• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 H04L
管理番号 1307244
審判番号 不服2013-21867  
総通号数 192 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-12-25 
種別 拒絶査定不服の審決 
審判請求日 2013-11-07 
確定日 2015-10-28 
事件の表示 特願2011-511117「プライバシーを保護し追跡を防止しながらトランスポンダの固定の識別番号を与えるシステム」拒絶査定不服審判事件〔平成21年12月10日国際公開、WO2009/147545、平成23年 7月21日国内公表、特表2011-521599〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は,2009年5月12日(パリ条約による優先権主張外国庁受理2008年5月26日,欧州特許庁)を国際出願日とする出願であって,平成24年12月13日付けの拒絶理由通知に対して平成25年3月14日付けで手続補正がなされたが,同年7月31日付けで拒絶査定がなされ,これに対して同年11月7日に拒絶査定不服審判の請求がなされるとともに手続補正がなされたものである。

第2 平成25年11月7日付けの手続補正についての補正却下の決定
[補正却下の決定の結論]
平成25年11月7日付けの手続補正(以下,「本件補正」という。)を却下する。

[理由]
1.補正の内容
(1)本件補正後の特許請求の範囲の記載
本件補正により補正された特許請求の範囲の記載は次のとおりである。(下線は,補正の個所を示すものとして審判請求人が付したものである。)

「 【請求項1】
固定の識別番号を格納している記憶装置と,
拡張された番号の長さが前記識別番号の長さより長くなるように前記識別番号を任意の長さの乱数で拡張し,前記拡張された番号を鍵で暗号化するように構成された処理装置と,
前記暗号化された番号をリーダのリクエスト時にリーダに送信するように構成された送信装置と,
を備え,
前記送信装置は,アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信するように構成されている
トランスポンダ。
【請求項2】
前記処理装置は,前記リーダと通信する第1のセッション時に前記識別番号を乱数で拡張し,前記拡張された番号を鍵で暗号化し,前記暗号化された番号を前記第1のセッションに続く前記リーダと通信する第2のセッション時に使用するように構成されていることを特徴とする請求項1記載のトランスポンダ。
【請求項3】
前記乱数は擬似乱数であることを特徴とする請求項1記載のトランスポンダ。
【請求項4】
前記固定の識別番号は不変であることを特徴とする請求項1記載のトランスポンダ。
【請求項5】
前記鍵は固定の鍵,特に不変の鍵であることを特徴とする請求項1記載のトランスポンダ。
【請求項6】
前記固定の識別番号は5バイトの長さを有し,前記乱数は3バイトの長さを有することを特徴とする請求項1記載のトランスポンダ。
【請求項7】
ISO14443に準拠して動作するように構成されていることを特徴とする請求項1記載のトランスポンダ。
【請求項8】
リクエスト時にトランスポンダから暗号化された番号を受信するように構成された受信装置と,
前記暗号化された番号を,前記トランスポンダでも使用された鍵で復号化し,前記トランスポンダと関連する固定の識別番号を抽出する復号装置と,
を備え,
前記暗号化された番号は,前記識別番号が任意の長さの乱数で拡張された番号が,前記鍵で暗号化されたものであり,
前記拡張された番号の長さは,拡張により前記識別番号の長さより長く,
前記受信装置は,アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記トランスポンダから受信するように構成されている
リーダ。
【請求項9】
前記トランスポンダに前記暗号化された番号の全体を単一の通信メッセージにて送信することを要求するように構成されたリクエスト装置を備えることを特徴とする請求項8記載のリーダ。
【請求項10】
前記トランスポンダに前記暗号化された番号をISO14443に従って2つの別個の通信メッセージにて送信することを要求するように構成されたリクエスト装置を備えることを特徴とする請求項8記載のリーダ。
【請求項11】
ISO14443に準拠して動作するように構成されていることを特徴とする請求項8記載のリーダ。
【請求項12】
請求項1記載のトランスポンダと,
前記トランスポンダと通信可能に結合された請求項8記載のリーダと,
を備えることを特徴とする通信システム。
【請求項13】
トランスポンダが固定の識別番号をリーダに送信する方法であって,該方法は,前記トランスポンダが,
拡張された番号の長さが前記識別番号の長さより長くなるように前記識別番号を任意の長さの乱数で拡張するステップ,
前記拡張された番号を鍵で暗号化するステップ,及び
拡張され暗号化された番号をリーダのリクエスト時にリーダに送信するステップ,
を備え,
前記方法は,トランスポンダがアンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信するステップを更に備える
方法。
【請求項14】
リーダがトランスポンダから固定の識別番号を受信する方法であって,該方法は,前記リーダが,
リクエスト時に暗号化された番号を受信するステップ,
前記暗号化された番号をトランスポンダでも使用された鍵で復号化するステップ,及び 前記トランスポンダと関連する前記固定の識別番号を抽出するステップ,
を備え,
前記暗号化された番号は,前記識別番号が任意の長さの乱数で拡張された番号が,前記鍵で暗号化されたものであり,
前記拡張された番号の長さは,拡張により前記識別番号の長さより長く,
前記方法は,リーダがアンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記トランスポンダから受信するステップを更に備える
方法。
【請求項15】
プロセッサに請求項13又は14に記載された方法を制御又は実行させるコンピュータプログラムが格納されたコンピュータ読み取り可能な媒体。
【請求項16】
プロセッサに請求項13又は14に記載された方法を制御又は実行させるように構成されたプログラム要素。」

(2)本件補正前の特許請求の範囲の記載
本件補正前の特許請求の範囲の記載は次のとおりである。

「 【請求項1】
固定の識別番号を格納している記憶装置と,
拡張された番号の長さが前記識別番号の長さより長くなるように前記識別番号を乱数で拡張し,前記拡張された番号を鍵で暗号化するように構成された処理装置と,
前記暗号化された番号をリーダのリクエスト時にリーダに送信するように構成された送信装置と,
を備え,
前記送信装置は,アンチコリジョンプロシージャ中に前記暗号化された番号の少なくとも一部分を前記リーダへ送信するように構成されている
トランスポンダ。
【請求項2】
前記処理装置は,前記リーダと通信する第1のセッション時に前記識別番号を乱数で拡張し,前記拡張された番号を鍵で暗号化し,前記暗号化された番号を前記第1のセッションに続く前記リーダと通信する第2のセッション時に使用するように構成されていることを特徴とする請求項1記載のトランスポンダ。
【請求項3】
前記乱数は擬似乱数であることを特徴とする請求項1記載のトランスポンダ。
【請求項4】
前記固定の識別番号は不変であることを特徴とする請求項1記載のトランスポンダ。
【請求項5】
前記鍵は固定の鍵,特に不変の鍵であることを特徴とする請求項1記載のトランスポンダ。
【請求項6】
前記固定の識別番号は5バイトの長さを有し,前記乱数は3バイトの長さを有することを特徴とする請求項1記載のトランスポンダ。
【請求項7】
ISO14443に準拠して動作するように構成されていることを特徴とする請求項1記載のトランスポンダ。
【請求項8】
リクエスト時にトランスポンダから暗号化された番号を受信するように構成された受信装置と,
前記暗号化された番号を,前記トランスポンダでも使用された鍵で復号化し,前記トランスポンダと関連する固定の識別番号を抽出する復号装置と,
を備え,
前記暗号化された番号は,前記識別番号が乱数で拡張された番号が,前記鍵で暗号化されたものであり,
前記拡張された番号の長さは,拡張により前記識別番号の長さより長く,
前記受信装置は,アンチコリジョンプロシージャ中に前記暗号化された番号の少なくとも一部分を前記トランスポンダから受信するように構成されている
リーダ。
【請求項9】
前記トランスポンダに前記暗号化された番号の全体を単一の通信メッセージにて送信することを要求するように構成されたリクエスト装置を備えることを特徴とする請求項8記載のリーダ。
【請求項10】
前記トランスポンダに前記暗号化された番号をISO14443に従って2つの別個の通信メッセージにて送信することを要求するように構成されたリクエスト装置を備えることを特徴とする請求項8記載のリーダ。
【請求項11】
ISO14443に準拠して動作するように構成されていることを特徴とする請求項8記載のリーダ。
【請求項12】
請求項1記載のトランスポンダと,
前記トランスポンダと通信可能に結合された請求項8記載のリーダと,
を備えることを特徴とする通信システム。
【請求項13】
トランスポンダが固定の識別番号をリーダに送信する方法であって,該方法は,前記トランスポンダが,
拡張された番号の長さが前記識別番号の長さより長くなるように前記識別番号を乱数で拡張するステップ,
前記拡張された番号を鍵で暗号化するステップ,及び
拡張され暗号化された番号をリーダのリクエスト時にリーダに送信するステップ,
を備え,
前記方法は,トランスポンダがアンチコリジョンプロシージャ中に前記暗号化された番号の少なくとも一部分を前記リーダへ送信するステップを更に備える
方法。
【請求項14】
リーダがトランスポンダから固定の識別番号を受信する方法であって,該方法は,前記リーダが,
リクエスト時に暗号化された番号を受信するステップ,
前記暗号化された番号をトランスポンダでも使用された鍵で復号化するステップ,及び 前記トランスポンダと関連する前記固定の識別番号を抽出するステップ,
を備え,
前記暗号化された番号は,前記識別番号が乱数で拡張された番号が,前記鍵で暗号化されたものであり,
前記拡張された番号の長さは,拡張により前記識別番号の長さより長く,
前記方法は,リーダがアンチコリジョンプロシージャ中に前記暗号化された番号の少なくとも一部分を前記トランスポンダから受信するステップを更に備える
方法。
【請求項15】
プロセッサに請求項13又は14に記載された方法を制御又は実行させるコンピュータプログラムが格納されたコンピュータ読み取り可能な媒体。
【請求項16】
プロセッサに請求項13又は14に記載された方法を制御又は実行させるように構成されたプログラム要素。」

(3)補正の目的について
本件補正は,次の補正を含むものである。
ア 補正前の請求項1の「識別番号を乱数で拡張し」を,補正後の請求項1の「識別番号を任意の長さの乱数で拡張し」と補正することにより,「乱数」を「任意の長さの乱数」に限定する補正。
イ 補正前の請求項1の「アンチコリジョンプロシージャ中に前記暗号化された番号の少なくとも一部分を前記リーダへ送信する」を,補正後の請求項1の「アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信する」と補正することにより,アンチコリジョンプロシージャ中にリーダへ送信する番号を,「暗号化された番号の一部分のみ」に限定する補正。
ウ 補正前の請求項8の「識別番号が乱数で拡張され」を,補正後の請求項8の「識別番号が任意の長さの乱数で拡張され」と補正することにより,「乱数」を「任意の長さの乱数」に限定する補正。
エ 補正前の請求項8の「アンチコリジョンプロシージャ中に前記暗号化された番号の少なくとも一部分を前記トランスポンダから受信する」を,補正後の請求項8の「アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記トランスポンダから受信する」と補正することにより,アンチコリジョンプロシージャ中にトランスポンダから受信する番号を,「暗号化された番号の一部分のみ」に限定する補正。
オ 補正前の請求項13の「識別番号を乱数で拡張する」を,補正後の請求項13の「識別番号を任意の長さの乱数で拡張する」と補正することにより,「乱数」を「任意の長さの乱数」に限定する補正。
カ 補正前の請求項13の「トランスポンダがアンチコリジョンプロシージャ中に前記暗号化された番号の少なくとも一部分を前記リーダへ送信する」を,補正後の請求項13の「トランスポンダがアンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信する」と補正することにより,トランスポンダがアンチコリジョンプロシージャ中にリーダへ送信する番号を,「暗号化された番号の一部分のみ」に限定する補正。
キ 補正前の請求項14の「識別番号が乱数で拡張され」を,補正後の請求項14の「識別番号が任意の長さの乱数で拡張され」と補正することにより,「乱数」を「任意の長さの乱数」に限定する補正。
ク 補正前の請求項14の「リーダがアンチコリジョンプロシージャ中に前記暗号化された番号の少なくとも一部分を前記トランスポンダから受信する」を,補正後の請求項14の「リーダがアンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記トランスポンダから受信する」と補正することにより,リーダがアンチコリジョンプロシージャ中にトランスポンダから受信する番号を,「暗号化された番号の一部分のみ」に限定する補正。
上記ア?クの補正は,いずれも補正前の各請求項に記載された発明特定事項を限定的に減縮するものであって,産業上の利用分野及び解決しようとする課題を変更するものではないから,特許法第17条の2第5項第2号に規定される「特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであつて,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)」を目的とするものに該当する。

2.独立特許要件について
そこで,本件補正後の請求項1に係る発明が,特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)について以下に検討する。

2-1.特許法第36条(記載要件)について
(1)第36条第6項第2号について
本件補正により,アンチコリジョンプロシージャ中にリーダへ送信する番号は,「暗号化された番号の一部分のみ」と限定された。この結果,リーダは,アンチコリジョンプロシージャ中において,「暗号化された番号の一部分のみ」を利用してアンチコリジョンプロシージャを実行することになると考えられる。
しかしながら,補正後の請求項1には,「暗号化された番号の一部分」とは「暗号化された番号」のどのような「一部分」のことであるのか,また,「暗号化された番号の一部分のみ」を受信したリーダにおいて,この「暗号化された番号の一部分のみ」をどのように処理することによって,「アンチコリジョンプロシージャ」を実行するのかについて,何も特定されていないため,請求項1の記載では,「暗号化された番号の一部分」の具体的内容や「アンチコリジョンプロシージャ」の具体的処理が不明確であるとともに,「アンチコリジョンプロシージャ」と「暗号化された番号の一部分」との関係も不明確であり,「前記送信装置は,アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信するように構成されている」とは,どのような技術的事項を特定しようとしているのかが不明確である。
してみれば,本件補正後の請求項1に係る発明は,明確でないから,特許法第36条第6項第2号に規定する要件を満たしていない。

(2)第36条第4項第1号について
本件補正後の請求項1の「アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信する」とは,「アンチコリジョンプロシージャ中に,残りの暗号化された番号は送信しない」ことを特定していると解釈されるが,この場合,リーダでは,「暗号化された番号の一部分のみ」を復号化処理することはできないから,「暗号化された番号の一部分のみ」から,「固定の識別番号」を特定して個々のトランスポンダを識別することは不可能である。
そして,このように個々のトランスポンダを識別することができないままで,アンチコリジョンプロシージャを実行することができるとは通常では考えられないし,仮に「暗号化された番号の一部分のみ」から複数のトランスポンダの存在が識別できたとしても,識別された「暗号化された番号の一部分」と「残りの暗号化された番号」とを正しく結合することができなければ,トランスポンダの「固定の識別番号」を復号することは不可能である。

この点について,本願の発明の詳細な説明には以下のような記載がある。

(ア)「【0022】
一実施の形態では,トランスポンダは,アンチコリジョンプロシージャ中に暗号化された番号の少なくとも一部分をリーダに送信するように構成された送信装置(例えばアンテナ)を備えることができる。従って,トランスポンダとリーダとの間の通信の開始時に,リーダが次の通信のためにリーダの通信範囲内のトランスポンダの一つを選択することを許すプロシージャを実行することができる。このようなアンチコリジョンプロシージャ中に,リーダはトランスポンダにそれらの識別子を送信することを要求するため,リーダはそれぞれの識別子に基づいてトランスポンダの一つを選択することができる。このようなアンチコリジョンプロシージャ中,アタッカによりトランスポンダとリーダとの間で交換される無線通信メッセージを評価して行われるセイフティアタックから通信システムを保護するのが適切である。例えば,暗号化された番号の3バイトのみをアンチコリジョンプロシージャ中に送信し,残りを後で送信することができる。従って,暗号化された番号の一部分のみがアンチコリジョン中に通信される可能性がある。」
(イ)「【0042】
次に図2を参照すると,ステップ4(符号118参照)において,リーダ(PCD)160は,アンチコリジョンプロシージャ中又は後に,選択コマンド(SEL)をスマートカード(PICC)180に送信する。
【0043】
ステップ5(符号120参照)において,スマートカード(PICC)180は,ランダムUID,本例では(標準規格ISO14443に従って)最初の4バイト(UID0
-UID3)で,リーダ160に応答する。第1のバイトUID0は他の3バイトUID1-UID3の意味を示す(第1のバイト“0×08”は残りのバイトは「ランダムID」であることを示す)。第1のバイトUID0が“0×08”に設定されている場合,他の3バイトUID1-UID3は乱数を含む。
【0044】
ステップ6(符号122参照)において,暗号化された番号の残りのバイト(最初の3バイトを除く全て)を取得する追加のコマンドがリーダ160により要求される。
【0045】
別の有利な実施の形態では,リーダ160は暗号化された番号全体を単一のコマンドで要求することができる。しかし,ISO14443に準拠するために,本例では2つの別個のコマンドを使用している。
【0046】
ステップ7(符号124参照)において,スマートカード(PICC)180は残りのバイトをリーダ(PCD)160に送信する。
【0047】
ステップ8(符号126参照)において,リーダ(PCD)160は受信した暗号化された番号を,ステップ2においてスマートカード(PICC)180で使用された鍵と同じ鍵(ISK)130で復号化する。
【0048】
ステップ9(符号128参照)において,スマートカード(PICC)180の固定の識別番号104が抽出される。」
(ウ)「【0082】
アンテナ186は,リーダ160のリクエスト(例えば通信メッセージ168)時に暗号化された番号を(例えば通信メッセージ170として)リーダ160に送信する。換言すれば,リーダ160は,例えばアンチコリジョンプロシージャ中に,識別要求168をトランスポンダ180に送信することができる。この要求メッセージ168の受信時に,トランスポンダ180は暗号化された番号を無線通信メッセージ170に含めて返送し,リーダ160の受信アンテナ162に受信させる。」

上記(ア)?(ウ)の記載から,アンチコリジョンプロシージャ中に,「暗号化された番号の一部分のみ」が送信されることが記載されているとは認められるものの,この「暗号化された番号の一部分のみ」から,どのようにしてアンチコリジョンプロシージャによりトランスポンダを識別することができるのかについては,何も説明されていないため,「アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信する」ようにした場合の,アンチコリジョンプロシージャの具体的な実現方法を明確に把握することができない。

してみれば,本願明細書の発明の詳細な説明は,請求項1の「アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信する」を,当業者が実施可能な程度に明確かつ十分に記載していない。

よって,この出願の発明の詳細な説明は,当業者が請求項1に係る発明を実施することができる程度に明確かつ十分に記載されたものでないから,特許法第36条第4項第1号に規定する要件を満たしていない。

(3)まとめ
以上のことから,本件補正後の発明の詳細な説明及び特許請求の範囲の記載は,特許法第36条第4項第1号,同条第6項第2号に規定する要件を満たしておらず,本件補正後の請求項1に係る発明は,特許出願の際独立して特許を受けることができないものである。

2-2.特許法第29条第2項(進歩性)について
なお,仮に,本件補正後の請求項1の「アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信する」との事項が,「アンチコリジョンプロシージャ中に(,1回の送信では,)前記暗号化された番号の一部分のみを前記リーダへ送信する」,つまり,アンチコリジョンプロシージャ中に,「暗号化された番号」を単に複数回に分割して送信するとの意味であると解釈した場合について,以下に検討する。

(1)本件補正発明
本件補正後の請求項1に記載された発明(以下,「本件補正発明」という。)は,上記平成25年11月7日付け手続補正書により補正された特許請求の範囲,明細書及び図面の記載からみて,その特許請求の範囲の請求項1に記載された以下のとおりのものである。

「固定の識別番号を格納している記憶装置と,
拡張された番号の長さが前記識別番号の長さより長くなるように前記識別番号を任意の長さの乱数で拡張し,前記拡張された番号を鍵で暗号化するように構成された処理装置と,
前記暗号化された番号をリーダのリクエスト時にリーダに送信するように構成された送信装置と,
を備え,
前記送信装置は,アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信するように構成されている
トランスポンダ。」

(2)引用例
(2-1)引用発明
原査定の拒絶の理由に引用された特開2007-25903号公報(以下,「引用例1」という。)には,図面とともに,次の(ア)(イ)の事項が記載されている。(下線は当審において付加したものである。)

(ア)「【0001】
この発明は,無線タグ,リーダライタ,無線タグの発信するIDの符号化システムおよび符合化方法に関し,特に,無線タグが発信するIDに秘匿可変性をもたせつつ,無線タグの回路の小規模化と,復号過程の負荷の軽減を達成することができる無線タグ,リーダライタ,符号化システムおよび符合化方法に関するものである。
【背景技術】
【0002】
近年,無線タグを備えたICカードや携帯電話端末等の機器が広く利用されるようになっている。無線タグは,無線通信用のアンテナと固有のIDを記憶したICとを備えた小型の装置で,RFID(Radio Frequency Identification)とも呼ばれる。無線タグに記憶された固有のIDは,リーダライタと呼ばれる装置により無線通信によって読み取られ,各種処理に利用される。
【0003】
無線タグは,様々な用途に応用でき,非常に有用であるが,プライバシの保護の観点からみて大きな問題があるという指摘もされている。現在,無線タグとリーダライタの間では,IDが固定の値としてやりとりされている。このため,同一の無線タグを複数の場所で使用した場合,何者かが何らかの方法で無線IDの使用履歴を収集することで,無線IDの所有者の行動が追跡できてしまう。
【0004】
この問題を解決するためには,無線タグとリーダライタとの間でやりとりするIDを毎回異なる値に符合化し,IDに秘匿可変性をもたせればよい。このように無線タグのIDに秘匿可変性をもたせる技術は,たとえば,非特許文献1および非特許文献2において開示されている。
【0005】
非特許文献1および非特許文献2において開示されているハッシュチェーン方式は,ランダム性と一方向性を有するハッシュ関数をもちいてIDを再暗号化することで,IDの秘匿可変性を実現している。
【0006】
【非特許文献1】木下 真吾,“RFIDプライバシを考える”,[online],平成16年9月16日,株式会社 日経BP,[平成17年7月7日検索],インターネット<URL:http://itpro.nikkeibp.co.jp/free/NBY/RFID/20040913/1/>
【非特許文献2】M. Ohkubo, K. Suzuki, and S. Kinoshita. Cryptographic approach to \privacy-friendly" tags. In RFID Privacy Workshop, MIT, USA, 2003.[平成17年7月7日検索],インターネット<http://lasecwww.epfl.ch/~gavoine/download/AvoineO-2005-persec.pdf>
【発明の開示】
【発明が解決しようとする課題】
【0007】
(途中省略)
【0009】
この発明は,上述した従来技術による問題点を解消するためになされたものであり,無線タグが発信するIDに秘匿可変性をもたせつつ,無線タグの回路の小規模化と,復号過程の負荷の軽減を達成することができる無線タグ,リーダライタ,符号化システムおよび符合化方法を提供することを目的とする。」

(イ)「【実施例5】
【0156】
実施例4において,読出し専用の無線タグにおいてもIDの秘匿可変性を実現することができる方式を示したが,この方式ではIDの問い合わせがあるたびに暗号化処理が2回必要となる。本実施例では,1回の暗号化処理でIDの秘匿可変性を実現することができる方式を示す。
【0157】
まず,本実施例に係る無線タグおよびリーダライタの構成について説明する。図15は,本実施例に係る無線タグおよびリーダライタの構成を示す機能ブロック図である。
【0158】
無線タグ1000eは,リーダライタ2000e等のリーダライタと無線通信によりID等のやりとりをする装置であり,通信部1100と,制御部1200eと,記憶部1300eとを有する。
【0159】
制御部1200eは,無線タグ1000eを全体制御する制御部であり,通信制御部1210と,暗号処理部1221eと,乱数生成部1230とを有する。
【0160】
暗号処理部1221eは,IDの演算結果と乱数を連結したデータを暗号化する処理部である。具体的には,乱数生成部1230が生成する乱数とタグID1310との排他的論理和を演算し,乱数と,この演算結果とを連結したデータを暗号化鍵1321eをもちいて暗号化する。
【0161】
なお,暗号処理部1221eが備える暗号化ロジックは,復号化が可能であれば何であってもよい。たとえば,ブロック暗号をもちいると,先頭が乱数であるため,後半のIDの部分もランダム化する。ブロック暗号をもちいた場合,復号化処理の負荷が軽減される効果もある。
【0162】
記憶部1300eは,各種の情報を記憶する記憶部であり,書き換え可能な不揮発性のメモリ,書き換え不能なメモリ,もしくは,書き換え可能な不揮発性のメモリと書き換え不能なメモリの組み合わせからなる。記憶部1300eは,タグID1310と,暗号化鍵1321eとを記憶する。暗号化鍵1321eは,暗号処理部1221eが暗号化処理にもちいる鍵である。
【0163】
リーダライタ2000eは,無線タグ1000e等の無線タグからID等の情報を無線通信により受信したり,必要に応じて情報を無線タグ1000e等の無線タグへ送信して書き込んだりすることで所定の処理をおこなう装置であり,通信部2100と,制御部2200eと,記憶部2300eとを有する。
【0164】
制御部2200eは,リーダライタ2000eを全体制御する制御部であり,通信制御部2210と,業務処理部2220と,ID復号部2230eと,復号処理部2241eとを有する。
【0165】
ID復号部2230eは,暗号化されたIDを復元し,本来のIDを求める処理部である。具体的には,無線タグ1000e等の無線タグから送信された連結データを復号処理部2241eに引き渡して復号化し,その復号化結果からIDの演算結果と乱数を取得し,IDの演算結果と乱数の排他的論理和を演算し,その演算結果を本来のIDとする。
【0166】
復号処理部2241eは,暗号処理部1221eによって暗号化された連結データを暗号化鍵2311eをもちいて復号化する処理部である。復号処理部2241eが備える復号化ロジックは,暗号処理部1221eが備える暗号化ロジックに対応したものである。
【0167】
記憶部2300eは,各種の情報を記憶する記憶部であり,暗号化鍵2311eを記憶する。暗号化鍵2311eは,復号処理部2241eが復号化処理にもちいる鍵であり,暗号化鍵1321eと同一の値をとる。
【0168】
次に,無線タグ1000eおよびリーダライタ2000eの情報のやりとりの手順について説明する。図16は,図15に示した無線タグ1000eおよびリーダライタ2000eのやりとりを示すシーケンス図である。同図は,リーダライタ2000eが無線タグ1000eに対してIDを問い合わせ,IDを同定するまでの手順を示している。
【0169】
リーダライタ2000eが無線タグ1000eに対してIDを問い合わせると(ステップS501),無線タグ1000eは,乱数生成部1230において乱数を生成する(ステップS502)。そして,乱数とタグID1310の排他的論理和を演算し(ステップS503),乱数と演算結果を連結して暗号化する(ステップS504)。そして,この暗号化された連結データをリーダライタ2000eへ応答する(ステップS505)。
【0170】
リーダライタ2000eは,暗号化された連結データを復号化して乱数と演算結果とに分離し(ステップS506),演算結果と乱数の排他的論理和を演算することで本来のIDを取得し,各種の処理に利用する(ステップS507)。
【0171】
次に,無線タグ1000eおよびリーダライタ2000eの処理手順について説明する。図17は,図15に示した無線タグ1000eの処理手順を示すフローチャートである。同図は,無線タグ1000eがIDの問い合わせを受信し,応答するまでの手順を示している。
【0172】
無線タグ1000eにおいて,IDの問い合わせが受信されると(ステップS511),乱数生成部1230において乱数が生成される(ステップS512)。
【0173】
暗号処理部1221eは,タグID1310を取得し(ステップS513),さらに,暗号化鍵1321eを取得する(ステップS514)。そして,タグID1310と乱数生成部1230が生成した乱数との排他的論理和を演算し(ステップS515),乱数と演算結果とを連結したデータを暗号化鍵1321eをもちいて暗号化する(ステップS516)。
【0174】
そして,暗号処理部1221eにおいて暗号化が完了すると,無線タグ1000eは,暗号化結果を通信部1100を介して要求元に送信する(ステップS517)。
【0175】
図18は,図15に示したリーダライタ2000eの処理手順を示すフローチャートである。同図は,リーダライタ2000eが無線タグ1000eに対してIDの問い合わせをおこない,本来のIDを同定するまでの手順を示している。
【0176】
リーダライタ2000eは,無線タグ1000eに対してIDの問い合わせを送信し(ステップS521),応答を待機する(ステップS522)。そして,応答を受信すると(ステップS523),応答データを復号処理部2241eにおいて復号化する(ステップS524)。
【0177】
そして,復号化したデータを乱数とIDの演算結果とに分離し(ステップS525),IDの演算結果と乱数との排他的論理和を演算し(ステップS526),その結果を本来のIDとし,同定処理を完了する(ステップS527)。
【0178】
上述してきたように,本実施例では,無線タグ1000eが乱数と本来のIDの演算値とを連結して暗号化したものをIDの問い合わせに対して応答するように構成したので,暗号化処理を1回実行するだけで,無線タグ1000eから送信されるIDに秘匿可変性をもたせることができる。
【0179】
なお,本実施例では,乱数とタグID1310とを演算した結果を連結したデータを暗号化したものをIDとして応答するように構成したが,乱数と暗号化鍵1321eを演算した結果を鍵として乱数とタグID1310の連結データを暗号化するように構成しても,無線タグ1000eから送信されるIDに秘匿可変性をもたせることができる。
【0180】
また,乱数生成部1230の代わりにカウンタ1400を設け,無線タグ1000eがIDの問い合わせを受けるたびにカウンタ1400の値をインクリメントさせ,乱数の代わりにカウンタ1400の値を使用するように構成しても同様の効果を得ることができる。」

上記摘記事項(ア)(イ)の記載及び関連する図面の記載を総合すると,引用例1には,次のとおりの発明(以下,「引用発明」という。)が記載されていると認められる。

「リーダライタ2000eと無線通信によりIDのやりとりをする無線タグ1000eであって,
通信部1100と,制御部1200eと,記憶部1300eとを有し,
制御部1200eは,無線タグ1000eを全体制御する制御部であり,通信制御部1210と,暗号処理部1221eと,乱数生成部1230とを有し,
暗号処理部1221eは,IDの演算結果と乱数を連結したデータを暗号化する処理部であり,
暗号処理部1221eが備える暗号化ロジックとしてブロック暗号をもちいると,先頭が乱数であるため,後半のIDの部分もランダム化するものであり,
記憶部1300eは,タグID1310と,暗号化鍵1321eとを記憶しており,ここで,暗号化鍵1321eは,暗号処理部1221eが暗号化処理にもちいる鍵であり,
無線タグ1000eにおいて,IDの問い合わせが受信されると,乱数生成部1230において乱数が生成され,
暗号処理部1221eは,タグID1310を取得するとともに,暗号化鍵1321eを取得して,タグID1310と乱数生成部1230が生成した乱数との排他的論理和を演算し,乱数と演算結果とを連結したデータを暗号化鍵1321eをもちいて暗号化し,
暗号処理部1221eにおいて暗号化が完了すると,無線タグ1000eは,暗号化結果を通信部1100を介して要求元に送信するようになっており,
乱数とタグID1310とを演算した結果を連結したデータを暗号化したものをIDとして応答することに代えて,乱数と暗号化鍵1321eを演算した結果を鍵として乱数とタグID1310の連結データを暗号化するように構成しても,無線タグ1000eから送信されるIDに秘匿可変性をもたせることができる
無線タグ1000e。」

(2-2)引用例1記載事項
引用例1には,図面とともに,次の(ウ)の事項も記載されている。(下線は当審において付加したものである。)

(ウ)「【実施例9】
【0215】
複数の無線タグのIDを同時に認識するアンチコリジョン機能では,一般的に,2分木探索によってIDがビットごとに読み出される。IDに秘匿可変性をもたせた無線タグをこのアンチコリジョン機能に対応させるには,2分木探索中はIDを固定しておく必要があるが,無条件にIDを固定すると,同一のIDを何度でも読み出すことが可能になり,IDが追跡される恐れがある。本実施例では,アンチコリジョン機能に対応しつつ,追跡を防止することができる方式を示す。
【0216】
まず,本実施例に係る無線タグの構成について説明する。図25は,本実施例に係る無線タグの構成を示す機能ブロック図である。
【0217】
無線タグ1000iは,リーダライタと無線通信によりID等のやりとりをする装置であり,通信部1100と,制御部1200iと,記憶部1300iと,暗号化ID生成機構1500とを有する。
【0218】
制御部1200iは,無線タグ1000iを全体制御する制御部であり,通信制御部1210と,状態判定部1270とを有する。
【0219】
状態判定部1270は,アンチコリジョン機能による2分木探索が正当な手順でおこなわれているかを判定し,不正な手順でおこなわれていると判定した場合は,IDを生成し直す処理部である。具体的には,2分木探索で読み出されたビット位置を記憶部1300iの返答ビット位置1360に保持し,この値と新たに要求されたビット位置とを比較して手順が正当であるか否かを判定する。
【0220】
記憶部1300iは,各種情報を記憶する記憶部であり,暗号化ID保持部1340と,返答ビット位置1360とを有する。暗号化ID保持部1340は,暗号化ID生成機構1500において最後に生成されたIDを記憶し,返答ビット位置1360は,暗号化ID保持部1340に記憶されたIDが2分木探索で最後に読み出されたビット位置を記憶する。
【0221】
次に,無線タグ1000iの処理手順について説明する。図26は,図25に示した無線タグ1000iの処理手順を示すフローチャートである。同図は,無線タグ1000iが2分木探索による読み出し要求を受信した場合の処理手順を示している。なお,ここでは,正当な2分木探索においては,上位ビットから順にリクエストがおこなわれるものと仮定している。
【0222】
無線タグ1000iにおいて,特定ビットのリクエストが受信された場合(ステップS901),リクエストされたビット位置と返答ビット位置1360に保持されているビット位置とを比較する。
【0223】
ここで,リクエストされたビット位置が返答ビット位置1360に保持されているビット位置より上位だった場合は(ステップS902肯定),不正な手順で2分木探索がおこなわれたものと判断し,暗号化ID生成機構1500に新たなIDを生成させ(ステップS903),そのIDを暗号化ID保持部1340に記憶させ(ステップS904),返答ビット位置1360を初期化する(ステップS905)。
【0224】
リクエストされたビット位置が返答ビット位置1360に保持されているビット位置より下位だった場合は(ステップS902否定),正当な手順で2分木探索がおこなわれたものと判断し,暗号化ID保持部1340を参照してリクエストされたビットに応じた応答をおこない(ステップS906),リクエストされたビット位置を返答ビット位置1360に記憶させる(ステップS907)。
【0225】
上述してきたように,本実施例では,2分木探索で最後にリクエストされたビット位置を返答ビット位置1360に記憶しておき,新たにリクエストされたビット位置と返答ビット位置1360の値を比較することで正当な手順で2分木探索がおこなわれたか否かを判定するように構成したので,IDに秘匿可変性をもたせた無線タグをアンチコリジョン機能に対応させつつ,IDの複数回探索による追跡を防止することができる。
【0226】
なお,IDの各ビットに対応した領域を記憶部1300iに設け,この領域にIDの各ビットのリクエスト状況を記録し,同じビットが所定の回数以上リクエストされたら不正な2分木探索がおこなわれたものと判断するように構成してもよい。」

上記摘記事項(ウ)の記載及び関連する図面の記載を総合すると,引用例1には,次の事項(以下,「引用例1記載事項」という。)が記載されていると認められる。

「複数の無線タグのIDを同時に認識するアンチコリジョン機能では,一般的に,2分木探索によってIDがビットごとに読み出されるものであり,正当な2分木探索においては,上位ビットから順にリクエストがおこなわれる。」

(3)対比
本件補正発明と引用発明とを対比する。

(a)引用発明の「タグID1310」は,タグ毎に固有の「識別番号」であり,これが「固定」のものであることは自明であるから,引用発明の「タグID1310」が本件補正発明の「固定の識別番号」に相当する。
また,引用発明の「タグID1310」は「記憶部1300e」に記憶されているから,引用発明の「記憶部1300e」が本件補正発明の「固定の識別番号を格納している記憶装置」に相当する。
(b)
(b-1)引用発明は,「乱数とタグID1310とを演算した結果を連結したデータを暗号化したものをIDとして応答することに代えて,乱数と暗号化鍵1321eを演算した結果を鍵として乱数とタグID1310の連結データを暗号化するように構成しても,無線タグ1000eから送信されるIDに秘匿可変性をもたせることができる」ものである。
この場合,「乱数とタグID1310の連結データ」は,「タグID1310」が「乱数」で「拡張された」ものであるといえるから,引用発明の「乱数とタグID1310の連結データ」が本件補正発明の「拡張された番号」に相当する。
また,「乱数とタグID1310の連結データ(拡張された番号)」の「長さ」が,「タグID1310(識別番号)」の「長さより長く」なることは自明のことである。
してみれば,引用発明と本件補正発明とは,「拡張された番号の長さが識別番号の長さより長くなるように前記識別番号を乱数で拡張し」ている点で共通している。
(b-2)引用発明では,「乱数と暗号化鍵1321eを演算した結果を鍵として乱数とタグID1310の連結データを暗号化するように構成しても,無線タグ1000eから送信されるIDに秘匿可変性をもたせることができる」ものであり,この場合,「乱数とタグID1310の連結データ(拡張された番号)」は,「乱数と暗号化鍵1321eを演算した結果を鍵として」「暗号化」されているから,引用発明と本件補正発明とは,「拡張された番号を鍵で暗号化する」点で共通している。
(b-3)引用発明において,「乱数とタグID1310を連結する処理(識別番号を乱数で拡張する処理)」や,「乱数とタグID1310の連結データを暗号化する処理(拡張された番号を鍵で暗号化する処理)」が,「暗号処理部1221e」において実行されていることは明らかであるから,引用発明の「暗号処理部1221e」が本件補正発明の「処理装置」に相当する。
(b-4)以上(b-1)?(b-3)の検討から,引用発明と本件補正発明とは,後記する点で相違するものの,「拡張された番号の長さが識別番号の長さより長くなるように前記識別番号を乱数で拡張し,前記拡張された番号を鍵で暗号化するように構成された処理装置」を備えている点で共通している。

(c)引用発明では,「無線タグ1000eにおいて,IDの問い合わせが受信されると,・・・暗号化結果を通信部1100を介して要求元に送信する」ようになっている。
ここで,引用発明の「暗号化結果」は,「タグID1310(識別番号)」を「暗号化」した「結果」であるから,引用発明の「暗号化結果」が本件補正発明の「暗号化された番号」に相当する。
引用発明の「IDの問い合わせ」が,「リーダライタ2000e」からの問合わせであることは自明であり,引用発明の「リーダライタ2000e」が本件補正発明の「リーダ」に相当するから,引用発明の「IDの問い合わせ」が本件補正発明の「リーダのリクエスト」に相当し,また,引用発明の「IDの問い合わせが受信されると」が本件補正発明の「リーダのリクエスト時に」に相当する。
また,引用発明の「要求元」は,「リーダライタ2000e(リーダ)」であるから,引用発明の「要求元に送信する」が本件補正発明の「リーダに送信する」に相当する。
引用発明では,「通信部1100」が,「IDの問い合わせが受信されると,・・・暗号化結果を・・・要求元に送信」しているから,引用発明の「通信部1100」が本件補正発明の「送信装置」に相当する。
してみれば,引用発明と本件補正発明とは,「暗号化された番号をリーダのリクエスト時にリーダに送信するように構成された送信装置」を備えている点で共通している。

(d)上記摘記事項(ア)の「無線タグは,無線通信用のアンテナと固有のIDを記憶したICとを備えた小型の装置で,RFID(Radio Frequency Identification)とも呼ばれる。」との記載からみて,引用発明の「無線タグ1000e」は,「RFID」のことである。
一方,本願明細書の【0015】段落には,「『トランスポンダ』という用語は,特にRFIDタグ又は(例えば非接触型の)スマートカードを意味し得る。」と記載されている。
してみれば,引用発明の「無線タグ1000e」が本件補正発明の「トランスポンダ」に相当する。

そうすると,本件補正発明と引用発明とは,

「固定の識別番号を格納している記憶装置と,
拡張された番号の長さが前記識別番号の長さより長くなるように前記識別番号を乱数で拡張し,前記拡張された番号を鍵で暗号化するように構成された処理装置と,
前記暗号化された番号をリーダのリクエスト時にリーダに送信するように構成された送信装置と,
を備えた
トランスポンダ。」

の点で一致し,次の点で相違する。

[相違点1]
本件補正発明では,乱数が「任意の長さ」であるのに対して,引用発明では,乱数の長さが任意であるとの特定はなされていない点。

[相違点2]
本件補正発明では,送信装置が,「アンチコリジョンプロシージャ中に暗号化された番号の一部分のみをリーダへ送信するように構成されている」のに対して,引用発明は,そのようになっていない点。

(4)当審の判断
上記各相違点について検討する。

[相違点1]について
引用発明は,「タグID1310と乱数生成部1230が生成した乱数との排他的論理和を演算し,乱数と演算結果とを連結したデータを暗号化鍵1321eをもちいて暗号化し」たり,「乱数と暗号化鍵1321eを演算した結果を鍵として乱数とタグID1310の連結データを暗号化する」ように構成して無線タグ1000eから送信されるIDに秘匿可変性をもたせているものであるが,平文の先頭に任意の長さの乱数を付加して暗号化することによって情報を秘匿する技術自体は,例えば特開平7-28405号公報(特に【0009】?【0010】段落の記載参照),特開2005-202048号公報(特に【0110】?【0111】段落の記載参照)等に記載されているように周知技術であるものと認められ,この周知技術によっても,無線タグ1000eとリーダライタ2000eとの間でやりとりするIDを毎回異なる値に符号化してIDに秘匿可変性をもたせることができることは明らかであるから,引用発明において,無線タグ1000eから送信されるIDに秘匿可変性をもたせるようにするために当該周知技術を採用し,乱数が「任意の長さ」であるように構成することは当業者が容易に想到し得たことである。

[相違点2]について
相違点2に係る事項は,上記したように,「アンチコリジョンプロシージャ中に(,1回の送信では,)前記暗号化された番号の一部分のみを前記リーダへ送信する」,つまり,アンチコリジョンプロシージャ中に,「暗号化された番号」を単に複数回に分割して送信するとの意味であると解釈されるものである。
ここで,引用例1には,「複数の無線タグのIDを同時に認識するアンチコリジョン機能では,一般的に,2分木探索によってIDがビットごとに読み出されるものであり,正当な2分木探索においては,上位ビットから順にリクエストがおこなわれる。」との事項(引用例1記載事項)が記載されている。
また,上記摘記事項(ウ)の【0225】段落には,「本実施例では,2分木探索で最後にリクエストされたビット位置を返答ビット位置1360に記憶しておき,新たにリクエストされたビット位置と返答ビット位置1360の値を比較することで正当な手順で2分木探索がおこなわれたか否かを判定するように構成したので,IDに秘匿可変性をもたせた無線タグをアンチコリジョン機能に対応させつつ,IDの複数回探索による追跡を防止することができる。」と記載されていることから,引用例1記載事項のアンチコリジョン機能が,引用発明のような「IDに秘匿可変性をもたせた無線タグ」を対象としていることは明らかである。
してみれば,引用発明に引用例1記載事項のアンチコリジョン機能を適用して,アンチコリジョンプロシージャ中に,「暗号化された番号」を「ビットごとに」複数回に分割して送信するように構成することは,当業者が容易に想到し得たことである。

そして,本件補正発明の作用効果も,引用発明及び引用例1記載事項から当業者が予測できる範囲のものである。

よって,本件補正発明は,引用発明及び引用例1記載事項に基づいて当業者が容易に発明をすることができたものである。

(5)まとめ
以上のとおり,本件補正発明は,引用発明及び引用例1記載事項に基づいて当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。

2-3.小結
上記2-1のとおり,本件補正後の発明の詳細な説明及び特許請求の範囲の記載は,特許法第36条第4項第1号,同条第6項第2号に規定する要件を満たしておらず,本件補正後の請求項1に係る発明は,この理由によって特許出願の際独立して特許を受けることができないものである。
また,仮に,本件補正後の請求項1の「アンチコリジョンプロシージャ中に前記暗号化された番号の一部分のみを前記リーダへ送信する」との事項が,「アンチコリジョンプロシージャ中に(,1回の送信では,)前記暗号化された番号の一部分のみを前記リーダへ送信する」,つまり,アンチコリジョンプロシージャ中に,「暗号化された番号」を単に複数回に分割して送信するとの意味であると解釈しても,上記2-2のとおり,本件補正後の請求項1に係る発明は,その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。
したがって,本件補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反する。

3.むすび
上記2.のとおり,本件補正は,特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,上記補正却下の決定の結論のとおり決定する。

第3 本願発明について
1.本願発明
平成25年11月7日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明は,平成25年3月14日付けの手続補正書によって補正された特許請求の範囲の請求項1に記載された事項により特定される次のとおりのものである。(以下,「本願発明」という。)

「固定の識別番号を格納している記憶装置と,
拡張された番号の長さが前記識別番号の長さより長くなるように前記識別番号を乱数で拡張し,前記拡張された番号を鍵で暗号化するように構成された処理装置と,
前記暗号化された番号をリーダのリクエスト時にリーダに送信するように構成された送信装置と,
を備え,
前記送信装置は,アンチコリジョンプロシージャ中に前記暗号化された番号の少なくとも一部分を前記リーダへ送信するように構成されている
トランスポンダ。」

2.引用例
原査定の拒絶の理由に引用された引用例1には,上記「第2[理由]2-2」に記載したとおりの事項が記載されている。

3.対比・判断
本願発明は,上記「第2[理由]」で検討した本件補正発明から,「乱数」を「任意の長さの乱数」に限定する限定事項,及び,アンチコリジョンプロシージャ中にリーダへ送信する番号を,「暗号化された番号の一部分のみ」に限定する限定事項を省いたものである。
そうすると,本願発明の構成要件を全て含み,更に他の要件を付加したものに相当する本件補正発明が前記「第2[理由]2-2」に記載したとおり,引用発明及び引用例1記載事項に基づいて,当業者が容易に発明をすることができたものであるから,本願発明も,同様の理由により,引用発明及び引用例1記載事項に基づいて当業者が容易に発明をすることができたものである。

4.むすび
以上のとおり,本願発明は,引用発明及び引用例1記載事項に基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。
したがって,本願は他の請求項について検討するまでもなく拒絶されるべきものである。
よって,結論のとおり審決する。
 
審理終結日 2015-05-28 
結審通知日 2015-06-02 
審決日 2015-06-17 
出願番号 特願2011-511117(P2011-511117)
審決分類 P 1 8・ 536- Z (H04L)
P 1 8・ 537- Z (H04L)
P 1 8・ 121- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 松平 英  
特許庁審判長 石井 茂和
特許庁審判官 須田 勝巳
辻本 泰隆
発明の名称 プライバシーを保護し追跡を防止しながらトランスポンダの固定の識別番号を与えるシステム  
代理人 杉村 憲司  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ