• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1279105
審判番号 不服2012-3434  
総通号数 167 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2013-11-29 
種別 拒絶査定不服の審決 
審判請求日 2012-02-22 
確定日 2013-09-12 
事件の表示 特願2006- 84180「認証システム」拒絶査定不服審判事件〔平成19年10月 4日出願公開、特開2007-257548〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯
本願は、平成18年3月24日の出願であって、平成23年6月22日付けで拒絶理由通知がなされたのに対して同年8月29日に意見書及び手続補正書が提出されたが、同年11月14日付けで拒絶査定がなされ、これに対し、平成24年2月22日に拒絶査定不服審判の請求がなされたものである。

第2.本願発明
本願の請求項1?2に係る発明は、平成23年8月29日に提出された手続補正書により補正された特許請求の範囲の請求項1?2に記載されている事項により特定されるとおりのものであり、そのうちの請求項1に係る発明(以下、「本願発明」という。)は、その請求項1に記載されている事項により特定される次のとおりのものである。

「【請求項1】
固有の識別情報が格納された被認証手段と、被認証手段から送信された識別情報に基づき被認証手段を所持するユーザを認証する認証手段とを備える認証システムであって、
前記認証手段は現在時刻情報を格納した信号を所定時間毎に送出する信号送出手段を備え、
前記被認証手段は信号送出手段から送出された信号内に格納されている現在時刻情報と前記識別情報とを暗号化して認証用パケットを前記認証手段に所定時間毎に送信し、
前記認証手段は前記被認証手段から送信された前記認証用パケットを復号して現在時刻情報と識別情報とを取得し、取得した現在時刻情報と前記認証用パケットの受信時刻との時間差が所定時間内である場合に、取得した認証情報に基づいて前記被認証手段を所持するユーザの認証を行い、前記被認証手段にACKを送信し、
前記被認証手段は前記認証手段からACKが送信された場合に前記認証用パケットの送信を停止すること
を特徴とする認証システム。」

第3.引用刊行物に記載された発明
1.本願の出願の日前に日本国内において頒布され、原査定の根拠となった拒絶の理由において引用された刊行物である特開2005-148982号公報(以下「引用例」という。)には、図面とともに次の記載がある。

a.「【技術分野】
【0001】
本発明は、サービス利用者が正当なユーザであるのか否かを認証するユーザ認証方法と、そのユーザ認証方法の実現に用いられるユーザ情報取得装置および認証サーバ装置と、そのユーザ情報取得装置の実現に用いられるユーザ情報取得装置用プログラムと、その認証サーバ装置の実現に用いられる認証サーバ装置用プログラムとに関する。」

b.「【0053】
図1に、本発明を具備するシステムの基本構成を図示する。
【0054】
この図に示すように、本発明を具備するシステムでは、サービスを利用するユーザは、自身のIDを発信する無線タグ10を携帯しており、サービス提供者は、ユーザの情報を取得するためのユーザ情報取得装置20を設置する。
【0055】
このユーザ情報取得装置20は、ユーザの携帯する無線タグ10のIDを受信するための無線タグ読取装置21と、ユーザの生体情報を取得するための生体情報取得装置22とを有しており、これらの装置により取得した情報をインターネット40などを経由して認証サーバ30に送信する。
【0056】
これを受けて、認証サーバ30は、受信した情報に基づいてユーザの認証や認可を検証し、その結果をユーザ情報取得装置20に返信し、ユーザ情報取得装置20がその結果に基づいて所定の認可動作を行う。」

c.「【0058】
図2に、無線タグ10の装置構成の一実施形態例を図示する。
【0059】
図中、100は暗号化ID記憶域であって、暗号化ID(本来のタグIDの暗号化されたもの)の記憶領域であるもの、101は暗号用公開鍵記憶域であって、暗号用公開鍵の記憶領域であるもの、102は再暗号化部であって、暗号化IDを再暗号化するもの、103は再暗号化ID記憶域であって、再暗号化IDの記憶領域であるもの、104は復号鍵ID記憶域であって、再暗号化IDの復号に用いられる復号鍵のIDの記憶領域であるもの、105は無線受信部であって、無線タグ読取装置21などから無線送信されてくる時刻情報を受信するもの、106は時刻情報記憶域であって、無線受信部105により受信された時刻情報を一時的に記憶しておく記憶領域であるもの、107は耐ダンパーメモリで構成される認証用秘密鍵記憶域であって、認証情報の生成に用いられる認証用秘密鍵の記憶領域であるもの、108は認証情報生成部であって、認証情報を生成してタグ送信情報を生成するもの、109は無線送信部であって、タグ送信情報を無線タグ読取装置21に送信するものである。」

d.「【0064】
認証情報生成部108は、再暗号化部102により生成された再暗号化IDを受けて、図3に示すように、生成された再暗号化IDと、その再暗号化IDの復号に用いられる復号鍵のIDと、時刻情報記憶域106に記憶される時刻情報とを生成対象として、認証用秘密鍵格納域107から読み出した認証用秘密鍵を使って認証情報を生成することで、これらを合わせたタグ送信情報(図3に示すもの)を生成する。

e.「【0066】
図4に、ユーザ情報取得装置20の装置構成の一実施形態例を図示する。【0067】
図中、23はユーザ情報生成手段であって、無線タグ読取装置21の受信したタグ送信情報と生体情報取得装置22の取得したサービス利用者の生体情報とを統合することでユーザ情報を生成するもの、24はユーザ認証要求発行手段であって、ユーザ情報生成手段23の生成したユーザ情報を認証サーバ30に送信することで、サービス利用者の認証要求を発行するもの、25はユーザ認証取得手段であって、認証サーバ30から返信されてくるサービス利用者の認証結果を取得するもの、26は認証結果反応手段であって、ユーザ認証取得手段25の取得した認証結果に応じてゲートなどのアクチュエータを制御するものである。」

f.「【0069】
このように構成されるユーザ情報取得装置20は、無線タグ読取装置21を用いて、サービス利用者の所持する無線タグ10からタグ送信情報を取得するとともに、生体情報取得装置22を用いて、サービス利用者の生体情報を取得して、この取得した2つの情報を統合することでユーザ情報を生成する。
【0070】
続いて、認証サーバ30にユーザ情報を送信して、認証を依頼する。このとき、SSL(Secure Socket Layer) やIPsec(IP Security Protocol)などの機能を利用することにより安全な通信を実現するものとする。
【0071】
続いて、この認証依頼に応答して返信されてくる認証結果を受信して、その認証結果に応じて、アクチュエータを制御するなどの所定の動作を行う。」

g.「【0072】
図6に、認証サーバ30の装置構成の一実施形態例を図示する。
【0073】
図中、31は生体情報データベースであって、サービス利用者のIDに対応付けてそのサービス利用者の生体情報(登録生体情報)を管理するもの、32はID復号検証手段であって、ユーザ情報取得装置20から送信されてくる通信メッセージ(図5に示すユーザ情報)に記録されているIDを復号し検証するもの、33は生体情報認証手段であって、生体情報データベース31を参照することでID復号検証手段32の復号検証したIDの指す生体情報を取得して、その取得した生体情報とユーザ情報取得装置20から送信されてくる通信メッセージに記録されている生体情報とを比較することで、サービス利用者を認証するものである。」

h.「【0074】
ID復号検証手段32は、無線タグ10が図3に示すタグ送信情報を送信する場合には、図7に示す装置構成に従って、ユーザ情報取得装置20から送信されてくる通信メッセージに記録されているタグID(サービス利用者のID)を復号し検証することになる。
【0075】
すなわち、ID復号検証手段32の復号部323は、ユーザ情報取得装置20から送信されてくる通信メッセージの持つID情報部分(図3に示すタグ送信情報に該当する)を抽出すると、そのタグ送信情報に含まれる復号鍵IDをキーにして、復号鍵IDに対応付けて復号用秘密鍵を管理する復号用秘密鍵テーブル320を参照することで、復号用秘密鍵を取得し、その取得した復号用秘密鍵を使って、タグ送信情報に含まれる再帰暗号化IDを復号することでタグIDを復号する。
【0076】
これを受けて、ID復号検証手段32の認証情報検証部324は、復号部323の復号したタグIDをキーにして、タグIDに対応付けて検証用公開鍵を管理する検証用公開鍵テーブル321を参照することで、検証用公開鍵を取得し、その取得した検証用公開鍵を使って、タグ送信情報に含まれる認証情報を復号して、それがタグ送信情報に含まれる復号鍵ID/再暗号化ID/時刻情報と一致するのか否かを判断することにより、受信したタグ送信情報が改竄されていない正当なタグ送信情報であるのか否かを検証する。」

i.「【0077】
これを受けて、ID復号検証手段32のワンタイム性判定部325は、改竄されていない正当なタグ送信情報であることが検証されると、タグ送信情報に含まれる時刻情報と自装置内の時計部322から読み取った時刻情報との間の差分時間を検出して、その差分時間が例えば1分以内というような所定の範囲内に入るのか否かをチェックすることにより、受信したタグ送信情報がリプレイアタック(再利用)されていないタグ送信情報であるのか否かを判定して、リプレイアタック(再利用)されていないタグ送信情報であることを確認する場合には、復号部323の復号したタグIDが正当なものであることを判断して、生体情報認証手段33に出力する。
【0078】
この図6および図7に示す構成に従って、認証サーバ30は、ユーザ情報取得装置20から送信されてくる通信メッセージに記録されているサービス利用者のIDを復号し検証して、それが指す登録生体情報を取得し、その取得した登録生体情報とユーザ情報取得装置20から送信されてくる通信メッセージに記録されているサービス利用者の生体情報とを比較することで、サービス利用者を認証して、その認証結果をユーザ情報取得装置20に返信するように処理するのである。」

2.ここにおいて、引用例は0001段落記載のとおり、「サービス利用者が正当なユーザであるのか否かを認証するユーザ認証方法と、そのユーザ認証方法の実現に用いられるユーザ情報取得装置および認証サーバ装置と、そのユーザ情報取得装置の実現に用いられるユーザ情報取得装置用プログラムと、その認証サーバ装置の実現に用いられる認証サーバ装置用プログラム」を説明する文献であるところ、0053段落等にはこれを具備する「システム」が説明されており、該システムは「ユーザ認証システム」と言えるものである。
そして、0058段落の「図2に、無線タグ10の装置構成の一実施形態例を図示する。」という記載及び0059段落の「図中、100は暗号化ID記憶域であって、暗号化ID(本来のタグIDの暗号化されたもの)の記憶領域であるもの、」という記載から、「無線タグ10」には、「本来のタグIDが暗号化された」「暗号化ID」が格納されていることは明らかである。
そして、0053段落乃至0056段落、0066段落、0069段落乃至0071段落、0072段落や図1、図4、図6等に記載されている「ユーザ情報取得装置20」と、「インターネット40」を経由して前記「ユーザ情報取得装置20」に接続されている「認証サーバ30」とは、「無線タグ10」からの「本来のタグID」の正当性を確認するためのものであるから全体として認証手段を構成しているといえるので、引用例には、「本来のタグIDが暗号化された」「暗号化ID」が格納された「無線タグ10」と、「無線タグ10」から送信された「本来のタグIDが暗号化された」「暗号化ID」に基づき「無線タグ10」を所持する「ユーザ」を認証する「ユーザ情報取得装置20」と「インターネット40」を経由して前記「ユーザ情報取得装置20」に接続されている「認証サーバ30」とからなる認証手段とを備える「ユーザ認証システム」が記載されているものと認める。

3.また、0059段落の「105は無線受信部であって、無線タグ読取装置21などから無線送信されてくる時刻情報を受信するもの、」という記載から、引用例の0053乃至0056段落、0066段落、図1及び図4に記載されている「ユーザ情報取得装置20」内の「無線タグ読取装置21」には、「時刻情報」を「無線タグ10」に向けて送信する送信手段が備えられていることは明らかである。

4.また、0064段落の「認証情報生成部108は、再暗号化部102により生成された再暗号化IDを受けて、図3に示すように、生成された再暗号化IDと、その再暗号化IDの復号に用いられる復号鍵のIDと、時刻情報記憶域106に記憶される時刻情報とを生成対象として、認証用秘密鍵格納域107から読み出した認証用秘密鍵を使って認証情報を生成することで、これらを合わせたタグ送信情報(図3に示すもの)を生成する。」という記載から、引用例の「無線タグ10」は、「再暗号化部102」により「本来のタグIDが暗号化された」「暗号化ID」から「生成された再暗号化IDと、その再暗号化IDの復号に用いられる復号鍵のIDと、時刻情報記憶域106に記憶される時刻情報とを生成対象として、認証用秘密鍵格納域107から読み出した認証用秘密鍵を使って認証情報を生成」していることは明らかである。
そして、0059段落の「109は無線送信部であって、タグ送信情報を無線タグ読取装置21に送信するものである。」という記載から、この生成された「認証情報」は、「タグ送信情報」(図3)として「無線送信部109」を介して「ユーザ情報取得装置20」内の「無線タグ読取装置21」に向け送信されていることは明らかである。

5.また、0075段落の「すなわち、ID復号検証手段32の復号部323は、ユーザ情報取得装置20から送信されてくる通信メッセージの持つID情報部分(図3に示すタグ送信情報に該当する)を抽出すると、そのタグ送信情報に含まれる復号鍵IDをキーにして、復号鍵IDに対応付けて復号用秘密鍵を管理する復号用秘密鍵テーブル320を参照することで、復号用秘密鍵を取得し、その取得した復号用秘密鍵を使って、タグ送信情報に含まれる再帰暗号化IDを復号することでタグIDを復号する。」という記載及び0076段落の「これを受けて、ID復号検証手段32の認証情報検証部324は、復号部323の復号したタグIDをキーにして、タグIDに対応付けて検証用公開鍵を管理する検証用公開鍵テーブル321を参照することで、検証用公開鍵を取得し、その取得した検証用公開鍵を使って、タグ送信情報に含まれる認証情報を復号して、それがタグ送信情報に含まれる復号鍵ID/再暗号化ID/時刻情報と一致するのか否かを判断することにより、受信したタグ送信情報が改竄されていない正当なタグ送信情報であるのか否かを検証する。」という記載から、引用例において、「ユーザ情報取得装置20」内の「無線タグ読取装置21」によって受信された「タグ送信情報」(図3)に含まれる「再暗号化ID」を、「認証サーバ30」内の「ID復号検証手段32の復号部323」に供給することよって「本来のタグID」が「復号」され、この「復号」された「本来のタグID」を「キー」にして、本来の「タグIDに対応付けて検証用公開鍵を管理する検証用公開鍵テーブル321を参照」して、「タグ送信情報」(図3)に含まれる「認証情報」を復号し、この「復号」された「認証情報」に含まれる「時刻情報」を抽出していることは明らかである。

6.また、0077段落の「これを受けて、ID復号検証手段32のワンタイム性判定部325は、改竄されていない正当なタグ送信情報であることが検証されると、タグ送信情報に含まれる時刻情報と自装置内の時計部322から読み取った時刻情報との間の差分時間を検出して、その差分時間が例えば1分以内というような所定の範囲内に入るのか否かをチェックすることにより、受信したタグ送信情報がリプレイアタック(再利用)されていないタグ送信情報であるのか否かを判定して、リプレイアタック(再利用)されていないタグ送信情報であることを確認する場合には、復号部323の復号したタグIDが正当なものであることを判断して、生体情報認証手段33に出力する。」という記載から、引用例の「復号」された「認証情報」から抽出した「時刻情報と自装置内の時計部322から読み取った時刻情報との間の差分間」を「ワンタイム性判別部325」によって検出し、その「差分時間」が「所定の範囲内に入る」場合には、「受信したタグ送信情報がリプレイアタック(再利用)されていないタグ送信情報」であると判定して、「復号部323」の「復号」した「本来のタグID」を正当なものとすることが記載されていることは明らかである。

7.したがって、以上を総合すると、引用例には、次の発明(以下「引用発明」という。)が記載されているものと認められる。
「本来のタグIDが暗号化された暗号化IDが格納された無線タグ10と、無線タグ10から送信された本来のタグIDが暗号化された暗号化IDに基づき無線タグ10を所持するユーザを認証するユーザ情報取得装置20とインターネット40を経由して前記ユーザ情報取得装置20に接続されている認証サーバ30とからなる認証手段とを備えるユーザ認証システムであって、
前記認証手段における前記ユーザ情報取得装置20内の無線タグ読取装置21は、時刻情報を前記無線タグ10に向けて送信する送信手段を備え、
前記無線タグ10は、再暗号化部102により本来のタグIDが暗号化された暗号化IDから生成された再暗号化IDと、その再暗号化IDの復号に用いられる復号鍵のIDと、時刻情報記憶域106に記憶される前記時刻情報とを生成対象として、認証用秘密鍵格納域107から読み出した認証用秘密鍵を使って認証情報を生成し、この生成した認証情報をタグ送信情報として無線送信部109を介して前記ユーザ情報取得装置20内の無線タグ読取装置21に向け送信し、
前記認証手段における前記ユーザ情報取得装置20内の無線タグ読取装置21によって受信された前記タグ送信情報に含まれる再暗号化IDを、前記認証サーバ30内のID復号検証手段32の復号部323に供給することよって前記本来のタグIDが復号され、この復号された前記本来のタグIDをキーにして、本来のタグIDに対応付けて検証用公開鍵を管理する検証用公開鍵テーブル321を参照して、前記タグ送信情報に含まれる前記認証情報を復号し、この復号された認証情報に含まれる前記時刻情報を抽出し、この抽出した前記時刻情報と自装置内の時計部322から読み取った時刻情報との間の差分間をワンタイム性判別部325によって検出し、その差分時間が所定の範囲内に入る場合には、受信したタグ送信情報がリプレイアタック(再利用)されていないタグ送信情報であると判定して、前記復号部323の復号した前記本来のタグIDを正当なものとすることを特徴とするユーザ認証システム。」

第4.本願発明と引用発明との対比
1.引用発明の「無線タグ10」は、認証対象となる被認証手段であるといえ、また、引用発明の「本来のタグID」は、固有の識別情報であるといえるから、引用発明の「本来のタグIDが暗号化された暗号化IDが格納された無線タグ10」は、本願発明の「固有の識別情報が格納された被認証手段」に相当している。
2.引用発明の「無線タグ10から送信された本来のタグIDが暗号化された暗号化IDに基づき無線タグ10を所持するユーザを認証するユーザ情報取得装置20とインターネット40を経由して前記ユーザ情報取得装置20に接続されている認証サーバ30とからなる認証手段とを備えるユーザ認証システム」は、本願発明の「被認証手段から送信された識別情報に基づき被認証手段を所持するユーザを認証する認証手段とを備える認証システム」に相当している。

3.引用発明の「時刻情報」は時間と共に絶えず変化するものであるから、引用発明の「送信手段」もこの変化した「時刻情報」を「所定時間毎に送出」しているものと認めるから、引用発明の「前記認証手段における前記ユーザ情報取得装置20内の無線タグ読取装置21は、時刻情報を前記無線タグ10に向けて送信する送信手段」は、本願発明の「前記認証手段は現在時刻情報を格納した信号を所定時間毎に送出する信号送出手段」に相当している。

4.引用例の図3の記載から「タグ送信情報」に含まれる「認証情報」はパケット化されていることは明らかであるから、引用発明の「認証情報」は、本願発明の「認証用パケット」に相当しており、引用発明の「前記無線タグ10は、再暗号化部102により本来のタグIDが暗号化された暗号化IDから生成された再暗号化IDと、その再暗号化IDの復号に用いられる復号鍵のIDと、時刻情報記憶域106に記憶される前記時刻情報とを生成対象として、認証用秘密鍵格納域107から読み出した認証用秘密鍵を使って認証情報を生成し、この生成した認証情報をタグ送信情報として無線送信部109を介して前記ユーザ情報取得装置20内の無線タグ読取装置21に向け送信し、」と、本願発明の「前記被認証手段は信号送出手段から送出された信号内に格納されている現在時刻情報と前記識別情報とを暗号化して認証用パケットを前記認証手段に所定時間毎に送信し、」とは「前記被認証手段は信号送出手段から送出された信号内に格納されている現在時刻情報と前記識別情報とを暗号化して認証用パケットを前記認証手段に送信し」ている点で共通している。

5.引用発明の「前記認証手段における前記ユーザ情報取得装置20内の無線タグ読取装置21によって受信された前記タグ送信情報に含まれる再暗号化IDを、前記認証サーバ30内のID復号検証手段32の復号部323に供給することよって前記本来のタグIDが復号され、この復号された前記本来のタグIDをキーにして、本来のタグIDに対応付けて検証用公開鍵を管理する検証用公開鍵テーブル321を参照して、前記タグ送信情報に含まれる前記認証情報を復号し、この復号された認証情報に含まれる前記時刻情報を抽出し、この抽出した前記時刻情報と自装置内の時計部322から読み取った時刻情報との間の差分間をワンタイム性判別部325によって検出し、」は、本願発明の「前記認証手段は前記被認証手段から送信された前記認証用パケットを復号して現在時刻情報と識別情報とを取得し、」に相当している。

6.引用発明の「この抽出した前記時刻情報と自装置内の時計部322から読み取った時刻情報との間の差分間をワンタイム性判別部325によって検出し、その差分時間が所定の範囲内に入る場合には、受信したタグ送信情報がリプレイアタック(再利用)されていないタグ送信情報であると判定して、前記復号部323の復号した前記本来のタグIDを正当なものとすること」と、本願発明の「取得した現在時刻情報と前記認証用パケットの受信時刻との時間差が所定時間内である場合に、取得した認証情報に基づいて前記被認証手段を所持するユーザの認証を行い、前記被認証手段にACKを送信し、前記被認証手段は前記認証手段からACKが送信された場合に前記認証用パケットの送信を停止すること」とは、「取得した現在時刻情報と前記認証用パケットの受信時刻との時間差が所定時間内である場合に、取得した認証情報に基づいて前記被認証手段を所持するユーザの認証を行」なっている点で共通している。

7.以上を総合すると、本願発明と引用発明とは、
「固有の識別情報が格納された被認証手段と、被認証手段から送信された識別情報に基づき被認証手段を所持するユーザを認証する認証手段とを備える認証システムであって、
前記認証手段は現在時刻情報を格納した信号を所定時間毎に送出する信号送出手段を備え、
前記被認証手段は信号送出手段から送出された信号内に格納されている現在時刻情報と前記識別情報とを暗号化して認証用パケットを前記認証手段に送信し、
前記認証手段は前記被認証手段から送信された前記認証用パケットを復号して現在時刻情報と識別情報とを取得し、取得した現在時刻情報と前記認証用パケットの受信時刻との時間差が所定時間内である場合に、取得した認証情報に基づいて前記被認証手段を所持するユーザの認証を行うこと
を特徴とする認証システム。」

である点で一致し、次の点で相違する。

(相違点1)
「被認証手段」から「認証手段」に「送信」される「認証用パケット」を、本願発明は、「所定時間毎に送信し」ているのに対して、引用発明はこの点が明記されていない点。

(相違点2)
「取得した現在時刻情報と前記認証用パケットの受信時刻との時間差が所定時間内である場合に、取得した認証情報に基づいて前記被認証手段を所持するユーザの認証を行」なった後に、本願発明は、「前記被認証手段にACKを送信し、前記被認証手段は前記認証手段からACKが送信された場合に前記認証用パケットの送信を停止する」ように構成しているのに対して、引用発明はこの点が明記されていない点。

第5.相違点についての当審の判断
1.相違点1と2は互いに関係がある相違点なので纏めて検討すると、一般に、無線タグリーダ・ライタから、無線タグに対してデータリードコマンドを所定周期で送信し、これを受けて無線タグは、所定時間毎にデータリードコマンドに対するレスポンスデータを無線タグリーダ・ライタに返す無線タグ処理システムにおいて、
無線タグから送られたレスポンスデータが正常であれば、無線タグリーダ・ライタは、レスポンスの送信終了を指定するコマンド(ACK信号)を無線タグへ送信することによって、無線タグに対して不必要な送信動作をさせないようにすることは、例えば、本願の出願の日前に日本国内において頒布された刊行物である下記の周知例1、及び、下記の周知例2に記載されているように従来周知の技術事項である。

a.周知例1:特開2002-216092号公報
周知例1には、図面と共に、以下の記載がなされている。
「【0069】次に、第4の実施の形態について説明する。
【0070】第4の実施の形態は、無線タグリーダ・ライタ200が無線タグ100からのレスポンスを正常に受信できた場合に、レスポンスの送出を終了させるコマンドを送信するもので、図12および図13に示すフローチャートを参照して詳細に説明する。
【0071】いま、図2に示すように、ベルトコンベア400により、無線タグ100a,100b,100cを添付した物品500が順次1個ずつ搬送されている。無線タグリーダ・ライタ200は、データリードコマンドを所定周期で送信している(S61)。
【0072】この状態で、先頭の無線タグ100aが通信可能エリア600内に入り、無線タグリーダ・ライタ200からのコマンドを受信すると(S71)、無線タグ100aは、そのコマンドに対するレスポンスデータを送信し(S72)、無線タグリーダ・ライタ200は、そのレスポンスデータを受信する(S62)。
【0073】レスポンスデータを受信すると、無線タグリーダ・ライタ200は、無線タグ100aから送られたレスポンスデータに対しエラーチェック(たとえば、データフォーマットチェック、パリティチェックなど)を行なう(S63)。このエラーチェックの結果、レスポンスデータが正常であれば、無線タグリーダ・ライタ200は、レスポンスの送信終了を指定するコマンドを無線タグ100aへ送信する(S64)。
【0074】ステップS63のエラーチェックの結果、レスポンスデータが正常でなければ、無線タグリーダ・ライタ200は、ステップS61に戻って再度データリードコマンドを送信する。
【0075】無線タグ100aは、無線タグリーダ・ライタ200からのレスポンス送信終了コマンドを受信すると(S73)、その時点でレスポンスデータの送信を終了し、これ以降は無線タグリーダ・ライタ200からデータリードコマンドを受信してもレスポンスデータの送信を禁止する(S74)。」

上記記載から、周知例1には、
無線タグリーダ・ライタ200から、無線タグ100に対してデータリードコマンドを所定周期で送信し、これを受けて無線タグ100は、所定時間毎にデータリードコマンドに対するレスポンスデータを無線タグリーダ・ライタ200に返す無線タグ処理システムにおいて、
無線タグ100から送られたレスポンスデータが正常であれば、無線タグリーダ・ライタ200は、レスポンスの送信終了を指定するコマンド(ACK信号)を無線タグ100へ送信することによって、無線タグ100に対して不必要な送信動作をさせないようにすること、が記載されている。

b.周知例2:特開2005-225676号公報
周知例2には、図面と共に、以下の記載がなされている。
「【0019】
〈質問器と応答器の基本動作〉
まず、質問器と応答器の基本動作を以下に説明する。
質問器20は、コンピュータ10内のCPU11からの動作命令により、質問信号送信部21を動作させて、適当な時間継続的に質問信号をアンテナ24を通じて送信する。CPU11からの動作命令がないときは、駆動されない。
【0020】
応答器30は、アンテナ34が受信した質問信号を質問信号検波部31で検波し、整流し、図示しないバッテリやコンデンサに充電する。これを電源として応答器制御部32が駆動され、メモリ35に記憶している識別コードで質問信号を変調して、ID送信部33からアンテナ34を通じて出力する。応答信号は固有の周期とタイミングで断続的にシリアル出力する。
【0021】
質問器20は、応答器30から送信された応答信号をID検波部23で受信し、質問器制御部22に送る。質問器制御部22では送られてきた識別コードに誤り処理を施し正規コードであると判断すると、識別コードに同期したしかるべきタイミングで、識別コードを受信したことを知らせるアクナレッジ信号を応答器30に送信する。
【0022】
応答器30は識別コードを送信した後、アクナレッジ信号をモニタリングしている。そのため、しかるべきタイミングでアクナレッジ信号が返信されたときは識別コードの送信を終了し、内部クロックを止めてスリープ状態に入る。逆に、しかるべきタイミングでアクナレッジ信号が返信されないときは、送信した識別コードが質問器20で受信されなかったと判断して、アクナレッジ信号が返信されるまで、メモリ35に記憶しているパラメータに依存した周期で断続的に識別コードを送信し続ける。」
上記記載から、周知例2には、
質問器20から、応答器30に対して適当な時間継続的に質問信号を送信し、これを受けて応答器30は、所定時間毎に質問信号に対する応答信号を質問器20に返す無線タグ処理システムにおいて、
応答器30から送られた応答信号が正常であれば、質問器20は、応答信号の送信終了を指定するアクナレッジ信号を応答器30へ送信することによって、応答器30に対して不必要な送信動作をさせないようにすること、が記載されている。

2.してみれば、引用発明において、「無線タグ10」から「認証手段」に「送信」される「認証情報」を所定時間毎に送信するように構成すると共に、「無線タグ10」から必要の無い「認証情報」の送信を無くすために、「無線タグ10」対してACKを送信し、「無線タグ10」は「認証手段」からACKが送信された場合に「認証情報」の送信を停止するようにして本願発明のように構成することは、当業者が容易になし得たことである。

したがって、相違点1及び2は、当業者が容易になし得た範囲に含まれる程度のものである。

3.相違点についての判断のまとめ
以上検討したとおりであるから、本願発明と引用発明との相違点は、周知技術を参酌することにより、当業者が容易になし得た範囲に含まれる程度のものである。

したがって、本願発明は、引用発明及び周知技術に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

第6.むすび
以上のとおりであるから、本願は、他の請求項について検討するまでもなく、拒絶をすべきものである。

よって、結論のとおり審決する。
 
審理終結日 2013-07-11 
結審通知日 2013-07-16 
審決日 2013-07-29 
出願番号 特願2006-84180(P2006-84180)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 田中 慎太郎  
特許庁審判長 山崎 達也
特許庁審判官 田中 秀人
仲間 晃
発明の名称 認証システム  
代理人 伊藤 正和  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ