ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 2項進歩性 特許、登録しない。 G06F 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 G06F 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F |
---|---|
管理番号 | 1375299 |
審判番号 | 不服2020-1332 |
総通号数 | 260 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2021-08-27 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2020-01-31 |
確定日 | 2021-06-14 |
事件の表示 | 特願2016-561323「ユーザ認証のための生体連結」拒絶査定不服審判事件〔平成27年10月15日国際公開、WO2015/157021、平成29年 6月29日国内公表、特表2017-517797〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1 手続きの経緯 本願は,2015年3月30日(パリ条約による優先権主張外国庁受理2014年4月7日(以下,「優先日」という。) アメリカ合衆国)を国際出願日とする出願であって, 平成28年11月10日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成30年3月13日付で審査請求がなされるとともに手続補正がされ,平成31年2月25日付けで審査官により拒絶理由通知が通知され,これに対して令和1年5月14日に意見書が提出されるとともに手続補正がされたものの,令和1年10月15日付けで審査官により拒絶査定(以下,「原査定」という。)がされ(謄本送達;令和1年10月17日),これに対し,令和2年1月31日付けで拒絶査定不服審判の請求がされると同時に手続補正がされ,令和2年5月28日付で審査官により特許法第164条第3項の規定に基づく報告がなされたものである。 第2 令和2年1月31日にされた手続補正についての補正の却下の決定 [補正の却下の決定の結論] 令和2年1月31日にされた手続補正(以下,「本件補正」という。)を却下する。 [理由] 1 本件補正について(補正の内容) (1) 本件補正後の特許請求の範囲の記載 本件補正により,特許請求の範囲の請求項1の記載は,次のとおり補正された。(下線部は,補正箇所である。) 「コンピュータ実装方法であって、 第1の時間においてユーザをモバイルデバイス上で認証することにより、前記モバイルデバイス上の特徴のセットが前記ユーザに利用可能であるようにすることと、 前記モバイルデバイスによって捕捉されるデータの評価に基づいて、前記デバイスが前記ユーザの物理的所有のままである可能性を表す値を判定することであって、前記データの評価は、背景音声検証、または、前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時のうちの少なくとも1つに基づいている、ことと、 前記ユーザが前記モバイルデバイス上で依然として認証されている間の第2の時間において、前記値が第1の閾値を上回りかつ第2の閾値未満であることの判定に応じて、前記特徴のセットの中の特徴のサブセットを非アクティブ化することと、 前記値が前記第1の閾値未満であることの判定に応じて、前記モバイルデバイス上で再認証することを前記ユーザに要求することと を含む、方法。」 (2) 本件補正前の特許請求の範囲 本件補正前の,令和1年5月14日にされた手続補正により補正された特許請求の範囲の請求項1の記載は次のとおりである。 「コンピュータ実装方法であって、 第1の時間においてユーザをモバイルデバイス上で認証することにより、前記モバイルデバイス上の特徴のセットが前記ユーザに利用可能であるようにすることと、 前記モバイルデバイスによって捕捉されるデータの評価に基づいて、前記デバイスが前記ユーザの物理的所有のままである可能性を表す値を判定することと、 前記ユーザが前記モバイルデバイス上で依然として認証されている間の第2の時間において、前記値が第1の閾値を上回りかつ第2の閾値未満であることの判定に応じて、前記特徴のセットの中の特徴のサブセットを非アクティブ化することと、 前記値が前記第1の閾値未満であることの判定に応じて、前記モバイルデバイス上で再認証することを前記ユーザに要求することと を含む、方法。」 2 補正の適否 本件補正は,本件補正前の請求項1に記載された発明を特定するために必要な事項である「データの評価に基づいて、前記デバイスが前記ユーザの物理的所有のままである可能性を表す値を判定すること」との記載を,「データの評価に基づいて、前記デバイスが前記ユーザの物理的所有のままである可能性を表す値を判定することであって、前記データの評価は、背景音声検証、または、前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時のうちの少なくとも1つに基づいている、こと」との記載に補正するものであり,この補正は,「データの評価」について,「前記データの評価は、背景音声検証、または、前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時のうちの少なくとも1つに基づいている」との限定を付加するものである。 そして,本件補正前の請求項1に記載された発明と本件補正後の請求項1に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるから,特許法第17条の2第5項第2号の特許請求の範囲の減縮を目的とするものに該当する。 そこで,本件補正後の請求項1に記載される発明(以下「本件補正発明」という。)が特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか(特許出願の際独立して特許を受けることができるものであるか)について,以下,検討する。 (1) 明確性要件(特許法第36条第6項第2号)について 本件補正発明は,「前記データの評価は、背景音声検証、または、前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時のうちの少なくとも1つに基づいている」(以下,これを「引用記載1」という),との特定事項を有するものであるが, ア 引用記載1中の「背景音声」との記載に関し,「背景」が“何”の「背景」であることを意味しているのか,本件補正発明では請求項内に直接的に定義又は特定した記載が見当たらない。 「背景」に関して,本願明細書の段落【0023】には,「いくつかの実装では、画像/ビデオ捕捉は、全体的結合確率を生成するために組み合わせられる、または加重され得る、いくつかの係数のうちの1つの係数にすぎず、他の係数は、以下にさらに説明されるように、無線もしくはソナーの物理的アタッチ/ユーザ近接度感知、または背景音声認識等の他のソフトバイオメトリックである」と記載され,段落【0024】には,「一実装では、ユーザの音声テンプレートが利用可能である場合、かつユーザが、一次識別後の任意の時間に、その音声パターンを介して背景中で識別される場合、かつ識別された音声のレベル(音量)が、ユーザへの物理的近接度が近いことを含意する場合、連結強度は、背景音声検証の強度およびタイミングに応じて、維持または別様に調節されることができる」とも記載されているものの,これらの記載も,「背景」が“何”の「背景」であるのかに関して説明するものではないから,上記記載によって,本件補正発明の「背景」という記載が明確になるものでもない。また,この「背景」という語句を用いて特定される「背景音声」が,どのような「音声」であることを意味しているのかについても,特許請求の範囲において特定される事項の内容,及び本願明細書の発明の詳細な説明に記載の内容を検討しても不明である。 イ 引用記載1中の「背景音声検証」との記載に関し,アで指摘した事項に加えて,「検証」の内容についても特許請求の範囲中では具体的に特定されておらず,どのような「音声」をどのようにして「検証」することを意味しているのか不明である。 「背景音声検証」に関して,本願明細書の段落【0024】には,「一実装では、ユーザの音声テンプレートが利用可能である場合、かつユーザが、一次識別後の任意の時間に、その音声パターンを介して背景中で識別される場合、かつ識別された音声のレベル(音量)が、ユーザへの物理的近接度が近いことを含意する場合、連結強度は、背景音声検証の強度およびタイミングに応じて、維持または別様に調節されることができる」,と記載されているものの,上記記載は,背景音声検証の強度及びタイミングに応じて行われ得る処理がどのようなものであるのか,また,その処理が行われ得るのがどのような場合であるのか,に関する説明であって,「背景音声検証」自体の内容に関するものではないから,上記記載によって,本件補正発明の「背景音声検証」という記載が明確になるものでもない。 ウ 引用記載1中の「減弱関数を伴った確立の時」との記載に関し,減弱関数を伴った“何”の確立の時を指しているのか不明である。「減弱関数」に関して,本願明細書の段落【0014】には,「連結強度はまた、・・・(中略)・・・減弱関数(例えば、線形)に伴って経時的に減少し続け得る」と記載され,段落【0027】には,「連結の計算される強度は、・・・(中略)・・・線形または指数関数等のある減弱関数に伴って確立時から低下する」と記載されているものの,これらの記載は,減弱関数に伴って連結強度が減少又は低下することに関する説明であって,減弱関数に伴って連結強度が確立することをいうものではなく,「減弱関数を伴った」上で「確立」するものが“何”であるかについて説明するものでもない。また,「確立」に関して,本願明細書の段落【0027】の上記記載の他,本願明細書の段落【0007】には,「生体連結を確立する」と記載され,段落【0012】には,「生体連結(すなわち、物理的結合)が、ユーザとモバイルデバイスとの間に確立され」と記載され,段落【0013】には,「生体連結を確立・・・(中略)・・・連結確立時」と記載され,段落【0023】には,「動的視覚的テンプレートを確立」と記載されているものの,これらの記載は,「生体連結」,「物理的結合」,又は「動的視覚的テンプレート」の「確立」が,「減弱関数を伴った」ものであることをいうものでなく,「減弱関数を伴った」上で「確立」するものが“何”であるかについて説明するものでもない。そのため,これらの記載によって,本件補正発明の「減弱関数を伴った確立の時」という記載が明確になるものでもない。 エ 引用記載1中の「データの評価」に関し,「背景音声検証、または、前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時のうちの少なくとも1つに基づいている」ことが記載されているものの,ア?ウで指摘したように,「背景音声検証」との記載,及び「前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時」との記載が何を意味しているのか不明であるから,「データの評価」との記載が,何をどのように評価することを指しているのか,引用記載1中のこれらの記載内容を検討しても不明である。 よって,本件補正後の請求項1の記載は,特許法第36条第6項第2号の規定の要件を満たしておらず,本件補正後の請求項1に係る発明は特許出願の際独立して特許を受けることができないものであるから,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項の規定において読み替えて準用する同法53条1項の規定により却下すべきものである。 (2) 進歩性要件(特許法第29条第2項)について (2-1) 本件補正発明 前記(1)において検討したとおり,本件補正発明は,明確ではないが,一応,前記1(1)の請求項1に記載した下記のとおりのものとして,以下の検討を行う。 「コンピュータ実装方法であって、 第1の時間においてユーザをモバイルデバイス上で認証することにより、前記モバイルデバイス上の特徴のセットが前記ユーザに利用可能であるようにすることと、 前記モバイルデバイスによって捕捉されるデータの評価に基づいて、前記デバイスが前記ユーザの物理的所有のままである可能性を表す値を判定することであって、前記データの評価は、背景音声検証、または、前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時のうちの少なくとも1つに基づいている、ことと、 前記ユーザが前記モバイルデバイス上で依然として認証されている間の第2の時間において、前記値が第1の閾値を上回りかつ第2の閾値未満であることの判定に応じて、前記特徴のセットの中の特徴のサブセットを非アクティブ化することと、 前記値が前記第1の閾値未満であることの判定に応じて、前記モバイルデバイス上で再認証することを前記ユーザに要求することと を含む、方法。」 (2-2) 引用文献等の記載事項 ア 引用文献1 (ア) 原査定の拒絶の理由で引用された,本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献である,特表2013-541076号公報(平成25年11月7日出願公表。以下,「引用文献1」という。)には,関連する図面とともに,次の記載がある。 (当審注:下線は,参考のために当審で付与したものである。) A「【0003】 加えて、紛失したか盗まれたモバイルデバイスの正規ユーザは、情報の悪用、またはモバイルデバイスに記憶されている情報に他人がアクセスすることなどの影響に対処しなければならないことがある。さらに、モバイルデバイスの正規ユーザが紛失に気付くまでに数時間、さらには数日経過することも珍しくなく、その間に非正規ユーザが機密データにアクセスしたり、情報を悪用したり、国内電話や国際電話をかけたり、オンライン購入および取引を通じて正規ユーザのアカウントで商品またはサービスの請求額を増やしたりすることがある。」 B「【0005】 ウェブブラウジングの質、および今日のモバイルデバイスで使用される利用可能なアプリケーションの多さから、モバイルデバイスの使用が非常に増えており、ますます多くのモバイルデバイスユーザが、オンラインショッピング、オンラインバンキング、勘定の支払いなどのオンライン取引で自身のモバイルデバイスに依存している。したがって、モバイルデバイスに関してセキュリティ保護の強化がますます必要になっている。これらのオンライン取引を実行するために、セキュリティ上の理由によりパスコードが要求されることが多い。しかしながら、ユーザが個々のオンライン機能を実行したいと思うたびにパスコードを入力するという面倒な性質は、しばしば、多くのユーザがロッキング機能を完全に無効にする原因となっており、その結果、特にモバイルデバイスを紛失した場合や盗まれた場合のセキュリティ問題のリスクが増大している。また、モバイルデバイスはしばしば頻繁にかつ自動的に(たとえば、所定の比較的短い時間の経過後)、モバイルデバイスをセキュアにするためにロッキング機能を実施するが、この場合もユーザは、モバイルデバイスを使用できるよう解除するために自身のパスコードを入力することを要求される。これは、ユーザがセキュリティ機能を無効にすることをさらに助長しており、モバイルデバイスを紛失した場合や盗まれた場合に生じる問題のリスクをさらに高めている。」 C 「【0008】 本発明の実施形態は、より面倒ではないセキュリティの強化をもたらすためのモバイルデバイス向けの装置および方法に関係し得る。一実施形態では、モバイルデバイスは、ディスプレイデバイス、ユーザインターフェース、およびプロセッサを含む。プロセッサは、モニタリング機能を実施して、モバイルデバイスの動作を監視し、複数のモニタ機能を実施すること、および認証プロセスを実施して、複数のモニタ機能をある期間と比較して、認証値を割り出すことを求める命令を実行するように構成可能で、認証値がしきい値を超えている場合に、ロックスクリーンがディスプレイデバイス上で実施され、ユーザが認証のためにユーザインターフェースを通じて有効なパスコードを入力することを要求される。モニタ機能ごとに異なる優先順位が付与されるように、各モニタ機能は所定の重みに関連付けられ得る。一方、しきい値を超えていない場合、ロックスクリーンは実施されず、ユーザはパスコードを入力することを要求されず、モバイルデバイスは通常動作を続ける。」 D 「【0011】 図1を参照すると、図1は、本発明の実施形態が実施され得るシステム100のブロック図である。詳細には、システム100は、できるだけ面倒にならない方法でセキュリティ機能の強化をもたらすモバイルデバイス101を示している。モバイルデバイス101は、プロセッサ110、メモリ112、電力デバイス114、ディスプレイデバイス116、およびユーザインターフェース118を含む。ディスプレイデバイス116は、たとえばセル電話、携帯情報端末、モバイルコンピュータなどのモバイルデバイス101上の典型的なディスプレイデバイスであることを諒解されたい。ユーザインターフェース118は、キーボードまたは別のタイプのユーザインターフェース入力デバイスであり得る。さらに、電力デバイス114は、モバイルデバイス101に電力供給するバッテリーデバイスであり得る。」 E 「【0025】 図3を参照すると、認証プロセスのために複数のモニタ機能を実施するプロセスを300示すフロー図が示されている。ブロック302において、複数のモニタ機能が実施される。ブロック304において、認証プロセスを実施して、複数のモニタ機能をある期間と比較して、認証値を割り出す。詳細には、認証プロセスは、当該期間にわたって複数のモニタ機能の出力を同じ機能の平均出力と比較する。決定ブロック306において、認証値がしきい値を超えているか否かが判断される。超えていない場合、認証プロセスは継続され(ブロック308)、ロックスクリーンは実施されない。一方、決定ブロック306において、認証値がしきい値を超えている場合、ロックスクリーンがディスプレイデバイス上で実施され(ブロック310)、ユーザは有効なパスコードを入力することを要求される(ブロック312)。 【0026】 また、一実施形態では、ユーザが有効なパスコードを入力した後(たとえば、モバイルデバイスをオンにした後、認証プロセスの後、または特定のアプリケーションを有効にする目的などで)モニタリングプロセスを実施して、認証プロセスで使用するユーザのプロファイルを作成する(profiling)際に使用するために収集されたデータが有効であることを確認することができる。この実施形態では、ユーザが有効なパスコードを入力する前に収集されたデータは破棄され得る。このようにして、モニタリングプロセスおよび認証プロセスのために収集されるデータが有効なユーザに関するものである確率が上昇する。 【0027】 図4を簡単に参照すると、例示的なロックスクリーン410を示すディスプレイデバイス上のディスプレイ400のブロック図が示されており、ロックスクリーン410は、挿入パスコードウィンドウ412にパスコード414を入力することを除いて、ユーザによるモバイルデバイス101の使用を禁止する。前述のように、本発明の実施形態による認証プロセスを利用することによって、ユーザは、電話がかけられるたびに、またはオンライン取引が実行されているときに(たとえば、オンラインショッピング、オンラインバンキングなど)パスコードを入力することは要求されないが、認証値が、モニタリングプロセスによって実施されるモニタ機能に基づくしきい値を超えているときのみ、パスコードを入力することを要求される。このようにして、一般に、モバイルデバイスユーザは、これらの機能のうちの1つが実施されるたびにパスコードを入力することは要求されない。 【0028】 一方、認証値がしきい値を超えているとき、ロックスクリーン410がディスプレイデバイス上で実施され、ユーザは、挿入パスコードウィンドウ412に有効なパスコード414を入力することを要求される。」 F 「【0035】 デバイスコール506について、このモニタ機能はユーザによって選択され、重み付けされ得る。デバイスコールモニタ機能506は、デバイスコールを指す。モニタリング機能は、異なるモバイルデバイスに電話がかけられていること、異なるモバイルデバイスがモバイルデバイス101に電話をかけていること、または異なるウェブサイトが訪問されていることに基づいてよく、これらに基づいて重み付けされてよい。たとえば、デバイスコールモニタ機能506は、連絡先リストに載っていない番号の新しいセットがダイヤルされていること、または国際電話がかけられていること、またはモバイルデバイス101に対し以前に電話をかけていない人々の新しいセットが電話をかけていることを監視することができる。これらのタイプのデバイスコールのすべてが監視され得る。別のタイプのコール関連モニタリング機能は、現在のセルラーサービスではなくボイスオーバIP(VOIP)サービスに切り替えることを含むことができる。このモニタリング機能に対し高い重みが付与されることもある。」 G 「【0038】 アプリケーション変動512について、このモニタ機能はユーザによって選択され、重み付けされ得る。アプリケーション変動モニタ機能512は、アプリケーション変動を監視する。アプリケーション変動モニタ機能512は、アプリケーションの異なる使用、アプリケーションの削除、またはアプリケーションの追加を監視することができる。たとえば、ユーザがしばしばZynga Pokerで遊んでいるが、突然、デバイス上のゲームのほとんどがSpeed DriverやX-Racingなどのアプリケーションを介したものになった場合、これはユーザをチェックして本人であることを検証する契機になり得る。 【0039】 ウェブサイト変動514について、このモニタ機能はユーザによって選択され、重み付けされ得る。ウェブサイト変動モニタ機能514は、訪問先ウェブサイトの変動を監視する。たとえば、訪問先URLが過去の履歴と異なる場合がある。ウェブコンテンツがまったく異なると判断されることがある。1つの特定の例として、ユーザが過去には多くのビジネス関連ウェブサイトを訪問しており、現在ではスポーツ関連ウェブサイトのみ訪問している場合がある。」 H 「【0043】 音声520について、このモニタ機能はユーザによって選択され、重み付けされ得る。音声モニタ機能520は、音声を監視する。音声の型は、ユーザによって実に様々である。たとえば、90Hzの人もいれば、150Hzの人もいる。これらの音声の変動は、異なる人がモバイルデバイス101を利用していることを示し得る。」 J 「【0046】 前述のモバイルデバイス101の実施形態によると、ユーザは、オンライン取引、オンラインバンキング、通話などモバイルデバイス101のいくつかの機能を利用するたびに、または頻繁な時間間隔でパスコード414を入力する必要はないが、正規のユーザがモバイルデバイス101を使用していることを検証するために実施される様々なモニタ機能のモニタリングプロセス122に基づく認証値を割り出すために継続的に実施される認証プロセス120の一環として、しきい値を超えているときのみ、パスコードを入力する必要がある。一実施形態では、認証プロセス120は、ある期間にわたって複数のモニタ機能の出力を同じ機能の平均出力と比較する。認証値がしきい値を超えている場合、ロックスクリーン410をディスプレイデバイス116上で実施することができ、それによりユーザは、認証目的でユーザインターフェース118を介して有効なパスコード414を入力することを要求され得る。」 K 「【0048】 したがって、本発明の実施形態によれば、前述のモバイルデバイス101を利用しているときに、ユーザは、ユーザがオンライン取引、オンラインバンキング、通話および他のタイプの機能などの目的で電話を使用したいと思うたびに、または非常に頻繁な時間間隔でパスコードを入力する必要はない。詳細には、他のタイプのモバイルデバイスによって実施される他のタイプのセキュリティシステムほど面倒ではない前述のモバイルデバイス101を利用することによって、モバイルデバイス101のロッキングシステムがユーザによって単に無効にされる代わりに、ユーザによって実際に使用される確率が著しく高まる。さらに、同時に、要求されたときには、ロックスクリーンシステムを実施して、モバイルデバイス101を実際に盗まれたか紛失した場合の不正使用からユーザを守る。 【0049】 図6を参照すると、スリープモードまたは起動中に認証プロセスのために複数のモニタ機能を実施するプロセスを600を示すフロー図が示されている。ブロック605において、モバイルデバイス101がオンになる。決定ブロック610において、ユーザが検証される。たとえば、前述したように、ユーザがモバイルデバイス101のアプリケーションを利用できるようにするためにパスコードウィンドウに有効なパスコードを入力することをユーザに要求するロックスクリーンが実施され得る。ユーザが検証されなかった場合、電話はロックスクリーンでロックされる(ブロック612)が、プロセス600が示すように、ユーザが正規ユーザであることを検証できるように、検証プロセス610が再び実施され得る。 【0050】 ユーザが検証された場合、モバイルデバイス101は標準実行状態に入る(ブロック615)。前述のように、標準実行状態では、モバイルデバイスは複数のモニタ機能(ブロック618)および認証プロセス(ブロック620)を実施することができる。詳細には、認証プロセス620を実施して、ある期間にわたって複数のモニタ機能618を比較する。より詳細には、認証プロセスは、当該期間にわたって複数のモニタ機能の出力を同じ機能の平均出力と比較する。決定ブロック622において、モバイルデバイス101のユーザが実際にモバイルデバイス101の所有者であるか否かが判断される。 【0051】 前に詳述したように、認証プロセスの認証値がしきい値を下回ると判断された場合、モバイルデバイス101のユーザは正規所有者である可能性が最も高く、実行状態(ブロック615)が通常動作で続く。一方、認証プロセスの認証値がしきい値を上回ると判断された場合、プロセス600は、ユーザが本人であることを検証するために決定ブロック610に戻り、その結果、ロックスクリーンが実施され、ユーザは有効なパスコードを入力することを要求される。」 L 「【0063】 本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または、本明細書で説明する機能を実行するように設計されたそれらの任意の組合せで、実装または実行することができる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装され得る。 【0064】 本明細書で開示する実施形態に関して説明する方法またはアルゴリズムのステップは、直接ハードウェアで実施されるか、プロセッサによって実行されるソフトウェアモジュールで実施されるか、またはその2つの組合せで実施され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取外し可能ディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に常駐し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替として、記憶媒体はプロセッサと一体であり得る。プロセッサおよび記憶媒体はASIC中に常駐し得る。ASICはユーザ端末中に常駐し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末中に個別構成要素として常駐し得る。」 (イ) 上記C?H,及びJ?Lの(特に下線部の)記載から,引用文献1には,次の発明(以下「引用発明」という。)が記載されていると認められる。 「セキュリティの強化をもたらすためのモバイルデバイス向けの方法であって, モバイルデバイスは,ディスプレイデバイスを含み,ディスプレイデバイスは,セル電話などのモバイルデバイス上の典型的なディスプレイデバイスであり, 認証プロセスを実施して,認証値を割り出し,認証値がしきい値を超えているか否かが判断され,超えていない場合,認証プロセスは継続され,ロックスクリーンは実施されないものであり, ユーザが有効なパスコードを入力する前に収集されたデータは破棄され得,このようにして,モニタリングプロセスおよび認証プロセスのために収集されるデータが有効なユーザに関するものである確率が上昇するものであり, ロックスクリーンは,パスコードを入力することを除いて,ユーザによるモバイルデバイスの使用を禁止するものであり,ロックスクリーンがディスプレイデバイス上で実施されるものであり, デバイスコールモニタ機能は,連絡先リストに載っていない番号の新しいセットがダイヤルされていることを監視することができるものであり,アプリケーション変動モニタ機能は,アプリケーションの異なる使用を監視することができるものであり,ウェブサイト変動モニタ機能は,訪問先ウェブサイトの変動を監視するものであり,音声モニタ機能は,音声を監視し,音声の型は,ユーザによって実に様々であり,音声の変動は,異なる人がモバイルデバイスを利用していることを示し得るものであり, ユーザは,モニタ機能のモニタリングプロセスに基づく認証値を割り出すために実施される認証プロセスの一環として,しきい値を超えているときのみ,パスコードを入力する必要があるものであり,ユーザは,認証目的で有効なパスコードを入力することを要求され得るものであり, ロックスクリーンシステムを実施して,モバイルデバイスを実際に盗まれたか紛失した場合の不正使用からユーザを守るものであり, 決定ブロック610において,ユーザが検証され,たとえば,有効なパスコードを入力することをユーザに要求するロックスクリーンが実施され得,ユーザが検証された場合,モバイルデバイスは標準実行状態に入り,標準実行状態では,モバイルデバイスは複数のモニタ機能および認証プロセスを実施することができ,認証値がしきい値を下回ると判断された場合,モバイルデバイスのユーザは正規所有者である可能性が最も高く,実行状態が通常動作で続き,認証値がしきい値を上回ると判断された場合,プロセス600は,ユーザが本人であることを検証するために決定ブロック610に戻り,その結果,ロックスクリーンが実施され,ユーザは有効なパスコードを入力することを要求されるものであり, プロセッサは,コンピューティングデバイスの組合せとして実装され得るものであり,方法はプロセッサによって実行されるソフトウェアモジュールで実施され得るものである,モバイルデバイス向けの方法。」 イ 引用文献4 (ア) 原査定の拒絶の理由で引用された,本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献である,特開2011-205240号公報(平成23年10月13日出願公開。以下,「引用文献4」という。)には,関連する図面とともに,次の記載がある。 (当審注:下線は,参考のために当審で付与したものである。) M 「【0016】 この携帯電話端末1は、機能的な構成要素として、音声入力部(音声入力手段)11と、音声データ登録部12と、音声データ格納部(照合用データ格納手段)13と、操作ロック実行部(操作ロック実行手段)14と、入力受付部15と、動きセンサ部(動き検出手段)16と、制御部(制御手段)17とを備えている。以下、携帯電話端末1の各構成要素について詳細に説明する。 【0017】 音声入力部11は、ユーザから発せされた声を音声入力として受けて、その音声入力をデジタル信号である入力音声信号に変換する。このような音声入力部11は、例えば、スピーカ、アンプ、CODEC等によって構成されており、音声通信用の音声入力部(図示せず)とは別に設けられている。音声入力部11は、入力音声信号を生成した際には、その入力音声信号を制御部17及び音声データ登録部12に引き渡す。」 N 「【0033】 これに対して、制御部17は、音声入力部11から渡された入力音声信号と、音声データ格納部13に格納された全ての照合用音声データとを照合する(ステップS207)。その結果、入力音声信号と近似している照合用音声データが存在しない場合には(ステップS207;NO)、処理がステップS202に戻され、携帯電話端末1の待ち受け状態が継続される。 【0034】 一方、入力音声信号と近似している照合用音声データが存在する場合には(ステップS207;YES)、制御部17は、入力音声信号の平均レベルを算出する(ステップS208)。次に、制御部17は、算出した平均レベルが、該当の照合用音声データに対応する閾値データの示すレベル以下であるか否かを判定する(ステップS209)。判定の結果、入力音声信号の平均レベルが閾値データのレベルを超えている場合には(ステップS209;NO)、処理がステップS202に戻され、携帯電話端末1の待ち受け状態が継続される。」 P 「【0036】 以上説明した携帯電話端末1によれば、予め照合用のキーワードに対応する照合用音声データが、音声信号のレベルを示す閾値データと対応付けて格納され、ユーザからの音声入力に応じて生成された入力音声信号と所定のキーワードに対応する音声データとが一致し、かつ、その入力音声信号の平均レベルが閾値データの示すレベル以下の場合に、操作ロック機能が実行される。このように、音声によって一連のキーワードに対応する声質と端末に対するユーザの位置とを併せて判断するので、端末と離れた位置からでもユーザの煩雑な操作を必要とすることなく、確実に端末の不正利用を防止することができる。 【0037】 さらには、音声入力の平均レベルによってユーザの端末からの距離を簡易に判断することによって、例えば、ユーザの手元に端末が存在しない状態を判断することができるので、余計な操作や装置を必要とすること無しに、ユーザの必要度に応じた操作ロックを適切に実行させることができる。例えば、端末がユーザの手元に存在する場合にまで操作ロックを起動する必要性は低いし、ユーザの位置に関係なく操作ロック機能を起動させてしまうと当該機能の誤動作を招く場合もある。」 (イ) 上記M?N,及びPの(特に下線部の)記載から,引用文献4には,次の技術が記載されていると認められる。 「ユーザから発せされた声を音声入力として受ける音声入力部と,音声入力部から渡された入力音声信号と音声データ格納部に格納された全ての照合用音声データとを照合し,入力音声信号と近似している照合用音声データが存在する場合には,入力音声信号の平均レベルを算出し,算出した平均レベルが,閾値データの示すレベル以下であるか否かを判定する,制御部とを備え,端末の不正利用を防止することができ,さらには,音声入力の平均レベルによってユーザの端末からの距離を簡易に判断することによって,例えば,ユーザの手元に端末が存在しない状態を判断することができるので,ユーザの必要度に応じた操作ロックを適切に実行させることができる,携帯電話端末」の技術。 ウ 引用文献5 (ア) 原査定の拒絶の理由で引用された,本願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献である,特表2012-515980号公報(平成24年7月12日出願公表。以下,「引用文献5」という。)には,関連する図面とともに,次の記載がある。 (当審注:下線は,参考のために当審で付与したものである。) Q 「【0004】 しかし、コンピューティングシステムによって提供されるある種の特徴またはトランザクションが他の特徴とは異なる「レベル」の認証を必要とするときは、時には、認証が許可の邪魔になることがある。1つの例として、コンピューティングシステムがモバイル電話であるとき、ユーザはローカル電話コールを出すために第1のレベルの認証を必要とすることもあれば、長距離電話コールを出したり、エレクトロニックコマーストランザクションを行なったりするために第2の異なるレベルの認証を必要とすることもある。別の例として、ユーザは公共インターネットのWebサイトをブラウズするために第3のレベルの認証を必要とすることがあるが、電子メールを送受信するために第4の異なるレベルの認証を必要とすることもある。」 R 「【0006】 コンピューティングシステムにおいて受動的セキュリティ強化(passive security enforcement)を可能にするテクノロジが説明されている(本テクノロジ)。コンピューティングシステムのコンポーネントは、コンピューティングシステムとのユーザのやりとりの観察に基づいてユーザを受動的に認証または許可することができる。これらの観察は、例えば、ユーザのやりとりの物理的観察、ユーザによるコンピューティングシステムの使用状況の行動観察などを含むことができる。本テクノロジは、これらの観察に基づいて認証レベルまたは許可レベルを増減することがある。このレベルは、ユーザにどのレベルのアクセスが許与されるかを示すことができる。ユーザまたはコンピューティングデバイスのコンポーネントがリクエストを開始するとき、アプリケーションまたはサービスは、レベルがそのリクエストを満足するのに十分であるかどうかを判断することができる。レベルが不十分である場合は、アプリケーションまたはサービスはプロンプトでユーザに資格証明書を要求して、ユーザが能動的に認証されるようにするこができる。レベルは、例えば、観察されたユーザのアクションに基づいて時間と共に変化することがある。」 S 「【0008】 種々の実施形態において、物理的観察は他のデバイスの近接を含むことが可能であるので、例えば、モバイルコンピューティングシステムは、組み込みエレクトロニクスと共に組み込まれたユーザがカーイグニッションキー(キーポケット(key fob)とも呼ばれる)のような、別のデバイスを携帯している場合より高い認証レベルを提供することがある。以前に認識されたキーポケットが最早コンピューティングシステムに近接していないときは、コンピューティングシステムは受動的に提供した認証レベルを減少することもある。」 T 「【0011】 コンピューティングシステム、例えば、モバイルコンピューティングデバイスにおいて受動的セキュリティ強化を可能にするテクノロジが記載されている(本テクノロジ)。コンピューティングシステムのコンポーネントは、コンピューティングシステムとのユーザのやりとりの観察に基づいてユーザを受動的に認証または許可することができる。これらの観察は、例えば、ユーザのやりとりの物理的観察、ユーザによるコンピューティングシステムの使用状況の行動観察などを含むことができる。例として、物理的観察は、例えば、熱または温度センサ、圧力/タッチセンサ、動きセンサ/加速度計、他のデバイスの近接などを含むことができる。行動観察は、例えば、ユーザが以前にストアされた連絡先リスト内の人に電話しているかどうか、ユーザが以前に所在していると観察されたエリアにユーザが所在しているかどうか、などの観察を含むことができる。ユーザの物理的観察および/または行動観察が以前のパターンと一致している場合は、ユーザは観察された認証「レベル」で受動的に認証されることがある。いくつかの観察が以前のパターンと一致している場合は、そのレベルが増加することがある。他方、少数の観察だけが以前のパターンと一致している場合またはいくつかの観察が以前のパターンと一致していない場合は、そのレベルが減少することがある。本テクノロジによれば、種々のハードウェアおよびソフトウェアコンポーネントを使用して、コンピューティングシステムに行なわれる種々の入力に対する変更を検出することによって観察が行なわれる。」 U 「【0014】 認証が要求した特徴またはトランザクションには十分に高くない場合は、アプリケーションまたはサービスは、エラーを戻してくるか、あるいは能動的認証を要求することがある。ユーザを能動的に認証するために、オペレーティングシステムは、ユーザの認証資格証明書を提供することをユーザに要求することがある。1つの例として、ユーザが長距離電話コールを行なうとき、コンピューティングシステムは電話コールを行なわないことがあり、その代わりに、プロンプトでユーザにユーザのログイン資格証明書を求めることがある。このログイン資格証明書を能動的に検証したあと、コンピューティングシステムはそのコールを行なうことがある。別の例として、ユーザがブラウザを使用してあるサービスに対して財務トランザクションを要求したときは、そのサービスは高い認証レベルを要求することがある。現在の認証レベルがサービスが指定したしきい値より低いと判断すると、コンピューティングシステムは、プロンプトでユーザにユーザのログイン資格証明書を求めることがある。ユーザが提供したログイン資格証明書を検証したあと、コンピューティングシステムは、ユーザの認証レベルがトランザクションを完了するのに十分に高いことをサービスに通知することがある。あるいは、サービスは、要求したトランザクションが完了できることを、ユーザが提供した資格証明書に基づいて判断することがある。種々の実施形態において、APIは照会するサービスに対して認証レベルを示すこともあれば、ユーザの認証レベルが指定したしきい値を超えているか否かをサービスに通知するだけのこともあれば、サービスに資格証明書を伝えることさえもある。1つの例として、トランザクションを完了するリクエストを受信すると、サービスは最初にリクエストをユーザのコンピューティングシステムに送信して、そのサービスが指定した認証レベルを要求していることを知らせることがある。ユーザの現在の認証レベルが低すぎるとユーザのコンピューティングシステムが判断した場合は、プロンプトでユーザに1つまたは2つ以上の資格証明書を求めることもあれば、認証レベルが低すぎることをサービスに通知することもある。後者のケースでは、サービスは、サービスがユーザを許可できるようにプロンプトでユーザに資格証明書の提供を求めることがある。」 V 「【0018】 認証レベルは時間と共に変化することがある。1つの例として、ユーザがユーザの連絡先リストにないユーザに電話するのを開始する場合には、認証レベルが減少することがある。認証レベルが指定されたしきい値よりの低く減少する場合は、ユーザがプロンプトで認証資格証明書を求められて(能動的に)に認証されるまでそのユーザは電話コールが行なえなくなることがある。 【0019】 種々の実施形態において、物理的観察は他のデバイスの近接を含むことができる。1つの例として、モバイルコンピューティングシステムは、ユーザがキーポケット(key fob)のような別のデバイスを携帯している場合はより高い認証レベルを提供することがある。以前に認証されたキーポケットがコンピューティングシステムに最早近接していない場合は、コンピューティングシステムは受動的に提供した認証レベルを減少することがある。」 W 「【0026】 図1は、種々の実施形態における本テクノロジによって使用されるコンポーネントを示すブロック図である。本テクノロジが動作する環境100は、1または2以上のサーバ102a-102n、ネットワーク104(例:イントラネットまたはインターネット)、およびモバイルコンピューティングデバイス106a-106mのような1または2以上のコンピューティングデバイスを含むことができる。その他の種々のコンピューティングデバイスが使用されることも可能である。モバイルコンピューティングデバイスは、モバイル電話のようなハンドヘルドデバイスであることがある。モバイルコンピューティングデバイスは、例えば、アンテナ108を通して音声、ビデオ、または他の情報を通信するように、他のデバイスとワイヤレスで通信することもある。アンテナ108は、モバイルコンピューティングデバイスに関連の対応するアンテナ(図示せず)と無線周波数または他の信号をやりとりすることができる。」 X 「【0040】 判定ブロック716において、ルーチンは、指示された信頼性係数が共存であって、別のデバイスがコンピューティングシステムに近接しているかどうかを判断する。1つの例として、ユーザがあるポケットにモバイルデバイスを持ち、別のポケットにカーキー(以前にモバイルデバイスと共に登録されている)を持っているとき、そのユーザはモバイルデバイスの既知の所有者である可能性がある。このカーキーは、無線周波数識別チップのように、モバイルデバイスがカーキー(または登録されたいずれかの他の共存デバイス)を特定するのを可能にする埋め込みコンポーネントを備えていることがある。登録された共存デバイスが近接していれば、ルーチンはブロック722から継続する。そうでなければ、ルーチンは判定ブロック718から継続する。」 (イ) 上記Q?Xの(特に下線部の)記載から,引用文献5には,次の技術が記載されていると認められる。 「モバイル電話であるモバイルコンピューティングデバイスのようなコンピューティングデバイスとのユーザのやりとりの観察に基づいて認証レベルを増減することがあり,モバイルコンピューティングシステムは,ユーザがキーポケットのような別のデバイスを携帯している場合はより高い認証レベルを提供することがあり,ユーザがキーポケットとも呼ばれるカーキーを持っているとき,そのユーザはモバイルデバイスの既知の所有者である可能性があり,観察が以前のパターンと一致していない場合は,そのレベルが減少することがあり,コンピューティングシステムがモバイル電話であるとき,ユーザはローカル電話コールを出すために第1のレベルの認証を必要とすることもあれば,ユーザは公共インターネットのWebサイトをブラウズするために第3のレベルの認証を必要とすることがあり,認証が要求した特徴には十分に高くない場合は,アプリケーションは,エラーを戻してくることがあり,認証レベルが指定されたしきい値より低く減少する場合は,そのユーザは電話コールが行なえなくなることがあり,モバイルコンピューティングデバイスにおいてセキュリティ強化を可能にする」技術。 (2-3) 対比 ア 本件補正発明と引用発明とを対比すると,次のことがいえる。 (ア) 引用発明は,「モバイルデバイス向けの方法」であり,また,「方法はプロセッサによって実行されるソフトウェアモジュールで実施され得る」ものであり,「プロセッサは,コンピューティングデバイスの組合せとして実装され得る」ことから,引用発明の「モバイルデバイス向けの方法」は,本件補正発明の「コンピュータ実装方法」に相当する。 (イ) 引用発明は,「決定ブロック610において,ユーザが検証され,たとえば,有効なパスコードを入力することをユーザに要求するロックスクリーンが実施され得」るものであって,「ロックスクリーンがディスプレイデバイス上で実施され」,「ディスプレイデバイスは,セル電話などのモバイルデバイス上の典型的なディスプレイデバイスであ」ることから,引用発明は,決定ブロック610においてユーザをモバイルデバイス上で検証するものであるといえる。また,引用発明の「決定ブロック610」においてユーザが検証される時点における時間が,本件補正発明1の“第1の時間”に相当する。さらに,引用発明は,「ユーザは,認証目的で有効なパスコードを入力することを要求され得る」ものであることから,有効なパスコードの入力を要求してユーザを検証することで,ユーザを認証しているといえる。加えて,引用発明は,「ユーザが検証された場合,モバイルデバイスは標準実行状態に入り」,「ロックスクリーンは,パスコードを入力することを除いて,ユーザによるモバイルデバイスの使用を禁止する」ものであるから,引用発明は,ユーザを検証することにより,モバイルデバイスの使用を禁止された状態から,標準実行状態に入るものであるといえる。そして,引用発明は,「標準実行状態では,モバイルデバイスは複数のモニタ機能」「を実施することができ」,「デバイスコールモニタ機能は,連絡先リストに載っていない番号の新しいセットがダイヤルされていることを監視することができ」,「ウェブサイト変動モニタ機能は,訪問先ウェブサイトの変動を監視」し,「アプリケーション変動モニタ機能は,アプリケーションの異なる使用を監視することができる」ものであり,してみると,この「標準実行状態」は,これらの「監視」を行うことの前提として,「番号」の「ダイヤル」,「ウェブサイト」の「訪問」,及び「アプリケーション」の「使用」が,ユーザに利用可能な状態であるといえ,しかも,「番号」の「ダイヤル」,「ウェブサイト」の「訪問」,及び「アプリケーション」の「使用」の各々は,モバイルデバイス上の機能面での“特徴”であって,これらの集合は,特徴の“セット”であるといえるから,引用発明の「標準実行状態」は,モバイルデバイス上の特徴のセットがユーザに利用可能であるようにされた状態であるといえる。 してみると,引用発明の「モバイルデバイス向けの方法」と本件補正発明の「コンピュータ実装方法」とは,“第1の時間においてユーザをモバイルデバイス上で認証することにより,モバイルデバイス上の特徴のセットがユーザに利用可能であるようにすること,を含む”ものである点で一致する。 (ウ) 引用発明は,「音声モニタ機能は,音声を監視し,音声の型は,ユーザによって実に様々であり,音声の変動は,異なる人がモバイルデバイスを利用していることを示し得る」ものであることから,音声モニタ機能によって監視される音声は,モバイルデバイスを利用している人の音声であるといえ,しかも,モバイルデバイスを利用している人の音声は,通常,セル電話などのモバイルデバイスが備えるマイクロフォン等を用いて,当該モバイルデバイスによって捕捉されるものであることから,引用発明の「セル電話などのモバイルデバイス」は,音声モニタ機能による監視の対象となる音声を捕捉するものであるといえる。また,引用発明は,「モニタ機能」の「モニタリングプロセス」「のために」,「データ」が「収集される」ことから,音声モニタ機能による監視の対象となる音声は,データとして収集されるものであるといえる。さらに,引用発明は,「認証プロセスを実施して,認証値を割り出し」,「認証値」は,「モニタ機能のモニタリングプロセスに基づく」ものであり,「音声モニタ機能は,音声を監視」することから,引用発明の「認証プロセス」は,音声を監視することに基づいて認証値を割り出すものであり,その際,音声を何らかの形で評価して認証値を判定しているといえるから,結局,音声モニタ機能による監視の対象となる音声の評価に基づいて認証値を判定するものであるといえる。加えて,引用発明は,「認証値がしきい値を下回ると判断された場合,モバイルデバイスのユーザは正規所有者である可能性が最も高く」なるものであることから,引用発明の「認証値」は,「モバイルデバイスのユーザは正規所有者である可能性」を表すものであり,また,引用発明は,「認証値がしきい値を上回ると判断された場合」,「ロックスクリーン」を「実施」して,「モバイルデバイスを実際に盗まれたか紛失した場合の不正使用からユーザを守る」ものであることを踏まえると,「モバイルデバイスのユーザは正規所有者である可能性」とは,結局,正規のユーザがモバイルデバイスを盗まれたり紛失したりせずに,モバイルデバイスを物理的に所有したままである可能性を示すものであるといえる。 してみると,引用発明の「モバイルデバイス向けの方法」と本件補正発明の「コンピュータ実装方法」とは,“モバイルデバイスによって捕捉されるデータの評価に基づいて,前記デバイスが前記ユーザの物理的所有のままである可能性を表す値を判定することであって,前記データの評価は,音声検証に基づいている,こと,を含む”ものである点で一致する。 (エ) 引用発明の「しきい値」は,本件補正発明の「第1の閾値」に相当する。また,引用発明は,「認証値がしきい値を上回ると判断された場合,プロセス600は,ユーザが本人であることを検証するために決定ブロック610に戻り,その結果,ロックスクリーンが実施され,ユーザは有効なパスコードを入力することを要求される」ものであり,「ロックスクリーンがディスプレイデバイス上で実施され」,「ディスプレイデバイスは,セル電話などのモバイルデバイス上の典型的なディスプレイデバイスであ」ることから,引用発明の「プロセス600」は,認証値がしきい値を上回るとの判定に応じて,モバイルデバイス上で有効なパスコードを入力することを,決定ブロック610に戻って再びユーザに要求するものであるといえる。また,引用発明は,「ユーザは,認証目的で有効なパスコードを入力する」ものであるから,引用発明の「プロセス600」は,有効なパスコードを入力することをユーザに要求することで,有効なパスコードを入力して認証することをユーザに要求しているといえる。 してみると,引用発明の「モバイルデバイス向けの方法」と本件補正発明の「コンピュータ実装方法」とは,“前記値と閾値とに基づく判定に応じて,前記モバイルデバイス上で再認証することを前記ユーザに要求すること,を含む”ものである点で一致する。 イ 上記(ア)?(エ)の検討から,本件補正発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。 <一致点> 「コンピュータ実装方法であって, 第1の時間においてユーザをモバイルデバイス上で認証することにより,前記モバイルデバイス上の特徴のセットが前記ユーザに利用可能であるようにすることと, 前記モバイルデバイスによって捕捉されるデータの評価に基づいて,前記デバイスが前記ユーザの物理的所有のままである可能性を表す値を判定することであって,前記データの評価は,音声検証に基づいている,ことと, 前記値と閾値とに基づく判定に応じて,前記モバイルデバイス上で再認証することを前記ユーザに要求することと, を含む,方法。」 <相違点1> 本件補正発明は,モバイルデバイス上で再認証することをユーザに要求することを,「前記値が前記第1の閾値未満であることの判定に応じて」行うのに対し,引用発明は,「認証値がしきい値を上回ると判断された」ことに応じて行うものである点。 <相違点2> 本件補正発明は,「前記ユーザが前記モバイルデバイス上で依然として認証されている間の第2の時間において、前記値が第1の閾値を上回りかつ第2の閾値未満であることの判定に応じて、前記特徴のセットの中の特徴のサブセットを非アクティブ化すること」を含むのに対し,引用発明は,このような構成を有することについて特定されていない点。 <相違点3> 本件補正発明は,「データの評価は、背景音声検証、または、前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時のうちの少なくとも1つに基づいている」のに対し,引用発明は,データの評価が「背景音声検証、または、前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時のうちの少なくとも1つに基づいている」ことについて特定されていない点。 (2-4) 当審の判断 上記相違点について検討する。 ア 相違点1について 引用発明において,モバイルデバイスのユーザが正規所有者である可能性が低そうであれば認証値を上げ,認証値がしきい値を超えた場合に有効なパスコードを入力することを再びユーザに要求するよう構成するか,モバイルデバイスのユーザが正規所有者である可能性が低そうであれば認証値を下げ,認証値がしきい値未満となった場合に有効なパスコードを入力することを再びユーザに要求するよう構成するかは,必要に応じて適宜決定すべき設計的事項にすぎず,後者のように構成することも,当業者が容易に想到することができたものである。 イ 相違点2について 引用発明は,「決定ブロック610において」「ロックスクリーンが実施され」て「ユーザが検証された場合,モバイルデバイスは標準実行状態に入り」,「標準実行状態では」「認証プロセスを実施することができ」,「認証プロセスを実施して,認証値を割り出し,認証値がしきい値を超えているか否かが判断され,超えていない場合,認証プロセスは継続され,ロックスクリーンは実施されない」ものであり,引用発明の「認証値がしきい値を超えているか否かが判断され」る時点は,決定ブロック610においてユーザが検証される時点における時間とは異なる時間であって,ロックスクリーンが実施されてユーザが検証されており,かつ再度のロックスクリーンは実施されていない期間に属する時間であるといえ,しかも,ユーザは当該期間において検証されたままの状態にあるといえるから,前記(2-3)ア(イ)での検討も踏まえると,引用発明の「認証値がしきい値を超えているか否かが判断され」る時点は,“ユーザがモバイルデバイス上で依然として認証されている間の第2の時間”であるといえる。また,前記(2-3)ア(イ)で検討したように,引用発明の「番号」の「ダイヤル」,「ウェブサイト」の「訪問」,及び「アプリケーション」の「使用」の集合は,特徴のセットといえるものであることを踏まえると,その一部である「番号」の「ダイヤル」は,“特徴のセットの中の特徴のサブセット”であるといえる。 ここで,引用発明は,「ロックスクリーンシステムを実施して,モバイルデバイスを実際に盗まれたか紛失した場合の不正使用からユーザを守るもの」であるが,引用文献1の上記Aの段落【0003】に「モバイルデバイスの正規ユーザが紛失に気付くまで」「の間に非正規ユーザが」「国内電話」「をかけたり」「することがある。」とあることから,引用発明においては,非正規ユーザが電話をかけることを防止することが求められているといえる。また,引用文献1の上記Bの段落【0005】に,「モバイルデバイスはしばしば頻繁に」「ロッキング機能を実施するが、この場合もユーザは、」「パスコードを入力することを要求される。これは、ユーザがセキュリティ機能を無効にすることをさらに助長しており」とあるように,セキュリティ機能を無効にすることを助長することは引用発明の目的に反することから,引用発明は,「ロックスクリーン」を頻繁に実施することなく,非正規ユーザが電話をかけることを防止することが求められているといえる。 一方,前記(2-2)ウ(イ)で示したとおり,引用文献5には,次の技術が記載されている(再掲)。 「モバイル電話であるモバイルコンピューティングデバイスのようなコンピューティングデバイスとのユーザのやりとりの観察に基づいて認証レベルを増減することがあり,モバイルコンピューティングシステムは,ユーザがキーポケットのような別のデバイスを携帯している場合はより高い認証レベルを提供することがあり,ユーザがキーポケットとも呼ばれるカーキーを持っているとき,そのユーザはモバイルデバイスの既知の所有者である可能性があり,観察が以前のパターンと一致していない場合は,そのレベルが減少することがあり,コンピューティングシステムがモバイル電話であるとき,ユーザはローカル電話コールを出すために第1のレベルの認証を必要とすることもあれば,ユーザは公共インターネットのWebサイトをブラウズするために第3のレベルの認証を必要とすることがあり,認証が要求した特徴には十分に高くない場合は,アプリケーションは,エラーを戻してくることがあり,認証レベルが指定されたしきい値より低く減少する場合は,そのユーザは電話コールが行なえなくなることがあり,モバイルコンピューティングデバイスにおいてセキュリティ強化を可能にする」技術。 ここで,引用文献5に記載された技術は,「認証レベルが指定されたしきい値より低く減少する場合は,そのユーザは電話コールが行なえなくなることがあ」るものであるから,認証レベルが指定されたしきい値より低く減少する場合に,電話コールを非アクティブ化するものであるといえる。また,引用文献5に記載された技術では,「電話コールを出すために」「必要」な「認証」の「レベル」が「第1の」ものであり,「Webサイトをブラウズするために」「必要」な「認証」の「レベル」が「第3の」ものであり,これらのレベルはそれぞれ別々のものであるから,電話コールが行えなくなることは,他のことが行えなくなることとは別に行われるものであるといえる。さらに,引用文献5に記載された技術では,「ユーザ」が「モバイルデバイスの既知の所有者である可能性があ」る場合に,「より高い認証レベルを提供する」ものであることから,この「認証レベル」は,ユーザがモバイルデバイスの所有者である可能性を表すものであるといえる。 引用発明においては,「ロックスクリーン」を頻繁に実施することなく,非正規ユーザが電話をかけることを防止することが求められているといえ,電話コールという特定のことが行なえなくなるようにも構成する,すなわち上記引用文献5記載の技術を適用する動機付けがあるといえる。また,引用発明と引用文献5に記載された技術的事項とは,どちらも,モバイルデバイスにおいてセキュリティの強化をもたらすものであって,しきい値と,ユーザがモバイルデバイスの所有者である可能性を表す情報との比較を行うものである点で技術的に共通するから,引用発明においても,ロックスクリーンを実施するか否かを判断するための「しきい値」(本件補正発明における「第1の閾値」に相当)に加え,引用文献5に記載された,電話コールという特定のことを行えなくするか否かを判断するための「しきい値」(本件補正発明における「第2の閾値」に相当)を,認証値がしきい値を超えているか否かを判断する時点(本件補正発明における「ユーザがモバイルデバイス上で依然として認証されている間の第2の時間」に相当)において用いるものとし,その際,「ア 相違点1について」において検討したように,モバイルデバイスのユーザが正規所有者である可能性が低そうであれば認証値を下げるものとしつつ,また,ロックスクリーンを頻繁に実施することなく非正規ユーザが電話をかけることを防止するために,ロックスクリーンを実施するか否かを判断するための「しきい値」が,電話コールという特定のことを行えなくするか否かを判断するための「しきい値」を下回るよう指定しておくことで,認証値がロックスクリーンの実施を判断するための「しきい値」未満であればロックスクリーンを実施し,認証値が当該「しきい値」を上回りかつ電話コールという特定のことを行えなくすることを判断するための「しきい値」未満であることの判定に応じて,「番号」の「ダイヤル」が行えなくなるよう具体化すること,すなわち上記相違点2に係る構成とすることは,当業者が容易に想到し得たことである。 ウ 相違点3について 前記(1)で検討したとおり,本件補正発明における「前記データの評価は、背景音声検証、または、前記モバイルデバイスが前記ユーザに物理的に所有されていないときにおける減弱関数を伴った確立の時のうちの少なくとも1つに基づいている」との記載は明確ではないが,不明とされたものの1つである「背景音声検証」について言及している本願明細書の段落【0024】に記載した事項を参照して,「背景音声検証」が,少なくとも,「ユーザが,その音声パターンを介して識別され,かつ識別された音声のレベルが,ユーザへの物理的近接度が近いことを含意する」ことを検証するものであると解したとして,以下,検討する。 引用発明は,「音声モニタ機能は,音声を監視し,音声の型は,ユーザによって実に様々であり,音声の変動は,異なる人がモバイルデバイスを利用していることを示し得るものであ」るから,引用発明の「音声モニタ機能」によって,モバイルデバイスを利用しているユーザが,ユーザによって実に様々である音声の型,すなわち音声パターンを介して,識別されるものであるといえる。 一方,前記(2-2)イ(イ)で示したとおり,引用文献4には,次の技術が記載されている(再掲)。 「ユーザから発せされた声を音声入力として受ける音声入力部と,音声入力部から渡された入力音声信号と音声データ格納部に格納された全ての照合用音声データとを照合し,入力音声信号と近似している照合用音声データが存在する場合には,入力音声信号の平均レベルを算出し,算出した平均レベルが,閾値データの示すレベル以下であるか否かを判定する,制御部とを備え,端末の不正利用を防止することができ,さらには,音声入力の平均レベルによってユーザの端末からの距離を簡易に判断することによって,例えば,ユーザの手元に端末が存在しない状態を判断することができるので,ユーザの必要度に応じた操作ロックを適切に実行させることができる,携帯電話端末」の技術。 ここで,引用文献4に記載された技術は,「入力音声信号と近似している照合用音声データが存在する場合には,入力音声信号の平均レベルを算出」するものであるから,平均レベルの算出対象となる入力音声信号は,どの照合用音声データと近似しているのかが識別されたものであるといえる。さらに,引用文献4に記載された技術は,「算出した平均レベルが,閾値データの示すレベル以下であるか否かを」「制御部」が「判定する」ものであり,また,「音声入力の平均レベルによってユーザの端末からの距離を簡易に判断することによって,例えば,ユーザの手元に端末が存在しない状態を判断することができ」るものであるから,「制御部」は,実質的に,算出された平均レベルがユーザへの物理的近接度が近いことを含意するか否かについて検証するものであるといえる。 引用発明と,引用文献4に記載された技術とは,どちらも,ユーザの音声を用いて携帯端末の不正使用を防止するものである点で技術的に共通するから,引用発明においても,引用文献4に記載された技術的事項を適用し,音声モニタ機能が音声を監視する際に,ユーザが音声の型を介して識別されることに加えて,識別された入力音声信号のレベルがユーザへの物理的近接度が近いことを含意するか否かについて検証するよう構成すること,すなわち上記相違点3に係る構成とすることは,当業者が容易に想到し得たことである。 エ そして,これらの相違点を総合的に勘案しても,本件補正発明の奏する作用効果は,引用発明,及び引用文献4?5に記載された技術的事項の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。 オ したがって,本件補正発明は,引用発明,及び引用文献4?5に記載された技術的事項に基づいて,当業者が容易に発明をすることができたものであり,特許法第29条第2項の規定により,特許出願の際独立して特許を受けることができないものである。 3 本件補正についてのむすび 以上のとおり,本件補正は特許法17条の2第6項において準用する同法126条7項の規定に違反するので,同法159条1項において読み替えて準用する同法53条1項の規定により却下すべきものである。 よって,上記補正の却下の決定の結論のとおり決定する。 第3 本願発明について 1 本願発明 令和2年1月31日にされた手続補正は,上記のとおり却下されたので,本願の請求項に係る発明は,令和1年5月14日にされた手続補正により補正された特許請求の範囲の請求項1?16に記載された事項により特定されるものであるところ,その請求項1に係る発明(以下「本願発明」という。)は,その請求項1に記載された事項により特定される,前記第2 1(2)に記載のとおりのものである。 2 原査定の拒絶の理由 原査定の拒絶の理由は,この出願の請求項1?16に係る発明は,本願出願前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1に記載された発明及び引用文献2?5に記載された技術的事項に基づいて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない,というものである。 引用文献1.特表2013-541076号公報 引用文献2.特開2010-282322号公報 引用文献3.特開2006-79427号公報 引用文献4.特開2011-205240号公報 引用文献5.特表2012-515980号公報 3 引用文献 原査定の拒絶の理由で引用された引用文献1,4?5及びその記載事項は,前記第2 2(2)(2-2)に記載したとおりの事項が記載されている。 4 対比・判断 本願発明は,前記第2 1(1)で検討した本件補正発明から,補正事項に対応する限定事項を省いたものである。 そうすると,本願発明の構成要件をすべて含み,さらに他の構成要件を付加したものに相当する本件補正発明が,上記第2 2(2)(2-4)に記載したとおり,引用文献1に記載された発明,及び引用文献4?5に記載された技術的事項に基いて,当業者が容易に発明をすることができたものであるから,本願発明も,同様の理由により,引用文献1に記載された発明,及び引用文献4?5に記載された技術的事項に基いて,当業者が容易に発明をすることができたものである。 そして,本願発明の構成により奏する効果も,引用文献1に記載された発明及び引用文献4?5に記載された技術的事項から当然予測される範囲内のもので,格別顕著なものとは認められない。 第4 むすび 以上のとおり,本願発明は,特許法第29条第2項の規定により特許を受けることができないから,他の請求項に係る発明について検討するまでもなく,本願は拒絶されるべきものである。 よって,結論のとおり審決する。 |
別掲 |
|
審理終結日 | 2021-01-15 |
結審通知日 | 2021-01-18 |
審決日 | 2021-01-29 |
出願番号 | 特願2016-561323(P2016-561323) |
審決分類 |
P
1
8・
537-
Z
(G06F)
P 1 8・ 121- Z (G06F) P 1 8・ 575- Z (G06F) |
最終処分 | 不成立 |
前審関与審査官 | 上島 拓也 |
特許庁審判長 |
石井 茂和 |
特許庁審判官 |
山崎 慎一 小林 秀和 |
発明の名称 | ユーザ認証のための生体連結 |
代理人 | 山本 健策 |
代理人 | 石川 大輔 |
代理人 | 森下 夏樹 |
代理人 | 飯田 貴敏 |
代理人 | 山本 秀策 |