ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 G06Q 審判 査定不服 2項進歩性 取り消して特許、登録 G06Q |
---|---|
管理番号 | 1374518 |
審判番号 | 不服2020-5454 |
総通号数 | 259 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2021-07-30 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2020-04-22 |
確定日 | 2021-06-15 |
事件の表示 | 特願2017-127587「カーシェアリングシステム及びカーシェアリング方法」拒絶査定不服審判事件〔平成31年 1月24日出願公開、特開2019- 12338、請求項の数(12)〕について、次のとおり審決する。 |
結論 | 原査定を取り消す。 本願の発明は、特許すべきものとする。 |
理由 |
第1 手続の経緯 本願は、平成29年6月29日の出願であって、令和元年6月5日付けで拒絶理由通知がされ、令和元年8月9日に手続補正がされ、令和2年1月23日付けで拒絶査定(原査定)がされ、これに対し、令和2年4月22日に拒絶査定不服審判の請求がされると同時に手続補正がされ、令和2年6月22日付けで前置報告がされ、令和3年1月14日付けで拒絶理由通知がされ、令和3年3月17日に手続補正がされたものである。 第2 本願発明について 1 本願発明 本願請求項1?12に係る発明(以下、それぞれ「本願発明1」?「本願発明12」という。)は、令和3年3月17日の手続補正で補正された特許請求の範囲の請求項1?12に記載された事項により特定される発明であり、本願発明1は以下のとおりの発明である。 「【請求項1】 複数人によりシェアされる車両の機器を、既設の電子キーと同様の無線による処理を経るID照合を通じて操作可能とするキー機能部と、 携帯端末で前記機器を操作するにあたり、外部で生成された鍵情報を携帯端末経由で取得し、前記鍵情報の認証が成立しつつ使用が予約時間内であれば、前記キー機能部を有効にして、前記車両の機器を操作可能とするユーザ認証機能部と、を備えたカーシェア装置を有し、 前記鍵情報は、使用が1度のみが許可されたワンタイムキーからなり、前記カーシェア装置が個々に有する固有のカーシェア装置固有鍵によって暗号化されており、 前記携帯端末は、ユーザ認証鍵を用いて前記カーシェア装置と暗号通信を行い、 前記ユーザ認証機能部は、前記鍵情報が登録済みの携帯端末との通信において、前回の通信接続時に使用していた旧ユーザ認証鍵により認証を行い、当該認証が成立すれば、旧ユーザ認証鍵を新ユーザ認証鍵に更新することを特徴とするカーシェアリングシステム。」 なお、本願発明2?12の概要は以下のとおりである。 本願発明2?11は、本願発明1を減縮した発明である。 本願発明12は、本願発明1に対応する方法の発明であり、本願発明1とカテゴリ表現が異なるだけの発明である。 2 拒絶の理由 (1)原査定の拒絶の理由 原査定(令和2年1月23日付け拒絶査定)の拒絶の理由の概要は次のとおりである。 請求項1?14に係る発明は、引用文献1に記載された発明及び引用文献2?4に記載された周知技術から、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。 <引用文献等一覧> 1.特開2013-257653号公報 2.特開2011-44112号公報(周知技術を示す文献) 3.特開2016-208494号公報(周知技術を示す文献) 4.特開2012-229560号公報(周知技術を示す文献) (2)当審の拒絶の理由 当審の拒絶の理由(令和3年1月14日付け拒絶理由通知に係る拒絶の理由)の概要は次のとおりである。 ア この出願は、特許請求の範囲の請求項1?12の記載が下記の点で、特許法第36条第6項第1号に規定する要件を満たしていない。 請求項1、12の「鍵情報」を「ユーザ認証鍵として使用」する点は、発明の詳細な説明に記載されていない。 イ この出願は、特許請求の範囲の請求項1?12の記載が下記の点で、特許法第36条第6項第2号に規定する要件を満たしていない。 (ア)請求項1、12の「前記鍵情報は、ユーザ認証鍵として使用が1度のみが許可されたワンタイムキーからなり」という記載における、「鍵情報」と「ユーザ認証鍵」との関係が明確でない。 (イ)請求項1、12に記載されている、「前回の通信接続時に使用していた旧ユーザ認証鍵」の意味するものが明確でない。 第3 引用文献、引用発明等 1 引用文献1について 原査定の拒絶の理由に引用された引用文献1(特開2013-257653号公報)には、次の事項が記載されている。(下線は、当審が付与した。以下同じ。) 「【技術分野】 【0001】 本発明は、カーシェアリングシステムに関する。 【背景技術】 【0002】 近年、車両を複数の利用者で共用するカーシェアリングが普及している。多くのカーシェアリングシステムでは、車両を貸し出す前に利用者の認証を行う。具体的には、利用者が車両に備えられたカードリーダにI C カードをかざし、車両がセンタと通信を行って、予約済みの正規利用者であることを確認したのちに車両を開錠する。」 「【発明が解決しようとする課題】 【0006】 従来のカーシェアリングシステムをはじめとする移動体のシェアシステムでは、利用開始時および利用終了時に、車両側とセンタが通信を行う必要があった。例えば、利用開始時には、車両に乗車しようとしている者が、予約を行っている正規利用者であることを確認する必要があり、利用終了時には、利用時間内に既定の場所に返却されたかを確認する必要がある。そのため、車両とセンタとの間で必ず通信が発生する。 【0007】 しかし、車両とセンタとの間で必須とされる通信が、システム構築の妨げとなるケースがある。例えば、ビルの地下駐車場などの電波が入りにくい場所では、センタとの確実な通信を行うことができないため、利用の需要があってもステーションを設置することができない。また、車両が通信装置を搭載することでコストが上昇するという欠点がある。」 「【0009】 この問題を解決するためには、車両とセンタとが直接通信を行うことなく、かつ、センタが、車両の状態を制御することができるカーシェアリングシステムを構築する必要がある。 【0010】 本発明は上記の問題点を考慮してなされたものであり、車両にサーバとの通信手段を持たせることなく、サーバが車両に対して処理要求を送信することができるカーシェアリングシステムを提供することを目的とする。」 「【0027】 (第一の実施形態) <システム構成> 第一の実施形態に係るカーシェアリングシステムについて、システム構成図である図1を参照しながら説明する。第一の実施形態に係るカーシェアリングシステムは、利用者が所持するユーザ端末10、管理サーバ20、車両に搭載された車載端末30から構成されるシステムである。なお、ユーザ端末10および車載端末30は、それぞれ複数の端末から構成されてもよい。第一の実施形態では、車両の貸出しを行う形態について説明する。 【0028】 ユーザ端末10、管理サーバ20、車載端末30は、いずれもCPU、主記憶装置、補助記憶装置によってそれぞれ構成することができる。補助記憶装置に記憶されたプログラムが主記憶装置にロードされ、CPUによって実行されることで、図1に図示した各手段が機能する。なお、図示した機能の全部または一部は、専用に設計された回路を用いて実行されてもよい。」 「【図1】 」 図1の記載によれば、ユーザ端末10が入出力部12を有すること、車載端末30が制御部31を有すること、がみてとれる。 「【0029】 まず、ユーザ端末10について説明する。ユーザ端末10は、利用者が所持している携帯型コンピュータであり、車載端末30と通信を行う機能を有している。ユーザ端末10は携帯電話やスマートフォンなどであってもよい。 ユーザ鍵記憶部11は、利用者に固有な鍵であるユーザ鍵を記憶する手段である。ユーザ鍵の詳細、および生成方法については後述する。 【0030】 入出力部12は、利用者に情報を提示し、利用者からの入力を受け付ける手段である。入出力部12は、液晶ディスプレイとキーボード、またはタッチパネルなどによって構成される。 サーバ通信部13は、管理サーバ20と通信を行うための通信手段であり、本発明における車両指定情報送信手段である。本実施形態では、携帯電話網を利用したパケット通信によって車両との通信を行うが、通信を行うことができれば、例えばWiMAX(Worldwide Interoperability for Microwave Access)や無線LANなどの携帯電話網以外の手段を用いてもよい。」 「【0037】 次に、車載端末30について説明する。車載端末30は、利用者に貸し出される車両に搭載された端末である。 制御部31は、車載端末30全体の制御を司る手段である。具体的には、ユーザ端末を経由して送信された処理要求を取得して実行する処理や、処理要求の実行結果をユーザ端末へ送信する処理などを行う手段である。 車両鍵記憶部32は、車両に対応する秘密鍵を記憶する手段であり、本発明における第二の固有鍵記憶手段である。車両鍵記憶部32に記憶される秘密鍵は、管理サーバが有する車両鍵記憶部24にも記憶されている。 端末通信部33は、ユーザ端末10との通信を行うための手段である。車両通信部14と同様の手段によって通信を行う。制御部31および端末通信部33が、本発明における要求処理手段を構成する。」 「【0039】 <車両貸出時の処理> 次に、ユーザ端末10、管理サーバ20、および車載端末30の車両貸出時における処理フローチャート図を参照しながら、利用者が車両に乗車し、運転を開始するまでの処理について説明する。 図3は、車両貸出時にユーザ端末および管理サーバが行う処理フローチャートである。利用者が、車両を予約する操作をユーザ端末10で行うことで、図3のフローチャートが開始される。なお、ステップS11からS13が、ユーザ端末10が行う処理であり、ステップS21からS26が、管理サーバ20が行う処理である。また、図4は、ユーザ端末が有する入出力部12によって表示される予約画面の例である。 【0040】 まず、入出力部12が、利用者から予約情報の入力を受け付ける(S11)。ステップS11で入力される情報は、乗車場所、車両名、予約開始時間、予約終了時間である。以降、この4つの情報を予約情報と称する。入力された予約情報は、制御部15によって一時的に記憶される。 次に、制御部15が、入力された予約情報を、ユーザ鍵記憶部11に記憶されているユーザ鍵を用いて暗号化する(S12)。そして、サーバ通信部13を通して、暗号化した情報を管理サーバ20へ送信する(S13)。管理サーバへの情報の送信は、前述したように任意の方式の無線通信を用いることができる。 【0041】 ステップS21では、制御部23が、端末通信部22を通して、ユーザ端末10から送信された情報を受信する。 次に、制御部23が、受信した情報を復号できるユーザ鍵が、ユーザ鍵記憶部21に記憶されているかをチェックする(S22)。本実施形態では、ユーザ端末10がログイン情報を事前に管理サーバに送信し、どの利用者のユーザ鍵を使用すべきか、という情報を提供する。復号可能なユーザ鍵が無い場合、正規の利用者ではないと判断し、処理は終了する。 【0042】 復号可能なユーザ鍵を取得できた場合、制御部23は、受信した情報を対応するユーザ鍵で復号し、予約情報を取得する(S23)。前述したように、予約情報には、予約対象の車両を特定する情報と、予約開始時間および予約終了時間の情報が含まれている。 なお、予約情報を送信する際は、ユーザ端末が取得した現在時刻を同時に送信し、管理サーバが取得した現在時刻と照合し、両者が一致している場合にのみ動作を継続するようにしてもよい。このようにすることで、ユーザ端末の時刻が正確であることを確認することができる。 【0043】 次に、制御部23は、取得した予約情報から、該当する車両に対する処理要求(以降、車両制御情報と称する)を生成する(S24)。車両制御情報とは、車両を利用可能にするための情報である。車両制御情報の構成例を図5に示す。本実施形態では、車両制御情報は、制御コマンドと有効時間の二つのフィールドからなる。制御コマンドには、車両のドアを開錠するコマンドが定義されており、有効時間には、制御コマンドが有効となる時間が定義されている。本例の場合、「2012年6月1日の9時50分から11時15分まで有効」といった情報が定義されている。 【0044】 次に、制御部23は、生成した車両制御情報を、車両鍵記憶部24が記憶している車両鍵で暗号化する(S25)。ここで使用される車両鍵は、予約対象の車両に対応する鍵である。そして、制御部23は、端末通信部22を通して、暗号化した車両制御情報をユーザ端末10へ送信する(S26)。ユーザ端末10は、送信された情報を一時的に記憶する。 【0045】 なお、暗号化した車両制御情報をユーザ端末10へ送信する際は、管理サーバに送信された予約が正しく成立したことを示す情報(以降、予約確認情報と称する)を生成し、同時にユーザ端末10へ送信してもよい。予約確認情報は、対応するユーザ鍵によって暗号化され、端末通信部22を通してユーザ端末10へ送信される。そして、ユーザ鍵記憶部11に記憶されたユーザ鍵によって復号され、入出力部12を通して利用者に提示される。 以上の処理が、利用者が車両を利用する時刻までに実行される。」 「【図6】 」 図6の記載によれば、車両開錠画面が開錠ボタンを含むことがみてとれる。 「【0046】 一方、ユーザ端末10に記憶された、暗号化された車両制御情報は、利用者が車両を利用する際に車載端末30へ送信される。図6は、入出力部12を通して表示される車両開錠画面の例である。利用者が、車両の近くで開錠ボタンを押すと、車両通信部14から端末通信部33へ暗号化された車両制御情報が送信される。 図7は、車載端末30が車両貸出時に行う処理フローチャートである。ユーザ端末10が、暗号化された車両制御情報を送信することで、図7のフローチャートが開始される。 【0047】 ステップS31では、端末通信部33が、ユーザ端末10から送信された情報を受信する。次に、制御部31が、車両鍵記憶部32に記憶されている車両鍵を用いて情報の復号を行う(S32)。これにより、車載端末は、管理サーバによって生成された車両制御情報を取得することができる。 次に、制御部33が、取得した車両制御情報を実行する(S33)。車両制御情報は、定義された有効時間内でのみ実行が可能であり、本例の場合、2012年6月1日の9時50分から11時15分までの間以外では実行することができない。現在時刻が、定義された有効時間内である場合、ドアを開錠するコマンドが処理され、利用者は車両に乗車することができる。」 なお、【0047】の「制御部33」が「制御部31」の誤記であることは明らかである。 「【0051】 また、ステップS32では、車載端末が有している車両鍵で受信した情報を復号し、車両制御情報を取得したが、復号の結果が想定と異なっていた場合は情報を破棄し、処理を中断してもよい。このようにすることで、車両制御情報の改ざんなど、不正な処理に対する防御を行うことができる。」 以上の記載によれば、引用文献1には、次の発明(以下、「引用発明」という。)が記載されている。 「ユーザ端末、管理サーバ、車両に搭載された車載端末から構成され、車両を複数の利用者で共用するカーシェアリングシステム(【0002】、【0027】)であって、 ユーザ端末は、利用者が所持している携帯型コンピュータであり、携帯電話やスマートフォンなどであってもよく(【0029】)、 車載端末は、制御部、車両鍵記憶部、端末通信部を有し(【0037】、【図1】)、 車両貸出時には(【0039】?【0048】)、 利用者が車両を利用する時刻までに(【0045】)、 ユーザ端末は、利用者から受け付けた予約情報を管理サーバへ送信し(【0039】?【0040】)、 管理サーバは、予約情報から、車両のドアを開錠するコマンドが定義される制御コマンドと制御コマンドが有効となる時間が定義される有効時間からなる車両制御情報を生成し、予約対象の車両に対応する秘密鍵である車両鍵で暗号化して、ユーザ端末へ送信し(【0039】、【0041】?【0044】、【0037】)、 利用者が車両を利用する際に(【0046】)、 ユーザ端末の入出力部に表示される車両開錠画面の開錠ボタンをユーザが押すと、ユーザ端末は車両制御情報を車載端末へ送信し(【図1】、【0029】?【0030】、【図6】、【0046】)、 車載装置では(【0046】)、 端末通信部が、ユーザ端末から送信された情報を受信し(【0047】)、 制御部が、車両鍵記憶部に記憶されている車両鍵を用いて情報の復号を行うことで車両制御情報を取得し(【0047】)、復号の結果が想定と異なっていた場合は情報を破棄して処理を中断し(【0051】)、 制御部が、現在時刻が、車両制御情報に定義された有効時間内である場合、車両制御情報に定義される車両のドアを開錠するコマンドを処理する(【0043】、【0047】、【0037】)、 カーシェアリングシステム。」 2 引用文献2について 原査定の拒絶の理由に引用された引用文献2(特開2011-44112号公報)には、次の事項が記載されている。 「【技術分野】 【0001】 本発明は、複数のユーザが車両を共同で利用するカーシェアリングシステムに関する。」 「【0026】 そして、このカーシェアリングシステムでは、ドア錠を施解錠するためにユーザが携帯端末1aの操作ボタン11を所要に操作したとすると、先の図13に例示したシーケンスチャートと同様の態様にて携帯端末1a及び車載装置20が動作する。すなわち、携帯端末1aの制御部16は、操作ボタン11の操作を検知すると、キー側ローリングカウンタRCkの値をインクリメントする。また、制御部16は、キー識別コードIDk及びキー側ローリングカウンタRCkを含む施解錠信号を生成するとともに、生成した施解錠信号を送受信部12を介して車載装置20に送信する。そして、車載装置20の受信部23では施解錠信号を受信すると、受信した施解錠信号を通信制御部24に伝達する。これにより、通信制御部24では、施解錠信号に含まれるキー識別コードIDkと、メモリ24aに記憶されているキー識別コードIDkとの照合を行い、この照合を通じて互いの識別コードIDkが一致しているか否かを判断する。そして互いの識別コードが一致している旨を判断すると、キー側ローリングカウンタRCkの値と、メモリ24aに記憶されている車両側ローリングカウンタRCcの値とを比較して、キー側ローリングカウンタRCkの値が車両側ローリングカウンタRCcの値よりも大きい旨を判断すると、ドア錠を施解錠する旨の指令を車両制御部27に通知する。そして、車両制御部27は、ドア錠を施解錠する旨の指令が通知されると、ドアロックモータ25の駆動を通じてドア錠の施解錠を行う。」 以上の記載によれば、引用文献2には、次の技術事項が記載されている。 「カーシェアリングシステムにおいて、携帯端末からドア錠を施解錠するとき、車載装置では、携帯端末から車載装置に送信される施解錠信号の含むカウンタ値を比較し、その比較結果を基に施解錠の可否を判断すること。」 3 引用文献3について 原査定の拒絶の理由に引用された引用文献3(特開2016-208494号公報)には、次の事項が記載されている。 「【技術分野】 【0001】 本発明は、車両を管理するシステム及び方法に関し、詳しくは、ユーザ端末と、車両に設けられた車両端末と、サーバと、を備え、前記車両を管理するシステム、及びこれらによって実行される方法に関する。」 「【0060】 続いて、ユーザ端末20がドアのロック/アンロックを車両端末30に対して要求する(ステップS420)。一実施形態において、ロック/アンロックの要求は、ユーザ端末20と車両端末30との間で近距離無線通信を用いて行われる。ここで、一実施形態においては、ユーザ端末20が車両端末30との近距離無線通信による接続を確立するときに、予約車両情報に含まれる車両端末IDと車両端末30から取得した車両端末IDとを照合する。また、ロック/アンロックの要求には、例えば、予約車両情報に含まれる「車両端末ID」、ロックの要求かアンロックの要求かを識別する「モード」、予約車両情報に含まれる現在日時を示す「日時」、及び、生成したデジタル署名、等の情報が含まれる。 【0061】 そして、車両端末30が、ユーザ端末20から受信したロック/アンロックの要求に含まれるデジタル署名の検証を、サーバ10に対して要求する(ステップS430)。デジタル署名の検証の要求には、車両端末ID、日時、及びデジタル署名、等の情報が含まれ、一実施形態においては、ユーザ端末20から受信したロック/アンロックの要求が、サーバ10に対して送信される。なお、上述したように、一実施形態において、車両端末30とサーバ10との通信は、車両端末30の初期設定時に生成、共有された共通鍵を用いて暗号化される。 【0062】 そして、サーバ10が、車両端末30から受信したデジタル署名を検証し(ステップS440)、検証結果を車両端末30に送信する(ステップS450)。一実施形態において、デジタル署名の検証は、まず、受信した車両端末IDに対応する車両IDを車両端末管理テーブル51aを参照して特定し、特定した車両IDと受信した日時との組合せに対応するユーザID(即ち、特定した車両IDが識別する自動車を、受信した日時(現在日時)において予約しているユーザのユーザID)を予約管理テーブル51cを参照して特定し、このユーザIDに対応する公開鍵をユーザ管理テーブル51bを参照して特定する。そして、受信した日時と特定した公開鍵とを用いてデジタル署名を検証する。例えば、受信した日時のハッシュ値と、デジタル署名を公開鍵を用いて復号化して得られるハッシュ値とを比較する。」 以上の記載によれば、引用文献3には、次の技術事項が記載されている。 「車両を管理するシステムにおいて、ユーザ端末が車両端末に対してドアのロック/アンロックを要求する際に、要求に含まれるデジタル署名の検証のために、車両端末に対応する車両を予約しているユーザを特定すること。」 4 引用文献4について 原査定の拒絶の理由に引用された引用文献4(特開2012-229560号公報)には、次の事項が記載されている。 「【技術分野】 【0001】 本発明は、既存の電子キーシステムのキー以外の端末を、同システムの1キーとして使用可能とするキー無線認証システムに関する。」 「【0021】 車両1には、例えば電子キーシステム3の拡張機能の1つとして、電子キー2以外の端末(例えば携帯電話17など)を車両キーとして使用可能とするキー無線認証システム18が設けられている。キー無線認証システム18は、車両1に追加可能(後付け可能)な1キーシステムであって、例えば近距離無線(通信距離:10cm程度)によって携帯電話17とID認証(近距離無線認証)を実行する。近距離無線通信としては、例えばNFC(Near Field Communication)が使用され、周波数には、例えばLF帯やHF(High Frequency)帯が使用されている。なお、携帯電話17が端末に相当する。 【0022】 また、キー無線認証システム18は、携帯電話17との近距離無線認証が成立したとき、電子キーシステム3の通信網を用いて照合ECU5とID照合(スマート照合やワイヤレス照合)を実行する。つまり、キー無線認証システム18は、携帯電話17と照合ECU5とを、間接的にID認証させるシステムでもある。そして、携帯電話17で近距離無線認証が成立した状況下で、かつ照合ECU5とキー無線認証システム18とでもID照合が成立すれば、ドアロック施解錠やエンジン始動等が許可/実行される。」 以上の記載によれば、引用文献4には、次の技術事項が記載されている。 「車両の電子キーシステムの拡張機能として、電子キー以外の端末、例えば携帯電話と照合ECUとを間接的にID照合させて車両キーとして使用可能とするキー無線認証システム。」 5 引用文献5について 前置報告に引用された引用文献5(特開2006-112118号公報)には、次の事項が記載されている。 「【技術分野】 【0001】 本発明は、鍵のシャンク部の山谷形状に一致したときに解錠又は施錠を行う機械的認証方式のシリンダ錠と、鍵に記憶した認証コードを電気的に読み取って基準の認証コードに一致したときに解錠又は施錠を行う電子的認証方式の電子錠との両方を備えた錠装置に関するものである。」 「【0029】 前述した実施形態では、予め電子鍵11に記憶した識別コードと暗証コードとを変更せずに長期的に使用する錠装置として説明している。これでは、これら認証コードを長期的に使用するため、セキリティの面で低い。そこで、施錠をするたびに、その後の解錠するときに必要な暗証コードを自動的に変更していく例を図5に示す。 【0030】 この例では、タグリーダ30の代わりに、タグリーダ・ライタ40を使用する。また、制御部41は、乱数発生プログラムを記憶したROM42を備えており、また、制御部41にはRAM43が接続されている。RAM43は、生成するごとに識別コードに対応付けして暗証コードを記憶する。なお、図5に示す例では、図3で説明した同じ機構には同符号を付与して詳しい説明を省略する。 【0031】 施錠操作は、図6(B)に示すように、電子鍵11を挿入すると、機械的認証が行われ、山谷形状14が一致した場合に、内筒25の施錠用認証位置への回転が許容される。電子鍵11を施錠位置に向けて回転すると、内筒25の回転が施錠用認証位置で阻止される。このとき、タグリーダ・ライタ40の作動がONして無線ICタグ15と交信をする。この交信は、まず、無線ICタグ15から識別コードと暗唱コードとを読み取り、読み取った識別及び暗唱コードに対して電子認証を行う。電子認証が一致した場合には、暗証コードを生成する。生成した暗証コードは、識別コードに対応付けしてRAM43に更新して記憶される。さらに、生成した暗証コードは、無線により無線ICタグ15に送られ、無線ICタグ15のEEPROM19に更新して記録される。その後、制御部41は、移動機構36を作動してロックピン32を解除位置に移動して内筒25の施錠位置への回転を許容する。 【0032】 解錠する場合には、図6(A)に示すように、機械的認証の後に、電子鍵11を解錠用認証位置まで回転させ、ここでタグリーダ・ライタ40を作動して電子鍵11の識別コードと、前回生成した暗証コードとを読み取り、これらをRAMに記憶した識別コードと暗証コードとでそれぞれ比較して電子認証を行う。そして、両者が一致した場合には、ロックピン32を退避位置に移動し、内筒25の解錠位置への回転を許容する。なお、解錠位置への回転を許容した後には、タグリーダ・ライタ40の作動をOFFする。これによれば、施錠するごとに暗証コードを生成するため、電子鍵11のコピーを作成するのが難しく、また、鍵製造メーカーからの情報漏れがあっても問題はない。」 以上の記載によれば、引用文献5には、次の技術事項が記載されている。 「機械的認証方式のシリンダ錠と、電子的認証方式の電子錠との両方を備えた錠装置において、電子鍵11を挿入すると、機械的認証と、暗唱コードとによる電子認証を行い、電子認証が一致した場合には、暗証コードを生成して更新することにより、施錠をするたびに、その後の解錠するときに必要な暗証コードを自動的に変更していく装置。」 6 引用文献6について 前置報告に引用された引用文献6(特開2005-155236号公報)には、次の事項が記載されている。 「【技術分野】 【0001】 本発明は、共用部と専用部との双方における入退室を管理する鍵開閉管理システムに関する。」 「【0034】 居住者は、図2に示すキーユニット3を所有している。このキーユニット3はデータ記憶部3aおよびデータ転送部3bが備えられ、データ記憶部3aには、キーユニット1のIDコードとなるIDデータ31、共用部・玄関ロビー101にて使用される鍵開閉データ32、共用部・ゴミ集積所103にて使用される鍵開閉データ33、および個人の住居201にて使用される鍵開閉データ34が書き込まれている。 【0035】 玄関ロビードア102の側部には制御ユニット4aが設置されている。この制御ユニット4aは、キーユニット3から鍵開閉データ32を読み出したり、キーユニット3に鍵開閉データ32を書き込んだりする応答部41と、キーユニット3から読み出した鍵開閉データ32を認証したり、新たな鍵開閉データ32を生成・保持するデータ管理部42を備えている。また、この玄関ロビードア102の解錠または施錠を許可するための許可信号を出力する信号出力部43を備えている。そして、制御ユニット4aは許可信号を出力した際に、その動作環境に関する情報を記憶し、例えば累積稼働時間、累積動作回数、操作時刻、気温、外部の明るさ等の動作環境情報を情報保持部44に保持して、システム制御を行っている。 【0036】 居住者は外部から帰って来ると、まず玄関ロビー101の制御ユニット4aにキーユニット3を挿し込み、セットする。これにより、キーユニット3は制御ユニット4aから送られる電力または起動信号あるいは電波を受けて、キーユニット3の内部回路がONとなる。 【0037】 次に、制御ユニット4aは、電気的端子を備えてキーユニット3の表面に設けられたデータ転送部3bを介して電気的信号により解錠許可対象のキーユニット3であることを確認する。あるいは、制御ユニット4aは、キーユニット3とは非接触で磁気的・電磁気的手段を用いてキーユニット3と交信を行い、解錠許可対象のキーユニット3であることを確認する。 【0038】 続いて、制御ユニット4aは、応答部41がIDデータ31と鍵開閉データ32をキーユニット3から読み出す。ここで、制御ユニット4aは、不正な操作によってIDデータ31または鍵開閉データ32以外の他のデータをキーユニット3から読み出せないように、ハード的・ソフト的に制限されているほか、データ管理部42により管理されているIDデータ31と鍵開閉データ32…との関連付けについても、読み出しができないように構成されている。 【0039】 次に、制御ユニット4aは、データ管理部42に管理されているIDデータ31と鍵開閉データ32とを検索する。このとき制御ユニット4aは、まず、読み出したIDデータ31が有効であるかを判断する。判断の結果、IDデータ31が有効であれば、鍵開閉データ32と照合する。IDデータ31および鍵開閉データ32がともに有効であれば、制御ユニット4aは開閉管理手段であるロック機構5に信号を発信し、玄関ロビードア102を開けるか、または玄関ロビードア102をロックしているかんぬきを外すなどして、居住者の入室を許可する。 【0040】 また同時に、制御ユニット4aは、解錠のつど、または建物管理者の随時の設定、あるいは、装置にあらかじめ設定されたスケジュールに従って、必要であれば、保持するシステムの動作環境情報に基づき発生した乱数とIDデータ31を演算処理し、新しい鍵開閉データ32を生成する。さらに、キーユニット3の鍵開閉データ1を新たな鍵開閉データ32に書き換えるとともに、自身のデータ管理部42にも記憶させる。」 以上の記載によれば、引用文献6には、次の技術事項が記載されている。 「玄関ロビーの制御ユニットにキーユニットを挿し込みセットすると、IDデータと鍵開閉データをキーユニットから読み出し、IDデータおよび鍵開閉データがともに有効であれば、居住者の入室を許可し、解錠のつど、または建物管理者の随時の設定、あるいは、装置にあらかじめ設定されたスケジュールに従って、新しい鍵開閉データを生成し、キーユニットの鍵開閉データを新たな鍵開閉データに書き換えるとともに、自身のデータ管理部にも記憶させる、玄関ロビーの制御ユニット。」 第4 対比・判断 1 本願発明1について (1)対比 本願発明1と引用発明とを対比すると、次のことがいえる。 ア カーシェアリングシステムについて 利用者が所持している携帯型コンピュータであり、携帯電話やスマートフォンなどであってもよい引用発明の「ユーザ端末」は、本願発明1の「携帯端末」に相当し、カーシェアに係る装置である引用発明の「車載端末」は、本願発明1の「カーシェア装置」に相当する。 また、これら端末や装置の外部である引用発明の「管理サーバ」は、本願発明1の「外部」に相当し、以上のものから構成される引用発明の「カーシェアリングシステム」は、本願発明1の「カーシェアリングシステム」に相当する。 イ キー機能部について 本願明細書には次の記載がある。 「【0024】 以下、カーシェアリングシステム及びカーシェアリング方法の一実施形態を図1?図13に従って説明する。 図1に示すように、車両1は、電子キー2との無線によりID照合を行って機器3の作動を実行又は許可する電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線によりID照合を実行するキー操作フリーシステムである。キー操作フリーシステムは、電子キー2を直に操作することなく自動でID照合(スマート照合)が行われるものである。機器3は、例えばドアロック装置5やエンジン6などがある。」 「【0031】 カーシェア装置34は、車両1の電子キーシステム4のハード構成から独立しており、車両1に対し後付けされたものとなっている。カーシェア装置34は、例えば予約時間内のときのみ有効になる電子キーの位置付けであり、スペアキーと同様の扱いである。そして、車両1の電子キーシステム4(照合ECU9)は、カーシェア装置34のキー機能の有効/無効が切り替えられることにより、車内に電子キーが出現したり消滅したりすると認識する。カーシェア装置34は、車両1のバッテリ+Bから電源が供給されている。」 「【0037】 カーシェア装置34は、スマート通信ブロック51を通じてカーシェア装置34の通信網を介したID照合(本例はスマート照合)を実行するキー機能部56を備える。キー機能部56は、コントローラ50に設けられている。キー機能部56は、複数人によりシェアされる車両1の機器3を、電子キー2と同様の処理を経るID照合を通じて操作可能とする。 【0038】 カーシェア装置34は、携帯端末33で機器3を遠隔操作するときに携帯端末33と通信を実行するユーザ認証機能部57を備える。ユーザ認証機能部57は、コントローラ50に設けられている。ユーザ認証機能部57は、携帯端末33で機器3が操作されるにあたり、外部(本例はサーバ32)で生成された鍵情報Kdを携帯端末33経由で取得し、鍵情報Kdの認証が成立しつつ使用が予約時間内であれば、キー機能部56を有効にして、車両1の機器3を操作可能とする。」 本願明細書の上記記載を参酌すれば、本願発明1の「複数人によりシェアされる車両の機器を、既設の電子キーと同様の無線による処理を経るID照合を通じて操作可能とするキー機能部」の「操作可能」とは、既設の電子キーが車内に存在する場合に、無線による処理を経るID照合がなされることで実行又は許可される、機器の操作が可能であることを含むものである。 上記解釈に基づいて対比をする。 複数の利用者で共用される引用発明の「車両」は、本願発明1の「複数人によりシェアされる車両」に相当し、引用発明の車両の「ドア」は、本願発明1の「複数人によりシェアされる車両の機器」に相当する。しかしながら、引用発明は、車両の機器が電子キーとの無線による処理を経るID照合を通じて「操作可能」となるものでないから、これに対応する、当該機器を「操作可能とする」構成を見いだすことはできない。 以上のことから、引用発明と本願発明1とは、本願発明1が「複数人によりシェアされる車両の機器を、既設の電子キーと同様の無線による処理を経るID照合を通じて操作可能とするキー機能部」を備えるのに対し、引用発明はかかる構成を備えていない点で相違する。 ウ ユーザ認証機能部について 引用発明の、ユーザ端末の入出力部に表示される開錠ボタンをユーザが押すことで、車両のドアを開錠することは、本願発明1の「携帯端末で前記機器を操作する」ことに相当し、当該操作にあたり引用発明の車載端末の端末通信部がユーザ端末経由で取得する、管理サーバで生成され暗号化された車両制御情報は、本願発明1の「外部で生成された鍵情報」に相当する。 そして、上記操作にあたり引用発明の車載端末の端末通信部がする、「外部で生成された鍵情報」の取得は、本願発明1の「携帯端末で前記機器を操作するにあたり、外部で生成された鍵情報を携帯端末経由で取得」に相当する。 また、引用発明の車載端末の制御部の処理において、車両鍵を用いてする車両制御情報の復号の結果が想定と異なっていないことは、本願発明1の「前記鍵情報の認証が成立」することに相当し、現在時刻が車両制御情報に定義された有効時間内であることは、本願発明の「使用が予約時間内であ」ることに相当する。 以上のことから、引用発明の「端末通信部」及び「制御部」と、本願発明1の「ユーザ認証機能部」とは、本願発明1の「ユーザ認証機能部」は「前記キー機能部を有効にして、前記車両の機器を操作可能とする」のに対し、引用発明の「制御部」は「車両制御情報に定義される車両のドアを開錠するコマンドを処理する」点で相違するものの、「携帯端末で前記機器を操作するにあたり、外部で生成された鍵情報を携帯端末経由で取得し、前記鍵情報の認証が成立しつつ使用が予約時間内であれば、」「前記車両の機器」の「操作」のための処理をする「ユーザ認証機能部」について共通する。 エ 鍵情報について 引用発明の車両制御情報を暗号化する車両鍵は、車載端末の車両鍵記憶部に記憶されている車両に対応する秘密鍵であるから、本願発明1の「前記カーシェア装置が個々に有する固有のカーシェア装置固有鍵」に相当する。 これによれば、引用発明の暗号化された「車両制御情報」と本願発明1の「鍵情報」とは、本願発明の「鍵情報」は「使用が1度のみが許可されたワンタイムキーからな」るのに対し、引用発明の暗号化された「車両制御情報」は当該構成を備えていない点で相違するものの、「前記鍵情報は、」「前記カーシェア装置が個々に有する固有のカーシェア装置固有鍵によって暗号化されており」について共通する。 オ ユーザ認証鍵について 本願発明1は、 「前記携帯端末は、ユーザ認証鍵を用いて前記カーシェア装置と暗号通信を行い、 前記ユーザ認証機能部は、前記鍵情報が登録済みの携帯端末との通信において、前回の通信接続時に使用していた旧ユーザ認証鍵により認証を行い、当該認証が成立すれば、旧ユーザ認証鍵を新ユーザ認証鍵に更新する」 のに対し、引用発明はかかる構成を備えていない点で相違する。 したがって、本願発明1と引用発明との間には、次の一致点、相違点があるといえる。 <一致点> 携帯端末で複数人によりシェアされる車両の機器を操作するにあたり、外部で生成された鍵情報を携帯端末経由で取得し、前記鍵情報の認証が成立しつつ使用が予約時間内であれば、前記車両の機器の操作のための処理をするユーザ認証機能部、を備えたカーシェア装置を有し、 前記鍵情報は、前記カーシェア装置が個々に有する固有のカーシェア装置固有鍵によって暗号化されている カーシェアリングシステム。 <相違点> (相違点1) 本願発明1の「カーシェア装置」が「複数人によりシェアされる車両の機器を、既設の電子キーと同様の無線による処理を経るID照合を通じて操作可能とするキー機能部」を備えるのに対し、引用発明はかかる構成を備えていない点。 (相違点2) 「カーシェア装置」が備える「ユーザ認証機能部」の「前記車両の機器の操作のための処理」として、本願発明1の「ユーザ認証機能部」は「前記キー機能部を有効にして、前記車両の機器を操作可能とする」のに対し、引用発明の「制御部」は「車両制御情報に定義される車両のドアを開錠するコマンドを処理する」点。 (相違点3) 本願発明の「鍵情報」は、「使用が1度のみが許可されたワンタイムキーからな」るのに対し、引用発明の暗号化された「車両制御情報」は当該構成を備えていない点。 (相違点4) 本願発明1は、 「前記携帯端末は、ユーザ認証鍵を用いて前記カーシェア装置と暗号通信を行い、 前記ユーザ認証機能部は、前記鍵情報が登録済みの携帯端末との通信において、前回の通信接続時に使用していた旧ユーザ認証鍵により認証を行い、当該認証が成立すれば、旧ユーザ認証鍵を新ユーザ認証鍵に更新する」 のに対し、引用発明はかかる構成を備えていない点。 (2)相違点についての判断 事案に鑑み、上記相違点4について検討する。 引用発明は、ユーザ認証鍵を用いて携帯端末とカーシェア装置との暗号通信を行うものでなく、鍵情報が登録済みの携帯端末との通信において、前回の通信接続時に使用していた旧ユーザ認証鍵により認証を行い、当該認証が成立すれば、旧ユーザ認証鍵を新ユーザ認証鍵に更新するものでない。 また、引用文献2?6にも、ユーザ認証鍵を用いて携帯端末とカーシェア装置との暗号通信を行うこと、及び、鍵情報が登録済みの携帯端末との通信において、前回の通信接続時に使用していた旧ユーザ認証鍵により認証を行い、当該認証が成立すれば、旧ユーザ認証鍵を新ユーザ認証鍵に更新すること、の開示や示唆はなく、係る事項が周知技術であるとはいえない。 また、本願発明1は、上記相違点4にかかる構成により、本願明細書の【0130】に記載の「携帯端末33で車両1を遠隔操作する通信を行う度にユーザ認証鍵が更新されるので、車両使用に対するセキュリティ性を確保するのに一層有利となる。」という効果を奏するものである。 したがって、上記相違点1?3について判断するまでもなく、本願発明1は、当業者であっても引用発明、及び、引用文献2?6に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。 2 本願発明2-11について 本願発明2-11も、1(2)に検討した相違点4に係る本願発明1の構成と同一の構成を備えるものであるから、本願発明1と同じ理由により、当業者であっても、引用発明及び引用文献2?6に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。 3 本願発明12について 本願発明12は、本願発明1に対応する方法の発明であり、1(2)に検討した相違点4に対応する構成を備えるものであるから、本願発明1と同様の理由により、当業者であっても、引用発明及び引用文献2?6に記載された技術的事項に基づいて容易に発明できたものであるとはいえない。 第5 原査定の拒絶の理由についての判断 原査定の拒絶の理由は、請求項1?14に係る発明について、上記引用文献1に記載された発明、及び、引用文献2?4に記載された周知技術に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないというものである。しかしながら、令和3年3月17日の手続補正で補正された請求項1?12に係る発明は、上記の通り、引用文献1に記載された発明、及び、引用文献2?4に記載された周知技術に基づいて、当業者が容易に発明をすることができたものでない。したがって、原査定を維持することはできない。 第6 当審の拒絶の理由についての判断 1 特許法第36条第6項第1号について 当審では、請求項1、12の「鍵情報」を「ユーザ認証鍵として使用」する点は、発明の詳細な説明に記載されていないとの拒絶の理由を通知しているが、令和3年3月17日の手続補正において、 「前記鍵情報は、使用が1度のみが許可されたワンタイムキーからなり、前記カーシェア装置が個々に有する固有のカーシェア装置固有鍵によって暗号化されており、 前記携帯端末は、ユーザ認証鍵を用いて前記カーシェア装置と暗号通信を行い、」 と補正された結果、請求項1?12に係る発明は発明の詳細な説明に記載されたものとなり、この拒絶の理由は解消した。 2 特許法第36条第6項第2号について (1)当審では、請求項1、12の「前記鍵情報は、ユーザ認証鍵として使用が1度のみが許可されたワンタイムキーからなり」という記載における、「鍵情報」と「ユーザ認証鍵」との関係が明確でないとの拒絶の理由を通知しているが、令和3年3月17日の手続補正において、 「前記鍵情報は、使用が1度のみが許可されたワンタイムキーからなり、前記カーシェア装置が個々に有する固有のカーシェア装置固有鍵によって暗号化されており、 前記携帯端末は、ユーザ認証鍵を用いて前記カーシェア装置と暗号通信を行い、」 と補正された結果、請求項1?12に係る発明は明確となり、この拒絶の理由は解消した。 (2)当審では、請求項1、12に記載されている、「前回の通信接続時に使用していた旧ユーザ認証鍵」の意味するものが明確でないとの拒絶の理由を通知しているが、令和3年3月17日の手続補正において、「前記携帯端末は、ユーザ認証鍵を用いて前記カーシェア装置と暗号通信を行い」と特定する補正がされた結果、請求項1?12に係る発明は明確となり、この拒絶の理由は解消した。 第7 むすび 以上のとおり、原査定及び当審の拒絶の理由によって、本願を拒絶することはできない。 また、他に本願を拒絶すべき理由を発見しない。 よって、結論のとおり審決する。 |
審決日 | 2021-05-27 |
出願番号 | 特願2017-127587(P2017-127587) |
審決分類 |
P
1
8・
537-
WY
(G06Q)
P 1 8・ 121- WY (G06Q) |
最終処分 | 成立 |
前審関与審査官 | 牧 裕子、安井 雅史 |
特許庁審判長 |
佐藤 聡史 |
特許庁審判官 |
後藤 嘉宏 中野 浩昌 |
発明の名称 | カーシェアリングシステム及びカーシェアリング方法 |
代理人 | 恩田 誠 |
代理人 | 恩田 誠 |
代理人 | 恩田 博宣 |
代理人 | 恩田 博宣 |