弁護士法人ITJ法律事務所

裁判例


戻る

平成26年4月16日判決言渡同日原本受領裁判所書記官
平成25年(行ケ)第10207号審決取消請求事件
口頭弁論終結日平成26年3月26日
判決
原告株式会社三菱東京UFJ銀行
訴訟代理人弁護士高橋雄一郎
同弁理士林佳輔
同中山秀明
同荒尾達也
同荒井康行
被告特許庁長官
指定代理人辻本泰隆
同田中秀人
同稲葉和生
同山田和彦
主文
1特許庁が不服2011-25800号事件について平成
25年6月10日にした審決を取り消す。
2訴訟費用は被告の負担とする。
事実及び理由
第1請求
主文と同じ。
第2事案の概要
1特許庁における手続の経緯等
原告は,平成12年11月7日,発明の名称を「認証代行装置,認証代行方
法及び記録媒体」とする発明(請求項の数11)について特許出願(特願2000
-338695号。以下「本願」という。)をし,平成22年11月9日付けで拒絶
理由通知を受けたことから,平成23年2月4日付け手続補正書(発明の名称「認
証代行装置」,請求項の数4)を提出して特許請求の範囲等を補正したが,さらに同
年3月3日付けで拒絶理由通知を受けたことから,同年5月30日付けで手続補正
書を提出したが,同手続補正は同年8月16日付けで却下されるとともに,本願に
ついて同日付けで拒絶査定を受けたことから,同年11月29日,これに対する不
服の審判を請求し,併せて同日付け手続補正書により特許請求の範囲等を補正し,
その後,平成25年1月23日付けで拒絶理由通知を受けたことから,同年4月1
日付け手続補正書により特許請求の範囲等を補正した(請求項の数4,以下「本件
補正」という。)(甲2の1~4,甲4の1,甲5,7,12,15の1,甲16~
18,30,33)。
特許庁は,前記の審判請求を不服2011-25800号事件として審理
し,平成25年6月10日,「本件審判の請求は,成り立たない。」との審決(以下
「本件審決」という。)をし,その謄本は,同月25日,原告に送達された。
原告は,平成25年7月23日,本件審決の取消しを求める本件訴訟を提起
した。
2本件審決が対象とした特許請求の範囲の記載
本件補正後の特許請求の範囲の請求項1は,平成25年4月1日付け手続補正書
(甲33)により補正された次のとおりのものである(以下,この請求項1に記載
された発明を「本願発明」といい,本願に係る明細書(甲2の2・3,甲36)を
「本願明細書」という。)。
【請求項1】
リンク先情報を登録しておくリンク先情報登録手段と,
登録されたリンク先における利用者の認証情報であり該利用者に通知された認証
情報を格納する認証情報格納手段と,
各リンク先毎に用意され,該リンク先で実行される認証処理で表示される画面構
成に対し,前記認証情報を埋め込むための認証処理用のひな形スクリプトを格納す
るひな形スクリプト格納手段と,
インターネットを介して前記利用者の情報閲覧手段よりリンク先の指定に関する
情報を受信する手段と,
該利用者の認証情報が登録されているリンク先が前記受信されたリンク先の指定
に関する情報により指定された場合に,前記リンク先情報登録手段から該当するリ
ンク先情報を読み取り,当該利用者のそのリンク先における認証情報を認証情報格
納手段から読み出すと共に,前記ひな型スクリプト格納手段から,該当するリンク
先のひな形スクリプトを読み出して,該ひな形スクリプトの変数として該リンク先
における認証情報を指定して該リンク先で実行される認証処理で表示される画面構
成に対し前記認証情報を埋め込むための認証処理スクリプトを作成し,上記リンク
先情報及び認証処理スクリプトを,該利用者の前記情報閲覧手段に前記インターネ
ットを介して転送する認証代行処理手段とを有することを特徴とする認証代行装置。
3本件審決の理由の要旨
本件審決の理由は,別紙審決書の写しのとおりである。要するに,本願発明
は,本願出願日(平成12年11月7日)前に頒布された刊行物である「中島募,
シングル・サインオン,ユーザー情報を集約して認証処理を一元化安全性と利便
性を両立,日経インターネットテクノロジー,日本,日経BP社,1999年(平
成11年)11月22日,第29号,p156~165」(以下「引用例」という。
甲1)に記載された発明(以下「引用発明」という。)に基づいて,当業者が容易に
発明をすることができたものであるから,特許法29条2項の規定により特許を受
けることができない,というものである。
本件審決が認定した引用発明は,次のとおりである。
アクセス可能なサーバー/アプリケーションのID/パスワードを登録しておく
登録手段と,
各サーバー/アプリケーションの種類ごとに用意され,ログイン操作を自動化す
るスクリプトを格納する格納手段と,
前記サーバー/アプリケーションのID/パスワードの束及び前記スクリプトを
クライアント・モジュールに配布する手段とを有するSSOサーバー。
本願発明と引用発明との対比
本件審決が認定した本願発明と引用発明との一致点及び相違点は,以下のとおり
である。
ア一致点
リンク先情報を登録しておくリンク先情報登録手段と,
登録されたリンク先における利用者の認証情報を格納する認証情報格納手段と,
各リンク先毎に用意され,該リンク先で実行される認証処理で表示される画面構
成に対し,前記認証情報を埋め込むための認証処理用のひな形スクリプトを格納す
るひな形スクリプト格納手段と,
前記リンク先の認証処理を自動的に行うための情報を利用者の情報閲覧手段に転
送する認証代行処理手段とを有する認証代行装置。
イ相違点1
本願発明においては,「登録されたリンク先における利用者の認証情報」が,「利
用者に通知された認証情報」であるとされているのに対し,引用発明においては,
「サーバー/アプリケーションのパスワード」が,利用者に通知されたものである
かどうか明らかでない点。
ウ相違点2
本願発明は,「インターネットを介して利用者の情報閲覧手段よりリンク先の指定
に関する情報を受信する手段」を有するのに対し,引用発明は,そのような手段を
有するとはされていない点。
エ相違点3
「リンク先の認証処理を自動的に行うための情報を利用者の情報閲覧手段に転送
する認証代行処理手段」が,本願発明においては,「該利用者の認証情報が登録され
ているリンク先が前記受信されたリンク先の指定に関する情報により指定された場
合に,前記リンク先情報登録手段から該当するリンク先情報を読み取り,当該利用
者のそのリンク先における認証情報を認証情報格納手段から読み出すと共に,前記
ひな型スクリプト格納手段から,該当するリンク先のひな形スクリプトを読み出し
て,該ひな形スクリプトの変数として該リンク先における認証情報を指定して該リ
ンク先で実行される認証処理で表示される画面構成に対し前記認証情報を埋め込む
ための認証処理スクリプトを作成し,上記リンク先情報及び認証処理スクリプトを,
該利用者の前記情報閲覧手段に前記インターネットを介して転送する認証代行処理
手段」であるのに対し,引用発明においては,「前記サーバー/アプリケーションの
ID/パスワードの束及び前記スクリプトをクライアント・モジュールに配布する
手段」である点。
4取消事由
引用発明及び一致点の認定の誤り(取消事由1)
相違点2に係る容易想到性の判断の誤り(取消事由2)
相違点3に係る容易想到性の判断の誤り(取消事由3)
第3当事者の主張
1取消事由1(引用発明及び一致点の認定の誤り)
〔原告の主張〕
以下のとおり,本件審決の引用発明の認定には誤りがあり,また,本願発明と引
用発明との一致点の認定にも誤りがある。
引用発明の認定の前提及び引用発明の認定について
本件審決は,引用例の「アクセス可能なサーバー/アプリケーションのID/パ
スワードの束をクライアント・モジュールが受け取る。」,及び「スクリプトはサー
バー/アプリケーションの種類ごとに用意する必要があるが,SSOサーバーに置
いておけば,自動的にすべてのクライアント・モジュールに配布することができる。」
との各記載から,引用発明の「前記サーバー/アプリケーションのID/パスワー
ドの束及び前記スクリプトをクライアント・モジュールに配布する手段」を認定し
た。
しかしながら,引用例のどこにも「前記サーバー/アプリケーションのID/パ
スワードの束」の配布と「スクリプト」の配布とが同じ手段により行われることの
記載はない。むしろ引用例によれば,「アクセス可能なサーバー/アプリケーション
のID/パスワードの束」は「SSOサーバーにログインすると」という契機によ
り個々の「クライアント・モジュール」に個別のタイミングで送信され,一方「ス
クリプト」は,「自動的にすべてのクライアント・モジュールに配布」されるのであ
って,全て(複数)の「クライアント・モジュール」に一斉に配布されるものであ
るから,「ID/パスワードの束」の配布と「スクリプト」の配布とが同じ手段で行
われることを読み取ることはできない。
そうすると,引用発明は本件審決のように認定されるべきではなく,
「アクセス可能なサーバー/アプリケーションのID/パスワードを登録しておく
登録手段と,
各サーバー/アプリケーションの種類ごとに用意され,ログイン操作を自動化す
るスクリプトを格納する格納手段と,
前記サーバー/アプリケーションのID/パスワードの束を送信する送信手段と,
前記スクリプトを全てのクライアント・モジュールに配布する配布手段とを有す
るSSOサーバー。」と認定されるべきである。
本願発明と引用発明との対比について
ア「リンク先情報」及び「リンク先情報を登録しておく登録手段」について
本件審決は,本願発明と引用発明との対比において,引用発明の「アクセス可能
なサーバー/アプリケーションのID/パスワードを登録しておく登録手段」のう
ち,「アクセス可能なサーバー/アプリケーションのID」は,本願発明における「リ
ンク先情報」に相当すると認定し,この認定を前提として,引用発明における「ア
クセス可能なサーバー/アプリケーションのID/パスワードを登録しておく登録
手段」は,本願発明における「リンク先情報を登録しておくリンク先情報登録手段」
と「登録されたリンク先における利用者の認証情報を格納する認証情報格納手段」
に対応する構成であると認定した。
しかし,引用例の他の記載からすれば,引用例においては,「ID」とはユーザー
(利用者)を特定する情報であり,「パスワード」とは「ID」に対する暗証番号な
どの暗証情報である。したがって,本件審決が引用例の「アクセス可能なサーバー
アプリケーションのID/パスワードの束」という記載から「アクセス可能なサー
バーアプリケーションのID」を分離し,「アクセス可能なサーバーアプリケーショ
ンのID」が本願発明における「リンク先情報」に相当すると認定したのは誤りで
ある。そのため,引用発明の「アクセス可能なサーバー/アプリケーションのID
/パスワードを登録しておく登録手段」は,本願発明における「利用者の認証情報
を格納する認証情報格納手段」に対応するにすぎず,引用発明が,本願発明におけ
る「リンク先情報を登録しておくリンク先情報登録手段」を有することはない。
イ「ひな形スクリプト格納手段」について
本件審決は,引用発明は,「アプリケーションごとに,ID/パスワードの入力が
必要」なログイン操作を自動化するものであるから,引用発明における「各サーバ
ー/アプリケーションの種類ごとに用意され,ログイン操作を自動化するスクリプ
ト」は,「各サーバー/アプリケーションの種類ごと」のログイン操作を実行する際
に端末の画面上に構成される認証処理用のひな形スクリプトであると解されるとし
た上で,引用発明の「各サーバー/アプリケーションの種類ごとに用意され,ログ
イン操作を自動化するスクリプトを格納する格納手段」は,本願発明における「各
リンク先毎に用意され,該リンク先で実行される認証処理で表示される画面構成に
対し,前記認証情報を埋め込むための認証処理用のひな形スクリプトを格納するひ
な形スクリプト格納手段」に相当すると認定した。
しかし,引用発明における「ログイン操作を自動化するもの」が「端末の画面上
に構成される認証処理用のひな形スクリプト」であることを読み取ることはできな
い。引用例の記載から,引用例におけるWeb向けの製品は「ベーシック認証」を
対象としたものであることが理解されるところ,「ベーシック認証」においては,W
WWブラウザにユーザーID・パスワードを記憶させれば,自動的に認証がされる
ので,引用発明が「情報閲覧手段」に「ベーシック認証」におけるWWWブラウザ
にユーザーID・パスワードを記憶させる機能を有しているのであれば,「ログイン
操作を自動化するもの」が「端末の画面上に構成される認証処理用のひな形スクリ
プト」である必要はない。
ウ「利用者の情報閲覧手段」について
本件審決は,引用発明における「クライアント・モジュール」は,本願発明にお
ける「利用者の情報閲覧手段」に相当すると認定した。
しかし,引用例における「クライアント・モジュール」の記載からすると,「クラ
イアント・モジュール」は,(A)アクセス可能なサーバー/アプリケーションのI
D/パスワードの束を受け取ること,及び(B)ログイン操作を自動化するスクリ
プトを実行すること,の機能を有するが,情報を閲覧する機能を有するとは記載さ
れていない。したがって,本件審決が引用発明における「クライアント・モジュー
ル」が,本願発明における「利用者の情報閲覧手段」に相当すると認定したのは誤
りである。
エ「認証代行処理手段」について
本件審決は,引用発明における「前記サーバー/アプリケーションのID/パス
ワードの束及び前記スクリプトをクライアント・モジュールに配布する手段」と,
本願発明における「認証代行処理手段」とは,「リンク先の認証処理を自動的に行う
ための情報を利用者の情報閲覧手段に転送する認証代行処理手段」である点におい
て,共通すると認定した。
しかし,前記(引用発明の認定の前提及び引用発明の認定について)で述べた
とおり,引用発明からは「前記サーバー/アプリケーションのID/パスワードの
束及び前記スクリプトをクライアント・モジュールに配布する手段」を認定するこ
とはできないのであるから,本件審決の上記認定は誤りである。
引用発明においては,「前記サーバー/アプリケーションのID/パスワードの束
を送信する送信手段」と「前記スクリプトをクライアント・モジュールに配布する
配布手段」とが認定されるのであるから,引用発明の「前記サーバー/アプリケー
ションのID/パスワードの束を送信する送信手段」と本願発明の「認証代行処理
手段」とは,「リンク先の認証情報を利用者の使用するモジュールに送信する手段」
である点において共通し,引用発明の「前記スクリプトをクライアント・モジュー
ルに配布する配布手段」と本願発明の「認証代行処理手段」とは,「リンク先の認証
処理を自動的に行うための情報を利用者の使用するモジュールに送信する手段」で
ある点において共通することになる。
オ「認証代行装置」について
本件審決は,引用発明における「SSOサーバー」は,本願発明における「認証
代行装置」に相当すると認定した。
しかし,前記ウ(「利用者の情報閲覧手段」について)で述べたとおり,引用発明
における「クライアント・モジュール」と本願発明における「情報閲覧装置」とは
異なるものであり,引用発明における「SSOサーバー」は本願発明における「認
証代行装置」に相当するものではない。
本願発明と引用発明との一致点の認定について
前記及びによれば,正しい本願発明と引用発明との一致点は,
「リンク先における利用者の認証情報を格納する認証情報格納手段と,
各リンク先毎に用意され,該リンク先で実行される認証処理のための情報を格納
する情報格納手段と,
リンク先の認証情報を利用者の使用するモジュールに送信する手段と,
リンク先の認証処理を自動的に行うための情報を全ての利用者の使用するモジュ
ールに配布する手段とを有する装置」となる。
本件審決の認定した本願発明と引用発明との一致点と比較すると,本件審決の認
定では「リンク先情報を登録しておくリンク先情報登録手段」が存在するが,上記
の正しい本願発明と引用発明との一致点に基づけば,このような手段は存在しない
点が大きく異なっている。
〔被告の主張〕
引用発明の認定の前提及び引用発明の認定について
引用例の記載からすれば,「SSOサーバー」が,各サーバー/アプリケーショ
ンのユーザー情報を一元管理し,「クライアント・モジュール」に対して,「アク
セス可能なサーバー/アプリケーションのID/パスワードの束」を配布するとと
もに,「ログイン操作を自動化するスクリプト」をも配布すると解される。そうす
ると,「クライアント・モジュール」に対して上記各情報を配布する「SSOサー
バー」の機能を抽象的に1つの配布する手段として認定することができる。
したがって,本件審決が,引用発明について,「前記サーバー/アプリケーショ
ンのID/パスワードの束及び前記スクリプトをクライアント・モジュールに配布
する手段」を認定したことに誤りはない。
本願発明と引用発明との対比について
ア「リンク先情報」及び「リンク先情報を登録しておく登録手段」について
本件審決が,引用発明における「アクセス可能なサーバー/アプリケーションのI
D」は本願発明における「リンク先情報」に相当するした点が誤解であったことは認
めるが,以下のとおり,引用発明においても本願発明における「リンク先情報」に
相当するものが想定されていることは技術的に見て明らかであって,上記誤解は,
その後の審決の認定,判断に影響を及ぼすものではない。
すなわち,引用例の記載からすれば,「SSOサーバー」には,「アクセス可能な
サーバー/アプリケーションのID/パスワード」等のユーザー情報を集約する何
らかの登録手段が存在し,また,「各サーバー/アプリケーションの種類ごとに用
意され,ログイン操作を自動化するスクリプト」を置いておくための何らかの格納
手段が存在すると解される。
ここで,上記「スクリプト」は,「SSOサーバー」から「クライアント・モジ
ュール」に配布され,「クライアント・モジュール」によってアクセス可能なもの
が各サーバー/アプリケーションの種類ごとに実行されログイン操作を自動化する
ことから,「各サーバー/アプリケーションの種類ごとに用意され」る「スクリプ
ト」は「各サーバー/アプリケーションの種類」にアクセスする前提として,「各
サーバー/アプリケーション」を指定するための「リンク先情報」を含んでいると
解するのが妥当である。
そうすると,引用発明の当該「スクリプト」は実質的に各サーバー/アプリケー
ションの種類ごとの「リンク先情報」を含むと解されることから,引用発明の「S
SOサーバー」には本願発明の「リンク先情報を登録しておくリンク先情報登録手
段」に相当するものが想定され,少なくとも引用発明の「各サーバー/アプリケー
ションの種類ごとに用意され,ログイン操作を自動化するスクリプトを格納する格
納手段」が,「リンク先情報」を当該スクリプトごとに格納しているといえることか
ら,本願発明の「リンク先情報を登録しておくリンク先情報登録手段」といえる。
以上のとおり,引用発明において本願発明における「リンク先情報」及び「リン
ク先情報を登録しておくリンク先情報登録手段」に相当するものを想定できること
は技術的に見て明らかであるから,本件審決が,引用発明における「アクセス可能な
サーバー/アプリケーションのID」は本願発明における「リンク先情報」に相当す
るとした点が誤りであったとしても,本件審決のその後の認定,判断に影響しない。
イ「ひな形スクリプト格納手段」について
引用例の記載からすれば,引用発明における「スクリプト」は「サーバー/アプ
リケーションの種類ごと」の「ID/パスワード」の入力が必要な「ログイン操作
を自動化する」ものと解される。
ここで,「スクリプト」は一般的に「コンピュータプログラムの種類の一つで,機
械語への変換や実行可能ファイルの作成などの過程を省略又は自動化し,ソースコ
ードを記述したら即座に実行できるようなプログラムのこと」であって,「ひな型
スクリプト」は,あらかじめ準備された標準的な「スクリプト」と解される。そし
て,当該「ひな型スクリプト」と認証情報を用いてログイン操作を自動化すること
は,クライアント/サーバーシステム技術の分野の周知技術であり,「ログイン操
作を自動化するスクリプト」として,本願発明のような「認証情報を埋め込むため
の認証処理用のひな形スクリプト」を利用することも,クライアント/サーバーシ
ステム技術の分野では一般的な技術であった。
そうすると,引用発明における「各サーバー/アプリケーションの種類ごとに用
意され,ログイン操作を自動化するスクリプト」は,認証情報が埋め込まれた「各
サーバー/アプリケーションの種類ごと」のログイン操作を自動化するひな形スク
リプトが典型的な態様と解される。したがって,引用発明における「各サーバー/
アプリケーションの種類ごとに用意され,ログイン操作を自動化するスクリプトを
格納する格納手段」は,本願発明における「各リンク先毎に用意され,該リンク先
で実行される認証処理で表示される画面構成に対し,前記認証情報を埋め込むため
の認証処理用のひな形スクリプトを格納するひな形スクリプト格納手段」に相当す
るとした本件審決に誤りはない。
ウ「利用者の情報閲覧手段」について
引用例の記載からすれば,引用発明における「クライアント・モジュール」は「ク
ライアント側」に組み込まれたソフトウェア「モジュール」であると解され,また,
「クライアント側」の意味は,引用例(甲1)の図2の記載からすると,ディスプ
レイを備えた端末装置であると解される。ここで,「モジュール」は一般的に,「機
能単位,交換可能な構成部分という意味の英単語。システムへの接合部(インターフ
ェース)が規格化・標準化されていて,容易に追加や削除ができ,ひとまとまりの機
能を持った部品のこと。」をいう。
したがって,引用発明における「クライアント・モジュール」は,ディスプレイ
を備えた端末装置に組み込まれたひとまとまりの機能を持ったソフトウェアである
と解される。
また,シングル・サインオンシステムにおいて,クライアント側の情報閲覧機能
を有するブラウザが自動的に認証情報の送信を行う態様がよく知られている。
そうすると,引用発明では,「クライアント・モジュール」に「サーバー/アプ
リケーションのID/パスワードの束」及び「スクリプト」が配布されるが,端末
装置の情報閲覧手段(ブラウザー)が認証情報を受信し,自動的にサーバー/アプ
リケーションへのログイン処理を実行することは技術的に可能で,周知技術であっ
たことから,「クライアント・モジュール」への配布と同時に,「クライアント・
モジュール」が実装された端末装置の情報閲覧手段(ブラウザー)に配布すること
も普通に行われていたと解される。また,情報閲覧手段としてのブラウザーの機能
を有しているモジュールを「クライアント・モジュール」として利用することも本
願出願時には技術的に可能であった。
そこで,引用発明では,利用者の端末装置において認証処理に関連する中核的な
ソフトウェアである「クライアント・モジュール」に「サーバー/アプリケーショ
ンのID/パスワードの束」及び「スクリプト」が配布されることを構成要素とし
て認定したものである。
したがって,本願発明と引用発明との対比において,利用者の端末装置の技術的
意義を踏まえ,引用発明における「クライアント・モジュール」を,本願発明にお
ける「利用者の情報閲覧手段」に相当するとした本件審決に誤りはない。
エ「認証代行処理手段」について
前記で述べたとおり,「ID/パスワードの束」の配布と「スクリプト」の配布
とが同じ手段で行われる引用発明の構成要素として,「前記サーバー/アプリケー
ションのID/パスワードの束及び前記スクリプトをクライアント・モジュールに
配布する手段」を認定した本件審決に誤りはない。したがって,引用発明における
「前記サーバー/アプリケーションのID/パスワードの束及び前記スクリプトを
クライアント・モジュールに配布する手段」と,本願発明における「認証代行処理
手段」とは,「リンク先の認証処理を自動的に行うための情報を利用者の情報閲覧
手段に転送する認証代行処理手段」をなす点で共通するとした本件審決に誤りはな
い。
オ「認証代行装置」について
引用例の記載からすれば,引用発明の「SSOサーバー」は「認証代行サーバー
型のタイプ」であり,集約されたID/パスワードをもとに各アプリケーションの
認証を一元的に受け持つタイプのシングル・サインオンサーバーであるから,認証
代行機能を有するサーバーであるといえる。したがって,引用発明における「SS
Oサーバー」は,本願発明における「認証代行装置」に相当すると認定した本件審
決に誤りはない。
本願発明と引用発明との一致点の認定について
前記アで述べたとおり,引用発明の「スクリプト」は実質的に各サーバー/ア
プリケーションの種類ごとの「リンク先情報」を含むと解されることから,引用発
明は,本願発明の「リンク先情報を登録しておくリンク先情報登録手段」の機能を
実質的に含むもので,この点を一致点とした本件審決の認定に誤りはない。
また,前記及びエで述べたとおり,「ID/パスワードの束」の配布と「ス
クリプト」の配布とが同じ手段で行われる引用発明の構成要素として,「前記サー
バー/アプリケーションのID/パスワードの束及び前記スクリプトをクライアン
ト・モジュールに配布する手段」が認定される。
さらに,前記ウ及びエで述べたとおり,引用発明における「前記サーバー/ア
プリケーションのID/パスワードの束及び前記スクリプトをクライアント・モジ
ュールに配布する手段」と,本願発明における「認証代行処理手段」とは,「リン
ク先の認証処理を自動的に行うための情報を利用者の情報閲覧手段に転送する認証
代行処理手段」という点で共通する。
したがって,本願発明と引用発明との一致点として,「リンク先情報を登録して
おくリンク先情報登録手段」や「リンク先の認証処理を自動的に行うための情報を
利用者の情報閲覧手段に転送する認証代行処理手段」を認定した本件審決に誤りは
ない。
2取消事由2(相違点2に係る容易想到性の判断の誤り)
〔原告の主張〕
本件審決は,相違点2のうち「インターネットを介して」の部分について,
引用発明は,「認証代行サーバー型」の「クライアント側にモジュールを組み込む方
法」とされているものであって,「SSOの対象プラットフォーム」が「Web以外
のアプリケーション」とされているものであるが,引用例に,「Web,Web以外
のアプリケーションを問わず,SSO環境を構築できる製品もある。」と記載されて
いることからすれば,「Webのアプリケーション」に対して「SSO環境を構築で
きる」ような製品を構築することも,当業者が適宜になし得ることである,と判断
した。
しかし,引用例は,「社内ネットワーク」で使用される「ID/パスワードによる
認証」による「アクセス制御」に関するものである。「社内ネットワーク」とは,会
社などの組織内での閉じたネットワークである「イントラネット」であり,本願発
明に記載の「インターネット」とは文言上異なる。また,「イントラネット」は会社
などの組織内での閉じたネットワークであるので,「イントラネット」の外部からの
アクセスは制限がされ,情報漏えいなどのおそれが「インターネット」などと比較
して小さく,また,他人のID/パスワードが盗まれるという不正アクセスに対し
ての抵抗力も「インターネット」などと比較して大きい。このため,「イントラネッ
ト」において「ID/パスワードの束」を送受信することについての心理的抵抗は
ないが,「インターネット」は開かれたネットワークであるので,「ID/パスワー
ドの束」の送信を行う引用発明を「インターネット」において使用するようにする
ことを想到するのは困難である。
また,本件審決は,相違点2のうち「利用者の情報閲覧手段よりリンク先の
指定に関する情報を受信する手段」について,引用例には,「アクセス可能なサーバ
ー/アプリケーションのID/パスワードの束」を受け取る具体例が示されている
が,ユーザーがどの「サーバー/アプリケーション」にアクセスしたいかを指定し
て,その指定された「サーバー/アプリケーション」の「パスワード」を受け取る
ようにすることは,当業者が適宜になし得ることであると判断した。
しかし,引用例の「SSOサーバーにログインすると,アクセス可能なサーバー
/アプリケーションのID/パスワードの束をクライアント・モジュールが受け取
る。」との記載中の「アクセス可能なサーバー/アプリケーションのID/パスワー
ドの束」とは,SSOサーバーにログインした利用者がアクセスすることができる
全てのサーバー/アプリケーションのID/パスワードの組合せのことである。し
たがって,引用発明においては,「SSOサーバー」にログインすると,利用者がア
クセスすることができる全てのサーバー/アプリケーションのID/パスワードの
組合せを受け取るので,利用者がリンク先を指定する都度,本願発明のように「利
用者の情報閲覧手段よりリンク先の指定に関する情報を受信する」のは無駄な(無
意味な)処理であり,「SSOサーバー」が「クライアント・モジュール」から,利
用者がどの「サーバー/アプリケーション」にアクセスしたいかの指定を受信する
構成とする動機付けがない。
本件審決は,引用例には,「アクセス可能なサーバー/アプリケーションのI
D/パスワードの束」を受け取る具体例が示されているが,ユーザーがどの「サー
バー/アプリケーション」にアクセスしたいかを指定して,その指定された「サー
バー/アプリケーション」の「パスワード」を受け取るようにすることは,当業者
が適宜になし得ることであると判断した。しかし,「アクセス可能なサーバー/アプ
リケーションのID/パスワードの束」を受け取るとの具体例から,どのような証
拠,論理付け等により,上記容易想到性に至るのかについて,本件審決は何ら示し
ていない。
また,本件審決は,「Webのアプリケーション」に対して「SSO環境を構築で
きる」ような製品である場合に,「インターネットを介して」,どの「サーバー/ア
プリケーション」にアクセスしたいかを指定する情報を「SSOサーバー」に送る
ようにすることも,当業者が適宜になし得ることにすぎないと判断した。しかし,
本件審決は,上記容易想到性の判断において,何らの証拠も論理付け等も示してい
ない。
このように審決が何らの証拠,論理付け等を示さずに「当業者が適宜になし得る
ことである」と判断したことは,「理由」として不完全であり,特許法157条2項
4号に違反し,違法である。
〔被告の主張〕
引用例には,シングル・サインオンシステムの具体的動作として,「SSOサーバ
ーにログインすると,アクセス可能なサーバー/アプリケーションのID/パスワ
ードの束をクライアント・モジュールが受け取る。」と記載されているだけであり,
引用発明における「SSOサーバー」は「クライアント・モジュール」から「リン
ク先の指定に関する情報を受信する手段」を有してはいないと解される。
しかし,認証処理システムにおいて,認証処理を実行するサーバーがインターネ
ットを介して,利用者端末からサーバー/アプリケーションの認証情報の要求を受
信する旨の技術は,乙6及び7にもあるとおり,認証処理の技術分野では本願出願
時の周知技術であり,SSOサーバーなどの認証処理サーバーが認証情報の要求を
個別に受信するような構成とするか,引用発明のように認証情報の要求を個別には
受け付けない構成とするかは,当業者がシステムの効率やセキュリティなどを考慮
して適宜に選択し得た設計的事項である。
さらに,「インターネットを介して利用者の情報閲覧手段よりリンク先の指定に関
する情報を受信する手段」についても,乙8にもあるとおり,ユーザー端末からア
クセスを希望するサーバー/アプリケーションのリンク先を特定する情報を受信す
る手段として,本願出願時には周知慣用の手段であった。
そして,Webアプリケーションにおいては,イントラネットであってもインタ
ーネットであっても,共にURLでWeb上のファイルが指定され,技術的には同
様に扱われるものとして引用例に記載されており,相互に転用可能であることは当
業者にとっては明らかであるから,引用発明の「SSOサーバー」と「クライアン
ト・モジュール」をインターネットを介して設置し,対象プラットフォームをイン
ターネット環境で動作する「Webのアプリケーション」とすることができること
は明らかである。
そうすると,周知技術(乙6~8)を知る当業者において,引用発明を,SSO
サーバーが認証情報の要求を個別に受信するように,利用者の情報閲覧手段よりイ
ンターネットを介して,リンク先のサーバー/アプリケーションを指定する情報を
受信するように構成することは,適宜なし得たことにすぎない。
したがって,引用発明を,「インターネットを介して利用者の情報閲覧手段よりリ
ンク先の指定に関する情報を受信する手段」を有するようなものとすることは,当
業者が適宜になし得ることであるとした本件審決の判断に誤りはない。
3取消事由3(相違点3に係る容易想到性の判断の誤り)
〔原告の主張〕
本件審決は,相違点2の判断である,引用発明を,「インターネットを介して
利用者の情報閲覧手段よりリンク先の指定に関する情報を受信する手段」を有する
ようなものとすることは,当業者が適宜になし得ることであることを前提に,その
場合,「利用者の認証情報が登録されているリンク先が『受信されたリンク先の指定
に関する情報』により指定された」ことを契機として,「リンク先情報登録手段から
該当するリンク先情報を読み取り,当該利用者のそのリンク先における認証情報を
認証情報格納手段から読み出すとともに,ひな型スクリプト格納手段から,該当す
るリンク先のひな形スクリプトを読み出して,該ひな形スクリプトの変数として該
リンク先における認証情報を指定して該リンク先で実行される認証処理で表示され
る画面構成に対し前記認証情報を埋め込むための認証処理スクリプトを作成」する
ようにすることは,当業者が適宜になし得ることにすぎない,と判断した。
さらに,「インターネットを介して」リンク先の指定に関する情報を受信するよう
にすることは,当業者が適宜になし得ることであるから,逆に,リンク先情報及び
(作成した)認証処理スクリプトを利用者の情報閲覧手段に「インターネットを介
して」転送するようにすることも,当業者が適宜になし得ることにすぎない,と判
断した。
しかし,取消事由2において主張したように,「インターネットを介して利用
者の情報閲覧手段よりリンク先の指定に関する情報を受信する手段」を有するよう
なものとすることは当業者が適宜になし得ることではなく,相違点2に係る本件審
決の判断は誤りであるから,これを前提とする相違点3に係る本件審決の判断も誤
りである。
また,仮に相違点2に関する判断が誤りでなかったとしても,どのような証拠,
論理付け等により「利用者の認証情報が登録されているリンク先が『受信されたリ
ンク先の指定に関する情報』により指定されたこと」を契機とすることができるの
か,また,仮に契機とすることができたとして,相違点3に係る構成について,い
かなる証拠,論理付け等により容易想到と断定できるのかについて,本件審決は何
も示していない。
さらに,本件審決の「リンク先情報及び(作成した)認証処理スクリプトを利用
者の情報閲覧手段に「インターネットを介して」転送するようにすることも,当業
者が適宜になし得ることにすぎない」との判断については,前記2の[原告の主張]
で述べたとおり,引用例から,引用発明を「インターネット」において使用する
ようにすることを想到するのは困難であるから,誤りである。
以上によれば,本件審決が,引用発明において,相違点3に係る構成とすること
は,当業者が適宜になし得ることであると判断したことは誤りである。
〔被告の主張〕
前記1の〔被告の主張〕のア,イで述べたとおり,本願発明と引用発明との一
致点として,「リンク先情報を登録しておくリンク先情報登録手段」を認定すること
ができ,また,引用発明における「各サーバー/アプリケーションの種類ごとに用
意され,ログイン操作を自動化するスクリプトを格納する格納手段」は,本願発明
における「各リンク先毎に用意され,該リンク先で実行される認証処理で表示され
る画面構成に対し,前記認証情報を埋め込むための認証処理用のひな形スクリプト
を格納するひな形スクリプト格納手段」に相当する。したがって,本件審決が認定
したとおり,本願発明と引用発明とは「リンク先情報登録手段」,「認証情報格納手
段」,「ひな形スクリプト格納手段」を有している点で一致する。
そして,前記2の〔被告の主張〕で述べたとおり,認証処理システムにおいて,
認証処理サーバーがインターネットを介して,利用者端末からサーバー/アプリケ
ーションの認証情報の要求を受信する旨の技術は,認証処理の技術分野では本願出
願時の周知技術であって(乙6,7),このような周知の認証処理システムにおいて
は,認証処理サーバーは利用者端末からサーバー/アプリケーションの認証情報の
要求を受信することを契機として,該当するサーバー/アプリケーションの認証情
報を格納手段から読み出し,利用者端末に返信している。
さらに,乙2及び3に記載のとおり,「ひな型スクリプト」でログイン操作を自動
化し,ひな形スクリプトに認証情報を埋め込んで認証処理スクリプトを作成するこ
とは,スクリプトを利用した自動ログイン技術の分野における周知技術であり,ま
た,乙9(段落【0044】~【0049】,図4)に記載があるように,ユーザー
端末のログイン画面において,システムが認証情報を自動で代行入力する技術も周
知技術であるから,「ログイン操作を自動化するスクリプト」が,本願発明のような
「リンク先で実行される認証処理で表示される画面構成に対し,前記認証情報を埋
め込むための認証処理用のひな形スクリプト」であることは一般的であった。
そうすると,引用発明は,認証処理に必要な情報を格納するための「リンク先情
報登録手段」,「認証情報格納手段」,「ひな形スクリプト格納手段」を有しているか
ら,上記周知技術を前提とすれば,引用発明において,SSOサーバーが,認証情
報の要求をクライアント・モジュールからインターネットを介して個別に受信する
ことを契機として,該当する認証情報を含めた認証処理スクリプト,認証処理に必
要なリンク先情報をクライアント・モジュールに返信するように構成することに格
別の困難性はない。
そのため,引用発明における「前記サーバー/アプリケーションのID/パスワ
ードの束及び前記スクリプトをクライアント・モジュールに配布する手段(リンク
先の認証処理を自動的に行うための情報を利用者の情報閲覧手段に転送する認証代
行処理手段)」に換えて,本願発明のように,リンク先が指定された場合に,リンク
先情報登録手段から該当するリンク先情報を読み取り,当該利用者のそのリンク先
における認証情報を認証情報格納手段から読み出すとともに,ひな型スクリプト格
納手段から,該当するリンク先のひな形スクリプトを読み出して,認証処理スクリ
プトを作成し,該リンク先情報及び認証処理スクリプトを,該利用者の情報閲覧手
段に前記インターネットを介して転送する「認証代行処理手段」のように構成する
ことは,当業者が適宜になし得ることである。
したがって,引用発明において,相違点3に係る構成とすることは,当業者が適
宜になし得たとする本件審決の判断に誤りはない。
第4当裁判所の判断
1本願発明について
本願発明の特許請求の範囲は,前記第2の2記載のとおりであるところ,本
願明細書(甲2の2・3,甲36)には,おおむね次の内容の記載がある。
ア発明の属する技術分野
本発明は,認証代行装置,認証代行方法及び記録媒体に関する(【0001】)。
イ従来の技術
ネット上で任意のサイトにアクセスする場合,通常ユーザーID及びパスワードなどの組合
せからなる認証情報を,当該サイトの指示画面に従って入力し,サイト側に登録されたその利
用者の認証情報と一致する場合にログインが許可されるログイン認証が一般的に行われている
(【0002】)。
ウ発明が解決しようとする課題
しかし,頻繁に使用するサイトが増えてくると,一々サイトごとに違った認証方法による操
作をし,またその際に使用される認証情報も違ったものがそれぞれ必要になるという煩雑さが
あった。一方,特定サービスに的を絞ったポータルサイトが立ち上がるようになり,利用者に
はより一層利便性が高くなった。しかし,当該ポータルサイトから関連のあるサイトへリンク
するごとに,上記のような認証操作を必要とするのでは,その煩雑さ故に,上記利便性が減殺
されることになる。特に個々のサイトごとに提供されるサービスを連携させて,目的とする新
たなサービスを創出することが,当該ポータルサイトで行われるといった,これまでにない全
く新たな機能を持ったポータルサイトが立ち上げられた場合,その傾向はより一層顕著になる。
本発明は,以上のような問題に鑑み創案されたもので,ネット利用者のサイトアクセスを便
ならしめるため,利用者に代わって,特定のサイトに対する認証を代行して行うことができる
認証代行装置,認証代行方法及び記録媒体を提供せんとするものである(【0003】~【00
06】)。
エ発明の実施の形態
本発明の実施の形態(実施例1)を図示例と共に説明する。
図1は,インターネット400上にある本発明に係る認証代行装置1を備えたポータル
サイトPにおける機能として,利用者Uがリンク先サイトを選択した場合に,利用者U自身に
代わって認証処理を行い,ログインすることを可能にする本発明に係る認証代行装置1による
認証代行処理を行う場合の,全体の枠組みを示す概念図である(【0032】)。
図1に示すように,利用者Uはパソコン200を有しており,パソコン200上で情報閲覧
手段として機能するブラウザ210により,そこに所定の接続先情報(URL情報)を与えた
り,他のサイトでそのような接続先情報を獲得することで,インターネット400を介して,
ポータルサイトP(後述するウェブサーバ100)に接続できるようになっている(【0033】)。
ここでパソコン200のブラウザ210がウェブサーバ100につながることで,ポータル
サイトPにおいて,利用者Uは,そこで提示される種々のサービスの提供を受けたり,そこで
提示されるリンク先(図面上ではサイトA及びサイトBのみ示されており,以下Aリンク先及
びBリンク先とする。)に接続することが可能となっている。ただし,後述するように,本認証
代行装置1は,リンク先におけるログイン時の認証法の違いを後述する認証法判定手段6によ
り判別させ,それに応じて,それぞれの認証法に対応した認証代行処理を実行させている(【0
035】)。
また,このようなポータルサイトPのサービスを受けるために,利用者Uが,ポータルサイ
トPで選択可能なリンク先における認証情報をあらかじめ登録しておく必要があり,その情報
は後述する認証情報格納手段3に格納されている(【0036】)。
ポータルサイトP上に形成された本発明の認証代行装置1は,図3に示すように,リン
ク先情報登録手段2と,認証情報格納手段3と,ひな形スクリプト/モジュール格納手段4と,
認証代行処理手段5とを備える構成であり,前記ウェブサーバ100,アプリケーションサー
バ120及びデータベースサーバ130によって構成されている(【0042】)。
上記リンク先情報登録手段2は,上記データベースサーバ130で構成されており,本ポー
タルサイトPでリンク可能なサイトに関し,リンク先情報(URL情報など)を登録しておく
機能を有している(【0043】)。
上記認証情報格納手段3は,同じくデータベースサーバ130で構成されており,リンク先
情報登録手段2に登録されたリンク先における各利用者の認証情報を格納する機能を有してい
る(【0044】)。
上記ひな形スクリプト/モジュール格納手段4は,同じくデータベースサーバ130で構成
されており,各リンク先ごとに用意された認証処理用のひな形スクリプト(単一画面認証用)
及び各リンク先ごとに用意された認証処理用のモジュール(複数画面認証用)を格納している
(【0045】)。
上記認証代行処理手段5は,上記アプリケーションサーバ120で構成されており,利用者
Uの選択により,利用者Uの認証情報が登録されているリンク先が指定された場合に,後述す
る認証法判定手段6によって判定されたリンク先の認証法に従って,利用者Uに代わって当該
リンク先の認証処理を代行する機能を有している(【0048】)。
すなわち,上記認証法判定手段6によってリンク先の認証法が単一画面認証法によると判断
された場合は,①前記リンク先情報登録手段2から該当するリンク先情報を読み取り,利用者
Uのそのリンク先における認証情報を認証情報格納手段3から読み出すと共に,前記ひな形ス
クリプト/モジュール格納手段4から,該当するリンク先のひな形スクリプトを読み出して,
認証処理スクリプトを作成し,上記リンク先情報及び認証処理スクリプトを,利用者Uのブラ
ウザ210に転送する処理を行う。そのため,利用者U自身が操作することはないが,ブラウ
ザ210が,与えられたリンク先情報に従ってリンク先にリンクすると共に,認証処理スクリ
プトを実行することで,認証処理が自動的に行われることになる(【0049】)。
図9では,前記認証法判定によりリンク先Aが単一画面認証法によると判定された後の
ポータルサイトPにおける各手段間のデータのやり取り及び前記認証代行処理手段5による処
理内容を示している。すなわち,認証代行処理手段5は,利用者Uによるリンク先Aの指定情
報及びその利用者情報を受け取って,前記リンク先情報登録手段2から該当するリンク先情報
(URL情報など)を,また前記認証情報格納手段3から利用者Uのそのリンク先Aにおける
認証情報(リンク先Aにおける利用者UのユーザーID及びパスワードなど)を,それぞれ読
み出すと共に,前記ひな形スクリプト/モジュール格納手段4から,該当するリンク先Aのひ
な形スクリプトを読み出して,リンク先A用の認証処理スクリプト(対象とするリンク先Aに
自動的に接続処理を開始する処理をHTMLとJavaScriptにて記載したもの)を作
成し,上記リンク先情報及び認証処理スクリプトを,利用者Uのブラウザ210に転送する。
上記認証処理スクリプトには,ポストする変数として,上記認証情報が指定される(【0
058】)。
したがって,利用者U側のブラウザ210は,送られてきたリンク先情報で,目的とするリ
ンク先Aにリンクすると共に,上記認証処理スクリプトに基づいて,ブラウザ210が,リン
ク先Aで実行される認証処理で表示される画面構成に対し,図10に示すように,自動的に上
記認証情報を埋め込んでいくため,利用者Uは,何ら選択したリンク先Aへの操作を行わなく
ても,認証処理が自動的に実行されることになる(【0059】)。
オ発明の効果
以上のとおり,本発明の構成によれば,利用者が,ポータルサイトなどにおいてリンク先の
選択を行うだけで,リンク先に対して,何ら特別な操作を行わなくても,認証処理が自動的に
実行されるため,それが終了した段階で,当該リンク先へのログインが可能となるという優れ
た効果を奏し得ることになる(【0086】)。
前記の記載によれば,本願発明の概要は,以下のとおりのものであると認
められる。
本願発明は,認証代行装置に関するものである。従来,ネット上で任意のサイト
にアクセスする場合,通常ユーザーID及びパスワードなどの組合せからなる認証
情報を,当該サイトの指示画面に従って入力していたが,特定サービスに的を絞り,
利便性を高めたポータルサイトにおいて,ポータルサイトから関連のあるサイトへ
リンクするごとに,上記の認証操作を必要とするのでは,その煩雑さ故に,上記利
便性が減殺されるとの問題があった。本願発明は,ネット利用者のサイトアクセス
を便利にするために,利用者に代わって,特定のサイトに対する認証を代行して行
うことができる認証代行装置を提供することを目的とする。
利用者Uは,パソコン200上で情報閲覧手段として機能するブラウザ210が
ウェブサーバ100につながることで,ポータルサイトPにおいて,そこで提示さ
れるリンク先に接続することが可能となるが,本願発明では,認証代行装置1に認
証代行処理を実行させ,このようなポータルサイトPのサービスを受けるために,
利用者Uが,ポータルサイトPで選択可能なリンク先における認証情報を予め登録
しておき,その情報は認証情報格納手段3に格納されている。
また,本願発明における認証代行装置1は,リンク先情報登録手段2と,認証情
報格納手段3と,ひな形スクリプト/モジュール格納手段4と,認証代行処理手段
5とを備える構成であり,上記リンク先情報登録手段2は,ポータルサイトPでリ
ンク可能なサイトに関し,リンク先情報(URL情報など)を登録しておく機能を
有し,上記認証情報格納手段3は,リンク先情報登録手段2に登録されたリンク先
における各利用者の認証情報を格納する機能を有し,上記ひな形スクリプト/モジ
ュール格納手段4は,各リンク先ごとに用意された認証処理用のひな形スクリプト
を格納し,上記認証代行処理手段5は,利用者Uの選択により,利用者Uの認証情
報が登録されているリンク先が指定された場合に,利用者Uに代わって当該リンク
先の認証処理を代行する機能を有する。
そして,本願発明における認証代行処理手段5は,利用者Uによるリンク先Aの
指定情報及びその利用者情報を受け取って,上記リンク先情報登録手段2から該当
するリンク先情報(URL情報など)を,また上記認証情報格納手段3から利用者
Uのそのリンク先Aにおける認証情報(リンク先Aにおける利用者UのユーザーI
D及びパスワードなど)を,それぞれ読み出すと共に,上記ひな形スクリプト/モ
ジュール格納手段4から,該当するリンク先Aのひな形スクリプトを読み出して,
リンク先A用の認証処理スクリプト(対象とするリンク先Aに自動的に接続処理を
開始する処理をHTMLとJavaScriptにて記載したもの)を作成し,上
記リンク先情報及び認証処理スクリプトを,利用者Uのブラウザ210に転送する
ので,利用者U側のブラウザ210は,送られてきたリンク先情報で,目的とする
リンク先Aにリンクすると共に,上記認証処理スクリプトに基づいて,ブラウザ2
10が,リンク先Aで実行される認証処理で表示される画面構成に対し,自動的に
上記認証情報を埋め込んでいくため,利用者Uは,選択したリンク先Aへの操作を
何ら行わなくても,認証処理が自動的に実行されることになる。
その結果,本願発明は,利用者が,ポータルサイトなどにおいてリンク先の選択
を行うだけで,該リンク先に対して,特別な操作を何ら行わなくても,認証処理が
自動的に実行されるため,それが終了した段階で,当該リンク先へのログインが可
能となるという効果を奏し得る。
2引用発明について
引用例(甲1)には,引用発明について,おおむね,次の内容の記載がある。
ア電子メールやグループウエア,C/S型の基幹業務システム,Webアプリケーション
として構築した人事情報システム。社内ネットワークでは,さまざまな種類のアプリケーショ
ンが稼働している。その多くはそれぞれ独立したユーザー管理システムを持ち,ID/パスワ
ードによる認証でユーザーのアクセスを制御する。
こういったネットワーク・アプリケーションが増えると,ユーザーにとってシステムが使い
にくくなる。アプリケーションごとに,ID/パスワードの入力が必要だからである。また,
アプリケーションを導入するたびにユーザー・アカウントを登録しなければならないので,シ
ステム管理者の負担も増す。
こうした問題を解決する一つの方法が,“シングル・サインオン”である。シングル・サイン
オン(SSO)機能を備えた専用ツールを使うことで,各アプリケーションのユーザー情報を
集約し,認証処理を一元化できる。ユーザーは一度のログイン操作で許可されたアプリケーシ
ョンを利用できるようになる。ユーザー情報を一括管理するので管理者の負担は減る。さらに,
パスワードなどの認証キーを1つに統合し,そのキーだけを集中管理すればよいので,セキュ
リティも向上する(157頁左欄1行~中欄13行)。
イ製品のタイプは3種類
最近,シングル・サインオン製品の数が増え,Webやグループウエアなど,いろいろなア
プリケーションが混在する環境で利用できるようになってきた。
製品は,対象とするアプリケーションによって大きく3つのタイプに分かれる。(1)Web
向け,(2)Web以外のアプリケーション向け,(3)WebとWeb以外のアプリケーショ
ンの両方向けである。
(1)に相当するのが,米エンコマース社の「」や米の「」
など。(2)が仏ブルの「」やNTTソフトウェアの「」など。(3)
が米ユニシスの「!"」や日立製作所の「シングルログインマネージャ」な
どである(157頁中欄14行~右欄16行)。
ウWeb,Web以外のアプリケーションを問わず,SSO環境を構築できる製品もある。
これが前記イの(3)の!"やシングルログインマネージャ,システムニー
ズの「#"」などである。これらのソフトに対して一度ログインしてしまえば,対応ア
プリケーションに再度ログインすることなく利用できるようになる。(159頁左欄6行~14
行)。
エサーバー側にユーザー情報を集約
など多くの製品は,ユーザー情報を1台の専用サーバー(SSOサーバーと呼
ぶ。)に集約する方法をとる。このサーバー集約型では,各サーバー/アプリケーションのユー
ザー情報を一元管理できるので管理者の負担は大幅に軽減する。ただし,専用のSSOサーバ
ーを設置したり,サーバー/アプリケーションにモジュールを組み込むなど,既存のサーバー・
システムに手を加える必要がある。
サーバー集約型は,さらに「認証代行サーバー型」と「リバース・プロキシ型」に分かれる。
認証代行サーバー型は,SSOサーバーがユーザー情報をもとに各アプリケーションの認証
を一元的に受け持つタイプである。(a)サーバー/アプリケーション側にモジュールを組み込
む方法,(b)クライアント側にモジュールを組み込む方法,(c)両方にモジュールを組み込
む方法の3通りがあり,それぞれ認証の方法や対応するアプリケーションの種類が異なる(表
1)(160頁左欄1行~161頁左欄11行)。
オ「表1各種認証代行サーバー方式のタイプの特徴」として,「認証代行サーバー型のタ
イプ」が「クライアント側にモジュールを組み込むタイプ」の例として,「SSOの対象プラッ
トフォーム」,「概要」,「長所」,「短所」が,それぞれ,「Web以外のアプリケーション」,「ク
ライアントのモジュールは,SSOサーバーから各種サーバー(アプリケーション)のID/
パスワードを受け取る。その情報をもとに,モジュール内のスクリプト認証などの操作を代行
し,サーバー(アプリケーション)にアクセスする」,「スクリプトを作成することで各種アプ
リケーションに対応できる」,「各サーバー(アプリケーション)のユーザー情報を個別に設定・
管理しなければならない」とされている例が示されている。
カクライアント側で認証処理のスクリプトを実行
!"やなどは,クライアント側にモジュールを組み込む前記エ
の(b)のタイプである。SSOサーバーにログインすると,アクセス可能なサーバー/アプ
リケーションのID/パスワードの束をクライアント・モジュールが受け取る。ID/パスワ
ードを受け取ったモジュールは,ログイン操作を自動化するスクリプトを実行する。スクリプ
トはサーバー/アプリケーションの種類ごとに用意する必要があるが,SSOサーバーに置い
ておけば,自動的に全てのクライアント・モジュールに配布することができる(161頁右欄
12行~162頁左欄10行)。
前記の記載によれば,引用発明の概要は,以下のとおりのものであると認
められる。
社内ネットワークで稼働しているネットワーク・アプリケーションの多くは,I
D/パスワードによる認証でユーザーのアクセスを制御することから,こうしたネ
ットワーク・アプリケーションが増えると,アプリケーションごとにID/パスワ
ードの入力が必要となるため,ユーザーにとってシステムが使いにくくなるという
問題があった。この問題を解決する方法の一つが,シングル・サインオン(SSO)
機能を備えた専用ツールを使い,それにより,各アプリケーションのユーザー情報
を集約し,認証処理を一元化できるようにすることで,これにより,ユーザーは,
一度のログイン操作で許可されたアプリケーションを利用できるようになる。
そして,SSO製品には,Web,Web以外のアプリケーションを問わず,S
SO環境を構築できる製品があり,また,SSO製品の多くは,ユーザー情報を1
台の専用サーバー(SSOサーバー)に集約する方法をとり,このサーバー集約型
の一種である認証代行サーバー型は,SSOサーバーがユーザー情報をもとに各ア
プリケーションの認証を一元的に受け持つタイプであり,クライアント側にモジュ
ールを組み込む方法等がある。
さらに,認証代行サーバー型でクライアント側にモジュールを組み込むタイプの
SSO製品において,SSOサーバーにログインすると,アクセス可能なサーバー
/アプリケーションのID/パスワードの束をクライアント・モジュールが受け取
り,ID/パスワードを受け取ったモジュールは,ログイン操作を自動化するスク
リプトを実行する。そして,スクリプトは,サーバー/アプリケーションの種類ご
とに用意する必要があるが,SSOサーバーに置いておけば,自動的に全てのクラ
イアント・モジュールに配布することができる。
3取消事由1(引用発明及び一致点の認定の誤り)について
引用発明の認定の前提及び引用発明の認定について
本件審決は,引用例の「SSOサーバーにログインすると,アクセス可能なサー
バー/アプリケーションのID/パスワードの束をクライアント・モジュールが受
け取る。」,及び「スクリプトはサーバー/アプリケーションの種類ごとに用意する
必要があるが,SSOサーバーに置いておけば,自動的にすべてのクライアント・
モジュールに配布することができる」との各記載から,引用発明の「前記サーバー
/アプリケーションのID/パスワードの束及び前記スクリプトをクライアント・
モジュールに配布する手段とを有するSSOサーバー」を認定した。原告は,この
点について,引用例のどこにも「前記サーバー/アプリケーションのID/パスワ
ードの束」の配布と「スクリプト」の配布とが同じ手段により行われることの記載
はなく,むしろ引用例によれば,「アクセス可能なサーバー/アプリケーションのI
D/パスワードの束」は「SSOサーバーにログインすると」という契機により個々
の「クライアント・モジュール」に個別のタイミングで送信され,一方「スクリプ
ト」は,「自動的にすべてのクライアント・モジュールに配布」されるのであって,
全て(複数)の「クライアント・モジュール」に一斉に配布されるものであるから,
「ID/パスワードの束」の配布と「スクリプト」の配布とが同じ手段で行われる
ことを読み取ることはできない旨主張する。
そこで検討するに,前記2エ,カによれば,SSO製品の多くは,ユーザー情
報を1台の専用サーバー(SSOサーバー)に集約するサーバー集約型であり,認
証代行サーバー型は上記サーバー集約型の一種であって,SSOサーバーがユーザ
ー情報をもとに各アプリケーションの認証を一元的に受け持つタイプであり,クラ
イアント側にモジュールを組み込む方法があること,及び認証代行サーバー型でク
ライアント側にモジュールを組み込むタイプのSSO製品では,クライアント・モ
ジュールは,SSOサーバーにログインすると,アクセス可能なサーバー/アプリ
ケーションのID/パスワードの束を受け取ることから,引用発明においては,S
SOサーバーが,アクセス可能なサーバー/アプリケーションのID/パスワード
を登録しておく登録手段,及びサーバー/アプリケーションのID/パスワードの
束をクライアント・モジュールに配布する手段を有することが認められる。
そして,スクリプトは,サーバー/アプリケーションの種類ごとに用意する必要
があるが,SSOサーバーに置いておけば,自動的に全てのクライアント・モジュ
ールに配布することができることから,引用発明においては,SSOサーバーが,
各サーバー/アプリケーションの種類ごとに用意され,ログイン操作を自動化する
スクリプトを格納する格納手段,及び上記スクリプトをクライアント・モジュール
に配布する手段を有するものであって,こうしてSSOサーバーからID/パスワ
ードの束及び上記スクリプトを受け取ったクライアント・モジュールは,ログイン
操作を自動化するスクリプトを実行することが認められる。そうすると,引用発明
においては,ID/パスワードの束の配布と上記スクリプトの配布とが,SSOサ
ーバーによって行われ,SSOサーバーは,ID/パスワードの束を配布する手段
と上記スクリプトを配布する手段を有すると認められる。
以上によれば,引用発明は,前記第2の3で本件審決が認定したものと同じく,
以下のとおりのものと認められるが,この認定は上記のとおり,ID/パスワード
の束を配布する手段と上記スクリプトを配布する手段が同一であることを認定した
ものではないから,原告の上記主張は採用することができない。
「アクセス可能なサーバー/アプリケーションのID/パスワードを登録しておく
登録手段と,
各サーバー/アプリケーションの種類ごとに用意され,ログイン操作を自動化す
るスクリプトを格納する格納手段と,
前記サーバー/アプリケーションのID/パスワードの束及び前記スクリプトを
クライアント・モジュールに配布する手段とを有するSSOサーバー。」
本願発明と引用発明との対比について
ア「リンク先情報」及び「リンク先情報を登録しておく登録手段」について
本件審決は,引用発明の「アクセス可能なサーバー/アプリケーションのI
D/パスワードを登録しておく登録手段」のうち,「アクセス可能なサーバー/アプ
リケーション」,「アクセス可能なサーバー/アプリケーションのID」及び「アク
セス可能なサーバー/アプリケーションのパスワード」は,それぞれ本願発明にお
ける「リンク先」,「リンク先情報」及び「登録されたリンク先における利用者の認
証情報」に相当すると認定した上で,引用発明における「アクセス可能なサーバー
/アプリケーションのID/パスワードを登録しておく登録手段」は,本願発明に
おける「リンク先情報を登録しておくリンク先情報登録手段」と「登録されたリン
ク先における利用者の認証情報を格納する認証情報格納手段」に対応する構成であ
ると認定した。原告は,この点について,引用例においては,「ID」とはユーザー
(利用者)を特定する情報であり,「パスワード」とは「ID」に対する暗証番号な
どの暗証情報であるから,本件審決が引用例の「アクセス可能なサーバーアプリケ
ーションのID/パスワードの束」という記載から「アクセス可能なサーバーアプ
リケーションのID」を分離し,「アクセス可能なサーバーアプリケーションのID」
が本願発明における「リンク先情報」に相当すると認定したのは誤りであり,その
ため,引用発明の「アクセス可能なサーバー/アプリケーションのID/パスワー
ドを登録しておく登録手段」は,本願発明における「利用者の認証情報を格納する
認証情報格納手段」に対応するにすぎず,引用発明が,本願発明における「リンク
先情報を登録しておくリンク先情報登録手段」を有することはない旨主張する。
そこで検討するに,本願の特許請求の範囲の記載からは,「リンク先情報」に
ついて,「登録されたリンク先における利用者の認証情報」と異なる情報であること
は理解できるものの,その内容は必ずしも明らかではない。しかし,前記1エ
のとおり,本願明細書には,「リンク先情報」について,リンク先情報登録手段2は,
データベースサーバ130で構成されており,ポータルサイトPでリンク可能なサ
イトに関し,リンク先情報(URL情報など)を登録しておく機能を有している旨
の記載がある(段落【0043】)。したがって,本願発明における「リンク先情報」
は,URL情報のように,接続するネットワーク上のサイトを特定する各サイトに
固有の情報であると認めるのが相当である。
これに対し,引用例には,引用発明における「アクセス可能なサーバー/アプリ
ケーションのID/パスワード」について,「特定のファイルやディレクトリにアク
セスする際,IDとパスワードの入力を要求してアクセスを判定するしくみだ。」(1
58頁左欄7行~10行),「大抵の場合,それらのアプリケーションはID/パス
ワードを入力するなどしてから使うことを前提にしている」(158頁右欄3行~6
行),「シングル・サインオン製品のほとんどは,ID/パスワードによる認証に加
え,」(159頁左欄16行~18行),「シングル・サインオン製品は,対応するア
プリケーションだけでなく,ID/パスワードなどのユーザー情報を集約する場所
によって,」(159頁左欄30行~33行),「例えば,シングルログインマネージ
ャの場合,事前にサーバー/アプリケーションのログイン画面や入力するID/パ
スワードなどをクライアント・ソフトに登録しておく」(159頁中欄13行~17
行),「登録したサーバー/アプリケーションのログイン画面が表示されると,クラ
イアント・ソフトが自動的にID/パスワードを入力してOKのボタンを押す。」(1
59頁中欄17行~右欄1行),及び「アプリケーションの追加やID/パスワード
の変更があった場合,管理者は各ユーザーに設定変更の旨を通知したり,設定ファ
イルを作成して配布しなければならない。」(159頁右欄14行~18行)との各
記載がある。引用例の上記各記載から,引用発明の「アクセス可能なサーバー/ア
プリケーションのID/パスワード」における「ID」とはユーザー(利用者)を
特定する情報であり,「パスワード」とは「ID」に対する暗証番号などの暗証情報
であると認められる。
そうすると,引用発明における「アクセス可能なサーバー/アプリケーション」
の「ID」は,URL情報のように,接続する「サーバー/アプリケーション」を
特定する各「サーバー/アプリケーション」に固有の情報ではなく,そのため本願
発明における「リンク先情報」に相当するものではない。引用発明における「アク
セス可能なサーバー/アプリケーションのID/パスワード」は,一体として,本
願発明における「登録されたリンク先における利用者の認証情報」に相当するもの
である。
したがって,本件審決が,引用発明における「アクセス可能なサーバー/アプリ
ケーションのID」は,本願発明における「リンク先情報」に相当し,引用発明に
おける「アクセス可能なサーバー/アプリケーションのID/パスワードを登録し
ておく登録手段」は,本願発明における「リンク先情報を登録しておくリンク先情
報登録手段」と「登録されたリンク先における利用者の認証情報を格納する認証情
報格納手段」に対応する構成であると認定したことは誤りである。
しかしながら,引用発明は,前記のとおりの構成を有するSSOサーバー
であり,SSOサーバーにクライアント・モジュールがログインすると,クライア
ント・モジュールは,SSOサーバーからアクセス可能なサーバー/アプリケーシ
ョンのID/パスワードの束と,各サーバー/アプリケーションの種類ごとに用意
され,ログイン操作を自動化するスクリプトとを受け取り,当該スクリプトを実行
するものである。
そして,クライアント・モジュールが,アクセス可能なサーバー/アプリケーシ
ョンへのログイン操作を自動化するスクリプトを実行する際に,ログインしようと
するサーバー/アプリケーションのID/パスワードとともに,当該サーバー/ア
プリケーションに接続するためのリンク先情報(URL情報など)が必要であるこ
とは,当該技術分野における技術常識というべきであって,引用例に明示されてい
なくとも,引用例の記載に接した当業者には自明な事項と認められる。
さらに,前記のとおり,SSO製品の多くは,ユーザー情報を1台の専用サー
バー(SSOサーバー)に集約するサーバー集約型であり,認証代行サーバー型は
このサーバー集約型の一種であるところ,引用発明は,認証代行サーバー型でクラ
イアント側にモジュールを組み込むタイプのSSOサーバーである。
そうすると,引用発明において,クライアント・モジュールがログイン操作を自
動化するスクリプトを実行するためには,アクセス可能なサーバー/アプリケーシ
ョンのID/パスワードと,各サーバー/アプリケーションの種類ごとに用意され,
ログイン操作を自動化するスクリプトとともに,各サーバー/アプリケーションの
リンク先情報が必要であり,また,引用発明は,ユーザー情報をSSOサーバーに
集約するサーバー集約型の構成であるから,引用発明のSSOサーバーは,アクセ
ス可能なサーバー/アプリケーションのリンク先情報を登録しておくリンク先情報
登録手段を有し,クライアント・モジュールは,SSOサーバーから,アクセス可
能なサーバー/アプリケーションのリンク先情報を受け取るものと認めるのが相当
である。
また,前記のとおり,引用発明における「アクセス可能なサーバー/アプリケ
ーションのID/パスワード」は,本願発明における「登録されたリンク先におけ
る利用者の認証情報」に相当するから,引用発明の「アクセス可能なサーバー/ア
プリケーションのID/パスワードを登録しておく登録手段」は,本願発明におけ
る「登録されたリンク先における利用者の認証情報格納手段」に対応するものと認
められる。
以上によれば,本件審決が,引用発明における「アクセス可能なサーバー/アプ
リケーションのID」は,本願発明における「リンク先情報」に相当し,引用発明
における「アクセス可能なサーバー/アプリケーションのID/パスワードを登録
しておく登録手段」は,本願発明における「リンク先情報を登録しておくリンク先
情報登録手段」と「登録されたリンク先における利用者の認証情報を格納する認証
情報格納手段」に対応する構成であると認定したことは誤りであるものの,引用例
の記載及び本技術分野における技術常識に照らせば,引用発明においても,リンク
先情報を登録しておくリンク先情報登録手段を有していることが認められるから,
本願発明と引用発明とが「リンク先情報を登録しておくリンク先情報登録手段」と
「登録されたリンク先における利用者の認証情報を格納する認証情報格納手段」と
を有する点で一致するとした本件審決の認定に誤りはない。このように,本願発明
と引用発明の対比における本件審決の上記認定の誤りは,本件審決による本願発明
と引用発明との一致点の認定に影響を及ぼすものではなく,取消事由とはなり得な
いというべきである。
イ「ひな形スクリプト格納手段」について
原告は,本件審決が,引用発明の「各サーバー/アプリケーションの種類ごとに
用意され,ログイン操作を自動化するスクリプトを格納する格納手段」は,本願発
明における「各リンク先毎に用意され,該リンク先で実行される認証処理で表示さ
れる画面構成に対し,前記認証情報を埋め込むための認証処理用のひな形スクリプ
トを格納するひな形スクリプト格納手段」に相当すると認定した点について,引用
発明における「ログイン操作を自動化するもの」が「端末の画面上に構成される認
証処理用のひな形スクリプト」であることを読み取ることはできず,引用発明が「情
報閲覧手段」に「ベーシック認証」におけるWWWブラウザにユーザーID・パス
ワードを記憶させる機能を有しているのであれば,「ログイン操作を自動化するも
の」が「端末の画面上に構成される認証処理用のひな形スクリプト」である必要は
ない旨主張する。
しかし,引用発明は,認証代行サーバー型でクライアント側にモジュールを組み
込むタイプのSSOサーバーであるところ,前記2オのとおり,引用例には,「認
証代行サーバー型のタイプ」で「クライアント側にモジュールを組み込むタイプ」
について,「クライアントのモジュールは,SSOサーバーから各種サーバー(アプ
リケーション)のID/パスワードを受け取る。その情報をもとに,モジュール内
のスクリプト認証などの操作を代行し,サーバー(アプリケーション)にアクセス
する」こと,及び「スクリプトを作成することで各種アプリケーションに対応でき
る」ことが記載されているから,引用発明における「ログイン操作を自動化するも
の」が,スクリプトを用いない「ベーシック認証」であるということはできない。
そして,「スクリプト」は,コンピュータプログラムの種類の一つで,機械語への
変換や実行可能ファイルの作成などの過程を省略又は自動化し,ソースコードを記
述したら即座に実行できるようなプログラム(乙1)と解されるから,引用例の上
記記載によれば,引用発明における「各サーバー/アプリケーションの種類ごとに
用意され,ログイン操作を自動化するスクリプト」は,SSOサーバーから受け取
った各種サーバー(アプリケーション)のID/パスワード(利用者の認証情報)
をソースコードに埋め込んで,「各サーバー/アプリケーションの種類ごと」の「ロ
グイン操作を自動化する」プログラムであると認めるのが相当である。
そうすると,引用発明における「各サーバー/アプリケーションの種類ごとに用
意され,ログイン操作を自動化するスクリプト」は,本願発明における「各リンク
先毎に用意され,該リンク先で実行される認証処理で表示される画面構成に対し,
前記認証情報を埋め込むための認証処理用のひな形スクリプト」に相当すると認め
られるから,引用発明における「各サーバー/アプリケーションの種類ごとに用意
され,ログイン操作を自動化するスクリプトを格納する格納手段」が,本願発明に
おける「各リンク先毎に用意され,該リンク先で実行される認証処理で表示される
画面構成に対し,前記認証情報を埋め込むための認証処理用のひな形スクリプトを
格納するひな形スクリプト格納手段」に相当するとした本件審決の認定に誤りはな
い。
原告の上記主張は採用することができない。
ウ「利用者の情報閲覧手段」について
原告は,本件審決が,引用発明における「クライアント・モジュール」は,本願
発明における「利用者の情報閲覧手段」に相当すると認定した点について,引用例
の「クライアント・モジュール」は,(A)アクセス可能なサーバー/アプリケーシ
ョンのID/パスワードの束を受け取ること,及び(B)ログイン操作を自動化す
るスクリプトを実行すること,の機能を有するが,情報を閲覧する機能を有すると
は記載されていないから,本件審決の上記認定は誤りである旨主張する。
しかし,前記のとおり,引用発明の「クライアント・モジュール」は,アクセ
ス可能なサーバー/アプリケーションのID/パスワードの束と,各サーバー/ア
プリケーションの種類ごとに用意され,ログイン操作を自動化するスクリプトをS
SOサーバーから受け取り,上記スクリプトを実行するものである。
また,前記アのとおり,引用発明の「クライアント・モジュール」は,SSO
サーバーから,各サーバー/アプリケーションのリンク先情報をも受け取るのであ
るから,上記スクリプトを実行する際,クライアントを,ログインするサーバー/
アプリケーションに接続するものと認められる。
そして,クライアントにおいて,サーバー/アプリケーションとの接続及び情報
の送受信を,情報閲覧機能を有するブラウザにより行うことは,本技術分野におけ
る当然の前提であり,技術常識というべきである。
そうすると,本願発明と引用発明との対比において,引用発明における「クライ
アント・モジュール」が,本願発明における「利用者の情報閲覧手段」に相当する
とした本件審決の認定に誤りはない。
原告の上記主張は採用することができない。
エ「認証代行処理手段」について
原告は,本件審決が,引用発明における「前記サーバー/アプリケーションのI
D/パスワードの束及び前記スクリプトをクライアント・モジュールに配布する手
段」と,本願発明における「認証代行処理手段」とは,「リンク先の認証処理を自動
的に行うための情報を利用者の情報閲覧手段に転送する認証代行処理手段」である
点において共通すると認定したことについて,引用発明からは「前記サーバー/ア
プリケーションのID/パスワードの束及び前記スクリプトをクライアント・モジ
ュールに配布する手段」を認定することはできないのであるから,本件審決の認定
は誤りである旨主張する。
しかし,前記のとおり,引用発明の認定に関する原告の上記主張は採用するこ
とができない。そして,前記アのとおり,引用発明における「クライアント・モ
ジュール」は,アクセス可能なサーバー/アプリケーションのID/パスワードの
束,各サーバー/アプリケーションの種類ごとに用意され,ログイン操作を自動化
するスクリプト,及び各サーバー/アプリケーションのリンク先情報をSSOサー
バーから受け取るものである。
そうすると,引用発明における「前記サーバー/アプリケーションのID/パス
ワードの束及び前記スクリプトをクライアント・モジュールに配布する手段」と,
本願発明における「認証代行処理手段」とは,「リンク先の認証処理を自動的に行う
ための情報を利用者の情報閲覧手段に転送する認証代行処理手段」である点におい
て共通するとした本件審決の認定に誤りはない。
原告の上記主張は採用することができない。
オ「認証代行装置」について
原告は,本件審決が,引用発明における「SSOサーバー」は,本願発明におけ
る「認証代行装置」に相当すると認定した点について,引用発明における「クライ
アント・モジュール」と本願発明における「情報閲覧装置」とは異なるものである
から,引用発明における「SSOサーバー」は本願発明における「認証代行装置」
に相当するものではなく,本件審決の認定は誤りである旨主張する。
しかし,前記ウのとおり,引用発明の「クライアント・モジュール」は本願発明
の「利用者の情報閲覧手段」に相当するものである上,前記のとおり,引用発明
の「SSOサーバー」は,一台の専用サーバー(SSOサーバー)に集約されたユ
ーザー情報(ID/パスワード)をもとに各アプリケーションの認証を一元的に受
け持つタイプのものであり,認証代行機能を有するサーバーであるということがで
きる。
そうすると,引用発明における「SSOサーバー」が,本願発明における「認証
代行装置」に相当するとした本件審決の認定に誤りはない。
原告の上記主張は採用することができない。
本願発明と引用発明との一致点の認定について
原告は,正しい本願発明と引用発明との一致点は,
「リンク先における利用者の認証情報を格納する認証情報格納手段と,
各リンク先ごとに用意され,該リンク先で実行される認証処理のための情報を格
納する情報格納手段と,
リンク先の認証情報を利用者の使用するモジュールに送信する手段と,
リンク先の認証処理を自動的に行うための情報を全ての利用者の使用するモジュ
ールに配布する手段とを有する装置」となる旨主張する。
しかし,前記及びのとおりであるから,本件審決が,本願発明と引用発明と
の一致点及び相違点を,前記第2の3のとおり認定したことに誤りはない。
原告の上記主張は採用することができず,結局,取消事由1は理由がない。
4取消事由2(相違点2に係る容易想到性の判断の誤り)について
相違点2は,本願発明は,「インターネットを介して利用者の情報閲覧手段よ
りリンク先の指定に関する情報を受信する手段」を有するのに対し,引用発明は,
そのような手段を有するとはされていない点である。
本件審決は,上記相違点2について,引用発明の具体的動作として,「アクセス可
能なサーバー/アプリケーションのID/パスワードの束」を受け取る具体例が示
されているが,ユーザーがどの「サーバー/アプリケーション」にアクセスしたい
かを指定して,その指定された「サーバー/アプリケーション」の「ID/パスワ
ード」を受け取るようにすることは,当業者が適宜になし得ることであり,その際
に,「Webのアプリケーション」に対して「SSO環境を構築できる」ような製品
である場合に,「インターネットを介して」,どの「サーバー/アプリケーション」
にアクセスしたいかを指定する情報を「SSOサーバー」に送るようにすることも,
当業者が適宜になし得ることにすぎないから,引用発明を,「インターネットを介し
て利用者の情報閲覧手段よりリンク先の指定に関する情報を受信する手段」を有す
るようなものとすることは,当業者が適宜になし得ることである旨判断した。
ア前記1のとおり,本願発明における認証代行処理手段は,利用者の選択
により,利用者の認証情報が登録されているリンク先が指定された場合に,利用者
に代わって当該リンク先の認証処理を代行する機能を有するものである。すなわち,
本願発明における認証代行処理手段は,利用者によるリンク先の指定情報及びその
利用者情報を受け取って,リンク先情報登録手段から該当するリンク先情報(UR
L情報など)を,また認証情報格納手段から利用者のそのリンク先における認証情
報(リンク先における利用者のユーザーID及びパスワードなど)を,それぞれ読
み出すと共に,ひな形スクリプト/モジュール格納手段から,該当するリンク先の
ひな形スクリプトを読み出して,リンク先用の認証処理スクリプト(対象とするリ
ンク先に自動的に接続処理を開始する処理をHTMLとJavaScriptにて
記載したもの)を作成し,上記リンク先情報及び認証処理スクリプトを,利用者の
ブラウザに転送するので,利用者側のブラウザは,送られてきたリンク先情報で,
目的とするリンク先にリンクすると共に,上記認証処理スクリプトに基づいて,ブ
ラウザが,リンク先で実行される認証処理で表示される画面構成に対し,自動的に
上記認証情報を埋め込んでいくため,利用者は,何ら選択したリンク先への操作を
行わなくても,認証処理が自動的に実行されることになる。その結果,本願発明は,
利用者が,ポータルサイトなどにおいてリンク先の選択を行うだけで,該リンク先
に対して,何ら特別な操作を行わなくても,認証処理が自動的に実行されるため,
それが終了した段階で,当該リンク先へのログインが可能となるという効果を奏し
得るものである。
そうすると,本願発明は,利用者の選択により,利用者の認証情報が登録されて
いるリンク先が指定され,「利用者の情報閲覧手段よりリンク先の指定に関する情報
を受信する手段」(相違点2に係る構成)によって,上記利用者によるリンク先の指
定情報を受け取った認証代行処理手段が,利用者に代わって当該リンク先の認証処
理を代行するものと認められる。
イこれに対し,引用発明は,前記3のとおり,SSOサーバーにログインす
ると,アクセス可能なサーバー/アプリケーションのID/パスワードの束と,各
サーバー/アプリケーションの種類ごとに用意され,ログイン操作を自動化するス
クリプトが,SSOサーバーからクライアント・モジュールに配布され,クライア
ント・モジュールは,ログイン操作を自動化するスクリプトを実行するものである。
ここで,アクセス可能なサーバー/アプリケーションのID/パスワードの束とは,
SSOサーバーにログインしたユーザーが,アクセスすることができる全てのサー
バー/アプリケーションのID/パスワードの組合せであると理解することができ
る。
また,前記3アのとおり,引用例の記載及び本技術分野における技術常識に
照らせば,引用発明のSSOサーバーは,各サーバー/アプリケーションのリンク
先情報を登録しておくリンク先情報登録手段を有し,クライアントモジュールは,
SSOサーバーから,各サーバー/アプリケーションのリンク先情報を受け取るも
のである。
そして,引用発明では,上記の構成を採用することによって,ユーザーは,一度
のログイン操作で,アクセス可能な全てのアプリケーションを利用できるとの機能
(シングル・サインオン(SSO)機能)を有すると認められる。
そうすると,引用発明においては,一度SSOサーバーにログインすれば,クラ
イアント・モジュールは,SSOサーバーにログインしたユーザーがアクセス可能
な全てのサーバー/アプリケーションのID/パスワードの組合せ,各サーバー/
アプリケーションの種類ごとのログイン操作を自動化するスクリプト,及び各サー
バー/アプリケーションのリンク先情報を受け取るから,それ以降,SSOサーバ
ーとの通信を行う必要がなく,ログイン操作を自動化するスクリプトを実行するこ
とで,シングル・サインオン機能を果たすとの作用効果を奏すると認められる。
しかるに,このような構成を採用する引用発明について,SSOサーバーが「利
用者の情報閲覧手段よりリンク先の指定に関する情報を受信する手段」を有するも
のとした上で,ユーザーがどの「サーバー/アプリケーション」にアクセスしたい
かを指定して,その指定された「サーバー/アプリケーション」の「ID/パスワ
ード」を受け取るように構成を変更するとすれば,利用者が情報閲覧手段よりリン
ク先の指定を行う都度,クライアント・モジュールは,SSOサーバーとの通信を
行い,その指定された「サーバー/アプリケーション」の「ID/パスワード」を
受け取り,上記指定された「サーバー/アプリケーション」へのログイン操作を自
動化するスクリプトを実行することにより,シングル・サインオン機能を果たすこ
とになる。しかし,それでは,一度SSOサーバーにログインすれば,クライアン
ト・モジュールは,それ以降,SSOサーバーとの通信を行う必要がなく,ログイ
ン操作を自動化するスクリプトを実行できるとの引用発明が有する上記の作用効果
が失われることとなる。したがって,引用発明において,相違点2に係る本願発明
の構成に変更する必要性があるものとは認められない。
このように,引用発明について,SSOサーバーが「利用者の情報閲覧手段より
リンク先の指定に関する情報を受信する手段」を有するもの(相違点2に係る構成
とすること)とした上で,ユーザーがどの「サーバー/アプリケーション」にアク
セスしたいかを指定して,その指定された「サーバー/アプリケーション」の「I
D/パスワード」を受け取るように構成を変更することについては,引用発明が本
来奏する上記作用効果が失われるものであって,その必要性が認められないから,
引用発明における上記構成上の変更は,解決課題の存在等の動機付けなしには容易
に想到することができない。しかして,引用例には,引用発明について上記構成上
の変更をすることの動機付けとなるような事項が記載又は示唆されていると認める
ことはできない。
ウ前記アのとおり,本願発明は,利用者の選択により,利用者の認証情報が登
録されているリンク先が指定され,「利用者の情報閲覧手段よりリンク先の指定に関
する情報を受信する手段」(相違点2に係る構成)によって,上記利用者によるリン
ク先の指定情報を受け取った認証代行処理手段が,利用者に代わって当該リンク先
の認証処理を代行するものであるから,本願発明と引用発明とは,相違点2に係る
構成により,作用効果上,格別に相違するものであり,引用発明において,相違点
2に係る本願発明の構成を採用することは,当業者が適宜なし得る程度のものとは
認められない。
以上によれば,引用発明において,上記構成上の変更をすることが,当業者が容
易に想到できたものということはできない。したがって,本願発明と引用発明との
相違点2について,本件審決がした前記の判断には誤りがあるというべきであり,
原告主張の取消事由2は理由がある。
被告の主張について
ア被告は,認証処理システムにおいて,認証処理を実行するサーバーがインタ
ーネットを介して,利用者端末からサーバー/アプリケーションの認証情報の要求
を受信する旨の技術は,乙6及び7にもあるとおり,認証処理の技術分野では本願
出願時の周知技術であり,SSOサーバーなどの認証処理サーバーが認証情報の要
求を個別に受信するような構成とするか,引用発明のように認証情報の要求を個別
には受け付けない構成とするかは,当業者がシステムの効率やセキュリティなどを
考慮して適宜に選択し得た設計的事項であり,また,「インターネットを介して利用
者の情報閲覧手段よりリンク先の指定に関する情報を受信する手段」についても,
乙8にもあるとおり,本願出願時には周知慣用の手段であるから,周知技術(乙6
~8)を知る当業者において,引用発明を,SSOサーバーが認証情報の要求を個
別に受信するように,利用者の情報閲覧手段よりインターネットを介して,リンク
先のサーバー/アプリケーションを指定する情報を受信するように構成することは,
適宜なし得たことにすぎない旨主張する。
イそこで,乙6ないし8に開示されている技術について検討する。
乙6
a本願出願日前に頒布された刊行物である「ノベルがインターネット上のID
管理サービス$を開始,日本,ソフトバンクパブリッシング株式会社,
%&'()!*%',1999年(平成11年)12月1日発行,第9巻,第
10号,p194)には,以下の記載がある。
「また,シングルサインオンの機能もある。いったんメンバー制のWebサイトへのログイン
を$に「録画」させれば,その後は$にログインするだけで,各サイトにI
D,パスワードの入力なしにログインできる。ディレクトリデータベースの中に,各ユーザー
に付帯する情報として,各Webで利用されるログイン名やパスワードを格納しておき,ログ
イン画面で自動的に適用するからだ。」(194頁左欄下から2行~中欄8行)
b前記aによれば,乙6には,ディレクトリデータベースの中に,各ユーザー
に付帯する情報として,各Webで利用されるログイン名やパスワードを格納して
おき,ログイン画面で自動的に適用することで,シングルサインオンの機能を実現
する技術が開示されていると認められる。
乙7
a本願出願日前に頒布された刊行物である特開2000-10930号公報
(公開日;平成12年1月14日)には,以下の記載がある。
「【0017】図4は,本発明におけるアクセスチケットを用いた制御手順を示すシーケンス
チャートである。アクセス制御サーバ50がアクセスチケット75を用いて,さらにきめ細か
な運用を考慮したアクセス制御を行う事例について説明する。図4に示すように,セキュア通
信ライブラリ52はユーザ認証画面を表示し(14a),ユーザはユーザ認証画面にICカード
内の証明証31の情報を入力する(14b)。証明証31の情報を利用してセキュア通信ライブ
ラリ52の処理によりユーザ14の正当性が認められた後は,クライアント20上のアクセス
制御ライブラリ51が証明証31の情報を用いて,ユーザ14のアクセス権限を確認する。次
に,アクセス制御サーバ50に対してユーザ14のアクセス権限の確認要求を行うと(14c),
アクセス制御サーバ50は業務サーバ6にACL(判決注:アクセス制御リスト,段落【00
09】参照)を要求する(14d)。このように,ユーザ14がクライアント20からネットワ
ークシステム1にログインする場合,アクセスチケット75aの中に9時から17時までとい
う一時的な運用の制約条件76をつけることが可能である。この場合,アクセス制御サーバ5
0は,クライアント20側のアクセス制御ライブラリ51に,アクセス制御サーバID,ユー
ザ14のユーザ識別名,ユーザ14のACL+制約条件76,及びアクセス制御サーバ50の署
名情報から構成されるアクセスチケット75aを作成し,アクセス制御ライブラリ51に送信
する(75a)。アクセス制御サーバ50とアクセス制御ライブラリ51との間の通信はセキュ
ア通信ライブラリ52の機能により保護されているため,相互で正しく認証され,情報が盗ま
れたり改ざんされる心配はない。また,セキュア通信ライブラリ52は,アクセスチケット7
5aの内容が確かにアクセス制御サーバ50によって作成されたものであることを保証するた
めに,署名情報を付加している。
【0018】次に,図4において,アクセス制御ライブラリ51がアクセスチケット75a
を受け取ると,クライアント20上のグループウェアアプリケーションはユーザ14に対して
初期選択画面を表示する(14e)。この初期選択画面は,ユーザ14のACLに基づき作成さ
れるもので,ユーザ14に権限に許されている業務だけが表示される。また,ユーザ14が表
示された以外の業務のアプリケーションを起動するとユーザ14に対して警告を発し,アクセ
ス履歴情報12が取得される。ユーザ14が前記初期選択画面の中の業務の中から業務サーバ
6のAP60(図示省略)を起動した場合(14f),ユーザ14によるAP601(図示省略)
の業務要求は,アクセス制御ライブラリ51から業務サーバ6に転送されるが(75d),その
時に前記アクセスチケット75aも添付される。業務サーバ6は,このアクセスチケット75
aの内容を確認することにより,以降の業務処理AP601を実行する。具体的には,ACL
と制約条件76を考慮した処理を行うので,図4に示すACLに許可された以外のAP601
の修正や業務AP602の起動等は許さず,時刻が17時を過ぎたならばユーザ14に対する
処理を打ち切る。そして,業務サーバ6は,ユーザ14のアクセス状況についてはアクセス履
歴情報12に記録しておく。」
b前記aによれば,乙7には,ユーザがユーザ認証画面にICカード内の証明
証31の情報を入力し,証明証31の情報を利用してユーザ14の正当性が認めら
れると,クライアント20上のアクセス制御ライブラリ51が証明証31の情報を
用いて,ユーザ14のアクセス権限を確認し,アクセス制御サーバ50に対してユ
ーザ14のアクセス権限の確認要求を行うと,アクセス制御サーバ50は業務サー
バ6にACLを要求し,アクセス制御サーバ50は,クライアント20側のアクセ
ス制御ライブラリ51に,アクセス制御サーバID,ユーザ14のユーザ識別名,
ユーザ14のACL,制約条件76,及びアクセス制御サーバ50の署名情報から
構成されるアクセスチケット75aを作成して,アクセス制御ライブラリ51に送
信すること(段落【0017】),及びアクセス制御ライブラリ51がアクセスチケ
ット75aを受け取ると,クライアント20上のグループウェアアプリケーション
はユーザ14に対して,ユーザ14のACLに基づき作成される初期選択画面を表
示し,初期選択画面には,ユーザ14に許されている業務だけが表示されること(段
落【0018】)が記載されていると認められる。
乙8
a本願出願日前に頒布された刊行物である「快速ネットサーフィンのコツ:検
索エンジンを使いこなす/検索サイト,,日本,株式会社毎日コミュニケーシ
ョンズ,タッチPC,1998年(平成10年)12月24日発行,第3巻,第1
2号,p52」には,以下の記載がある。
「検索サービス(検索エンジン)とは,ホームページをデータベース化したサイト。キーワ
ードを指定すると合致するページを探し出し,一覧で表示してくれる。あとは見たいページを
選べば,ダイレクトにそのページにジャンプできるのだ。「Yahoo!」が代表的なページと
して君臨してきたが,ここ数年で続々登場。ユーザーにとってますます便利な状況になってい
る。」(52頁上欄1行~13行)
b前記aによれば,乙8には,ホームページをデータベース化したサイトであ
る検索サービス(検索エンジン)において,ユーザーがキーワードを指定すると,
合致するページを探し出して一覧で表示するので,ユーザーが見たいページを選べ
ば,ダイレクトにそのページにジャンプできることが記載されていると認められる。
ウ前記イによれば,乙6及び7には,認証処理システムにおいて,認証処理サ
ーバーがネットワークを介して,利用者端末からサーバー/アプリケーションの認
証情報(ログイン名,パスワード,アクセスチケット)の要求を受信する技術が開
示され,また,乙8には,検索サービス(検索エンジン)において,検索サービス
サイトがインターネットを介してユーザーの端末からリンク先の指定に関する情報
(キーワード等)を受信して,リンク先情報(URL)を返信する技術が開示され
ている。しかし,これらの技術が,本願出願当時,当該技術分野において周知であ
ったとしても,本件においては,前記イのとおり,相違点2に係る構成上の変更
を行って,引用発明が本来奏する作用効果を失わせる必要性は認められないから,
これらの周知技術の存在は,引用発明について相違点2に係る構成上の変更をする
ことの動機付けとなるものではない。
したがって,引用発明において,前記構成上の変更をすることは,乙6ないし8
に開示された周知技術を知る当業者であっても,適宜なし得たものであるというこ
とはできない。被告の前記アの主張には理由がない。
エ小括
以上のとおりであるから,相違点2に係る本件審決の判断には誤りがあるから,
原告主張の取消事由2には理由がある。
5取消事由3(相違点3に係る容易想到性の判断の誤り)について
本件審決は,本願発明と引用発明との相違点3について,「相違点2について」
で検討したように,引用発明を,「インターネットを介して利用者の情報閲覧手段よ
りリンク先の指定に関する情報を受信する手段」を有するようなものとすることは,
当業者が適宜になし得ることであり,その場合,「利用者の認証情報が登録されてい
るリンク先が『受信されたリンク先の指定に関する情報』により指定された」こと
を契機として,「リンク先情報登録手段から該当するリンク先情報を読み取り,当該
利用者のそのリンク先における認証情報を認証情報格納手段から読み出すと共に,
ひな型スクリプト格納手段から,該当するリンク先のひな形スクリプトを読み出し
て,該ひな形スクリプトの変数として該リンク先における認証情報を指定して該リ
ンク先で実行される認証処理で表示される画面構成に対し前記認証情報を埋め込む
ための認証処理スクリプトを作成」するようにすることは,当業者が適宜になし得
ることにすぎない旨判断した。
しかし,前記4で述べたとおり,相違点2に係る本件審決の判断には誤りが
あるから,相違点2に係る判断を前提とした相違点3に係る本件審決の判断にも誤
りがある。
したがって,原告主張の取消事由3には理由がある。
6結論
以上によれば,原告主張の取消事由2及び3は理由があるから,本件審決は取消
しを免れない。
よって,原告の請求を認容することとし,主文のとおり判決する。
知的財産高等裁判所第4部
裁判長裁判官富田善範
裁判官大鷹一郎
裁判官田中芳樹

戻る



採用情報


弁護士 求人 採用
弁護士募集(経験者 司法修習生)
激動の時代に
今後の弁護士業界はどうなっていくのでしょうか。 もはや、東京では弁護士が過剰であり、すでに仕事がない弁護士が多数います。
ベテランで優秀な弁護士も、営業が苦手な先生は食べていけない、そういう時代が既に到来しています。
「コツコツ真面目に仕事をすれば、お客が来る。」といった考え方は残念ながら通用しません。
仕事がない弁護士は無力です。
弁護士は仕事がなければ経験もできず、能力も発揮できないからです。
ではどうしたらよいのでしょうか。
答えは、弁護士業もサービス業であるという原点に立ち返ることです。
我々は、クライアントの信頼に応えることが最重要と考え、そのために努力していきたいと思います。 弁護士数の増加、市民のニーズの多様化に応えるべく、従来の法律事務所と違ったアプローチを模索しております。
今まで培ったノウハウを共有し、さらなる発展をともに目指したいと思います。
興味がおありの弁護士の方、司法修習生の方、お気軽にご連絡下さい。 事務所を見学頂き、ゆっくりお話ししましょう。

応募資格
司法修習生
すでに経験を有する弁護士
なお、地方での勤務を希望する先生も歓迎します。
また、勤務弁護士ではなく、経費共同も可能です。

学歴、年齢、性別、成績等で評価はしません。
従いまして、司法試験での成績、司法研修所での成績等の書類は不要です。

詳細は、面談の上、決定させてください。

独立支援
独立を考えている弁護士を支援します。
条件は以下のとおりです。
お気軽にお問い合わせ下さい。
◎1年目の経費無料(場所代、コピー代、ファックス代等)
◎秘書等の支援可能
◎事務所の名称は自由に選択可能
◎業務に関する質問等可能
◎事務所事件の共同受任可

応募方法
メールまたはお電話でご連絡ください。
残り応募人数(2019年5月1日現在)
採用は2名
独立支援は3名

連絡先
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所 採用担当宛
email:[email protected]

71期修習生 72期修習生 求人
修習生の事務所訪問歓迎しております。

ITJではアルバイトを募集しております。
職種 事務職
時給 当社規定による
勤務地 〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
その他 明るく楽しい職場です。
シフトは週40時間以上
ロースクール生歓迎
経験不問です。

応募方法
写真付きの履歴書を以下の住所までお送り下さい。
履歴書の返送はいたしませんのであしからずご了承下さい。
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所
[email protected]
採用担当宛