• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 全部申し立て 1項3号刊行物記載  G06Q
審判 全部申し立て 2項進歩性  G06Q
管理番号 1388420
総通号数
発行国 JP 
公報種別 特許決定公報 
発行日 2022-09-30 
種別 異議の決定 
異議申立日 2022-04-28 
確定日 2022-08-25 
異議申立件数
事件の表示 特許第6958565号発明「情報処理装置、情報処理システム、および情報処理方法、並びにプログラム」の特許異議申立事件について、次のとおり決定する。 
結論 特許第6958565号の請求項1ないし20に係る特許を維持する。 
理由 第1 手続の経緯
特許第6958565号の請求項1〜20に係る特許についての出願は、平成29年9月27日(優先権主張平成28年10月27日)を国際出願日とする出願であって、令和3年10月11日にその特許権の設定登録がされ、同年11月2日に特許掲載公報が発行された。その後、その特許に対し、令和4年4月28日に異議申立人 渡邉規雄(以下、「申立人」という。)は、特許異議の申立てを行った。

第2 本件発明
特許第6958565号の請求項1〜20の特許に係る発明は、それぞれ、その特許請求の範囲の請求項1〜20に記載された事項により特定される次のとおりのものである。(以下、それぞれ、「本件発明1」〜「本件発明20」という。)
「 【請求項1】
取引を実行する制御部と、
生体情報を取得する生体情報取得センサと、
位置情報、または行動情報を取得する位置センサまたは行動センサを有し、
前記制御部は、
前記生体情報、および位置情報または行動情報を送信し、
前記生体情報に基づくユーザ認証の成立確認および、位置情報または行動情報が設定条件を満足することの確認に基づいて実行される取引処理の結果を受信する情報処理装置。
【請求項2】
前記制御部は、
前記取引処理の結果として、送金処理結果を受信する請求項1に記載の情報処理装置。
【請求項3】
前記制御部は、
前記取引処理の結果として、支払い処理結果を受信する請求項1に記載の情報処理装置。
【請求項4】
前記制御部は、
前記位置センサまたは行動センサによって取得される位置情報または行動情報を、継続的に送信する請求項1に記載の情報処理装置。
【請求項5】
前記制御部は、
前記生体情報取得センサによって取得される生体情報を、継続的に送信する請求項1に記載の情報処理装置。
【請求項6】
前記取引処理は、処理条件管理サーバに登録された処理条件情報に従って実行される送金処理、または支払処理である請求項1に記載の情報処理装置。
【請求項7】
前記処理条件情報には、送金額、送金者、入金者の各情報が含まれ、前記取引処理は、前記処理条件情報に記録された送金額、送金者、入金者に従って実行される請求項6に記載の情報処理装置。
【請求項8】
前記処理条件管理サーバに登録された設定条件は、
前記情報処理装置を装着または保持するユーザの位置情報を含み、
前記取引処理は、前記処理条件管理サーバに送信した位置情報が、前記設定条件に記録された位置情報に一致することの確認に基づいて実行される請求項6に記載の情報処理装置。
【請求項9】
前記処理条件管理サーバに登録された設定条件は、
前記情報処理装置を装着または保持するユーザの行動情報を含み、
前記取引処理は、前記処理条件管理サーバに送信した行動情報が、前記設定条件に記録された行動情報に一致することの確認に基づいて実行される請求項6に記載の情報処理装置。
【請求項10】
前記生体情報取得センサは、指紋、静脈、顔、虹彩、血管、声紋の少なくともいずれかの生体情報を取得する構成である請求項1に記載の情報処理装置。
【請求項11】
前記位置センサは、GPS、気圧センサの少なくともいずれかのセンサを含む請求項1に記載の情報処理装置。
【請求項12】
前記行動センサは、加速度センサを含む請求項1に記載の情報処理装置。
【請求項13】
前記情報処理装置は、
ユーザの体に装着可能なウェアラブル端末である請求項1に記載の情報処理装置。
【請求項14】
前記情報処理装置は、
ユーザの腕に装着可能なリストバンド型のウェアラブル端末である請求項1に記載の情報処理装置。
【請求項15】
前記情報処理装置は、
ウェアラブル端末から受信した情報を送信する携帯端末である請求項1に記載の情報処理装置。
【請求項16】
取引を実行するユーザ端末との通信を実行する通信部と、
前記通信部を介したユーザ端末からの受信データを適用したデータ処理を実行するデータ処理部を有し、
前記データ処理部は、
前記ユーザ端末から受信する生体情報に基づくユーザ認証を実行し、
前記ユーザ認証が成立した場合、
前記ユーザ端末から受信する位置情報、または行動情報が、記憶部に登録された設定条件を満足するか否かを判定し、満足するとの判定に基づいて、
予め登録済みの取引態様に従って、取引処理の要求を出力する情報処理装置。
【請求項17】
ユーザ端末と、処理条件管理サーバを有する情報処理システムであり、
前記ユーザ端末は、
取引を実行する制御部と、
生体情報を取得する生体情報取得センサと、
位置情報、または行動情報を取得する位置センサまたは行動センサを有し、
前記制御部は、
前記生体情報、および位置または行動情報を送信する処理を実行し、
前記処理条件管理サーバは、
前記ユーザ端末から受信する生体情報に基づくユーザ認証を実行し、
前記ユーザ認証が成立した場合、
前記ユーザ端末から受信する位置情報、または行動情報が、記憶部に登録された設定条件を満足するか否かを判定し、満足するとの判定に基づいて、
予め登録済みの取引態様に従った取引処理の要求を出力する情報処理システム。
【請求項18】
ユーザ端末と、処理条件管理サーバと、処理実行サーバを有する情報処理システムであり、
前記ユーザ端末は、
取引を実行する制御部と、
生体情報を取得する生体情報取得センサと、
位置情報、または行動情報を取得する位置センサまたは行動センサを有し、
前記制御部は、
前記生体情報、および位置または行動情報を、処理条件管理サーバに送信する処理を実行し、
前記処理条件管理サーバは、
前記ユーザ端末から受信する生体情報に基づくユーザ認証を実行し、
前記ユーザ認証が成立した場合、
前記ユーザ端末から受信する位置情報、または行動情報が、記憶部に登録された設定条件を満足するか否かを判定し、満足するとの判定に基づいて、
予め登録済みの取引態様に従った取引処理の要求を処理実行サーバに出力し、
前記処理実行サーバは、
前記処理条件管理サーバからの取引処理の実行要求受信に応じて、予め登録済みの取引態様に従った送金処理、または支払い処理を実行する情報処理システム。
【請求項19】
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
取引を実行する制御部と、
生体情報を取得する生体情報取得センサと、
位置情報、または行動情報を取得する位置センサまたは行動センサを有し、
前記制御部は、
前記生体情報、および位置情報または行動情報を送信し、
前記生体情報に基づくユーザ認証の成立確認および、位置情報または行動情報が設定条件を満足することの確認に基づいて実行される取引処理の結果を受信する情報処理方法。
【請求項20】
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
取引を実行する制御部と、
生体情報を取得する生体情報取得センサと、
位置情報、または行動情報を取得する位置センサまたは行動センサを有し、
前記プログラムは、前記制御部に、
前記生体情報、および位置情報または行動情報を送信する処理と、
前記生体情報に基づくユーザ認証の成立確認および、位置情報または行動情報が設定条件を満足することの確認に基づいて実行される取引処理の結果を受信する処理の制御を実行させるプログラム。」

第3 申立理由の概要
申立人は、概略、以下のとおり主張している。

1 証拠方法
甲第1号証:特表2016−521403号公報

2 申立理由の概要
申立人は、甲第1号証(以下、「甲1」という。)として特表2016−521403号公報を提出し、本件発明1〜20は、甲1に記載された発明である、又は、甲1に記載された発明に基づいて当業者が容易に発明をすることができたものであり、したがって、請求項1〜20に係る特許は、特許法第29条第1項第3号の規定に違反してされたものである、又は、請求項1〜20に係る特許は、特許法第29条第2項の規定に違反してされたものであるから、請求項1〜20に係る特許を取り消すべきものである旨主張する。

第4 甲1(特表2016−521403号公報)の記載
1 甲1には、以下のとおりの記載がある。下線は、注目箇所に当審が付した。
「【0035】
以下に説明する本発明の実施形態は、生体認証又はPIN入力などの認証機能を備えたクライアント装置を含む。これらの装置は、時々、「トークン」、「認証装置」又は「認証部」と称される。特定の実施形態は、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識してユーザの眼の動きを追跡するためのカメラ及び関連するソフトウェア)にフォーカスしており、いくつかの実施形態は、例えば、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、マイクロフォン及びユーザの音声を認識するための関連するソフトウェア)、及び、光学的認識機能(例えば、ユーザの網膜をスキャンするための光学スキャナ及び関連するソフトウェア)を含む追加の生体認証装置を利用することができる。認証機能はまた、信頼できるプラットフォームモジュール(TPM)及びスマートカードなどの非生体認証装置を含むことができる。
【0036】
モバイル生体認証の実装において、生体認証装置は、信頼できる当事者から遠隔にあってもよい。本明細書では、「遠隔」という用語は、生体認証センサが通信可能に結合されているコンピュータのセキュリティ境界の一部ではない(例えば、信頼できる当事者コンピュータと同じ物理的筐体内に埋め込まれていない)ことを意味する。一例として、生体認証装置は、ネットワーク(例えば、インターネット、無線ネットワークリンクなど)を介して又はUSBポートなどの周辺入力を介して信頼できる当事者に結合することができる。これらの条件下では、装置が信頼できる当事者(例えば、認証及び完全性保護の許容レベルを提供するもの)によって認証されるものであるかどうか及び/又はハッカーが生体認証装置を侵害したかどうかを信頼できる当事者が知る方法はない。生体認証装置における信頼は、装置の特定の実装に依存する。
【0037】
「ローカル」という用語は、ユーザが現金自動預け払い機(ATM)又は店舗販売時点情報管理(POS)小売チェックアウトの位置などの特定の位置において個人がトランザクションを完了していることを意味するために本明細書において使用される。しかしながら、以下に説明するように、ユーザを認証するために用いられる認証技術は、リモートサーバ及び/又は他のデータ処理装置とのネットワークを介した通信などの非位置要素を含むことができる。さらに、特定の実施形態が(ATMや小売店など)本明細書において記載されるが、本発明の基礎原理は、トランザクションがエンドユーザによってローカルに開始される任意のシステムのコンテキスト内で実装されてもよいことに留意すべきである。
【0038】
「信頼できる当事者」という用語は、時々、単にユーザのトランザクションを実行しようとしているエンティティ(例えば、ユーザトランザクションを実行するウェブサイト又はオンラインサービス)のみならず、本明細書に記載された基礎となる認証技術を実行することができるそのエンティティの代わりに実装されるセキュアトランザクションサーバを指すために本明細書において使用される。セキュアトランザクションサーバは、所有される及び/又は信頼できる当事者の制御下にあってもよく、又は、事業構成の一部として信頼できる当事者に対してセキュアトランザクションサービスを提供する第三者の制御下にあってもよい。」

「A.非侵襲型のプライバシーの保護認証
【0040】
本発明の1つの実施形態は、非侵襲型認証の状況を認識するための認証システムをトレーニングするために、「通常の」認証技術(例えば、指スワイプ、コード入力など)を使用する。さらに、1つの実施形態は、認証が必要な場合に機器IDなどの機密情報よりもむしろ信頼できる当事者に対して装置の認証状態を返す。
【0041】
以下に記載される本発明のいくつかの実施形態は、(すなわち、明示的なユーザ認証を必要とせずに)完全に摩擦なしで動作することができる。行動又は他の技術は、認証されたユーザが装置の所有であるという現在の保証を示す保証レベルを継続的に測定するために使用することができる。保証レベルは、例えば、最後の明示的なユーザ認証(例えば、PIN又は指スワイプによるSIMカード又は電話のロック解除)から経過した時間に基づいて計算することができる。経過した時間量が特定の閾値(例えば、5秒、5分、1時間など)の範囲内であると仮定すると、装置は、「正当ユーザ状態」であり、保証レベルが最大値に設定される(例えば、−100から100の正規化されたスケールにおいて100)と考えることができる。
【0042】
正当ユーザ状態に続いて、保証レベルは、(例えば、装置センサから検出された非侵襲型の入力に基づいて)認証されたユーザが装置を所有していることを示す明示的なユーザ認証及び他の変数からの経過時間の組み合わせに基づいて測定することができる。例えば、ユーザの生体認証歩行は、ユーザの通常の歩行パターンから歩行「指紋」を生成するように設計されたソフトウェア及び/又はハードウェアと組み合わせて加速度計又は他の種類のセンサを使用して測定することができる。さらに、正当ユーザの頻繁に訪問する目的地までの距離は、保証レベルを決定するために、追跡されて記憶され、その後に使用されることができる。例えば、ユーザがユーザの自宅や職場であるような既知の位置から信頼できる当事者に接続している場合、保証レベルは、比較的高い値に設定されることができるのに対して、装置が不明又は離れた位置から接続している場合、保証レベルは、低レベルに調整されることができる。
【0043】
様々な他のタイプの非侵襲型測定は、認証されたユーザが、例えば、例を挙げると、ネットワークの識別を含む装置又はクライアント装置がブルートゥース装置、近距離無線通信(NFC)装置、ルータやアクセスポイントなどのWifi装置、スマートウォッチ、他のコンピューティング装置、Nymiブレスレットなどに接続されている装置を所有しているかどうかを決定するために実行することができる。Wifi装置は、自宅におけるWifiルータ及び同僚や家族が使用するWifi対応のコンピュータなどの範囲においてWifiネットワークの可視性を含むことができる。さらに、加速度センサの特性及びディジタルカメラのセンサパターンノイズなどのクライアント装置の特定の具体的な特性は、非侵襲型測定のために使用することができる。通常のユーザ相互作用のタッチスクリーンジェスチャはまた、基準データ及び通常のユーザ相互作用からのユーザのタイピング行動として分析されて記憶されることができる。もちろん、上記は単に例示であり、本発明の基本原理は、非侵襲型の変数の任意のセットに限定されるものではない。
【0044】
最終結果は、正当ユーザがなおも装置を所有しているという保証レベルが認証応答において信頼できる当事者に送信されることができるということである。1つの実施形態において、保証レベルは、「署名される」か又は鍵(例えば、以下に説明するように登録段階において確立されて証明された信頼できる当事者固有の鍵)によって認証される。1つの実施形態において、保証レベルは、−100と100の間の値に正規化され、−100は、「ほぼ確実に正当ユーザではない」ことを意味し、0は、「知らない」ことを意味し、100は、「ほぼ確実に正当ユーザである」ことを意味する。
【0045】
1つの実施形態において、信頼できる当事者は、保証レベルが想定されるトランザクションのために許容されない場合には、追加の「通常の」認証部応答を使用するためにクライアント装置に求めることができる。必要とされる認証のレベルにかかわらず、1つの実施形態は、信頼できる当事者に個人データを開示しない。その代わりに、信頼できる当事者に対して認証部を認証するために1つの特定の信頼できる当事者専用の暗号化鍵を使用する。
【0046】
非侵襲型プライバシー保護の認証を提供するためのアーキテクチャの1つの実施形態は、非侵襲型認証機構230からの入力(例えば、位置、歩行測定など)に基づいて現在の保証レベルを決定するための保証計算部212及び1つ以上の明示的なユーザ認証装置220〜221(例えば、指紋センサ、IDコードを入力するための入力装置など)を含む非侵襲型プライバシー保護認証部(NIPPA)210を含む図2に示されている。1つの実施形態において、明示的なユーザ認証装置220〜221は、図1に示されるように同一又は類似のアーキテクチャを含む。
【0047】
図2に示される実施形態において、非侵襲型認証部230は、位置センサ241及び(例えば、ファイルシステムやデータベースとして実装することができる)ユーザ/位置データ記憶装置245に記憶された履歴又はユーザ固有の位置データを使用して位置ベースの認証を行うための位置認証モジュール231を含む。例示としてであって限定されるものではないが、位置センサ241は、GPS装置及び/又は(装置の現在位置を推定するために使用することができる)クライアント200が接続されている現在のアクセスポイント又はセルタワーを検出するためのモジュールを含むことができる。ユーザの位置に関連するデータを提供することができる任意のセンサを使用することができる。位置認証モジュール231は、クライアント装置の現在位置が保証レベルに及ぼす影響を決定する。例えば、(履歴又はユーザ固有の位置データ245に応じて)装置が現在「自宅」や「職場」の位置にある場合、保証レベルは、上方に調整されることができるのに対して、装置が現在離れた未知の位置にある場合、保証レベルは、下方に調整されることができる。1つの実施形態において(本明細書に記載される)「正当ユーザ状態」中にシステムを自動的にトレーニングすることに加えて、ユーザは、「信頼できる」として手動で特定の位置を指定する機能を備え、したがって、高い保証レベルを有する(例えば、ユーザが自宅又は職場にいるとき)。位置認証モジュール231の結果は、現在の保証レベルの計算に分解されることができる保証計算モジュール212に提供される。
【0048】
ユーザ行動認証モジュール232は、現在のユーザの行動が(ユーザ及び位置データ記憶装置245に記憶された)履歴ユーザ行動と一致している程度を判定するために、1つ以上のユーザ行動センサ242をあてにする。例えば、ユーザ行動センサ242は、ユーザ行動認証モジュールが装置200を現在所有しているユーザの歩行を判定するために使用することができる加速度計の測定値を提供することができる。そして、それは、正当なユーザが装置を所有しているという信頼のレベルに到達するために、(明示的なユーザ認証前であって記憶装置245に記憶されるのに続いて収集された)ユーザの既知の歩行とこれらの測定値を比較することができる。その結果は、それが現在の保証レベルの計算に分解されることができるように保証計算モジュール212に提供される。
【0049】
様々な他の/追加の認証装置233は、認証演算を実行するために他の/追加センサ243からデータを収集することができ、その結果は、現在の保証レベルの計算に分解されるように保証計算モジュール212に提供されることができる。
【0050】
図2において別個のモジュールとして示されているが、位置認証モジュール231、ユーザ行動モジュール232及び任意の他の認証モジュール233は、保証計算モジュール212の一部を形成することができる。本発明の基本原理は、様々な異なる論理構成を使用して実装することができる。
【0051】
図示されたように、1つの実施形態において、保証計算モジュール212は、最後の明示的なユーザ認証から経過した時間量を測定する場合、タイマ211をあてにする。以下に詳細に述べられるように、最後の明示的なユーザ認証から経過した時間量は、装置が現在「正当ユーザ状態」にあるかどうかを判定し、それに応じて保証の測定値を調整するために使用することができる。
【0052】
保証計算モジュール212が現在の保証測定値に到達すると、それは、セキュア通信モジュール213を介して確立された信頼できる当事者(1つの実施形態においてはクラウドサービス)に測定値を通信することができる。例えば、非侵襲型認証部230を含む各認証部220〜221は、信頼できる当事者固有の且つ登録動作(前認証)において証明された鍵を交換することができる。認証動作に返された保証レベルは、信頼できる当事者固有の認証鍵によって署名された/暗号化されたメッセージの一部とすることができる。さらに、以下に説明するように、メッセージはまた、信頼できる当事者によって生成されたナンス(例えば、ランダムチャレンジ)を含むことができる。
【0053】
1つの実施形態において、セキュア記憶装置225は、認証部のそれぞれに関連し且つ信頼できる当事者とセキュア通信を確立するためにセキュア通信モジュール213によって使用される認証鍵を記憶するために設けられたセキュア記憶装置である。
【0054】
上述したように、1つの実施形態において、NIPPA 210は、そのような認証成功のそれぞれの後に定義された時間ウィンドウ(T1秒まで)内で「正当ユーザ」状態を維持するために、既存の(明示的な)ユーザ認証技術(例えば、パスワードベースのシステムログイン、SIMカードロック解除など)を活用する。NIPPA 210は、各種センサ241〜243からユーザの行動を定期的に測定することができるとともに、「正当ユーザ」状態において測定値に応じて内部基準データベクトルを更新することができる。「正当ユーザ」状態におけるわけではないが、NIPPA 210は、現在の測定値に基づいて基準データベクトルまでの正規化された「距離」を計算することができる。この「距離」は、正当ユーザがなおも認証部を所有したままであると確実に考えられる。
【0055】
ユーザを認証するように求められた場合、NIPPA 210は、「正当ユーザ」状態にあるかどうかを判定するために検査することができる。そうである場合、認証は成功したとみなされ、最大保証レベル(例えば、100)が返される。「正当ユーザ」状態でない場合、NIPPA 210は、最新の測定値に基づいて保証計算モジュール212によって計算された保証レベルを返すことができる。そして、NIPPA 210は、現在時間tcに対するその測定値tmの時間差td(td=tc−tm)に保証レベルを組み合わせることができる。1つの実施形態において、これは、以下のロジックを使用して行われる。」

「【0061】
1つの実施形態にかかる方法が図4〜5に示されている。本方法は、図2に示されているようなものなどのシステムアーキテクチャ内に実装されることができるが、任意の特定のシステムアーキテクチャに限定されるものではない。
【0062】
401において、明示的な認証イベントは、装置のロックを解除するために指紋センサ上でのスワイプ又はPINの入力などが発生する。タイマはまた、明示的な認証イベントからの経過時間を測定するために開始されることができる。402において、正当ユーザ状態が入力され、403において、ユーザの行動の様々な態様は、後の参照(例えば、位置、ユーザ歩行など)のために測定されて記憶されることができる。(例えば、信頼できる当事者とのトランザクションから生じる)認証要求が404において判定された正当ユーザ状態中に発生した場合、405において最大保証レベルが選択され、420において信頼できる当事者に送信される。
【0063】
406において、(例えば、指定した時間量が経過したことをタイマが示すために)システムは、正当ユーザ状態を出る。407において、システムは、操作403に記憶された内部基準データに対するセンサからのデータを比較することによってユーザの行動を定期的に測定する。一例として、(正当ユーザ状態のときに収集された)ユーザの歩行に関連した測定値は、(407において収集された)現在の歩行測定値と比較されることができ、2つの間の相関(基準データまでの「距離」と称される)が計算されることができる。408において判定された正当ユーザ状態外の場合に認証要求を受信した場合、409において、現在の保証レベルが内部基準データまでの距離及び明示的な認証イベントからの潜在的な時間に基づいて計算される。そして、保証レベルは、420において信頼できる当事者に送信される。
【0064】
図5を参照すると、信頼できる当事者に送信される保証レベルが501において判定されたユーザとの現在のトランザクションのために許容可能である場合、信頼できる当事者は、クライアント装置に対して認証の成功を示す応答を送信することができる。そうでない場合、503において、信頼できる当事者は、追加認証(例えば、非侵襲型認証が不十分である場合の潜在的に明示的なユーザ認証)が必要であることを示す応答をクライアントに送信することができる。」

「B.適応的認証技術
【0071】
図8は、適応的認証技術を実施するための本発明の1つの実施形態を図示している。上述した実施形態のように、本実施形態は、(例えば、位置、検知されたユーザの行動などに基づく)非侵襲型認証を行うための1つ以上の非侵襲型認証モジュール230と、(例えば、PIN、指紋スキャンなどを必要とする)明示的なユーザ認証を実行するための1つ以上の明示的な認証モジュール222とを含む。さらに、前の実施形態と同様に、保証計算モジュール212は、例えば、(タイマ211によって提供される)最後の明示的な認証からの時間及び/又は様々な認証モジュール230、222によって提供される認証データに基づいて保証計算を行う。セキュア通信モジュール213は、(例えば、上述したようにセキュアな暗号化鍵を使用して)信頼できる当事者250とのセキュア通信を確立する。
【0072】
1つの実施形態において、適応的認証モジュール800は、信頼できる当事者250との現在のトランザクションのための十分な保証レベルに到達するために利用可能な非侵襲型認証技術及び明示的な/侵襲型認証技術の中から動的に選択する。代替的に又は追加的に、信頼できる当事者250における適応的認証モジュール810は、十分な保証レベルに到達するために認証選択技術を実行することができる。本発明の基本原理は、認証選択技術が(適応的認証モジュール800によって)クライアント装置200に又は(適応的認証モジュール810によって)信頼できる当事者250に実装されるかどうかにかかわらず同じままである。
【0073】
さらに、図8に示されている「信頼できる当事者」250は、信頼できる当事者に代わって本明細書に記載された認証技術を実装することができ且つ信頼できる当事者に結果を提供することができる信頼できる第三者サーバを提示することができる。それゆえに、本発明の実施形態は、「信頼できる当事者」の観点で説明されるが、本発明の基本原理は、信頼できる当事者によって動作するネットワークの境界の外側にあるサーバを用いて実装することができる。
【0074】
以下により詳細に述べられるように、1つの実施形態において、適応的認証モジュール810は、クライアント装置に関連付けられた変数(例えば、現在のIPアドレスに基づいて、IPパケットの往復遅延時間など)に基づいてリスクレベルを判定するためにリスクエンジン812を含む。さらに、保証レベルゲイン分析要素811は、現在の保証レベルが許容可能な保証レベルに到達するように増加されなければならない量を判定することができる。これらの要素は、信頼できる当事者の適応的認証モジュール810の構成要素として図8に示されているが、それらはまた、さらに本発明の基本原理を順守しながらクライアントの適応的認証モジュール800に実装されてもよい。
【0075】
1つの実施形態において、(例えば、トランザクションを開始するために)クライアント装置200が信頼できる当事者250に接続されると、リスクエンジン812は、現在利用可能な全てのデータに基づいてリスク(又は保証レベル)を判定する。これは、例を挙げると、例えば、(例えば、IPアドレスに由来する又はモバイルネットワークオペレータによって提供される)クライアント装置200の地理的位置、クライアント装置200と信頼できる当事者250との間で送信されるパケットの往復遅延時間、クライアント装置200と信頼できる当事者250との間で送信されるネットワークパケットについてのホップ数、クライアント装置200において実行されるユーザエージェントによって送信される特定の「ユーザエージェント」文字列を含むことができる。1つの実施形態において、リスクエンジン812は、次に、指定されたトランザクションのためにユーザを認証するのに必要な追加の保証量を判定するために使用されることができる暗黙の「リスクスコア」(又はリスクスコアに逆に関連する予備保証レベル)に到達するためにこのデータを評価する。」

「【0080】
本発明の1つの実施形態にかかる方法が図9に示されている。上述したように、本明細書において使用される「信頼できる当事者」は、ユーザの正確な認証に依存する実際の当事者であってもよく、又は、信頼できる当事者に代わってユーザを認証する第三者サービスであってもよい。
【0081】
901において、クライアント装置は、トランザクションを実行するために信頼できる当事者に接続する(例えば、オンラインアカウントにログインする取引、金融取引など)。902において、信頼できる当事者は、リスク値及びユーザを認証するのに必要な保証レベルゲインを決定するために、クライアント装置に関連する任意の利用可能なデータを分析する。例えば、データは、ユーザが未知のネットワーク位置(例えば、以前にユーザが訪れたことがない外国)から信頼できる当事者に接続していること及び/又はクライアントと信頼できる当事者との間のネットワークルーティングホップ数又はレイテンシが閾値以上であることを示すことができる。そのような場合、リスク値は、比較的高い値に設定することができる(又は、逆に、暗黙的な保証レベルを低くすることができる)。しかしながら、ユーザがちょうど最近装置に対して明示的に(例えば、PIN入力)認証された場合、これはリスクレベルを減少させる(又は暗黙的な保証レベルを上げる)傾向がある。
【0082】
トランザクションを完了するために必要な保証レベルに基づいて、保証レベルゲインを決定することができる。これは、例えば、以下のような式を用いて達成することができる。暗黙的な保証レベル+保証レベルゲイン=必要な保証レベル、又は、保証レベルゲイン=必要な保証レベル−暗黙的な保証レベル。さらに本発明の基本原理を順守しながら、様々な他の式が保証レベルゲインを決定するために使用することができる。
【0083】
903において、必要な保証レベルゲインの指示が受信される。非侵襲型認証技術が904において判定された保証レベルゲインを満たすのに十分である場合、それらは、ユーザを認証するために905において使用される。そうでない場合、907において、1つ以上の明示的な認証モダリティが潜在的に1つ以上の非侵襲型認証モダリティと組み合わせて実施される。上述したように、エンドユーザにとって最も負担が少ないようにモダリティが選択されてもよい(例えば、ユーザが指定した好みに基づいて)。
【0084】
図10は、上述した本発明の実施形態が認証モダリティを決定するために保証レベルを評価することができる方法をグラフィカルに図示している。時間t1において、ユーザは、明示的な認証(例えば、指スワイプ、PIN入力など)を実行する。時間t2において、信頼できる当事者は、al4の保証レベルゲインで認証を要求する。非侵襲型認証モダリティは、al4よりも高い保証レベルの全てを提供するので、明示的な認証をトリガする必要はない。
【0085】
これとは対照的に、時間t4において、信頼できる当事者は、al4の保証レベルゲインで認証を要求する。非侵襲型認証モダリティは、(グラフに示されるように)、その時点でal5を提供する。その結果、この場合には、適応型認証部モジュールは、al5からal4まで保証レベルを上げるために少なくとも1つの明示的な認証モダリティを選択する。」

「【0127】
認証ポリシーエンジン1710が認証技術1712のセットを選択すると、認証ポリシーエンジン1710は、信頼できる当事者1750によってユーザを認証するための1つ以上の明示的なユーザ認証装置1720〜1721及び/又は非侵襲型認証技術1742〜1743を使用して技術を実装することができる。例示として、限定されるものではないが、例を挙げると、明示的なユーザ認証1720〜1721は、PIN、指紋認証、音声や顔認識及び網膜スキャンなどの秘密コードを入力するようにユーザに要求することを含むことができる。
【0128】
非侵襲型認証技術1742〜1743は、ユーザを認証するためのユーザの行動に関するデータを収集するユーザ行動センサ1742を含むことができる。例えば、ユーザの生体歩行は、ユーザの通常の歩行パターンの歩行「指紋」を生成するように設計されたソフトウェア及び/又はハードウェアと組み合わせて、加速度計又は他の種類のセンサ1742を使用して測定することができる。以下に説明するように、他のセンサ1743は、認証に使用されるデータを収集するために使用することができる。例えば、ネットワークデータは、クライアント装置1700(例えば、既知のピアコンピューター、アクセスポイント、セルタワーなど)の局所近傍内のネットワーク/コンピューティング装置を識別して収集することができる。
【0129】
1つの実施形態において、セキュア記憶装置1725は、認証装置1720〜1721のそれぞれに関連付けられた認証鍵を記憶するために使用されるセキュア記憶装置である。以下に説明するように、認証鍵は、セキュア通信モジュール1713を介して信頼できる当事者1750とのセキュア通信チャンネルを確立するために使用することができる。」

「【0135】
限定されるものではないが以下を含む様々な異なる機構が(一般に位置センサ1741として図17に示される)クライアントの現在の物理的位置を判定するために使用することができる:
【0136】
GPS:組み込み型GPSセンサは、クライアントの位置の詳細を直接提供することができる。新たに発現する規格は、現在のGPS解決策においてこの欠点を解決する機能として提供される位置の認証を追加しようとする。
【0137】
ジオIP検索:クライアントのIPアドレスの逆引きは、クライアントの位置の粗近似を判定するために使用することができる。しかしながら、この方法によって得られた位置の信頼性は、IPアドレスがプロキシプロバイダを匿名化する既知の妥協ホストのブラックリストに対してクロスチェックするのを必要とするか又はホストの送信元IPアドレスを難読化するように設計された同様の解決策を必要とする。
【0138】
セルタワー三角測量:クライアント、サーバ及び無線キャリアインフラストラクチャ間の統合は、クライアント及びサーバが携帯信号強度三角測量を使用して物理的位置の高解像度判定を行うのを可能とする。
【0139】
Wi−Fiアクセスポイント三角測量:物理的位置を判定するための高解像度の方法は、既知の物理的位置を有する近隣のWifiアクセスポイントの信号強度を三角測量することである。この方法は、施設内の装置の位置を判定する際に特に有効である。
【0140】
位置変位推測:装置の正確な位置は不明であってもよいが、位置の統計的確率は、ポリシーを評価する目的のために近似値として使用することができる。これは、既知の位置での開始点に対して装置の相対位置の変化に注目することによって計算することができ;ユーザの装置は、過去に、既知の開始点を有していてもよく、その間におおよその位置を計算するのを可能とする既知又は推定距離及び方位を移動する。開始点からの変位を計算するための可能な方法は、加速度計(すなわち、歩行測定に基づいてユーザがどの程度歩行したかを測定するために加速度計を使用して)から収集された測定値、信号源の既知の固定セットからの信号強度の変化及び他の方法を使用して移動した推定距離を含むことができる。
【0141】
図19は、位置認識認証ポリシーを実装するための方法の1つの実施形態を図示している。本方法は、図17〜18に示されたシステムアーキテクチャのコンテキスト内で実行されることができるが、任意の特定のシステムアーキテクチャに限定されるものではない。
【0142】
1901において、クライアントの位置は、1つ以上の利用可能な技術(例えば、GPS、三角測量、ピア/ネットワーク装置検出など)を使用して特定される。1902において、1つ以上の位置クラス(及びクラスの潜在的ブール組み合わせ)は、ポリシールールの既存のセットに基づいて現在位置について特定される。1903において、1つ以上の認証技術が位置クラスに応じて特定される。例えば、クライアント装置がユーザの自宅又は職場又は他の信頼できる位置の定義された範囲内にあるように既知の位置に現在ある場合、最小の認証が必要とされることができる(又は全く必要とされない)。これに対して、クライアント装置が未知の位置及び/又は信頼できない既知の位置に現在ある場合、より厳密な認証(例えば、指紋スキャンなどの生体認証、PIN入力など)を必要とすることがある。1904において、認証技術が採用され、1905において認証が成功したと判定された場合、1906において認証を必要とするトランザクションが許可される。
【0143】
上述したように、必要な認証のレベルは、現在のトランザクションに基づいて決定することができる。例えば、かなりの量の金の転送を必要とするトランザクションは、比較的高い認証保証閾値を必要とすることがあるのに対して、非金融トランザクションは、相対的に低い認証保証閾値を必要とすることができる。それゆえに、本明細書に記載された位置認識認証技術は、特定のトランザクションについては十分であり得るが、他のトランザクションについてはより厳密な認証技術と組み合わせることができる。
【0144】
認証が成功しない場合、トランザクションは、1907においてブロックされる。この段階で、トランザクションは、完全にブロックされてもよく、又は、追加の認証ステップを要求することができる。例えば、ユーザが間違ったPINを入力した場合、ユーザは、PINを再入力する及び/又は生体認証を実行するように要求することができる。」

「E.補足センサ及び/又は位置データを使用した位置確認についての実施形態
【0154】
上述したように、本発明の1つの実施形態は、認証に使用されるリスク計算に対する補足入力を提供するためにモバイル装置からの追加センサ1743からのデータを利用する。これらの補足入力は、エンドユーザの装置の位置の主張を確認するか又は反論するかに役立つことができる保証の追加レベルを提供することができる。
【0155】
図21に示されるように、装置の位置の補足的な保証を提供する追加センサ1743は、温度センサ2101、湿度センサ2102及び圧力センサ2103(例えば、気圧又は高度計圧力センサ)を含むことができる。1つの実施形態において、センサは、位置センサ1741によって提供される位置(又は本明細書に記載された様々な他の技術を用いて導出される位置)について既知の補足データ2110に対して相関をとるために、認証ポリシーエンジン1710の補足データ相関モジュール2140によってそれぞれ使用される温度、湿度及び圧力測定値を提供する。そして、相関の結果は、特定のトランザクションのために1つ以上の認証技術1712を選択するために認証ポリシーモジュール1711によって使用される。図21に示されるように、補足位置データ2110は、外部ソース(例えば、インターネット又はその他のモバイル装置)及びローカルデータソース(例えば、装置が正当ユーザの所有であることが知られている期間中に収集された履歴データ)から収集されたデータを含んでいてもよい。」

「J.オンライントランザクションのためのユーザ確認
【0296】
信頼できる当事者とのトランザクションを完了することが1人以上の他のユーザからの承認を必要とする様々なシナリオがある。例示として、限定されるものではないが、親は、子供によって開始された金融トランザクションを承認したいことがあり、司令官は、兵士によって開始されたトランザクションを承認する必要があることがあり、管理者は、従業員によって開始されたビジネストランザクションを承認する必要があることがあり、暗号化鍵管理システムは、それが委任される前に、複数のユーザが特定のトランザクションを承認するのを必要とすることがある。
【0297】
本発明の1つの実施形態は、マルチユーザ確認アプリケーションを可能とするようにネットワークを介してユーザの強力な認証を提供するために、本明細書に記載された技術を使用する。セキュアトランザクションサービス3650を有する信頼できる当事者(以下、単に「信頼できる当事者」という)とのトランザクションを開始しようとするユーザによって制御されるリモート認証機能3600を有するクライアント装置を示す図36にそのような一例が示されている。1つの実施形態において、クライアント装置3600のユーザは、本明細書に記載された1つ以上のリモート認証技術(例えば、指紋センサ上で指をスワイプするなどの生体認証入力、PIN又はパスワード入力などを提供する)を使用して信頼できる当事者3650によって認証する。
【0298】
図示された実施形態において、他のクライアント装置3601〜3602は、クライアント装置3600のユーザについての「承認者」として信頼できる当事者に登録されたユーザを有する。それゆえに、特定の種類のトランザクション(例えば、指定された閾値を超える量を含む金融トランザクション)について、信頼できる当事者は、クライアント装置3601〜3602のユーザから承認を必要とすることがある。以下に説明するように、本明細書に記載されたリモート認証技術は、承認処理の一部として使用される。
【0299】
1つの実施形態において、クライアント装置3600のユーザによる認証の成功に応答して、信頼できる当事者3650における通知生成ロジックは、クライアント装置3600のユーザがトランザクションを完了しようとすることを示す「承認者」として登録されたユーザを他のクライアント装置3601〜3602に対して通知を送信する。通知は、本発明の基本原理に基づいて様々な方法で送信することができる。例えば、クライアント装置3601〜3602がモバイル装置である場合、クライアント装置3601〜3602にプッシュ通知が送信されることができる。代替的に又は追加的に、通知は、電子メール、テキストメッセージ(例えば、SMS)、インスタントメッセージ又はクライアント装置3601〜3602にメッセージを配信することができる任意の他の技術を介して送信されてもよい。
【0300】
1つの実施形態において、通知は、クライアント装置3600のユーザによって試みられたトランザクションの詳細を含む。例えば、トランザクションが金融トランザクションである場合、通知は、処理された特定の金額と行われた金融トランザクションの種類(例えば、引き出し、口座間転送など)を含むことができる。あるいは、通知は、信頼できる当事者における承認サービスに対してクライアント装置3601〜3602のユーザを誘導するハイパーリンク又は他の種類のポインタなどのリンクを含むことができる。リンクの選択に応じて、クライアント装置のユーザ3601〜3602は、(例えば、ウェブページ又は情報を提供するための他の有用なフォーマットで)トランザクションの詳細を提供してもよい。
【0301】
1つの実施形態において、通知に応答してトランザクションの詳細を検討する際に、クライアント装置3601〜3602のユーザは、(例えば、本明細書に記載された多要素認証技術を使用して)信頼できる当事者とのリモート認証を実行し且つトランザクションの承認を示すことによって要求を確認することができる。」

「【0305】
上記技術は、クライアント装置3600に由来するトランザクション及びクライアント装置3601〜3602のユーザに由来する承認トランザクションの双方の要求/確認について実施されてもよい。
図37を参照すると、1つの実施形態において、認証は、各ユーザをリモート認証するために信頼できる当事者3650によって一連のトランザクションを実行するように設計されたクライアント装置3600〜3602における認証エンジン3710を介して行うことができる。例えば、同時係属出願に記載されたように、認証フレームワーク及び関連する認証技術は、(例えば、指をスワイプすること、画像をスナップすること、音声を記録することなどによって)ユーザが生体テンプレートデータを生成するためにクライアントの生体認証装置3720〜3721を用いて登録し、ネットワークを介して1つ以上の信頼できる当事者3650(例えば、同時係属出願に記載されているようにウェブサイト又はセキュアなトランザクションサービスを備えた他の信頼できる当事者)に生体認証装置を登録し、その後、登録処理中に交換されたデータを使用して(例えば、生体認証装置に設定された暗号化鍵)それらの信頼できる当事者3650によって認証することを使用することができる。1つの実施形態において、信頼できる当事者による「登録」は、各ユーザ認証装置3720〜3721について信頼できる当事者と対称又は非対称鍵を交換し、各認証装置3720〜3721に関連したセキュア記憶装置3725内に鍵を記憶することを含む。動的対称鍵プロビジョニングプロトコル(DSKPP)などのセキュア鍵プロビジョニングプロトコルはセキュア通信チャンネルを介してクライアントと鍵を共有するために使用することができる(例えば、コメントについての要求(RFC)6063を参照)。しかしながら、本発明の基本原理は、いかなる特定の鍵プロビジョニングプロトコルに限定されるものではない。
【0306】
認証段階中において、例えば、署名を生成し、署名を検証し、及び/又は、クライアント3600〜3602と信頼できる当事者3650との間の通信を暗号化するために鍵が使用される。認証されると、ユーザは、1つ以上のオンライントランザクションを実行することが許可される。さらに、1つの実施形態において、ユーザを固有に識別することができる指紋データ及び他のデータなどの機密情報は、ユーザのプライバシーを保護するためにユーザのクライアント装置(例えば、スマートフォン、ノートブックコンピュータなど)上でローカルに保持することができる。
【0307】
1つの実施形態において、認証エンジン110は、正当ユーザがクライアント装置100を所有している可能性に対応する保証レベルを計算するための保証レベル計算モジュール3706を含む。そして、それは、信頼できる当事者3650が現在のトランザクションを承認する必要があるかどうかを判定するために、この保証レベルを使用することができる。1つの実施形態において、信頼できる当事者3650は、特定のトランザクションに必要な保証レベルを指定することができる。例えば、かなりの金額の転送をともなう金融トランザクションについて、信頼できる当事者3650は、例えば、金の交換やユーザ情報への単なるアクセスをともなわないトランザクションよりも比較的高い保証レベルを必要とすることができる。
【0308】
1つの実施形態において、保証レベル計算モジュール106は、ユーザの機密情報を開示することなく、信頼できる当事者3650に対して(例えば、値、比率、コードなどとして指定された)保証レベルを送信し、それによってユーザのプライバシーを保護する。他の実施形態において、保証レベル計算モジュール3706は、現在のトランザクションに必要な保証レベルを知っており、保証レベルが十分に高いかどうかを判定し、信頼できる当事者3650に対してユーザの個人情報を開示することなく、トランザクションが信頼できる当事者3650に対して許可又は拒否されるかどうかの指示を送信する。」

「【0310】
1つの実施形態において、保証レベル計算モジュール3706は、1つ以上の明示的なユーザ認証装置3720〜3721を介して現在又は最近の明示的なユーザ認証結果を含むことができる現在のユーザ認証結果3705に少なくとも部分的に基づいて保証レベルを判定する。これは、例えば、指紋認証装置を介した指紋認証、カメラ及び顔認識ハードウェア/ソフトウェアを介した顔認識認証、マイク及び音声認識ハードウェア/ソフトウェアを介した音声認識、カメラ及び関連するハードウェア/ソフトウェアを使用した網膜スキャン、キーパッドを介したエンドユーザによるパスワード/PIN入力、及び/又は、様々な他の種類の明示的なユーザ認証装置及び/又は技術を含むことができる。
【0311】
1つの実施形態において、セキュア記憶装置3725は、各ユーザ認証装置3720〜3721についての生体認証基準データレコードを暗号的に保護する(例えば、記憶装置3725をセキュアにするために対称鍵を使用してデータをラッピング)。セキュア記憶装置3725は、認証装置3720〜3721のセキュアな周囲の外側に図示されているが、1つの実施形態において、各認証装置3720〜3721は、生体認証基準データレコードを暗号的に保護するために、独自の統合されたセキュア記憶装置を有してもよい。
【0312】
明示的なユーザ認証に加えて、認証エンジン3710の1つの実施形態は、保証レベルを生成するために保証計算モジュール3706によって使用されるセンサ3743からデータを収集することによって非侵襲型認証を行う。例示として、センサ3743は、ユーザの現在位置を示すためにGPSセンサなどの位置センサを含むことができる。クライアント装置3600〜3602が既知の近傍などの予想位置(例えば、「自宅」や「オフィス」の位置)にある場合、これは、ユーザが正当ユーザである可能性を増加させる。これに対して、ユーザが予想位置にないことをGPSの読み取り値が示す場合、これは、トランザクションを開始するユーザが正当ユーザでないことを示す。それゆえに、1つの実施形態において、保証計算モジュール3706は、ユーザが予想位置にある場合には保証レベルを増加させ、ユーザが予想されない位置にある場合には保証レベルを減少させる。
【0313】
温度センサ、湿度センサ及び加速度計などの様々な追加センサ3743は、ユーザ認証に関連するデータを収集するために使用することができる。例えば、温度/湿度センサは、位置センサによって指定された位置についての既知の温度/湿度と比較することができる現在の温度/湿度を提供することができる。値が大きく異なっている場合、これは、クライアント装置3600〜3602が偽装されていることを示すことができる。主張された位置及び温度/湿度の比較は、信頼できる当事者3650によって使用されるセキュアトランザクションサーバなどのリモートサーバにおいて行うことができる。他の実施形態において、装置における加速度計は、ユーザの歩行を測定し、ユーザの既知の歩行に対してこれらの測定値を比較するために使用することができる。歩行が一致する場合(指定された閾値内)、これは、正当ユーザがクライアント装置3600〜3602を所有している可能性を増加させる。
【0314】
他の非侵襲型認証技術は、最後に成功したユーザ認証から経過した時間量を測定することを含む。例えば、ユーザが明示的なユーザ認証をごく最近行った場合(例えば、わずか数分前に指紋センサ上で指をスワイプするなど)、これは、正当ユーザがクライアント装置を所有したままであることを示す傾向がある(それによって高い基準保証レベルをもたらす)。これとは対照的に、最後の明示的な認証が数時間又は数日前であった場合、新たな明示的なユーザ認証は、許容可能な保証レベルに到達するのを必要とされることができる。
【0315】
本発明の1つの実施形態にかかる方法が図38に示されている。3801において、クライアントのユーザは、N人の他のユーザによる確認を必要とするトランザクションをトリガする。例えば、信頼できる当事者のユーザのアカウントは、ユーザによって開始された特定の種類のトランザクション(又は全てのトランザクション)が1人以上の他のユーザによる確認を必要とすることを示すことができる。例えば、ユーザのアカウントは、1人以上の親又は保護者による認証を必要とする未成年としてユーザを識別することができる。ユーザはまた、本明細書に記載された認証技術の1つ以上を実装することによって3801において認証される。
【0316】
3802において、サーバは、ユーザによってトリガされたトランザクションを確認する必要があるN人の他のユーザを選択する。例えば、ユーザによるトランザクションの開始を検出すると、信頼できる当事者は、トランザクションがトランザクションを確認することができるユーザの確認及び識別を必要とすることを判定するために、そのユーザーデータベースにクエリすることができる。1つの実施形態において、トランザクションを確認することができるユーザの全てのサブセットは、実際にトランザクションを確認することができる。例えば、ユーザが2人の親を有する未成年である場合、1つの実施形態において、通知は、双方の親に送信されてもよいが、いずれかの親による確認は、トランザクションが進行するのを可能とする。同様に、ビジネストランザクションを確認するために認証された10人のユーザがいてもよいが、2つの確認のみがトランザクションを進行できるようにするために必要とされる。
【0317】
1つの実施形態において、(例えば、ユーザがプッシュ通知を受信することができるクライアント装置を有する場合)トランザクションを確認することができるそれらのユーザのクライアント装置に対してプッシュ通知が送信されることができる。代替的に又は追加的に、通知は、電子メール、テキストメッセージ(例えば、SMS)、インスタントメッセージ又はクライアント装置にメッセージを配信することができる任意の他の技術を介して送信されてもよい。1つの実施形態において、ユーザは、2つ以上の通信チャンネルを介して確認メッセージを受信するためにサーバに登録されることができる。例えば、ユーザは、プッシュ通知及び確認要求を含む電子メールの双方を受信することができる。
【0318】
確認要求が送信される方法にかかわらず、3803において、N人のユーザの全て又はサブセットは、確認処理の一部としてサーバと認証を行う。任意のリモート認証技術は、ユーザを認証してトランザクションを確認するために使用することができる。例えば、ユーザは、信頼できる当事者に以前に登録されたクライアントにおける生体認証装置に対して生体データを提供することによってトランザクションを確認することができる(例えば、指紋スキャナ上で指をスワイプ)。上述したように、トランザクションに関連する詳細は、テキスト及び他の情報をセキュアに表示することができるセキュアトランザクションアプリケーションを介してユーザに提供することができる(すなわち、ユーザがトランザクションを確認する場合、彼/彼女がトランザクションを説明する実際の不変のテキストをみたことを保証する)。
【0319】
3804において最小指定数のユーザが要求を確認したことが判定されると、トランザクションは、3807において許可される。本方法の1つの実施形態は、確認要求が送信されてからの経過時間を測定するために確認のタイマを開始する。3805において確認タイマが閾値(例えば、数時間、日など)に到達したと判定されると、トランザクションは、3806において禁止される。タイマ閾値に到達するまで、本方法は、3804において最小指定数のユーザが要求を確認するのを待機する。」

「【図2】



図2の記載によれば、「クライアント装置200」は、「NIPPA210」、「位置センサ(例えば、GPS)241」、「ユーザ行動センサ242」、「他/追加センサ243」、「ユーザ及び位置データ保存部245」、「明示的認証部222」、「セキュア記憶装置225」を備えた装置であり、「NIPPA210」は「非侵襲型認証部230」、「タイマ211」、「保証計算部212」、「セキュア通信部213」を備え、「明示的認証部222」は「明示的ユーザ認証装置220」、「明示的ユーザ認証装置221」を備える。さらに、「非侵襲型認証部230」は「位置認証部231」、「ユーザ動作認証部232」、「他/追加認証部233」を備える。

「【図4】



「【図5】



「【図8】



図8の記載によれば、「信頼できる当事者250」は、「AIゲイン分析811」と「リスクエンジン812」を備えた「適応的認証810」を備える。

「【図9】



図9の記載によれば、ステップ903は「信頼できる当事者から必要な保証レベルゲインの指示を受信する」である。

「【図36】



「【図37】



「【図38】



2 甲1に記載された発明
ア 段落【0035】、【0046】〜【0048】、【0053】、【0135】〜【0140】、【0306】、図2によると、甲1には、顔認識ハードウェア/ソフトウェア、指紋センサ、音声認識ハードウェア/ソフトウェア、光学的認識機能(例えば、ユーザの網膜をスキャンするための光学スキャナ及び関連するソフトウェア)を含む生体認証装置を利用することができる生体認証の認証機能を備えたスマートフォン、ノートブックコンピュータなどのクライアント装置であって、クライアント装置は、GPS装置及び/又は現在のアクセスポイント又はセルタワーを検出するためのモジュールを含む位置センサ、当該クライアント装置を現在所有しているユーザの歩行を判定するために使用することができる加速度計の測定値を提供するユーザ行動センサ、非侵襲型認証部、タイマ、信頼できる当事者とセキュア通信を確立するセキュア通信部、非侵襲型認証部からの位置、歩行測定などの入力に基づいて現在の保証レベルを決定するための保証計算部及び指紋センサやIDコードを入力するための入力装置など1つ以上の明示的なユーザ認証装置を備え、非侵襲型認証部は、位置センサ及びデータ記憶装置に記憶された履歴又はユーザ固有の位置データを使用して位置ベースの認証を行うことが記載されている。

イ 段落【0036】、【0038】によると、生体認証装置は、セキュアトランザクションサーバを指す信頼できる当事者から遠隔にあってもよく、ネットワーク(例えば、インターネット、無線ネットワークリンクなど)を介して又はUSBポートなどの周辺入力を介して信頼できる当事者に結合することができる。

ウ 段落【0041】、【0044】、【0051】、【0054】、【0055】、【0062】〜【0064】、図2、4〜5によると、(クライアント)装置において、ロックを解除するための指紋センサ上でのスワイプなどのような明示的な認証イベントが発生すると、タイマにより最後の明示的なユーザ認証からの経過時間の測定が開始されて正当ユーザ状態が入力され、(明示的な)ユーザ認証技術を活用して認証成功のそれぞれの後に定義された時間ウィンドウ内で「正当ユーザ」状態を維持し、各種センサからユーザの行動を定期的に測定することができるとともに、「正当ユーザ」状態において測定値に応じて内部基準データベクトルを更新し、経過した時間量が特定の閾値の範囲内であると仮定すると、装置は、「正当ユーザ状態」であり、認証されたユーザが装置を所有していることの現在の保証を示す保証レベルが最大値に設定され、保証レベルは、−100と100の間の値に正規化され、−100は、「ほぼ確実に正当ユーザではない」ことを意味し、0は、「知らない」ことを意味し、100は、「ほぼ確実に正当ユーザである」ことを意味し、ユーザを認証するように求められた場合、「正当ユーザ」状態にあるかどうかを判定するために検査し、「正当ユーザ」状態である場合、認証は成功したとみなされ、最大保証レベルが返され、「正当ユーザ」状態でない場合、最新の測定値に基づいて保証計算モジュールによって計算された保証レベルを返し、認証要求が正当ユーザ状態中に発生した場合は、最大保証レベルが選択されて信頼できる当事者に送信され、指定した時間量が経過したことをタイマが示し、システムが正当ユーザ状態を出ると、(正当ユーザ状態のときに収集された)ユーザの歩行に関連した測定値を現在の歩行測定値と比較して2つの間の相関(基準データまでの距離)が計算されることにより、ユーザの行動を定期的に測定し、正当ユーザ状態外の時に認証要求を受信した場合、現在の保証レベルが内部基準データまでの距離及び明示的な認証イベントからの潜在的な時間に基づいて計算されて、信頼できる当事者に送信され、信頼できる当事者は、送信される保証レベルがユーザとの現在のトランザクションのために許容可能である場合、クライアント装置に対して認証の成功を示す応答を送信し、そうでない場合、追加認証(非侵襲型認証が不十分である場合の潜在的に明示的なユーザ認証)が必要であることを示す応答をクライアントに送信する。

エ 段落【0072】、【0074】、【0075】、図8によると、信頼できる当事者は、十分な保証レベルに到達するために認証選択技術を実行することができる適応的認証モジュールを備え、適応的認証モジュールは、クライアント装置に関連付けられた変数に基づいてリスクレベルを判定するリスクエンジンと、現在の保証レベルが許容可能な保証レベルに到達するように増加されなければならない量を判定する保証レベルゲイン分析要素を備え、リスクエンジンは、指定されたトランザクションのためにユーザを認証するのに必要な追加の保証量を判定するために、クライアント装置の地理的位置のデータなどを評価して、現在利用可能な全てのデータに基づいて保証レベルを判定する。

オ 段落【0081】〜【0085】、図8〜9によると、金融取引などのトランザクションを実行するために、クライアント装置が信頼できる当事者に接続すると、信頼できる当事者は、リスク値及びユーザを認証するのに必要な保証レベルゲインを決定するために、クライアント装置に関連する任意の利用可能なデータを分析し、ユーザが未知のネットワーク位置から信頼できる当事者に接続していることを示す場合、暗黙的な保証レベルを低くし、ユーザがちょうど最近装置に対して明示的に認証された場合、暗黙的な保証レベルを上げることにより、トランザクションを完了するために必要な保証レベルに基づいて、保証レベルゲイン=必要な保証レベル−暗黙的な保証レベルの式を用いて保証レベルゲインを決定し、信頼できる当事者から必要な保証レベルゲインの指示が受信されると、非侵襲型認証技術が判定された保証レベルゲインを満たすのに十分である場合、非侵襲型モダリティは、明示的な認証をトリガする必要なく、ユーザを認証するために使用され、そうでない場合、適応型認証部モジュールは、保証レベルを上げるために少なくとも1つの明示的な認証モダリティを選択し、1つ以上の明示的な認証モダリティが潜在的に1つ以上の非侵襲型認証モダリティと組み合わせて実施される。

カ 段落【0128】、【0142】、【0144】、【0155】によると、非侵襲型認証技術は、ユーザを認証するためのユーザの行動に関するデータを収集するユーザ行動センサ、及び気圧又は高度計圧力センサを含み、ユーザの生体歩行は、ユーザの通常の歩行パターンの歩行「指紋」を生成するように設計されたソフトウェア及び/又はハードウェアと組み合わせて、加速度計又は他の種類のセンサを使用して測定することができ、GPS、三角測量、ピア/ネットワーク装置検出などを使用して特定される現在のクライアント装置の位置が、ユーザの自宅又は職場又は他の信頼できる位置の定義された範囲内にある場合、最小の認証を必要とするか、又は全く必要とせず、現在のクライアント装置が未知の位置及び/又は信頼できない既知の位置にある場合、指紋スキャンなどの生体認証、PIN入力などのより厳密な認証を必要とし、認証が成功したと判定された場合、認証を必要とするトランザクションが許可され、認証が成功しない場合、トランザクションは、完全にブロックされるか、又は、追加の認証ステップとして生体認証を要求することができる。

キ 段落【0296】〜【0301】、【0305】、図36によると、親が子供によって開始された金融トランザクションを承認する場合のように、信頼できる当事者とのトランザクションを完了することが1人以上の他のユーザからの承認を必要とする場合、クライアント装置のユーザは、指紋センサ上で指をスワイプするなどの生体認証入力を使用して信頼できる当事者によって認証し、他のクライアント装置は、クライアント装置のユーザについての「承認者」として信頼できる当事者に登録されたユーザを有し、指定された閾値を超える量を含む金融トランザクションのような特定の種類のトランザクションについて、信頼できる当事者は、他のクライアント装置のユーザから承認を必要とし、クライアント装置のユーザによる認証の成功に応答して、信頼できる当事者における通知生成ロジックは、クライアント装置のユーザが金融トランザクションを完了しようとすることを示す「承認者」として登録されたユーザが持つ他のクライアント装置に対して、処理された特定の金額と行われた金融トランザクションの種類(例えば、引き出し、口座間転送など)を含む通知を送信し、通知に応答してトランザクションの詳細を検討する際に、他のクライアント装置のユーザは、信頼できる当事者とのリモート認証を実行し且つトランザクションの承認を示すことによって要求を確認する。

ク 段落【0305】、【0307】、図36〜37によると、認証は、各ユーザをリモート認証するために信頼できる当事者によって一連のトランザクションを実行するように設計されたクライアント装置における認証エンジンを介して行われ、指をスワイプすること、画像をスナップすること、音声を記録することなどによって、ユーザが生体テンプレートデータを生成するためにクライアントの生体認証装置を用いて登録し、ネットワークを介して1つ以上の信頼できる当事者に生体認証装置を登録し、その後、登録処理中に交換された生体認証装置に設定された暗号化鍵のデータを使用して、それらの信頼できる当事者によって認証することを使用することができ、認証エンジンは、正当ユーザがクライアント装置を所有している可能性に対応する保証レベルを計算するための保証レベル計算モジュールを含み、信頼できる当事者は、現在のトランザクションを承認する必要があるかどうかを判定するために、特定のトランザクションに必要な保証レベルを指定することができる。

ケ 段落【0308】、【0310】、図37によると、保証レベル計算モジュールは、ユーザの機密情報を開示することなく、信頼できる当事者に対して、値、比率、コードなどとして指定された保証レベルを送信し、指紋認証装置を介した指紋認証、カメラ及び顔認識ハードウェア/ソフトウェアを介した顔認識認証、マイク及び音声認識ハードウェア/ソフトウェアを介した音声認識、カメラ及び関連するハードウェア/ソフトウェアを使用した網膜スキャンを含む1つ以上の明示的なユーザ認証装置を介して、現在又は最近の明示的なユーザ認証結果を含むことができる現在のユーザ認証結果に少なくとも部分的に基づいて保証レベルを判定する。

コ 段落【0312】、【0313】、図37によると、明示的なユーザ認証に加えて、認証エンジンは、保証レベルを生成するために保証計算モジュールによって使用されるセンサからデータを収集することによって非侵襲型認証を行い、保証計算モジュールは、GPSセンサなどの位置センサにより示されるユーザの現在位置について、クライアント装置が既知の近傍などの予想位置(例えば、「自宅」や「オフィス」の位置)にある場合には保証レベルを増加させ、ユーザが予想されない位置にある場合には保証レベルを減少させるほか、加速度計によりユーザの歩行を測定し、ユーザの既知の歩行に対してこれらの測定値を比較し、歩行が一致する場合(指定された閾値内)には、正当ユーザがクライアント装置を所有している可能性を増加させる。

サ 段落【0315】、【0316】、【0318】、【0319】、図38によると、認証技術の1つ以上によって認証されるクライアントのユーザが、N人の他のユーザによる確認を必要とするトランザクションをトリガし、信頼できる当事者は、ユーザによるトランザクションの開始を検出すると、そのユーザーデータベースにクエリして、ユーザによってトリガされたトランザクションを確認する必要があるN人の他のユーザを選択し、トランザクションを確認することができるそれらのユーザのクライアント装置に対してプッシュ通知が送信され、N人のユーザの全て又はサブセットは、確認処理の一部としてサーバと認証を行い、信頼できる当事者に以前に登録されたクライアントにおける生体認証装置に対して、例えば、指紋スキャナ上で指をスワイプして、生体データを提供することによってトランザクションを確認し、最小指定数のユーザが要求を確認したことが判定されるとトランザクションを許可し、確認要求が送信されてからの経過時間を測定する確認のタイマが閾値(例えば、数時間、日など)に到達したと判定されると、トランザクションを禁止する。

シ 上記ア、イによると、信頼できる当事者は、クライアント装置とセキュア通信により接続されるセキュアトランザクションサーバである。

上記ア〜サによれば、甲1には、「クライアント装置」に関する以下の発明(「甲1発明1」という。)が記載されている。
「顔認識ハードウェア/ソフトウェア、指紋センサ、音声認識ハードウェア/ソフトウェア、光学的認識機能(例えば、ユーザの網膜をスキャンするための光学スキャナ及び関連するソフトウェア)を含む生体認証装置を利用することができる生体認証の認証機能を備えたスマートフォン、ノートブックコンピュータなどのクライアント装置であって、クライアント装置は、GPS装置及び/又は現在のアクセスポイント又はセルタワーを検出するためのモジュールを含む位置センサ、当該クライアント装置を現在所有しているユーザの歩行を判定するために使用することができる加速度計の測定値を提供するユーザ行動センサ、非侵襲型認証部、タイマ、信頼できる当事者とセキュア通信を確立するセキュア通信部、非侵襲型認証部からの位置、歩行測定などの入力に基づいて現在の保証レベルを決定するための保証計算部及び指紋センサやIDコードを入力するための入力装置など1つ以上の明示的なユーザ認証装置を備え、非侵襲型認証部は、位置センサ及びデータ記憶装置に記憶された履歴又はユーザ固有の位置データを使用して位置ベースの認証を行い、(ア)
生体認証装置は、セキュアトランザクションサーバを指す信頼できる当事者から遠隔にあってもよく、ネットワーク(例えば、インターネット、無線ネットワークリンクなど)を介して又はUSBポートなどの周辺入力を介して信頼できる当事者に結合することができ、(イ)
(クライアント)装置において、ロックを解除するための指紋センサ上でのスワイプなどのような明示的な認証イベントが発生すると、タイマにより最後の明示的なユーザ認証からの経過時間の測定が開始されて正当ユーザ状態が入力され、(明示的な)ユーザ認証技術を活用して認証成功のそれぞれの後に定義された時間ウィンドウ内で「正当ユーザ」状態を維持し、各種センサからユーザの行動を定期的に測定することができるとともに、「正当ユーザ」状態において測定値に応じて内部基準データベクトルを更新し、経過した時間量が特定の閾値の範囲内であると仮定すると、装置は、「正当ユーザ状態」であり、認証されたユーザが装置を所有していることの現在の保証を示す保証レベルが最大値に設定され、保証レベルは、−100と100の間の値に正規化され、−100は、「ほぼ確実に正当ユーザではない」ことを意味し、0は、「知らない」ことを意味し、100は、「ほぼ確実に正当ユーザである」ことを意味し、ユーザを認証するように求められた場合、「正当ユーザ」状態にあるかどうかを判定するために検査し、「正当ユーザ」状態である場合、認証は成功したとみなされ、最大保証レベルが返され、「正当ユーザ」状態でない場合、最新の測定値に基づいて保証計算モジュールによって計算された保証レベルを返し、認証要求が正当ユーザ状態中に発生した場合は、最大保証レベルが選択されて信頼できる当事者に送信され、指定した時間量が経過したことをタイマが示し、システムが正当ユーザ状態を出ると、(正当ユーザ状態のときに収集された)ユーザの歩行に関連した測定値を現在の歩行測定値と比較して2つの間の相関(基準データまでの距離)が計算されることにより、ユーザの行動を定期的に測定し、正当ユーザ状態外の時に認証要求を受信した場合、現在の保証レベルが内部基準データまでの距離及び明示的な認証イベントからの潜在的な時間に基づいて計算されて、信頼できる当事者に送信され、信頼できる当事者は、送信される保証レベルがユーザとの現在のトランザクションのために許容可能である場合、クライアント装置に対して認証の成功を示す応答を送信し、そうでない場合、追加認証(非侵襲型認証が不十分である場合の潜在的に明示的なユーザ認証)が必要であることを示す応答をクライアントに送信し、(ウ)
信頼できる当事者は、十分な保証レベルに到達するために認証選択技術を実行することができる適応的認証モジュールを備え、適応的認証モジュールは、クライアント装置に関連付けられた変数に基づいてリスクレベルを判定するリスクエンジンと、現在の保証レベルが許容可能な保証レベルに到達するように増加されなければならない量を判定する保証レベルゲイン分析要素を備え、リスクエンジンは、指定されたトランザクションのためにユーザを認証するのに必要な追加の保証量を判定するために、クライアント装置の地理的位置のデータなどを評価して、現在利用可能な全てのデータに基づいて保証レベルを判定し、(エ)
金融取引などのトランザクションを実行するために、クライアント装置が信頼できる当事者に接続すると、信頼できる当事者は、リスク値及びユーザを認証するのに必要な保証レベルゲインを決定するために、クライアント装置に関連する任意の利用可能なデータを分析し、ユーザが未知のネットワーク位置から信頼できる当事者に接続していることを示す場合、暗黙的な保証レベルを低くし、ユーザがちょうど最近装置に対して明示的に認証された場合、暗黙的な保証レベルを上げることにより、トランザクションを完了するために必要な保証レベルに基づいて、保証レベルゲイン=必要な保証レベル−暗黙的な保証レベルの式を用いて保証レベルゲインを決定し、信頼できる当事者から必要な保証レベルゲインの指示が受信されると、非侵襲型認証技術が判定された保証レベルゲインを満たすのに十分である場合、非侵襲型モダリティは、明示的な認証をトリガする必要なく、ユーザを認証するために使用され、そうでない場合、適応型認証部モジュールは、保証レベルを上げるために少なくとも1つの明示的な認証モダリティを選択し、1つ以上の明示的な認証モダリティが潜在的に1つ以上の非侵襲型認証モダリティと組み合わせて実施され、(オ)
非侵襲型認証技術は、ユーザを認証するためのユーザの行動に関するデータを収集するユーザ行動センサ、及び気圧又は高度計圧力センサを含み、ユーザの生体歩行は、ユーザの通常の歩行パターンの歩行「指紋」を生成するように設計されたソフトウェア及び/又はハードウェアと組み合わせて、加速度計又は他の種類のセンサを使用して測定することができ、GPS、三角測量、ピア/ネットワーク装置検出などを使用して特定される現在のクライアント装置の位置が、ユーザの自宅又は職場又は他の信頼できる位置の定義された範囲内にある場合、最小の認証を必要とするか、又は全く必要とせず、現在のクライアント装置が未知の位置及び/又は信頼できない既知の位置にある場合、指紋スキャンなどの生体認証、PIN入力などのより厳密な認証を必要とし、認証が成功したと判定された場合、認証を必要とするトランザクションが許可され、認証が成功しない場合、トランザクションは、完全にブロックされるか、又は、追加の認証ステップとして生体認証を要求することができ、(カ)
親が子供によって開始された金融トランザクションを承認する場合のように、信頼できる当事者とのトランザクションを完了することが1人以上の他のユーザからの承認を必要とする場合、クライアント装置のユーザは、指紋センサ上で指をスワイプするなどの生体認証入力を使用して信頼できる当事者によって認証し、他のクライアント装置は、クライアント装置のユーザについての「承認者」として信頼できる当事者に登録されたユーザを有し、指定された閾値を超える量を含む金融トランザクションのような特定の種類のトランザクションについて、信頼できる当事者は、他のクライアント装置のユーザから承認を必要とし、クライアント装置のユーザによる認証の成功に応答して、信頼できる当事者における通知生成ロジックは、クライアント装置のユーザが金融トランザクションを完了しようとすることを示す「承認者」として登録されたユーザが持つ他のクライアント装置に対して、処理された特定の金額と行われた金融トランザクションの種類(例えば、引き出し、口座間転送など)を含む通知を送信し、通知に応答してトランザクションの詳細を検討する際に、他のクライアント装置のユーザは、信頼できる当事者とのリモート認証を実行し且つトランザクションの承認を示すことによって要求を確認し、(キ)
認証は、各ユーザをリモート認証するために信頼できる当事者によって一連のトランザクションを実行するように設計されたクライアント装置における認証エンジンを介して行われ、指をスワイプすること、画像をスナップすること、音声を記録することなどによって、ユーザが生体テンプレートデータを生成するためにクライアントの生体認証装置を用いて登録し、ネットワークを介して1つ以上の信頼できる当事者に生体認証装置を登録し、その後、登録処理中に交換された生体認証装置に設定された暗号化鍵のデータを使用して、それらの信頼できる当事者によって認証することを使用することができ、認証エンジンは、正当ユーザがクライアント装置を所有している可能性に対応する保証レベルを計算するための保証レベル計算モジュールを含み、信頼できる当事者は、現在のトランザクションを承認する必要があるかどうかを判定するために、特定のトランザクションに必要な保証レベルを指定することができ、(ク)
保証レベル計算モジュールは、ユーザの機密情報を開示することなく、信頼できる当事者に対して、値、比率、コードなどとして指定された保証レベルを送信し、指紋認証装置を介した指紋認証、カメラ及び顔認識ハードウェア/ソフトウェアを介した顔認識認証、マイク及び音声認識ハードウェア/ソフトウェアを介した音声認識、カメラ及び関連するハードウェア/ソフトウェアを使用した網膜スキャンを含む1つ以上の明示的なユーザ認証装置を介して、現在又は最近の明示的なユーザ認証結果を含むことができる現在のユーザ認証結果に少なくとも部分的に基づいて保証レベルを判定し、(ケ)
明示的なユーザ認証に加えて、認証エンジンは、保証レベルを生成するために保証計算モジュールによって使用されるセンサからデータを収集することによって非侵襲型認証を行い、保証計算モジュールは、GPSセンサなどの位置センサにより示されるユーザの現在位置について、クライアント装置が既知の近傍などの予想位置(例えば、「自宅」や「オフィス」の位置)にある場合には保証レベルを増加させ、ユーザが予想されない位置にある場合には保証レベルを減少させるほか、加速度計によりユーザの歩行を測定し、ユーザの既知の歩行に対してこれらの測定値を比較し、歩行が一致する場合(指定された閾値内)には、正当ユーザがクライアント装置を所有している可能性を増加させ、(コ)
認証技術の1つ以上によって認証されるクライアントのユーザが、N人の他のユーザによる確認を必要とするトランザクションをトリガし、信頼できる当事者は、ユーザによるトランザクションの開始を検出すると、そのユーザーデータベースにクエリして、ユーザによってトリガされたトランザクションを確認する必要があるN人の他のユーザを選択し、トランザクションを確認することができるそれらのユーザのクライアント装置に対してプッシュ通知が送信され、N人のユーザの全て又はサブセットは、確認処理の一部としてサーバと認証を行い、信頼できる当事者に以前に登録されたクライアントにおける生体認証装置に対して、例えば、指紋スキャナ上で指をスワイプして、生体データを提供することによってトランザクションを確認し、最小指定数のユーザが要求を確認したことが判定されるとトランザクションを許可し、確認要求が送信されてからの経過時間を測定する確認のタイマが閾値(例えば、数時間、日など)に到達したと判定されると、トランザクションを禁止する、(サ)
クライアント装置。」

また、上記ア〜シによれば、甲1には、「信頼できる当事者」に関する以下の発明(「甲1発明2」という。)が記載されている。
「顔認識ハードウェア/ソフトウェア、指紋センサ、音声認識ハードウェア/ソフトウェア、光学的認識機能(例えば、ユーザの網膜をスキャンするための光学スキャナ及び関連するソフトウェア)を含む生体認証装置を利用することができる生体認証の認証機能を備えたスマートフォン、ノートブックコンピュータなどのクライアント装置と、セキュア通信により接続されるセキュアトランザクションサーバである信頼できる当事者であって、(ア)(シ)
クライアント装置は、GPS装置及び/又は現在のアクセスポイント又はセルタワーを検出するためのモジュールを含む位置センサ、当該クライアント装置を現在所有しているユーザの歩行を判定するために使用することができる加速度計の測定値を提供するユーザ行動センサ、非侵襲型認証部、タイマ、信頼できる当事者とセキュア通信を確立するセキュア通信部、非侵襲型認証部からの位置、歩行測定などの入力に基づいて現在の保証レベルを決定するための保証計算部及び指紋センサやIDコードを入力するための入力装置など1つ以上の明示的なユーザ認証装置を備え、非侵襲型認証部は、位置センサ及びデータ記憶装置に記憶された履歴又はユーザ固有の位置データを使用して位置ベースの認証を行い、(ア)
信頼できる当事者は、十分な保証レベルに到達するために認証選択技術を実行することができる適応的認証モジュールを備え、適応的認証モジュールは、クライアント装置に関連付けられた変数に基づいてリスクレベルを判定するリスクエンジンと、現在の保証レベルが許容可能な保証レベルに到達するように増加されなければならない量を判定する保証レベルゲイン分析要素を備え、リスクエンジンは、指定されたトランザクションのためにユーザを認証するのに必要な追加の保証量を判定するために、クライアント装置の地理的位置のデータなどを評価して、現在利用可能な全てのデータに基づいて保証レベルを判定し、(エ)
生体認証装置は、セキュアトランザクションサーバを指す信頼できる当事者から遠隔にあってもよく、ネットワーク(例えば、インターネット、無線ネットワークリンクなど)を介して又はUSBポートなどの周辺入力を介して信頼できる当事者に結合することができ、(イ)
(クライアント)装置において、ロックを解除するための指紋センサ上でのスワイプなどのような明示的な認証イベントが発生すると、タイマにより最後の明示的なユーザ認証からの経過時間の測定が開始されて正当ユーザ状態が入力され、(明示的な)ユーザ認証技術を活用して認証成功のそれぞれの後に定義された時間ウィンドウ内で「正当ユーザ」状態を維持し、各種センサからユーザの行動を定期的に測定することができるとともに、「正当ユーザ」状態において測定値に応じて内部基準データベクトルを更新し、経過した時間量が特定の閾値の範囲内であると仮定すると、装置は、「正当ユーザ状態」であり、認証されたユーザが装置を所有していることの現在の保証を示す保証レベルが最大値に設定され、保証レベルは、−100と100の間の値に正規化され、−100は、「ほぼ確実に正当ユーザではない」ことを意味し、0は、「知らない」ことを意味し、100は、「ほぼ確実に正当ユーザである」ことを意味し、ユーザを認証するように求められた場合、「正当ユーザ」状態にあるかどうかを判定するために検査し、「正当ユーザ」状態である場合、認証は成功したとみなされ、最大保証レベルが返され、「正当ユーザ」状態でない場合、最新の測定値に基づいて保証計算モジュールによって計算された保証レベルを返し、認証要求が正当ユーザ状態中に発生した場合は、最大保証レベルが選択されて信頼できる当事者に送信され、指定した時間量が経過したことをタイマが示し、システムが正当ユーザ状態を出ると、(正当ユーザ状態のときに収集された)ユーザの歩行に関連した測定値を現在の歩行測定値と比較して2つの間の相関(基準データまでの距離)が計算されることにより、ユーザの行動を定期的に測定し、正当ユーザ状態外の時に認証要求を受信した場合、現在の保証レベルが内部基準データまでの距離及び明示的な認証イベントからの潜在的な時間に基づいて計算されて、信頼できる当事者に送信され、信頼できる当事者は、送信される保証レベルがユーザとの現在のトランザクションのために許容可能である場合、クライアント装置に対して認証の成功を示す応答を送信し、そうでない場合、追加認証(非侵襲型認証が不十分である場合の潜在的に明示的なユーザ認証)が必要であることを示す応答をクライアントに送信し、(ウ)
金融取引などのトランザクションを実行するために、クライアント装置が信頼できる当事者に接続すると、信頼できる当事者は、リスク値及びユーザを認証するのに必要な保証レベルゲインを決定するために、クライアント装置に関連する任意の利用可能なデータを分析し、ユーザが未知のネットワーク位置から信頼できる当事者に接続していることを示す場合、暗黙的な保証レベルを低くし、ユーザがちょうど最近装置に対して明示的に認証された場合、暗黙的な保証レベルを上げることにより、トランザクションを完了するために必要な保証レベルに基づいて、保証レベルゲイン=必要な保証レベル−暗黙的な保証レベルの式を用いて保証レベルゲインを決定し、信頼できる当事者から必要な保証レベルゲインの指示が受信されると、非侵襲型認証技術が判定された保証レベルゲインを満たすのに十分である場合、非侵襲型モダリティは、明示的な認証をトリガする必要なく、ユーザを認証するために使用され、そうでない場合、適応型認証部モジュールは、保証レベルを上げるために少なくとも1つの明示的な認証モダリティを選択し、1つ以上の明示的な認証モダリティが潜在的に1つ以上の非侵襲型認証モダリティと組み合わせて実施され、(オ)
非侵襲型認証技術は、ユーザを認証するためのユーザの行動に関するデータを収集するユーザ行動センサ、及び気圧又は高度計圧力センサを含み、ユーザの生体歩行は、ユーザの通常の歩行パターンの歩行「指紋」を生成するように設計されたソフトウェア及び/又はハードウェアと組み合わせて、加速度計又は他の種類のセンサを使用して測定することができ、GPS、三角測量、ピア/ネットワーク装置検出などを使用して特定される現在のクライアント装置の位置が、ユーザの自宅又は職場又は他の信頼できる位置の定義された範囲内にある場合、最小の認証を必要とするか、又は全く必要とせず、現在のクライアント装置が未知の位置及び/又は信頼できない既知の位置にある場合、指紋スキャンなどの生体認証、PIN入力などのより厳密な認証を必要とし、認証が成功したと判定された場合、認証を必要とするトランザクションが許可され、認証が成功しない場合、トランザクションは、完全にブロックされるか、又は、追加の認証ステップとして生体認証を要求することができ、(カ)
親が子供によって開始された金融トランザクションを承認する場合のように、信頼できる当事者とのトランザクションを完了することが1人以上の他のユーザからの承認を必要とする場合、クライアント装置のユーザは、指紋センサ上で指をスワイプするなどの生体認証入力を使用して信頼できる当事者によって認証し、他のクライアント装置は、クライアント装置のユーザについての「承認者」として信頼できる当事者に登録されたユーザを有し、指定された閾値を超える量を含む金融トランザクションのような特定の種類のトランザクションについて、信頼できる当事者は、他のクライアント装置のユーザから承認を必要とし、クライアント装置のユーザによる認証の成功に応答して、信頼できる当事者における通知生成ロジックは、クライアント装置のユーザが金融トランザクションを完了しようとすることを示す「承認者」として登録されたユーザが持つ他のクライアント装置に対して、処理された特定の金額と行われた金融トランザクションの種類(例えば、引き出し、口座間転送など)を含む通知を送信し、通知に応答してトランザクションの詳細を検討する際に、他のクライアント装置のユーザは、信頼できる当事者とのリモート認証を実行し且つトランザクションの承認を示すことによって要求を確認し、(キ)
認証は、各ユーザをリモート認証するために信頼できる当事者によって一連のトランザクションを実行するように設計されたクライアント装置における認証エンジンを介して行われ、指をスワイプすること、画像をスナップすること、音声を記録することなどによって、ユーザが生体テンプレートデータを生成するためにクライアントの生体認証装置を用いて登録し、ネットワークを介して1つ以上の信頼できる当事者に生体認証装置を登録し、その後、登録処理中に交換された生体認証装置に設定された暗号化鍵のデータを使用して、それらの信頼できる当事者によって認証することを使用することができ、認証エンジンは、正当ユーザがクライアント装置を所有している可能性に対応する保証レベルを計算するための保証レベル計算モジュールを含み、信頼できる当事者は、現在のトランザクションを承認する必要があるかどうかを判定するために、特定のトランザクションに必要な保証レベルを指定することができ、(ク)
保証レベル計算モジュールは、ユーザの機密情報を開示することなく、信頼できる当事者に対して、値、比率、コードなどとして指定された保証レベルを送信し、指紋認証装置を介した指紋認証、カメラ及び顔認識ハードウェア/ソフトウェアを介した顔認識認証、マイク及び音声認識ハードウェア/ソフトウェアを介した音声認識、カメラ及び関連するハードウェア/ソフトウェアを使用した網膜スキャンを含む1つ以上の明示的なユーザ認証装置を介して、現在又は最近の明示的なユーザ認証結果を含むことができる現在のユーザ認証結果に少なくとも部分的に基づいて保証レベルを判定し、(ケ)
明示的なユーザ認証に加えて、認証エンジンは、保証レベルを生成するために保証計算モジュールによって使用されるセンサからデータを収集することによって非侵襲型認証を行い、保証計算モジュールは、GPSセンサなどの位置センサにより示されるユーザの現在位置について、クライアント装置が既知の近傍などの予想位置(例えば、「自宅」や「オフィス」の位置)にある場合には保証レベルを増加させ、ユーザが予想されない位置にある場合には保証レベルを減少させるほか、加速度計によりユーザの歩行を測定し、ユーザの既知の歩行に対してこれらの測定値を比較し、歩行が一致する場合(指定された閾値内)には、正当ユーザがクライアント装置を所有している可能性を増加させ、(コ)
認証技術の1つ以上によって認証されるクライアントのユーザが、N人の他のユーザによる確認を必要とするトランザクションをトリガし、信頼できる当事者は、ユーザによるトランザクションの開始を検出すると、そのユーザーデータベースにクエリして、ユーザによってトリガされたトランザクションを確認する必要があるN人の他のユーザを選択し、トランザクションを確認することができるそれらのユーザのクライアント装置に対してプッシュ通知が送信され、N人のユーザの全て又はサブセットは、確認処理の一部としてサーバと認証を行い、信頼できる当事者に以前に登録されたクライアントにおける生体認証装置に対して、例えば、指紋スキャナ上で指をスワイプして、生体データを提供することによってトランザクションを確認し、最小指定数のユーザが要求を確認したことが判定されるとトランザクションを許可し、確認要求が送信されてからの経過時間を測定する確認のタイマが閾値(例えば、数時間、日など)に到達したと判定されると、トランザクションを禁止する、(サ)
信頼できる当事者。」

第5 当審の判断
1 本件発明1について
(1)対比
本件発明1と甲1発明1とを対比する。
ア 甲1発明1の「クライアント装置」は、スマートフォン、ノートブックコンピュータなどであって、「セキュアトランザクションサーバ」である「信頼できる当事者」に接続して、口座間転送などの金融トランザクションの実行を要求し、他のユーザである承認者からの承認が得られた場合に、当該金融トランザクションを実行するものであるから、本件発明1の「取引を実行する制御部」の機能を有しているといえ、甲1発明1の「クライアント装置」は、以下の相違点は別として本件発明1の「情報処理装置」に相当する。

イ 甲1発明1の「クライアント装置」は、「顔認識ハードウェア/ソフトウェア、指紋センサ、音声認識ハードウェア/ソフトウェア、光学的認識機能(例えば、ユーザの網膜をスキャンするための光学スキャナ及び関連するソフトウェア)を含む生体認証装置を利用することができる生体認証の認証機能」を備え、「指紋認証装置を介した指紋認証、カメラ及び顔認識ハードウェア/ソフトウェアを介した顔認識認証、マイク及び音声認識ハードウェア/ソフトウェアを介した音声認識、カメラ及び関連するハードウェア/ソフトウェアを使用した網膜スキャンを含む1つ以上の明示的なユーザ認証装置」を備えたものであるから、甲1発明1の「明示的なユーザ認証装置」における指紋センサ、カメラ、マイク、光学スキャナは、指紋や網膜、顔、音声といった生体認証のための生体情報を取得する装置であり、本件発明1の「生体情報取得センサ」に相当する。

ウ 甲1発明1の「クライアント装置」は、「GPS装置及び/又は現在のアクセスポイント又はセルタワーを検出するためのモジュールを含む位置センサ」を備えており、当該位置センサは、本件発明1の「位置センサ」に相当し、甲1発明1の「GPSセンサなどの位置センサにより示されるユーザの現在位置」は、本件発明1の「位置情報」に相当する。
また、甲1発明1の「クライアント装置」は、「クライアント装置を現在所有しているユーザの歩行を判定するために使用することができる加速度計の測定値を提供するユーザ行動センサ」を備えており、甲1発明1の「加速度計の測定値」は、本件発明1の「行動情報」に相当し、甲1発明1の「ユーザ行動センサ」は、本件発明1の「行動センサ」に相当する。

エ 甲1発明1の「クライアント装置」は、金融取引などのトランザクションを実行するために「信頼できる当事者」に接続すると、「信頼できる当事者」は、ユーザを認証するのに必要な保証レベルゲインを決定するために、クライアント装置に関連する任意の利用可能なデータを分析しており、その際に、「ユーザが未知のネットワーク位置から信頼できる当事者に接続していること」を示す場合、暗黙的な保証レベルを低くし、ユーザがちょうど最近装置に対して明示的に認証された場合、暗黙的な保証レベルを上げることにより、「トランザクションを完了するために必要な保証レベル」に基づいて「保証レベルゲイン」を決定し、「クライアント装置」は「信頼できる当事者」から「必要な保証レベルゲインの指示」を受信するものである。そして、甲1発明1において、位置情報、行動情報に基づく保証レベルの計算は「クライアント装置」の「保証レベル計算モジュール」で行われ、計算によって得られた保証レベルが「信頼できる当事者」に送信されるのであるから、甲1発明1の「クライアント装置」は、位置情報、行動情報を「信頼できる当事者」に送信していない。
また、甲1発明1の「クライアント装置」の「保証レベル計算モジュール」は、認証されたユーザが装置を所有していることの現在の保証を示す「保証レベル」を、「信頼できる当事者」に対して送信するものであるところ、この「保証レベル」は、「保証レベル計算モジュール」において、上記イで示したような生体情報に基づく明示的なユーザ認証や、上記ウで示したような「ユーザの現在位置」、「加速度計の測定値」を使用して行われる非侵襲型認証に基づいて決定されるものである。ここで、甲1発明1において、金融取引などのトランザクションを実行するために、「クライアント装置」が「信頼できる当事者」に接続すると、「信頼できる当事者」は、ユーザを認証するのに必要な保証レベルゲインを決定し、決定された保証レベルゲインに基づいて認証の成否を判定し、認証が成功したと判定された場合、認証を必要とするトランザクションが許可され、認証が成功しない場合、トランザクションは、完全にブロックされるか、又は、追加の認証ステップとして生体認証を要求することができるから、甲1発明1の「クライアント装置」が、生体情報に基づく明示的なユーザ認証に基づいて決定される「保証レベル」を「信頼できる当事者」に送信し、「信頼できる当事者」が、「保証レベル」に基づいてトランザクションの実行に必要とされる認証の成否を判定することは、本件発明1の「取引処理」を実行するか否かの判断が、「前記生体情報に基づくユーザ認証の成立確認」に基づいて決定される点で、一致する。
さらに、甲1発明1において、信頼できる当事者は、ユーザによるトランザクションの開始を検出すると、ユーザによってトリガされたトランザクションを確認する必要があるN人の他のユーザを選択し、トランザクションを確認することができるそれらのユーザのクライアント装置に対してプッシュ通知が送信され、トランザクションの確認要求の通知を受けたN人のユーザのうち、最小指定数のユーザが要求を確認したことが判定されるとトランザクションを許可し、確認要求が送信されてからの経過時間が閾値に到達したと判定されると、トランザクションを禁止するものであることから、甲1発明1におけるトランザクションは、他のユーザによる確認の結果に応じて、許可される場合と禁止される場合のいずれも生じ得るものである。そのような場合において、セキュアトランザクションサーバである信頼できる当事者が、当該トランザクションの許可又は禁止の結果を、当該トランザクションの要求元であるクライアント装置に通知することは、自明の動作であるから、甲1発明1の「クライアント装置」は、「実行される取引処理の結果を受信する」ものであるといえる。
したがって、甲1発明1の「クライアント装置」が、「金融取引などのトランザクション」を実行するために「信頼できる当事者」に接続する際に、生体情報に基づく明示的なユーザ認証に基づいて決定される「保証レベル」を「信頼できる当事者」に送信し、「信頼できる当事者」からトランザクションの許可又は禁止の結果を受信することは、本件発明1の「前記制御部は、前記生体情報、および位置情報または行動情報を送信し、前記生体情報に基づくユーザ認証の成立確認および、位置情報または行動情報が設定条件を満足することの確認に基づいて実行される取引処理の結果を受信する」ことと、「前記制御部は、」「前記生体情報に基づくユーザ認証の成立確認」「に基づいて実行される取引処理の結果を受信する」点で共通する。

オ 以上、ア〜エによると、本件発明1と甲1発明1とは、以下の一致点、相違点を有する。
[一致点]
「取引を実行する制御部と、
生体情報を取得する生体情報取得センサと、
位置情報、または行動情報を取得する位置センサまたは行動センサを有し、
前記制御部は、
前記生体情報に基づくユーザ認証の成立確認に基づいて実行される取引処理の結果を受信する情報処理装置。」

[相違点1−1]
「生体情報」、「位置情報または行動情報」について、本件発明1の「情報処理装置」は、「生体情報」および「位置情報または行動情報」を送信するのに対し、甲1発明1の「クライアント装置」は、「生体情報取得センサ」により「生体情報を取得」し、「位置センサまたは行動センサ」により「位置情報または行動情報」を取得するものの、取得した「前記生体情報」および「位置情報または行動情報」を「送信」しておらず、生体情報を用いたユーザの認証処理は、情報処理装置(クライアント装置)における「認証エンジン」において行われ、位置情報または行動情報を用いた非侵襲型認証が、情報処理装置(クライアント装置)における「非侵襲型認証部」において行われ、保証レベル計算モジュールが、生体情報を用いた認証、非侵襲型認証の結果に基づいて保証レベルを計算して、保証レベルを信用できる当事者に送信する点。

[相違点1−2]
「取引処理」が、本件発明1では、「前記生体情報に基づくユーザ認証の成立確認」と「位置情報または行動情報が設定条件を満足することの確認」の両方の確認に基づいて実行されるのに対し、甲1発明1の「位置情報または行動情報」は「正当ユーザがクライアント装置を所有している可能性」を認証する「非侵襲型認証」に用いられ、「生体情報に基づくユーザ認証」と合わせて「保証レベル」の計算に用いられるものであり、取引処理が「位置情報または行動情報が設定条件を満足することの確認」に基づいて実行されるものではない点。

(2)新規性について
上記(1)のとおり、本件発明1と甲1発明1との間には、[相違点1−1]、[相違点1−2]があるため、本件発明1は、甲1に記載された発明ではない。

(3)進歩性について
上記(1)オで挙げた相違点について、事案に鑑み、上記[相違点1−2]について検討する。
甲1発明1の「位置センサ」により取得される「位置情報」である「ユーザの現在位置」は、クライアント装置が「自宅」や「オフィス」といった既知の近傍などの予想位置にあるか否かに応じて「保証レベル」を増減させるために用いられるものであって、この「保証レベル」は「正当ユーザがクライアント装置を所有している可能性に対応する」値であり、当該「保証レベル」がユーザとの現在の「トランザクション」、すなわち「取引処理」のために許容可能であるか否かに応じて、追加認証(明示的なユーザ認証)の要否が決定されるものであるから、甲1発明1の「ユーザの現在位置」は、取引処理の実行に必要なユーザ認証処理を決定するための情報であって、本件発明1のように「取引処理」を実行するための「設定条件」を満足するものであるかを確認するために用いられる情報ではない。
また、甲1発明1の「ユーザ行動センサ」により取得される「行動情報」である「加速度計の測定値」は、「ユーザの歩行」を判定するために用いられる情報であって、加速度計により測定されるユーザの歩行と、ユーザの既知の歩行との測定値を比較し、歩行が指定された閾値内で一致する場合には、正当ユーザがクライアント装置を所有している可能性を増加させるものであるところ、「ユーザ行動センサ」は「ユーザを認証するためのユーザの行動に関するデータを収集する」ものであるから、甲1発明1の「加速度計の測定値」も、ユーザ認証処理を決定するための情報であって、本件発明1のように「取引処理」を実行するための「設定条件」を満足するか否かを判定するために用いられる情報ではない。
そして、甲1発明1の「クライアント装置」は、指紋センサ上でのスワイプなどのような明示的なユーザ認証からの経過時間が特定の閾値の範囲内である場合には、「正当ユーザ状態」であり、保証レベルが最大値に設定されて信頼できる当事者に送信されるところ、信頼できる当事者は、送信される保証レベルがユーザとの現在のトランザクションのために許容可能である場合、クライアント装置に対して認証の成功を示す応答を送信し、その場合、追加認証が不要であることを示すから、認証処理としては「生体情報」のみが用いられ、「ユーザの現在位置」や「加速度計の測定値」が用いられることなく「取引処理」が実行される。一方、保証レベルがユーザを認証するのに必要な保証レベルゲインに十分でない場合に、甲1発明1の、位置情報や行動情報による非侵襲型認証は、正当ユーザがクライアント装置を所有している可能性を位置ベースで認証するものであり、追加の明示的なユーザ認証を求めるためのものである。
よって、甲1発明1の位置情報や行動情報は、ユーザ認証を確実にするためのものであり、取引処理の設定条件を満足することを確認するためのものではない。
そうすると、甲1発明1の「クライアント装置」は、「位置情報または行動情報」を、ユーザ認証を行う際の「保証レベル」を決定するために用いるのであって、甲1発明1の「位置情報または行動情報」は、「設定条件を満足すること」を確認するために用いられるものではなく、「取引処理」を実行するか否かを判定するために用いられるものでもないし、甲1発明1の「位置情報または行動情報」を「設定条件を満足すること」を確認するために用いることが当業者にとって容易ともいえない。
したがって、甲1発明1に基づいて、当業者が上記[相違点1−2]に係る構成を容易に想到し得たとはいえない。
よって、上記[相違点1−1]について検討するまでもなく、本件発明1は、甲1発明1に基づいて、当業者が容易に発明をすることができたものではない。

2 本件発明2〜本件発明15について
本件発明2〜本件発明15は、本件発明1の構成に限定を加えて減縮したものであり、これらの請求項に係る発明は、いずれも、上記1(1)オに示した上記[相違点1−1]、上記[相違点1−2]係る構成を有しているから、上記1に示した理由と同様の理由により、甲1に記載された発明ではなく、また、甲1発明1に基づいて当業者が容易に発明をすることができたものではない。

3 本件発明16について
(1)対比
本件発明16と甲1発明2とを対比する。
ア 甲1発明2の「セキュアトランザクションサーバ」である「信頼できる当事者」は、スマートフォン、ノートブックコンピュータなどの「クライアント装置」とセキュア通信によって接続され、「クライアント装置」は、口座間転送などの金融トランザクションの実行を要求し、他のユーザである承認者からの承認が得られた場合に、当該金融トランザクションを実行するものであるから、甲1発明2の「クライアント装置」と「信頼できる当事者」は、本件発明16の「取引を実行するユーザ端末」と「情報処理装置」にそれぞれ相当する。
また、甲1発明2の「信頼できる当事者」は、「クライアント装置」とセキュア通信によって接続され、金融トランザクションの実行に関する通信を行うから、本件発明16の「取引を実行するユーザ端末との通信を実行する通信部」の機能を有しているといえる。

イ 甲1発明2の「信頼できる当事者」は、クライアント装置に関連付けられた変数に基づいてリスクレベルを判定するリスクエンジンと、現在の保証レベルが許容可能な保証レベルに到達するように増加されなければならない量を判定する保証レベルゲイン分析要素を備え、リスクエンジンは、指定されたトランザクションのためにユーザを認証するのに必要な追加の保証量を判定するために、クライアント装置の地理的位置のデータなどを評価して、現在利用可能な全てのデータに基づいて保証レベルを判定するところ、クライアント装置から「クライアント装置の地理的位置のデータ」などのデータを受信し、受信したデータを適用して「保証レベル」や「追加の保証量」を判定するデータ処理を実行しているといえるから、甲1発明2の「信頼できる当事者」が備える「リスクエンジン」や「保証レベルゲイン分析要素」は、本件発明16の「前記通信部を介したユーザ端末からの受信データを適用したデータ処理を実行するデータ処理部」に相当する。

ウ 以上、ア〜イによると、本件発明16と甲1発明2とは、以下の一致点、相違点を有する。
[一致点]
「取引を実行するユーザ端末との通信を実行する通信部と、
前記通信部を介したユーザ端末からの受信データを適用したデータ処理を実行するデータ処理部を有する情報処理装置。」

[相違点16−1]
「データ処理部」の動作に関して、本件発明16の「情報処理装置」は、「前記ユーザ端末から受信する生体情報に基づくユーザ認証を実行」するのに対し、甲1発明2の「信頼できる当事者」は、「クライアント装置」から「生体情報」を「受信」しておらず、また、「クライアント装置」で取得された「生体情報」を用いたユーザの認証処理は、「クライアント装置」における「認証エンジン」において行われ、「信頼できる当事者」が「生体情報に基づくユーザ認証を実行」するものではない点。

[相違点16−2]
「ユーザ認証が成立した場合」の「データ処理部」の動作に関して、本件発明16の「情報処理装置」は、「前記ユーザ端末から受信する位置情報、または行動情報が、記憶部に登録された設定条件を満足するか否かを判定し、満足するとの判定に基づいて、予め登録済みの取引態様に従って、取引処理の要求を出力する」するのに対し、甲1発明2の「信頼できる当事者」は、このような動作を行うものではなく、「位置情報、または行動情報」は「設定条件を満足するか否かを判定」するために利用されるものではなく、また、「記憶部に登録された設定条件」が存在しておらず、さらに、「予め登録済みの取引態様」が存在しないため、「予め登録済みの取引態様に従って、取引処理の要求を出力する」ものでもない点。

(2)新規性について
上記(1)のとおり、本件発明16と甲1発明2との間には、[相違点16−1]、[相違点16−2]があるため、本件発明16は、甲1に記載された発明ではない。

(3)進歩性について
上記(1)ウで挙げた相違点について、事案に鑑み、上記[相違点16−2]について検討する。
上記1(3)で検討したものと同様に、本件発明16における「設定条件」は、「取引処理」を実行するために「位置情報や行動情報」が満足すべき条件を指すものであるから、本件発明16における「位置情報、または行動情報」は、「取引処理」を実行するための条件を満足するものであるか判定するために用いられる情報である。
これに対し、甲1発明2の「位置情報」である「ユーザの現在位置」は、上記1(3)で示したように、取引処理の実行に必要なユーザ認証処理を決定するための情報であって、本件発明16のように「取引処理」を実行するための「設定条件」を満足するものであるかを確認するために用いられる情報ではなく、甲1発明2の「行動情報」である「加速度計の測定値」も、ユーザ認証処理を決定するための情報であって、本件発明16のように「取引処理」を実行するための「設定条件」を満足するか否かを判定するために用いられる情報ではない。
そうすると、甲1発明2の「信頼できる当事者」は、「取引処理」を実行するか否かが判定される際に、本件発明16に「前記ユーザ端末から受信する位置情報、または行動情報が、記憶部に登録された設定条件を満足するか否かを判定し」と特定されるように、「位置情報、または行動情報」が「設定条件を満足するか否か」を判定するものではない。
したがって、甲1発明2に基づいて、当業者が上記[相違点16−2]に係る構成を容易に想到し得たとはいえない。
よって、上記[相違点16−1]について検討するまでもなく、本件発明16は、甲1発明2に基づいて、当業者が容易に発明をすることができたものではない。

4 本件発明17について
本件発明17は、本件発明1の「情報処理装置」のうち、「前記生体情報に基づくユーザ認証の成立確認および、位置情報または行動情報が設定条件を満足することの確認に基づいて実行される取引処理の結果を受信する」という構成を含まないものに相当する「ユーザ端末」と、本件発明16の「情報処理装置」のうち、「取引を実行するユーザ端末との通信を実行する通信部」の構成を含まないものに相当する「処理条件管理サーバ」を有する、「情報処理システム」として記載した発明であって、上記[相違点1−1]、上記[相違点16−1]、上記[相違点16−2]に係る構成を有しているから、上記1、3に示した理由と同様の理由により、甲1に記載された発明ではない。
また、上記3(3)で示したとおり、上記[相違点16−2]に係る構成に関しては、甲1発明2に基づいて、当業者が容易に想到し得たとはいえないから、他の相違点である上記[相違点1−1]、上記[相違点16−1]について検討するまでもなく、本件発明17は、甲1発明1又は甲1発明2に基づいて、当業者が容易に発明をすることができたものではない。

5 本件発明18について
本件発明18は、本件発明17の「情報処理システム」に対し、「処理条件管理サーバ」が出力する「予め登録済みの取引態様に従った取引処理の要求」の出力先を「処理実行サーバ」に特定し、さらに、「前記処理条件管理サーバからの取引処理の実行要求受信に応じて、予め登録済みの取引態様に従った送金処理、または支払い処理を実行する」「処理実行サーバ」を追加した「情報処理システム」として記載した発明であって、上記[相違点1−1]、上記[相違点16−1]、上記[相違点16−2]に係る構成を有しているから、上記1、3に示した理由と同様の理由により、甲1に記載された発明ではなく、また、甲1発明1又は甲1発明2に基づいて、当業者が容易に発明をすることができたものではない。

6 本件発明19、本件発明20について
本件発明19は、本件発明1の「情報処理装置」の発明を「情報処理方法」として記載した発明であって、本件発明20は、本件発明1の「情報処理装置」の発明を「プログラム」として記載した発明であって、上記[相違点1−1]、上記[相違点1−2]に係る構成を有しているから、上記1に示した理由と同様の理由により、甲1に記載された発明ではなく、また、甲1発明1に基づいて当業者が容易に発明をすることができたものではない。

7 まとめ
以上によれば、本件発明1〜本件発明20は、甲1に記載された発明ではなく、また、本件発明1〜本件発明20は、甲1に記載された発明に基づいて、当業者が容易に発明をすることができたものではない。

第6 むすび
以上のとおり、特許異議の申立ての理由及び証拠によっては、請求項1〜20に係る特許を取り消すことはできない。
また、他に請求項1〜20に係る特許を取り消すべき理由を発見しない。
よって、結論のとおり決定する。
 
異議決定日 2022-08-17 
出願番号 P2018-547215
審決分類 P 1 651・ 113- Y (G06Q)
P 1 651・ 121- Y (G06Q)
最終処分 07   維持
特許庁審判長 高瀬 勤
特許庁審判官 古川 哲也
関口 明紀
登録日 2021-10-11 
登録番号 6958565
権利者 ソニーグループ株式会社
発明の名称 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム  
代理人 特許業務法人大同特許事務所  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ