• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04L
管理番号 1364279
審判番号 不服2019-9390  
総通号数 249 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2020-09-25 
種別 拒絶査定不服の審決 
審判請求日 2019-07-12 
確定日 2020-08-04 
事件の表示 特願2017-102858「画像処理装置、方法、プログラム及びシステム」拒絶査定不服審判事件〔平成30年12月13日出願公開,特開2018-198400,請求項の数(13)〕について次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1 手続の経緯

本願は,平成29年5月24日の出願であって,同年9月8日付けで審査請求がなされるとともに手続補正がなされ,平成30年8月23日付けで審査官により拒絶理由が通知され,これに対して同年11月2日付けで意見書が提出されるとともに手続補正がなされたが,平成31年4月5日付けで審査官により拒絶査定(以下,これを「原査定」という)がなされ,これに対して令和1年7月12日付けで拒絶査定不服審判の請求がなされるとともに手続補正がなされ,同年9月12日付けで審査官により特許法第164条第3項に定める報告(前置報告)がなされたものである。

第2 原査定の概要

原審における平成31年4月5日付けの拒絶査定は,概略,以下のとおりである。

本願の請求項1乃至13に係る発明は,以下の引用文献1乃至6に基づいて,その発明の属する技術の分野における通常の知識を有する者(以下,「当業者」という。)が容易に発明できたものであるから,特許法第29条第2項の規定により特許を受けることができない。

1.門田 啓 他,遠隔本人認証プロトコル,マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集,社団法人情報処理学会,2009年04月07日,pp.1322-1331
2.特表2016-502373号公報(周知技術を示す文献)
3.特開2007-102278号公報(周知技術を示す文献)
4.FIDO Alliance,"How FIDO Works",FIDO Registration,[online],2017年1月29日,[2018年8月23日 検索],インターネット
5.特開2017-59172号公報(周知技術を示す文献)
6.特開2002-218146号公報(周知技術を示す文献)

第3 審判請求時の補正について

ア 審判請求時の補正は,特許法第17条の2第3項から第6項までの要件に違反しているものとはいえない。

イ 審判請求時の補正によって,補正前の請求項1に「前記特定手段は、前記受け付け手段による受け付けた入力に対応する通信方式に従い、前記通信機能を用いて、生体認証を行うべき認証モジュールの検索を行い、該検索の結果として前記携帯端末の有する認証モジュールを特定し」という事項を追加する補正は,補正前の請求項1に記載されていた「特定手段」の機能を限定するものであるから,特許請求の範囲の減縮を目的とするものであり,また,この出願の願書に最初に添付された明細書,請求の範囲,及び図面に記載された事項であり,新規事項を追加するものではない。また,補正前の請求項1と発明のカテゴリーが異なる補正前の請求項10,12,及び13についても,同様の事項を追加する補正がなされているが,いずれも特許請求の範囲の減縮を目的とするものであり,また,新規事項を追加するものではない。

ウ そして,「第4 本願発明」から「第6 対比・判断」までに示すように,補正後の請求項1乃至13に係る発明は,独立特許要件を満たすものである。

第4 本願発明

本願の請求項1乃至13に係る発明(以下,「本願発明1」乃至「本願発明13」という。)は,令和1年7月12日付けの手続補正書の特許請求の範囲1乃至13に記載された,次のとおりのものである。

「 【請求項1】
生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する携帯端末と通信できる通信機能を備える画像処理装置であって、
前記ユーザーからの入力を受け付ける受け付け手段と、
前記受け付け手段による受け付けた入力が、サービス提供システムの利用のために前記画像処理装置の外部の前記ユーザーが保有する機器を用いて認証することを示す場合に、該サービス提供システムに対して、リクエストを送信するリクエスト手段と、
前記リクエストに応じて前記サービス提供システムで発行された検証用データを受信した場合に、生体認証を行うべき認証モジュールを特定する特定手段と、
生体認証を行うべき認証モジュールとして前記携帯端末の有する認証モジュールが特定された際に、前記携帯端末に対して、前記検証用データを送信する第1送信手段と、
前記携帯端末の有する認証モジュールによる前記ユーザーの認証処理の成功に応じて、前記記憶手段に格納された前記秘密鍵と前記検証用データとを用いて作成された署名データが、前記携帯端末から返却された場合に、該署名データを、前記サービス提供システムに対して送信する第2送信手段と、を有し、
前記特定手段は、前記受け付け手段による受け付けた入力に対応する通信方式に従い、前記通信機能を用いて、生体認証を行うべき認証モジュールの検索を行い、該検索の結果として前記携帯端末の有する認証モジュールを特定し、
前記サービス提供システムでは、前記携帯端末を用いた前記ユーザーの指示に基づき、前記ユーザーを識別するためのユーザーIDと、前記記憶手段に格納された前記秘密鍵に対応する公開鍵と、が登録され、
前記サービス提供システムにおいて前記サービス提供システムに登録されている前記公開鍵により前記署名データが検証された場合に、前記サービス提供システムにより前記画像処理装置に対して前記ユーザーのためのサービスが提供されることを特徴とする画像処理装置。
【請求項2】
前記画像処理装置は、認証モジュールを特定するための認証方式及び通信方式の少なくともいずれかの方式を選択させるための画面を表示する表示手段を更に有し、
前記受け付け手段は、前記画面を介した選択に従う入力を受け付けることを特徴とする請求項1に記載の画像処理装置。
【請求項3】
前記表示手段により表示される画面では、少なくとも携帯端末で認証処理を行う方式を選択できることを特徴とする請求項2に記載の画像処理装置。
【請求項4】
前記携帯端末では、前記認証モジュールに対する前記ユーザーの生体情報の登録に際して、前記秘密鍵と前記公開鍵が作成され、
前記サービス提供システムで前記ユーザーのユーザーIDに対応づけて登録されるよう前記携帯端末から前記公開鍵が前記サービス提供システムに対して送信されることを特徴とする請求項1乃至3のいずれか1項に記載の画像処理装置。
【請求項5】
前記サービス提供システムは、前記サービスとして、前記ユーザーが前記サービス提供システムに登録したデータを前記画像処理装置に対して提供し、前記画像処理装置が該提供されたデータのプリント処理をすることを特徴とする請求項1乃至4のいずれか1項に記載の画像処理装置。
【請求項6】
前記画像処理装置は、前記ユーザーが前記サービス提供システムに前記データを登録した際に発行されたコードを入力するための入力手段を有し、
前記サービス提供システムは、前記画像処理装置に対して前記入力されたコードに対応する前記データを提供することを特徴とする請求項5に記載の画像処理装置。
【請求項7】
前記サービス提供システムは、前記サービスとして、前記ユーザーが利用可能な格納先を示す情報を前記画像処理装置に対して提供し、前記画像処理装置が、該提供された格納先を示す情報に対して、データを送信することを特徴とする請求項1乃至4のいずれか1項に記載の画像処理装置。
【請求項8】
前記画像処理装置は、前記格納先を示す情報に対して送信するデータを入力するための画像入力装置を備えることを特徴とする請求項7に記載の画像処理装置。
【請求項9】
前記生体情報は、前記ユーザーの指紋、静脈、虹彩、声紋、及び顔画像の少なくともいずれかに係る情報であることを特徴とする請求項1乃至8のいずれか1項に記載の画像処理装置。
【請求項10】
生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する携帯端末と通信できる通信機能を備える画像処理装置における方法であって、
前記ユーザーからの入力を受け付ける受け付けステップと、
前記受け付けた入力が、サービス提供システムの利用のために前記画像処理装置の外部の前記ユーザーが保有する機器を用いて認証することを示す場合に、該サービス提供システムに対して、リクエストを送信するリクエストステップと、
前記リクエストに応じて前記サービス提供システムで発行された検証用データを受信した場合に、生体認証を行うべき認証モジュールを特定する特定ステップと、
生体認証を行うべき認証モジュールとして前記携帯端末の有する認証モジュールが特定された際に、前記携帯端末に対して、前記検証用データを送信する第1送信ステップと、
前記携帯端末の有する認証モジュールによる前記ユーザーの認証処理の成功に応じて前記記憶手段に格納された前記秘密鍵と前記検証用データとを用いて作成された署名データが、前記携帯端末から返却された場合に、該署名データを、前記サービス提供システムに対して送信する第2送信ステップと、を有し、
前記特定ステップでは、前記受け付けステップで受け付けた入力に対応する通信方式に従い、前記通信機能を用いて、生体認証を行うべき認証モジュールの検索が行われ、該検索の結果として前記携帯端末の有する認証モジュールが特定され、
前記サービス提供システムでは、前記携帯端末を用いた前記ユーザーの指示に基づき、前記ユーザーを識別するためのユーザーIDと、前記記憶手段に格納された前記秘密鍵に対応する公開鍵と、が登録され、
前記サービス提供システムにおいて前記サービス提供システムに登録されている前記秘密鍵に対応する公開鍵により前記署名データが検証された場合に、前記サービス提供システムにより前記画像処理装置に対して前記ユーザーのためのサービスが提供されることを特徴とする方法。
【請求項11】
請求項1乃至9のいずれか1項に記載の画像処理装置が有する各手段としてコンピューターを機能させるためのプログラム。
【請求項12】
生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する携帯端末と、
前記携帯端末と通信できる通信機能を備える画像処理装置と、
前記携帯端末を用いた前記ユーザーの指示に基づき、前記ユーザーを識別するためのユーザーIDと、前記記憶手段に格納された前記秘密鍵に対応する公開鍵と、が登録されるサービス提供システムと、を含むシステムであって、
前記画像処理装置における、前記ユーザーからの入力を受け付ける受け付け手段と、
前記画像処理装置における、前記受け付け手段による受け付けた入力が、前記サービス提供システムの利用のために前記画像処理装置の外部の前記ユーザーが保有する機器を用いて認証することを示す場合に、該サービス提供システムに対して、リクエストを送信するリクエスト手段と、
前記画像処理装置における、前記リクエストに応じて前記サービス提供システムで発行された検証用データを受信した場合に、生体認証を行うべき認証モジュールを特定する特定手段と、
前記画像処理装置における、生体認証を行うべき認証モジュールとして前記携帯端末の有する認証モジュールが特定された際に、前記携帯端末に対して、前記検証用データを送信する第1送信手段と、
前記画像処理装置における、前記携帯端末の有する認証モジュールによる前記ユーザーの認証処理の成功に応じて前記記憶手段に格納された前記秘密鍵と前記検証用データとを用いて作成された署名データが、前記携帯端末から返却された場合に、該署名データを、前記サービス提供システムに対して送信する第2送信手段と、
前記サービス提供システムにおける、前記サービス提供システムに登録されている前記秘密鍵に対応する公開鍵により前記署名データが検証された場合に、前記画像処理装置対して前記ユーザーのためのサービスを提供する提供手段と、を有し、
前記画像処理装置における前記特定手段は、前記受け付け手段による受け付けた入力に対応する通信方式に従い、前記通信機能を用いて、生体認証を行うべき認証モジュールの検索を行い、該検索の結果として前記携帯端末の有する認証モジュールが特定することを特徴とするシステム。
【請求項13】
生体認証のための認証モジュールと、該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および該生体情報の登録の際に作成された秘密鍵を格納する耐タンパー性を備える記憶手段と、を有する携帯端末と、
前記携帯端末と通信できる通信機能を備える画像処理装置と、
前記携帯端末を用いた前記ユーザーの指示に基づき、前記ユーザーを識別するためのユーザーIDと、前記記憶手段に格納された前記秘密鍵に対応する公開鍵と、が登録されるサービス提供システムと、を含むシステムにおける方法であって、
前記画像処理装置における、前記ユーザーからの入力を受け付ける受け付けステップと、
前記画像処理装置における、前記受け付けた入力が、前記サービス提供システムの利用のために前記画像処理装置の外部の前記ユーザーが保有する機器を用いて認証することを示す場合に、該サービス提供システムに対して、リクエストを送信するリクエストステップと、
前記画像処理装置における、前記リクエストに応じて前記サービス提供システムで発行された検証用データを受信した場合に、生体認証を行うべき認証モジュールを特定する特定ステップと、
前記画像処理装置における、生体認証を行うべき認証モジュールとして前記携帯端末の有する認証モジュールが特定された際に、前記携帯端末に対して、前記検証用データを送信する第1送信ステップと、
前記画像処理装置における、前記携帯端末の有する認証モジュールによる前記ユーザーの認証処理の成功に応じて前記記憶手段に格納された前記秘密鍵と前記検証用データとを用いて作成された署名データが、前記携帯端末から返却された場合に、該署名データを、前記サービス提供システムに対して送信する第2送信ステップと、
前記サービス提供システムにおける、前記サービス提供システムに登録されている前記秘密鍵に対応する公開鍵により前記署名データが検証された場合に、前記画像処理装置に対して前記ユーザーのためのサービスを提供する提供ステップと、を有し
前記画像処理装置における前記特定ステップでは、前記受け付けステップで受け付けた入力に対応する通信方式に従い、前記通信機能を用いて、生体認証を行うべき認証モジュールの検索が行われ、該検索の結果として前記携帯端末の有する認証モジュールが特定されることを特徴とする方法。」

第5 引用例

1 引用例1に記載された技術的事項及び引用発明

原査定の拒絶の理由において引用した,本願の出願前に既に公知である,門田 啓 他,遠隔本人認証プロトコル,マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集,社団法人情報処理学会,2009年04月07日,pp.1322-1331(以下,これを「引用例1」という。)には,関連する図面とともに,次の技術的事項が記載されている。(下線は当審で説明のために付加。以下同様。)

A 「3.遠隔本人認証方式
本節では、生体認証情報をネットワークに流すことなく保護し、ネットワーク越しに所定の精度で生体認証が行われたこと、その認証が要求した認証に対する唯一の認証結果であることを確認することができる遠隔本人認証方式を提案する。
提案する遠隔本人認証方式の概要は以下の通りである。生体認証は個人の所有する生体認証デバイスで行う。この生体認証デバイスは、一連の生体認証プロセスの全てを同じデバイスで行う。生態情報は生体認証デバイスから外に出ることは無い。生体認証デバイスが保持する情報及び動作はハードウェア的に保護されている。生体認証デバイスと認証する側(サービスを提供するサーバ)は、後で述べる遠隔本人認証プロトコルで相互に通信する。」(第1325ページ左欄第23行?同欄第37行)

B 「本稿で提案する遠隔本人認証プロトコルでは、図1に示すようにサービスを提供するサーバとクライアントの間でやりとりする。図1ではクライアントは指紋認証装置などの生体認証デバイスを接続されたPC等を想定しており、サーバ、クライアント、生体認証デバイスで通信を行う図となっている。」(第1325ページ右欄第27行?同欄第32行)

C 「クライアントがサーバへサービスを要求し、サーバはクライアントへサービスを要求し、サーバbはクライアントへ利用者の認証を要求する場合、提案する遠隔本人認証プロトコルでは、クライアントとサーバの間で、まず使用する生体認証方式の交渉を行う。クライアントはサービスを要求する場合に、サーバへServiceRequest(附録A.1(1))を送付する。ServiceRequestには、クライアントが利用可能な生体認証デバイスのリスト(附録A.1 authentication_device_suites)を含める。生体認証デバイスの情報は、AuthenticationDeviceSuiteで示すデータ形式で表される。AuthenticationDeviceSuiteには、生体認証の方式や制度が記載されている。
サーバはServicRequestで提示された生体認証デバイス(生体認証方式)の中から、最も好ましいものを選択する。もし選択可能なものがなければ、サーバはクライアントへサービス拒否を通知する。サーバの要件を満たす方式がある場合、サーバはクライアントへ要求する認証方式を選択し、サーバは乱数でチャレンジを発行する。選択した生体認証デバイスの公開鍵でチャレンジを暗号化する。暗号化されたチャレンジと選択した認証方式を、サーバはクライアントへAuthenticationRequest(附録A.1(4))として通知する。」(第1325ページ右欄第38行?第1326ページ左欄第13行)

D 「クライアントはサーバの選択した生体認証方式を行う認証デバイスへAuthenticationRequest(附録A.1(4))を通知する。生体認証デバイスでは、生体認証デバイスの秘密鍵でチャレンジを復号する。そして指定された生体認証方式で生体認証を行う。チャレンジ・利用者情報・生体認証結果に対して認証情報(附録A.1(5)responce_code)とし、認証情報に対して生体認証デバイスの秘密鍵を用いて署名を行い、認証情報を署名付き(附録A.1(5)sign)でAuthenticationRequest(附録A.1(5))としてサーバへ送付する。」(第1326ページ左欄第24行?右欄第9行)

E 「サーバはチャレンジがサーバの送付したものと一致していることで、サーバの要求した認証に対する認証動作であることを確認する。また、サーバは生体認証デバイスの署名を確認することで、生体認証を行った生体認証デバイスを確認する。」(第1326ページ右欄第18行?同欄第22行)

F 「



」(第1326ページ)

上記図1には,クライアントからAuthenticationRequestを通知された生体認証デバイスが,生体認証を行い,認証情報に生体認証デバイスの秘密鍵で署名してクライアントに返信すること,署名を返信されたクライアントは,署名をAuthenticationResultとしてサーバに送信すること,AuthenticationResultを受信したサーバは,デバイスの公開鍵で署名を確認し,サービス提供の判定を行うことが記載されている。


上記A乃至Fの記載からすると,上記引用例1には次の発明(以下,「引用発明」という。)が記載されていると認められる。

「遠隔本人認証方式であって,
サーバ,クライアント,生体認証デバイスで通信を行い,
生体認証は,個人の所有する生体認証デバイスで行い,
生体認証デバイスが保持する情報はハードウェア的に保護されており,
クライアントは,サービスを要求する場合に,サーバへServiceRequestを送付するものであって,ServiceRequestには,クライアントが利用可能な生体認証デバイスのリストを含め,
サーバは,ServicRequestで提示された生体認証デバイス(生体認証方式)の中から,最も好ましいものを選択し,サーバは乱数でチャレンジを発行し,チャレンジと選択した認証方式を,サーバはクライアントへAuthenticationRequestとして通知し,
クライアントは,サーバの選択した生体認証方式を行う生体認証デバイスへAuthenticationRequestを通知し,
生体認証デバイスでは,指定された生体認証方式で生体認証を行い,チャレンジ・生体認証結果に対して認証情報とし,認証情報に対して生体認証デバイスの秘密鍵を用いて署名を行い,クライアントに返信し,
署名を返信されたクライアントは,署名をAuthenticationResultとしてサーバへ送信し,
AuthenticationResultを受信したサーバは,チャレンジがサーバの送付したものと一致していることで,サーバの要求した認証に対する認証動作であることを確認するものであって,デバイスの公開鍵で署名を確認し,サービス提供の判定を行う
遠隔本人認証方式」

2 引用例2に記載された技術的事項

原査定の拒絶の理由において,周知技術を示す文献として引用した,本願の出願前に既に公知である,特表2016-502373号公報(平成28年1月21日公表。以下,これを「引用例2」という。)には,関連する図面とともに,次の技術的事項が記載されている。

G「【0013】
最初に図1Aを参照すると、図解される実施形態は、エンドユーザをエンロール及び認証するために1つ以上の認証デバイス110?112(当該技術分野において、認証「トークン」と称される場合もある)が備えられたクライアント100を含む。上記のように、認証デバイス110?112は、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、マイクロホン、及びユーザの声を認識するための関連したソフトウェア)、顔認識ハードウェア/ソフトウェア(例えば、カメラ、及びユーザの顔を認識するための関連したソフトウェア)、及び光学的認識能力(例えば、光スキャナ、及びユーザの網膜を走査するための関連したソフトウェア)等の生体デバイス、並びにトラステッドプラットフォームモジュール(TPM)及びスマートカード等の非生体デバイスを含むことができる。」

3 引用例3に記載された技術的事項

原査定の拒絶の理由において,周知技術を示す文献として引用した,本願の出願前に既に公知である,特開2007-102278号公報(平成19年4月19日公開。以下,これを「引用例3」という。)には,関連する図面とともに,次の技術的事項が記載されている。

H 「【0026】
図6において、ステップ7(S7)までは、実施例1と同様であるので説明を省略する。本実施例では、ホストコンピュータ200から利用者の暗証番号が一致した旨の通知を受信した場合に、制御部20は、図7(a)に示すように、利用者が挿入したICカードを所管している銀行において対応している認証方式を操作表示部7に表示する(S8-2)。 具体的には、制御部20は、記憶部21の認証方式対応情報21aに基づき、予め記録された所管銀行で対応している生体認証方式を認識する。本実施例では、認証方式対応情報21aとして、利用者が挿入したICカード4aを発行・管理する銀行では、生体認証方式として、虹彩、指紋、指静脈、掌静脈の4に対応していることを記憶している。図7(a)において、71a、72a、73a、74aはそれぞれのわくを実線で表示し、枠内は明彩色で表示し、利用者に対して対応可能な認証方式であることをガイダンスしている。」

4 引用例4に記載された技術的事項

原査定の拒絶の理由において引用した,本願の出願前に既に公知である,FIDO Alliance,"How FIDO Works",FIDO Registration,[online],2017年1月29日,[2018年8月23日 検索],インターネット(以下,これを「引用例4」という。)には,関連する図面とともに,次の技術的事項が記載されている。

I 「・User’s device creates a new public/private key pair unique for the local device, online service and user’s account.
・Public key is sent to the online service and associated with the user’s account.」
当審訳; 「・ユーザのデバイスは,ローカルデバイス,オンラインサービス,及びユーザアカウントに固有な新しい公開鍵/秘密鍵のペアを生成する。
・公開鍵はオンラインサービスに送信され,ユーザアカウントと関連づけられる。」

5 引用例5に記載された技術的事項

原査定の拒絶の理由において,周知技術を示す文献として引用した,本願の出願前に既に公知である,特開2017-59172号公報(平成29年3月23日公開。以下,これを「引用例5」という。)には,関連する図面とともに,次の技術的事項が記載されている。

J 「【0024】
この構成の動作を簡単に説明する。
1)まず、携帯端末1からアプリケーションサーバ11に写真を登録する。
2)アプリケーションサーバ11において、画像の加工を行う。そして、加工した画像に基づく証明写真に関する固有のプリント予約番号を発行する。
3)画像データと、プリント予約番号との組を作成し、中継サーバ21に登録するために送る。
4)プリント予約番号の重複チェックを行う。より詳細には、4-1)重複チェックを依頼し、4-2)重複チェック結果を返却する。尚、重複があった場合、中継サーバ21がアプリケーションサーバ11に対し、プリント予約番号の再発行を依頼し、アプリケーションサーバが新しいプリント予約番号を発行する。
5)中継サーバ21が出力サーバ31に、プリント予約番号を登録する。
6)アプリケーションサーバ11が、携帯端末1に対して、プリント予約番号を通知する。通知は、Web、メールなどにより行うことができる。
7)ユーザが、例えば携帯端末1を所持してコンビニなどに行き、出力端末41において、プリント予約番号を入力する。
8)ユーザが、出力端末41において、プリントの購入(入金)を行う。
9-1)出力端末41が、出力サーバ31に、ファイルのダウンロードを指示する。
9-2)出力サーバ31が、中継サーバ21に、ファイルダウンロードを指示する。
10-1)中継サーバ21が出力サーバ31にファイルを送信する。
10-2)出力端末41が、出力サーバ31に、ファイル送信を行う。
以上の処理により、所望の証明写真を、出力端末41において出力させることができる。」

6 引用例6に記載された技術的事項

原査定の拒絶の理由において,周知技術を示す文献として引用した,本願の出願前に既に公知である,特開2002-218146号公報(平成14年8月2日公開。以下,これを「引用例6」という。)には,関連する図面とともに,次の技術的事項が記載されている。

K 「【0059】
スキャナ1は、サーバ3が送信した格納先情報を受信すると(114)、この格納先情報を携帯電話機2に送信した後に(115)、保存している画像データをサーバ3に送信する(116)。
【0060】
携帯電話機2は、スキャナ1が送信した格納先情報を受信すると(209)、これを所定の記憶エリアに記憶する(210)。一方、 サーバ3は、スキャナ1から受信した画像データを、認証情報としての電話番号を付与した状態で、確保していたディレクトリに格納し(310)、ディレクトリの容量に応じた使用料金を算出して課金先に料金情報を送信する(311)。」

7 参考文献に記載された技術的事項

前置報告において,周知技術を示す文献として引用した,本願の出願前に既に公知である,特開2013-183396号公報(平成25年9月12日公開。以下,これを「参考文献」という。)には,関連する図面とともに,次の技術的事項が記載されている。

L 「【0026】
ネットワーク設定」の画面には、「TCP/IP」、「有線LAN」、「無線LAN」という3つの選択項目が表示されている。ここではユーザーは太線で囲まれた「無線LAN」を選択する。「無線LAN」というのは、プリンタ11を接続するネットワークの種類として無線LANを選択し、無線LANの設定を行う階層に進むための選択項目である。「無線LAN」が選択されると図3」の(D)に示すような「無線LAN設定」の画面が表示される。「無線LAN設定」の画面には、「APリストからの選択」、「簡単設定」、「初期化」という3つの選択項目が表示されている。ここではユーザーは「APリストからの選択」を選択する。」

M 「【0032】
具体的には、一例として、図3(A)の「メインメニュー」の画面において「設定」の選択項目が選択されたときに、APの検索を開始してもよい。他の例として、図3(B)の「設定」の画面において「ネットワーク設定」の選択項目が選択されたときに、APの検索を開始してもよい。更に他の例として、図3(C)の「ネットワーク設定」の画面において「無線LAN」の選択項目が選択されたときに、APの検索を開始してもよい。」

第6 対比・判断

1 本願発明1について

(1)対比
本願発明1と引用発明とを対比する。

ア 引用発明の「生体認証デバイス」は,生体認証を行うものであるから,本願発明の「生体認証のための認証モジュール」に相当する構成を備えていることは明らかであり,また,「認証情報に対して生体認証デバイスの秘密鍵を用いて署名を行」うものであるから,生体認証を行うために必要な「ユーザーの生体情報」と前記「秘密鍵」とを保持しており,保持するために必要となる何らかの「記憶手段」を有していることも明らかである。
そして,情報処理を行うデバイスは一種の端末といえるから,引用発明の「生体認証デバイス」は,前記「認証モジュール」と前記「記憶手段」を有する「端末」であるといえる。
よって,本願発明1の「携帯端末」と引用発明の「生体認証デバイス」とは,「生体認証のための認証モジュールと,該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および秘密鍵を格納する記憶手段と,を有する端末」である点で共通するといえる。
さらに,引用発明の「クライアント」は,生体認証デバイスと通信を行うものであるから,本願発明1の「画像処理装置」と「認証モジュールと通信できる通信機能を備える処理装置」である点で共通しているといえる。
以上の検討により,本願発明1と引用発明とは,「生体認証のための認証モジュールと,該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および秘密鍵を格納する記憶手段と,を有する携帯端末と通信できる通信機能を備える処理装置」である点で共通するといえる。

イ 引用発明では,「クライアントはサービスを要求する場合に,サーバへServiceRequestを送付する」ものであるから,クライアントは,ユーザーがサービスの要求を入力するための何らかの受け付け手段を備えていることは明らかである。
よって,本願発明1の「画像処理装置」と,引用発明の「クライアント」とは,「ユーザーからの入力を受け付ける受け付け手段」を有している点で一致している。

ウ 引用発明の「サーバ」は,サービスを提供するシステムであるから,本願発明1の「サービス提供システム」に相当する。そして,引用発明では,「クライアントはサービスを要求する場合に,サーバへServiceRequestを送付する」ところ,「ServiceRequest」は「リクエスト」であるから,サービスを提供するシステムにリクエストを送信しているといえ,クライアントは,かかるリクエストを送信するための「送信手段」を有していることは明らかである。
よって,本願発明1の「画像処理装置」と,引用発明の「クライアント」とは,「サービス提供システムに対して,リクエストを送信するリクエスト手段」を有している点で一致している。

エ 引用発明では,「サーバはServicRequestで提示された生体認証デバイス(生体認証方式)の中から,最も好ましいものを選択し,サーバは乱数でチャレンジを発行し,チャレンジと選択した認証方式を,サーバはクライアントへAuthenticationRequestとして通知」するものである。
ここで,引用発明における「サーバ」で発行される「チャレンジ」は,本願発明1の「サービス提供システムで発行された検証用データ」に相当するものであり,引用発明においても,「リクエスト」に応じて「サービス提供システム」が「検証用データ」を「発行」するものである。
そして,引用発明のクライアントは,リクエストに応じてサーバが発行したチャレンジとサーバが選択した認証方式をAuthenticationRequestとしてサーバから通知されることによって,チャレンジ,すなわち「検証用データ」を受信し,かつ,サーバが選択した認証方式の受信により,クライアントが利用可能な生体認証デバイスの中から生体認証を行うべき認証モジュールを特定しているといえるから,「生体認証を行うべき認証モジュールを特定するための特定手段」を備えているといえる。
よって,本願発明1の「画像処理装置」と,引用発明の「クライアント」とは,「前記リクエストに応じて前記サービス提供システムで発行された検証用データを受信した場合に,生体認証を行うべき認証モジュールを特定する特定手段」を有している点で一致している。

オ 引用発明において,「クライアントは,サーバの選択した生体認証方式を行う生体認証デバイスへAuthenticationRequestを通知」することは,生体認証を行うべき認証モジュールとして特定された生体認証デバイスに対して,AuthenticationRequestに含まれるチャレンジを送信していることに他ならないから,引用発明の「クライアント」は,チャレンジを送信するための何らかの「送信手段」を有していることは明らかである。
よって,本願発明1の「画像処理装置」と,引用発明の「クライアント」とは,「生体認証を行うべき認証モジュールとして前記端末の有する認証モジュールが特定された際に,前記端末に対して,前記検証用データを送信する第1送信手段」を有している点で一致している。

カ 引用発明では,「生体認証デバイスでは,指定された生体認証方式で生体認証を行い,チャレンジ・生体認証結果に対して認証情報とし,認証情報に対して生体認証デバイスの秘密鍵を用いて署名を行」うものである。
ここで,「生体認証デバイスの秘密鍵」とは,上記アで検討したとおり,生体認証デバイスが有する何らかの記憶手段に格納された秘密鍵であり,「チャレンジ・生体認証結果に対して認証情報とし,認証情報に対して生体認証デバイスの秘密鍵を用いて署名を行」うことは,チャレンジと秘密鍵とを用いて署名を作成しているといえるので,本願発明1と引用発明とは,「端末の有する認証モジュールによる前記ユーザーの認証処理を行い,前記記憶手段に格納された前記秘密鍵と前記検証用データとを用いて」「署名データ」を「作成」する点で共通している。
さらに,引用発明では,「生体認証デバイスでは,指定された生体認証方式で生体認証を行い,チャレンジ・生体認証結果に対して認証情報とし,認証情報に対して生体認証デバイスの秘密鍵を用いて署名を行い,クライアントに返信し,署名を返信されたクライアントは,署名をAuthenticationResultとしてサーバへ送信し」ているところ,これは,生体認証デバイス,すなわち端末が有する認証モジュールが認証処理を行い,署名が生体認証デバイスから返却された場合に,クライアントが,当該署名をAuthenticationResultとしてサーバへ送信することに他ならないから,送信するための何らかの「送信手段」を有していることは明らかである。
してみると,本願発明1の「画像処理装置」と,引用発明の「クライアント」とは,「前記端末の有する認証モジュールによる前記ユーザーの認証処理を行い,前記記憶手段に格納された前記秘密鍵と前記検証用データとを用いて作成された署名データが,前記端末から返却された場合に,該署名データを,前記サービス提供システムに対して送信する第2送信手段」を有している点で共通するといえる。

キ 引用発明では,「AuthenticationResultを受信したサーバは,チャレンジがサーバの送付したものと一致していることで,サーバの要求した認証に対する認証動作であることを確認するものであって,デバイスの公開鍵で署名を確認し,サービス提供の判定を行う」ものである。ここで,サーバが署名を確認するために用いられる「デバイスの公開鍵」は,サーバに登録されているデバイスの公開鍵であることは明らかであって,「デバイスの公開鍵で署名を確認し,サービス提供の判定を行う」ことは,サーバに登録されているデバイスの公開鍵により署名が検証された場合に,サーバがクライアントに対してユーザーのためのサービスの提供を行うことを示すものである。
よって,本願発明1の「画像処理装置」と,引用発明の「クライアント」とは,「前記サービス提供システムにおいて前記サービス提供システムに登録されている前記公開鍵により前記署名データが検証された場合に,前記サービス提供システムにより前記処理装置に対して前記ユーザーのためのサービスが提供されることを特徴とする処理装置」で一致している。

上記ア乃至キの検討から,本願発明1と引用発明とは,次の一致点及び相違点を有する。

<一致点>
生体認証のための認証モジュールと,該認証モジュールにより認証処理を行う際に必要なユーザーの生体情報および秘密鍵を格納する記憶手段と,を有する端末と通信できる通信機能を備える処理装置であって,
前記ユーザーからの入力を受け付ける受け付け手段と,
該サービス提供システムに対して,リクエストを送信するリクエスト手段と,
前記リクエストに応じて前記サービス提供システムで発行された検証用データを受信した場合に,生体認証を行うべき認証モジュールを特定する特定手段と,
生体認証を行うべき認証モジュールとして前記端末の有する認証モジュールが特定された際に,前記端末に対して,前記検証用データを送信する第1送信手段と,
前記端末の有する認証モジュールによる前記ユーザーの認証処理を行い,前記記憶手段に格納された前記秘密鍵と前記検証用データとを用いて作成された署名データが,前記端末から返却された場合に,該署名データを,前記サービス提供システムに対して送信する第2送信手段と,を有し,
前記サービス提供システムにおいて前記サービス提供システムに登録されている前記公開鍵により前記署名データが検証された場合に,前記サービス提供システムにより前記処理装置に対して前記ユーザーのためのサービスが提供されることを特徴とする処理装置。

<相違点1>
秘密鍵に関して,本願発明1では,「生体情報の登録の際に作成された」秘密鍵であるのに対して,引用発明では,そのような特定がなされていない点。

<相違点2>
記憶手段に関して,本願発明1では,「耐タンパー性を備える」記憶手段であるのに対して,引用発明では,そのような特定がなされていない点。

<相違点3>
端末に関して,本願発明1では,「携帯」端末であるのに対して,引用発明では,生体認証デバイスが携帯端末であるとは特定されていない点。

<相違点4>
処理装置に関して,本願発明1では,「画像」処理装置であるのに対して,引用発明では,そのような特定がなされていない点。

<相違点5>
リクエスト手段に関して,本願発明1では,「前記受け付け手段による受け付けた入力が、サービス提供システムの利用のために前記画像処理装置の外部の前記ユーザーが保有する機器を用いて認証することを示す場合に」リクエストを送信するものであるのに対して,引用発明では,リクエストを送信するものの,そのような場合の特定がなされていない点。

<相違点6>
署名データの作成に関して,本願発明1では,「ユーザーの認証処理の成功に応じて」作成するのに対して,引用発明では,ユーザの認証処理を行って署名を作成するものの,認証処理の「成功に応じて」作成するとはしていない点。

<相違点7>
特定手段に関して,本願発明1では,「前記受け付け手段による受け付けた入力に対応する通信方式に従い、前記通信機能を用いて、生体認証を行うべき認証モジュールの検索を行い、該検索の結果として前記携帯端末の有する認証モジュールを特定」するのに対して,引用発明では,このような認証モジュールの検索及び特定がされていない点。

<相違点8>
公開鍵に関して,本願発明1では,「前記サービス提供システムでは、前記携帯端末を用いた前記ユーザーの指示に基づき、前記ユーザーを識別するためのユーザーIDと、前記記憶手段に格納された前記秘密鍵に対応する公開鍵と、が登録され」るのに対して,引用発明では,どのように公開鍵が登録されるのか特定されていない点。

(2)相違点についての判断
事案に鑑みて,上記<相違点7>について先に検討する。
特定手段に関して,本願発明1では,「前記受け付け手段による受け付けた入力に対応する通信方式に従い、前記通信機能を用いて、生体認証を行うべき認証モジュールの検索を行い、該検索の結果として前記携帯端末の有する認証モジュールを特定」している。

これに対して,引用発明では,サーバが選択した生体認証デバイスをAuthenticationRequestとして通知されることで認証モジュールを特定しており,本願発明のような,受け付けた入力に対応する通信方式に従い,認証モジュールの検索を行って特定するものではない。

一方,受け付けた通信方式に従って端末を検索する周知技術として,上記第5 7に示した上記参考文献には,「ネットワーク設定」の画面において「無線LAN」の選択項目が選択されたときに,APの検索を開始する周知技術が開示されている。
上記周知技術は,ユーザーから受け付けた「無線LAN」という通信方式に従ってAPの検索を行う技術であるものの,検索対象はAPであって認証モジュールではない。
さらに,引用発明では,クライアントがサービスを要求する場合に,サーバに対して,クライアントが利用可能な生体認証デバイスのリストを含めたServiceRequestを送付しており,サーバが選択した認証デバイスをAuthenticationRequestとして通知されることで認証デバイスを特定している。
すなわち,クライアントがサービスを要求する時点において,クライアントは,利用可能な認証デバイスを把握しているところ,チャレンジを受信した際に,改めて認証デバイスを検索する必要は無いことから,引用発明において,チャレンジを受信した際に,受け付けた通信方式に従って検索を行う上記周知技術を適用することには阻害要因があるというべきであって,引用発明と上記周知技術から当業者が容易に発明できたものであるとはいえない。

また,上記<相違点7>にかかる本願発明の構成は,上記引用例2乃至6のいずれにも記載されておらず,周知技術であるともいえない。
したがって,本願発明1は,他の相違点を検討するまでもなく,当業者であっても,引用発明,引用例2乃至6に記載の技術的事項,及び参考文献に記載の周知技術に基づいて容易に発明できたものとはいえない。

2 本願発明2乃至9,及び11について
本願発明2乃至9,及び11は,請求項1を直接または間接的に引用するものであって,本願発明1と同じ理由により,当業者であっても,引用発明,引用例2乃至6に記載の技術的事項,及び参考文献に記載の周知技術に基づいて容易に発明できたものとはいえない。

3 本願発明10,12,及び13について
本願発明10,12,及び13は,本願発明1と発明のカテゴリーのみ異なるものであって,本願発明1と同じ理由により,当業者であっても,引用発明,引用例2乃至6に記載の技術的事項,及び参考文献に記載の周知技術に基づいて容易に発明できたものとはいえない。

第6 原査定について

<●理由1(特許法第29条第2項)について>
本願発明1乃至13は,いずれも「前記特定手段は,前記受け付け手段による受け付けた入力に対応する通信方式に従い、前記通信機能を用いて、生体認証を行うべき認証モジュールの検索を行い、該検索の結果として前記携帯端末の有する認証モジュールを特定」するものであり,上記第6 1(2)で示したとおり,当業者であっても,引用文献1(引用例1)乃至引用文献6(引用例6)に記載の技術的事項に基づいて容易に発明できたものとはいえない。

第7 むすび

以上のとおり,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。
よって,結論のとおり審決する。

 
審決日 2020-07-15 
出願番号 特願2017-102858(P2017-102858)
審決分類 P 1 8・ 121- WY (H04L)
最終処分 成立  
前審関与審査官 金沢 史明吉田 歩  
特許庁審判長 田中 秀人
特許庁審判官 月野 洋一郎
山崎 慎一
発明の名称 画像処理装置、方法、プログラム及びシステム  
代理人 阿部 琢磨  
代理人 黒岩 創吾  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ