• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 G06F
管理番号 1309985
審判番号 不服2014-9552  
総通号数 195 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-03-25 
種別 拒絶査定不服の審決 
審判請求日 2014-05-22 
確定日 2016-01-13 
事件の表示 特願2013- 28601「ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等」拒絶査定不服審判事件〔平成25年 8月 1日出願公開,特開2013-149261〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由
第1 手続の経緯

本件審判請求に係る出願(以下,「本願」という。)は,平成20年3月3日(優先権主張平成19年3月30日(以下,「優先日」という。))を国際出願日として出願した特願2009-508969号の一部を,平成25年2月18日に新たな特許出願としたものであって,その手続の経緯は以下のとおりである。

平成25年12月10日付け :拒絶理由の通知
平成26年 1月29日 :意見書,手続補正書の提出
平成26年 4月 4日付け :拒絶査定
平成26年 5月22日 :審判請求書,手続補正書の提出
平成26年 6月19日 :前置報告


第2 平成26年5月22日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成26年5月22日付けの手続補正を却下する。

[理由]

1 補正の内容

平成26年5月22日付けの手続補正(以下,「本件補正」という。)の内容は,平成26年1月29日付けの手続補正により補正された特許請求の範囲の請求項1乃至10の記載

「 【請求項1】
ネットワークを介してサーバ装置に接続されるデータ処理装置が有するユーザ認証装置における認証の有効期間を制御するユーザ認証制御装置であって,
前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得手段と,
前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数とによって認証の有効期間を決定する有効期間決定手段と,
を備え,
前記有効期間決定手段は,前記データ流量が大きくなるほど短く,かつ,当該サーバ装置または当該データが重要であるほど短くなるように前記有効期間を決定し,
前記データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとすることを特徴とするユーザ認証制御装置。
【請求項2】
前記有効期間が来る前に次のユーザ認証を行い,
前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を取得し,
前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数とによって決まる期間である認証の有効期間を再設定することを特徴とする請求項1に記載のユーザ認証制御装置。
【請求項3】
前記有効期間を過ぎて更にデータ処理装置を利用する場合に,
再度ユーザ認証を行い,
前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数とによって決まる期間である認証の有効期間を再設定することを特徴とする請求項1に記載のユーザ認証制御装置。
【請求項4】
前記データ流量取得手段は,
他の装置により計量されたデータ流量を取得することを特徴とする請求項1乃至3の何れか一項に記載のユーザ認証制御装置。
【請求項5】
前記有効期間は,
前記データ流量に反比例するよう決定されることを特徴とする請求項1乃至4の何れか一項に記載のユーザ認証制御装置。
【請求項6】
請求項1乃至5の何れか一項に記載のユーザ認証制御装置と,
ユーザの認証を行うユーザ認証装置と,を更に備えることを特徴とする前記ユーザ認証装置。
【請求項7】
請求項6に記載の前記ユーザ認証装置と,
前記サーバからのデータの処理を行うデータ処理装置と,を更に備えることを特徴とする前記データ処理装置。
【請求項8】
コンピュータを,請求項1乃至5の何れか一項に記載のユーザ認証制御装置として機能させることを特徴とするユーザ認証制御プログラム。
【請求項9】
請求項8に記載のユーザ認証制御プログラムがコンピュータ読み取り可能に記録されていることを特徴とする記録媒体。
【請求項10】
ネットワークを介してサーバ装置に接続されるデータ処理装置が有するユーザ認証装置において認証の有効期間を制御するユーザ認証制御方法であって,
前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得工程と,
前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数とによって認証の有効期間を決定する有効期間決定工程と,
を備え,
前記有効期間決定工程では,前記データ流量が大きくなるほど短く,かつ,当該サーバ装置または当該データが重要であるほど短くなるように前記有効期間を決定し,前記データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとすることを特徴とするユーザ認証制御方法。」
(以下,この特許請求の範囲に記載された請求項を「補正前の請求項」という。)

を,

「 【請求項1】
ネットワークを介してサーバ装置に接続されるデータ処理装置が有するユーザ認証装置における認証の有効期間を制御するユーザ認証制御装置であって,
前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得手段と,
前記データ流量と,前記サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数とによって認証の有効期間を決定する有効期間決定手段と,
を備え,
前記有効期間決定手段は,前記データ流量が大きくなるほど短く,かつ,当該サーバ装置または当該データが重要であるほど短くなるように前記有効期間を決定し,
前記データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとすることを特徴とするユーザ認証制御装置。
【請求項2】
前記有効期間が来る前に次のユーザ認証を行い,
前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を取得し,
前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数とによって決まる期間である認証の有効期間を再設定することを特徴とする請求項1に記載のユーザ認証制御装置。
【請求項3】
前記有効期間を過ぎて更にデータ処理装置を利用する場合に,
再度ユーザ認証を行い,
前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数とによって決まる期間である認証の有効期間を再設定することを特徴とする請求項1に記載のユーザ認証制御装置。
【請求項4】
前記データ流量取得手段は,
他の装置により計量されたデータ流量を取得することを特徴とする請求項1乃至3の何れか一項に記載のユーザ認証制御装置。
【請求項5】
前記有効期間は,
前記データ流量に反比例するよう決定されることを特徴とする請求項1乃至4の何れか一項に記載のユーザ認証制御装置。
【請求項6】
請求項1乃至5の何れか一項に記載のユーザ認証制御装置と,
ユーザの認証を行うユーザ認証装置と,を更に備えることを特徴とする前記ユーザ認証装置。
【請求項7】
請求項6に記載の前記ユーザ認証装置と,
前記サーバからのデータの処理を行うデータ処理装置と,を更に備えることを特徴とする前記データ処理装置。
【請求項8】
コンピュータを,請求項1乃至5の何れか一項に記載のユーザ認証制御装置として機能させることを特徴とするユーザ認証制御プログラム。
【請求項9】
請求項8に記載のユーザ認証制御プログラムがコンピュータ読み取り可能に記録されていることを特徴とする記録媒体。
【請求項10】
ネットワークを介してサーバ装置に接続されるデータ処理装置が有するユーザ認証装置において認証の有効期間を制御するユーザ認証制御方法であって,
前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得工程と,
前記データ流量と,前記サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数とによって認証の有効期間を決定する有効期間決定工程と,
を備え,
前記有効期間決定工程では,前記データ流量が大きくなるほど短く,かつ,当該サーバ装置または当該データが重要であるほど短くなるように前記有効期間を決定し,前記データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとすることを特徴とするユーザ認証制御方法。」
(当審注:下線は,出願人が付与したものである。以下,この特許請求の範囲に記載された請求項を「補正後の請求項」という。)

に補正するものである。

そして,本件補正は,願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてなされており,特許法第17条の2第3項の規定に適合している。
また,補正前の請求項1乃至10に係る発明と,補正後の請求項1乃至10に係る発明とは,発明の単一性の要件を満たしており,本件補正は特許法第17条の2第4項の規定に適合している。


2 目的要件

本件補正は,上記「第2 1 補正の内容」のとおり本件審判の請求と同時にする補正であり,特許請求の範囲について補正をしようとするものであるから,本件補正が,特許法第17条の2第5項の規定を満たすものであるか否か,すなわち,本件補正が,特許法第17条の2第5項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。

(1)補正前の請求項と,補正後の請求項とを比較すると,補正後の請求項1乃至10はそれぞれ,補正前の請求項1乃至10に対応することは明らかである。

(2)本件補正は,下記の補正事項1,2よりなるものである。

<補正事項1>
補正前の請求項1の
「前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数とによって認証の有効期間を決定する有効期間決定手段」との記載を,
補正後の請求項1の
「前記データ流量と,前記サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数とによって認証の有効期間を決定する有効期間決定手段」に変更する補正。

<補正事項2>
補正前の請求項10の
「前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数とによって認証の有効期間を決定する有効期間決定工程」との記載を,
補正後の請求項10の
「前記データ流量と,前記サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数とによって認証の有効期間を決定する有効期間決定工程」に変更する補正。

(3)補正事項1について

補正前の発明特定事項である「前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数」を「前記データ流量と,前記サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数」に変更することは,「係数」を決定する上で「データ流量」と共に考慮する事項の選択肢として「認証が複数回失敗したか」ということを追加するものであり,発明特定事項である「係数」を限定しておらず,請求項全体としても限定を目的とするものとは認められない。
また,請求項の削除,誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れにも該当しないのも明らかである。

(4)補正事項2について

上記(3)での検討と同様,「係数」を決定する上で「データ流量」と共に考慮する事項の選択肢として「認証が複数回失敗したか」ということを追加するものであり,発明特定事項である「係数」を限定しておらず,請求項全体としても限定を目的とするものとは認められない。
また,請求項の削除,誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れにも該当しないのも明らかである。

(5)したがって,上記補正事項1,2の目的は請求項の削除,限定的減縮,誤記の訂正,不明瞭な記載の釈明の何れにも該当しないものである。

してみると,本件補正は,特許法第17条の2第5項第1号の請求項の削除,同条同項第2号の特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。),同条同項第3号の誤記の訂正,同条同項第4号の明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)を目的とするものではない。

したがって,本件補正は,特許法第17条の2第5項の規定に違反する。


3 独立特許要件

以上のように,本件補正は,限定的減縮を目的とする補正事項を含むものではないが,仮に補正事項1が限定的減縮を目的とするものであるとした場合に,補正後の請求項1に記載された発明(以下,「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか),念のため以下に検討する。

(1)本件補正発明

本件補正発明は,上記平成26年5月22日付けの手続補正書により補正された特許請求の範囲,明細書及び図面の記載からみて,その特許請求の範囲の請求項1に記載された以下のとおりのものと認める。

「 ネットワークを介してサーバ装置に接続されるデータ処理装置が有するユーザ認証装置における認証の有効期間を制御するユーザ認証制御装置であって,
前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得手段と,
前記データ流量と,前記サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数とによって認証の有効期間を決定する有効期間決定手段と,
を備え,
前記有効期間決定手段は,前記データ流量が大きくなるほど短く,かつ,当該サーバ装置または当該データが重要であるほど短くなるように前記有効期間を決定し,
前記データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとすることを特徴とするユーザ認証制御装置。」


(2)引用例

(2-1)引用例1に記載されている技術的事項及び引用発明

ア 本願の優先日前に頒布され,原審の拒絶査定の理由である上記平成25年12月10日付けの拒絶理由通知において引用された,国際公開第2005/086452号(2005年9月15日国際公開,以下,「引用例1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。訳には,パテントファミリーである特表2007-528172号公報を参照した。)

A 「[056] An SSL client 5 desires to transmit data to an SSL server 6. First the SSL client initiates a connection with the server via communications link 90 using connection initiator 55. Client 5 then authenticates server 6 using authenticator 10 which communicates with an equivalent component 10' on the server (step 100).」
(訳; 【0043】
SSLクライアント5は,SSLサーバ6にデータを伝送することを希望している。まず,SSLクライアントは,接続イニシエータ(connectioninitiator)55を使用して,通信リンク90によりサーバとの接続を開始する。次に,クライアント5は,サーバ上の同等のコンポーネント10’と通信するオーセンティケータ10を使用して,サーバ6を認証する(ステップ100)。)

B 「[059] Assuming that this is not the case then this data is encrypted with the current secret key and is sent (not shown). It is determined via byte measurer 50 (step 150) whether a pre-configured number of bytes have been sent. If the answer is no, then the process loop round to step 120 to see whether there is more data to be flowed.
[060] If a pre-configured number of bytes has been sent (as detected by byte measurer 40), then it is time to re-authenticate and re-negotiate the key (steps 100, 110) using components 10, 10', 20, 20'. At this point a number of bytes sent value held by byte measurer 40 is reset to zero.
[061] The configurable byte threshold ensures that the amount of data sent on a busy communications link with the same secret key is limited since the secret key will be renegotiated regularly as a result of the byte threshold being met. Thus the amount of data encrypted with the same secret key is minimised.」
(訳; 【0046】
そうではないと想定すると,このデータは現行の秘密鍵で暗号化され,送信される(図示せず)。事前構成された数のバイトが送信されたかどうかがバイト測定器(bytemeasurer)40により判断される(ステップ150)。答えがNOである場合,プロセスはステップ120にループして,流すべきデータがそれ以上存在するかどうかを確認する。
【0047】
(バイト測定器40によって検出された通り)事前構成された数のバイトが送信された場合,コンポーネント10,10’,20,20’を使用して再認証し,鍵について再交渉する時期である(ステップ100,110)。この時点で,バイト測定器40によって保持された送信バイト数の値はゼロにリセットされる。
【0048】
秘密鍵はバイトしきい値が満足された結果として規則正しく再交渉されるので,構成可能なバイトしきい値は,同じ秘密鍵で使用中通信リンク上で送信されるデータの量が制限されることを保証する。したがって,同じ秘密鍵で暗号化されるデータの量は最小限になる。)

C 「[062] Note the setting of an appropriate byte threshold is a trade-off:
[063] The lower the threshold, the more often re-authentication is performed and the secret key is changed - thus the more processing power involved. However the more often re-authentication is performed and the secret key is changed, the more secure the data flowing over the communications link is; and
[064] The higher the threshold is, the better the performance (due to fewer re- authentications and secret key renegotiations). Of course the data flowing over the communications link is less secure than in an environment in which the threshold is lower.」
(訳; 【0049】
適切なバイトしきい値の設定は1つのトレードオフであることに留意されたい。
【0050】
しきい値が低いほど,再認証が実行され,秘密鍵が変更される頻度が高くなり,したがって,必要とされる処理能力が増加する。しかし,再認証が実行され,秘密鍵が変更される頻度が高くなるほど,通信リンクにより流れるデータの安全性が高くなる。
【0051】
しきい値が高いほど,パフォーマンスがより良好になる(再認証および秘密鍵の再交渉の回数が減少するため)。当然のことながら,しきい値がより低い環境に比べ,通信リンクにより流れるデータの安全性は低くなる。)

イ ここで,引用例1に記載されている事項を検討する。

(ア)上記Aの「SSLクライアント5は,SSLサーバ6にデータを伝送することを希望している。まず,SSLクライアントは,接続イニシエータ(connectioninitiator)55を使用して,通信リンク90によりサーバとの接続を開始する。」との記載からすると,「クライアント」はデータ伝送のために「通信リンク」により「サーバ」と接続することが読み取れる。
また,上記Aの「次に,クライアント5は,サーバ上の同等のコンポーネント10’と通信するオーセンティケータ10を使用して,サーバ6を認証する(ステップ100)。)」との記載からすると,「クライアント」は「オーセンティケータ」を有し,該「オーセンティケータ」を使用して「サーバ」を認証することが読み取れるから,引用例1には,
“データ伝送のために通信リンクによりサーバと接続し,オーセンティケータを使用して,サーバを認証するクライアント”
が記載されていると解される。

(イ)上記Bの「そうではないと想定すると,このデータは現行の秘密鍵で暗号化され,送信される(図示せず)。事前構成された数のバイトが送信されたかどうかがバイト測定器(bytemeasurer)40により判断される(ステップ150)。」,「(バイト測定器40によって検出された通り)事前構成された数のバイトが送信された場合,」との記載からすると,「クライアント」が備える「バイト測定器」は,送信されるデータのバイト数を検出することが読み取れる。
また,上記Bの「この時点で,バイト測定器40によって保持された送信バイト数の値はゼロにリセットされる。」との記載からすると,「バイト測定器」は検出された送信データのバイト数を保持する機能も有することが読み取れるから,引用例1には,
“通信リンク上で送信されるデータのバイト数を検出し,保持するバイト測定器”を備えるクライアント
が記載されていると解される。

(ウ)上記Bの「(バイト測定器40によって検出された通り)事前構成された数のバイトが送信された場合,コンポーネント10,10’,20,20’を使用して再認証し,鍵について再交渉する時期である(ステップ100,110)。」,「秘密鍵はバイトしきい値が満足された結果として規則正しく再交渉されるので,構成可能なバイトしきい値は,同じ秘密鍵で使用中通信リンク上で送信されるデータの量が制限されることを保証する。」との記載からすると,「バイト測定器」が検出する「事前構成された数のバイトが送信された場合」とは,「バイトしきい値」のデータが送信された場合であると言え,また,上記Cの「適切なバイトしきい値の設定は1つのトレードオフであることに留意されたい。」との記載からすると,「バイトしきい値」は設定されることが読み取れるから,引用例1には,
“設定されたバイトしきい値のデータが送信された場合,サーバを再認証し,秘密鍵について再交渉”すること
が記載されていると解される。

(エ)上記Cの「しきい値が低いほど,再認証が実行され,秘密鍵が変更される頻度が高くなり,したがって,必要とされる処理能力が増加する。しかし,再認証が実行され,秘密鍵が変更される頻度が高くなるほど,通信リンクにより流れるデータの安全性が高くなる。」との記載からすると,設定されるバイトしきい値に応じて再認証の頻度が変化し,それに応じて必要とされる処理能力とデータの安全性との関係も変化することが読み取れるから,引用例1には,
“設定されるバイトしきい値が低いほど,再認証が実行されて秘密鍵が変更される頻度が高くなり,必要とされる処理能力が増加するが,通信リンクにより流れるデータの安全性が高くなる”こと
が記載されていると解される。

ウ 以上,(ア)乃至(エ)で示した事項から,引用例1には,次の発明(以下,「引用発明」という。)が記載されているものと認める。

「データ伝送のために通信リンクによりサーバと接続し,オーセンティケータを使用して,サーバを認証するクライアントであって,
前記通信リンク上で送信されるデータのバイト数を検出し,保持するバイト測定器を備え,
設定されたバイトしきい値のデータが送信された場合,前記サーバを再認証し,秘密鍵について再交渉し,
設定されるバイトしきい値が低いほど,再認証が実行されて前記秘密鍵が変更される頻度が高くなり,必要とされる処理能力が増加するが,前記通信リンクにより流れるデータの安全性が高くなることを特徴とするクライアント。」


(2-2)引用例2に記載されている技術的事項

本願の優先日前に頒布され,原審の拒絶査定の理由である上記平成25年12月10日付けの拒絶理由通知において引用された,特開2004-96178号公報(平成16年3月25日出願公開,以下,「引用例2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

D 「【0004】
このIPsecは,IPアドレスを持つ通信機器を両端点とする通信路において,暗号化したパケットを送受信するためのプロトコルである。IPsecによる暗号化通信が開始されるとき,通信端点である通信機器同士が暗号化に必要な情報,具体的には暗号化アルゴリズムの種類,暗号化及び復号のための鍵などがネゴシエーションにより決定される。この暗号化通信に必要な情報はセキュリティアソシエーション(Security Association;以下,単に「SA」とも略す)と呼ばれ,通信端点に設けられるセキュリティアソシエーションデータベース(Security Association Database;以下,単に「SAD」とも略す)に保持される。SAの作成時には,通信機器を使用するユーザの認証が行われる。また,SAには,通信総バイト数あるいは時間で寿命が設定される。SAが設定された寿命に達すると,新たなSAが作成され,そのとき同時にユーザの再認証も行われる。」

E 「【0008】
IP層に対して暗号化処理を施すことで,ネットワーク通信を行う際にアプリケーションごとに認証する必要がなくなる。しかし,一旦認証され通信の確立が維持されたままであると,次回の認証時まで正当なユーザであると認識されてしまう。つまり,不正なユーザが認証されている端末を利用して通信することも可能となってしまう。認証に使用される情報には時間や通信に利用したデータ量によって有効期限が設定されており,その更新間隔を短くすることでセキュリティレベルは高まる。しかし,その更新の際に通信システムの負荷が高くなり通信機器のパフォーマンスが低下する恐れがある。そこで,ユーザがログオフしたりシャットダウンした際に,有効期限前であっても認証に使用された情報を削除または移動させることで強制的に無効化する。これによって,次回,その通信機器を使用する際に認証が必要となり,その結果,通信環境の負荷の増加を抑えつつセキュリティの向上が実現される。」


(2-3)引用例3に記載されている技術的事項

本願の優先日前に頒布され,原審の拒絶査定の理由である上記平成25年12月10日付けの拒絶理由通知において引用された,特開2005-84811号公報(平成17年3月31日出願公開,以下,「引用例3」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

F 「【0008】
本発明は,上述の問題点にかんがみてなされたものであり,ユーザがサーバに存在する複数のデータにアクセスするときに,ユーザの利便性を損なうことなく,データのセキュリティ性を確保することを目的とする。
【課題を解決するための手段】
【0009】
本発明は,上記目的を達成するために,データを保管するとともに認証機能を有するサーバのアクセス制御装置であって,前記データはその重要性を評価した重要性ランク値を有しており,アクセスしたデータ毎の前記重要性ランク値と閲覧時間との演算により所定の演算値を算出する演算手段と,前記演算値が予め定められた所定値を超えた場合にユーザの再認証を求める認証手段とを備えることを特徴とするアクセス制御装置等を提供する。
【発明の効果】
【0010】
本発明によれば,サーバに保管されているデータに予めその重要性に応じたランク付けを行っておき,アクセスしたデータの重要性ランク値と閲覧時間によって,ユーザの再認証を求めるタイミングを決定するようにしたので,重要なデータにアクセスした場合には,閲覧時間を短い時間に設定してユーザの再認証を求め,また,重要性の低いデータにアクセスした場合には,閲覧時間を長い時間に設定してユーザの再認証が行われるようになり,ユーザの利便性を確保するとともに,重要なデータに対するセキュリティ性を向上させることができる。」

G 「【0019】
続いて,ステップS2は,ステップS1でユーザからのアクセスがあった場合に実行されるステップであり,アクセス管理モジュール32において,アクセスしたユーザの閲覧時間値Nの値が0よりも大きいか否かを判定する。この判定の結果,アクセスしたユーザの閲覧時間値Nの値が0よりも大きいと判定された場合には,ステップS7に進む。一方,ステップS2での判定の結果,アクセスしたユーザの閲覧時間値Nの値が0いかであると判定された場合には,ステップS3に進む。
【0020】
続いて,ステップS3は,ステップS2でアクセスがあったユーザの閲覧時間値Nが0かそれ以下であった場合に行われるステップであり,ユーザ認証の入力作業を実行する。
具体的には,サーバ3のデータ制御モジュール31は,ユーザPC2のデータ表示モジュール21に図5に示すようなユーザ認証画面のデータを送って,このユーザ認証画面をユーザPC2の画面に表示させる。そして,ユーザはこのユーザID記入欄51に自分のユーザIDを記入するとともに,パスワード記入欄52に自分のパスワードを記入して,OKボタン53を押す。これにより,記入されたユーザIDとパスワードがサーバ3に送信される。
…(中略)…
【0023】
一方,ステップS6は,ステップS4でユーザIDとパスワードが一致した場合に実行されるステップであり,アクセス管理モジュール32において,閲覧時間値Nに対して予め設定された初期値を代入し,ステップS7に進む。
【0024】
続いて,ステップS7は,ステップS2で閲覧時間値Nが0より大きい場合及び,ステップS6で閲覧時間値Nに初期値が設定された後に実行されるステップであり,アクセス管理モジュール32において,閲覧時間値Nから,今からユーザがアクセスしようとしているデータの重要性ランク値451(図3参照)に応じた減算の時間計測を開始する。
具体的には,データの重要性ランク値が1の場合は,実時間の経過に合わせて閲覧時間値Nが減算され,データの重要性ランク値が2の場合は,実時間の経過に対して2倍のスピードで閲覧時間値Nが減算され,データの重要性ランク値が3の場合は,実時間の経過に対して3倍のスピードで閲覧時間値Nが減算される。この後,ステップS8に進む。なお,この時間減算は,他のステップに移っても,閲覧時間値Nに新たな設定が行われるまでずっと継続される。」


(3)参考文献

(3-1)参考文献1に記載されている技術的事項

本願の優先日前に頒布された,特開2005-122700号公報(平成17年5月12日出願公開,以下,「参考文献1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

H 「【0065】
これらの閾値と,本人らしさを減少させる関数との関係で,図3(a)や(b)のように,そのサービスやデータが利用できなくなる時間(タイムアウト)が定まる。つまり,決済のように高い安全性が必要な処理は,本人らしさが確認できなければ短期間のうちに実行できないようになり,改札のように低い安全性で構わない処理は,本人らしさが確認できなくても暫くの間は実行できる状態が保たれる。
【0066】
以上では,時間の経過により本人らしさ(認識値)が徐々に減少することを示したが,次のような場合には,時間が経過しなくても大幅に認識値を減少させる。例えば,裏認証が行われてそれが失敗した場合や,ユーザが端末を自身の管理下から外すときに明示的に減少を指示した場合等である。また,携帯端末に加速度センサを搭載しておき,携帯端末が所定期間静止していることを検出すると,どこかに放置されているものとみて,認識値を急激に減少させるようにしてもよい。
…(中略)…
【0068】
認証が成功した場合(認証結果が規定の閾値以上だった場合),認識値として,ユーザを正当なもの(本人)とみなす閾値以上の値を設定する。設定の仕方は,固定値でも良いし,認識結果(尤度等)に応じた値でも良い。一方,認証が失敗であった場合(認証結果が規定の閾値未満だった場合)は,認識値として,ユーザを正当なもの(本人)とみなす閾値未満の値に設定する。別の設定方法として,認証の成功と失敗を区別せずに,認証結果(尤度等)に従って,認識値を設定しても構わない(S440)。」

J 「【0075】
図7には,本人認証が必要な処理を実行しようとするときの,認証制御部160(みなし認証)の動作例を示す。ユーザが処理(アプリの起動,データへのアクセス等)を行おうとすると,処理実行命令が制御部110から認証制御部160に送られる。認証制御部160において,その時点の本人らしさ(認識値)をチェックし(S620),閾値以上であれば認証されたものとみなして,処理を実行する(S630)。認識値が閾値以下の場合は,通常の認証画面(パスワード入力や,指紋入力など)が開いて(S640),その画面の指示に従ったユーザ入力に基づき,本人認証(S650)が行われる。ここでの本人認証が成功すれば,処理を実行する(S630)が,失敗すれば,処理実行は拒否される(S660)。なお,ここでの閾値が,処理に応じて設定されていてもよいことは上述したとおりである。」

(3-2)参考文献2に記載されている技術的事項

本願の優先日前に頒布された,特開2005-149388号公報(平成17年6月9日出願公開,以下,「参考文献2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

K 「【0039】
さらに,上記構成に加えて,上記履歴情報は,認証に失敗した回数を示す情報であって,上記制御手段は,上記履歴情報が,失敗回数の多いことを示している場合に,正規のユーザではないと推定する構成では,他の推定方法によって正規のユーザであると推定された場合であっても,失敗回数が多く,第三者によるパスワードの繰り返し入力の可能性を否定できない場合は,支援情報の提示を阻止できる。したがって,第三者へ支援情報を提示してしまう可能性を低下させることができ,より安全なパスワード認証装置を実現できる。」


(4)対比

ア 本件補正発明と引用発明とを対比する。

(ア)引用発明では,「クライアント」が「データ伝送のために通信リンクによりサーバと接続し,オーセンティケータを使用して,サーバを認証する」ところ,「通信リンク」を介して「サーバ」に接続される「クライアント」内の「オーセンティケータ」が「サーバ」を認証すると解されることから,引用発明の「通信リンク」,「サーバ」,「クライアント」,「オーセンティケータ」はそれぞれ,本件補正発明の「ネットワーク」,「サーバ装置」,「データ処理装置」,「ユーザ認証装置」に相当すると言える。
また,本件補正発明の「ユーザ認証制御装置」は「ユーザ認証装置における認証の有効期間を制御する」ところ,引用発明の「クライアント」は「サーバ」を認証し,再認証までのタイミングも制御しており,現在の認証の有効期間を制御しているとみることができるから,両者は“認証の有効期間を制御する装置”である点で一致すると言える。
そうすると,引用発明の「データ伝送のために通信リンクによりサーバと接続し,オーセンティケータを使用して,サーバを認証するクライアント」と本件補正発明の「ネットワークを介してサーバ装置に接続されるデータ処理装置が有するユーザ認証装置における認証の有効期間を制御するユーザ認証制御装置」とは,後記する点で相違するものの,“ネットワークを介してサーバ装置に接続されるデータ処理装置が有するユーザ認証装置における認証の有効期間を制御する装置”である点で共通すると言える。

(イ)引用発明の「バイト測定器」は「通信リンク上で送信されるデータのバイト数を検出し,保持する」ところ,「通信リンク上で送信されるデータのバイト数」は「クライアント」と「サーバ」との間で通信される「データ流量」とみることができるから,引用発明の「通信リンク上で送信されるデータのバイト数を検出し,保持するバイト測定器」は本件補正発明の“ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得手段”に相当すると言える。

(ウ)引用発明では,「設定されたバイトしきい値のデータが送信された場合,前記サーバを再認証し,秘密鍵について再交渉」するところ,「クライアント」は「サーバ」を認証し,「バイト測定器」の検出に基づき「設定されたバイトしきい値のデータが送信された」かどうかを判定し,再認証のタイミング,すなわち,現在の認証の有効期間の終わりを判定しているとみることができ,そのための手段を実質的に備えていると言える。
また,引用発明では,「バイト測定器」の検出したデータのバイト数が「バイトしきい値」を越えると再認証を実行するところ,これは現在の認証の有効期間を終わりとすることに他ならない。
そうすると,引用発明の「設定されたバイトしきい値のデータが送信された場合,前記サーバを再認証し,秘密鍵について再交渉し,」と本件補正発明の「前記データ流量と,前記サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数とによって認証の有効期間を決定する有効期間決定手段」「を備え,前記有効期間決定手段は,前記データ流量が大きくなるほど短く,かつ,当該サーバ装置または当該データが重要であるほど短くなるように前記有効期間を決定し,前記データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとする」とは,後記する点で相違するものの,“データ流量に基づいて認証の有効期間の終わりを判定する手段”“を備え,前記認証の有効期間の終わりを判定する手段は,前記データ流量が大きくなるほど短くなるように前記有効期間を制御し,前記データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとする”点で共通すると言える。

イ 以上から,本件補正発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

<一致点>

「ネットワークを介してサーバ装置に接続されるデータ処理装置が有するユーザ認証装置における認証の有効期間を制御する装置であって,
前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得手段と,
前記データ流量に基づいて認証の有効期間の終わりを判定する手段と,
を備え,
前記認証の有効期間の終わりを判定する手段は,前記データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとすることを特徴とする認証の有効期間を制御する装置。」

<相違点1>

認証の有効期間を制御する装置に関し,本件補正発明では,「ユーザ認証制御装置」が「データ処理装置が有するユーザ認証装置」とは異なる構成として特定されているのに対して,引用発明では,「クライアント」が認証の有効期間を制御する機能を有するものとして特定されている点。

<相違点2>

認証の有効期間の終わりの判定に関し,本件補正発明では,「有効期間決定手段」が決定する「有効期間」に基づき判定するのに対して,引用発明では,「バイト測定器」が検出する「送信されるデータのバイト数」が「設定されたバイトしきい値」を越えたかどうかにより判定する点。

<相違点3>

本件補正発明では,「データ流量と,前記サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数とによって認証の有効期間を決定する」のに対して,引用発明では,「バイト測定器」が検出する「通信リンク上で送信されるデータのバイト数」以外の事項を,認証の有効期間の制御に利用することについて言及されていない点。

<相違点4>

本件補正発明では,「有効期間決定手段は,前記データ流量が大きくなるほど短く,かつ,当該サーバ装置または当該データが重要であるほど短くなるように前記有効期間を決定」するのに対して,引用発明では,「設定されるバイトしきい値が低いほど,再認証が実行されて前記秘密鍵が変更される頻度が高くなり,必要とされる処理能力が増加するが,前記通信リンクにより流れるデータの安全性が高くなる」点。


(5)当審の判断

上記相違点1乃至4について検討する。

ア 相違点1について

引用発明では,「クライアント」が認証の有効期間を制御する機能を有すると言え,「オーセンティケータを使用して,サーバを認証する」ところ,認証の有効期間を制御する機能を「クライアント」内の「オーセンティケータ」に具備させるか,ユーザ認証制御装置を別装置として構成して当該機能を具備させるかは,装置に機能を対応付けるに当たり必要に応じて決定されるべき設計的事項である。
そうすると,引用発明において,適宜,ユーザ認証制御装置を,認証の有効期間を制御するための装置として構成すること,すなわち,上記相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

イ 相違点2について

引用発明では,「バイト測定器」が「送信されるデータのバイト数」を検出し,「設定されたバイトしきい値のデータが送信された場合,前記サーバを再認証」するところ,現在の認証が有効か否かは,「バイト測定器」が検出した「送信されるデータのバイト数」が「設定されたバイトしきい値」を越えたか否かにより判定されると言える。
一方,引用発明のような,安全なデータ伝送のために再認証を行う通信機器間の暗号化通信システムにおいて,通信機器を使用するユーザの認証を行い,認証に使用される情報に対して通信に利用したデータ量によって有効期限を設定する旨の技術は,例えば,引用例2(上記D,Eを参照)に記載されるように,本願の優先日前には当該技術分野における周知技術であった。
そして,認証の有効期間の終わりの判定を,決定された現在の認証の「有効期間」に基づき判定するか,再認証の必要性を表すデータが所定のしきい値を越えたか否かで判定するかは,適宜選択し得た設計的事項である。
そうすると,引用発明において上記周知技術を適用し,適宜,認証の有効期間を決定し,決定された有効期間に基づき認証の有効期間の終わりを判定すること,すなわち,上記相違点2に係る構成とすることは,当業者が容易に想到し得たことである。

ウ 相違点3及び相違点4について

引用発明では,「バイト測定器」が「通信リンク上で送信されるデータのバイト数」を検出し,「設定されたバイトしきい値のデータが送信された場合,前記サーバを再認証」するところ,送信データのデータ流量を再認証のタイミングの決定に利用していると言える。
ここで,クライアントとサーバ間で通信されるデータのセキュリティ性を確保することを目的として,クライアントのユーザに再認証を求めるタイミングをデータの重要性に基づき決定する旨の技術が引用例3に記載されるように,本願の優先日前に公知であった。
引用例3には,次の発明(以下,「引用例3記載発明」という。)が記載されているものと認める。
「データを保管するとともに認証機能を有するサーバのアクセス制御装置であって,前記データはその重要性を評価した重要性ランク値を有しており,アクセスしたデータ毎の前記重要性ランク値と閲覧時間との演算により所定の演算値を算出する演算手段と,前記演算値が予め定められた所定値を超えた場合にユーザの再認証を求める認証手段とを備えることを特徴とするアクセス制御装置。」
ここで,引用例3記載発明では,閲覧時間とデータの「重要性ランク値」を用いて「演算値」を算出し,該「演算値」に基づき再認証のタイミング,すなわち,現在の認証の有効期間の終わりを制御していることから,引用例3記載発明の「重要性ランク値」,「演算値」はそれぞれ,本件補正発明の「重要度」,「係数」に相当すると言える。
また,認証失敗の回数など使用の履歴に基づき正規のユーザである可能性を評価し,正規のユーザである可能性が低い場合には再認証することは,例えば,参考文献1(上記H,Jを参照),参考文献2(上記Kを参照)に記載されるように,本願の優先日前には当該技術分野における周知技術であった。
そうすると,引用発明と引用例3記載発明とは,再認証のタイミングを制御することを目的としている点で一致しており,再認証のタイミングの制御に,データ流量のほか,データの重要性ランク値,認証失敗回数などに基づく正規ユーザの可能性,のいずれを用いるかは,必要に応じて適宜選択されるべき事項である。そして,データ流量と,データの重要性ランク値とに基づく再認証のタイミングの制御,すなわち,現在の認証の有効期間を制御するに当たり,データの安全性を重視すれば,データ流量が大きく,データの重要性ランク値が大きくなるほど再認証までの期間が短くなるように決定すべきであることは自明である。
してみると,引用発明において,引用例3記載発明を適用し,適宜,データ流量と,サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数とによって認証の有効期間を決定し,その際,データ流量が大きくなるほど短く,かつ,サーバ装置またはデータが重要であるほど短くなるように有効期間を決定すること,すなわち,上記相違点3,4に係る構成とすることは,当業者が容易に想到し得たことである。

エ 小括

上記で検討したごとく,相違点1乃至4に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本件補正発明の奏する作用効果は,上記引用発明,引用例3記載発明及び当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって,本件補正発明は,上記引用発明,引用例3記載発明及び当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものであり,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができない。


4 補正却下の決定のむすび

以上のように,本件補正は,上記「2 目的要件」で指摘したとおり,特許法第17条の2第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
また,仮に本件補正が限定的減縮を目的とする補正事項を含む場合でも,本件補正は,上記「3 独立特許要件」で指摘したとおり,補正後の請求項1に記載された発明は,特許出願の際独立して特許を受けることができるものではないから,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,いずれにしても同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,上記補正却下の決定の結論のとおり決定する。


第3 本願発明について

1 本願発明

平成26年5月22日付けの手続補正は上記のとおり却下されたので,補正後の請求項1に対応する補正前の請求項に係る発明(以下,「本願発明」という。)は,平成26年1月29日付けの手続補正により補正された特許請求の範囲の請求項1に記載された事項により特定される,以下のとおりのものである。

「ネットワークを介してサーバ装置に接続されるデータ処理装置が有するユーザ認証装置における認証の有効期間を制御するユーザ認証制御装置であって,
前記ネットワークを介して前記サーバ装置との間で通信されるデータ流量を計量するデータ流量取得手段と,
前記データ流量と,前記サーバ装置または前記サーバ装置のデータの重要度に基づいて決定された係数とによって認証の有効期間を決定する有効期間決定手段と,
を備え,
前記有効期間決定手段は,前記データ流量が大きくなるほど短く,かつ,当該サーバ装置または当該データが重要であるほど短くなるように前記有効期間を決定し,
前記データ流量の累計が予め定められた所定の量を越える時を前記有効期間の終りとすることを特徴とするユーザ認証制御装置。」

2 引用例に記載されている技術的事項及び引用発明の認定

原査定の拒絶の理由に引用された,引用発明は,前記「第2 平成26年5月22日付けの手続補正についての補正却下の決定」の「3 独立特許要件」の「(2)引用例」に記載したとおりである。

3 対比・判断

本願発明は,前記「第2 平成26年5月22日付けの手続補正についての補正却下の決定」の「3 独立特許要件」で検討した本件補正発明の発明特定事項である「前記データ流量と,前記サーバ装置若しくは前記サーバ装置のデータの重要度又は認証が複数回失敗したかに基づいて決定された係数とによって認証の有効期間を決定する有効期間決定手段」から「又は認証が複数回失敗したか」の特定事項を削除し,
「前記サーバ装置若しくは前記サーバ装置のデータの重要度」を「前記サーバ装置または前記サーバ装置のデータの重要度」と変更したものである。
そうすると,本願発明の発明特定事項を全て含む本件補正発明が,前記「第2 平成26年5月22日付けの手続補正についての補正却下の決定」の「3 独立特許要件」の「(2)引用例」乃至「(5)当審の判断」に記載したとおり,引用発明,引用例3記載発明及び当該技術分野の周知技術に基づいて当業者が容易に発明をすることができたものであるから,上記特定の限定を省いた本願発明も同様の理由により,引用発明,引用例3記載発明及び当該技術分野の周知技術に基づいて,当業者が容易に発明をすることができたものである。


第4 むすび

以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2015-08-11 
結審通知日 2015-08-18 
審決日 2015-09-01 
出願番号 特願2013-28601(P2013-28601)
審決分類 P 1 8・ 572- Z (G06F)
P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 戸島 弘詩  
特許庁審判長 高木 進
特許庁審判官 辻本 泰隆
須田 勝巳
発明の名称 ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等  
代理人 丸山 隆夫  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ