• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1365870
審判番号 不服2019-5292  
総通号数 250 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2020-10-30 
種別 拒絶査定不服の審決 
審判請求日 2019-04-22 
確定日 2020-09-09 
事件の表示 特願2016-520737「トラステッドデバイス」拒絶査定不服審判事件〔平成26年12月24日国際公開,WO2014/202951,平成28年 8月12日国内公表,特表2016-524249〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2014年6月9日(パリ条約による優先権主張外国庁受理2013年6月18日 アメリカ合衆国)を国際出願日とする出願であって,
平成28年2月10日付けで特許法184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成29年3月15日付けで審査請求がなされ,平成29年12月25日付けで審査官により拒絶理由が通知され,これに対して平成30年7月4日付けで意見書が提出されると共に手続補正がなされたが,平成30年12月14日付けで審査官により拒絶査定がなされ,これに対して平成31年4月22日付けで審判請求がなされると共に手続補正がなされ,令和1年6月26日付けで審査官により特許法164条3項の規定に基づく報告がなされたものである。

第2.本願発明について
本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成31年4月22日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,次のとおりのものである。

「トラステッドデバイスであって,
認証動作によって,前記トラステッドデバイスを物理的に所持しているユーザを認証し,それによって,前記トラステッドデバイスを認証済み状態に切り替えるように構成されている認証回路と,
前記認証動作に従って,前記ユーザによる前記トラステッドデバイスの物理的所持をモニタリングし,前記トラステッドデバイスが前記ユーザによってもはや物理的に所持されていない場合,前記トラステッドデバイスを前記認証済み状態から脱して切り替えるように構成されている,保持モニタリング回路であって,前記トラステッドデバイスが前記ユーザによって所持されているときに光から遮蔽される光検出器を含む一つ以上の検出回路を備える,前記保持モニタリング回路と,
複数の異なる目標デバイスの1つである目標デバイスから受信される,通信を確立することを求める要求を検出するように構成されている通信トリガ回路と,
前記トラステッドデバイスが前記認証済み状態にある場合に,前記目標デバイスと通信するように構成されている通信回路とを備える,トラステッドデバイス。」

第3.原査定における拒絶の理由
原審における平成30年12月14日付けの拒絶査定(以下,これを「原審拒絶査定」という)の拒絶の理由は,
1.この出願の請求項1に係る発明は,本願の優先権主張の日(以下「優先日」という。)前に日本国内又は外国において,頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1?引用文献4に記載された発明及び引用文献5に記載の周知技術に基づいて,その優先日前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法29条2項の規定により特許を受けることができない,というものである。

<引用文献>
1.特表2005-538430号公報
2.特表2005-528662号公報
3.特開2004-280245号公報
4.国際公開第2009/028018号
5.特開2001-195145号公報

2.本願は、請求項3の記載が下記の点で、特許法36条6項2号に規定する要件を満たしていない。



<以下略>


第4.引用文献に記載の事項
1.原審における平成29年12月25日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用された,本願の第1国出願前にすでに公知である,特表2005-538430号公報(公表日;2005年12月15日,以下,これを「引用文献1」という)には,関連する図面と共に,次の事項が記載されている。

A.「【0005】
[発明の要約]
使用ベースの状況セキュリティの方法および汎用装置を,説明し提供する。実施形態において,汎用装置を,腕時計として実施する。この腕時計を,認証されたユーザに対し無線トランザクションを補助するように構成し,かつ認証されたユーザの一部を取り巻くよう,認証されたユーザが着用するように,構成する。無線トランザクションは,いかなるタイプ(たとえば,クレジットカードタイプ,デビットカードタイプ,アクセス制御タイプ等)のものであってもよい。さらに,腕時計は,認証されたユーザが腕時計の使用を開始した後にその腕時計を着用し続けるか否かに基づき,腕時計の使用を制御する確認機構を備える。
【0006】
特に,腕時計は,状況セキュリティ確認方式を実行し,そこでは,認証された使用を,腕時計の所有のみでなくその動作状況によっても確定する。動作状況により,腕時計は,その腕時計がアクティブ/セキュアステータス(active/secure status)状態にあるかまた非アクティブ状態にあるかに基づき,無線リンクを介して任意の外部サービス対話を受け入れるかまたは拒否することができるようになる。さらに,腕時計自体のストラップ内にデータチャネルを統合することにより,腕時計の使用を開始した認証されたユーザによりその腕時計が着用されているか否かの確認が可能になる。腕時計を取り外すことにより,その状況セキュリティが無効になって時計が非アクティブ状態になり,無線リンクを介するすべての外部対話が不能になる。」(下線は,当審にて,説明の都合上,付加したものである。以下,同じ。)

B.「【0013】
図1は,本発明の実施形態による腕時計100を示す。本発明の汎用装置100を,認証されたユーザの身体の一部を取り巻くよう,認証されたユーザが着用するように,構成する。実施形態では,汎用装置100を,図1に示すように腕時計100として実施する。別法として,汎用装置100を,腕輪またはアームバンド等,いかなる指,手,腕,足,脚,ウエスト,手首または他の身体着用品として実施してもよい。腕時計100は他の構成を有してもよい,ということを理解しなければならない。
【0014】
特に,腕時計100は,1つまたは複数のアプリケーションと,セキュア認証/識別データと,トランザクションデータと,をホストするとともに,使用ベース状況セキュリティ確認方式を実行することにより合法のユーザによる腕時計100の使用および所有を確認することができる,電子回路50を備える。腕時計100を,認証されたユーザに対し無線トランザクションを補助するように構成し,認証されたユーザの手首等,認証されたユーザの一部を取り巻くよう,認証されたユーザが着用するように構成する。無線トランザクションは,いかなるタイプ(たとえば,クレジットカードタイプ,デビットカードタイプ,アクセス制御タイプ等)のものであってもよい。さらに,腕時計100は,認証されたユーザが腕時計100の使用を開始した後にその腕時計100を着用し続けるか否かに基づいて腕時計100の使用を制御する確認メカニズムを含む。確認メカニズムは,送信要素40と,受信要素30と,データチャネル80と,データチャネル80のステータスを監視する監視コンポーネント(電子回路50に組み込まれている)と,を備える。
【0015】
さらに,腕時計100は,状況セキュリティ確認方式を実行し,そこでは,腕時計100の所有によるのみではなくその動作状況によっても,認証された使用を確定する。動作状況により,腕時計100は,その腕時計100がアクティブ/セキュアステータス状態にあるかまたは非アクティブ状態にあるかに基づき,無線リンクを介して任意の外部サービス対話を受け入れるかまたは拒否することができる。特に,腕時計100には,腕時計100自体の第1および第2のストラップ10および20内に,腕時計100がその腕時計100の使用を開始した認証されたユーザによって着用されているか否かの確認を可能にする,データチャネル80が統合されている。腕時計100を取り外すことにより,その状況セキュリティが無効になって腕時計は非アクティブ状態となり,無線リンクを介するすべての外部対話が不可能になる。」

C.「【0018】
図1に示すように,腕時計本体90は,主機能部としての機能を果たす。腕時計本体90は,盤面60を介して時刻および日付機能を提供する。さらに,腕時計本体90は,セキュアデータ記憶能力と,無線トランザクション能力と,確認メカニズムのための暗号化エンジンと,を提供する。さらに,腕時計100には,腕時計100自体の第1および第2のストラップ10および20内に,腕時計100がその腕時計100の使用を開始した認証されたユーザによって着用されているか否かの確認を可能にする,データチャネル80が統合されている。腕時計本体90は,埋込み電子機器サブシステム50と,データチャネル80を通してデータを送信する送信要素40と,データチャネル80を通して送信されたデータを受信する受信要素30と,認証されたユーザが腕時計100を着用しているか否かを検知する任意のバイオセンサ70と,を有する。送信要素40と受信要素30との間のデータの正常な伝送は,腕時計100が認証されたユーザによって着用されていることを示す。さらに,データチャネル80を,認証されたユーザが腕時計100の着用を停止する場合に動作不能とされるように構成する。特に,送信要素40によって送信されるデータは,データチャネル80の完全性およびステータスを監視することにより無許可の干渉を回避するために,周期的に送信され時間変化する。特に,暗号化エンジンは,データチャネル80によるデータのセキュアな送信を補助する。さらに,腕時計100は,留め金またはストラップ接続機構85を備える。」

D.「【0020】
腕時計100は,第1および第2のストラップ10および20に統合されたデータチャネル80の完全性を確実にすることにより,低コストかつ頑強な認証ソリューションを提供することができる。データチャネル80自体の完全性に加えて,生体認証測定技術(たとえば,皮膚温度,光反射,湿度)を使用して,認証されたユーザの身体が存在するか存在しないかを検出する機能を提供する,任意のバイオセンササブシステム70および71を使用することによって,セキュリティを強化することができる。
【0021】
図3は,本発明の実施形態による図1の腕時計100をセキュアに動作させる方法300を示すフローチャートを示す。図1および図2を参照する。
【0022】
ブロック310において,ユーザは腕時計100を着用する。さらに,ブロック320において,ユーザは,セキュリティ初期化手続きを踏む。この手続きは,認証されたユーザに対して種々の無線トランザクションを補助する腕時計100のアプリケーションホスティング機能を,ユーザが一般的に運用することを可能にする前に,ユーザを認証する。初期化手続きは,単純な腕時計ベースの動作(たとえば,腕時計自体にPIN番号を入力する)であってもよく,あるいは,ブロック325における外部セキュリティシステムを含むより複雑なセキュリティ手続き(たとえば,網膜スキャンハードウェアを備えた外部装置を使用して,一意のユーザ確認を提供することができ,これを暗号化RFデータ通信リンク302を介して腕時計100に伝送する)であってもよい。いかなる初期化方法が選択されても,そのタスクは,ユーザと腕時計100のストラップに統合されたデータチャネル80との両方を確認することにより,腕時計100の認証された使用を起動することである。任意のバイオセンシングサブシステム70を使用する場合,初期化プロセスはまた,ユーザの身体の存在も確認する。
【0023】
ユーザが認証されると,腕時計100は,アクティブ/セキュアステータス状態に入り(ブロック330),無線トランザクションおよびサービスを補助するように構成された1つまたは複数のアプリケーションの実行を開始する(ブロック370)。無線トランザクションおよびサービスはいかなるタイプ(たとえば,クレジットカードタイプ,デビットカードタイプ,アクセス制御タイプ等)のものであってもよい。
【0024】
ブロック375において,外部装置によって腕時計100に対し,情報を要求するかまたは腕時計100によってホストされる特定のアプリケーションによってサポートされる無線トランザクションを開始するために問合せがなされると,ブロック380において,その特定のアプリケーションは,腕時計100がアクティブ/セキュアステータス状態で動作しているか否かをチェックする。腕時計100がアクティブ/セキュアステータス状態で動作していない場合,ブロック390において,特定のアプリケーションは,その特定のアプリケーションに対するユーザアクセスを拒否する。動作している場合,特定のアプリケーションは,ブロック385において,問合せの妥当性をチェックする(たとえば,ユーザが特定のサービスに加入したか,ユーザが特定のサービスに対して勘定を払ったか)。問合せが有効でない場合,ブロック390において,特定のアプリケーションは,その特定のアプリケーションが提供するサービスに対するユーザアクセスを拒否する。有効である場合,ブロック395において,特定のアプリケーションは,その特定のアプリケーションがサポートする所望のサービスまたはトランザクションを実行する。
【0025】
ブロック335,340,345,350および355において,ストラップに統合されたデータチャネル80の完全性を監視する。特に,周期的な間隔で,データチャネル80にデータを送信することにより,腕時計100のアクティブ/セキュアステータス状態を確認する。時間変化する暗号化データパケットを送受信することにより,データチャネル80は攻撃または傍受に対しよりセキュアになる。確認プロセスは,ホストされるアプリケーションまたは腕時計100に格納されるセキュアデータとは無関係に,データチャネル80による送信のためにそれ自体のデータを使用する。
【0026】
ブロック350において,認証されたユーザが腕時計100を取り外したことを示してデータチャネルが動作不能となったために,アクティブ/セキュアステータス状態の変化が検出されると,腕時計100は,そのアクティブ/セキュアステータス状態およびアプリケーションデータを消去し(ブロック360)その後非アクティブ状態すなわちオフに切り替わる(ブロック365)。オフに切り替わると,他人は腕時計100を使用してサービスまたはトランザクションを実行することができない。オフに切り替わると,腕時計100は,ユーザにより,腕時計100を着用し上述した初期化手続きを再実行した後にのみ再起動することができる。任意のバイオセンシングサブシステム(ブロック340)は,ユーザの存在を,データチャネル80のステータスおよび完全性の監視に対する補足として確定することにより,追加のレベルのセキュリティを提供する。バイオセンサによって検出される異常な変化により,上述したようにブロック360および365における動作が実行されることになる。」

E.「【0027】
図4は,本発明の別の実施形態による腕時計400を示し,光データチャネル480Aおよび480Bを示す。腕時計400は,第1および第2のプラスチックストラップ450および451とバックルファスナ485とを有する。実施形態では,バックルファスナ485は,もっとも低コストな時計で使用されるものの典型である。各ストラップ454および450を,光学光路480Aおよび480Bが統合されるように製造する。光学光路480Aおよび480Bは,腕時計400の光データチャネルを形成する。これを,各ストラップに光ファイバを埋め込むことによって達成してもよい。別法として,これを,適当な光学特性を有する材料から各ストラップを製造することによって達成してもよい。」

2.原審拒絶理由に引用された,本願の第1国出願前に既に公知である,特表2005-528662号公報(公表日;2005年9月22日,以下,これを「引用文献2」という)には,関連する図面と共に,次の事項が記載されている。

F.「【0023】
本発明の本実施形態は,生体認証データの比較および確認という高セキュリティの恩恵を受け,さらに極めて便利なトランザクションが可能な,完全に非接触式のスマートカードトランザクションが可能な装置を提示する。思い描く実施形態の実施態様では,スマートカードチップは装着可能な機能的宝飾品,本実施態様では腕時計に包含される。考えられる商品名「AuthentiSwatch」を帯びることができ,本考察の大半ではそのように呼ばれる本実施態様は,スマートカード電子回路のみならず,生体認証データ読み取り器も提供する送受信装置も収容する。本発明の実施形態のいくつかのさらなる考察は,図を参照することによって助けることができる。本考察は時計としての本実施形態の実施態様に的を絞っているが,装着可能なセキュリティバッジ,ブローチ,およびおそらくネクタイピン,カフスボタン,ベルトのバックル,またはさらには筆記ペンまたはPDAスタイラスを含め,他の多くの実施態様が思い描かれることに留意する。
【0024】
図1は,本発明の一実施形態の考えられる実施態様を示す。図1において,「AuthentiSwatch」100は,時刻/日付表示101,リストバンド102,調整つまみ103,および本明細書ではGPS受信器からの緯度および経度表示とともに示される表示エリア104を備えて使用することができる。本実施態様では指紋スキャナとして使用可能なエリア105,およびベゼルリング106も示される。ベゼルリング106は,おそらく,PINの入力を可能にするかまたはいくつかの機能からの選択を可能にする入力装置を実施する可能性を示すためだけに示される。アイテム107は,厳密に説明目的のためのものである。これは,非接触式通信を実施するために,赤外線またはRF通信を時計の本体内に包含することの容易さを示すために含められている。
【0025】
図1に示す各アイテムは,説明および例の目的のためだけに含まれる。図示の機構はいずれも,本実施形態の本質的な部分であると解釈すべきではない。本実施形態の中心のスマートカードチップは図示されていないが,完全に実装されるものと理解する。
【0026】
本実施態様において,スマートカードチップは,指紋スキャナ105とともに使用される生体認証データの存在場所である。思い描かれる一実施可能性では,使用者はしかるべき指で指紋スキャナに触れ,近接通信と結び付いたしかるべき確認により有効な使用者確認になる。
【0027】
思い描かれる別の実施形態では,体温またはおそらく装着者の手首の静脈パターンを読み取ることができるしかるべき種類のセンサが時計100の裏面に実装される。この場合,同じ装置にさらに別の生体認証データセキュリティのレイヤーを実装することができる。手首装着実施形態の考えられる一実施態様では,正しい指紋が読み取られた場合であっても,正しい使用者が装置を適宜装着するまで装置を無効にすることができる。この追加のセキュリティレイヤーはなお一層の泥棒阻害要因を提供しうる。実施可能な他の代替の生体認証入力は,スピーチパターン認識またはおそらく虹彩イメージでありうる。」

G.「【0030】
無線トランザクションの応用範囲には,認識できる限度がない。しかし,本発明の本実施形態を十分に考察するために,例示的な2?3の応用をここに概説する。図3は,eキャッシュ装置としての本発明の本実施形態の応用を示す。図3において,使用者は,eキャッシュスマートカードを使用可能なAuthentiSwatch100を使用することによって購買商品の料金を支払っている。相手方の電子無線トランザクション装置は販売機300である。
【0031】
図4に示す本発明の実施形態では,使用可能なトランザクションは駐車場の公衆駐車メーターである。駐車メーターは,相手方のトランザクション装置400がAuthentiSwatch100と無線通信することによって使用可能になる。本発明の本実施形態に関連する無線通信は短距離のタイプのものであることが思い描かれるため,この状況では,使用可能になった駐車メーターに近づくと所望のトランザクションを選択することができる。そして,認証が,使用者の生体認証データ読み取り器の起動によって送信される。この起動は,使用者が指紋読み取り器を触れることによって開始することができることが可能である。
【0032】
図5は,別の,わずかに異なる種類のトランザクションを示す。ここで,使用者は入場が制限されたエリアに入ろうとしている,許可を受けた人物であると仮定する。AuthentiSwatch100の生体認証データ読み取り器を起動することにより,使用者は,自分の身元をセキュリティドア510に隣接する相手方装置500に伝送することができる。そして,安全確保エリアに関連するセキュリティシステムは,有効に識別された使用者が許可を受けた人物であるか否かを判断する。」

3.原審拒絶査定において,周知技術を例示するために示された,本願の第1国出願前に既に公知である,特開2001-195145号公報(2001年7月19日公開,以下,これを「周知文献」という)には,関連する図面と共に,次の事項が記載されている。

H.「【0012】
【発明の実施の形態】以下に添付図面を参照して,この発明にかかる情報処理装置,個人認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体の好適な実施の形態を詳細に説明する。
(情報処理システムの構成)図1は,本実施の形態にかかる情報処理装置を含む個人認証システムの構成例を示す説明図である。図1において,外部装置(パーソナルコンピュータ)100と,情報処理装置(腕時計型情報処理装置)101と,から構成される。
【0013】外部装置100は,パーソナルコンピュータのほか,携帯電話,PDAや,ドア・個人用の金庫・かばん・財布等の開閉をおこなうロック機構システム,各種システムの主電源のオン/オフ制御機構システム,家電製品の制御システム,自動車のドア・トランク・給油口の開閉をおこなうロック機構システム等,操作に認証が必要なシステムが考えられる。
【0014】また,情報処理装置(腕時計型情報処理装置)101は,外部装置100との間の短距離無線通信をおこなう。情報処理装置101は,本実施の形態においては腕時計型の情報処理装置であるので,通常,所有者(使用者)が常に腕に着用しており,それにより,所有者(使用者)と外部装置100との距離が,短距離無線通信が可能な距離にあるのか否かを判断することもできる。」

I.「【0025】送信部305は,セキュリティーの高いデジタル通信であり,たとえば,スペクトラム拡散方式等をもちいることできる。さらに,データ自体を暗号化するようにしてもよい。送信部305は,図2に示したI/F205によりその機能を実現することができる。また,着脱検出部308は,腕時計型情報処理装置101を腕から外したことを検知する。具体的には,着脱センサ204によりその機能を実現する。着脱センサ204としては,たとえば,温度センサ(たとえば,体温を認識し,着脱の際の温度変化を検知する),圧力センサ(たとえば,腕との密着度を認識し,着脱の際の密着度に基づく圧力を検知する),脈波センサ(たとえば,着脱の際の脈波の有無を検知する),光センサ(たとえば,着用することにより遮断される光を検知する)等をもちいることができる。
【0026】着脱センサ204により腕時計型情報処理装置101が腕から外されたことを検知した場合は,その情報を送信部307から外部装置100へ送信し,後述する認証を無効にする。これにより,腕時計型情報処理装置101が盗難等にあった場合でも,外部装置101のセキュリティーを担保することができる。また,外部装置100は,受信部309と,更新情報記憶部310と,認証部311と,を含む構成である。ここで,受信部309は,情報処理装置101から送信された認証用データ,さらには照合日時に関する情報のうち最新の情報を受信する。さらに受信したデータをデコードする。受信部309は,図示は省略するが,図2に示したI/F205と同様のハードウエアによりその機能を実現することができる。」

第5.引用文献1に記載の発明
1.上記Aの「汎用装置を,腕時計として実施する。この腕時計を,認証されたユーザに対し無線トランザクションを補助するように構成し,かつ認証されたユーザの一部を取り巻くよう,認証されたユーザが着用するように,構成する」という記載,上記Bの「腕時計100は,1つまたは複数のアプリケーションと,セキュア認証/識別データと,トランザクションデータと,をホストするとともに,使用ベース状況セキュリティ確認方式を実行することにより合法のユーザによる腕時計100の使用および所有を確認することができる,電子回路50を備える」という記載,及び,上記Dの「ユーザは腕時計100を着用する。さらに,ブロック320において,ユーザは,セキュリティ初期化手続きを踏む。この手続きは,認証されたユーザに対して種々の無線トランザクションを補助する腕時計100のアプリケーションホスティング機能を,ユーザが一般的に運用することを可能にする前に,ユーザを認証する。初期化手続きは,単純な腕時計ベースの動作(たとえば,腕時計自体にPIN番号を入力する)であってもよく,あるいは,ブロック325における外部セキュリティシステムを含むより複雑なセキュリティ手続き(たとえば,網膜スキャンハードウェアを備えた外部装置を使用して,一意のユーザ確認を提供することができ,これを暗号化RFデータ通信リンク302を介して腕時計100に伝送する)であってもよい。いかなる初期化方法が選択されても,そのタスクは,ユーザと腕時計100のストラップに統合されたデータチャネル80との両方を確認することにより,腕時計100の認証された使用を起動することである」という記載,同じく,上記Dの「ユーザが認証されると,腕時計100は,アクティブ/セキュアステータス状態に入り(ブロック330),無線トランザクションおよびサービスを補助するように構成された1つまたは複数のアプリケーションの実行を開始する」という記載から,引用文献1においては,
“腕時計として実施する汎用装置であって,ユーザを認証するセキュア認証をホストする電子回路を備え,前記ユーザが認証されると,前記腕時計は,アクティブ/セキュアステータス状態に入”るものであることが読み取れる。

2.上記Aの「腕時計自体のストラップ内にデータチャネルを統合することにより,腕時計の使用を開始した認証されたユーザによりその腕時計が着用されているか否かの確認が可能になる。腕時計を取り外すことにより,その状況セキュリティが無効になって時計が非アクティブ状態になり」という記載,上記Bの「腕時計100は,認証されたユーザが腕時計100の使用を開始した後にその腕時計100を着用し続けるか否かに基づいて腕時計100の使用を制御する確認メカニズムを含む。確認メカニズムは,送信要素40と,受信要素30と,データチャネル80と,データチャネル80のステータスを監視する監視コンポーネント(電子回路50に組み込まれている)と,を備える」という記載,同じく,上記Bの「腕時計100がその腕時計100の使用を開始した認証されたユーザによって着用されているか否かの確認を可能にする,データチャネル80が統合されている。腕時計100を取り外すことにより,その状況セキュリティが無効になって腕時計は非アクティブ状態となり,無線リンクを介するすべての外部対話が不可能になる」という記載,上記Cの「腕時計100には,腕時計100自体の第1および第2のストラップ10および20内に,腕時計100がその腕時計100の使用を開始した認証されたユーザによって着用されているか否かの確認を可能にする,データチャネル80が統合されている。腕時計本体90は,埋込み電子機器サブシステム50と,データチャネル80を通してデータを送信する送信要素40と,データチャネル80を通して送信されたデータを受信する受信要素30と,認証されたユーザが腕時計100を着用しているか否かを検知する任意のバイオセンサ70と,を有する。送信要素40と受信要素30との間のデータの正常な伝送は,腕時計100が認証されたユーザによって着用されていることを示す。さらに,データチャネル80を,認証されたユーザが腕時計100の着用を停止する場合に動作不能とされるように構成する」という記載,上記Dの「データチャネル80自体の完全性に加えて,生体認証測定技術(たとえば,皮膚温度,光反射,湿度)を使用して,認証されたユーザの身体が存在するか存在しないかを検出する機能を提供する,任意のバイオセンササブシステム70および71を使用することによって,セキュリティを強化することができる」という記載,同じく,上記Dの「認証されたユーザが腕時計100を取り外したことを示してデータチャネルが動作不能となったために,アクティブ/セキュアステータス状態の変化が検出されると,腕時計100は,そのアクティブ/セキュアステータス状態およびアプリケーションデータを消去し(ブロック360)その後非アクティブ状態すなわちオフに切り替わる(ブロック365)」という記載,及び,同じく,上記Dの「任意のバイオセンシングサブシステム(ブロック340)は,ユーザの存在を,データチャネル80のステータスおよび完全性の監視に対する補足として確定することにより,追加のレベルのセキュリティを提供する」という記載から,引用文献1においては,
“腕時計本体は,前記腕時計の使用を開始した認証されたユーザによりその腕時計が着用されているか否かの確認を可能にするデータチャネルと,認証された前記ユーザの身体が存在するか存在しないかを検出する機能を提供するバイオセンサと,を有し,前記腕時計を取り外すことにより,その状況セキュリティが無効になって前記腕時計は非アクティブ状態となり,無線リンクを介するすべての外部対話が不可能になるよう構成される”ものであることが読み取れる。

3.上記Bの「腕時計100は,その腕時計100がアクティブ/セキュアステータス状態にあるかまたは非アクティブ状態にあるかに基づき,無線リンクを介して任意の外部サービス対話を受け入れるかまたは拒否することができる」という記載,上記1.に引用した上記Dの記載内容,同じく,上記Dの「外部装置によって腕時計100に対し,情報を要求するかまたは腕時計100によってホストされる特定のアプリケーションによってサポートされる無線トランザクションを開始するために問合せがなされると,ブロック380において,その特定のアプリケーションは,腕時計100がアクティブ/セキュアステータス状態で動作しているか否かをチェックする」という記載,同じく,上記Dの「動作している場合,特定のアプリケーションは,ブロック385において,問合せの妥当性をチェックする」という記載,及び,同じく,上記Dの「有効である場合,ブロック395において,特定のアプリケーションは,その特定のアプリケーションがサポートする所望のサービスまたはトランザクションを実行する」という記載から,引用文献1においては,
“ユーザが認証されると,腕時計は,アクティブ/セキュアステータス状態に入り,前記アクティブ/セキュアステータス状態で,外部装置によって前記腕時計に対し,情報を要求するかまたは前記腕時計によってホストされる特定のアプリケーションがサポートする無線トランザクションを開始するために問合せがなされると,問合せの妥当性をチェックし,前記問合せが有効である場合,前記特定のアプリケーションは,前記特定のアプリケーションがサポートする無線トランザクションを実行する”ものであることが読み取れる。

4.以上,上記1.?3.において検討した事項から,引用文献1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「腕時計として実施する汎用装置であって,ユーザを認証するセキュア認証をホストする電子回路を備え,前記ユーザが認証されると,前記腕時計は,アクティブ/セキュアステータス状態に入るものであって,
前記腕時計本体は,前記腕時計の使用を開始した認証されたユーザにより前記腕時計が着用されているか否かの確認を可能にするデータチャネルと,
認証された前記ユーザの身体が存在するか存在しないかを検出する機能を提供するバイオセンサと,を有し,
前記腕時計を取り外すことにより,その状況セキュリティが無効になって前記腕時計は非アクティブ状態となり,無線リンクを介するすべての外部対話が不可能になるよう構成され,
前記アクティブ/セキュアステータス状態のとき,外部装置によって前記腕時計に対し,情報を要求するかまたは前記腕時計によってホストされる特定のアプリケーションがサポートする無線トランザクションを開始するために問合せがなされると,前記問合せの妥当性をチェックし,前記問合せが有効である場合,前記特定のアプリケーションは,前記特定のアプリケーションがサポートする無線トランザクションを実行する,腕時計として実施する汎用装置。」

第6.本願発明と引用発明との対比
1.引用発明における「腕時計として実施する汎用装置」は,「ユーザ」が,「認証」された状態が維持されているときに「トランザクション」を実行するものであるから,
本願発明における「トラステッドデバイス」に相当する。

2.引用発明においては,「ユーザ」は「腕時計」を装着している状態で「認証」され,「ユーザ」が「認証」されると「アクティブ/セキュアステータス状態」になるものであるから,
引用発明における「腕時計」が,「アクティブ/セキュアステータス状態」となることが,
本願発明における「トラステッドデバイスを認証済み状態に切り替える」ことに相当するので,
引用発明における「ユーザが認証されると,前記腕時計は,アクティブ/セキュアステータス状態に入る」ことが,
本願発明における「それによって,前記トラステッドデバイスを認証済み状態に切り替える」ことに相当し,
引用発明において,「腕時計」が有する「電子回路」は,「ユーザを認証するセキュア認証をホストする」ものであって,それによって,「腕時計」が,「アクティブ/セキュアステータス状態」に移行するのであるから,
引用発明における「電子回路」が,
本願発明における「認証回路」に相当し,
上記で指摘した“「ユーザ」が,「腕時計」を装着している状態で「認証」される”ということは,
“ユーザが物理的に腕時計を所持している状態を認証する”ことにほかならないので,
引用発明における「腕時計として実施する汎用装置であって,ユーザを認証するセキュア認証をホストする電子回路を備え,前記ユーザが認証されると,前記腕時計は,アクティブ/セキュアステータス状態に入るもの」が,
本願発明における「認証動作によって,前記トラステッドデバイスを物理的に所持しているユーザを認証し,それによって,前記トラステッドデバイスを認証済み状態に切り替えるように構成されている認証回路」に相当する。

3.引用発明において,「データチャネル」は,「腕時計の使用を開始した認証されたユーザにより前記腕時計が着用されているか否かの確認を可能にする」ものであって,
引用発明において,「腕時計の使用を開始した認証されたユーザにより前記腕時計が着用されているか否かの確認」することが,
本願発明における「認証動作に従って,前記ユーザによる前記トラステッドデバイスの物理的所持をモニタリング」することに相当し,
引用発明において,「腕時計を取り外すことにより,その状況セキュリティが無効になって前記腕時計は非アクティブ状態とな」ることが,
本願発明における「トラステッドデバイスが前記ユーザによってもはや物理的に所持されていない場合,前記トラステッドデバイスを前記認証済み状態から脱して切り替える」に相当し,
引用発明における「データチャネル」が,“腕時計の使用を開始した認証されたユーザにより前記腕時計が着用されていない”ことを「確認」することで,「ユーザ」が「腕時計を外」したことを検出し,それによって,“セキュリティが無効になって腕時計が非アクティブ状態になる”のであるから,
引用発明における「データチャネル」は,“腕時計の使用を開始した認証されたユーザが,前記腕時計を外したことを検出した場合に,腕時計を非アクティブにする”態様を含むものである。
したがって,上記検討の,
引用発明における“腕時計の使用を開始した認証されたユーザが,前記腕時計を外したことを検出した場合に,腕時計を非アクティブにするデータチャネル”が,
本願発明における「認証動作に従って,前記ユーザによる前記トラステッドデバイスの物理的所持をモニタリングし,前記トラステッドデバイスが前記ユーザによってもはや物理的に所持されていない場合,前記トラステッドデバイスを前記認証済み状態から脱して切り替えるように構成されている,保持モニタリング回路」に相当する。

4.引用発明における「外部装置」と,
(1)本願発明における「複数の異なる目標デバイスの1つである目標デバイス」とは,“外部デバイス”である点で共通し,
引用発明における「外部装置によって前記腕時計に対し,情報を要求するかまたは前記腕時計によってホストされる特定のアプリケーションがサポートする無線トランザクションを開始するために問合せ」と,
本願発明における「複数の異なる目標デバイスの1つである目標デバイスから受信される,通信を確立することを求める要求」とは,
“外部デバイスから受信される,通信を確立することを求める要求”である点で共通する。
(2)引用発明において「問合せがなされると,前記問合せの妥当性をチェックし」ていることから,引用発明において,「腕時計」内のいずれかの構成が,前記「問合せ」が受信されたことを「検出」していることは明らかであるので,引用発明においても,前記「腕時計」内のいずれかの構成が,前記「問合せ」を「検出」するための「検出手段」であることは明らかである。
したがって,引用発明における「外部装置によって前記腕時計に対し,情報を要求するかまたは前記腕時計によってホストされる特定のアプリケーションがサポートする無線トランザクションを開始するために問合せがなされると,前記問合せの妥当性をチェック」する「検出手段」と,
本願発明における「複数の異なる目標デバイスの1つである目標デバイスから受信される,通信を確立することを求める要求を検出するように構成されている通信トリガ回路」とは,
“外部デバイスから受信される,通信を確立することを求める要求を検出するように構成されている通信トリガ回路”である点で共通する。
(3)引用発明においては,「問合せが有効である場合,前記特定のアプリケーションは,前記特定のアプリケーションがサポートする無線トランザクションを実行する」ものであって,このことは,「外部装置」との「通信」を行うことに他ならず,このことから,「腕時計」が,「外部装置」との間で「通信」を行うための「通信回路」を有していることは明らかである。
そして,当該“外部装置との通信”は,“腕時計が,アクティブ/セキュアステータス状態のとき”に行われるものであり,
引用発明における「アクティブ/セキュアステータス状態」が,
本願発明における「トラステッドデバイスが前記認証済み状態」に相当するので,
引用発明における「問合せが有効である場合,前記特定のアプリケーションは,前記特定のアプリケーションがサポートする無線トランザクションを実行する」と,
本願発明における「トラステッドデバイスが前記認証済み状態にある場合に,前記目標デバイスと通信するように構成されている通信回路」とは,
“トラステッドデバイスが前記認証済み状態にある場合に,外部デバイスと通信するように構成されている通信回路”である点で共通する。

5.以上,上記1.?上記4.において検討した事項から,本願発明と,引用発明との一致点,及び,相違点は,次のとおりである。

[一致点]
トラステッドデバイスであって,
認証動作によって,前記トラステッドデバイスを物理的に所持しているユーザを認証し,それによって,前記トラステッドデバイスを認証済み状態に切り替えるように構成されている認証回路と,
前記認証動作に従って,前記ユーザによる前記トラステッドデバイスの物理的所持をモニタリングし,前記トラステッドデバイスが前記ユーザによってもはや物理的に所持されていない場合,前記トラステッドデバイスを前記認証済み状態から脱して切り替えるように構成されている,保持モニタリング回路と,
外部デバイスから受信される,通信を確立することを求める要求を検出するように構成されている通信トリガ回路と,
前記トラステッドデバイスが前記認証済み状態にある場合に,前記外部デバイスと通信するように構成されている通信回路とを備える,トラステッドデバイス。

[相違点1]
“保持モニタリング回路”に関して,
本願発明においては,「トラステッドデバイスが前記ユーザによって所持されているときに光から遮蔽される光検出器を含む一つ以上の検出回路を備える,前記保持モニタリング回路」であるのに対して,
引用発明においては,「ユーザによって所持されているときに光から遮蔽される光検出器を含む一つ以上の検出回路を備える」ことについては,言及されていない点。

[相違点2]について
“外部デバイス”に関して,
本願発明においては,「複数の異なる目標デバイスの1つである目標デバイス」であるのに対して,
引用発明においては,「外部装置」である点。

第7.相違点についての当審の判断
1.[相違点1]について
上記H,及び,上記Iに引用した周知文献の記載内容にもあるとおり,“腕時計型情報処理装置の着脱を,着用することにより遮断される光を検出する光センサを用いる”こと(上記H,及び,上記Iの下線を付加した記載等を参照)は,本願の第1国出願前に当業者には,周知の技術事項であり,引用発明と,周知文献に記載の「腕時計型情報処理装置」とは,ほぼ同様の構成を有するものであって,引用発明においても,上記Eに引用した記載にもあるとおり,方式は異なるものの「光」を用いて,「ユーザ」の「腕時計」の着脱の検出を行っているので,
引用発明において,上記Eに引用した記載に変えて,周知文献に記載の「光センサ」を用いて,「腕時計」の着脱を検出するよう構成することは,当業者が適宜なし得る事項である。
よって,[相違点1]は,格別のものではない。

2.[相違点2]について
上記F,及び,上記Gに引用した引用文献2には,
“生体認証データを用いて認証された正しい使用者が,装着することによって有効になる腕時計型の装置(本願発明における「トラステッドデバイス」に相当)において,複数の異なる無線トランザクション装置(本願発明における「目標デバイス」に相当)と,無線通信を行う”ことが記載されていて,本願の第1国出願前において,「複数の異なる目標デバイスの1つである目標デバイスから受信する」こと(上記F,及び,上記Gの下線を付加した記載等参照)は,当業者には周知の技術事項である。
引用発明と,引用文献2に記載の技術事項とは,“認証を行った後に,正当なユーザが装着した場合に使用可能となる装置であって,外部の装置と無線通信を行うもの”である点で共通し,引用発明における「外部装置」には,特に限定がないので,引用発明において,「外部装置」として,“複数の異なる外部装置の1つである外部装置から受信される,通信を確立する”よう構成することは,当業者が適宜なし得る事項である。
よって,[相違点2]は,格別のものではない。

3.上記1.,及び,2.に検討したとおりであるから,[相違点1],及び,[相違点2]は,いずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。

第8.36条6項2号について
平成31年4月22日付けの手続補正によって補正された請求項(以下,これを「本願の請求項」という)3に,
「・・・認証プロセスにおいて使用可能なクレデンシャルの作成を含む」,
と記載されているが,当該「クレデンシャルの作成」をどのように実現しているのか,本願の請求項3,及び,本願の他の請求項に記載の内容を検討しても,依然として不明である。

第9.むすび
したがって,本願発明は,引用発明,引用文献2に記載の技術事項,及び,周知文献に記載の技術事項に基づいて当業者が容易に発明をすることができたものであるので,特許法29条2項の規定により特許を受けることができない。
加えて,本願は,特許法36条6項2号に規定する要件を満たしていない。

よって,結論のとおり審決する。

 
別掲
 
審理終結日 2020-04-03 
結審通知日 2020-04-07 
審決日 2020-04-22 
出願番号 特願2016-520737(P2016-520737)
審決分類 P 1 8・ 537- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 平井 誠  
特許庁審判長 田中 秀人
特許庁審判官 山崎 慎一
石井 茂和
発明の名称 トラステッドデバイス  
代理人 岩瀬 吉和  
代理人 櫻田 芳恵  
代理人 坪倉 道明  
代理人 今藤 敏和  
代理人 市川 英彦  
代理人 小野 誠  
代理人 飯野 陽一  
代理人 金山 賢教  
代理人 川嵜 洋祐  
代理人 重森 一輝  
代理人 安藤 健司  
代理人 森山 正浩  
代理人 青木 孝博  
代理人 五味渕 琢也  
代理人 市川 祐輔  
代理人 城山 康文  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ