• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 G06F
管理番号 1338007
審判番号 不服2017-8832  
総通号数 220 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-04-27 
種別 拒絶査定不服の審決 
審判請求日 2017-06-16 
確定日 2018-03-27 
事件の表示 特願2014-536127「移動端末、処理端末、及び、移動端末を用いて処理端末で処理を実行する方法」拒絶査定不服審判事件〔平成25年 4月25日国際公開、WO2013/056783、平成27年 1月 8日国内公表、特表2015-501028、請求項の数(9)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯

本願は,平成24年9月26日(パリ条約による優先権主張2011年10月20日(以下,「本願優先日」という。):独国)を国際出願日とする出願であって,平成28年6月14日付けで拒絶理由通知(同年同月16日発送)がされ,同年9月6日付けで意見書が提出されるとともに手続補正がされ,平成29年2月15日付けで拒絶査定(同年同月17日謄本送達,以下,「原査定」という。)がされ,これに対し,同年6月16日に拒絶査定不服審判の請求がされたものである。


第2 原査定の理由の概要

原査定(平成29年2月15日付け拒絶査定)の拒絶の概要は次のとおりである。

この出願の下記の請求項に係る発明は,その出願前に日本国または外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。

・請求項 1-9
・引用文献等 1-7
・・・(中略)・・・
請求項1-9に係る発明は,依然として,引用文献1-2に記載された発明及び引用文献3-7に記載された周知技術に基づいて,当業者が容易に発明をすることができたものである。
・・・(中略)・・・

<引用文献等一覧>

1.特開2007-188216号公報
2.特開2010-62823号公報
3.特開2004-199693号公報(周知技術を示す文献)
4.特開2006-179011号公報(周知技術を示す文献)
5.国際公開第01/17296号(周知技術を示す文献)
6.米国特許出願公開第2009/0254986号明細書(周知技術を示す文献)
7.特表2010-532107号公報(周知技術を示す文献;新たに引用する文献)


第3 本願発明

本願請求項1-9に係る発明(以下,それぞれ「本願発明1」-「本願発明9」という。)は,平成28年9月6日付けの手続補正で補正された特許請求の範囲の請求項1-9に記載された事項により特定される発明であり,以下のとおりの発明である。

「 【請求項1】
移動端末(20)を用いて処理端末(40)で処理を実行する方法であって,
処理端末(40)によってユーザを識別するステップと,
処理端末(40)に対して識別されたユーザを認証するステップであって,移動端末(20)の入力装置(22,24)を用いて,識別されたユーザによって入力されたパスワードが,識別されたユーザのために処理端末(40)又は前記処理端末に接続されたバックグラウンド・システム(80)に保存されたパスワードと,一致するかどうか確認することによって,認証するステップと,を備え,
ここで,プロセッサユニット(33)が,移動端末(20)内に提供され,前記プロセッサユニットには,通常のランタイム環境(NZ)及び安全なランタイム環境(TZ)が実装され,
入力装置のドライバ(34)は,安全なランタイム環境(TZ)に実装され,入力を移動端末(20)の入力装置(22,24)を介して,移動端末(20)のプロセッサユニット(33)の安全なランタイム環境(TZ)へ,更なる処理のために安全に転送するように構成され,
ユーザを認証するステップの間に,安全な通信経路が,移動端末(20)と処理端末(40)の間に形成され,少なくともセキュリティに関連したデータは,暗号化方法によって暗号化された形態で送信され,
通信モジュール・ドライバ(35)が,移動端末(20)と処理端末(40)の間に安全な通信経路を形成するために,安全なランタイム環境(TZ)に実装されて,プロセッサユニット(33)によって提供されたデータを,移動端末(20)の通信モジュール(26)と前記安全な通信経路を介して,安全に処理端末(40)に送信するように構成されている,方法。
【請求項2】
処理端末(40)によってユーザを識別するステップの間に,ユーザが所有している支払いカード(60)に保存され,ユーザを一意に識別する識別データ要素が,処理端末(40)の読取機(48)によって接触方式または非接触方式で読み込まれ,又は,移動端末(20)に保存され,ユーザまたは移動端末(20)を一意に識別する識別データ要素が,読み込まれる,請求項1に記載された方法。
【請求項3】
ユーザを認証するステップの前に,少なくとも一方向の認証が,移動端末(20)の通信モジュール(26)と処理端末(40)の間で使用され,この認証の間に,処理端末(40)が,移動端末(20)に対して認証される,および,移動端末(20)が,処理端末(40)に対して認証される,の少なくとも一方が行われる,請求項2に記載された方法。
【請求項4】
移動端末(20),および,処理端末(40)と処理端末(40)に接続されたバックグラウンド・システム(80)の少なくとも一方に保存される認証キー(K,K*)が,移動端末(20)と処理端末(40)の少なくとも一方によって認証を実行するために用いられ,移動端末(20)に保存されるキー(K)は,個別のキーである,請求項3に記載された方法。
【請求項5】
移動端末(20)と処理端末(40)間の安全な通信経路を経た通信は,認証キー(K,K*)に基づいて暗号化され,認証キー(K,K*)は,各処理用の新規なそれぞれのセッションキーを作り出すために,それぞれのマスターキーとして使われるようになっている,請求項4に記載された方法。
【請求項6】
安全なランタイム環境(TZ)は,ARM(商標)TrustZone(商標)である,請求項1乃至請求項5のいずれか一項に記載された方法。
【請求項7】
移動端末(20)は,携帯電話であり,前記携帯電話のオペレーティングシステムは,通常のランタイム環境(NZ)で動作する,請求項1乃至請求項6のいずれか一項に記載された方法。
【請求項8】
処理端末(40)で処理を実行するための移動端末(20)であって,
ユーザによってパスワードを入力するための入力装置(22,24)と,
通常のランタイム環境(NZ)および安全なランタイム環境(TZ)が実装されるプロセッサユニット(33)と,を備え,
ここで,入力装置ドライバ(34)が,安全なランタイム環境(TZ)に実装され,入力を移動端末(20)の入力装置(22,24)を介して,移動端末(20)のプロセッサユニット(33)の安全なランタイム環境(TZ)へ,更なる処理のために安全に転送するように構成され,
アプリケーション(36)も,プロセッサユニット(33)の安全なランタイム環境(TZ)に実装され,移動端末(20)の入力装置(22,24)を用いてユーザによって入力されたパスワードが,このユーザのために処理端末(40)又は前記処理端末に接続されたバックグラウンド・システム(80)に保存されたパスワードと,一致するかどうか確認することによって,処理端末(40)に対してユーザを認証できるように構成されており,
通信モジュール・ドライバ(35)が,移動端末(20)と処理端末(40)の間に安全な通信経路を形成するために,安全なランタイム環境(TZ)に実装されて,プロセッサユニット(33)によって提供されたデータを,移動端末(20)の通信モジュール(26)と前記安全な通信経路を介して,安全に処理端末(40)に送信するように構成されており,
少なくともセキュリティに関連したデータは,前記安全な通信経路上を暗号化方法によって暗号化された形態で送信される,
移動端末(20)。
【請求項9】
請求項8に記載の移動端末(20)を含むシステム(10)であって,
処理端末(40)は,
ユーザを識別するように構成される制御ユニット(50)と,
移動端末(20)と処理端末(40)の間に安全な通信経路を形成するための通信モジュール(46)と,
を備え,
ここで,処理端末(40)は,移動端末(20)の入力装置(22,24)を用いてユーザに入力されたパスワードが,処理端末(40)又は前記処理端末に接続されたバックグラウンド・システム(80)に保存された識別されたユーザのためのパスワードと,一致するかどうか決定することによって確認が実行され,ユーザを認証するように構成されている,システム(10)。」


第4 引用文献,引用発明等

1.引用文献1について
原査定の拒絶の理由に引用された,引用文献1(特開2007-188216号公報)には,図面とともに次の事項が記載されている。(下線は当審により付与。以下同じ。)

ア.「【0001】
本発明は,秘匿情報を秘匿情報処理装置に入力する秘匿情報入力システムおよび秘匿情報入力方法に関する。
【背景技術】
【0002】
従来,銀行のATM(Automated Teller Machine)や部屋の入口に備えられたオートロックキーなど,秘匿情報として暗証番号をの入力を受けるシステムが存在している。このように暗証番号の入力を受付けて認証を行う仕組みは,セキュリティの脆弱性が指摘されているものの,仕組みの簡易性と一定のセキュリティが確保できることから,多くの認証システムなどに利用されている。なお暗証情報の入力システムとして特許文献1が公開されている。
・・・(中略)・・・
【発明が解決しようとする課題】
【0003】
ところで従来の暗証番号を用いた認証方法においては,秘匿情報処理装置(例えば,ATMやオートロックキー)に暗証番号を入力するための入力装置が備えられており,この入力装置を用いて暗証番号を入力することにより秘匿情報処理装置が認証を行う。したがって,入力装置が番号ボタンや当該ボタンの押下の検出を行う為の機械構造を有することにより,その機械構造のメンテナンスが必要となり秘匿情報処理装置の維持コストが上がるという問題がある。また共同利用による衛生面での問題や,情報漏洩の点で問題がある。ここで情報漏洩の問題とは,例えば小型カメラによる暗証番号入力操作の盗撮や,背後からの入力操作の盗み見によるものである。また暗証番号のみならず,ATMなどでは入出力する金額の情報などについても情報漏洩が起こらないように配慮する必要がある。
【0004】
そこでこの発明は,暗証番号などの秘匿情報の情報漏洩を防止する効果の向上を図り,かつ維持コストを抑制することのできる秘匿情報入力システムおよび秘匿情報入力方法を提供することを目的としている。
【課題を解決するための手段】
・・・(中略)・・・
【0010】
また本発明は,秘匿情報入力装置と秘匿情報処理装置とを備えた秘匿情報入力システムにおける秘匿情報入力方法であって,前記秘匿情報入力装置の秘匿情報入力受付手段が,秘匿情報の入力を受付け,前記秘匿情報入力装置の秘匿情報記憶・送信手段が,前記秘匿情報を一時記憶し,当該記憶した秘匿情報を前記秘匿情報処理装置から発信される無線周波数信号の受信に基づいて発信し,前記秘匿情報入力装置の秘匿情報消去手段が,前記秘匿情報の入力を受付けてから所定の時間の経過をカウントし,前記秘匿情報入力装置の秘匿情報消去手段が,前記秘匿情報を前記無線周波数信号により発信した後に,前記秘匿情報記憶・送信手段の記憶する秘匿情報を消去し,前記秘匿情報処理装置の秘匿情報読取手段が,前記無線周波数信号を発信するとともに,前記秘匿情報入力装置から発信された秘匿情報を受信し,前記秘匿情報処理装置の認証手段が,前記秘匿情報に基づいて認証を行うことを特徴とする秘匿情報入力方法である。
【発明の効果】
【0011】
本発明によれば,ユーザは秘匿情報処理装置に秘匿情報を入力するにあたり,自分の保持している携帯端末を利用して入力することができる。従って,秘匿情報処理装置に秘匿情報を直接入力することがなくなるので,秘匿情報処理装置などに隠しカメラが設置されていたとしても,秘匿情報の漏洩を防ぐことができる。また携帯端末が時間をカウントしている間に秘匿情報処理装置に携帯端末を近づけて,秘匿情報を入力すれば良いので,秘匿情報処理装置の前面で秘匿情報を入力する必要が無く,これにより従来例に比べて秘匿情報を盗み見られる可能性を抑制することができる。さらに秘匿情報処理装置において,テンキーなどの入力装置の機能を備えなくてよいので,機械構造がなくなり,メンテナンスの必要がなくなるので,秘匿情報処理装置の維持コストを従来例に比べて抑制することができる。」

イ.「【0012】
以下,本発明の一実施形態による秘匿情報入力システムを図面を参照して説明する。図1は第1の実施形態による秘匿情報入力システムの構成を示すブロック図である。この図において,符号1は携帯電話などの携帯端末,2は秘匿情報を受信して所定の処理を行う秘匿情報処理装置である。秘匿情報処理装置2は表示画面21と無線周波数信号発信部22を備えている。なお,無線周波数信号発信部22からは無線周波数信号を発信しており,携帯端末1を近づけることにより,当該無線周波数信号を受信した携帯端末1はRFIDの機能により秘匿情報を秘匿情報処理装置2へ発信する。
【0013】
図2は秘匿情報処理装置と携帯端末の機能ブロック図である。
この図が示すように携帯端末1は,秘匿情報などの入力を受付ける入力受付部11と,携帯端末1の各処理部を制御する制御部12と,無線周波数信号を受信した場合に,秘匿情報を発信する非接触ICカード機能部13と,携帯端末1の各処理機能,例えば秘匿情報を秘匿情報処理装置2へ入力する際の処理や,電話発信などの処理を行う携帯端末機能部14と,入力を受付けた秘匿情報を消去する秘匿情報消去部15とを備えている。また秘匿情報処理装置2は,有線通信ネットワークを介して接続された他の装置(例えばサーバ)などと情報の送受信を行う通信処理部24,秘匿情報処理装置2の各処理部を制御する制御部25,表示画面21に各種情報を表示する表示処理部26,無線周波数信号発信部22からの無線周波数信号の発信処理と,その応答の秘匿情報を受信する秘匿情報読取部27,秘匿情報を用いて所定の処理を行う秘匿情報処理機能部28を備えている。
【0014】
ここで,携帯端末1の非接触ICカード機能部13は,RFIDの技術により一時記憶する情報を発信する機能を有しており,無線周波数信号をアンテナコイルで受信した際に当該アンテナコイルに発生した誘導起電力を電源として,メモリなどに記憶している情報を当該アンテナコイルにより発信する。この技術は公知の技術であり,RFIDタグやICカードなどに現在利用されているものを応用すればよい。」

ウ.「【0015】
図3は秘匿情報処理システムの処理フローを示す第1の図である。
以下,本実施形態について秘匿情報処理装置2が銀行のATMである場合の処理について説明する。
まず,ユーザが携帯端末1へ秘匿情報処理装置2(銀行ATM)を用いた現金引出しの指示を行うと,当該指示を入力受付部11が受付けて(ステップS101)携帯端末機能部14に通知する。すると携帯端末機能部14は携帯端末1の表示画面に,暗証番号,口座番号,引き出し金額の情報を入力するための画面を表示する(ステップS102)。ユーザは数字キーなどを用いてこれらの情報を入力すると,その情報を入力受付部11が受付け(ステップS103),当該受付けた情報を携帯端末機能部14へ通知する。すると携帯端末機能部14は受付けた情報(暗証番号,口座番号,引き出し金額)を非接触ICカード機能部13のメモリに書込む(ステップS104)。また携帯端末機能部14は秘匿情報消去部15に対して入力を受付けた情報のメモリへの書き込み完了を通知する。
【0016】
次に,秘匿情報消去部15はメモリへの書込み完了の通知を受けると,所定の時間のカウント処理を開始する(ステップS105)。所定の時間は1分,5分など予めメモリなどに記憶されている時間である。秘匿情報消去部15はカウント終了したか否かを判定し(ステップS106),所定の時間カウントしている間に秘匿情報読取部27の処理によって秘匿情報処理装置2の無線周波数信号発信部22から発信された無線周波数信号を非接触ICカード機能部13が受信したか否かを判定する(ステップS107)。そして無線周波数信号を受信した場合,非接触ICカード機能部13は発生した誘導起電力を電源として用いて,メモリに書込まれている情報,つまり暗証番号,口座番号,引き出し金額を暗号化した後発信する(ステップS108)。また非接触ICカード機能部13はメモリに書込まれている情報の発信完了を契機に,当該発信完了を秘匿情報消去部15に通知する。すると秘匿情報消去部15は,非接触ICカード機能部13のメモリに記憶されている情報(つまり暗証番号,口座番号,引き出し金額)の削除要求を非接触ICカード機能部13に送出し,メモリから情報が削除される(ステップS109)。」

エ.「【0017】
また秘匿情報処理装置2においては秘匿情報読取部27が携帯端末1から発信された暗証番号,口座番号,引き出し金額を受信し(ステップS110),秘匿情報処理機能部28に転送する。すると秘匿情報処理機能部28は暗証番号,口座番号,引き出し金額に基づいて,現金引出しの処理を開始し,暗証番号,口座番号,引き出し金額を,通信処理部24を介して有線通信ネットワークを介して接続された銀行サーバに送信する。その結果,処理OKの通知を銀行サーバから受信すると,秘匿情報処理機能部28は,表示処理部26に引き出し金額と,当該引き出し金額引出しOKを通知すると共に,現金受け取り口から現金を送出する処理を行う(ステップS111)。表示処理部26は引き出し金額を表示画面21に表示するとともに,現金受け取り口から送出される現金を受け取るよう指示する表示を行う。また秘匿情報消去部15は所定の時間カウントしている間に,メモリに記憶している情報の発信完了の通知を受けなかった場合には,非接触ICカード機能部13のメモリに記憶されている情報(つまり暗証番号,口座番号,引き出し金額)の削除要求を非接触ICカード機能部13に送出し,メモリから情報を削除する。
【0018】
以上の処理により,ユーザは銀行ATMなどの秘匿情報処理装置2に,暗証番号,口座番号,引き出し金額などの秘匿情報を入力するにあたり,自分の保持している携帯端末2を利用して入力することができる。従って,秘匿情報処理装置2に秘匿情報を直接入力することがなくなるので,秘匿情報処理装置2などに隠しカメラが設置されていたとしても,秘匿情報の漏洩を防ぐことができる。また秘匿情報消去部15が時間をカウントしている間に無線周波数信号発信部22に携帯端末1を近づけて,秘匿情報を入力すれば良いので,秘匿情報処理装置2の前面で秘匿情報を入力する必要が無く,これにより従来例に比べて,暗証番号,口座番号,引き出し金額などの秘匿情報を盗み見られる可能性を抑制することができる。さらに,銀行ATMなどの秘匿情報処理装置2において,テンキーなどの入力装置の機能を備えなくてよいので,不特定多数のユーザが利用する機械構造が減り,メンテナンス回数が抑制されることが考えられるので,秘匿情報処理装置2の維持コストを従来例に比べて下げることができる。」

オ.上記イ.によれば,「携帯端末」は,「秘匿情報などの入力を受付ける入力受付部11と,携帯端末1の各処理部を制御する制御部12と,無線周波数信号を受信した場合に,秘匿情報を発信する非接触ICカード機能部13と,携帯端末1の各処理機能,例えば秘匿情報を秘匿情報処理装置2へ入力する際の処理や,電話発信などの処理を行う携帯端末機能部14と,入力を受付けた秘匿情報を消去する秘匿情報消去部15とを備」え,
また,「秘匿情報処理装置」は,「有線通信ネットワークを介して接続された他の装置(例えばサーバ)などと情報の送受信を行う通信処理部24,秘匿情報処理装置2の各処理部を制御する制御部25,表示画面21に各種情報を表示する表示処理部26,無線周波数信号発信部22からの無線周波数信号の発信処理と,その応答の秘匿情報を受信する秘匿情報読取部27,秘匿情報を用いて所定の処理を行う秘匿情報処理機能部28を備え」るものである。
そして,上記ウ.における「秘匿情報処理システムの処理フロー」のうち,同ウ.に示された処理フローは,上記「携帯端末」が備える構成によるものであり,
また,上記エ.に示された処理フローのうち,「・・・表示処理部26は引き出し金額を表示画面21に表示するとともに,現金受け取り口から送出される現金を受け取るよう指示する表示を行う」との部分が,上記「秘匿情報処理装置」が備える構成によるものであり,一方,「また秘匿情報消去部15は所定の時間カウントしている間に,メモリに記憶している情報の発信完了の通知を受けなかった場合には,非接触ICカード機能部13のメモリに記憶されている情報(つまり暗証番号,口座番号,引き出し金額)の削除要求を非接触ICカード機能部13に送出し,メモリから情報を削除する」との部分が,上記「携帯端末」が備える構成によるものである。

したがって,上記引用文献1には次の発明(以下,「引用発明」という。)が記載されていると認められる。

「秘匿情報入力システムにおける秘匿情報入力方法であって,
上記秘匿情報入力システムは,携帯電話などの携帯端末と,秘匿情報を受信して所定の処理を行う秘匿情報処理装置とにより構成され,
上記携帯端末は,秘匿情報などの入力を受付ける入力受付部と,携帯端末の各処理部を制御する制御部と,無線周波数信号を受信した場合に,秘匿情報を発信する非接触ICカード機能部と,携帯端末の各処理機能,例えば秘匿情報を秘匿情報処理装置へ入力する際の処理や,電話発信などの処理を行う携帯端末機能部と,入力を受付けた秘匿情報を消去する秘匿情報消去部とを備え,
また,上記秘匿情報処理装置は,有線通信ネットワークを介して接続された他の装置(例えばサーバ)などと情報の送受信を行う通信処理部,秘匿情報処理装置の各処理部を制御する制御部,表示画面に各種情報を表示する表示処理部,無線周波数信号発信部からの無線周波数信号の発信処理と,その応答の秘匿情報を受信する秘匿情報読取部,秘匿情報を用いて所定の処理を行う秘匿情報処理機能部を備えるものであり,
上記秘匿情報処理装置が銀行のATMである場合の処理として,
上記携帯端末において,
ユーザが上記携帯端末へ上記秘匿情報処理装置(銀行ATM)を用いた現金引出しの指示を行うと,当該指示を上記入力受付部が受付けて上記携帯端末機能部に通知し,
上記携帯端末機能部は上記携帯端末の表示画面に,暗証番号,口座番号,引き出し金額の情報を入力するための画面を表示し,
ユーザは数字キーなどを用いてこれらの情報を入力すると,その情報を上記入力受付部が受付け,当該受付けた情報を上記携帯端末機能部へ通知し,
上記携帯端末機能部は受付けた情報(暗証番号,口座番号,引き出し金額)を上記非接触ICカード機能部のメモリに書込むとともに,上記秘匿情報消去部に対して入力を受付けた情報のメモリへの書き込み完了を通知し,
上記秘匿情報消去部はメモリへの書込み完了の通知を受けると,所定の時間のカウント処理を開始するとともに,カウント終了したか否かを判定し,所定の時間カウントしている間に上記秘匿情報読取部の処理によって上記秘匿情報処理装置の上記無線周波数信号発信部から発信された無線周波数信号を上記非接触ICカード機能部が受信したか否かを判定し,
無線周波数信号を受信した場合,上記非接触ICカード機能部は発生した誘導起電力を電源として用いて,メモリに書込まれている情報,つまり暗証番号,口座番号,引き出し金額を暗号化した後発信するともに,メモリに書込まれている情報の発信完了を契機に,当該発信完了を上記秘匿情報消去部に通知し,
上記秘匿情報消去部は,上記非接触ICカード機能部のメモリに記憶されている情報(つまり暗証番号,口座番号,引き出し金額)の削除要求を上記非接触ICカード機能部に送出し,メモリから情報が削除し,
上記秘匿情報処理装置において,
上記秘匿情報読取部が上記携帯端末から発信された暗証番号,口座番号,引き出し金額を受信し,上記秘匿情報処理機能部に転送し,
上記秘匿情報処理機能部は暗証番号,口座番号,引き出し金額に基づいて,現金引出しの処理を開始し,暗証番号,口座番号,引き出し金額を,上記通信処理部を介して有線通信ネットワークを介して接続された銀行サーバに送信し,その結果,処理OKの通知を銀行サーバから受信すると,上記表示処理部に引き出し金額と,当該引き出し金額引出しOKを通知すると共に,現金受け取り口から現金を送出する処理を行い,
上記表示処理部は引き出し金額を表示画面に表示するとともに,現金受け取り口から送出される現金を受け取るよう指示する表示を行い,
上記携帯端末において,
上記秘匿情報消去部は所定の時間カウントしている間に,メモリに記憶している情報の発信完了の通知を受けなかった場合には,上記非接触ICカード機能部のメモリに記憶されている情報(つまり暗証番号,口座番号,引き出し金額)の削除要求を上記非接触ICカード機能部に送出し,メモリから情報を削除する,
方法。」

2.引用文献2について
原査定の拒絶理由に引用された,引用文献2(特開2010-62823号公報)には図面とともに次の事項が記載されている。

カ.「【0001】
本発明は,送信すべき情報に基づく電界を電界伝達媒体に誘起させるとともにこの誘起した電界を検出して情報の送受信を行う電界通信を用いた,現金自動支払機のための認証技術に関する。
【背景技術】
【0002】
携帯端末の小型化および高性能化によりウェアラブルコンピュータが注目されているが,図11はこのようなウェアラブルコンピュータを人間に装着して使用する場合の例を示している。同図に示すように,ウェアラブルコンピュータ10はそれぞれトランシーバ9を介して人間の腕,肩,胴体などに装着されて互いにデータの送受信を行うとともに,更に手足の先端で触れられるよう壁や床に設けられたトランシーバ9a,9bとケーブルとを介して外部に設けられたパソコン(PC)8と通信を行っている。
・・・(中略)・・・
【0004】
さて,金融機関のATM(現金自動支払機)の操作を行う場合,ユーザは,ATMにキャッシュカードを挿入し,パスワード(暗証番号)を入力し,所望の取引操作を行う。すなわち,ユーザは,操作の前にキャッシャカードを財布などから取り出し,操作終了後にキャッシャカードを元の場所に戻す必要がある。このため,キャッシュカードの取り忘れ,および,キャッシュカードの収納場所を第三者に知られることによる引ったくりの心配がある。また,パスワードの入力の手間が発生し,パスワードを入力する際にカメラや背中越しに覗き見され,パスワードが第三者に漏洩する可能性がある。
【0005】
本発明は,上記課題を解決するためになされたものであり,電界伝達媒体を介して情報の送受信を行う電界通信を用いることにより,ユーザの利便性をより向上するとともに,より高いセキュリティを確保することを目的とする。」

キ.「【0025】
図5は,ユーザがATM7を操作する処理のシーケンス図である。
【0026】
ユーザは,ATM7の前に立ち,タッチパネルが取り付けられた画面(ディスプレイ)に触れる(S10)。これにより,携帯電話1のコンピュータ2と処理装置6との間には,携帯電話1のトランシーバ3,電界伝達媒体であるユーザの人体,およびトランシーバ5を介した通信路が確立される。
【0027】
タッチパネル8は,ユーザが接触したことを検知して,開始指示を処理装置6に送信する(S11)。処理装置6の処理部63は,開始指示を受信すると,口座番号を要求する(S12)。ここで,処理装置6の判別部61は,携帯電話1を所持するユーザがタッチパネルの画面に設置された電極903等に接触しているか,すなわち,処理装置6と携帯電話1との間に,トランシーバ5,ユーザの人体および携帯電話1のトランシーバ3を介した通信路が確立されているか否かを判別する。
【0028】
例えば,判別部61は,常に所定の時間間隔で応答要求を携帯電話1に送信し,携帯電話1の制御部21は,応答要求を受信すると所定の応答信号を送信するものとする。ユーザが電極903等に接触している場合(すなわち,通信路が確立されている場合)は,応答要求は携帯電話1に送信され,判別部61は,携帯電話1からの応答信号を受信することができる。一方,ユーザが電極903等に接触していない場合(すなわち,通信路が確立されていない場合)は,応答要求は携帯電話1に届かず,したがって,判別部61は,応答信号を受信することができない。判別部61は,応答信号を受信することにより,通信路が確立されていることを検知する。
【0029】
そして,通信路が確立されている場合,取得部62は,処理部63の口座番号要求を受け付けて,トランシーバ5,ユーザの人体および携帯電話1のトランシーバ3を介した電界通信により,携帯電話1のコンピュータ2に口座番号の要求を送信する(S12)。なお,通信路が確立されていない場合,処理部63が送出した口座番号の要求(例えば,キャッシュカードの入力をユーザに促す画面等)が,タッチパネルの画面に表示される。
【0030】
携帯電話1のコンピュータ2の制御部21は,記憶部22に記憶された口座番号を読み出し,読み出した口座番号をユーザの人体を介した電界通信により,処理装置6に送信する(S13)。処理装置6の処理部63は,携帯電話1から受信した口座番号が正当なものか否かを認証し,正当な場合にパスワード要求を送信する(S14)。
【0031】
S12で説明したように処理装置6と携帯電話1との間に通信路が確立されている場合,取得部62は,処理部63のパスワード要求を受け付けて,ユーザの人体を介した電界通信により,携帯電話1のコンピュータ2にパスワードの要求を送信する(S14)。通信路が確立されていない場合,処理部63が送出したパスワードの要求(例えば,パスワードの入力をユーザに促す画面等)が,タッチパネルの画面に表示される。
【0032】
携帯電話1のコンピュータ2の制御部21は,記憶部22に記憶されたパスワードを読み出し,読み出したパスワードをユーザの人体を介した電界通信により,処理装置6に送信する(S15)。処理装置6の処理部63は,携帯電話1から受信したパスワードが,S13で受信した口座番号のパスワードとして正当なものか否かを認証し,正当な場合には取引内容が表示されたメニュー画面をタッチパネルの画面に表示する(S16)。
【0033】
処理部63は,ユーザがタッチパネルに触れることにより入力した取引種別を受け付け(S17),取当該取引種別に対応する取引金額入力画面をタッチパネルの画面に表示する(S18)。そして,処理部63は,ユーザがタッチパネルに触れることにより入力した取引金額を受け付け(S19),現金の支払い,預け入れ,振込みなどの所定の取引処理を行い,取引結果をタッチパネルの画面に表示する(S20)。
【0034】
そして,S12で説明したように処理装置6と携帯電話1との間に通信路が確立されている場合,履歴送信部64は,ユーザの人体を介した電界通信により,取引結果を携帯電話1のコンピュータ2に送信する(S21)。携帯電話1の制御部21は,受信した取引結果を記憶部22に記憶する。なお,記憶部22に記憶された取引結果(取引履歴情報)は,携帯電話部4の機能により携帯電話1のディスプレイに表示することができ,ユーザは,必要なときに取引結果を表示して,確認することができるものとする。
【0035】
以上説明した本実施形態では,携帯電話1を所持するユーザがATM7のタッチパネル8に触れることにより,当該タッチパネル8を介してトランシーバ5の電極903等に触れる。これにより,携帯電話1と処理装置6との間でユーザの人体を介した通信路が確立され,処理装置6は,この通信路を介して携帯電話1から口座情報(口座番号,パスワード)を取得し,取得した口座情報を認証した後,所定の取引処理を行う。
【0036】
すなわち,本実施形態では,電界通信を用いて携帯電話1から口座番号を取得することにより,ユーザはキャッシュカードを所持する必要がなく,またATMに挿入するためにキャッシュカードを財布やバックなどから出し入れする手間を省き,ユーザの利便性を向上することができる。また,キャッシュカードの出し入れがないため,キャッシュカードを所持している場所(財布,バック,ポケットなど)を第3者に知られるリスクが低減し,引ったくりを防止することができる。
【0037】
また,本実施形態では,電界通信を用いて携帯電話1からパスワードを取得することにより,パスワードを入力する手間を省き,ユーザの利便性を向上することができる。また,パスワードを入力しないため,カメラや背中越しに覗き見られることがなく,より高いセキュリティを確保することができる。
【0038】
また,本実施形態の口座情報の送受信は,電波ではなく,ユーザの人体を介した電界通信であるため,マルチレシーバなど他の無線受信機器で傍受される可能性が少ない。また,スキミングされる可能性も少ない。」

3.引用文献3について
原査定の拒絶理由に引用された,引用文献3(特開2004-199693号公報)には図面とともに次の事項が記載されている。

ク.「【0009】
従って,システム機密保護の改善が必要である。一般的に,そして本発明の形式として,デジタル・システムにプロセッサ・システムを侵害的しないように構築された機密保護モード(特権の第3レベル)が具備されている。従って機密保護実行モードがプラットフォーム上に具備されていて,ここでは唯一信頼されたソフトウェアは,オン・チップROM上に格納されたコードのみである。デジタル・システムの使用者が監視可能な指示装置が具備されており,その指示装置は,機密保護モード動作中に信頼されたプログラム・コードによってのみ稼働される。
【発明の効果】
【0010】
1つの実施例において,機密保護モードは,ユニークなエントリ点を通して入る。入口/出口条件を全面的にハードウェアで査定することにより,機密保護実行モードにダイナミックに入ったり出たりすることが可能である。
【実施例】
【0011】
次に本発明に基づく個々の実施例が単に例示を目的とした添付図面を参照して説明されるが,添付図面の中で同じ参照番号が同一部品を示すために使用されており,また断りの無い限り,これらの図は,図1のデジタル・システムに関連する。
【0012】
使用者と交換する機密事項に関する情報,例えば,パスワードまたはスクリーン上に表示されたメッセージは,処理装置が機密保護モードの時にのみ実行されなければならない。機密保護モードを提供する装置および方法は,係属の特許出願「MMUおよび割込を支持するプロセッサに対する機密保護モード」EPシリアル番号第02100727.3号,2002年6月30日出願に記載されている。機密保護モードの十分な説明がここに含まれており,当業者がその動作を理解することが可能である。
【0013】
機密保護モードでは,キーボードまたは表示器の様な物理的使用者インタフェースへのアクセスが制限されて,信頼されたドライバを通してアプリケーションを保護している。機密保護モードでキーボードおよび表示器へのアクセスがロックされるというだけでは,使用者とのやり取りを完全に保護するには充分でない。本発明者により,使用者に対してOSが適切な信頼されたキーボードまたは表示器ドライバ,すなわち,機密保護メモリ内に格納されていて,機密保護モードへ入ることを実行するドライバを必要としていることを指示する装置が必要であることが見出されている。そうでなければ,ウィルス/ハッカが偽造したドライバを高度機能装置にダウンロードした場合,使用者はその装置を信頼できるか否かを知る方法がないからである。
【0014】
本発明の1つの機能に基づけば,機密保護アプリケーションを実行する高度機能装置は,表示器およびキーパッドに加えて機密保護モード指示器を有する。この指示器は,使用者に対してその装置が機密保護モードにあることを通知する。この指示器は,例えば,小さなLEDである。使用者は,その機密保護モード指示器が消えている場合には,機密情報(パスワード)を入力すべきではないし,スクリーン上に表示されているいずれのものにもサインすべきではない。指示器が消えている間に使用者がピン・コードの入力を促される場合,使用者は,自己の装置が故障しており,その装置が機密保護動作を提供出来ないことを理解することになる。
【0015】
この機能を実現するために,機密保護モード時のみアクセス可能な,汎用入力/出力(GPIO)ラッチ・ビット154が図1のデジタル・システム上に具備されている。この機密保護GPIOラッチは,機密保護指示器LED155を駆動するために使用される。機密保護ROM/SRAM(読み取り専用メモリ/スタティック・ランダムアクセス・メモリ)から機密保護モードで動作中の信頼されたキーボードおよび表示器ドライバには,機密保護GPIOラッチを管理する責任がある。
【0016】
機密保護モード指示器は,キーボードおよび表示器から独立していなければならないが,それは非機密保護アプリケーション・ソフトウェアは,非機密保護モード中に,これらの装置にアクセス可能だからである。特に,表示器上に表示される「パスワードを入力して下さい」のようなメッセージは,一般的に信用できないものである。更に,スクリーン上に表示されたシンボルまたはメッセージ,例えば,機密保護動作を示す鍵記号は,信頼に足るものではなく,それはスクリーンが侵害コードでアクセスできるためである。機密保護指示器は,その装置が機密保護モードで動作している時にのみ,確実に指示しなければならない。使用者は,機密保護モード指示器が点灯していない場合,如何なる重要な情報,例えば,パスワードの入力またはスクリーン上に署名をしないように通知されなければならない。」

4.引用文献4について
原査定の拒絶理由に引用された,引用文献4(特開2006-179011号公報)には図面とともに次の事項が記載されている。

ケ.「【0013】
[1]から,ARMのマイクロプロセッサのARMV6アーキテクチャとして,「トラストゾーン」と呼ばれるセキュリティの拡張が知られている。ここでは,[4]と同様に,単一のプロセッサが,セキュリティとは関係のない動作モードから,セキュリティ動作モードに移行することが記載されている。セキュリティ動作モードでは,データ(例えば,パスワード)を安全に入力,処理,および,表示できる。[1]および[4]では,セキュリティ動作モードに移行する,または,それから出るために,複数の命令が必要である。したがって,各コンピュータシステムのデータ処理速度が低下してしまう。さらに,これらのアプローチでは,マイクロプロセッサにおける安全でない割り込みを無効にするなどの特別な対抗措置を講じる必要がある。これにより,セキュリティ関連のデータを入力または処理する間は,セキュリティ動作モードを出ることができなくなる。パスワードまたは他のセキュリティ関連のデータを入力するために,アプリケーションコンピュータプログラムは,押されたキーを認識する,または,キーにアクセスできるようにする,または,入力されたデータの表示を操作できるようにする,ということを確実に行う必要がある。これにより,トロイの木馬の場合がそうであるように,ユーザに,そのパスワードを入力させることができるようになる。このため,データ入力またはデータ出力を安全に行うためのセキュリティ動作モードにおいて,データ入力ユニットおよびデータ表示ユニットをセキュリティ動作モードで完全に駆動する必要がある。[1]および[4]では,安全でないデータとセキュリティ関連のデータとが,同じ表示ユニット(特に同じ画面)において混合できないようになっており,これにより,アプリケーションコンピュータプログラムでは,セキュリティ関連のデータをコンピュータシステムに入力する際に,「ルック・アンド・フィール」という操作感をユーザに伝えることが,入力されるデータの表示範囲内に限って可能となる。さらに,これらのアプローチでは,マイクロプロセッサに適した割り込み操作の開発が,非常に困難で技術的にコストがかかるが可能である。これにより,リアルタイムに処理されることが重要なタスクが,それらの実行時に,ユーザの側からの例えばデータ入力によって遮断されない。それゆえに,単一のセキュリティ動作モードを供給するだけでは不十分であり,データをコンピュータシステムに入力および出力するための周辺機器の機能を改善する必要がある。」

5.引用文献5について
原査定の拒絶理由に引用された,引用文献5(国際公開第01/17296号)には図面とともに次の事項が記載されている。

コ.「Preferably, the keyboard 3, which its associated keyboard buffer (not shown) is also directly connected to the secure memory 13 by a connection 31, with this connection 31 being open only in the secure mode of operation, as for the display 4. Here again the connection 31 could comprise a switch 32 which is closed upon actuation of the mode selector 7 or mode switch 8 only in the secure mode of operation. Alternatively, blocking of the connection 31 could be implemented in software. This additional hardwired connection 31 further increases the level of security, as any data entered by the user will be input directly to the secure memory and will not have to be fetched from the memory of the mobile phone part 1, which may lay it open to corruption.
The secure memory 14 is accessed only by the cryptographic module 15 and the CPU 12, display 4 and possibly the keypad 3, or rather its buffer, in the secure mode of operation. In the normal mobile phone mode of operation, access to this secure memory 14 is impossible. Thus any data remaining in the secure memory 14 after a secure transaction is terminated is safe.」(第7頁23行?第8頁8行)
(当審訳:「好ましくは,キーボード3は,その関連づけられたキーボードバッファ(図示されていない)がまた接続31によって安全なメモリ13に直接接続され,この接続31によって,ディスプレイ4に関して,操作の安全モードにおいてのみオープンにされるものである。ここでまた,接続31は,スイッチ32を構成し得るものであり,これは,操作の安全モードにおいてのみ,モードセクター7とモードスイッチ8の作動のもとでクローズされるものである。代替として,接続31を阻止することは,ソフトウェアにおいて実装されることができる。この追加の配線により接続された接続31は,さらにセキュリティのレベルを増加させ,ユーザにより入力されるどのようなデータも,直接安全なメモリに入力され,そして,侵入に対してオープンにおかれている携帯電話パート1のメモリからフェッチされることはないだろう。
安全なメモリ14は,操作の安全モードでは,暗号モジュール15,CPU12,ディスプレイ4,可能であればキーパッド3,或いは,そのバッファはなおのこと,これらによってのみアクセスされる。操作の標準的な携帯電話モードで,この安全なメモリ14へのアクセスは不可能である。そのように,安全なトランザクションが転送された後に,安全なメモリ14に存在しているどんなデータも安全である。」)

6.引用文献6について
原査定の拒絶理由に引用された,引用文献6(米国特許出願公開第2009/0254986号明細書)には図面とともに次の事項が記載されている。

サ.「[0046] In some embodiments there is an additional input from the secure user input 72 to a secure side of the processor 52 . This can be used to disable non-secure access to the user interface 70 in response to a signal being received at secure user input 72 . This acts as an additional security measure to enable the system to switch to a particularly secure mode in which non-secure parts of the system are isolated from the user interface and thus, no untrusted process can access information a user may input during this time.」
(当審訳:「ある実施では,安全なユーザ入力72からプロセッサ52の安全なサイドへの追加入力がある。これは,安全なユーザ入力72において受信された信号に対する応答としての,ユーザインターフェース70への非安全なアクセスを不可にし得るかもしれない。これは,システムを,特に安全なモードに切り替えさせるための,追加的な安全指標として機能するものであり,それによって,システムの非安全な部分を,ユーザインターフェースから隔離させ,それにより,どのような信頼性のないプロセスも,この間にユーザが入力するかもしれない情報へアクセスすることができない。」)

7.引用文献7について
原査定の拒絶理由に引用された,引用文献7(特表2010-532107号公報)には図面とともに次の事項が記載されている。

シ.「【0024】
転送元のSIMユニット22Aは,宛先の移動体装置20Bの権限を確認することにより,及び/又は,転送元の移動体装置20A及びそのSIMユニット22Aの少なくともいずれかにおける設定に基づいて,クレデンシャルの転送要求を受領してもよいし,或いは,拒否してもよい。もし転送元のSIMユニット22Aがクレデンシャルの転送要求を受領した場合,転送元の移動体装置20Aは,セキュアな接続をネットワーク・サーバ32と確立する(ステップc)。セキュアな接続は,相互認証,キー承諾,及び,機密性及び完全性の保護の少なくともいずれかを利用して,転送元の移動体装置20Aとネットワーク・サーバ32との間で交換される全メッセージを保護する。例えば,トランスポート層セキュリティ(TLS)プロトコルや,インターネット鍵交換/IPセキュリティ(IKE/IPsec)プロトコルに従って,セキュアな接続を確立してもよい。」


第5 対比・判断

1.本願発明1について

(1)対比
本願発明1と引用発明とを対比する。

ア.引用発明は,「秘匿情報入力システムにおける秘匿情報入力方法」であり,「上記秘匿情報入力システムは,携帯電話などの携帯端末と,秘匿情報を受信して所定の処理を行う秘匿情報処理装置とにより構成され」るものであって,引用発明における携帯電話などの「携帯端末」,秘匿情報を受信して所定の処理を行う「秘匿情報処理装置」は,それぞれ,本願発明1における「移動端末」,「処理端末」に相当するから,引用発明である「秘匿情報入力システムにおける秘匿情報入力方法」は,本願発明1である「移動端末(20)を用いて処理端末(40)で処理を実行する方法に相当する。

イ.引用発明は,「上記携帯端末」において,「ユーザが上記携帯端末へ上記秘匿情報処理装置(銀行ATM)を用いた現金引出しの指示を行」うのを受けて,「上記非接触ICカード機能部は発生した誘導起電力を電源として用いて,メモリに書込まれている情報,つまり暗証番号,口座番号,引き出し金額を暗号化した後発信する」と,「上記秘匿情報処理装置」において,「上記秘匿情報読取部が上記携帯端末から発信された暗証番号,口座番号,引き出し金額を受信し,上記秘匿情報処理機能部に転送し,上記秘匿情報処理機能部は暗証番号,口座番号,引き出し金額に基づいて,現金引出しの処理を開始し,暗証番号,口座番号,引き出し金額を,上記通信処理部を介して有線通信ネットワークを介して接続された銀行サーバに送信し,その結果,処理OKの通知を銀行サーバから受信すると,上記表示処理部に引き出し金額と,当該引き出し金額引出しOKを通知すると共に,現金受け取り口から現金を送出する処理を行」うものであり,この場合の「暗証番号,口座番号,引き出し金額」等の情報は認証のための情報といえるから,「ユーザ」が行った「現金引出しの指示」を受けて発信される上記「暗証番号,口座番号,引き出し金額」に基づいて,「引き出し金額引出しOK」か否かの判断を行うことは,上記「ユーザ」を認証することといえる。
そうすると,後記する点で相違するものの,本願発明1が「処理端末(40)に対して識別されたユーザを認証するステップであって,移動端末(20)の入力装置(22,24)を用いて,識別されたユーザによって入力されたパスワードが,識別されたユーザのために処理端末(40)又は前記処理端末に接続されたバックグラウンド・システム(80)に保存されたパスワードと,一致するかどうか確認することによって,認証するステップ」を有することと,引用発明が,「上記携帯端末」において,「ユーザが上記携帯端末へ上記秘匿情報処理装置(銀行ATM)を用いた現金引出しの指示を行」うのを受けて,「上記非接触ICカード機能部は発生した誘導起電力を電源として用いて,メモリに書込まれている情報,つまり暗証番号,口座番号,引き出し金額を暗号化した後発信する」と,「上記秘匿情報処理装置」において,「上記秘匿情報読取部が上記携帯端末から発信された暗証番号,口座番号,引き出し金額を受信し,上記秘匿情報処理機能部に転送し,上記秘匿情報処理機能部は暗証番号,口座番号,引き出し金額に基づいて,現金引出しの処理を開始し,暗証番号,口座番号,引き出し金額を,上記通信処理部を介して有線通信ネットワークを介して接続された銀行サーバに送信し,その結果,処理OKの通知を銀行サーバから受信すると,上記表示処理部に引き出し金額と,当該引き出し金額引出しOKを通知すると共に,現金受け取り口から現金を送出する処理を行」うことは,“ユーザを認証するステップ”を有する点で共通する。

ウ.引用発明の上記「移動端末」は,「携帯端末の各処理部を制御する制御部」を有するところ,当該制御のために内部にプロセッサ等を有することは明らかであるから,
後記する点で相違するものの,本願発明1が,「プロセッサユニット(33)が,移動端末(20)内に提供され,前記プロセッサユニットには,通常のランタイム環境(NZ)及び安全なランタイム環境(TZ)が実装され」るものであることと,引用発明が,上記「移動端末」として「携帯端末の各処理部を制御する制御部」を有することとは,“プロセッサユニットが,移動端末内に提供され”るものである点で共通する。

エ.上記イ.のとおり,引用発明は,「上記携帯端末」において,「ユーザが上記携帯端末へ上記秘匿情報処理装置(銀行ATM)を用いた現金引出しの指示を行」うのを受けて,「上記非接触ICカード機能部は発生した誘導起電力を電源として用いて,メモリに書込まれている情報,つまり暗証番号,口座番号,引き出し金額を暗号化した後発信する」ものであり,この場合の「発信」される「暗号化」された「暗証番号,口座番号,引き出し金額」は,本願発明1における,「暗号化された形態で送信」される「セキュリティに関連したデータ」に相当する。
そうすると,後記の点で相違するものの,本願発明1において,「ユーザを認証するステップの間に,安全な通信経路が,移動端末(20)と処理端末(40)の間に形成され,少なくともセキュリティに関連したデータは,暗号化方法によって暗号化された形態で送信され」るものであることと,引用発明が,「上記携帯端末」において,「ユーザが上記携帯端末へ上記秘匿情報処理装置(銀行ATM)を用いた現金引出しの指示を行」うのを受けて,「上記非接触ICカード機能部は発生した誘導起電力を電源として用いて,メモリに書込まれている情報,つまり暗証番号,口座番号,引き出し金額を暗号化した後発信する」こととは,“少なくともセキュリティに関連したデータは,暗号化方法によって暗号化された形態で送信され”るものである点で共通する。

オ.上記ア.ないしエ.の対比によれば,本願発明1と引用発明とは次の点で一致し,そして相違する。

[一致点]
移動端末を用いて処理端末で処理を実行する方法であって,
ユーザを認証するステップ,を備え,
ここで,プロセッサユニットが,移動端末内に提供され,
少なくともセキュリティに関連したデータは,暗号化方法によって暗号化された形態で送信される,方法。

〈相違点1〉
本願発明1は,「処理端末(40)によってユーザを識別するステップ」を有するのに対し,
引用発明は,そのようなステップは特定がされていない点。

〈相違点2〉
ユーザを認証するステップに関し,
本願発明1は,「処理端末(40)に対して識別された」ユーザに対して,「移動端末(20)の入力装置(22,24)を用いて,識別されたユーザによって入力されたパスワードが,識別されたユーザのために処理端末(40)又は前記処理端末に接続されたバックグラウンド・システム(80)に保存されたパスワードと,一致するかどうか確認することによって」行われるのに対し,
引用発明は,そのような特定がされていない点。

〈相違点3〉
プロセッサユニットに関し,
本願発明1は,「前記プロセッサユニットには,通常のランタイム環境(NZ)及び安全なランタイム環境(TZ)が実装され」るものであるのに対し,
引用発明は,そのような特定がされていない点。

〈相違点4〉
本願発明1は,「入力装置のドライバ(34)は,安全なランタイム環境(TZ)に実装され,入力を移動端末(20)の入力装置(22,24)を介して,移動端末(20)のプロセッサユニット(33)の安全なランタイム環境(TZ)へ,更なる処理のために安全に転送するように構成され」るものであるのに対し,
引用発明は,そのような特定がされていない点。

〈相違点5〉
本願発明1は,「ユーザを認証するステップの間に,安全な通信経路が,移動端末(20)と処理端末(40)の間に形成され」,「通信モジュール・ドライバ(35)が,移動端末(20)と処理端末(40)の間に安全な通信経路を形成するために,安全なランタイム環境(TZ)に実装されて,プロセッサユニット(33)によって提供されたデータを,移動端末(20)の通信モジュール(26)と前記安全な通信経路を介して,安全に処理端末(40)に送信するように構成されている」ものであるのに対し,
引用発明は,そのような特定がされていない点。

(2)相違点についての判断
事案に鑑みて,上記相違点3及び相違点5について先に検討する。

相違点3及び相違点5に係る構成によれば,本願発明1は「前記プロセッサユニットには,通常のランタイム環境(NZ)及び安全なランタイム環境(TZ)が実装され」るものであって,そのうち「安全なランタイム環境(TZ)」に,「通信モジュール・ドライバ(35)」が「実装され」るものであり,そのことが「移動端末(20)と処理端末(40)の間に安全な通信経路」の「形成」に寄与し,「プロセッサユニット(33)によって提供されたデータを,移動端末(20)の通信モジュール(26)と前記安全な通信経路を介して,安全に処理端末(40)に送信する」ことを可能にし,よって,「通信モジュールが,プロセッサユニットの信頼されたランタイム環境に安全に接続されるため,プロセッサユニットと移動端末の通信モジュール間の通信経路が,不正操作のための攻撃域として除外されることが,確実になる」(本願明細書の段落【0013】)との効果を奏しているものと解される。
それに対し,引用発明は,上記第4の1のとおりであって,「携帯端末の各処理部を制御する制御部」に係る制御のためのプロセッサに相当する構成に,「通常のランタイム環境」と「安全なランタイム環境」の両方を「実装」し,その上で,上記「携帯端末の各処理部」との間で制御データを授受する上記プロセッサに相当する構成と上記携帯端末の「秘匿情報を発信する非接触ICカード機能部」との間の通信経路を不正操作から保護するために,上記「非接触ICカード機能部」の機能を上記「安全なランタイム環境」に「実装」することは,開示も示唆もされていない。
そして,上記相違点3及び相違点5に係る本願発明1の構成は,引用文献2ないし7にも記載されておらず,また,本願優先日前において周知技術であるともいえない。
そうすると,引用発明に基づいて,上記相違点3及び相違点5に係る本願発明1の構成とすることは,当業者が容易になし得ることであるとはいえない。
なお,原査定は,上記相違点3及び相違点5に係る構成に関し,引用発明において,周知技術を適用することで,当業者が容易に為し得たことである,としているが,相違点3及び相違点5に係る構成については,引用文献2ないし7にも記載されておらず,また,本願優先日前において周知技術であるともいえないから,当業者が容易になし得ることとはいえないのは上記に示したとおりであって,よって,原査定の理由を維持することはできない。

したがって,本願発明1は,相違点1,2,及び,4を検討するまでもなく,当業者であっても引用発明,引用文献2に記載された技術的事項,及び,引用文献3ないし7に記載された周知技術に基づいて容易に発明できたものであるとはいえない。

2.本願発明2-9について

本願発明8は,本願発明1を別のカテゴリーで表現するものであり,同様に,当業者であっても引用発明,引用文献2に記載された技術的事項,及び,引用文献3ないし7に記載された周知技術に基づいて容易に発明できたものであるとはいえない。
また,本願発明2-7,9は,本願発明1,8を更に限定したものであるので,同様に,当業者であっても引用発明,引用文献2に記載された技術的事項,及び,引用文献3ないし7に記載された周知技術に基づいて容易に発明できたものであるとはいえない。


第6 むすび

以上のとおり,上記第2における,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。
よって,結論のとおり審決する。
 
審決日 2018-03-14 
出願番号 特願2014-536127(P2014-536127)
審決分類 P 1 8・ 121- WY (G06F)
最終処分 成立  
前審関与審査官 金沢 史明  
特許庁審判長 辻本 泰隆
特許庁審判官 仲間 晃
山崎 慎一
発明の名称 移動端末、処理端末、及び、移動端末を用いて処理端末で処理を実行する方法  
代理人 特許業務法人浅村特許事務所  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ