”
である点で共通する。

以上(ア)?(ウ)において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
変数K,t,xの暗号化関数が提供されたクライアント装置を準備するステップ(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である)と,
前記サーバによるユーザ認証のために,前記クライアントが,前記変数xの第1値により得られる関数の第1値を計算するステップと,
変数xの前記第1値を変数xの第2値に変更するステップと,
前記サーバによるユーザ認証のために,前記クライアントが,前記クライアント装置が,前記変数xの前記第2値により得られる関数の第2値を計算するステップとからなる,
サーバによる利用者の認証方法。

[相違点]
“変数xの前記第1値を変数xの第2値に変更するステップ”に関して,
本件補正発明においては,「前記クライアント装置のユーザによって実行される前記変数xの前記第1値を前記変数xの第2値に変更するステップ」であるのに対して,
引用発明においては,「変更するステップ」が,「クライアント装置のユーザによって実行される」ものである点については,明確には言及されていない点。

エ.相違点についての当審の判断
引用刊行物においても,例えば,

I.「【0031】
図示のように利用者110は,利用者認証装置120と通信することができる。利用者認証装置120は,利用者110を認証するために使用される情報を与える。利用者認証装置120は,任意選択的にユーザインタフェース130を与えることができる。利用者110と利用者認証装置120との間の通信は,このユーザインタフェース130を介して行うことができる。ユーザインタフェース130は,入力インタフェース,出力インタフェースまたは両者を備えることができる。入力インタフェースは,利用者110が利用者認証装置120に情報を伝達することを可能にする。入力インタフェースは,利用者入力を受け取るための如何なる機構であってもよく,また限定なしに,キーパッドまたはキーボード;一つ以上の押しボタン,スイッチまたはノブ;タッチスクリーン(接触感応画面);ポインティング装置または押圧装置;トラックボール;音響,音声または筆跡を捕捉するための装置;生体測定入力(指紋,網膜または音声特徴といった)を捕捉するための装置;等々を含むことができる。出力インタフェースは,利用者認証装置120が利用者110に情報を伝達することを可能にし,また限定なしに,LCDディスプレイまたはLEDディスプレイといった英数字または図形をサポートする表示装置;電気泳動表示装置;一つ以上の光源;拡声器(ラウドスピーカー),音響または音声発生器;振動インタフェース;等々を含む,利用者に情報伝達するための如何なる機構でも良い。ある幾つかの実施形態では利用者110は,ユーザインタフェース130を介して利用者認証装置120に,識別情報(利用者識別子,またはPIN,またはパスワード,または指紋,網膜パターンまたは音声サンプルといった生体測定特徴)を与え,あるいは所有物(物理的キー,ディジタル暗号化キー,ディジタル証明書または認証トークン)を与える。」

と記載されているように,引用発明においても,「利用者」,即ち,「ユーザ」が指示を与えるための手段を有していることは明らかであり,同じく,引用刊行物に,

J.「【0103】
識別認証コードを含む認証情報は,検証者に伝達される(ステップ604)。上述のように検証者への伝達は,人間の介入によって,またはよらなくて起こり得る。検証者は,PIN,パスワード,生体測定示度などといった他の認証および識別データを任意選択的に含むことができる認証情報を受信する。検証者は,認証装置によって記憶またはアクセスされた情報と同じであり得る,またはそれから誘導され得る,またはそれに関係し得る装置に関連した動的値と秘密とへのアクセスを有する。検証者は,利用者の識別性を検証し,受信された認証コードに応じてイベント状態を決定できる。」

と記載されていて,このことから,引用刊行物において「認証情報」が,「利用者」,即ち,「ユーザ」の“操作”,或いは,“指示”によって,「検証者」,即ち,「サーバ」にもたらされる構成を有していることも明らかである。
そうであるとすると,引用発明において,“1の状態を選択する”か,“他の状態を選択する”かを,「利用者」の「入力インターフェース」からの入力に基づいて決定するという構成とすることは,上記I,及び,上記Jにおいて引用した引用刊行物に記載された内容と,当該技術分野における技術常識を踏まえれば,当業者が適宜なし得る事項である。
よって,相違点は,格別のものではない。

そして,本件補正発明によってもたらされる効果も,引用刊行物記載の発明から当業者ならば容易に予測することができる程度のものであって,格別のものとはいえない。

よって,本件補正発明は,引用発明,及び,当該技術分野における技術常識とに基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許出願の際独立して特許を受けることができない。

オ.独立特許要件むすび
したがって,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

3.補正却下むすび
以上に検討したとおりであるから,本件手続補正は,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであり,
加えて,本件手続補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成25年4月18日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成24年12月6日付けの手続補正により補正された,上記「第2.平成25年4月18日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。

「変数K,t,xの暗号化関数が提供されたクライアント装置を準備するステップ(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である)と,
前記サーバによるユーザ認証のために,前記クライアント装置が,前記変数xの第1値により得られる関数の第1値を計算するステップ(S30)と,
前記サーバによるユーザ認証の検証のために,前記クライアント装置が,前記変数xの第2値により得られる関数の第2値を計算するステップ(S80,S110)とからなることを特徴とするサーバによるユーザ認証方法。」

第4.引用刊行物に記載の発明
原審が,平成24年9月7日付けの拒絶理由において引用した,本願の第1国出願前に既に公知である,特表2006-508471号公報(2006年3月9日公開,以下,これを「引用刊行物」という)には,上記「第2.平成25年4月18日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)独立特許要件」の「イ.引用刊行物に記載の発明」において認定した,つぎのとおりの発明が記載されているものと認める。

秘密(K),値(T),及び,イベント状態(E)をアクセスするクライアントと,
ここで,前記秘密(K)は,サーバと前記クライアントによって共有される秘密であり,前記値(T)は,時間的に変化する動的な値であり,前記イベント状態(E)は,少なくとも2つの状態を有するものである,
前記サーバにおいて利用者の認証に用いられる認証コードを得るために,前記クライアントが,前記状態イベントの1の状態を選択した場合に選択される値に関数を適用し演算を行い,
前記サーバにおいて利用者の認証に用いられる認証コードを得るために,前記クライアントが,前記状態イベントの他の状態を選択した場合に選択される値に関数を適用して演算を行う,
サーバによる利用者の認証方法。

第5.本願発明と引用発明との対比,及び,判断
本願発明は,上記「第2.平成25年4月18日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)独立特許要件」において検討した,本件補正発明の構成から,
「前記クライアント装置のユーザによって実行される前記変数xの前記第1値を前記変数xの第2値に変更するステップ」,
という構成を取り除いたものであるから,本願発明と,引用発明との一致点は,

変数K,t,xの暗号化関数が提供されたクライアント装置を準備するステップ(前記変数Kは,サーバと前記クライアント装置とが共有する秘密であり,前記変数tは,時間に依存する変数であり,前記変数xは,少なくとも2つの値を有する変数である)と,
前記サーバによるユーザ認証のために,前記クライアントが,前記変数xの第1値により得られる関数の第1値を計算するステップと,
前記サーバによるユーザ認証のために,前記クライアントが,前記クライアント装置が,前記変数xの前記第2値により得られる関数の第2値を計算するステップとからなる,
サーバによる利用者の認証方法。

であり,表現の相違はあるものの,本願発明と,引用発明との間に格別の相違点は存在しない。
よって,本願発明と,引用発明は同一であって,本願発明は,引用発明に基づいて当業者が容易に発明できたものであることは明らかである。

第6.むすび
したがって,本願発明は,引用刊行物に記載された発明と同一であるから,特許法第29条1項3号の規定により特許を受けることができない。
加えて,本願発明は,引用刊行物に記載された発明に基づいて当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2015-03-26 
結審通知日 2015-03-27 
審決日 2015-04-14 
出願番号 特願2007-154856(P2007-154856)
審決分類 P 1 8・ 575- Z (H04L)
P 1 8・ 571- Z (H04L)
P 1 8・ 573- Z (H04L)
P 1 8・ 113- Z (H04L)
P 1 8・ 574- Z (H04L)
P 1 8・ 572- Z (H04L)
P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 石田 信行  
特許庁審判長 山崎 達也
特許庁審判官 石井 茂和
田中 秀人
発明の名称 サーバによるユーザ認証方法及びその装置  
代理人 西郷 義美  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ