• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 G06F
管理番号 1357977
審判番号 不服2018-13678  
総通号数 242 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2020-02-28 
種別 拒絶査定不服の審決 
審判請求日 2018-10-15 
確定日 2019-12-18 
事件の表示 特願2016-137756「認証方法及び認証システム」拒絶査定不服審判事件〔平成28年11月24日出願公開、特開2016-197443〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は,2013年7月17日(パリ条約による優先権主張外国庁受理2012年7月20日(以下,「優先日」という。),英国,2013年4月4日,英国)を国際出願日とする特願2015-522167号の一部を平成28年7月12日に新たな特許出願としたものであって,平成29年7月25日付けで拒絶理由が通知され,平成30年1月9日に意見書が提出されるとともに手続補正がなされたが,同年6月12日付けで拒絶査定がなされ,これに対して同年10月15日に拒絶査定不服審判の請求がなされると同時に手続補正がなされたものである。

第2 平成30年10月15日にされた手続補正についての補正の却下の決定
[補正の却下の決定の結論]
平成30年10月15日にされた手続補正(以下「本件補正」という。)を却下する。

[理由]
1 本件補正について(補正の内容)
(1)本件補正後の請求項1の記載
本件補正により,特許請求の範囲の請求項1の記載は,次のとおり補正された。(下線は,補正の個所を示すものとして審判請求人が付したものである。)

「 【請求項1】
ユーザが,
i)画面と,
ii)画面のキーパッドゾーン内で操作可能であり,手続呼び出しによって生成することができ,実行時に揮発性メモリ内に生成され存在するオブジェクトである操作可能であって,複数のキーを含む仮想キーパッドと
を有する電子デバイスに識別名を入力することを可能にする工程から成っているが,各キーは,このキーに付随する少なくとも1つ印を有し,ユーザーによって操作されると,前記付随する印が前記電子デバイスに記憶の目的で入力され,この工程は,前記キーパッドゾーン内に少なくとも部分的に表示されるキーパッドの少なくとも一部の画像を介して,前記キーパッドの少なくとも1つのキーを操作することによって行われ,
i)前記画像は,前記操作可能なキーパッド内の前記キーのレイアウトに対して位置的に再配列又は再構成される少なくとも1つのキーを有するスクランブルキーパッドを表現し又は描写し,
ii)前記画像が,前記キーパッドの上に重ね合わされたマスク又はカバーとして機能し,その結果,前記キーパッドが前記画像の下にあって前記画像が前記ユーザの視野から少なくとも部分的に隠され,
前記ユーザが前記画像内のある場所に触れるか,その場所をクリックするか,又は別の方法で識別すると,それにより前記キーパッドゾーン内のその位置に配置された前記キーパッドのキーが作動するようになって,前記ユーザが入力すると,ユーザの意図する入力の自動的に符号化されたバージョンを提供する
コンピュータ実施の検証方法。」

(2)本件補正前の請求項1の記載
本件補正前の,平成30年1月9日にされた手続補正により補正された特許請求の範囲の請求項1の記載は次のとおりである。
「 【請求項1】
ユーザが,
i)画面と,
ii)画面のキーパッドゾーン内で操作可能であり,手続呼び出しによって生成することができ,実行時に揮発性メモリ内に生成され存在するオブジェクトである操作可能な電子キーパッドと
を有する電子デバイスに識別名を入力することを可能にする工程から成っているが,この工程は,前記キーパッドゾーン内に少なくとも部分的に表示されるキーパッドの少なくとも一部の画像を介して,前記キーパッドの少なくとも1つのキーを操作することによって行われ,
前記画像は,前記操作可能なキーパッド内の前記キーのレイアウトに対して位置的に再配列又は再構成される少なくとも1つのキーを有するスクランブルキーパッドを表現し又は描写する
コンピュータ実施の検証方法。」

2 補正の適否
(1)補正事項
本件補正は,補正前の請求項1に記載された発明特定事項である「操作可能な電子キーパッド」を「操作可能であって,複数のキーを含む仮想キーパッド」と補正し(以下,これを「補正事項1」という),
補正前の請求項1に記載された発明特定事項である「複数のキー」について,「各キーは,このキーに付随する少なくとも1つ印を有し,ユーザーによって操作されると,前記付随する印が前記電子デバイスに記憶の目的で入力され,」と限定し(以下,これを「補正事項2」という),
補正前の請求項1の
「前記画像は,前記操作可能なキーパッド内の前記キーのレイアウトに対して位置的に再配列又は再構成される少なくとも1つのキーを有するスクランブルキーパッドを表現し又は描写する」
との記載を,
「i)前記画像は,前記操作可能なキーパッド内の前記キーのレイアウトに対して位置的に再配列又は再構成される少なくとも1つのキーを有するスクランブルキーパッドを表現し又は描写し,
ii)前記画像が,前記キーパッドの上に重ね合わされたマスク又はカバーとして機能し,その結果,前記キーパッドが前記画像の下にあって前記画像が前記ユーザの視野から少なくとも部分的に隠され,
前記ユーザが前記画像内のある場所に触れるか,その場所をクリックするか,又は別の方法で識別すると,それにより前記キーパッドゾーン内のその位置に配置された前記キーパッドのキーが作動するようになって,前記ユーザが入力すると,ユーザの意図する入力の自動的に符号化されたバージョンを提供する」
と補正する(以下,これを「補正事項3」という)ものである。

(2)新規事項についての当審の判断
本件補正が特許法第17条の2第3項の規定を満たすものであるか否か,即ち,本件補正が,願書に最初に添付した明細書,特許請求の範囲又は図面(以下,「当初明細書等」という。)に記載された事項の範囲内でなされたものであるかについて,以下に検討する。

<補正事項3について>
上記補正事項3により,「前記画像が,前記キーパッドの上に重ね合わされたマスク又はカバーとして機能し,その結果,前記キーパッドが前記画像の下にあって前記画像が前記ユーザの視野から少なくとも部分的に隠され」との記載(以下,「記載A」という。)が追加されているところ,当初明細書等には,「前記画像が前記ユーザの視野から少なくとも部分的に隠され」ることについては何も記載されていない。

当初明細書等には,
段落【0043】に,
「この特徴の利点は,ユーザが入力すると,ユーザの入力が自動的に符号化されるように,画像からのユーザの入力を,ユーザの視野から少なくとも部分的に隠すことができる電子的キーパッドにマッピングすることを可能にし得ることである。」(下線は当審で付加。以下同様。)と記載され,
段落【0053】に,
「キーパッドゾーンは,画面の画定された領域又は部分とすることができる。従って,キーパッドゾーンは,画面領域全体を占めてもよいし,画面の一部分を占めていてもよい。スクランブルキーパッド画像は,それがキーパッドゾーンを完全に,正確に,又は部分的に覆うように表示することができる。好ましくは,下にあるキーパッドは,ユーザがキーパッドのキーの少なくとも幾つかは見ることができないように,少なくとも部分的に視野から隠される。」と記載され,
段落【0101】に,
「2つのキーパッドの位置合わせは,スクランブルキーパッド画像だけがユーザには見え,下にある動作可能なキーパッドが,少なくとも部分的に,しかし好ましくは完全に画像で隠されるようにするものである。従って,ユーザに関する限りは,キーが互いに別々の位置にあることを除き,ユーザが予想するキーパッドとまさしく同じに見える1つのキーパッドがあるだけである。」と記載されていて,
これらの記載から,当初明細書等には,「電子的キーパッド(下にあるキーパッド,下にある動作可能なキーパッド)」が「ユーザの視野から少なくとも部分的に隠され」ることは記載されていると認められるものの,「キーパッドの上に重ね合わされたマスク又はカバーとして機能」する「画像」が,「ユーザの視野から少なくとも部分的に隠され」ることについては記載も示唆もされていない。

そうすると,「前記画像」が「ユーザの視野から少なくとも部分的に隠され」ることを特定する上記補正事項3は,当初明細書等に記載された事項の範囲内でしたものとはいえず,上記補正事項3を含む本件補正は,当初明細書等の全ての記載を総合することにより導かれる技術的事項との関係において,新たな技術的事項を導入するものである。

したがって,本件補正は,特許法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(3)独立特許要件
上記「(2)新規事項についての当審の判断」で検討したとおり,本件補正は,特許法第17条の2第3項の規定に違反するものであり,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが,

仮に,本件補正が,特許法第17条の2第3項の規定に適合するものであり,上記「(1)補正事項」で検討した請求項1に係る上記補正事項1?3が,限定的減縮を目的とするものであったとして,本件補正後の請求項1に係る発明(以下,「本件補正発明」という。)が,特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)について,以下,さらに検討する。

(3-1)サポート要件(特許法第36条第6項第1号)について
上記補正事項3により,本件補正発明は,「前記画像が,前記キーパッドの上に重ね合わされたマスク又はカバーとして機能し,その結果,前記キーパッドが前記画像の下にあって前記画像が前記ユーザの視野から少なくとも部分的に隠され」との記載(記載A)を含むものとなったが,当該記載Aによって特定される,「前記キーパッドの上に重ね合わされたマスク又はカバーとして機能」する「前記画像」が,さらに,「前記ユーザの視野から少なくとも部分的に隠され」るとは,どのような技術的事項を特定しようとしているのか明細書の記載を参照しても明確でなく,上記記載Aに対応する説明は,本願明細書の発明の詳細な説明に何も記載されていない。
してみれば,記載Aを含む本件補正発明は,発明の詳細な説明に記載されたものではないから,特許法第36条第6項第1号の規定により特許出願の際独立して特許を受けることができないものである。

3 本件補正についてのむすび
上記(2)のとおり,本件補正は,特許法第17条の2第3項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
また,仮に本件補正が,特許法第17条の2第3項の規定に適合するものであり,上記「(1)補正事項」で検討した請求項1に係る上記補正事項1?3が,限定的減縮を目的とするものであったとしても,上記(3)のとおり,本件補正発明は,特許出願の際独立して特許を受けることができないものであるから,本件補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,上記補正の却下の決定の結論のとおり決定する。

第3 原査定の拒絶の理由
原査定の拒絶の理由は,この出願の請求項1-8,9-13,15-18に係る発明は,本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1,2,4?6に記載された発明及び引用文献3に記載された周知技術に基づいて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない,というものである。

<引用文献等一覧>
引用文献1:特表2008-537210号公報
引用文献2:特表2010-533925号公報
引用文献3:特開2004-102460号公報
引用文献4:特開2005-107678号公報
引用文献5:特表2008-506198号公報
引用文献6:特開平7-271884号公報

第4 本願発明について
平成30年10月15日にされた手続補正は,上記のとおり却下されたので,本願の請求項に係る発明は,平成30年1月9日にされた手続補正により補正された特許請求の範囲の請求項1?18に記載された事項により特定されるものであるところ,その請求項1に係る発明(以下「本願発明」という。)は,その請求項1に記載された事項により特定される,前記第2[理由]1(2)に記載のとおりのものであり,以下に再掲する。

「 【請求項1】
ユーザが,
i)画面と,
ii)画面のキーパッドゾーン内で操作可能であり,手続呼び出しによって生成することができ,実行時に揮発性メモリ内に生成され存在するオブジェクトである操作可能な電子キーパッドと
を有する電子デバイスに識別名を入力することを可能にする工程から成っているが,この工程は,前記キーパッドゾーン内に少なくとも部分的に表示されるキーパッドの少なくとも一部の画像を介して,前記キーパッドの少なくとも1つのキーを操作することによって行われ,
前記画像は,前記操作可能なキーパッド内の前記キーのレイアウトに対して位置的に再配列又は再構成される少なくとも1つのキーを有するスクランブルキーパッドを表現し又は描写する
コンピュータ実施の検証方法。」

第5 引用文献

1 引用文献1の記載及び引用発明

原査定の拒絶の理由で引用された,本願の優先日前に頒布された刊行物である,特表2008-537210号公報(2008年9月11日出願公開。以下,「引用文献1」という。)には,図面とともに,次の記載がある。(下線は当審において付加したものである。以下同様。)

A 「【0020】
図1の認証システムは,クライアント端末1と,データベース・サーバ2と,セキュリティ・サーバ3とを有する。これらの装置は,互いに双方向で通信可能である。従来の認証システムにおいては,セキュリティ・サーバ3は存在せず,クライアント端末1とデータベース・サーバ2のみが互いに通信している。
【0021】
クライアント端末1は,ハードウェアあるいはソフトウェアのいずれかで,データベース・サーバ2に記録されたデータに遠方からアクセス可能であり,記録されたデータを遠方から変更あるいはそれに追加することができる。クライアント端末1は,ディスプレイ4と入力装置5とを有する。クライアント端末1の適宜の装置は,パソコン,ATM,携帯電話,PDAである。外部通信が可能でディスプレイと入力装置とを有する如何なる装置も,クライアント端末1として用いることができる。
【0022】
クライアント端末1のディスプレイ4は,様々な情報をユーザに見せるために外観(表示)を変更できる如何なる装置でもよい。ディスプレイ4は,VDUが好ましいが,別の構成として,キーパッドあるいはキーボード上の変更可能な記号からなり,ディスプレイ4と入力装置5とは一体化されてもよい。別の構成として,ディスプレイ4と入力装置5は,タッチスクリーン・ディスプレイの形態で,一体化してもよい。
【0023】
入力装置5を用いて,認証データ(例えば,ユーザネーム,パスワードおよび/またはPIN)を入力する。この認証データをクライアント端末1が用いて,データベース・サーバ2へのアクセスを確保する。クライアント端末1は,認証データを一部記述するカードあるいは他の識別手段を受け入れ読みとる手段を更に有する。例えば,クライアント端末1はATMである。この場合,ATMのカードリーダが,カード所有者の口座の詳細事項(例,名前,銀行のソート・コード,口座番号等)を記述するカードを受け入れる。このカードに記述されたデータは,認証データの一部のみを表す。データベース・サーバ2へのアクセスが許可されるのは,さらなる認証データがクライアント端末1の入力装置5からユーザにより入力された時のみである。
【0024】
データベース・サーバ2は,認証(許可)された人だけがアクセスできるデータを記憶し,データベース・サーバ2へのアクセスを試みたユーザを承認(認証)する認証手段6を有する。この認証手段6は,最も単純な形態では,有効認証データのリストを含むルックアップテーブルを有する。認証手段6が受領した認証データが,ルックアップテーブルに記録された有効認証データに一致すると,ユーザにデータベース・サーバ2に記録されたデータ10へのアクセスが許可される。認証手段6は,受領した認証データからユーザを識別し,その結果,データベース・サーバ2に記録されたデータへのアクセスは,ユーザの識別に応じて調整することもできる。例えば,患者は自分の医療記録にのみアクセスでき,銀行の顧客は自分の銀行口座の詳細データにのみアクセスできる。認証手段6は,データベース・サーバ2の一部でもよく,あるいは個別の認証システムの形態を採ってもよく,有効な認証データが受領されるまで,データベース・サーバ2へのアクセスを閉じる。
【0025】
セキュリティ・サーバ3は,結合生成器7と,画像生成装置8と,デコーダ(暗号解読器)9とを有する。リクエストをデータベース・サーバ2から受領すると,結合生成装置7は,ランダム列とこのランダム列に特有の識別コードとを生成する。生成されたランダム列は,クライアント端末1の入力装置5にユーザにより入力されるべき認証データの内容に依存する。このランダム化は,正当なキャラクタの組に対し行われる。例えば,認証データがPINの形態の場合,すなわち認証データが数字のみを含む場合には,ランダム列は,理想的には10個のキャラクタ長さは,例えば「7260948135」である。別の構成として,認証データが数字と大文字アルファベットの両方を含む場合には,ランダム列は,最大36個のキャラクタ長さ,即ち10個の数字(0-9)と26個の英文字(A-Z)となる,例えば「JR6VSAPKB2G...」となる。結合生成装置7は,ランダム列と識別コードの両方を画像生成装置8とデコーダ9と通信し,識別コードのみをデータベース・サーバ2と通信する。ランダム列は,例えば乱数生成器を用いてキャラクタ列のルックアップテーブルからのエントリーをランダムに選択することにより,生成することもできる。キャラクタ列は様々な構成を採る。
【0026】
画像生成装置8は,結合生成装置7から受領したランダム列を採り,クライアント端末1上に表示するのに適したイメージデータを生成する。例えば,クライアント端末1がパソコンの場合には,イメージデータはイメージファイル(例,JPG,GIF,BMP等)又はHTMLファイルから構成される。この生成されたイメージは,ランダム列からなる各キャラクタを含み,ディスプレイのイメージ内の各キャラクタの位置は,キャラクタがランダム列に現れる順番で決定される。例えば,ランダム列の最初のキャラクタは,ディスプレイのイメージの左上に表示され,ランダム列の最後のキャラクタは,イメージの右下に表示される。生成されたイメージは,受信したキャラクタのランダム列とは無関係に,同一の全体的デザインを維持し,この同一の全体的デザイン内でキャラクタの構成のみが各ランダム列と共に変化する。例えば,画像生成装置8は常に数字のキーパッドのイメージを生成し,このキーパッド上の数字の配列は受信したランダム列に従って変化する。図3は,「35492*0#6781」列を受信した時に,画像生成装置8により生成されたイメージデータを示す。
【0027】
画像生成装置8により生成されたイメージデータは,クライアント端末1がディスプレイ4の外観を変更するのに使用することのできる如何なるデータでもよい。例えば,ディスプレイ4がキーパッド上に配列可能な銘を含む場合には,イメージデータは,結合生成装置7から受領した乱数しかを含まない。クライアント端末1は,イメージデータを受領すると,キーパッドの第1キーの銘を修正し,ランダム列の第1キャラクタを表示し,第2キーの銘を修正してランダム列の第2キャラクタを表示する。以下同様である。
【0028】
特定のランダム列用に画像生成装置8により生成されたイメージデータは,そのランダム列用に結合生成装置7から受領したものと同じ識別コードが割り当てられる。従って,データベース・サーバ2から受領した各リクエストでもって,セキュリティ・サーバ3は,イメージデータを生成し,そのイメージデータを識別コードに割り当てる。この識別コードは,セキュリティ・サーバ3からデータベース・サーバ2に送られ,このデータベース・サーバ2が次に識別コードをクライアント端末1に送る。
【0029】
クライアント端末1は,この識別コードを用いて,画像生成装置8により生成された対応するイメージデータを,セキュリティ・サーバ3から受領する。その後,クライアント端末1は,受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタ(例,数字,文字,記号等)をユーザに表示する。その後,ユーザは,入力装置5を用いて,例えばPINを形成する個々のキャラクタを選択することにより,自分の認証データを入力する。ユーザにより入力された認証データは,クライアント端末1により位置データとして記録される。この位置データは,クライアント端末1により,キャラクタ・データあるいは他の形態のデータに変換され,セキュリティ・サーバ3に送られる。例えば,図3のイメージがクライアント端末1に表示され,ユーザが「7,9,2,0」を選択した場合には,その位置データは「第1行第1列,第3行第1列,第3行第2列,第2行第1列」となる。この位置データは,従来の数字のキーパッド上の数字の配列に対応する「1,7,8,4」に変換される(因みに,列と行の数え方は,列は左から,行は下から数える)。かくして,位置データあるいは位置データが変換されるキャラクタ・データは,認証データの暗号化(符号化)された形態を表す。この暗号化された認証データ(例,1,7,8,4)は,識別コードに特有のイメージデータあるいはそのランダム列とこのイメージデータを生成する方法の両方を知ることによってのみ暗号解読される。認証データがユーザにより入力された後,暗号化された認証データと表示されたイメージデータに特有の識別コードは,クライアント端末1によりセキュリティ・サーバ3に送られ,そこで,デコーダ9により暗号解読される。
【0030】
デコーダ9は,各ランダム列と結合生成装置7から受領した識別コードとを記憶する。この暗号化された認証データと識別コードをクライアント端末1から受領すると,デコーダ9は,対応するランダム列(即ち同一の識別コードを有するランダム列)を用いて,真の認証データを暗号解読(即ち抽出)する。この暗号解読(復号化)された認証データは,その後,セキュリティ・サーバ3のデコーダ9からデータベース・サーバ2に送られる。
【0031】
次に,本発明の動作を説明する。クライアント端末1は,最初にデータベース・サーバ2へアクセスするためのリクエストを送る(S1)。このリクエストは,クライアント端末1とデータベース・サーバ2との間の接続を確立することにより,行われる。別の構成として,ユーザは,最初に認証データの一部(例,ユーザネーム)を入力することが要求される。部分的な認証データが有効であると,これはアクセスする為のリクエストを構成する。アクセスする為い有効なリクエストをデータベース・サーバ2が受領すると,データベース・サーバ2は,セキュリティ・サーバ3からの端末ディスプレイ識別コードのリクエストを発行する(S2)。データベース・サーバ2は,クライアント端末のアクセス・リクエストを,クライアント端末にこのアクセス・リクエストに特有の取引識別コードを送ることにより確認してもよい。この取引識別コードは,セキュリティ・サーバから要求された識別コードとは異なる。その後,結合生成装置7は,ランダム列と端末ディスプレイ識別コードとを生成する(S3)。この両方とも,画像生成装置8とデコーダ9に送られる。画像生成装置8は,クライアント端末1上に表示するのに適したイメージデータを生成し(S4),このイメージデータを同一の端末ディスプレイ識別コードに割り当てる。
【0032】
端末ディスプレイ識別コードは,セキュリティ・サーバ3からデータベース・サーバ2に送られ,データベース・サーバ2がこの識別コードをクライアント端末1に送る(S5)。それに応じて,クライアント端末1は,データベース・サーバ2から,進行中の取引に特有の独自の取引識別コードと端末ディスプレイ識別コードとを受領する。クライアント端末1は,その後この端末ディスプレイ識別コードを用いて,セキュリティ・サーバ3からイメージデータを要求する(S6)。画像生成装置8により生成されたその特定の識別コードに特有のイメージデータは,その後セキュリティ・サーバ3からクライアント端末1に戻されて,クライアント端末1で表示される。
【0033】
ユーザは,その後認証データを,クライアント端末1上に現れたイメージデータを用いて入力する(S7)。クライアント端末1上に表示されたキャラクタのランダムな配列により,ユーザにより入力された認証データは暗号化される。この暗号化された認証データと端末ディスプレイ識別コードは,クライアント端末1からセキュリティ・サーバ3に送られ(S8),デコーダ9が受領する。デコーダ9は,暗号化された認証データを,端末ディスプレイ識別コードを用いて暗号解読し,認証データを暗号化するのに用いられた対応するランダム列を特定する。暗号解読されると,真の認証データが,セキュリティ・サーバ3からデータベース・サーバ2に送られる(S10)。この真の認証データをその後認証手段6がチェックし(S11),認証手段6が,セキュリティ・サーバ3から受領した認証データを有効であると決定すると,データベース・サーバ2へのアクセスがユーザに許可される(S12)。それ以外は,データベース・サーバ2は,クライアント端末1に対し認証データは無効であると通知し(S13),現在の銀行のプラクティスに従って,ユーザに対しPINを最大3回まで再度入力するよう促す。認証データが無効な場合に,データベース・サーバ2は,さらにセキュリティ・サーバ3から新たな端末ディスプレイ識別コードを要求してもよい。セキュリティ・サーバ3は,クライアント端末1に分配する新たなイメージデータを出し,プロセスをリニューアルしてもよい。」

B 「【図3】



ここで,上記引用文献1に記載されている事項について検討する。

(ア)上記Aの段落【0020】の「認証システムは,クライアント端末1と,データベース・サーバ2と,セキュリティ・サーバ3とを有する」との記載から,引用文献1には,“クライアント端末1と,データベース・サーバ2と,セキュリティ・サーバ3とを有する認証システム”が記載されていると認められる。

(イ)上記Aの段落【0033】の「ユーザは,その後認証データを,クライアント端末1上に現れたイメージデータを用いて入力する(S7)。・・・ユーザにより入力された認証データは暗号化される。この暗号化された認証データ・・・は,クライアント端末1からセキュリティ・サーバ3に送られ(S8),デコーダ9が受領する。デコーダ9は,暗号化された認証データを・・・暗号解読し,・・・暗号解読されると,真の認証データが,セキュリティ・サーバ3からデータベース・サーバ2に送られる(S10)。この真の認証データをその後認証手段6がチェックし(S11),認証手段6が,セキュリティ・サーバ3から受領した認証データを有効であると決定すると,データベース・サーバ2へのアクセスがユーザに許可される(S12)。それ以外は,データベース・サーバ2は,クライアント端末1に対し認証データは無効であると通知し(S13)」との記載から,引用文献1には,“クライアント端末1のユーザが入力した認証データが有効であるか無効であるかを決定する方法”が記載されていると認められる。

(ウ)上記Aの段落【0021】の「クライアント端末1は,ディスプレイ4と入力装置5とを有する」との記載から,引用文献1には,“クライアント端末1は,ディスプレイ4と入力装置5とを有”することが記載されていると認められる。

(エ)上記Aの段落【0022】の「ディスプレイ4と入力装置5は,タッチスクリーン・ディスプレイの形態で,一体化してもよい」との記載から,引用文献1には,“ディスプレイ4と入力装置5は,タッチスクリーン・ディスプレイの形態で,一体化してもよ”いことが記載されていると認められる。

(オ)上記Aの段落【0023】の「入力装置5を用いて,認証データ(例えば,・・・PIN)を入力する。この認証データをクライアント端末1が用いて,データベース・サーバ2へのアクセスを確保する」との記載から,引用文献1には,“入力装置5を用いて,認証データ(例えば,PIN)を入力すると,この認証データをクライアント端末1が用いて,データベース・サーバ2へのアクセスを確保するようになって”いることが記載されていると認められる。

(カ)上記Aの段落【0025】の「セキュリティ・サーバ3は,結合生成器7と,画像生成装置8と,デコーダ(暗号解読器)9とを有する。リクエストをデータベース・サーバ2から受領すると,結合生成装置7は,ランダム列とこのランダム列に特有の識別コードとを生成する」との記載から,引用文献1には,“セキュリティ・サーバ3は,結合生成器7と,画像生成装置8と,デコーダ(暗号解読器)9とを有し,リクエストをデータベース・サーバ2から受領すると,結合生成装置7は,ランダム列とこのランダム列に特有の識別コードとを生成”することが記載されていると認められる。

(キ)上記Aの段落【0025】の「認証データがPINの形態の場合,すなわち認証データが数字のみを含む場合には,ランダム列は,・・・例えば「7260948135」である。」との記載及び同段落【0025】の「結合生成装置7は,ランダム列と識別コードの両方を画像生成装置8とデコーダ9と通信し,識別コードのみをデータベース・サーバ2と通信する」との記載から,引用文献1には,“認証データがPINの形態の場合,すなわち認証データが数字のみを含む場合には,ランダム列は,例えば『7260948135』であり,結合生成装置7は,ランダム列と識別コードの両方を画像生成装置8とデコーダ9と通信し,識別コードのみをデータベース・サーバ2と通信”することが記載されていると認められる。

(ク)上記Aの段落【0026】の「画像生成装置8は,結合生成装置7から受領したランダム列を採り,クライアント端末1上に表示するのに適したイメージデータを生成する。例えば,クライアント端末1がパソコンの場合には,イメージデータはイメージファイル(例,JPG,GIF,BMP等)又はHTMLファイルから構成される。この生成されたイメージは,ランダム列からなる各キャラクタを含み,ディスプレイのイメージ内の各キャラクタの位置は,キャラクタがランダム列に現れる順番で決定される。例えば,ランダム列の最初のキャラクタは,ディスプレイのイメージの左上に表示され,ランダム列の最後のキャラクタは,イメージの右下に表示される。生成されたイメージは,受信したキャラクタのランダム列とは無関係に,同一の全体的デザインを維持し,この同一の全体的デザイン内でキャラクタの構成のみが各ランダム列と共に変化する。例えば,画像生成装置8は常に数字のキーパッドのイメージを生成し,このキーパッド上の数字の配列は受信したランダム列に従って変化する。図3は,「35492*0#6781」列を受信した時に,画像生成装置8により生成されたイメージデータを示す。」との記載,及び上記Bで引用した図3の記載から,引用文献1には,“画像生成装置8は,結合生成装置7から受領したランダム列を採り,クライアント端末1上に表示するのに適したイメージデータを生成し,
例えば,クライアント端末1がパソコンの場合には,イメージデータは例えばJPG等のイメージファイルから構成され,
この生成されたイメージは,ランダム列からなる各キャラクタを含み,ディスプレイのイメージ内の各キャラクタの位置は,キャラクタがランダム列に現れる順番で決定され,
例えば,ランダム列の最初のキャラクタは,ディスプレイのイメージの左上に表示され,ランダム列の最後のキャラクタは,イメージの右下に表示され,
生成されたイメージは,受信したキャラクタのランダム列とは無関係に,同一の全体的デザインを維持し,この同一の全体的デザイン内でキャラクタの構成のみが各ランダム列と共に変化し,
例えば,画像生成装置8は常に数字のキーパッドのイメージを生成し,このキーパッド上の数字の配列は受信したランダム列に従って変化し,
ランダム列『35492*0#6781』を受信した時には,画像生成装置8によりランダム列『35492*0#6781』に対応したイメージデータが生成され”ることが記載されていると認められる。

(ケ)上記Aの段落【0028】の「特定のランダム列用に画像生成装置8により生成されたイメージデータは,そのランダム列用に結合生成装置7から受領したものと同じ識別コードが割り当てられる。・・・この識別コードは,セキュリティ・サーバ3からデータベース・サーバ2に送られ,このデータベース・サーバ2が次に識別コードをクライアント端末1に送る。」との記載から,引用文献1には,“特定のランダム列用に画像生成装置8により生成されたイメージデータは,そのランダム列用に結合生成装置7から受領したものと同じ識別コードが割り当てられ,この識別コードは,セキュリティ・サーバ3からデータベース・サーバ2に送られ,このデータベース・サーバ2が次に識別コードをクライアント端末1に送”ることが記載されていると認められる。

(コ)上記Aの段落【0029】の「クライアント端末1は,この識別コードを用いて,画像生成装置8により生成された対応するイメージデータを,セキュリティ・サーバ3から受領する。その後,クライアント端末1は,受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタ(例,数字,文字,記号等)をユーザに表示する。その後,ユーザは,入力装置5を用いて,例えばPINを形成する個々のキャラクタを選択することにより,自分の認証データを入力する。ユーザにより入力された認証データは,クライアント端末1により位置データとして記録される。この位置データは,クライアント端末1により,キャラクタ・データあるいは他の形態のデータに変換され,セキュリティ・サーバ3に送られる。例えば,図3のイメージがクライアント端末1に表示され,ユーザが「7,9,2,0」を選択した場合には,その位置データは「第1行第1列,第3行第1列,第3行第2列,第2行第1列」となる。この位置データは,従来の数字のキーパッド上の数字の配列に対応する「1,7,8,4」に変換される(因みに,列と行の数え方は,列は左から,行は下から数える)。かくして,位置データあるいは位置データが変換されるキャラクタ・データは,認証データの暗号化(符号化)された形態を表す。この暗号化された認証データ(例,1,7,8,4)は,識別コードに特有のイメージデータあるいはそのランダム列とこのイメージデータを生成する方法の両方を知ることによってのみ暗号解読される。認証データがユーザにより入力された後,暗号化された認証データと表示されたイメージデータに特有の識別コードは,クライアント端末1によりセキュリティ・サーバ3に送られ,そこで,デコーダ9により暗号解読される。」との記載,上記Bで引用した図3の記載,及び上記(ク)の検討から,引用文献1には,“クライアント端末1は,この識別コードを用いて,画像生成装置8により生成された対応するイメージデータを,セキュリティ・サーバ3から受領し,
その後,クライアント端末1は,受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタをユーザに表示し,
その後,ユーザは,入力装置5を用いて,例えばPINを形成する個々のキャラクタを選択することにより,自分の認証データを入力し,
ユーザにより入力された認証データは,クライアント端末1により位置データとして記録され,
この位置データは,クライアント端末1により,キャラクタ・データに変換され,セキュリティ・サーバ3に送られ,
例えば,ランダム列『35492*0#6781』に対応したイメージがクライアント端末1に表示され,ユーザが『7,9,2,0』を選択した場合には,その位置データは『第1行第1列,第3行第1列,第3行第2列,第2行第1列』となり,
この位置データは,従来の数字のキーパッド上の数字の配列に対応する『1,7,8,4』に変換され,
ここで,列と行の数え方は,列は左から,行は下から数えるようになっており,
位置データが変換されるキャラクタ・データは,認証データの暗号化された形態を表し,この暗号化された認証データ『1,7,8,4』は,識別コードに特有のイメージデータとこのイメージデータを生成する方法の両方を知ることによってのみ暗号解読されるものであり,
認証データがユーザにより入力された後,暗号化された認証データと表示されたイメージデータに特有の識別コードは,クライアント端末1によりセキュリティ・サーバ3に送られ,そこで,デコーダ9により暗号解読される”ことが記載されていると認められる。

(サ)上記(ア)?(コ)の検討から,引用文献1には,次のとおりの発明(以下,「引用発明」という。)が記載されていると認められる。

「クライアント端末1と,データベース・サーバ2と,セキュリティ・サーバ3とを有する認証システムにおいて,クライアント端末1のユーザが入力した認証データが有効であるか無効であるかを決定する方法であって,
クライアント端末1は,ディスプレイ4と入力装置5とを有し,
ディスプレイ4と入力装置5は,タッチスクリーン・ディスプレイの形態で,一体化してもよく,
入力装置5を用いて,認証データ(例えば,PIN)を入力すると,この認証データをクライアント端末1が用いて,データベース・サーバ2へのアクセスを確保するようになっており,
セキュリティ・サーバ3は,結合生成器7と,画像生成装置8と,デコーダ(暗号解読器)9とを有し,リクエストをデータベース・サーバ2から受領すると,結合生成装置7は,ランダム列とこのランダム列に特有の識別コードとを生成し,
認証データがPINの形態の場合,すなわち認証データが数字のみを含む場合には,ランダム列は,例えば『7260948135』であり,
結合生成装置7は,ランダム列と識別コードの両方を画像生成装置8とデコーダ9と通信し,識別コードのみをデータベース・サーバ2と通信し,
画像生成装置8は,結合生成装置7から受領したランダム列を採り,クライアント端末1上に表示するのに適したイメージデータを生成し,
例えば,クライアント端末1がパソコンの場合には,イメージデータは例えばJPG等のイメージファイルから構成され,
この生成されたイメージは,ランダム列からなる各キャラクタを含み,ディスプレイのイメージ内の各キャラクタの位置は,キャラクタがランダム列に現れる順番で決定され,
例えば,ランダム列の最初のキャラクタは,ディスプレイのイメージの左上に表示され,ランダム列の最後のキャラクタは,イメージの右下に表示され,
生成されたイメージは,受信したキャラクタのランダム列とは無関係に,同一の全体的デザインを維持し,この同一の全体的デザイン内でキャラクタの構成のみが各ランダム列と共に変化し,
例えば,画像生成装置8は常に数字のキーパッドのイメージを生成し,このキーパッド上の数字の配列は受信したランダム列に従って変化し,
ランダム列『35492*0#6781』を受信した時には,画像生成装置8によりランダム列『35492*0#6781』に対応したイメージデータが生成され,
特定のランダム列用に画像生成装置8により生成されたイメージデータは,そのランダム列用に結合生成装置7から受領したものと同じ識別コードが割り当てられ,この識別コードは,セキュリティ・サーバ3からデータベース・サーバ2に送られ,このデータベース・サーバ2が次に識別コードをクライアント端末1に送り,
クライアント端末1は,この識別コードを用いて,画像生成装置8により生成された対応するイメージデータを,セキュリティ・サーバ3から受領し,
その後,クライアント端末1は,受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタをユーザに表示し,
その後,ユーザは,入力装置5を用いて,例えばPINを形成する個々のキャラクタを選択することにより,自分の認証データを入力し,
ユーザにより入力された認証データは,クライアント端末1により位置データとして記録され,
この位置データは,クライアント端末1により,キャラクタ・データに変換され,セキュリティ・サーバ3に送られ,
例えば,ランダム列『35492*0#6781』に対応したイメージがクライアント端末1に表示され,ユーザが『7,9,2,0』を選択した場合には,その位置データは『第1行第1列,第3行第1列,第3行第2列,第2行第1列』となり,
この位置データは,従来の数字のキーパッド上の数字の配列に対応する『1,7,8,4』に変換され,
ここで,列と行の数え方は,列は左から,行は下から数えるようになっており,
位置データが変換されるキャラクタ・データは,認証データの暗号化された形態を表し,この暗号化された認証データ『1,7,8,4』は,識別コードに特有のイメージデータとこのイメージデータを生成する方法の両方を知ることによってのみ暗号解読されるものであり,
認証データがユーザにより入力された後,暗号化された認証データと表示されたイメージデータに特有の識別コードは,クライアント端末1によりセキュリティ・サーバ3に送られ,そこで,デコーダ9により暗号解読される,
方法。」

2 引用文献2
原査定の拒絶の理由で引用された,本願の優先日前に頒布された刊行物である,特表2010-533925号公報(2010年10月28日出願公表。以下,「引用文献2」という。)には,図面とともに,次の記載がある。

C 「【0004】
様々な実施方法およびシステムにより,モバイルデバイス上のキーパッドレイアウト,グラフィックおよび機能の個人化され,ブランド化された構成が可能になる。キーパッドの外観および機能をモバイルデバイス上でアクティブなテーマによって決定することができる。新たなキーおよび新たなキー機能を,モバイルデバイス上で実行されているアプリケーションに基づいて,またはサービスおよびデータへのユーザアクセスを与えるために提供することができる。カスタマイズ可能な仮想キーパッドを,スピードダイヤルおよび他のキー割当てを識別するためにイメージおよび他のグラフィックとともに構成することができる。コンピューティングデバイス上で実行されているアプリケーションソフトウェアが,キーパッドの機能に一致するようにキーレイアウトおよび機能を決定することができる。キーパッドのレイアウト,外観および機能を,システムソフトウェアの一部として動作しているキーパッドプロトコルによって管理することができる。」

D 「【0017】
アプリケーション200がモバイルデバイス10上で開始されると,キーパッド構成命令がアプリケーション200からランタイム環境ソフトウェア204を介してキーパッドプロトコル206に送信される。あるいは,アプリケーション200は,構成命令を直接キーパッドプロトコル206に送信することができる。これらの構成命令を使用して,キーパッドプロトコル206は,キー上にテーマを実装するため,またはキーの機能を定義するために,キーパッド20上に提示されるイメージを変更するなどのように,キーパッド20を構成する。
【0018】
様々なアプリケーション200は,モバイルデバイス10上の様々なキーが,そのアプリケーション200によって定義された特定の方法で出現または機能することを要求することができる。図4に,アプリケーション200がキーパッド20のレイアウトおよび機能を伝達するときにキーパッドプロトコル206に送信できる構成命令メッセージ300の構造を示す。構成命令メッセージ300は,アプリケーション200の命令と互換性のあるキーパッドのタイプ300a,キー配向300b,各キーのキー設計300cおよび/またはキー機能300dに関する情報を含む。この構成メッセージ300は,キーパッドプロトコル206によって受信され,そのレイアウトおよび/または機能をアプリケーション200によって命令されたように構成するようキーパッド20に命令するために使用される。
【0019】
(途中省略)
【0021】
モバイルデバイスキーパッド/ユーザインターフェースの別の形態は,図7および図8に示したようなタッチスクリーンである。そのようなモバイルデバイス10では,タッチスクリーン410が完全にフレキシブルなキーパッドおよびユーザインターフェースを与える。キーは,タッチスクリーン410上のどこにでも配置でき,それらの機能を定義するためのグラフィックで識別できる。たとえば,「A」,「2」などの小さいグラフィックによって識別される対応する意味とともに小さい仮想ボタン412を提示することによって,小型キーボードをタッチスクリーンディスプレイ410上で提示することができる。タッチスクリーンディスプレイは,アプリケーション200によって完全に構成可能であるユーザインターフェースを作成するための高いフレキシビリティを与える。キーパッドプロトコル206の恩恵がなければ,このフレキシビリティはアプリケーションソフトウェアに追加の複雑さを課すことになる。キーパッドプロトコル206は,タッチスクリーンのディスプレイ/キーパッド構成の展開を単純化することができる。アプリケーションソフトウェア200内で特定のタッチスクリーンを構成しなければならないのではなく,アプリケーション開発者は,記述構成情報およびグラフィックファイルを標準形式およびAPIを使用してキーパッドプロトコル206に与え,タッチスクリーン設計の多様性と調和させることの複雑さをキーパッドプロトコル206に任せることができる。」

E 「【0027】
図12Aに,セルフォン適用例用の数字として構成された仮想キー412を表示するタッチスクリーンユーザインターフェース410を装備したモバイルデバイス10の一例を示す。タッチスクリーンユーザインターフェース410の背景として実装されたクモのテーマの一例を図12Bに示す。代替的に,ユーザは,図13に示すように,クモの巣として出現するように各仮想キー412を変更することを選択することができる。
【0028】
(途中省略)
【0029】
別の実施形態では,キーパッド20上に出現する数字または文字のサイズを,ユーザの選好または選択に従って変更することができる。本実施形態では,モバイルデバイスは,ユーザがキーパッド20上に出現する数字,シンボルまたは文字の色,サイズ,フォント,形式,言語または配向を変更することができるように,ソフトウェアで構成される。たとえば,視力の弱いユーザは,モバイルデバイスの使用を円滑にするためにキーパッド20上に出現する数字を拡大することができる。図15は,キーパッド20上に表示された数字のサイズを変更するための例示的なステップを示す。キーパッド上に表示された数字のサイズを変更するプロセスは,アプリケーション200を使用して実装できる。ステップ600で,キーパッド20上の数字のサイズを変更するためのアプリケーション200が開始されると,アプリケーションは,ユーザが所望のフォントサイズを選択することができるようにユーザにメニューを提示することができる。ユーザ入力を受けると,ステップ502で,キーサイジングアプリケーション200は,キーパッドプロトコル206にキーパッド構成命令を送信することができる。この構成命令は,キーパッドプロトコル206がキーディスプレイフォントを変更するために使用することができる,フォントサイズデータまたはグラフィックファイルを含む。ステップ502?510について図10を参照しながら上述したように,キーパッドプロトコル206は,キーパッド構成命令を受信し,そのデータを処理し,その命令をキーパッドドライバ208に送信する。ステップ512?514について図10を参照しながら上述したように,キーパッドドライバ208は,キーパッド構成命令を受信し,キーパッド20を構成する。ステップ602で,キーパッド20は新たなフォントサイズでキーパッドラベルを表示する。」

F 「【0044】
図26に,一実施形態による,キーパッド20上にカスタマイズされたスピードダイヤリングキーを作成するために実装される例示的なソフトウェアステップを示す。この機能は,バイナリデバイス機能の一部としてシステムソフトウェア内に,アプリケーション(たとえば,電話アプリケーション)に,または部分的にシステムソフトウェアとアプリケーションとに実装できる。ステップ1000で,電話番号と,電話番号に関連付けられたスピードダイヤルキーとして指定すべきキーとをモバイルデバイスに入力し,それをモバイルデバイスが受信する。このデータ入力は,スピードダイヤルキー割当てを作成するためのアプリケーションが起動されるとモバイルデバイスディスプレイ13上に提示されるメニュープロンプトに応答して行われる。スピードダイヤルキーを割り当てることの一部として,ステップ1002で,ユーザは,スピードダイヤルキーに関連付けるべき名前,イメージまたはグラフィックを入力または特定する(たとえば,メモリに記憶されたグラフィックファイルをポイントする)ように促される。この場合も,この情報は,モバイルデバイスディスプレイ13上に提示されるメニュープロンプトによって要求され,そのプロンプトに応答して入力される。スピードダイヤルキーを割り当てるためにアプリケーションが使用される場合,ステップ502で,アプリケーション200は,電話番号,キー数字および関連する名前,グラフィックまたはイメージを使用して,キーパッド構成命令をフォーマット化し,キーパッドプロトコル206に送信する。代替的に,スピードダイヤルキー割当て機能をキーパッドプロトコル206または他のシステムソフトウェア内に組み込むことができる。いずれの場合も,ステップ504で,電話番号,キー数字および関連する名前,グラフィックまたはイメージが,キーパッドプロトコル206によってアクセスされ,ステップ506で,それらを使用して,キーパッド構成コマンドを生成する。ステップ508で,キーパッド構成コマンドをキーパッドドライバ208に送信し,キーパッドドライバ208は,ステップ512で,そのコマンドを受信し,ステップ514で,今度はキーパッドを構成する。キーパッドを構成する際に,キーパッドドライバ208は,名前,グラフィックまたはイメージがキーパッドによって表示されるようにする。ディスプレイキーパッド400の場合,名前,グラフィックまたはイメージは,指定されたスピードダイヤルキーのキーディスプレイ上に提示される。タッチスクリーンキーパッドの場合,名前,グラフィックまたはイメージが仮想キー内に提示されるか,あるいは名前,グラフィックまたはイメージを含む新たなキーがキーパッド上に表示される。物理キーの上または下にディスプレイをもつキーパッドの場合,名前,グラフィックまたはイメージは,割り当てられたスピードダイヤルキーに関連付けられたディスプレイの一部に提示できる。スピードダイヤルキーが構成された後,キーの押下によりキーイベントが発生し,キーパッドプロトコル206は,このキーイベントを,キーに関連付けられた通常の機能(たとえば,数字または文字)ではなくスピードダイヤル番号に対応するものと解釈することができ,この値が電話ダイヤリング機能またはアプリケーションにルーティングされる。代替的に,キーパッドプロトコル206は,指定されたスピードダイヤルに対応するキーイベントを電話アプリケーション200に通知することができる。キーパッドプロトコル206によってプログラミングのフレキシビリティが可能になれば,様々な命令形式および機能的任務割付けを使用して,割り当てられたキーに関連付けられる名前,グラフィックまたはイメージ情報を用いたスピードダイヤリングを実装することができる。」

G 「図8



H 「図12A



上記C?Hの記載から,引用文献2には次の技術(以下,「引用文献2記載技術」という。)が記載されているものと認められる。

「アプリケーション開発者は,記述構成情報およびグラフィックファイルを標準形式およびAPIを使用してキーパッドプロトコル206に与え,タッチスクリーン設計の多様性と調和させることの複雑さをキーパッドプロトコル206に任せることができ,
アプリケーションは,キーパッド構成命令をランタイム環境ソフトウェアを介してキーパッドプロトコルに送信して,タッチスクリーン上にレイアウトを指定して数字の仮想キーパッドを配置でき,
さらに,タッチスクリーンにおいて,イメージを仮想キー内に提示するか,あるいは,「イメージを含む新たなキー」がキーパッド上に表示されるように構成できる。」

第6 対比・判断

1 本願発明と引用発明とを対比する。

(ア)引用発明の「クライアント端末1」は,「ディスプレイ4と入力装置5」とを有しているところ,引用発明の「ディスプレイ4」を有する「クライアント端末1」が本願発明の「画面」を有する「電子デバイス」に対応する。

(イ)引用発明において,クライアント端末1は,画像生成装置8が生成した図3に例示されるような「数字のキーパッドのイメージ」を「セキュリティ・サーバ3から受領し」,「受領したイメージデータを用いてディスプレイ4の外観を変更し」て「ランダムに配置された複数のキャラクタをユーザに表示し」,「ユーザは,入力装置5を用いて,例えばPINを形成する個々のキャラクタを選択することにより,自分の認証データを入力」するものであるところ,引用発明の「ディスプレイ4と入力装置5は,タッチスクリーン・ディスプレイの形態で,一体化してもよ」いものであり,その場合には,「キャラクタの選択」は,ディスプレイ4に表示された「数字のキーパッド」の個々のキャラクタがタッチスクリーン・ディスプレイを介してタッチ入力されるものである。
そして,引用発明では,「ランダム列『35492*0#6781』に対応したイメージがクライアント端末1に表示され」た状態で,「ユーザが『7,9,2,0』を選択した場合に」,その位置データから「従来の数字のキーパッド上の数字の配列に対応する『1,7,8,4』に変換され」て入力されるところ,この「位置データ」に対応した「数字」を入力できる「従来の数字のキーパッド」は,“電子的なキーパッド”ということができる。
一方,本願明細書の段落【0036】の「このキーパッドは,当業者がキーパッドに期待する機能性を有するということで,操作可能である。当業者なら,「キーパッド」という用語が,少なくとも1つの付随する印をそれぞれが有するキーからなる,電子的又は機械的な格子を意味することを理解するであろう。この格子は,ユーザによって選択されると,付随する印が,記憶及び/又は処理の目的でデバイス又はシステムに入力せしめられる。本発明の文脈では,キーパッドは,電子バージョンのキーパッドのことである。このキーパッドは,それが機械的キーパッドのソフトウェアエミュレーションであるということで,「仮想」キーパッドと考えることができる。キーパッドは,コンピュータベースのシステムに入力するためにユーザが選択することができる標識化されたキーを備えていて,機械的キーパッドのすべての機能を有する。」との記載からすると,本願発明の「電子キーパッド」は,「少なくとも1つの付随する印をそれぞれが有するキーからなる,電子的な格子を意味する」「電子バージョンのキーパッド」のことであると理解される。
また,本願明細書の段落【0053】の「キーパッドゾーンは,画面の画定された領域又は部分とすることができる。従って,キーパッドゾーンは,画面領域全体を占めてもよいし,画面の一部分を占めていてもよい。スクランブルキーパッド画像は,それがキーパッドゾーンを完全に,正確に,又は部分的に覆うように表示することができる。好ましくは,下にあるキーパッドは,ユーザがキーパッドのキーの少なくとも幾つかは見ることができないように,少なくとも部分的に視野から隠される。」との記載からすると,本願発明の「キーパッドゾーン」とは,画面上の領域であって,「スクランブルキーパッド画像」によって覆われ,キーパッドとして機能する領域のことであると理解される。
そうすると,引用発明の「タッチスクリーン・ディスプレイ」に表示された図3に例示されるような「数字のキーパッドのイメージ」の下にあり,ディスプレイ内の「位置データ」に対応した「数字」を入力できる「従来の数字のキーパッド」が本願発明の「画面のキーパッドゾーン内で操作可能であり,操作可能な電子キーパッド」に相当する。
そして,引用発明のクライアント端末1は,「従来の数字のキーパッド」を“有する”ものである。

(ウ)引用発明の「PIN」は個人識別番号であるから本願発明の「識別名」に相当し,上記(ア),(イ)の検討も合わせると,引用発明と本願発明とは,後記する点で相違するものの,
「ユーザが,
i)画面と,
ii)画面のキーパッドゾーン内で操作可能であり,操作可能な電子キーパッドと
を有する電子デバイスに識別名を入力することを可能にする工程から成っている」点で共通しているといえる。

(エ)引用発明では,クライアント端末1が,画像生成装置8が生成した図3に例示されるような「数字のキーパッドのイメージ」を「セキュリティ・サーバ3から受領し」,「受領したイメージデータを用いてディスプレイ4の外観を変更し」て「ランダムに配置された複数のキャラクタをユーザに表示し」,ユーザは,表示された図3に例示されるような「数字のキーパッドのイメージ」を見ながら,『7,9,2,0』を選択すると,これが,当該『7,9,2,0』の位置に対応する「従来の数字のキーパッド」のキーの数字である『1,7,8,4』に変換されて入力されるものであり,例えば,図3に例示されるような「数字のキーパッドのイメージ」の「7」を選択すると,この位置に対応する「従来の数字のキーパッド」のキーの数字である「1」が入力されるものであるところ,引用発明の,図3に例示されるような「ランダム列『35492*0#6781』に対応した」「数字のキーパッドのイメージ」が本願発明の「前記キーパッドゾーン内に少なくとも部分的に表示されるキーパッドの少なくとも一部の画像」に相当し,引用発明では,図3に例示されるような「数字のキーパッドのイメージ」を“介して”,「従来の数字のキーパッド」のキーを“操作”することによって,数字の入力が行われているということができる。
してみれば,引用発明と本願発明とは,「この工程(識別名を入力することを可能にする工程)は,前記キーパッドゾーン内に少なくとも部分的に表示されるキーパッドの少なくとも一部の画像を介して,前記キーパッドの少なくとも1つのキーを操作することによって行われ」ている点で一致しているといえる。

(オ)引用発明において,「クライアント端末1は,受領したイメージデータを用いてディスプレイ4の外観を変更し,ランダムに配置された複数のキャラクタをユーザに表示し」ているところ,上記(エ)の検討から,この「ランダムに配置された複数のキャラクタ」を有する「受領したイメージデータ」である,例えば,図3で例示されるような「ランダム列『35492*0#6781』に対応した」「数字のキーパッドのイメージ」が本願発明における「前記操作可能なキーパッド内の前記キーのレイアウトに対して位置的に再配列又は再構成される少なくとも1つのキーを有するスクランブルキーパッドを表現し又は描写」する「画像」に相当するといえるから,引用発明と本願発明とは,「前記画像は,前記操作可能なキーパッド内の前記キーのレイアウトに対して位置的に再配列又は再構成される少なくとも1つのキーを有するスクランブルキーパッドを表現し又は描写する」点で一致しているといえる。

(カ)引用発明の「クライアント端末1のユーザが入力した認証データが有効であるか無効であるかを決定する方法」において,当該決定を実行する主体は「セキュリティ・サーバ3」という“コンピュータ”であり,「ユーザが入力した認証データが有効であるか無効であるかを決定する」ことは,「検証」することであるといえるので,引用発明と本願発明とは,「コンピュータ実施の検証方法」である点で一致する。

そうすると,本願発明と引用発明とは,

「 ユーザが,
i)画面と,
ii)画面のキーパッドゾーン内で操作可能であり,操作可能な電子キーパッドと
を有する電子デバイスに識別名を入力することを可能にする工程から成っているが,この工程は,前記キーパッドゾーン内に少なくとも部分的に表示されるキーパッドの少なくとも一部の画像を介して,前記キーパッドの少なくとも1つのキーを操作することによって行われ,
前記画像は,前記操作可能なキーパッド内の前記キーのレイアウトに対して位置的に再配列又は再構成される少なくとも1つのキーを有するスクランブルキーパッドを表現し又は描写する
コンピュータ実施の検証方法。」

の点で一致し,次の点で相違する。

[相違点1]
電子キーパッドに関して,
本願発明の電子キーパッドは,「手続呼び出しによって生成することができ,実行時に揮発性メモリ内に生成され存在するオブジェクトである」のに対して,
引用発明の「従来の数字のキーパッド」は,そのような特定はなされていない点。

2 判断

上記相違点について検討する。

[相違点1]について
引用文献2には,「アプリケーション開発者は,記述構成情報およびグラフィックファイルを標準形式およびAPIを使用してキーパッドプロトコル206に与え,タッチスクリーン設計の多様性と調和させることの複雑さをキーパッドプロトコル206に任せることができ,
アプリケーションは,キーパッド構成命令をランタイム環境ソフトウェアを介してキーパッドプロトコルに送信して,タッチスクリーン上にレイアウトを指定して数字の仮想キーパッドを配置でき,
さらに,タッチスクリーンにおいて,イメージを仮想キー内に提示するか,あるいは,「イメージを含む新たなキー」がキーパッド上に表示されるように構成できる。」との技術(引用文献2記載技術)が記載されている。
ここで,上記引用文献2記載技術は,「アプリケーション開発者は,記述構成情報およびグラフィックファイルを標準形式およびAPIを使用してキーパッドプロトコル206に与え,タッチスクリーン設計の多様性と調和させることの複雑さをキーパッドプロトコル206に任せることができ」るものであり,また,「アプリケーションは,キーパッド構成命令をランタイム環境ソフトウェアを介してキーパッドプロトコルに送信して,タッチスクリーン上にレイアウトを指定して数字の仮想キーパッドを配置でき」るものであるから,引用文献2記載技術の「仮想キーパッド」は,“手続呼び出しによって生成することができ”,また,“実行時に揮発性メモリ内に生成され存在するオブジェクトである”ということができる。
そして,引用発明と引用文献2記載技術とは,いずれもタッチスクリーン上のキーパッドに係る技術である点で共通していることから,引用発明に引用文献2記載技術を適用して,ユーザが認証データを入力する際に,すなわち,“実行時”に,当該入力のための電子キーパッドを,手続呼び出しによって,揮発性メモリ内に生成され存在するオブジェクトとして生成するように構成することは,当業者であれば適宜なし得たことである。

そして,上記の相違点を総合的に勘案しても,本願発明の奏する作用効果は,引用発明及び引用文献2記載技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。

したがって,本願発明は,引用発明及び引用文献2記載技術に基づいて,当業者が容易に発明をすることができたものである。

第7 むすび
以上のとおり,本願発明は特許法第29条第2項の規定により特許を受けることができないから,他の請求項に係る発明について検討するまでもなく,本願は拒絶されるべきものである。

よって,結論のとおり審決する。
 
別掲
 
審理終結日 2019-07-12 
結審通知日 2019-07-16 
審決日 2019-07-31 
出願番号 特願2016-137756(P2016-137756)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 561- Z (G06F)
P 1 8・ 537- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 大桃 由紀雄  
特許庁審判長 田中 秀人
特許庁審判官 須田 勝巳
山崎 慎一
発明の名称 認証方法及び認証システム  
代理人 菊池 新一  
代理人 菊池 徹  
代理人 松本 英俊  
代理人 松本 英俊  
代理人 菊池 徹  
代理人 菊池 新一  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ