• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
管理番号 1277630
審判番号 不服2011-24490  
総通号数 165 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2013-09-27 
種別 拒絶査定不服の審決 
審判請求日 2011-11-14 
確定日 2013-08-08 
事件の表示 特願2006- 84922「認証情報管理システム」拒絶査定不服審判事件〔平成19年10月11日出願公開、特開2007-264693〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は、平成18年3月27日の出願であって、平成23年3月15日付けで拒絶理由通知がなされ、同年5月19日付けで手続補正がなされたが、同年8月8日付けで拒絶査定がなされ、これに対し、同年11月14日に拒絶査定不服審判の請求がなされるとともに、同日付けで手続補正がなされ、当審において、平成24年2月2日付けで前置報告書を利用した審尋がなされ、同年4月6日付けで回答書が提出されたものである。

2.平成23年11月14日付けの手続補正についての補正却下の決定
[補正却下の決定の結論]
平成23年11月14日付けの手続補正を却下する。

[理由]
(1)補正の目的の適否について
平成23年11月14日付けの手続補正(以下、「本件手続補正」という。)の目的が平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項の規定に適合するか否かを検討する。

ア.特許請求の範囲に係る補正内容について
本件手続補正により、特許請求の範囲に関してなされた補正は、請求項の記載を、
「 【請求項1】
読み書き可能な情報を記憶する記憶手段を有する携帯可搬記録媒体と、
所定のエリア内に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、
前記携帯可搬記録媒体を認証し、前記所定のエリア内への進入を許可する認証手段と、
前記所定のエリア内に設けられ、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する認証情報を書き込み、前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段と、を備え、
前記認証情報には、前記情報処理装置の利用許可回数が設定され、
前記情報処理装置は、前記認証情報を用いることで利用可能となり、利用終了時には前記情報処理装置の利用許可回数を減算すること、
を特徴とする認証情報管理システム。
【請求項2】
請求項1に記載の認証情報管理システムにおいて、
前記認証情報管理手段は、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記認証情報の一部分を書き込み、前記情報処理装置の利用時に前記認証情報の残りの部分を書き込むこと、
を特徴とする認証情報管理システム。
【請求項3】
請求項1に記載の認証情報管理システムにおいて、
前記認証情報管理手段は、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、冗長情報を付加した前記認証情報を書き込み、前記情報処理装置の利用時に前記冗長情報を削除すること、
を特徴とする認証情報管理システム。
【請求項4】
請求項1から請求項3までのいずれか1項に記載の認証情報管理システムにおいて、
前記認証情報は、有効期限が設定されていること、
を特徴とする認証情報管理システム。
【請求項5】
請求項1から請求項4までのいずれか1項に記載の認証情報管理システムにおいて、
前記認証情報は、シングルサインオン情報を含む情報であること、
を特徴とする認証情報管理システム。」
から、
「 【請求項1】
情報を記憶する読み書き可能な記憶手段を有する携帯可搬記録媒体と、
所定のエリア内に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、
前記携帯可搬記録媒体を認証し、前記所定のエリア内への進入を許可する認証手段と、
前記所定のエリア内に設けられ、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する、ユーザーにより異なる認証情報を書き込み、前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段と、を備え、
前記認証情報には、前記情報処理装置の利用許可回数が設定され、
前記情報処理装置は、前記認証情報を用いることで利用可能となり、利用終了時には前記情報処理装置の利用許可回数を減算し、
前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込むこと、
を特徴とする認証情報管理システム。
【請求項2】
請求項1に記載の認証情報管理システムにおいて、
前記認証情報管理手段は、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記認証情報の一部分を書き込み、前記情報処理装置の利用時に前記認証情報の残りの部分を書き込むこと、
を特徴とする認証情報管理システム。
【請求項3】
請求項1に記載の認証情報管理システムにおいて、
前記認証情報管理手段は、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、冗長情報を付加した前記認証情報を書き込み、前記情報処理装置の利用時に前記冗長情報を削除すること、
を特徴とする認証情報管理システム。
【請求項4】
請求項1から請求項3までのいずれか1項に記載の認証情報管理システムにおいて、
前記認証情報は、有効期限が設定されていること、
を特徴とする認証情報管理システム。
【請求項5】
請求項1から請求項4までのいずれか1項に記載の認証情報管理システムにおいて、
前記認証情報は、シングルサインオン情報を含む情報であること、
を特徴とする認証情報管理システム。」
に補正するものである。

上記補正は、実質的に、補正前の請求項(以下、「旧請求項」と呼ぶ。)1に対して次のような補正を施して補正後の請求項(以下、「新請求項」と呼ぶ。)1とするものである。

(a)旧請求項1の「読み書き可能な情報を記憶する記憶手段」を新請求項1では「情報を記憶する読み書き可能な記憶手段」とすること。

(b)旧請求項1の「認証情報」を新請求項1では「ユーザーにより異なる認証情報」とすること。

(c)旧請求項1には存在しない「情報処理装置」に関する要件として「前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込むこと」という要件を新請求項1に加えること。

イ.各補正内容の目的についての判断
[補正(a)について]
補正(a)については、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法(以下、「改正前特許法」という。)第17条の2第4項第3号の誤記の訂正、あるいは第4号の明りょうでない記載の釈明を目的とするものと解釈できるものであり、補正前後の内容に実質的な差異はない。

[補正(b)について]
補正(b)については、旧請求項1の「認証情報」を「ユーザーにより異なる認証情報」に限定するものであり、改正前特許法第17条の2第4項第2号の特許請求の範囲の減縮を目的とするものに該当する。

[補正(c)について]
補正(c)については、当該補正を施すことにより、新請求項1に記載された発明が解決しようとする課題は、旧請求項1に記載された発明が解決しようとする課題に対して、アプリケーション起動時のシングルサインオンを実現するという新たな課題を加えたものとなっている。
そして、この補正後の課題は、補正前の課題(認証情報の漏洩や不正利用を防止し、高度なセキュリティを確保することができる認証情報管理システムを提供すること)を概念的に下位にしたものでも、同種のものでもないなど、技術的に密接に関連しているとはいえないものである。
したがって、補正(c)は、解決しようとする課題を変更するものであるから、改正前特許法第17条の2第4項第2号の特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであつて、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)を目的とするものとは認められない。
また、補正(c)が、改正前特許法第17条の2第4項第1号の請求項の削除、第3号の誤記の訂正、及び第4号の明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)に該当するものでないことは、明らかである。

以上のとおり、補正(c)を含む本件手続補正は、改正前特許法第17条の2第4項の規定に違反するものであるから、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(2)独立特許要件について
仮に、新請求項1に記載された発明が、旧請求項1に記載された発明を特定するために必要な事項を限定したものであるとした場合に、新請求項1に記載された発明が、特許出願の際独立して特許を受けることができるものであるか否かについて検討する。

ア.新請求項1に記載された発明
新請求項1に記載された発明(以下、「本願補正発明」という。)は、上記(1)ア.に記載したとおりの次のものである。(再掲する。)
「情報を記憶する読み書き可能な記憶手段を有する携帯可搬記録媒体と、
所定のエリア内に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、
前記携帯可搬記録媒体を認証し、前記所定のエリア内への進入を許可する認証手段と、
前記所定のエリア内に設けられ、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する、ユーザーにより異なる認証情報を書き込み、前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段と、を備え、
前記認証情報には、前記情報処理装置の利用許可回数が設定され、
前記情報処理装置は、前記認証情報を用いることで利用可能となり、利用終了時には前記情報処理装置の利用許可回数を減算し、
前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込むこと、
を特徴とする認証情報管理システム。」

イ.引用例及び周知例
(ア)引用例
原査定の拒絶の理由に引用された特開2002-197500号公報(以下、「引用例」という。)には、図面とともに次の事項が記載されている。(下線は、当審において付与したものである。以下、同様。)

a.「【0001】
【発明の属する技術分野】本発明は、ICカードと指紋認証による特定の場所への入退室、さらには特定の情報システム端末等へのログオンを管理するセキュリティ方法およびシステムに関する。」

b.「【0012】
【課題を解決するための手段】本発明は、ICカードに、セキュリティ室の入室履歴とセキュリティ室内の機器のログオン履歴を記録することにより、上位のサーバーに接続されていないスタンドアロンタイプのシステムでも、上位のサーバーに接続されたシステムと同等のセキュリティ管理を可能にするものである。
【0013】セキュリティ室への入室時、ICカードに記録された登録番号と指紋情報を用いて本人認証を行い、本人と確認した場合、セキュリティ室への入室を許可し、ICカードの入室履歴に入室情報を記録する。
【0014】セキュリティ室内の機器へログオンする場合、ICカードに入室情報が記録されているか確認し、入室情報が記録されていれば、機器へのログオンを許可する。この時、使用する機器等によっては、ICカードに記録された登録番号と指紋情報を用いて、使用を許可した本人であるかどかも確認する。機器にログオンした時には、ICカードのログオン履歴にログオン情報を記録し、ログオフした時には、ログオン情報を削除する。
【0015】セキュリティ室からの退室時、ICカードに記録はされた登録番号と指紋情報を用いて本人確認を行うとともに、ICカードのログオン情報をチェックし、ログオン情報が残っていない場合のみ退室を許可する。この時、ICカードの入室履歴から入室情報を削除する。」

c.「【0016】
【発明の実施の形態】以下、図面を参照して本発明の一実施例を詳細に説明する。図1は、本発明の一実施例のセキュリティシステムのブロック図である。図において、100は管理対象のセキュリティ室であり、許可された者以外は入室できないように、電気鍵扉110によってガードされている。電気鍵扉110をはさんで、セキュリティ室100の外側には、指紋入力装置121を備えた入室用ICカード・リーダライタ120が設置され、セキュリティ室100の内側には、指紋入力装置131を備えた退室用ICカード・リーダライタ130が設置されている。セキュリティ室100内には、情報システム端末140、及び、指紋入力装置151を備えた室内ICカード・リーダライタ150が設置されている。なお、セキュリティ室100に設置される情報システム端末は一台とは限らない。また、情報システム端末以外の機器であってもよい。
【0017】図2はICカードの構成例を示したものである。ICカード200には、本人を識別するための登録番号201と指紋情報202があらかじめ記録されていると共に、セキュリティ室への入室履歴203および情報システム端末へのログオン履歴204を記録する領域がある。
【0018】図1の入室用ICカード・リーダライタ120および退室用ICカード・リーダライタ130には、セキュリティ室100への入退室が許可された者のICカード200の登録番号201をあらかじめ登録しておく。同様に、セキュリティ室100内のICカード・リーダライタ150には、当該情報システム端末140へのログオンが許可された者のICカード200の登録番号201をあらかじめ登録しておく。
【0019】以下、セキュリティ室100への入室時、情報システム端末140へのログオン時、セキュリティ室100からの退室時の各動作を説明する。
【0020】〔入室時の動作〕図3は、セキュリティ室100への入室時の動作フローチャートである。ある人物がセキュリティ室100に入室する場合、その人物が携帯するICカード200の登録番号201と指紋情報202を入室用ICカード・リーダライタ120に読み取らせ(ステップ301)、また、自分の指の指紋を入室用指紋入力装置121により読み取らせる(ステップ302)。ICカード・リーダライタ120は、ICカード200から読み取った登録番号201が予め登録されている登録番号と一致するか比較し(ステップ303)、さらに入室用指紋入力装置121より読み取った指紋情報がICカード200の指紋情報202と一致するか比較する(ステップ304)。登録番号と指紋の両方が一致した場合、電気錠扉110を開け、セキュリティ室100への入室を許可する(ステップ305)。この時、入室用ICカード・リーダライタ120は、ICカード200の入室履歴203に入室情報を記録する(ステップ306)。入室情報は、例えば、入室許可(入室許可時オン)、入室日時などで構成される。
【0021】一方、登録番号と指紋情報のいずれか一方でも不一致だった場合、入室用ICカード・リーダライタ120では、電気鍵扉110を開けず、セキュリティ室100への入室を不許可とする(ステップ307)。
【0022】これにより、セキュリティ室100への入室があらかじめ登録された者で、且つ、その本人であることが確認された者だけが入室を許可される。ICカードを不正に入手した者、あるいは、正当なICカードの所有者でも、入室を許可されていない者の入室は防止される。
【0023】〔端末ログオン時の動作〕図4は、セキュリティ室100内の情報システム端末140へのログオン時の動作フローチャートである。セキュリティ室100に入室した人物が、情報システム端末140にログオンする場合、その人物が携帯するICカード200の登録番号201、指紋情報202、入室履歴203を室内ICカード・リーダライタ150に読み取らせ(ステップ401)、また、自分の指の指紋を指紋入力装置151から読み込ませる(ステップ402)。ICカード・リーダライタ150は、ICカード200から読み取った登録番号201が予め登録させている登録番号と一致するか比較し(ステップ403)、さらに指紋入力装置151から読み込んだ指紋情報がICカード200の指紋情報202と一致するか比較する(ステップ404)。登録番号と指紋情報の両方が一致した場合、さらにICカード・リーダライタ150は、読み取ったICカード200の入室履歴203に入室情報が記録されているかチェックし(ステップ405)、入室情報が記録されていた場合のみ、情報システム端末140にログオンすることを許可する(ステップ406)。その後、ICカード・リーダ150は、情報システム端末140にログオンした時にICカード200のログオン履歴204にログオン情報を記録し、ログオフした時にログオン情報を削除する(ステップ407)。
【0024】一方、ICカード200の登録番号201、指紋情報202が、それぞれ予め登録されている登録番号、読み取った指紋情報と不一致の場合、あるいは、ICカード200に入室情報が記録されていなかった場合、ICカード・リーダライタ150では、情報システム端末140へのログオンを不許可とする(ステップ408)。
【0025】これにより、入室用ICカード・リーダライタ120でセキュリティ室100への入室チェックを受けて入室を許可され、且つ、情報システム端末140へのログオンがあらかじめ登録された本人だけが、該情報システム端末140へのログオンを許可される。この結果、情報システム端末140へのログオンが許可されていない者や、入室用ICカード・リーダライタ120にICカード100を読ませずに、セキュリティ室100に不正侵入した者が、不正に情報システム端末140へログオンすることを防止できる。
【0026】なお、セキュリティ室100内に設置された一部あるいは全部の情報システム端末が、入室用ICカード・リーダライタ120でセキュリティ室100への入室チェックを受けて、入室を許可された者に対してすべてオグオンを許可する場合には、図4のステップ402、403、304は省略してもよい。
【0027】〔退室時の動作〕図5は、セキュリティ室100からの退室時の動作フローチャートである。セキュリティ室100を退室する場合、その人物が携帯するICカード200の情報を退室用ICカード・リーダライタ120(当審注:この「120」との記載は「130」の誤記であると認められる。)に読み取らせ(ステップ501)、また、自分の指の指紋を指紋入力装置131から読み込ませる(ステップ502)。退室用ICカード・リーダライタ130は、ICカード200から読み取った登録番号201が予め登録させている登録番号と一致するか比較し(ステップ503)、さらに指紋入力装置131から読み込んだ指紋情報がICカード200の指紋情報202と一致するか比較する(ステップ504)。登録番号と指紋情報の両方が一致した場合、退室用ICカード・リーダライタ130は、さらにICカード200のログオン履歴204にログオン情報が残っていないかチェックし(ステップ505)、ログオン情報が残っていない場合、電気錠扉110を開け退室を許可する(ステップ506)。この時、退室用ICカード・リーダライタ130では、ICカード200の入室履歴203から入室情報を削除する(ステップ507)。」

上記a.?c.の記載から、次のことがいえる。

(a)上記c.の段落【0017】の「ICカード200には、本人を識別するための登録番号201と指紋情報202があらかじめ記録されていると共に、セキュリティ室への入室履歴203および情報システム端末へのログオン履歴204を記録する領域がある。」との記載から、「本人を識別するための登録番号201と指紋情報202、セキュリティ室100への入室履歴203及び情報システム端末140へのログオン履歴204を記録する領域を有するICカード200」が読み取れる。

(b)上記b.の段落【0014】の「機器にログオンした時には、ICカードのログオン履歴にログオン情報を記録し、ログオフした時には、ログオン情報を削除する。」との記載、上記c.の段落【0016】の「セキュリティ室100内には、情報システム端末140、及び、指紋入力装置151を備えた室内ICカード・リーダライタ150が設置されている。」との記載、段落【0023】の「ICカード・リーダ150は、情報システム端末140にログオンした時にICカード200のログオン履歴204にログオン情報を記録し、ログオフした時にログオン情報を削除する(ステップ407)。」との記載、及び、図1には「情報システム端末140」に「ICカード・リーダライタ150」が接続されている態様が示されていることから、「セキュリティ室100内に設置され、ログオン履歴204にログオン情報を記録・削除することが可能な室内ICカード・リーダライタ150が接続された情報システム端末140」が読み取れる。

(c)上記b.の段落【0013】の「セキュリティ室への入室時、ICカードに記録された登録番号と指紋情報を用いて本人認証を行い、本人と確認した場合、セキュリティ室への入室を許可し、ICカードの入室履歴に入室情報を記録する。」との記載、段落【0014】の「セキュリティ室内の機器へログオンする場合、ICカードに入室情報が記録されているか確認し、入室情報が記録されていれば、機器へのログオンを許可する。」との記載、上記c.の段落【0020】の「ある人物がセキュリティ室100に入室する場合、その人物が携帯するICカード200の登録番号201と指紋情報202を入室用ICカード・リーダライタ120に読み取らせ(ステップ301)、また、自分の指の指紋を入室用指紋入力装置121により読み取らせる(ステップ302)。ICカード・リーダライタ120は、ICカード200から読み取った登録番号201が予め登録されている登録番号と一致するか比較し(ステップ303)、さらに入室用指紋入力装置121より読み取った指紋情報がICカード200の指紋情報202と一致するか比較する(ステップ304)。登録番号と指紋の両方が一致した場合、電気錠扉110を開け、セキュリティ室100への入室を許可する(ステップ305)。この時、入室用ICカード・リーダライタ120は、ICカード200の入室履歴203に入室情報を記録する(ステップ306)。」との記載、段落【0023】の「・・・読み取ったICカード200の入室履歴203に入室情報が記録されているかチェックし(ステップ405)、入室情報が記録されていた場合のみ、情報システム端末140にログオンすることを許可する(ステップ406)。」との記載、及び段落【0016】の「セキュリティ室100の外側には、・・・入室用ICカード・リーダライタ120が設置され」との記載から、「ICカード200を登録番号201と指紋情報202により認証し、セキュリティ室100への入室を許可するとともに、前記ICカード200が前記セキュリティ室100へ入室するときに、前記ICカード200の入室履歴203に前記情報システム端末140へのログオンを許可する入室情報を記録する、前記セキュリティ室100の外側に設置された入室用ICカード・リーダライタ120」が読み取れる。

(d)上記b.の段落【0015】の「セキュリティ室からの退室時、・・・ICカードの入室履歴から入室情報を削除する。」との記載、上記c.の段落【0027】の「セキュリティ室100を退室する場合、・・・退室用ICカード・リーダライタ130では、ICカード200の入室履歴203から入室情報を削除する(ステップ507)。」との記載、及び段落【0016】の「セキュリティ室100の内側には、・・・退室用ICカード・リーダライタ130が設置されている。」との記載から、「ICカード200がセキュリティ室100から退室するときに、前記ICカード200の入室履歴203から入室情報を削除する、前記セキュリティ室100の内側に設置された退室用ICカード・リーダライタ130」が読み取れる。

(e)上記c.の段落【0023】の「入室情報が記録されていた場合のみ、情報システム端末140にログオンすることを許可する」との記載から、「情報システム端末140は、入室情報を用いることでログオン可能となる」ことが読み取れる。

上記(a)?(e)の事項を踏まえると、引用例には、次の発明が記載されているものと認められる。(以下、「引用発明」という。)

「本人を識別するための登録番号201と指紋情報202、セキュリティ室100への入室履歴203及び情報システム端末140へのログオン履歴204を記録する領域を有するICカード200と、
前記セキュリティ室100内に設置され、前記ログオン履歴204にログオン情報を記録・削除することが可能な室内ICカード・リーダライタ150が接続された前記情報システム端末140と、
前記ICカード200を前記登録番号201と前記指紋情報202により認証し、前記セキュリティ室100への入室を許可するとともに、前記ICカード200が前記セキュリティ室100へ入室するときに、前記ICカード200の入室履歴203に前記情報システム端末140へのログオンを許可する入室情報を記録する、前記セキュリティ室100の外側に設置された入室用ICカード・リーダライタ120と、
前記ICカード200が前記セキュリティ室100から退室するときに、前記ICカード200の前記入室履歴203から前記入室情報を削除する、前記セキュリティ室100の内側に設置された退室用ICカード・リーダライタ130と、を備え、
前記情報システム端末140は、前記入室情報を用いることでログオン可能となるセキュリティシステム。」

(イ)周知例1
原査定の備考欄で周知例として引用された特開平11-134302号公報(以下、「周知例1」という。)には、図面とともに次の事項が記載されている。

d.「【0045】実施の形態10.図10は、この発明の実施の形態10を示す図であり、図において15?19は図1と同じである。32は使用回数をカウントするカウンタであって、カード式認証装置16に内蔵されており、使用回数をカウントし、予め登録された使用回数が過ぎた場合、端末使用許可情報記入器17に、端末使用許可情報が書き込めないようにする。
【0046】次に動作について説明する。例えば、情報検索等の作業を行うために端末の使用を許可された、カード式認証装置15の持ち主である利用者が端末を使用する場合、利用者はカード式認証装置15に組み込まれている指紋読み取り器16に自分の指紋を押し付ける。指紋読み取り器16は利用者の指紋を読み取り、カード式認証装置15に内蔵されている指紋情報判定器18に読み取った情報を送る。指紋情報判定器18は送られた情報と登録されている指紋情報と一致するかを判定する。同時に、使用回数をカウントするカウンタ32が、カード式認証装置15の使用回数のカウントを行い、予め登録された使用回数とのチェックを行う。利用者の使用回数が使用回数をカウントするカウンタ32に記憶された使用回数を過ぎていた場合、カード式認証装置15に組み込まれている端末使用許可情報記入器17に端末使用許可情報が書き込めないようにする。この場合、利用者の指紋と登録されている指紋情報は一致しても、カード式認証装置15は使用できない。このようにして、カード式認証装置の使用回数を決めておき、使用回数を過ぎた利用者がカード式認証装置を利用することを不可能にする。」

(ウ)周知例2
原査定の備考欄で周知例として引用された特開2003-193723号公報(以下、「周知例2」という。)には、図面とともに次の事項が記載されている。

e.「【0023】次に、個人認証機能付き腕時計200の動作を図3から図5のフローチャートを用いて説明する。図3は、IDを登録する際のフローチャートであり、利用者が個人認証機能付き腕時計200を持って公認の登録機関に行き、ID登録を行なう際の動作である。この処理は主に登録処理部202及びID有効性管理部206にて行われる。
【0024】まず、S31において、指紋センサ210により指紋データが読み込まれ、指紋データ処理部205により指紋データに基づいたIDが抽出される。次にS32において、S31にて抽出されたIDを登録ID記憶部207へ登録する。
【0025】次にS33において、S31にて登録されたIDの有効期限を設定する。例えば、所定の日時まで自由に入室が許可されている人の場合には、その日時を有効期限として設定する。次にS34において、S31にて登録されたIDの有効回数を設定する。例えば、所定の回数まで入室が許可されている人の場合には、その回数を有効期限として設定する。」

ウ.対比
本願補正発明と引用発明とを対比すると、次のことがいえる。

(ア)引用発明における「ICカード200」に記録される、「本人を識別するための登録番号201と指紋情報202」、「セキュリティ室100への入室履歴203」、及び「情報システム端末140へのログオン履歴204」からなる一連の情報は、「ICカード200」に書き込み可能であるとともに「ICカード200」から読み出し可能な情報であるといえる。
そして、上記一連の情報を記録する「ICカード200」内の「領域」は、「ICカード200」内で「記憶手段」を構成しているといえる。
よって、引用発明における「本人を識別するための登録番号201と指紋情報202、セキュリティ室100への入室履歴203および情報システム端末140へのログオン履歴204を記録する領域を有するICカード200」は、本願補正発明における「情報を記憶する読み書き可能な記憶手段を有する携帯可搬記録媒体」に相当するといえる。

(イ)引用発明における「セキュリティ室100」は、本願補正発明における「所定のエリア」に相当する。
ここで、本願補正発明において、「前記記憶手段に記憶される情報を書き換え可能な情報処理装置」は、本願の実施例における「情報処理装置PC40」に対応する構成であると解されるが、本願の実施例における「携帯可搬記録媒体10」の有する記憶手段に記憶される情報を書き換える動作を行うのは、「情報処理装置PC40」が備える「リーダライタ41」である(本願明細書の段落【0013】の「PC40は、特定の部屋50に設置された情報処理装置であり、携帯可搬記録媒体10に記憶されている情報を読み取るリーダライタ41を備える。」との記載参照)。してみれば、本願補正発明にいう「情報処理装置」は、「リーダライタ」をも含めた構成を指すものと解され、引用発明における「室内ICカード・リーダライタ150が接続された情報システム端末140」が、本願補正発明にいう「情報処理装置」に相当する構成であるといえる。
また、引用発明において「前記ログオン履歴204にログオン情報を記録・削除することが可能」であることは、本願補正発明において「前記記憶手段に記憶される情報を書き換え可能」であることに相当する事項である。
よって、引用発明における「前記セキュリティ室100内に設置され、前記ログオン履歴204にログオン情報を記録・削除することが可能な室内ICカード・リーダライタ150が接続された前記情報システム端末140」は、本願補正発明における「所定のエリア内に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置」に相当する。

(ウ)引用発明における「入室用ICカード・リーダライタ120」が有する機能のうち、「前記ICカード200を前記登録番号201と前記指紋情報202により認証し、前記セキュリティ室100への入室を許可する」機能は、本願補正発明における「認証手段」が有する「前記携帯可搬記録媒体を認証し、前記所定のエリア内への進入を許可する」機能に相当する。
よって、引用発明における「入室用ICカード・リーダライタ120」の「前記ICカード200を前記登録番号201と指紋情報202により認証し、前記セキュリティ室100への入室を許可する」機能を奏する部分は、本願補正発明における「前記携帯可搬記録媒体を認証し、前記所定のエリア内への進入を許可する認証手段」に相当する。

(エ)引用発明における「情報システム端末140へのログオンを許可する入室情報」は、本願補正発明における「情報処理装置への利用を許可する認証情報」に相当する。
よって、引用発明における「入室用ICカード・リーダライタ120」が有する機能のうち、「前記ICカード200が前記セキュリティ室100へ入室するときに、前記ICカード200の入室履歴203に前記情報システム端末140へのログオンを許可する入室情報を記録する」機能を奏する部分は、本願補正発明における「認証情報管理手段」が有する機能のうち、「前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する認証情報を書き込」む機能を奏する部分に相当する。
また、引用発明における「退室用ICカード・リーダライタ130」が有する「前記ICカード200が前記セキュリティ室100から退室するときに、前記ICカード200の前記入室履歴203から前記入室情報を削除する」機能は、本願補正発明における「認証情報管理手段」が有する機能のうち、「前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する」機能に相当する。
よって、本願補正発明と引用発明とは、「前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する認証情報を書き込み、前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段」を備える点において共通するといえる。

(オ)引用発明において「前記情報システム端末140は、前記入室情報を用いることでログオン可能となる」ことは、本願補正発明において「前記情報処理装置は、前記認証情報を用いることで利用可能とな」ることに相当する。

(カ)引用発明の「セキュリティシステム」は、本願補正発明における「認証情報」に相当する「入室情報」を管理する機能を奏するものであり、「認証情報管理システム」と呼び得るものである。

上記(ア)?(カ)の事項を踏まえると、本願補正発明と引用発明とは、次の点で一致し、また、相違するものと認められる。

(一致点)
「情報を記憶する読み書き可能な記憶手段を有する携帯可搬記録媒体と、
所定のエリア内に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、
前記携帯可搬記録媒体を認証し、前記所定のエリア内への進入を許可する認証手段と、
前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する認証情報を書き込み、前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段と、を備え、
前記情報処理装置は、前記認証情報を用いることで利用可能となる認証情報管理システム。」
である点。

(相違点)
相違点1:本願補正発明においては、「前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する認証情報を書き込み、前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する」機能を奏する「認証情報管理手段」が、「前記所定のエリア内に設けられ」ているのに対し、引用発明においては、「前記ICカード200が前記セキュリティ室100から退室するときに、前記ICカード200の前記入室履歴203から前記入室情報を削除する」機能を奏する「退室用ICカード・リーダライタ130」は、「前記セキュリティ室100の内側に設置され」ているものの、「前記ICカード200が前記セキュリティ室100へ入室するときに、前記ICカード200の入室履歴203に前記情報システム端末140へのログオンを許可する入室情報を記録する」機能を奏する「入室用ICカード・リーダライタ120」は、「前記セキュリティ室100の外側に設置され」ている点。

相違点2:「認証情報」が、本願補正発明においては、「ユーザーにより異なる」ものとされているのに対し、引用発明においては、そのようなものとはされていない点。

相違点3:本願補正発明においては、「前記認証情報には、前記情報処理装置の利用許可回数が設定され」、「前記情報処理装置は、利用終了時には前記情報処理装置の利用許可回数を減算」するようにされているのに対し、引用発明においては、そのようにはされていない点。

相違点4:本願補正発明においては、「前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込む」ようにされているのに対し、引用発明においては、そのようにはされていない点。

エ.判断
そこで、上記相違点1?4について検討する。

(相違点1について)
本願補正発明における「認証情報管理手段」に関し、本願明細書においては、段落【0011】に、「入退室ゲートシステム20は、特定の部屋(所定のエリア)50の出入口(境界部分)に設けられ、ユーザーの入退室を管理するシステムであり、認証手段21と、認証情報管理手段22とを備える。・・・認証情報管理手段22は、ユーザーが特定の部屋50に入室するときに、携帯可搬記録媒体10の記憶手段に認証情報を書き込み、ユーザーが特定の部屋50から退室するときに、携帯可搬記録媒体10の記憶手段の認証情報を削除する部分である。」と記載され、図1を見ると、その内部に「認証情報管理手段22」を備える「入退室ゲートシステム20」が、厳密に「特定の部屋(所定のエリア)50」内に設けられているわけではなく、「特定の部屋(所定のエリア)50」から突出する部分も存在している。ここで、「入退室ゲートシステム20」の、「特定の部屋(所定のエリア)50」から突出する部分も含めて「特定の部屋(所定のエリア)50」内であるとすれば、「認証情報管理手段」は「前記所定のエリア内に設けられ」ていることになる。
一方、引用発明においては、引用例の段落【0016】に、「電気鍵扉110をはさんで、セキュリティ室100の外側には、指紋入力装置121を備えた入室用ICカード・リーダライタ120が設置され、セキュリティ室100の内側には、指紋入力装置131を備えた退室用ICカード・リーダライタ130が設置されている。」と記載されており、「セキュリティ室100」の「電気鍵扉110」の外側に「入室用ICカード・リーダライタ120」が突出して設置されるような態様、すなわち、本願の「入退室ゲートシステム20」と同様の態様が想定される。
してみれば、引用発明において、「入室用ICカード・リーダライタ120」が「所定のエリア」内に設けられているか否かということは、「セキュリティ室100」の「電気鍵扉110」の外側に突出して設置される「入室用ICカード・リーダライタ120」の部分も含めて「所定のエリア」内と称するか否かの差異にすぎないということができ、相違点1を格別なものとすることはできない。

(相違点2,4について)
本願の出願日前に頒布された刊行物である特開2005-215870号公報(以下、「参考文献」という。)には、図面とともに次の事項が記載されている。
f.「【0008】
上記目的を達成するために、本発明に係るRFIDを用いたシングルサインオン方法は、ユーザが携帯し得る大きさを有し、情報を読み書き可能に格納するRFIDカードと、前記RFIDカードとの間で非接触通信により前記情報の読み書きを行うRFIDリーダライタと、前記RFIDリーダライタに接続されるユーザ端末と、前記ユーザ端末にネットワークを介して接続されるサーバとを有し、前記ユーザ端末を操作しているユーザからの前記ネットワーク上の所定リソースへのアクセス要求時にシングルサインオンによる認証を行うシングルサインオン方法であって、前記ユーザ端末が、前記リソースへのアクセス要求時に、前記RFIDカードに所定の認証情報が格納されていない場合、前記ユーザにより入力されるユーザID及びパスワードを含む情報を前記サーバに送信するステップと、前記サーバが、前記リソースへのアクセス要求時に、前記ユーザ端末から送られてくるユーザID及びパスワードを含む情報に基づいて前記ユーザを特定する基本認証を行うステップと、前記サーバが、前記基本認証で特定されたユーザに対し、ユーザ属性情報、一意的に割り当てられるセッションID、及び該基本認証を省略させるための有効期限の情報を含む認証情報を生成し、該認証情報を暗号化して前記ユーザ端末に送信すると共に、自サーバ内に前記認証情報に対応する前記ユーザ属性情報及びセッションIDを含むセッション情報を生成して格納するステップと、前記サーバが、前記基本認証で特定されたユーザに対し、前記リソースへのアクセスを許可し又は不許可にするステップと、前記ユーザ端末が、前記サーバから送られてくる前記認証情報を前記RFIDリーダライタを介して前記RFIDカードに書き込むステップと、前記ユーザ端末が、前記リソースへのアクセス要求時に、前記RFIDカードに前記認証情報が格納されている場合、前記RFIDリーダライタを介して前記RFIDカードから前記暗号化された認証情報を読み込み、該認証情報を前記サーバに送信するステップと、前記サーバが、前記リソースへのアクセス要求時に、前記ユーザ端末から送られてくる前記認証情報を復号化し、該認証情報と自サーバ内に格納された前記セッション情報とに基づいて、前記基本認証を省略させるための有効期限が切れておらず且つ前記認証情報と前記セッション情報の互いのユーザ属性情報及びセッションIDが一致している場合に前記認証情報に問題がないと判断し、前記有効期限が切れている又は前記認証情報と前記セッション情報の互いのユーザ属性情報及びセッションIDが一致していない場合に前記認証情報に問題があると判断するステップと、前記サーバが、前記認証情報に問題があると判断された前記ユーザに対し、前記基本認証を行うステップを実行し、前記認証情報に問題がないと判断された前記ユーザに対し、前記リソースへのアクセスを許可し又は不許可にするステップとを有することを特徴とする。」

g.「【0032】
本処理は、RFIDカード1に認証情報が含まれていない場合のアクセス要求時の処理(図4参照)、RFIDカード1に認証情報が含まれている場合のアクセス要求時の処理(図5参照)、及び認証情報を無効化する場合の処理(図6参照)から構成されている。本実施例では、RFIDカード1に認証情報が含まれているかどうかの確認は、例えば、ユーザ端末3において、ユーザがアクセス制限されたWebページにアクセスする(Webページに遷移する)度に行われる。具体的には、このアクセス要求をイベントとして、ユーザ端末3からRFIDリーダライタ2に要求を出し、これに応答してRFIDリーダライタ2がRFIDカード1内の認証情報の有無を検出してユーザ端末3に送り、ユーザ端末3がその認証情報の有無信号に基づいてRFIDカード1に認証情報が含まれているかどうかを判定する。」

h.「【0042】
次に、図5を参照して、RFIDカード1に認証情報が含まれている場合にユーザ端末3からWebサーバ4にアクセスした場合の処理の流れを説明する。
【0043】
まず、ユーザは、ユーザ端末3を介して、RFIDリーダライタ2に対して認証情報取得要求を出す(ステップB1)。
【0044】
上記認証情報取得要求を受け取ったRFIDリーダライタ2は、RFIDカード1に対して読み込み処理を行って認証情報を取得し、その認証情報をユーザ端末3に送信する(ステップB2)。
【0045】
これにより、ユーザは、ユーザ端末3を介して、Webサーバ4がネットワーク10上に開設しているホームページにアクセスすると共に、RFIDリーダライタ2から受け取った暗号化された認証情報をWebサーバ4に送信する(ステップB3)。
【0046】
上記暗号化された認証情報を受け取ったWebサーバ4は、その認証情報を復号化し、認証情報確認処理を行う。この処理では、図2に示す有効期限23が切れていないかどうか確認し、有効期限が切れていない場合は、ユーザ属性情報21とセッションID22の組が、図3に示すセッション情報のユーザ属性情報31とセッションID32の組と、内容が一致しているか否かを確認する(ステップB4)。これにより、認証情報に問題がある場合には、Webサーバ4は、ユーザ端末3に対して基本認証要求を行う。これ以降の処理は、前述した図4(ステップA1?A8)に引き継がれる。
【0047】
一方、認証情報に問題がない場合は、Webサーバ4は、その認証情報により特定されたユーザがアクセス要求を行なっているリソースに対してアクセス許可かアクセス不許可かを判定してユーザに通知する。アクセス許可の場合には、その該当リソースをユーザ端末3の画面に表示させ、アクセス不許可の場合には、その旨の通知する内容をユーザ端末3の画面に表示させる(ステップB5)。」

ここで、上記f.には、「RFIDを用いたシングルサインオン方法」について、「前記ユーザ端末が、前記リソースへのアクセス要求時に、前記RFIDカードに所定の認証情報が格納されていない場合」と「前記ユーザ端末が、前記リソースへのアクセス要求時に、前記RFIDカードに前記認証情報が格納されている場合」とに分けて動作が記載されており、このうち、「前記ユーザ端末が、前記リソースへのアクセス要求時に、前記RFIDカードに前記認証情報が格納されている場合」の動作については、上記g.で「RFIDカード1に認証情報が含まれている場合のアクセス要求時の処理(図5参照)」とされ、具体的な動作は、上記h.に説明がなされている。
そして、上記h.の段落【0045】に「ユーザは、ユーザ端末3を介して、Webサーバ4がネットワーク10上に開設しているホームページにアクセスすると共に、RFIDリーダライタ2から受け取った暗号化された認証情報をWebサーバ4に送信する(ステップB3)。」と記載されているように、「RFIDリーダライタ2から受け取った暗号化された認証情報」を用いてユーザの認証を行ってシングルサインオンを行う技術が記載されており、ここで、上記「認証情報」には、段落【0045】に「・・・認証情報確認処理を行う。この処理では、・・・ユーザ属性情報21とセッションID22の組が、図3に示すセッション情報のユーザ属性情報31とセッションID32の組と、内容が一致しているか否かを確認する」と記載されているように、「ユーザ属性情報」が含まれるものであり、「ユーザーにより異なる」ものであると解される。
また、上記h.に記載の動作を行うのに先立って、上記g.に記載の「本実施例では、RFIDカード1に認証情報が含まれているかどうかの確認は、例えば、ユーザ端末3において、ユーザがアクセス制限されたWebページにアクセスする(Webページに遷移する)度に行われる。具体的には、このアクセス要求をイベントとして、ユーザ端末3からRFIDリーダライタ2に要求を出し、これに応答してRFIDリーダライタ2がRFIDカード1内の認証情報の有無を検出してユーザ端末3に送り、ユーザ端末3がその認証情報の有無信号に基づいてRFIDカード1に認証情報が含まれているかどうかを判定する」動作が行われるものと解され、上記参考文献に記載のシングルサインオン動作は、Webページ等への「アクセス要求」をした場合に行われる動作であると解される。
してみれば、引用発明において、上記参考文献記載の技術を参酌することにより、「認証情報」を「ユーザーにより異なる」ものとし、「前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込む」ようなものとすることは、当業者が容易に想到し得ることである。

(相違点3について)
一般に、記憶媒体に記憶された認証情報を用いて認証を行うものにおいて、該認証情報を用いて認証対象に対する認証を行って該認証対象を利用することのできる回数を利用許可回数として設定するようにすることは、上記周知例1の「予め登録された使用回数」や、上記周知例2の「IDの有効回数」に見られるように、周知技術にすぎない。そして、設定された上記利用許可回数を、認証情報を用いて認証対象に対する認証を行って該認証対象を利用する毎に1回ずつ減算し、0回になった時点で該認証対象を利用できなくするようにすることは、当業者が容易に想到し得ることである。
してみれば、引用発明において、上記周知技術を参酌することにより、「前記認証情報には、前記情報処理装置の利用許可回数が設定され」、「前記情報処理装置は、利用終了時には前記情報処理装置の利用許可回数を減算」するようなものとすることは、当業者が容易に想到し得ることである。

(本願補正発明の作用効果について)
そして、本願補正発明の構成によってもたらされる効果も、引用発明、上記参考文献記載の技術、及び上記周知技術から当業者が容易に予測することができる程度のものであって、格別のものとはいえない。

以上のとおり、本願補正発明は、引用発明、上記参考文献記載の技術、及び上記周知技術に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができないものである。

したがって、本件手続補正は、改正前特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するものである。

(3)むすび
上記(1)、(2)で検討したとおり、本件手続補正は、改正前特許法第17条の2第4項の規定あるいは第5項において準用する同法第126条第5項の規定のいずれかに違反するものであり、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下されるべきものである。

3.補正却下の決定を踏まえた検討
(1)本願発明
平成23年11月14日付けの手続補正は、上記のとおり却下されたので、本願の請求項1に係る発明(以下、「本願発明」という。)は、平成23年5月19日付け手続補正書の特許請求の範囲の請求項1に記載されたとおりの次のものと認める。(再掲する。)
「読み書き可能な情報を記憶する記憶手段を有する携帯可搬記録媒体と、
所定のエリア内に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、
前記携帯可搬記録媒体を認証し、前記所定のエリア内への進入を許可する認証手段と、
前記所定のエリア内に設けられ、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する認証情報を書き込み、前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段と、を備え、
前記認証情報には、前記情報処理装置の利用許可回数が設定され、
前記情報処理装置は、前記認証情報を用いることで利用可能となり、利用終了時には前記情報処理装置の利用許可回数を減算すること、
を特徴とする認証情報管理システム。」

(2)引用例及び周知例
これに対して、原査定の拒絶の理由に引用された引用例、周知例1,2及びその記載事項は、上記2.(2)イ.(ア)?(ウ)に記載したとおりである。

(3)対比
本願発明は、実質的に、上記2.(2)で検討した本願補正発明における「ユーザーにより異なる認証情報」の限定を省き「認証情報」とし、「前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込むこと」との限定を省いたものである。
そうすると、本願発明の構成要件を全て含み、さらに特定の限定を施したものに相当する本願補正発明が、上記2.(2)エ.に記載したとおり、引用発明、上記参考文献記載の技術、及び上記周知技術に基いて、当業者が容易に発明をすることができたものであるから、上記特定の限定を省いた本願発明は、上記特定の限定に関して引用した上記参考文献記載の技術を参酌するまでもなく、引用発明及び上記周知技術に基いて、当業者が容易に発明をすることができたものである。

(4)むすび
以上のとおり、本願発明は、引用発明及び上記周知技術に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
したがって、本願は、他の請求項について検討するまでもなく、拒絶されるべきものである。
よって、結論のとおり審決する。
 
審理終結日 2013-06-13 
結審通知日 2013-06-18 
審決日 2013-06-25 
出願番号 特願2006-84922(P2006-84922)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 572- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 田中 慎太郎  
特許庁審判長 長島 孝志
特許庁審判官 田中 秀人
仲間 晃
発明の名称 認証情報管理システム  
代理人 正林 真之  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ