先日の記事の続きです。
第2特許(米国特許第7631346号) のクレーム1
IBMが訴状で2番目に挙げている 米国特許第7631346号 のクレーム1(以下、米国クレーム1)は以下の通りです。
A method for managing user authentication within a distributed data processing system, wherein a first system and a second system interact within a federated computing environment and support single-sign-on operations in order to provide access to protected resources, at least one of the first system and the second system comprising a processor, the method comprising:
triggering a single-sign-on operation on behalf of the user in order to obtain access to a protected resource that is hosted by the second system, wherein the second system requires a user account for the user to complete the single-sign-on operation prior to providing access to the protected resource;
receiving from the first system at the second system an identifier associated with the user; and
creating a user account for the user at the second system based at least in part on the received identifier associated with the user after triggering the single-sign-on operation but before generating at the second system a response for accessing the protected resource, wherein the created user account supports single-sign-on operations between the first system and the second system on behalf of the user.
対応する日本特許第4988701号の請求項1
米国クレーム1に対応する日本特許第4988701号の請求項1(以下、日本請求項1)の内容を見てみましょう。
米国クレーム1にはない文言(追加箇所)には下線を、米国クレーム1にはあるものの日本請求項1には無い文言(削除箇所)には取り消し線を付けることで米国クレーム1との違いを示しています。なお、削除箇所は私が訳していますのでIBMの意図通りの和文とは限りません。
追加箇所(下線部)が多いので日本請求項1は一見、米国クレーム1と比べるとかなり限定されているように見えますが、実質的な内容はさほど限定的でもないように思えます。
【請求項1】
第1のシステムおよび第2のシステムがフェデレーテッド・コンピューティング環境内で対話し、前記第1のシステムと前記第2のシステムとのうち少なくとも1つがプロセッサを備え、保護されたリソースへのアクセスを提供するためにシングル・サインオン・オペレーションをサポートする、分散データ処理システム内でユーザ認証を管理するための方法であって、
前記第2のシステムは、前記保護されたリソースへのアクセスを提供する前に、シングル・サインオン・オペレーションを完了するために、前記ユーザに関するユーザ・アカウントを必要とするものであり、前記第2のシステムによってホストされる保護されたリソースへのアクセスを取得するために、ユーザに代わってシングル・サインオン・オペレーションをトリガするステップと、
前記第2のシステムで、前記ユーザに関連付けられた識別子を第1のシステムから受け取るステップと、
前記シングル・サインオン・オペレーションをトリガするステップの後であるものの、前記保護されたリソースへのアクセスのために前記第2のシステムで応答を生成するステップの前に、前記ユーザに関連付けられた前記受け取った識別子に少なくとも部分的に基づいて、前記第2のシステムで前記ユーザに関するユーザ・アカウントを作成するステップであって、前記作成されたユーザ・アカウントが、前記ユーザに代わって、前記第1のシステムと前記第2のシステムとの間のシングル・サインオン・オペレーションをサポートする、ステップと、
前記第2のシステムで前記ユーザに関するユーザ・アカウントの作成を完了するために、前記第2のシステムが十分なユーザ属性情報を有していないという、前記第2のシステムでの決定に応答して、前記第2のシステムから前記第1のシステムへユーザ属性情報を取り出すための要求メッセージを送信するステップと、
前記第2のシステムで前記ユーザに関するユーザ・アカウントの作成を完了するために、前記第2のシステムによって採用されるユーザ属性情報を含む応答メッセージを、前記第2のシステムで前記第1のシステムから受け取るステップと、
前記ユーザに関するユーザ属性情報を取り出すステップの前に、前記ユーザに関する前記ユーザ・アカウントの作成を開始するために、予備のユーザ・アカウント作成オペレーションを実行するステップと、
前記ユーザに関するユーザ属性情報を取り出すステップの後に、前記ユーザに関する前記ユーザ・アカウントの作成を完了するために、前記ユーザ属性情報に基づき、リンク済みユーザ・アカウント作成オペレーションを実行するステップと、
を有する、方法。
訴状でのIBMによるクレーム構成要素のあてはめ
米国特許第7631346号のクレーム1の構成要素 |
|
ユーザ認証を管理する |
楽天ユーザの身元(identity)を検証する |
分散データ処理システム |
コンピュータネットワークなど |
第1のシステム |
Googleとそのネットワークなど |
第2のシステム |
楽天等とそのネットワークなど |
フェデレーテッド・コンピューティング環境 |
|
シングル・サインオン・オペレーション |
「サインイン」オペレーション |
保護されたリソース |
「キャッシュバック」など |
シングル・サインオン・オペレーションをトリガする |
Googleを用いて「サインアップ」するためのオペレーションを開始するなど |
前記第2のシステムは、~シングル・サインオン・オペレーションを完了するために、前記ユーザに関するユーザ・アカウントを必要とする |
前記ユーザが楽天アカウントを持つことを必要とするなど |
前記ユーザに関連付けられた識別子 |
電子メールアドレスなど |
ユーザ・アカウント |
楽天アカウントなど |
シングル・サインオン・オペレーション(ユーザ・アカウントを作成するステップに記載の方) |
次回は訴状で3つ目に挙げられている米国特許について書きます。