• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 G06F
管理番号 1337365
審判番号 不服2016-17261  
総通号数 220 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-04-27 
種別 拒絶査定不服の審決 
審判請求日 2016-11-18 
確定日 2018-02-07 
事件の表示 特願2011-233880「特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム」拒絶査定不服審判事件〔平成24年 5月17日出願公開、特開2012- 94146〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は,平成23年10月25日(パリ条約による優先権主張2010年10月26日(以下,「優先日」という。),仏国)の出願であって,平成23年11月25日付けで翻訳文が提出され,平成26年10月2日に審査請求がなされ,平成27年8月19日付けの拒絶理由通知に対して平成28年2月24日付けで意見書が提出されるとともに手続補正がなされたが,平成28年7月13日付けで拒絶査定がなされ,これに対して平成28年11月18日に拒絶査定不服審判の請求がなされるとともに手続補正がなされ,平成29年2月6日付けで前置報告がなされ,平成29年7月6日付けで上申書が提出されたものである。

第2 平成28年11月18日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成28年11月18日付けの手続補正(以下,「本件補正」という。)を却下する。

[理由]

1 補正の内容
(1)本件補正後の特許請求の範囲の記載
本件補正により補正された特許請求の範囲の記載は次のとおりである。
(下線は,補正の個所を示すものとして審判請求人が付したものである。)

「 【請求項1】
認証によって保護された関数の実行を制御する方法であって,
利用者が入力装置に個人データを入力したとき,前記の入力された個人データに依存する個人認証データを有効性の制限された構造体に記憶するステップと,
前記有効性の制限された構造体が含む前記個人認証データを使用する前に,前記入力装置とは別の処理装置によって生成されたメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,前記有効性の制限された構造体の有効性を検証するステップと,
を有し,
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信し,
前記利用者が前記入力装置を用いて前記個人データを入力するステップと,
前記保護された関数を実行することの承認又は拒否を与えるために,前記入力された個人データに基づいて,前記利用者を認証するステップと,
承認された場合,前記関数を実行するステップと,
を更に有し,
前記の記憶するステップ及び検証するステップは,前記の入力するステップ及び記憶するステップの時点では前記入力装置に,前記の検証するステップ及び実行するステップの時点では前記処理装置に,それぞれ接続される前記メモリモジュールにおいて実現され,
前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有する方法。
【請求項2】
前記承認又は拒否を与えるステップは,前記入力された個人データの参照データによる検証に依存し,前記検証の結果は,前記有効性の制限された構造体内に記憶された個人認証データを用いて取得される,請求項1に記載の方法。
【請求項3】
入力された個人データと,前記メモリモジュール内に事前に記録されている個人データとを比較するステップを有し,前記有効性の制限された構造体内に記憶された個人認証データは,前記比較の結果を有する,請求項1に記載の方法。
【請求項4】
前記有効性の制限された構造体に記憶された個人認証データは前記入力された個人データを有し,前記個人認証データの使用は,前記有効性の制限された構造体に記憶された個人認証データと,事前に記録された個人データとを比較するサブステップを有する,請求項1に記載の方法。
【請求項5】
前記有効性の制限された構造体は,有効期間と前記個人認証データとの関係付けによって有効性が制限された個人認証データを有し,
前記個人認証データと関係する有効期間は電気容量の放電によって破棄される,請求項1に記載の方法。
【請求項6】
前記個人認証データは,前記電気容量によって一時的に電力供給される揮発性メモリに記憶される,請求項5に記載の方法。
【請求項7】
前記個人認証データは,前記保護された関数の実行が制御される間は連続して電力が供給されるメモリモジュールの揮発性メモリ,又は再書込み可能メモリに記憶され,該揮発性メモリ及び再書込み可能メモリの有効期間は,メモリ内の前記個人認証データに関係する変数内に時間量を記憶することによって規定される,請求項1に記載の方法。
【請求項8】
前記保護された関数は,前記処理装置からメッセージを受信したとき,前記有効性の制限された構造体を記憶するマイクロプロセッサモジュールによって実現される,請求項1に記載の方法。
【請求項9】
前記有効性の制限された構造体及び前記個人認証データを記憶するメモリモジュールは,セキュアマイクロプロセッサカードである,請求項1に記載の方法。
【請求項10】
前記処理装置からのメッセージを処理すると,前記の与えられた承認又は拒否に依存する少なくとも一つの応答値を有する応答が生成される,請求項1に記載の方法。
【請求項11】
前記入力装置は前記利用者の携帯電話機である,請求項1に記載の方法。
【請求項12】
少なくとも一つのメモリと,命令を実行するためのプロセッサとを備えたメモリモジュールであって,
利用者が入力し,前記メモリモジュールに結合されている入力装置から受信した個人データに依存する個人認証データを有効性の制限された構造体に記憶するステップと,
前記有効性の制限された構造体が含む前記個人認証データを使用する前に,認証によって保護され,前記入力装置とは別の処理装置から受信したメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,前記有効性の制限された構造体の有効性を検証するステップと,
を実行するように構成され,
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信し,
前記保護された関数を実行することの承認又は拒否を与えるために,前記利用者が前記入力装置を用いて入力された個人データに基づいて,前記利用者を認証するステップと,
承認された場合,前記関数を実行するステップと,
を実行するように更に構成され,
前記の記憶するステップ及び検証するステップは,前記の入力するステップ及び記憶するステップの時点では前記入力装置に,前記の検証するステップ及び実行するステップの時点では前記処理装置に,それぞれ接続されるメモリモジュールにおいて実現され,
前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有するメモリモジュール。
【請求項13】
利用者の認証によって保護された関数の実行を制御するシステムであって,
前記利用者が個人データを入力するための入力装置と,
前記入力装置とは別の,前記利用者の操作によって処理すべきメッセージを生成するようにした処理装置と,
少なくとも一つのメモリと,プロセッサとを備えたメモリモジュールであって,前記メッセージを処理することによって実現される保護された関数を実行することの承認又は拒否を与えるために,前記の入力された個人データに基づいて前記利用者を認証するように構成されたメモリモジュールと,を備え,
前記メモリモジュールは,
前記入力装置に接続されているときは,前記入力された個人データに依存する有効性の制限された個人認証データを生成して,前記メモリモジュールのメモリに記憶し,前記有効性の制限された個人認証データに有効性パラメータを関係付け,
前記処理装置に接続されているときは,前記記憶されている個人認証データを用いて,前記の関係付けた有効性パラメータに応じて前記関数を実行することの承認又は拒否を与え,
前記メモリモジュールは,前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶し,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信し,
前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有するシステム。
【請求項14】
利用者が入力した個人データ及び処理装置からの処理すべきメッセージを受信する少なくとも一つの通信インタフェースと,前記の入力された個人データに依存する個人認証データを,有効性の制限されたデータ構造体に記憶するメモリと,
前記個人認証データを記憶するデータ構造体の有効性を,時間的又は空間的に制限する手段と,
認証によって保護され,前記の受信したメッセージを処理することによって実現される機能を実行することの承認又は拒否を与えるために,前記有効性の制限されたデータ構造体が含む個人認証データを使用する前に,前記有効性の制限された構造体の有効性を検証する手段と,
を備え,
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信し,
前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有するマイクロプロセッサカード。」

(2)本件補正前の特許請求の範囲の記載
本件補正前の特許請求の範囲の記載は次のとおりである。

「 【請求項1】
認証によって保護された関数の実行を制御する方法であって,
利用者が入力装置に個人データを入力したとき,前記の入力された個人データに依存する個人認証データを有効性の制限された構造体に記憶するステップと,
前記有効性の制限された構造体が含む前記個人認証データを使用する前に,前記入力装置とは別の処理装置によって生成されたメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,前記有効性の制限された構造体の有効性を検証するステップと,
を有し,
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信する方法。
【請求項2】
前記利用者が前記入力装置を用いて前記個人データを入力するステップと,
前記保護された関数を実行することの承認又は拒否を与えるために,前記入力された個人データに基づいて,前記利用者を認証するステップと,
承認された場合,前記関数を実行するステップと,を有し,
前記の記憶するステップ及び検証するステップは,前記の入力するステップ及び記憶するステップの時点では前記入力装置に,前記の検証するステップ及び実行するステップの時点では前記処理装置に,それぞれ接続されるメモリモジュールにおいて実現され,
前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有する,請求項1に記載の方法。
【請求項3】
前記承認又は拒否を与えるステップは,前記入力された個人データの参照データによる検証に依存し,前記検証の結果は,前記有効性の制限された構造体内に記憶された個人認証データを用いて取得される,請求項1に記載の方法。
【請求項4】
入力された個人データと,前記メモリモジュール内に事前に記録されている個人データとを比較するステップを有し,前記有効性の制限された構造体内に記憶された個人認証データは,前記比較の結果を有する,請求項2に記載の方法。
【請求項5】
前記有効性の制限された構造体に記憶された個人認証データは前記入力された個人データを有し,前記個人認証データの使用は,前記有効性の制限された構造体に記憶された個人認証データと,事前に記録された個人データとを比較するサブステップを有する,請求項1に記載の方法。
【請求項6】
前記有効性の制限された構造体は,有効期間と前記個人認証データとの関係付けによって有効性が制限された個人認証データを有し,
前記個人認証データと関係する有効期間は電気容量の放電によって破棄される,請求項1に記載の方法。
【請求項7】
前記個人認証データは,前記電気容量によって一時的に電力供給される揮発性メモリに記憶される,請求項6に記載の方法。
【請求項8】
前記個人認証データは,前記保護された関数の実行が制御される間は連続して電力が供給されるメモリモジュールの揮発性メモリ,又は再書込み可能メモリに記憶され,該揮発性メモリ及び再書込み可能メモリの有効期間は,メモリ内の前記個人認証データに関係する変数内に時間量を記憶することによって規定される,請求項1に記載の方法。
【請求項9】
前記保護された関数は,前記処理装置からメッセージを受信したとき,前記有効性の制限された構造体を記憶するマイクロプロセッサモジュールによって実現される,請求項1に記載の方法。
【請求項10】
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは取り外し可能であって,前記入力の時点では前記入力装置に置かれ,前記構造体の有効性を検証する時点及び前記有効性の制限された個人認証データを使用する時点では前記処理装置に置かれる,請求項1に記載の方法。
【請求項11】
前記有効性の制限された構造体及び前記個人認証データを記憶するメモリモジュールは,セキュアマイクロプロセッサカードである,請求項1に記載の方法。
【請求項12】
前記処理装置からのメッセージを処理すると,前記の与えられた承認又は拒否に依存する少なくとも一つの応答値を有する応答が生成される,請求項1に記載の方法。
【請求項13】
前記入力装置は前記利用者の携帯電話機である,請求項1に記載の方法。
【請求項14】
少なくとも一つのメモリと,命令を実行するためのプロセッサとを備えたメモリモジュールであって,
利用者が入力し,前記メモリモジュールに結合されている入力装置から受信した個人データに依存する個人認証データを有効性の制限された構造体に記憶するステップと,
前記有効性の制限された構造体が含む前記個人認証データを使用する前に,認証によって保護され,前記入力装置とは別の処理装置から受信したメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,前記有効性の制限された構造体の有効性を検証するステップと,
を実行するように構成され,
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信するメモリモジュール。
【請求項15】
利用者の認証によって保護された関数の実行を制御するシステムであって,
前記利用者が個人データを入力するための入力装置と,
前記入力装置とは別の,前記利用者の操作によって処理すべきメッセージを生成するようにした処理装置と,
少なくとも一つのメモリと,プロセッサとを備えたメモリモジュールであって,前記メッセージを処理することによって実現される保護された関数を実行することの承認又は拒否を与えるために,前記の入力された個人データに基づいて前記利用者を認証するように構成されたメモリモジュールと,を備え,
前記メモリモジュールは,
前記入力装置に接続されているときは,前記入力された個人データに依存する有効性の制限された個人認証データを生成して,前記メモリモジュールのメモリに記憶し,前記有効性の制限された個人認証データに有効性パラメータを関係付け,
前記処理装置に接続されているときは,前記記憶されている個人認証データを用いて,前記の関係付けた有効性パラメータに応じて前記関数を実行することの承認又は拒否を与え,
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信するシステム。
【請求項16】
利用者が入力した個人データ及び処理装置からの処理すべきメッセージを受信する少なくとも一つの通信インタフェースと,前記の入力された個人データに依存する個人認証データを,有効性の制限されたデータ構造体に記憶するメモリと,
前記個人認証データを記憶するデータ構造体の有効性を,時間的又は空間的に制限する手段と,
認証によって保護され,前記の受信したメッセージを処理することによって実現される機能を実行することの承認又は拒否を与えるために,前記有効性の制限されたデータ構造体が含む個人認証データを使用する前に,前記有効性の制限された構造体の有効性を検証する手段と,
を備え,
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信するマイクロプロセッサカード。」

2 補正の適否について
本件補正(以下,単に「補正」という。)は,少なくとも次の補正事項を含むものである。

(1)補正前の請求項2の内容で,補正前の請求項1を限定して,補正後の請求項1とする補正(以下,「補正事項1」という)。

(2)補正前の請求項2及び10を削除して,補正前の請求項3?9,11?13を補正後の請求項2?11とする補正(以下,「補正事項2」という)。

(3)補正前の請求項2の内容で,補正前の請求項14を限定して,補正後の請求項12とする補正(以下,「補正事項3」という)。

(4)補正前の請求項2の内容の一部で,補正前の請求項15を限定して,補正後の請求項13とする補正(以下,「補正事項4」という)。

(5)補正前の請求項2の内容の一部で,補正前の請求項16を限定して,補正後の請求項14とする補正(以下,「補正事項5」という)。

上記補正事項1?補正事項5について検討する。

2-1 補正の目的要件

ア 補正事項1について
補正事項1は,補正前の請求項2の内容に対応する,
「前記利用者が前記入力装置を用いて前記個人データを入力するステップと,
前記保護された関数を実行することの承認又は拒否を与えるために,前記入力された個人データに基づいて,前記利用者を認証するステップと,
承認された場合,前記関数を実行するステップと,
を更に有し,
前記の記憶するステップ及び検証するステップは,前記の入力するステップ及び記憶するステップの時点では前記入力装置に,前記の検証するステップ及び実行するステップの時点では前記処理装置に,それぞれ接続される前記メモリモジュールにおいて実現され, 前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有する」
との事項を補正前の請求項1に追加するものであるところ,上記追加事項に含まれる
・「前記保護された関数を実行することの承認又は拒否を与えるために,前記入力された個人データに基づいて,前記利用者を認証するステップ」
・「承認された場合,前記関数を実行するステップ」
はいずれも,補正前の請求項1にはないステップであって,新たなステップを追加するものであるから,補正事項1は,補正前の請求項1のいずれの発明特定事項を限定的に減縮したものともいえない。

イ 補正事項2について
補正事項2は,補正前の請求項2及び請求項10を削除して,請求項の番号を整理したものであるから,請求項の削除を目的とするものに該当する。

ウ 補正事項3について
補正事項3は,補正前の請求項2の内容に対応する,
「前記保護された関数を実行することの承認又は拒否を与えるために,前記利用者が前記入力装置を用いて入力された個人データに基づいて,前記利用者を認証するステップと, 承認された場合,前記関数を実行するステップと,
を実行するように更に構成され,
前記の記憶するステップ及び検証するステップは,前記の入力するステップ及び記憶するステップの時点では前記入力装置に,前記の検証するステップ及び実行するステップの時点では前記処理装置に,それぞれ接続されるメモリモジュールにおいて実現され,
前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有するメモリモジュール」
との事項を補正前の請求項14に追加するものであるところ,上記追加事項に含まれる
・「前記保護された関数を実行することの承認又は拒否を与えるために,前記利用者が前記入力装置を用いて入力された個人データに基づいて,前記利用者を認証するステップ」
・「承認された場合,前記関数を実行するステップ」
はいずれも,補正前の請求項14にはないステップであって,新たなステップを追加するものであるから,補正事項3は,補正前の請求項14のいずれの発明特定事項を限定的に減縮したものともいえない。

エ 補正事項4について
補正事項4は,補正前の請求項2の内容の一部に対応する,
「前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有する」
との事項を補正前の請求項15に追加するものであるところ,当該補正事項は,補正前の請求項15に記載されている「有効性の制限された構造体」を限定的に減縮するものである。

オ 補正事項5について
補正事項5は,補正前の請求項2の内容の一部に対応する,
「前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有する」
との事項を補正前の請求項16に追加するものであるところ,当該補正事項は,補正前の請求項16に記載されている「有効性の制限された構造体」を限定的に減縮するものである。

カ 上記ア及びウの検討から,上記補正事項1及び補正事項3は,特許法第17条の2第5項第2号に規定される「特許請求の範囲の減縮」を目的とするものとは認められない。
また,上記補正事項1及び補正事項3は,特許法第17条の2第5項第1号に規定される「請求項の削除」,同項第3号に規定される「誤記の訂正」,及び同項第4号に規定される「明りょうでない記載の釈明」のいずれを目的とするものでもない。
したがって,上記補正事項1及び補正事項3を含む本件補正は,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

2-2 独立特許要件
上記「2-1 補正の目的要件」で検討したとおり,本件補正は,特許法第17条の2第5項の規定に違反するものであり,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが,
仮に,上記「2-1 補正の目的要件」の(1)で検討した請求項1に係る上記補正事項1が,限定的減縮を目的とするものであったとして,本件補正後の請求項1に係る発明(以下,「本件補正発明」という。)が,特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)について,以下,さらに検討する。

2-2-1 本件補正発明を再掲すると以下のとおりである。

「 【請求項1】
認証によって保護された関数の実行を制御する方法であって,
利用者が入力装置に個人データを入力したとき,前記の入力された個人データに依存する個人認証データを有効性の制限された構造体に記憶するステップと,
前記有効性の制限された構造体が含む前記個人認証データを使用する前に,前記入力装置とは別の処理装置によって生成されたメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,前記有効性の制限された構造体の有効性を検証するステップと,
を有し,
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信し,
前記利用者が前記入力装置を用いて前記個人データを入力するステップと,
前記保護された関数を実行することの承認又は拒否を与えるために,前記入力された個人データに基づいて,前記利用者を認証するステップと,
承認された場合,前記関数を実行するステップと,
を更に有し,
前記の記憶するステップ及び検証するステップは,前記の入力するステップ及び記憶するステップの時点では前記入力装置に,前記の検証するステップ及び実行するステップの時点では前記処理装置に,それぞれ接続される前記メモリモジュールにおいて実現され,
前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有する方法。」

2-2-2 引用例

(1)引用例1
本願の優先日前に公開され,原査定の拒絶理由に引用された特開2000-148962号公報(以下,「引用例1」という。)には,図面とともに,次の事項が記載されている。(下線は当審で付したものである。)

A 「【0001】
【発明の属する技術分野】本発明は,ICカードの所有者を認証する-特に,認証の為に当該所有者の記憶しているPIN(Personal Identification number)を他の人及び装置に知られること無く入力できこれにより認証を行うICカード所有者認証方法及びプログラムを記録した記録媒体並びに個人識別情報事前入力機能付ICカード及びICカードシステム装置に関する。」

B 「【0057】(カード例及びシステム装置例)図1は,ICカードの構成図を含む個人識別情報事前入力機能付ICカードシステムの構成図であり,ICカードの構成に関しては本発明に関連する構成のみを記載しており,使用の態様に応じて適宜追加可能である。同図を参照しながら,ICカード例及びシステム装置例につき説明する。
【0058】個人識別情報事前入力機能付ICカードシステム装置αは,PIN入力装置Aとサービス提供装置BとICカードCとで構成され,ICカード保持者が独占的に使用するPIN入力装置Aと,アプリケーション毎に設定された手順や条件に従いICカードCに対して,ICカードCに認証命令の書き込みを含む情報の読み書き可能なサービス提供装置Bとが,個々にICカードCに接続される。」

C 「【0078】<具体的方法例>次に図1のICカードCの内部構成の動作に対応させて具体的に説明する。図2及び図3は,本発明方法を示したフローチャートである。なお,図2と図3の相違は下記する様に認証命令の違いによる。図面を参照しながら説明する。
【0079】PIN入力装置AにICカードCを接続する(ST1)。すると,信号入出力部1は,PIN入力装置Aが接続されたことを検出し,当該検出の通知を受けたセキュリティステータス初期化部8は,セキュリティステータス記憶部5を初期化し(ST2),動作制御部3に信号入出力部1を介して与えられる動作要求命令(例えば個人識別情報事前入力命令)の実行を許可する。
【0080】次いで,ICカード所有者はPINをPIN入力装置Aに入力する(ST3)。すると,PIN入力装置AからICカードCに,入力したPINをパラメータ情報として個人識別情報事前入力命令が通知され(ST4),当該通知を受けたICカードは,命令記憶部21に個人識別情報事前入力命令を,パラメータ記憶部22にPINを記憶する。
【0081】命令記憶部21に個人識別情報事前入力命令が記憶されると,動作制御部3による個人識別情報事前入力命令に対応した制御指示が働き,パラメータ記憶部22に記憶されたPINが事前入力PINとして事前入力PIN保持部9に記憶される(ST5)(ここでは,図1にてパラメータ記憶部22から事前入力PIN保持部9へPIN情報が流れ,PIN照合部6には流れない)。そして,PIN入力装置AからICカードCを取り外す(ST6)。ここまでの作業を公然にて行わなければ,本発明の目的の第3の目的は達成されることになる。
【0082】次に,サービス提供装置BにICカードCを接続する(ST7)と,信号入出力部1は,サービス提供装置Bに接続されたことを検出し,当該検出の通知を受けたセキュリティステータス初期化部8は,セキュリティステータス記憶部5を初期化し(ST8),動作制御部3に信号入出力部1を介して与えられる動作要求命令の実行を許可する。
【0083】そして,サービス提供装置Bから,ICカードCに認証命令が下されてICカードCは認証を行う。ここで,認証命令として,一般的なICカードが具備している「PIN認証命令」の場合(図2に該当)と,事前入力PINによるPIN認証専用命令である「事前入力PIN認証命令」の場合(図3に該当)を例示する。なお,何れの認証命令でも対応可能にすることもできる。」

D 「【0092】<事前入力PIN認証命令の場合>ST8に続いて,サービス提供装置Bから,事前入力PIN認証命令がICカードCに通知される(ST9)。すると,当該通知を受けたICカードCは,事前入力PIN認証命令が命令記憶部21に記憶され,動作制御部3の制御下において,事前入力PIN保持部9に記憶された事前入力PINと設定PIN記憶部4に記憶されている設定PINが一致,不一致の判断をPIN照合部6により行う(ST11)。
【0093】一致の場合には,セキュリティステータス制御部7に一致の旨を通知し,セキュリティステータス記憶部5に記憶されているセキュリティステータスを「一致」に更新する(ST12)と共に,信号入出力部1を介して接続されているサービス提供装置Bに一致の旨を通知する(ST13)。
【0094】不一致の場合には,セキュリティステータス制御部7に不一致の旨を通知し,セキュリティステータス記憶部5に記憶されているセキュリティステータスを「不一致」に更新する(ST14)と共に,信号入出力部1を介して接続されているサービス提供装置Bに不一致の旨を通知する(ST13)。
【0095】最後に,照合の一致不一致に関係なく,事前入力PIN保持部9の事前入力PINを消去して(ST15),認証が終了する(ST16)。」

ここで,上記引用例1に記載されている事項について検討する。

(a)上記Bの「個人識別情報事前入力機能付ICカードシステム装置αは,PIN入力装置Aとサービス提供装置BとICカードCとで構成され,ICカード保持者が独占的に使用するPIN入力装置Aと,アプリケーション毎に設定された手順や条件に従いICカードCに対して,ICカードCに認証命令の書き込みを含む情報の読み書き可能なサービス提供装置Bとが,個々にICカードCに接続される。」との記載から,
“PIN入力装置Aとサービス提供装置BとICカードCとで構成される個人識別情報事前入力機能付ICカードシステム装置α”,及び“ICカード保持者が独占的に使用するPIN入力装置A”が読み取れ,また,上記Aの「本発明は,ICカードの所有者を認証する-特に,認証の為に当該所有者の記憶しているPINを他の人及び装置に知られること無く入力できこれにより認証を行うICカード所有者認証方法に関する。」との記載,及び上記Cの「次いで,ICカード所有者はPINをPIN入力装置Aに入力する(ST3)。」との記載を考慮すると,引用例1の「ICカード保持者」は「ICカード所有者」のことでもあるから,
引用例1には,“ICカード所有者が独占的に使用するPIN入力装置Aと,サービス提供装置Bと,ICカードCとで構成される個人識別情報事前入力機能付ICカードシステム装置α”が記載されているものと認められる。

(b)引用例1に明示的な記載は無いものの,ICカード所有者が入力したPINが認証されると,ICカードCとサービス提供装置Bによって,ICカード所有者に所定のサービスを提供するための“サービス提供処理”が実行されることは明らかであり,当該“サービス提供処理”は,PINによる“認証”によって保護されたものであるといえるから,
引用例1には,“認証によって保護されたサービス提供処理の実行を制御する方法”が実質的に記載されているものと認められる。

(c)上記(a)及び(b)の検討から,引用例1には,
“ICカード所有者が独占的に使用するPIN入力装置Aと,サービス提供装置Bと,ICカードCとで構成される個人識別情報事前入力機能付ICカードシステム装置αにおいて,認証によって保護されたサービス提供処理の実行を制御する方法”が記載されているものと認められる。

(d)上記Cの「PIN入力装置AにICカードCを接続する(ST1)。・・・次いで,ICカード所有者はPINをPIN入力装置Aに入力する(ST3)。・・・PIN入力装置AからICカードCに,入力したPINをパラメータ情報として個人識別情報事前入力命令が通知され(ST4),当該通知を受けたICカードは,命令記憶部21に個人識別情報事前入力命令を,パラメータ記憶部22にPINを記憶する。・・・命令記憶部21に個人識別情報事前入力命令が記憶されると,動作制御部3による個人識別情報事前入力命令に対応した制御指示が働き,パラメータ記憶部22に記憶されたPINが事前入力PINとして事前入力PIN保持部9に記憶される(ST5)・・・そして,PIN入力装置AからICカードCを取り外す(ST6)。・・・次に,サービス提供装置BにICカードCを接続する(ST7)・・・そして,サービス提供装置Bから,ICカードCに認証命令が下されてICカードCは認証を行う。」との記載から,
“PIN入力装置AにICカードCを接続する(ST1)ステップ,
ICカード所有者がPINをPIN入力装置Aに入力する(ST3)ステップ,
ICカードCが,PIN入力装置AからICカードCに入力したPINを事前入力PINとして事前入力PIN保持部9に記憶する(ST5)ステップ,
PIN入力装置AからICカードCを取り外す(ST6)ステップ,
サービス提供装置BにICカードCを接続する(ST7)ステップ,
及び,サービス提供装置Bから,ICカードCに認証命令が下されてICカードCが認証を行うステップ”が読み取れるから,
引用例1には,“PIN入力装置AにICカードCを接続するステップと,
ICカード所有者がPINをPIN入力装置Aに入力するステップと,
ICカードCが,PIN入力装置AからICカードCに入力したPINを事前入力PINとして事前入力PIN保持部9に記憶するステップと,
PIN入力装置AからICカードCを取り外すステップと,
サービス提供装置BにICカードCを接続するステップと,
サービス提供装置Bから,ICカードCに認証命令が下されてICカードCが認証を行うステップ”とを有する方法が記載されているものと認められる。

(e)上記Dの「ST8に続いて,サービス提供装置Bから,事前入力PIN認証命令がICカードCに通知される(ST9)。すると,当該通知を受けたICカードCは,・・・事前入力PIN保持部9に記憶された事前入力PINと設定PIN記憶部4に記憶されている設定PINが一致,不一致の判断をPIN照合部6により行う(ST11)。・・・一致の場合には,セキュリティステータス制御部7に一致の旨を通知し,セキュリティステータス記憶部5に記憶されているセキュリティステータスを「一致」に更新する(ST12)と共に,信号入出力部1を介して接続されているサービス提供装置Bに一致の旨を通知する(ST13)。・・・不一致の場合には,セキュリティステータス制御部7に不一致の旨を通知し,セキュリティステータス記憶部5に記憶されているセキュリティステータスを「不一致」に更新する(ST14)と共に,信号入出力部1を介して接続されているサービス提供装置Bに不一致の旨を通知する(ST13)。・・・最後に,照合の一致不一致に関係なく,事前入力PIN保持部9の事前入力PINを消去して(ST15),認証が終了する(ST16)。」との記載から,
“ICカードCが,事前入力PIN保持部9に記憶された事前入力PINと設定PIN記憶部4に記憶されている設定PINとの一致,不一致の判断を行う(ST11)ステップ,
一致の場合には,サービス提供装置Bに一致の旨を通知する(ST13)ステップ,
不一致の場合には,サービス提供装置Bに不一致の旨を通知する(ST13)ステップ,
及び,照合の一致不一致に関係なく,事前入力PIN保持部9の事前入力PINを消去して(ST15),認証を終了する(ST16)ステップ”が読み取れるから,
引用例1には,“ICカードCが,事前入力PIN保持部9に記憶された事前入力PINと設定PIN記憶部4に記憶されている設定PINとの一致,不一致の判断を行うステップと,
一致の場合には,サービス提供装置Bに一致の旨を通知するステップと,
不一致の場合には,サービス提供装置Bに不一致の旨を通知するステップと,
照合の一致不一致に関係なく,事前入力PIN保持部9の事前入力PINを消去して認証を終了するステップ”とを有する方法が記載されているものと認められる。

(f)上記(b)の検討から,ICカード所有者が入力したPINが認証されると,ICカードCとサービス提供装置Bによって,ICカード所有者に所定のサービスを提供するための“サービス提供処理”が実行されるものと認められることから,
引用例1には,“PINが認証されると,前記サービス提供処理を実行するステップ”が実質的に記載されているものと認められる。

(g)上記(e)の「ICカードCが,事前入力PIN保持部9に記憶された事前入力PINと設定PIN記憶部4に記憶されている設定PINとの一致,不一致の判断を行うステップ」は,上記(d)の「ICカードCが認証を行うステップ」において実行される処理であることは明らかであるから,この点を考慮すると,上記(d)(e)及び(f)の検討から,引用例1には,
“PIN入力装置AにICカードCを接続するステップと,
ICカード所有者がPINをPIN入力装置Aに入力するステップと,
ICカードCが,PIN入力装置AからICカードCに入力したPINを事前入力PINとして事前入力PIN保持部9に記憶するステップと,
PIN入力装置AからICカードCを取り外すステップと,
サービス提供装置BにICカードCを接続するステップと,
サービス提供装置Bから,ICカードCに認証命令が下されて,ICカードCが,事前入力PIN保持部9に記憶された事前入力PINと設定PIN記憶部4に記憶されている設定PINとの一致,不一致の判断を行うことにより,認証を行うステップと,
一致の場合には,サービス提供装置Bに一致の旨を通知するステップと,
不一致の場合には,サービス提供装置Bに不一致の旨を通知するステップと,
照合の一致不一致に関係なく,事前入力PIN保持部9の事前入力PINを消去して認証を終了するステップと,
PINが認証されると,前記サービス提供処理を実行するステップとを有する方法”が記載されているものと認められる。

以上の検討から,引用例1には,次のとおりの発明(以下,「引用発明」という。)が記載されていると認められる。

「ICカード所有者が独占的に使用するPIN入力装置Aと,サービス提供装置Bと,ICカードCとで構成される個人識別情報事前入力機能付ICカードシステム装置αにおいて,認証によって保護されたサービス提供処理の実行を制御する方法であって,
PIN入力装置AにICカードCを接続するステップと,
ICカード所有者がPINをPIN入力装置Aに入力するステップと,
ICカードCが,PIN入力装置AからICカードCに入力したPINを事前入力PINとして事前入力PIN保持部9に記憶するステップと,
PIN入力装置AからICカードCを取り外すステップと,
サービス提供装置BにICカードCを接続するステップと,
サービス提供装置Bから,ICカードCに認証命令が下されて,ICカードCが,事前入力PIN保持部9に記憶された事前入力PINと設定PIN記憶部4に記憶されている設定PINとの一致,不一致の判断を行うことにより,認証を行うステップと,
一致の場合には,サービス提供装置Bに一致の旨を通知するステップと,
不一致の場合には,サービス提供装置Bに不一致の旨を通知するステップと,
照合の一致不一致に関係なく,事前入力PIN保持部9の事前入力PINを消去して認証を終了するステップと,
PINが認証されると,前記サービス提供処理を実行するステップとを有する方法。」

(2)引用例2
本願の優先日前に公開され,原査定の拒絶理由に引用された特開2004-348345号公報(以下,「引用例2」という。)には,図面とともに,次の事項が記載されている。(下線は当審で付したものである。)

E 「【0006】
そこで,一定時間,カード保持者の認証を免除する(PIN保護)機能を持ったICカードとシステムが考案された。カード保持者は,まず商品を購入するか,PIN保護処理をする装置にてカードを登録すると,一定時間,PINを入力しなくても,商品を購入できるシステムである。実際には,POS端末,PIN保護処理をする装置から,現在の時間情報と有効時間をもらい,ICカードがその情報を記憶し,商品購入時には,購入時間をPOS端末からもらって,先ほど記憶した有効時間内であれば,PIN入力必要なしと判断し,その判断をPOS端末に戻し,カード保持者は,PINを入力しないで,商品を購入できる。逆に有効時間外であれば,PIN入力をカードがPOS端末に要求するのである(たとえば,特許文献1参照)。」

F 「【0021】
上記タイマ回路17は,電源が供給されている状態から電源を遮断した状態に切換えることにより,経時変化により出力信号の信号レベルが徐々に低下し,所定の信号レベルとなるまでの時間が計測されるものである。
【0022】
上記タイマ回路17は,電源が供給されている状態でリーク現象を伴う電荷蓄積層を有する電界効果デバイスである。
【0023】
上記タイマ回路17は,浮遊ゲートと制御ゲートの2層ゲート構造のEEPROMである。
【0024】
上記タイマ回路17は,不揮発性セルで構成され,この不揮発性セルの不純物濃度の違いにより計時時間が異なったものを設定できるものである。
【0025】
また,上記タイマ回路17は,コンデンサと抵抗により構成される充放電回路と,この充放電回路の出力が所定値に低下するまでの時間が計測される計測回路により構成されるものであっても良い。」

G 「【0027】
(3)既存のコマンド(verifyコマンド等)に,有効時間を設定する機能を暗黙的に付け加えて,そのコマンド処理成功時から,暗黙的あるいは既に設定されている有効時間を有効にする
2.POS端末のPIN保護機能の有効時間中確認タイミング
これは,POS端末が,今回処理対象のICカードがPIN保護機能の有効時間中か時間外かを,確認するタイミング。
【0028】
(A)有効時間を確認するコマンドを,新たに作成し,そのコマンドのレスポンスやステータスワードから,有効時間中を確認する。
【0029】
(B)既存のコマンドのレスポンスやステータスワードから,有効時間中を確認する。」

H 「【0044】
上記認証がOKの際に,POS端末1とICカード4の間で,コマンドと,レスポンスのやりとりにより,商品購入に伴う他の処理が行われる(ST16,17)。」

I 「【0049】
これにより,商品購入処理に入り,POS端末1とICカード4の間では,コマンドと,レスポンスのやりとりが発生する(ST23,24)。この処理中に,POS端末1は,有効時間(PIN認証不要時間)を確認するコマンドをICカード4に送信する(ST25)。
【0050】
ついで,ICカード4のCPU11は,有効時間中の確認処理を行う(ST26)。すなわち,CPU11は,タイマ連動ビット部18の設定値つまりPIN(暗証)保護機能有効ビット(フラグ)が「1」となっているかを確認する。
【0051】
この際,CPU11は「1」と確認した際,前回の認証から所定時間(3時間)以内(有効時間内)と判断し,レスポンスとして認証不要をPOS端末1の制御部5に送信する(ST27)。
【0052】
これにより,POS端末1の制御部5は,供給される認証不要により暗証入力処理不要を判断する(ST28)。
【0053】
この後,POS端末1とICカード4の間で,コマンドと,レスポンスのやりとりにより,商品購入に伴う他の処理が行われる(ST29,30)。
【0054】
この後,商品購入処理の終了に伴い,POS端末1の図示しないカード排出口からICカード4が排出され,カード保持者に返却される。
【0055】
また,上記ICカード4に電源が供給の如何にかかわらず,タイマ回路17がオンされてから所定時間(3時間)経過した際に,「0」のオフ状態となる。」

(3)引用例3
本願の優先日前に公開され,原査定の拒絶理由に引用された特開昭62-137692号公報(以下,「引用例3」という。)には,図面とともに,次の事項が記載されている。(下線は当審で付したものである。)

J 「〔発明の概要〕
上述した目的を達成するため,ICカード自体に入力装置を持たせ,カード所持者が利用する直前に暗証番号を予め入力できるようにし,それによってカード所持者が本人であるか否かの情報をその回の利用が完了するまで,または予め定めた一定時間が経過するまでICカード内に保持させることにより顧客が暗証番号を入力する場所・時間の制約を減らそうとするものである。」(第2頁右上欄4-13行)

K 「まず,カード所持者は電源スイッチをオンし,決められた桁数の暗証番号を入力する。MPU20は,それを読み取り,メモリに格納すると共に,入力時にまわりから見えないようにごく短時間前出の液晶表示器90に確認のため表示する。この時点でタイマー70を初期化して計時を開始する。次にMPU20は店頭のレジスタ等の端末機に一定時間n分以内に装着されたかを前出の着脱検出回路100で調べ,もし装着されなければ暗証番号を記憶から消去して,電源を切断する。n分以内に装着された場合は,外部機器からの要求に応じて暗証番号と会員番号等の個人情報を送出する。」(第3頁左上欄5-17行)

(4)引用例4
本願の優先日前に公開され,原審の拒絶査定に引用された欧州特許出願公開第2199992号明細書(以下,「引用例4」という。)には,次の事項が記載されている。(下線は当審で付したものである。)

L 「[0011] ・・・In particular, it has been proposed to embed an antenna in cell phones, and to connect the SIM card to the antenna. The SIM card can therefore establish NFC communications with an NFC reader, for example in transport applications, the user can simply bring his cell phone close to the gate at the entry of a metro station, and open it this way instead of having to insert a ticket.」
(当審仮訳:[0011]・・・特に,アンテナを携帯電話に埋め込み,そしてSIMカードをアンテナに接続することが提案されている。それによりSIMカードは,例えば輸送機関アプリケーションにおけるNFCリーダとのNFCコミュニケーションを確立することができ,ユーザーはただ地下鉄駅の入り口のゲートに彼の携帯電話を持ってくるだけで,チケットを挿入しなければならない代わりに,それをこのように開くことができる。)

(5)引用例5
本願の優先日前に公開され,原審の拒絶査定に引用された特開2001-297198号公報(以下,「引用例5」という。)には,図面とともに,次の事項が記載されている。(下線は当審で付したものである。)

M 「【要約】
【課題】 携帯電話に種々の金融コンテンツを組込むことにより,携帯電話を利用してATMからの迅速な現金引出し,各種入出金処理の実行等を容易に行う。
【解決手段】 携帯電話に組み込まれる金融処理システムにおいて,携帯電話がICチップを内蔵すると共に,ICチップからATMへ非接触にてデータ転送するためのデータ転送手段を設け,暗証番号及びTMにおける金融処理情報を前記携帯電話に入力した後ICチップに書込み,データ転送手段を介してICチップからATMへ転送し,ATMは転送された入力情報に基づいて金融処理を実行する。」

2-2-3 対比
本件補正発明と引用発明とを対比する。

(a)引用発明の「認証によって保護されたサービス提供処理」と,本件補正発明の「認証によって保護された関数」とを対比すると,“サービス提供処理”が所定の“処理”である一方,“関数”も,所定の“処理”によって実行されることは明らかでるから,両者は,“認証によって保護された処理”である点で共通するので,引用発明の「認証によって保護されたサービス提供処理の実行を制御する方法」と本件補正発明の「認証によって保護された関数の実行を制御する方法」とは,“認証によって保護された処理の実行を制御する方法”である点で共通する。

(b)引用発明の「ICカード所有者」「PIN」「PIN入力装置A」が本件補正発明の「利用者」「個人データ」「入力装置」にそれぞれ相当する。
ここで,本件補正後の請求項1を引用する本件補正後の請求項4には,「前記有効性の制限された構造体に記憶された個人認証データは前記入力された個人データを有し,前記個人認証データの使用は,前記有効性の制限された構造体に記憶された個人認証データと,事前に記録された個人データとを比較するサブステップを有する,請求項1に記載の方法。」と記載されていて,この記載からすると,本件補正発明の「個人データに依存する個人認証データ」は,「個人データを有」するものであり,「個人データに依存する個人認証データ」が「個人データ」そのものである態様も想定されていることから,本件補正発明は,「個人データ」そのものをメモリモジュールに記憶する態様(本願明細書の段落【0147】?【0172】及び図4に記載された第2の例の態様)を含むものと認められるので,この点を考慮すると,
引用発明の「PIN」が,本件補正発明の「個人データに依存する個人認証データ」に相当する。
また,本件補正発明の構造体は,本願明細書の段落【0096】に,「データ構造体STRUCTは,単純な電子ファイル,リスト,木,グラフ,データベース,などであってよいが,それに限定されるものではない。」と記載され,単純な電子ファイルが例示されているように,構造体自体が格別の意味を持つものではないと認められる一方,引用発明のPINは,事前入力PINとして事前入力PIN保持部9に記憶されるものであるところ,PINを記憶するには何らかのデータ構造で記憶しなければならないのは当然であることを考慮すれば,当該“データ構造”が本件補正発明の「構造体」に対応する。
以上の検討から,引用発明の「ICカード所有者がPINをPIN入力装置Aに入力するステップと,ICカードCが,PIN入力装置AからICカードCに入力したPINを事前入力PINとして事前入力PIN保持部9に記憶するステップ」と本件補正発明の「利用者が入力装置に個人データを入力したとき,前記の入力された個人データに依存する個人認証データを有効性の制限された構造体に記憶するステップ」とは,
「利用者が入力装置に個人データを入力したとき,入力された前記個人データに依存する個人認証データを構造体に記憶するステップ」である点で一致する。

(c)上記(b)より,引用発明の「ICカード所有者」「PIN」「PIN入力装置A」が本件補正発明の「利用者」「個人データ」「入力装置」にそれぞれ相当するから,引用発明の「ICカード所有者がPINをPIN入力装置Aに入力するステップ」が本件補正発明の「前記利用者が前記入力装置を用いて前記個人データを入力するステップ」に相当する。

(d)引用発明の「事前入力PIN保持部9に記憶された事前入力PIN」が本件補正発明の「前記入力された個人データ」に相当し,引用発明では,前記「事前入力PIN」に“基づいて”,「ICカード所有者」の「認証を行う」ものであるから,引用発明の「ICカードCが,事前入力PIN保持部9に記憶された事前入力PINと設定PIN記憶部4に記憶されている設定PINとの一致,不一致の判断を行うことにより,認証を行うステップ」が本件補正発明の「前記入力された個人データに基づいて,前記利用者を認証するステップ」に対応する。
また,上記(a)の検討から,引用発明における「認証」が,“保護されたサービス提供処理を実行することの承認又は拒否を与えるために”行われることは明らかである。
そうすると,引用発明の「ICカードCが,事前入力PIN保持部9に記憶された事前入力PINと設定PIN記憶部4に記憶されている設定PINとの一致,不一致の判断を行うことにより,認証を行うステップ」と本件補正発明の「前記保護された関数を実行することの承認又は拒否を与えるために,前記入力された個人データに基づいて,前記利用者を認証するステップ」とは,「前記保護された処理を実行することの承認又は拒否を与えるために,前記入力された個人データに基づいて,前記利用者を認証するステップ」である点で共通する。

(e)引用発明の「PINが認証されると,前記サービス提供処理を実行するステップ」と本件補正発明の「承認された場合,前記関数を実行するステップ」とを対比すると,
前者において「PINが認証されると」,サービス提供処理の実行が“承認され”ることは明らかであるから,
上記(a)における検討も踏まえると,
前者と後者とは,「承認された場合,前記処理を実行するステップ」である点で共通する。

(f)引用発明の「ICカードC」は,“PIN入力装置AからICカードCに入力したPINを事前入力PINとして事前入力PIN保持部9に記憶する”機能を有している点で,本件補正発明の「メモリモジュール」に相当するものといえる。
また,上記(b)の検討から,引用発明の「ICカードCが,PIN入力装置AからICカードCに入力したPINを事前入力PINとして事前入力PIN保持部9に記憶するステップ」が本件補正発明の「記憶するステップ」に対応し,引用発明の上記「記憶するステップ」が,“ICカードCにおいて実現され”ることは明らかであるので,引用発明と本件補正発明とは,「前記記憶するステップは,前記メモリモジュールにおいて実現され」る点で共通している。
ここで,引用発明では,「PIN入力装置AにICカードCを接続するステップ」の“後”に,「ICカード所有者がPINをPIN入力装置Aに入力するステップ」と「ICカードCが,PIN入力装置AからICカードCに入力したPINを事前入力PINとして事前入力PIN保持部9に記憶するステップ」が実行されていることから,引用発明のICカードCは,「前記入力するステップ及び記憶するステップの時点では前記入力装置に」,「接続される」ものといえる。
また,引用発明の「サービス提供装置B」が本件補正発明の「処理装置」に相当し,
引用発明では,「PIN入力装置AからICカードCを取り外すステップ」と,「サービス提供装置BにICカードCを接続するステップ」の後で,「前記サービス提供処理を実行するステップ」を実行していることから,引用発明のICカードCは,「実行するステップの時点では処理装置に」,「接続される」ものといえる。
してみれば,引用発明と本件補正発明とは,「前記記憶するステップは,前記入力するステップ及び記憶するステップの時点では前記入力装置に,前記実行するステップの時点では処理装置に,それぞれ接続される前記メモリモジュールにおいて実現され」る点で共通する。

以上のことから,本件補正発明と引用発明との一致点及び相違点は,次のとおりである。

<一致点>
「認証によって保護された処理の実行を制御する方法であって,
利用者が入力装置に個人データを入力したとき,入力された前記個人データに依存する個人認証データを構造体に記憶するステップを有し,
前記利用者が前記入力装置を用いて前記個人データを入力するステップと,
前記保護された処理を実行することの承認又は拒否を与えるために,前記入力された個人データに基づいて,前記利用者を認証するステップと,
承認された場合,前記処理を実行するステップと,
を更に有し,
前記記憶するステップは,前記入力するステップ及び記憶するステップの時点では前記入力装置に,前記実行するステップの時点では処理装置に,それぞれ接続される前記メモリモジュールにおいて実現される方法。」

[相違点1]
認証によって保護された処理が,
本件補正発明では,「関数」であるのに対して,
引用発明では,サービス提供処理である点。

[相違点2]
個人認証データを記憶する構造体が,
本件補正発明では,「有効性の制限された」ものであるのに対して,
引用発明では,有効性の制限されたものであるとの特定はなされていない点。

[相違点3]
本件補正発明は,「前記有効性の制限された構造体が含む前記個人認証データを使用する前に,前記入力装置とは別の処理装置によって生成されたメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,前記有効性の制限された構造体の有効性を検証するステップ」を有しているのに対して,
引用発明は,そのようなステップを有していない点。

[相違点4]
メモリモジュールと,入力装置及び処理装置との関係に関して,
本件補正発明では,「前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信し」と特定されているのに対して,
引用発明は,そのような構成となっていない点。

[相違点5]
本件補正発明では,「検証するステップ」は,「前記の入力するステップ及び記憶するステップの時点では前記入力装置に,前記の検証するステップ及び実行するステップの時点では前記処理装置に,それぞれ接続される前記メモリモジュールにおいて実現され」るのに対して,
引用発明では,そのような構成は特定されていない点。

[相違点6]
本件補正発明では,「前記有効性の制限された構造体は,有効期間を前記個人認証データと関係付けることによって有効性が制限された個人認証データを有する」のに対して,
引用発明では,そのような構成は特定されていない点。

2-2-4 当審の判断
上記相違点について検討する。

[相違点1]について
本願明細書の段落【0034】の「一つの実施形態においては,保護された関数は,処理装置からメッセージを受信したとき,有効性の制限された構造体を記憶するマイクロプロセッサモジュールによって実現されるコマンドである。」との記載からすると,本件補正発明の「保護された関数」とは,実施例においては,“マイクロプロセッサモジュール(メモリモジュール)によって実現されるコマンド”を意味するものと認められる。
ここで,引用発明は,PINが認証されると,サービス提供処理を実行するものであるところ,サービス提供処理において,ICカードとサービス提供装置との間で何らかのコマンド(関数)を実行することによってサービスを提供することは,例えば引用例2(上記Hの記載を参照)に「上記認証がOKの際に,POS端末1とICカード4の間で,コマンドと,レスポンスのやりとりにより,商品購入に伴う他の処理が行われる(ST16,17)。」と記載されるように,本願優先日前には既に周知技術であったと認められることから,引用発明において,認証によって保護されたサービス提供処理を,ICカードとサービス提供装置との間のコマンド(関数)とすること,すなわち,認証によって保護された処理を関数とすることは,当業者が容易に想到し得たことである。

[相違点2]について
上記E及びGに引用のとおり,引用例2には,一定時間,カード保持者の認証を免除するPIN保護機能を持ったICカードについて,PIN保護機能が有効時間内か確認することについて記載されており,また,上記Jに引用のとおり,引用例3には,ICカード自体に入力装置を持たせ,カード所持者が利用する直前に暗証番号を予め入力し,カード所持者が本人であるか否かの情報を予め定めた一定時間が経過するまでICカード内に保持させることについて記載されている。
そうすると,ICカードと暗証番号とを用いてユーザを認証する構成において,暗証番号が入力されてから所定の期間を有効期間として設定し,有効期間内であれば,当該暗証番号それ自体,あるいは当該暗証番号を用いた認証結果を有効なものであると判断することは,本願優先日前に既に周知技術であったと認められる。
してみれば,引用発明において,事前入力されたPINに有効期間を設定し,当該PINを,有効期間を含むデータ構造で記憶することにより,その結果として,個人認証データを記憶する構造体を有効性の制限された構造体とすることは,当業者が容易に想到し得たことである。

[相違点3]について
引用例2(上記Iの記載を参照)に「商品購入処理に入り,POS端末1とICカード4の間では,コマンドと,レスポンスのやりとりが発生する(ST23,24)。この処理中に,POS端末1は,有効時間(PIN認証不要時間)を確認するコマンドをICカード4に送信する(ST25)。・・・ついで,ICカード4のCPU11は,有効時間中の確認処理を行う(ST26)。すなわち,CPU11は,タイマ連動ビット部18の設定値つまりPIN(暗証)保護機能有効ビット(フラグ)が「1」となっているかを確認する。」と記載され,引用例3(上記Kの記載を参照)に「カード所持者は電源スイッチをオンし,・・・暗証番号を入力する。MPU20は,それを読み取り,メモリに格納する・・・この時点でタイマー70を初期化して計時を開始する。次にMPU20は店頭のレジスタ等の端末機に一定時間n分以内に装着されたかを前出の着脱検出回路100で調べ,もし装着されなければ暗証番号を記憶から消去し・・・n分以内に装着された場合は,・・・暗証番号・・・を送出する。」と記載されているように,暗証番号それ自体,あるいは暗証番号を用いた認証結果(以下,両者を合わせて「暗証番号等」という。)に有効期間を設定した場合に,前記暗証番号等を使用する際には,前記暗証番号等が有効期間内のものであるか否かを検証することは当然に行われることである。
また,上記「[相違点1]について」で検討したことから,引用発明の認証が,サービス提供装置B(PIN入力装置とは別の処理装置)によって生成されたメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために実行されるものであることは自明のことである。
また,上記「[相違点2]について」で検討したことを勘案すれば,構造体の有効性を検証することは,当該構造体に含まれる個人認証データ(PIN)の有効性を検証することに他ならない。
してみれば,引用発明の事前入力PINに有効期間を設けた際に,事前入力されたPINを使用する前に,前記入力装置とは別の処理装置によって生成されたメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,事前入力されたPINが含まれる構造体の有効期間を検証するように構成することは当業者が容易に想到し得たことである。

[相違点4]について
相違点4に係る構成は,要するに,メモリモジュールが入力装置に内蔵され,当該メモリモジュールが処理装置と非接触通信するというものであると認められるところ,
引用例4(上記Lの記載を参照)又は引用例5(上記Mの記載を参照)に記載されるように,携帯電話にSIMカード,又はICチップのようなメモリモジュールを内蔵させ,当該メモリモジュールが,地下鉄の入り口のゲートやATMといった所定の処理装置と非接触通信するように構成することは,本願優先日前に既に周知技術であったと認められる。
そして,そのような構成であれば,メモリモジュールを着脱する必要がないという意味において利用が簡単であることは,上記引用例4,5の記載から自明のことである。
してみれば,引用発明において,上記周知技術を採用して,相違点4に係る構成とすることは,当業者が容易に想到し得たことである。

[相違点5]について
引用例2(上記Iの記載を参照)の「商品購入処理に入り,POS端末1とICカード4の間では,コマンドと,レスポンスのやりとりが発生する(ST23,24)。この処理中に,POS端末1は,有効時間(PIN認証不要時間)を確認するコマンドをICカード4に送信する(ST25)。・・・ついで,ICカード4のCPU11は,有効時間中の確認処理を行う(ST26)。すなわち,CPU11は,タイマ連動ビット部18の設定値つまりPIN(暗証)保護機能有効ビット(フラグ)が「1」となっているかを確認する。」との記載からみて,引用例2における「有効時間中の確認処理」,すなわち,「検証するステップ」は,「ICカード4のCPU11」によって実行されるものである。
また,上記確認処理(検証するステップ)は,商品購入処理に入ってから,すなわち,ICカードがPOS端末(処理装置)に接続されたときに実行されるものである。
さらに,引用例2(上記Iの記載を参照)に,「この後,POS端末1とICカード4の間で,コマンドと,レスポンスのやりとりにより,商品購入に伴う他の処理が行われる(ST29,30)。」と記載されるように,上記確認処理(検証するステップ)に続いて「実行するステップ」が行われることも記載されている。
そうすると,引用例2には,「検証するステップ」が,前記検証するステップ及び実行するステップの時点では前記処理装置に接続される前記メモリモジュールにおいて実現され」ることが記載されていると認められる。
また,上記「2-2-3 対比」の(f)で検討したように,引用発明のICカード(メモリモジュール)は,「前記入力するステップ及び記憶するステップの時点では前記入力装置に」,「接続される」ものである。
してみれば,引用発明において,事前入力されたPINに有効期間を設定して,当該有効期間内であるか否かを検証するステップを実行する際に,上記引用例2に記載の構成を採用して,当該検証するステップが,入力するステップ及び記憶するステップの時点では入力装置に,前記検証するステップ及び実行するステップの時点では処理装置に,それぞれ接続されるメモリモジュールにおいて実現されるように構成することは当業者が容易に想到し得たことである。

[相違点6]について
引用例3(上記Jの記載を参照)には,ICカード自体に入力装置を持たせ,カード所持者が利用する直前に暗証番号(本件補正発明の「認証データ」に対応)を予め入力し,カード所持者が本人であるか否かの情報を予め定めた一定時間(本件補正発明の「有効期間」に対応)が経過するまでICカード内に保持させることについて記載されており,そのデータ構造は明記されていないものの,何らかのデータ構造(本件補正発明の「構造体」)で暗証番号と一定時間とを関係付けて記憶することは当然考え得ることである。
してみれば,引用発明において,事前入力されたPINに有効期間を設定する際に,当該PINと有効期間とを関係付けることによって,有効性の制限された構造体が,有効性が制限された個人認証データを有するように構成することは,当業者が容易に想到し得たことである。

そして,本件補正発明の作用効果も,引用発明,引用例2,3に記載の事項,及び引用例4,5に記載の周知技術から当業者が予測できる範囲のものである。

よって,本件補正発明は,引用発明,引用例2,3に記載の事項,及び引用例4,5に記載の周知技術に基づいて当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。

2-2-5 小括
したがって,本件補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

3 補正却下についてのむすび
上記「2-1 補正の目的要件」で検討したとおり,本件補正は,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
また,本件補正が,仮に限定的減縮を目的とするものであったとしても,上記「2-2 独立特許要件」で検討したとおり,本件補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,上記の補正却下の決定の結論のとおり決定する。

第3 本願発明について
1 本願発明
平成28年11月18日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明は,平成28年2月24日付けの手続補正によって補正された特許請求の範囲の請求項1に記載された事項により特定される次のとおりのものである。(以下,「本願発明」という。)

「認証によって保護された関数の実行を制御する方法であって,
利用者が入力装置に個人データを入力したとき,前記の入力された個人データに依存する個人認証データを有効性の制限された構造体に記憶するステップと,
前記有効性の制限された構造体が含む前記個人認証データを使用する前に,前記入力装置とは別の処理装置によって生成されたメッセージの処理によって実現される関数を実行することの承認又は拒否を与えるために,前記有効性の制限された構造体の有効性を検証するステップと,
を有し,
前記有効性の制限された構造体及び該構造体が含む個人認証データを記憶するメモリモジュールは,前記保護された関数を制御及び実行する間は,前記入力装置と物理的に結合され,前記処理装置は非接触通信によって前記メモリモジュールと通信する方法。」

2 引用例
原査定の拒絶の理由に引用された引用例1?5には,上記「第2 平成28年11月18日付けの手続補正についての補正却下の決定」の「2-2-2 引用例」に記載したとおりの事項が記載されている。

3 対比・判断
本願発明は,上記「第2 平成28年11月18日付けの手続補正についての補正却下の決定」で検討した本件補正発明から,補正事項1に対応する限定事項を省いたものである。
そうすると,本願発明の構成要件を全て含み,更に構成を限定したものに相当する本件補正発明が上記「第2 平成28年11月18日付けの手続補正についての補正却下の決定」の「2-2-4 当審の判断」に記載したとおり,引用発明,引用例2,3に記載の事項,及び引用例4,5に記載の周知技術に基づいて,当業者が容易に発明をすることができたものであるから,本願発明も,同様の理由により,引用発明,引用例2,3に記載の事項,及び引用例4,5に記載の周知技術に基づいて当業者が容易に発明をすることができたものである。

4 平成29年7月6日付け上申書における請求人の主張について

平成29年7月6日付け上申書において請求人は,補正案を提示し,
『(2)補正書案について
補正書案の請求項1,12?14において,「前記個人認証データを記憶する有効性の制限された構造体は,主電源によって電力供給される揮発性メモリに記憶され,前記個人認証データと関係する有効期間は,前記揮発性メモリの主電源が切断されたときから破棄され,これによって,前記有効期間の終了時に前記揮発性メモリから前記有効性の制限された構造体を自動的に消去する」を特定する補正を行いました。かかる補正は,明細書段落[0030],[0031],[0083]?[0087],[0089],[0090]等の記載に基づくものであり,新規事項を追加するものではありません。補正書案の請求項1の補正に伴い,補正書案の請求項1の従属項である請求項5?7を補正しました。
(3)特許法第29条第2項に規定する要件について
(i)引用文献3(特開昭62-137692号公報)には,以下の記載があります(第3頁右上段3?15行ご参照)。
「第3図はMPU20の処理手順を示す概略流れ図である。まず,カード所持者は電源スイッチをオンし,決められた桁数の暗証番号を入力する。MPU20は,それを読み取り,メモリに格納すると共に,入力時にまわりから見えないようにごく短時間前出の液晶表示器90に確認のため表示する。この時点でタイマー70を初期化して計時を開始する。次にMPU20は店頭のレジスタ等の端末機に一定時間n分以内に装着されたかを前出の着脱検出回路100で調べ,もし装着されなければ暗証番号を記憶から消去して,電源を切断する。」(下線付加)
(ii)しかしながら,引用文献3には,記憶された個人認証データの有効性を制限するメモリの揮発性の性質を利用するためにメモリの主電源を切断するというアイデア(有効期間の終了時におけるメモリの揮発性の性質による自動的な消去)についての教示が存在しません。すなわち,引用文献3には,補正書案の請求項1,12?14の「前記個人認証データを記憶する有効性の制限された構造体は,主電源によって電力供給される揮発性メモリに記憶され,前記個人認証データと関係する有効期間は,前記揮発性メモリの主電源が切断されたときから破棄され,これによって,前記有効期間の終了時に前記揮発性メモリから前記有効性の制限された構造体を自動的に消去する」構成が記載も示唆もされていません。
(iii)引用文献1(特開2000-148962号公報),引用文献2(特開2004-348345号公報),引用文献4(欧州特許出願公開第02199992号明細書)及び引用文献5(特開2001-297198号公報)にも,記憶された個人認証データの有効性を制限するメモリの揮発性の性質を利用するためにメモリの主電源を切断するというアイデア(有効期間の終了時におけるメモリの揮発性の性質による自動的な消去)についての教示が存在しません。すなわち,引用文献1,2,4,5には,補正書案の請求項1,12?14の「前記個人認証データを記憶する有効性の制限された構造体は,主電源によって電力供給される揮発性メモリに記憶され,前記個人認証データと関係する有効期間は,前記揮発性メモリの主電源が切断されたときから破棄され,これによって,前記有効期間の終了時に前記揮発性メモリから前記有効性の制限された構造体を自動的に消去する」構成が記載も示唆もされていません。
(iv)したがいまして,補正書案の請求項1,12?14に係る発明は,引用文献1?5に記載された発明から容易に想到し得た発明ではありません。
(v)補正書案の請求項2?11は,補正書案の請求項1の従属項であり,補正書案の請求項1に係る発明と同様に,補正書案の請求項2?11は,引用文献1?5に記載された発明から容易に想到し得た発明ではありません。
(4)結論
以上詳述致しましたように,補正書案の請求項1?14に係る発明は,特許法第29条第2項の規定に該当しないものと思料致します。したがいまして,審判官殿には,審理の上,本願について補正の機会を与えて下さるようお願いする次第です。』
旨の主張をしている。

しかしながら,上申書の補正案における「前記個人認証データと関係する有効期間は,前記揮発性メモリの主電源が切断されたときから破棄され」との記載は,その記載自体がどのような構成を特定しようとしているのかが不明確であるとともに,請求人がその補正の根拠として主張する本願明細書の段落[0030],[0031],[0083]?[0087],[0089],[0090]等の記載やその他の記載をみても,「前記個人認証データと関係する有効期間は,前記揮発性メモリの主電源が切断されたときから破棄され」ることは記載されておらず,また,示唆もない。
また,引用例2(上記Fの記載を参照)には,
「上記タイマ回路17は,電源が供給されている状態から電源を遮断した状態に切換えることにより,経時変化により出力信号の信号レベルが徐々に低下し,所定の信号レベルとなるまでの時間が計測されるものである。
(途中省略)
また,上記タイマ回路17は,コンデンサと抵抗により構成される充放電回路と,この充放電回路の出力が所定値に低下するまでの時間が計測される計測回路により構成されるものであっても良い。」
と記載されており,電源を遮断したときからの電荷の放電特性を利用してタイマ回路を構成することも例示されていることから,
「前記個人認証データを記憶する有効性の制限された構造体は,主電源によって電力供給される揮発性メモリに記憶され,前記個人認証データと関係する有効期間は,前記揮発性メモリの主電源が切断されたときから破棄され,これによって,前記有効期間の終了時に前記揮発性メモリから前記有効性の制限された構造体を自動的に消去する」
ように構成することに格別の進歩性があるものとも認められない。

したがって,上申書における請求人の主張は採用することができない。

第4 むすび
以上のとおり,本願発明は,引用発明,引用例2,3に記載の事項,及び引用例4,5に記載の周知技術に基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。
したがって,本願は他の請求項について検討するまでもなく拒絶されるべきものである。

よって,結論のとおり審決する。
 
審理終結日 2017-09-05 
結審通知日 2017-09-12 
審決日 2017-09-26 
出願番号 特願2011-233880(P2011-233880)
審決分類 P 1 8・ 575- Z (G06F)
P 1 8・ 572- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 平井 誠  
特許庁審判長 辻本 泰隆
特許庁審判官 須田 勝巳
佐久 聖子
発明の名称 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム  
代理人 南山 知広  
代理人 青木 篤  
代理人 鶴田 準一  
代理人 河合 章  
代理人 中村 健一  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ