• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 訂正 ただし書き1号特許請求の範囲の減縮 訂正する G06K
審判 訂正 特許請求の範囲の実質的変更 訂正する G06K
審判 訂正 3項(134条5項)特許請求の範囲の実質的拡張 訂正する G06K
審判 訂正 (特120条の4,3項)(平成8年1月1日以降) 訂正する G06K
審判 訂正 4項(134条6項)独立特許用件 訂正する G06K
管理番号 1365209
審判番号 訂正2020-390021  
総通号数 250 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2020-10-30 
種別 訂正の審決 
審判請求日 2020-03-06 
確定日 2020-07-13 
訂正明細書 有 
事件の表示 特許第4789092号に関する訂正審判事件について、次のとおり審決する。 
結論 特許第4789092号の明細書,特許請求の範囲を,本件審判請求書に添付した訂正明細書,訂正特許請求の範囲のとおり,訂正後の請求項〔1?6〕について訂正することを認める。 
理由 第1 手続の経緯

本件特許第4789092号は,2002年(平成14年)4月17日(優先権主張 平成13年4月17日(以下,「優先日」という。))を国際出願日とする出願である特願2002-584251号の一部を平成20年5月7日に新たな特許出願とした特願2008-145098号(以下,「本件特許出願」という。)の請求項1?6に係る発明について,平成23年7月29日に特許権の設定登録がされたものであり,その後,平成30年12月6日に請求された訂正審判により,明細書及び特許請求の範囲が訂正され,この訂正は確定している(以下,当該確定した訂正明細書及び特許請求の範囲を「願書に添付した明細書及び特許請求の範囲」という。)。

本件訂正審判は,令和2年3月6日に請求されたものである(以下,本件訂正審判に係る訂正を「本件訂正」という。)。


第2 請求の趣旨

本件訂正審判の請求の趣旨は,「特許第4789092号の明細書、特許請求の範囲を、本件審判請求書に添付した訂正明細書及び訂正特許請求の範囲のとおり、訂正後の請求項1?6に訂正することを認める、との審決を求める」というものである。


第3 本件訂正の内容

本件訂正の内容は,次のとおりである。(下線部は訂正箇所を示す。)

1 訂正事項1(特許請求の範囲に係る訂正)

本件特許請求の範囲の請求項1に,

「前記トリガ信号に応答して、Rバッジに対して要求信号を送信する送信手段と、」

と記載されているのを,

「前記トリガ信号に応答して、RFIDインターフェースを有するRバッジに対してRバッジを一意に識別できる識別情報を要求する要求信号を送信する送信手段と、」

に訂正する。

また,請求項1の記載を引用する請求項2?6も,同様に訂正する。


2 訂正事項2(明細書に係る訂正)

本件明細書の段落【0011】に,

「前記トリガ信号に応答して、Rバッジに対して要求信号を送信する送信手段と、」

と記載されているのを,

「前記トリガ信号に応答して、RFIDインターフェースを有するRバッジに対してRバッジを一意に識別できる識別情報を要求する要求信号を送信する送信手段と、」

に訂正する。


第4 当審の判断

1 訂正事項1について
(1)特許請求の範囲の減縮を目的とするものであること
訂正事項1は,訂正前の特許請求の範囲の請求項1に「Rバッジに対して要求信号を送信する送信手段と、」と記載されているのに対し,ア)「Rバッジ」を「RFIDインターフェースを有する」ものに限定するとともに,イ)「識別情報」を「Rバッジを一意に識別できる」ものに限定し,ウ)さらに,Rバッジに対して送信する「要求信号」を上記「識別情報を要求する」ものに限定するものである。
また,訂正事項1は,訂正前の請求項1を引用する訂正前の特許請求の範囲の請求項2?6に対し,訂正後の請求項2?6が,上記限定がなされた訂正後の請求項1を引用することを通じて,上記と同様の限定をなすものである。
したがって,訂正事項1による訂正は,特許法第126条第1項ただし書第1号に掲げる特許請求の範囲の減縮を目的とするものである。

(2)願書に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内であること
ア 「RFIDインターフェースを有するRバッジ」
願書に添付した特許請求の範囲の請求項6には,「請求項1乃至4のいずれか1つに記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、前記携帯電話からの要求に応じて前記識別情報を送信する手段を有することを特徴とするRバッジ。」(下線は,説明のために当審で付与した。以下,同様。)と記載されているように,「Rバッジ」が「RFIDインターフェースを有する」ことが明記されている。
また,願書に添付した明細書には,「第1のICアセンブリ130および第2のICアセンブリ140は、無線を利用して互いにデータの送受信が可能なように構成されている。この場合、本願明細書において使用する「無線通信」という用語は、金属端子による電気的な接触を使用せずに行う通信全般を意味し、一例として、非接触自動識別システム(RFID:Radio Frequency Identifycation)で用いられている電磁結合方式、電磁誘導方式、マイクロ波方式、光方式の無線通信があげられる。」(【0025】)との記載,「CPU131は、第1のICアセンブリ130の各構成要素を制御し、CPU141は第2のICアセンブリ140の各構成要素を制御する。無線通信インタフェース部132および142は、それぞれが送信機能と受信機能の両方を有する。この無線通信インタフェース部132および142は、たとえばRFID技術において用いられているようなアンテナやコイルなどを有し、互いにデータの送受信を行うものである。」(【0026】)との記載,「次に、図3を参照すると、第1のICアセンブリを多目的携帯端末300の形で実現し、第2のICアセンブリをRバッジ400の形で実現した例が示されている。多目的携帯端末300はスイッチ301を備え、端末の所有者がスイッチ301を押すことでトリガ信号が生成される。」(【0034】)との記載があり,これらの記載から,第1のICアセンブリおよびRバッジの形で実現した第2のICアセンブリがRFIDで用いられる方式でデータの送受信を行うことが記載されていると認められるところ,このことから,「Rバッジ」が「RFIDインターフェースを有する」ことを読み取ることができる。
したがって,訂正事項1における,「RFIDインターフェースを有するRバッジ」に関する訂正は,願書に添付した明細書,特許請求の範囲又は図面(以下,「願書に添付した明細書等」という。)に記載した事項の範囲内においてしたものである。

イ 「Rバッジを一意に識別できる識別情報」
(ア)願書に添付した明細書等の「また、図19に示すように、レッドバッジ70に内蔵されたICチップ51には、識別情報をメモリ30の識別情報記憶部35に格納する。識別情報記憶部35はROMなど書換不可能な記録素子で構成されることが望ましい。また、識別情報350は一意に識別できるように割り振ったものである。識別情報350はレッドバッジ70の製造時に、一意となるように書き込むようにしても良い。」(【0107】)との記載から,「識別情報」は,「一意に識別できる」ものであることが認められるが,何を「一意に識別できる」のかについての特定はなされていない。

そこで検討するに,まず,後記(イ)で検討するように,以下の2点は,本件特許出願の優先日における技術常識であった。
a RFタグは,識別情報を記憶するICチップとアンテナからなるものであること(以下,「技術常識a」という。)。
b RFタグは,物品に取り付け又は組み込まれるものであって,当該物品を一意に識別できる情報を記憶しておくことが,RFタグの典型的な使用形態であること(以下,「技術常識b」という。)。
そして,願書に添付した明細書等の「第3の実施の形態における使用者識別システム12は、図15に示すように、携帯端末10と識別情報を記憶する携帯記録素子とで概略構成される。以下、携帯記録素子としてICチップ51とアンテナ22を組み込んだレッドバッジ70を例に説明する。」(【0102】)との記載,及び,「レッドバッジ70に内蔵されたICチップ51には、識別情報をメモリ30の識別情報記憶部35に格納する。・・・また、識別情報350は一意に識別できるように割り振ったものである。識別情報350はレッドバッジ70の製造時に、一意となるように書き込むようにしても良い。」(【0107】)との記載からすると,上記携帯記録素子は,識別情報を記憶するICチップ51とアンテナ22からなるものであり,上記技術常識aに鑑みれば,RFタグに相当するものであると認められる。
また,上記願書に添付した明細書等の記載によれば,識別情報を記憶する携帯記録素子は,レッドバッジ70に組み込まれるものである。
以上から,レッドバッジに組み込まれているのは,識別情報を記憶するRFタグであるといえるから,上記【0107】の記載における「一意に識別できる」「識別情報」は,上記技術常識bに鑑みれば,RFタグが組み込まれた物品である「レッドバッジ」を「一意に識別できる」情報であることが,当該明細書等の記載に接した当業者には理解されるものである。

したがって,訂正事項1における,「Rバッジを一意に識別できる識別情報」に関する訂正は,願書に添付した明細書等のすべての記載を総合することにより導かれる技術的事項との関係において新たな技術的事項を導入しないものであるから,願書に添付した明細書等に記載した事項の範囲内においてしたものである。

(イ)本件特許出願の優先日における技術常識
A 本件特許出願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった特開2000-357847号公報には,次の記載がある。

「【0013】図2は、非接触IDタグの構造の一例を示しており、円盤状の樹脂ホルダ11の中央部には円形の凹部が設けられ、凹部内の底部には電子素子を内蔵したICチップ12及びアンテナコイル13が配設され、その上部は平面となるように樹脂モールド14でカバーされている。ウエハーの厚さが通常300?500μm程度であるのに対して、非接触IDタグ10の厚さは100?120μm程度であり、前述のように、例えば導体パターン間を貫通するスルーホールが開設されているプリント基板の層間接続の工程において、プリント基板の内層部に埋設される。尚、ここではICチップ12が矩形であり、ICチップ12の外周に円形のアンテナコイル13が配設されているが、ICチップ12、アンテナコイル13の形状や配置は適宜変更可能である。また、ICチップとアンテナとを一体的に形成した構成とせずに、図3(A)に示すように、ICチップ12を単体の構成とし、図3(B)に示すように、例えば導電性インクを所要の形状に印刷することによりアンテナ13を当該プリント基板1側に添付しておき、プリント基板の層間接続の工程において、ICチップ12とアンテナ13とを接続すると共に、接着層1a等に埋設する形態、あるいは当該プリント基板1に形成された凹部に嵌設する形態としても良い。
【0014】図4は、非接触IDタグのID情報用メモリの構成を模式図で示しており、本発明の特徴的事項の一つであるID情報用メモリ12Aは、少なくとも当該基板を特定するIDコードが記憶されるROM構成の固定ID部12aと、外部からの指令により当該IDコードを可変可能なRAM組成から成る可変ID部12bとから構成されている。可変ID部12bは複数のメモリセル(例えば24ビット固定長の不揮発性メモリを1メモリセルとして配置した構成)から成っており、各メモリセルは、同図に示すように一列に配置されたメモリセルアレイ12b(m1)?12b(mn)、若しくはマトリクス状に配置されたメモリセルアレイ構造となっている。
【0015】図5は、ID情報用メモリ12Aに記憶されるID情報の一例を示しており、読込み専用の固定ID部12aには、例えば製造段階で少なくともプリント基板を特定するIDコード(プレート番号)が記憶される。可変ID部12bの各メモリセルには、製造段階,流通段階,販売段階において、外部からの指令により少なくとも当該プリント基板を扱う業種を特定する業種毎のIDコード、例えば、どの工場から出荷されて、どの流通経路を経てどの販売店で販売されたと言った経緯(製造/流通/販売の業者,年月等)や、プリント基板に実装された半導体チップ等の電子部品の種類や製造元などを識別するIDコードが記録される。」

「【0018】上述した実施の形態においては、非接触IDタグをプリント基板間の接着層に埋め込む場合を例として説明したが、非接触IDタグの埋設形態はこれに限るものではなく、プリント基板に形成された窪みや穴に埋設する形態のものも本発明に含まれる。」

B 本件特許出願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった特表2001-501328号公報には,次の記載がある。

「 図2は、本発明の使用に適する保安タグ22のサンプルの全般的な詳細を示す。保安タグ22は、当該技術において良く知られているように、保安タグ22が質問機によってモニタされているゾーン内部にある時検出に使用される、受動共振無線周波数(以下RFと略す)回路24を有する。回路24の良く知られた一つのタイプは、コイルアンテナ82、およびコンデンサ84を持つ。保安タグ22への電力は従来の方法でアンテナから得られる。
保安タグ22は、更に保安タグ22に「インテリジェンス」を与える集積回路(IC)26を有する。IC26は回路24に接続されている。IC26は識別データのビットの記憶用に64ビットメモリのようなプログラマブル・メモリ27を有する。IC26はそこに十分な電力が供給される時、64ビットのデータより成るデータ・ストリームを出力する。本発明の一つの実施例において、データ・ストリームは、パルス発生の間、コイルアンテナ82の両端に接続された特別のコンデンサを切り替えることにより一連のデータパルスを作り出す。これはRF回路の共振周波数を変更し、それを動作周波数から離調させる。」(第12頁第7?20行)

「 図1を参照して、小売店舗配送センター14は、空白(ブランク)の(つまりプログラムされていない)保安タグ22を受け取り、適当なプログラミングにより各タグ22に唯一つのシリアル番号、あるいは他のデータを割り当て、タグ22を物品12に取り付け、そして各保安タグ22の番号、あるいはデータをそれぞれの製品に相関させるデータベースを作り出す。もし物品12が、既にタグを付けられ、予め割り当てられたシリアル番号、あるいはデータを付けて配送センター14に到着した場合、プログラミングのステップは排除され、この場合、各物品12に取り付けられたタグ22は質問機で読まれ、相関データベースが作られる。」(第13頁第5?13行)

「 図3は、上述のプロセスによって作られた一連のデータベース記録のサンプルを示す。各記録は保安タグ識別情報(例えば、保安タグ22のシリアル番号)の欄、および製品識別情報の欄を有する。保安タグ識別情報はまた、「物品識別情報」としても参照される。すなわち、シリアル番号は唯一、あるいは準唯一であるので、それは特別な物品を識別するために用いられる。あるいは、先に記述したように、保安タグ22は、唯一ののシリアル番号とは対照的に、製品識別情報の何等かの他の形式を含むことも出来る。」(第14頁第6?12行)

「 (17)保安タグ22は製造時点で物品12に取り付けられてよく、メモリー27はシリアル番号データに追加して製品を識別するデータと共に符号化されてよい。」(第24頁第6?8行)

C 本件特許出願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった国際公開第99/53457号には,次の記載がある。

「 In accordance with an inventive arrangement, each network asset, for example a work station, is provided with an RFID transponder tag and an electronically erasable and programmable memory (EEPROM) either during, after or as an adjunct to manufacture. Such transponder tags can also be retrofitted to existing network assets which are already in the market place. Computer network assets, such as work stations, file servers, printers, scanners and the like are usually provided with EEPROM's or the like for other purposes, such as for storing an operating system program. The EEPROM used in accordance with the inventive arrangements can be a part of an EEPROM with which a network asset is already manufactured or can be a separate device. The inventive arrangements are not limited to particular kinds of EEPROM devices, the description and acronym being used in a general sense.
An RFID reader/writer, for example a portable device, can be used to program the tag by writing different sets of data thereto. A first set of data can uniquely identify the transponder tag and include, for example, manufacturing site code data and serial number data. This data can be written by the manufacturer of the transponder tag, and can be permanently stored. A second set of data can describe the asset and components within the asset including, for example, model number data, serial number data, and date of manufacture data. Computer network assets can include, for example, processors, work stations, monitors, printers, scanners and network servers. Components can include, for example, hard drives, floppy drives, CD ROM drives, modems, sound boards, memory modules, pre-loaded software and all other equipment or programs which can be sold with or added to a network asset. A third set of data can describe security data including, for example, removal authorization data and predetermined communications sequence completion data. The security data can be used to prevent operation of the asset unless properly connected to the network and can be used to monitor movement of the asset through an interrogation zone of an RFID reader/writer, permitting removal of the asset if authorized and initiating an alarm indicator if removal is unauthorized.
Overall, any asset which can bidirectionally transfer data over a network and any asset or component which can be uniquely identified, usually by a manufacturer's serial number, can be integrated with an RFID tagging system and be a secured asset.」(第1頁第21行?第2頁第28行)
(当審訳: 本願発明の構成によると、各ネットワークアセット、例えばワークステーションは、製造中、製造後、又は製造に付随して、RFIDトランスポンダータグ及び電子的に消去及びプログラム可能なメモリ(EEPROM)を備える。その様なトランスポンダータグは既に市場に出ている既存のネットワークアセットに新たに組み込むこともできる。ワークステーション、ファイルサーバー、プリンター、スキャナー等のようなコンピューターネットワークアセットは、通常EEPROM等をオペレーティングシステムプログラムの格納のような他の目的のために備える。本願発明に従って用いられるEEPROMは、ネットワークアセットがすでに製造されたときに備えるEEPROMの一部又は別の分離した装置とすることができる。本願発明の構成は、特別の種類のEEPROMデバイスに限定されるものではなく、表記及び略語は一般的な意味で用いる。
RFID読取り/書込み装置、例えばポータブル装置を用いて、タグに異なるデータセットを書き込むことによってそのタグをプログラムすることができる。第1のデーターセットはトランスポンダータグを独自に識別することができ、例えば製造場所コード及びシリアル番号データを含むことができる。このデータはトランスポンダータグの製造者によって書き込むことができ、また、永久的に保存することができる。第2のデータセットは、アセット及びそのアセット内のコンポーネント(構成要素)、例えば、型番号データ、シリアル番号データ及び製造データの日付を記述することができる。コンピュータネットワークアセットには例えばプロセッサー、ワークステーション、モニター、プリンター、スキャナー及びネットワークサーバーを含めることができる。コンポーネントには、例えばハードドライブ、フロッピードライブ、CD ROMドライブ、モデム、サウンドボード、メモリーモジュール、予めロードされたソフトウェア及びネットワークアセットとともに又はそれに追加されて販売することができるほかの機器もしくはプログラムを含めることができる。第3のデータセットは、例えば、移動認可データ及び既定の通信シーケンス完了データを含むセキュリティーデータを記述することができる。セキュリティーデータは、ネットワークに適切に接続されない場合にアセットの作動を防止するために用いることができ、また、RFID読取り/書込み装置の呼びかけ領域の中でのアセットの動きを監視するために用いることができ、それにより、認可されている場合にアセットを移動することができ、さらに移動が認可されていない場合に警報表示器を始動させることができる。
結局、ネットワーク上を双方向にデータを移動することができる全てのアセットと、通常製造者のシリアルナンバーによって固有のものとして識別できるすべてのアセット及びコンポーネントとは、RFIDタグ付け装置に統合することができ、保証されたアセットとなる。)

D 本件特許出願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった国際公開第00/50849号には,次の記載がある。

「5. DEVICE IDENTIFIERS
As indicated in the discussion of Figure 1, event-recording devices of this invention preferably include an identifier tag (reference number 112). Generally, a wireless probe of the sensor device should return a value or other source indicator provided by the ID tag. That value preferably uniquely identifies the particular device providing the report. This allows it to be distinguished from a number or other devices as would be encountered in an array of devices on a system. Preferably, the identifier tags are small devices that contain an identification (ID) code that can be read remotely using the interrogator. In the case of an array of sensors - each associated with a separate item in a system under test - the idea is to sense and store one or more events of interest, such as whether the temperature under a tile exceeded a threshold value during re-entry, and then read it out along with the device's identification code during a subsequent analysis (e.g., a post-flight inspection). The ID code provides a means of automatically logging the data entry corresponding to the status of each ID tag and corresponding item (e.g.,a RLV tile).
Various types of identifier tags are known in the art and may be used with this invention. Examples of ID tags include microchips storing the ID code (e.g., an EPROM), magnetic recording devices, surface acoustic wave devices, electrical circuits providing a plurality of resonant circuits, optical bar codes, and the like. In some cases, the ID tags do not include a unique number but includes other information which may distinguish a device from other similar devices. By way of example, the device's known location may be used to distinguish it from other devices.」(第16頁第18行?第17頁8行)

(当審訳:5.装置識別子:
図1の説明において示したように、本発明のイベント記録装置は、好ましくは、識別子タグ(参照番号112)を含む。一般に、センサ装置の無線プローブは、IDタグが提供する値又はその他のソースインジケータを返すべきである。こうした値は、好ましくは、報告を提供する特定の装置を一意に識別する。これにより、返された値が、システム上の装置群の各値と共に検出された場合にも、その装置を多数の装置から区別できる。好ましくは、識別子タグは、質問器を使用して離れた場所から読み取ることが可能な識別(ID)コードを格納する小型装置である。一群のセンサ-それぞれのセンサがテストしているシステムの別個の項目に関連する場合-においては、この概念では、再突入時にタイルの下の温度が閾値を超えたかどうか等、対象となる1つ以上のイベントが感知及び保存される。そして次に、その後の分析中に(例えば飛行後検査中)、装置の識別コードと共に読み出される。このIDコードは、それぞれのIDタグの状態及び対応する項目(RLVタイル等)のステータスに対応するデータエントリを自動的に記録する手段を提供する。
この技術においては様々なタイプの識別タグが知られており、本発明で使用することができる。IDタグの例には、IDコードを格納するマイクロチップ(EPROM等)と、磁気記録装置と、表面音波装置と、複数の共振回路を提供する電気回路と、光学バーコードと、その他とが含まれる。場合によりは、IDタグは固有の番号を含まず、装置を他の類似する装置から区別可能なその他の情報を含む。例えば、装置の既知の位置を、他の装置からの区別に使用できる。)

「 Figure 2B illustrates a circuit diagram configuration of a commercial low-frequency "rice-grain" RFID tag including a microchip 222 and an antenna 224.」(第18頁第1?2行)
(当審訳: 図2Bは、マイクロチップ222及びアンテナ224を含む市販の低周波「米粒大」RFIDタグの回路図の構成を表している。)

E 上記A?Dの記載から,RFタグは,識別情報を記憶するICチップとアンテナからなるものであること,及び,RFタグは,物品に取り付け又は組み込まれるものであって,当該物品を一意に識別できる情報を記憶しておくことが,RFタグの典型的な使用形態であることは,いずれも,本件特許出願の優先日における技術常識であったことが認められる。

ウ Rバッジに対して「識別情報を要求する要求信号」
願書に添付した明細書等の「まず、携帯端末10を使用する者がキー入力などの携帯端末10を使用するための初動作を行った時点で、制御部40のCPUには割り込みが発生する(S150)。割り込みが発生すると、読み取り開始のコマンドを制御部40から通信制御用IC21に送られる。通信制御用IC21は、読み取り開始のコマンドを受け取るとアンテナ22から発信要求を発信して読み取りを開始する。」(【0117】)との記載,「ここで、制御部40はタイマーに所定の時間t1を設定し(S151)、レッドバッジ70から発信した識別情報350を受信したかチェックする(S152)。時間t1が経過するまで識別情報350の受信したかを繰り返しチェックする(S153)。時間t1が経過しても、レッドバッジ70から識別情報350の受信が完了しない場合は、デフォルトモード1を設定する(S162)。」(【0118】)との記載から,「携帯端末10」は,「発信要求」を発信すると,続けて,「レッドバッジ70」から発信された「識別情報350」を受信しているものと認められるところ,このことから,携帯端末が発信する「発信要求(要求信号)」は,レッドバッジ(Rバッジ)に対して「識別情報を要求する」ものであることを読み取ることができる。
したがって,訂正事項1における,Rバッジに対して「識別情報を要求する要求信号」に関する訂正は,明細書等に記載した事項の範囲内においてしたものである。

エ 小括
以上のとおりであるから,訂正事項1による訂正は,明細書等に記載した事項の範囲内においてしたものであり,特許法第126条第5項の規定に適合する。

(3)実質上特許請求の範囲を拡張し,又は変更するものでないこと
訂正事項1は,上記(1)で検討したとおり,訂正前の特許請求の範囲の請求項の記載を限定するものであり,また,発明のカテゴリーを変更するものでもない。
よって,訂正事項1による訂正は,実質上特許請求の範囲を拡張し,又は変更するものでもなく,特許法第126条第6項の規定に適合する。

(4)訂正後の発明が特許出願の際独立して特許を受けることができるものであること
上記(1)で検討したとおり,訂正事項1に係る訂正は,特許法第126条第1項ただし書第1号に掲げる特許請求の範囲の減縮を目的とするものであるから,訂正後における特許請求の範囲に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものでなければならない。
ここで,本件特許については,知的財産高等裁判所に,特許権侵害に基づく損害賠償請求事件(令和2年(ネ)第10003号)(以下,「本件侵害訴訟」という。)が係属しており,その原審(東京地方裁判所 平成30年(ワ)第39914号)では,本件訂正前の発明は,進歩性欠如(特許法第29条第2項)及び拡大先願違反(同法第29条の2)があるとして,本件特許は特許無効審判において無効とされるべきであるとの判決がなされている。
そして,請求人は,本件訂正後の発明は,同法第29条第2項及び第29条の2の規定に違反していない旨主張している。
そこで,本件訂正後の発明が同法第29条第2項(進歩性)及び同法第29の2(拡大先願)の規定に違反するものであるか否かについて検討する。

ア 本件訂正後の発明
本件訂正後の請求項1?6に係る発明(以下,それぞれ「訂正発明1」?「訂正発明6」という。)は,訂正後の特許請求の範囲の請求項1?6に記載された以下のとおりのものと認められる

「【請求項1】
RFIDインターフェースを有する携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、RFIDインターフェースを有するRバッジに対してRバッジを一意に識別できる識別情報を要求する要求信号を送信する送信手段と、前記Rバッジより識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話。
【請求項2】
前記被保護情報は、プリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、鍵、会員権、診察券、健康保険証、身分証明書、アミューズメント施設のチケット、公共施設のチケット、社員証、学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードのうち少なくとも1つに記録されたデータであることを特徴とする請求項1記載の携帯電話。
【請求項3】
請求項1記載の携帯電話であって、アプリケーションプログラムやデバイスドライバをインターネットを経由してダウンロードして新たな機能を追加および/または更新する手段を有することを特徴とする携帯電話。
【請求項4】
前記新たな機能はプリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、アミューズメント施設のチケット、公共施設のチケットのうち少なくとも1つであることを特徴とする請求項3記載の携帯電話。
【請求項5】
請求項4記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、個別情報の発信要求を前記携帯電話に発信する発信手段と、前記携帯電話から受信した個別情報が要求した個別情報であるか否かを判断する判断手段とを有し、前記判断手段で受信した判断情報が、前記要求した個別情報であると判断されたときに、前記携帯電話との間で処理を行うことを特徴とする受信装置。
【請求項6】
請求項1乃至4のいずれか1つに記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、前記携帯電話からの要求に応じて前記識別情報を送信する手段を有することを特徴とするRバッジ。」

イ 特許法第29条第2項(進歩性)
(ア)引用文献
A 引用文献1(甲第2号証)
a 本件特許出願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献であり,甲第2号証として提出された特開平11-55246号公報(以下,「引用文献1」という。)には,図面とともに以下の記載がある。
(当審注:下線は,参考のために当審で付与したものである。)

「【0003】
【発明が解決しようとする課題】しかし、上記のような従来の方法では、例えば第三者に携携帯電話あるいはパーソナルコンピュータを盗難されると、設定されたパスワードは試行錯誤を繰り返すことにより破られる場合があり、第三者の使用、内部データの盗用あるいは破壊を防止することは困難であった。
【0004】本発明は、上記のような問題を解決するためになされたものであり、盗難防止、または内部データの保護を可能にした電子機器およびその制御方法を提供するものである。」

「【0009】図1および図3は本発明の第1の実施の形態である携帯電話用電子機器およびその動作を示す。図1に示すように携帯電話用電子機器は、第1のマイクロプロセッサーユニット(MPU)および第1の強誘電体メモリ(FRAM)を有する第1のデータ読み取り装置2と、第1のアンテナおよび第1のフロントエンドICを有する第1の電波信号送受信装置3と、水晶発振器を有する計時装置4と、キー5とを備えた携帯電話1と、第2のMPUおよび第2のFRAMを有する第2のデータ読み取り装置7と、第2のアンテナおよび第2のフロントエンドICを有する第2の電波信号送受信装置8とを備えたIDカード6とから構成されている。第1の電波信号送受信装置3と計時装置4とキー5との間は導線により接続されている。また、第2のデータ読み取り装置7と、第2の電波信号送受信装置8との間は導線により接続されている。携帯電話1とIDカード6との間のデータの授受は、電波信号Aおよび電波信号Bを介して行われる。」

「【0010】図3は、図1に示す携帯電話用電子機器の動作を表す流れ図である。データ9は、IDカードに記憶されているデータ、データ10およびデータ11は第1のデータ読み取り装置2内に記憶されているデータであり、データ10はパスワードの値に等しいデータである。表1はデータ9、データ10およびデータ11の時間変化を表す表である。データ9とデータ11との和がデータ10に等しい場合にのみ携帯電話1が使用可能である。」

「【0012】携帯電話1の電源を投入した時あるいは通話のためにキー5を押したときに携帯電話1より第1の電波信号送受信装置3を介して電波信号Aを送信する。IDカード6は電波信号Aを受信するとIDカード6にあらかじめ記憶されたデータ9を、電波信号Bを介して自動的に送信する。例として、ここではデータ9の値を4桁の数字3000とする。データ読み取り装置2はデータ9を受信する。一方、携帯電話1はIDカード6への電波信号Aを送信すると同時に使用者に対しパスワードの入力を要求する。パスワードは携帯電話のキー5を用いて入力する。例として、ここではパスワードの値を4桁の数字5432とする。このパスワードは携帯電話1の持主しか知らない。入力されたパスワードはデータ10として第1のデータ読み取り装置2内に記憶される。また、第1のデータ読み取り装置2内にはあらかじめデータ11が記憶されている。例として、ここではデータ11の値を4桁の数字2432とする。ここで、IDカード6より受信したデータ9と、パスワードとして入力されたデータ10と、第1のデータ読み取り装置2内にあらかじめ記憶されたデータ11とを比較し、データ9とデータ11との和がデータ10になる場合にのみ携帯電話1が使用可能である。すなわち、表1に示すように3000+2432=5432となったときにのみ、携帯電話1が使用可能になる。」

「【0013】携帯電話1の電源が投入されている状態のとき、計時装置4は電源が投入されてからの時間を計時する。計時装置4の計時時間をもとに、表1に示すように一定時間、例えば10分ごとに第1のデータ読み取り装置2内にてデータ11を書き換え、同時にIDカード6に電波信号Aを送信し、IDカード6内のデータ9を書き換える。例として、書き換えられる前のデータ9およびデータ11の値をそれぞれ2000、3432、書き換えられた後のデータ9およびデータ11の値をそれぞれ1500、3932とする。そして一定時間、例えば10分ごとにIDカード6に対しデータ9の送信を要求する。携帯電話1とIDカード6との間でデータのやりとりが行われ、データ9とデータ11の和がデータ10になるときは常に携帯電話1を使用可能にする。すなわち、上記の例では2000+3432=1500+3932=5432となる場合にのみ携帯電話1が使用可能になる。携帯電話1とIDカード6の距離が離れていると、IDカード6からデータ9が送信されることはない。ここでデータ9の送信がなければ自動的に電源が切れ、携帯電話1の使用を不可能にする。再び携帯電話1を使用したい場合には、IDカード6を携帯電話1に近づけた後電源をオンし、パスワードを入力することから始めなければならない。従って、IDカード6と携帯電話1との間でデータの授受がある限りパスワードの再入力をする必要はなくなる。」

b 上記aの記載を踏まえると,引用文献1には,以下の発明(以下,「引用発明1」という。)が記載されているものと認められる。

「 盗難防止,または内部データの保護を可能にした携帯電話用電子機器における携帯電話1であって,
当該携帯電話用電子機器は,
第1のデータ読み取り装置2と,第1のアンテナおよび第1のフロントエンドICを有する第1の電波信号送受信装置3と,計時装置4と,キー5とを備えた携帯電話1と,
第2のデータ読み取り装置7と,第2のアンテナおよび第2のフロントエンドICを有する第2の電波信号送受信装置8とを備えたIDカード6と
から構成されており,
携帯電話1とIDカード6との間のデータの授受は,電波信号Aおよび電波信号Bを介して行われ,
データ9は,IDカードに記憶されているデータであり,データ10およびデータ11は第1のデータ読み取り装置2内に記憶されているデータであり,

携帯電話1は,携帯電話1の電源を投入した時あるいは通話のためにキー5を押したときに,第1の電波信号送受信装置3を介して電波信号Aを送信し,
IDカード6は,電波信号Aを受信するとIDカード6にあらかじめ記憶されたデータ9を,電波信号Bを介して自動的に送信し,
携帯電話1が備えるデータ読み取り装置2はデータ9を受信し,
一方,携帯電話1は,IDカード6への電波信号Aを送信すると同時に使用者に対しパスワードの入力を要求し,
携帯電話1は,IDカード6より受信したデータ9と,パスワードとして入力されたデータ10と,第1のデータ読み取り装置2内にあらかじめ記憶されたデータ11とを比較し,データ9とデータ11との和がデータ10になる場合にのみ使用可能になるものであって,

計時装置4は電源が投入されてからの時間を計時し,
計時装置4の計時時間をもとに,一定時間ごとに第1のデータ読み取り装置2内にてデータ11を書き換え,同時にIDカード6に電波信号Aを送信し,IDカード6内のデータ9を書き換え,一定時間ごとにIDカード6に対しデータ9の送信を要求し,データ9とデータ11の和がデータ10になるときは常に携帯電話1を使用可能にし,
携帯電話1とIDカード6の距離が離れていると,IDカード6からデータ9が送信されることはなく,データ9の送信がなければ自動的に電源が切れ,携帯電話1の使用を不可能にし,再び携帯電話1を使用したい場合には,IDカード6を携帯電話1に近づけた後電源をオンし,パスワードを入力することから始めなければならないものであり,
従って,IDカード6と携帯電話1との間でデータの授受がある限りパスワードの再入力をする必要はなくなるものである,

携帯電話1。」

B 引用文献2(甲第3号証)
a 本件特許出願の優先日前に頒布された又は電気通信回線を通じて公衆に利用可能となった引用文献であり,甲第3号証として提出された特開平10-13942号公報(以下,「引用文献2」という。)には,図面とともに以下の記載がある。
(当審注:下線は,参考のために当審で付与したものである。)

「【0006】
【課題を解決するための手段】上述の課題を解決するために、本発明の携帯情報機器は、予め正当な操作者の識別コードを記憶した識別コードメモリと、この識別コードメモリに記憶された識別コードを送出するデータ制御部とを有する識別ユニットと、電源のオン/オフを行なうスイッチと、このスイッチの操作者を確認するキーコードを記憶するキーコードメモリと、このキーコードメモリに記憶されたキーコードに基づき、上記スイッチによる電源オンによって識別コマンドを送出し、このキーコードと上記識別コードとを比較するデータ処理部と、このデータ処理部に上記キーコード及び識別コマンドを入力するキー入力部と、上記データ処理部から送出された識別コマンドを上記識別ユニットへ送出して上記識別コードを受信し、かつ上記データ処理部に送出する送受信部とを備えた情報ユニットとで構成されたことを特徴とする。」

「【0012】本発明の一実施の形態による携帯情報機器の動作は、図1に示すように、携帯電話発信時を例にすると、まず、キー入力部16からキーコード"3935530"を入力してキーコードメモリ12にデータ処理部13が記憶し、かつ送受信部17を介して識別ユニット2のデータ制御部21に送出され、キーコード"3935530"が識別コードとして識別コードメモリ22に記憶される。
【0013】その後、図2の(A)に示すように、正当な操作者が発信操作をする場合、送受信部17を介してデータ処理部13から識別コマンドが送出され(ステップS1)、この識別コマンドをデータ制御部21が受信(ステップS2)して識別コードメモリ22の識別コード"3935530"を送受信部17へ送出し、この識別コード"3935530"とキーコードメモリ12のキーコード"3935530"とをデータ処理部13が比較(ステップS3)して一致すれば発信処理を続行(ステップS4)させ、電話番号を発信することができる。
【0014】一方、図2の(A)に示すように、第三者が発信操作をする場合、送受信部17を介してデータ処理部13から識別コマンドが送出され(ステップS1)、この識別コマンドをデータ制御部21が受信(ステップS2)する識別ユニット2を第三者が所持していないため、識別コード"3935530"とキーコード"3935530"とを比較(ステップS3)できずに発信無視され、あるいは第三者が所持する識別コードが"9564222"の時は、キーコード"3935530"と不一致となり、発信無視(ステップS5)となって電話番号を発信できない。」

b 上記aの記載を踏まえると,引用文献2には,以下の発明(以下,「引用発明2」という。)が記載されているものと認められる。

「 識別ユニットと情報ユニットとで構成される携帯情報機器において,
まず、情報ユニットにおいて、キー入力部16からキーコードを入力してキーコードメモリ12に記憶し、かつ送受信部17を介して識別ユニットに送出し、識別ユニットにおいて、キーコードが識別コードとして識別コードメモリ22に記憶され、
識別コードは,正当な操作者の識別コードであり,
その後、正当な操作者が発信操作をする場合、情報ユニットにおいて、送受信部17を介してデータ処理部13から識別コマンドが送出され、この識別コマンドを識別ユニットのデータ制御部21が受信して識別コードメモリ22の識別コードを情報ユニットの送受信部17へ送出し、この識別コードとキーコードメモリ12のキーコードとをデータ処理部13が比較して、一致すれば発信処理を続行させ、電話番号を発信することができ、
一方、第三者が発信操作をする場合、情報ユニットにおいて、送受信部17を介してデータ処理部13から識別コマンドが送出されるものの、識別コマンドを受信する識別ユニットを第三者が所持していないため、識別コードとキーコードとを比較できずに発信無視され、あるいは、第三者が所持する識別コードが、キーコードと不一致となり、発信無視となって電話番号を発信できない
携帯情報機器。」

(イ)訂正発明1について
A 対比
訂正発明1と引用発明1とを対比する。

a 引用発明1の「携帯電話1」は,訂正発明1の「携帯電話」に相当する。

b 引用発明1は,「第三者に携携帯電話あるいはパーソナルコンピュータを盗難されると,設定されたパスワードは試行錯誤を繰り返すことにより破られる場合があり,第三者の使用,内部データの盗用あるいは破壊を防止することは困難であった」との課題を解決するために(引用文献1の【0003】?【0004】),「内部データの保護を可能にした」ものであるから,引用発明1の当該「内部データ」は,訂正発明1の「携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報」に相当する。
また,引用発明1において「携帯電話1の電源を投入」することは,携帯電話1の上記内部データへアクセスを行うために行うものであるから,訂正発明1の「当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求」を行うことに相当する。
そして,引用文献1には明記されていないが,携帯電話は,電源投入用のキー又はスイッチの操作により電源の投入がなされるのが通常であるところ,当該電源投入用のキー又はスイッチの操作を検知する手段を当然に備えていると認められ,さらに,当該検知は,技術常識に鑑みれば,上記電源投入用のキー又はスイッチの操作に応じて生成された信号を受信することで行われているものと認められるから,当該「信号」は,訂正発明1の「当該携帯電話のスイッチを押すことで生成されるトリガ信号」に相当する。
してみると,引用発明1が当然に備えると認められる上記「検知する手段」は,携帯電話1の電源投入用のキー又はスイッチの操作に応じて生成された信号を,内部データに対するアクセス要求として受け付けるものであるといえるから,訂正発明1の「当該携帯電話のスイッチを押すことで生成されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段」に相当する。

c 引用発明1の「携帯電話1」は,「IDカード6より受信したデータ9と,パスワードとして入力されたデータ10と,第1のデータ読み取り装置2内にあらかじめ記憶されたデータ11とを比較し,データ9とデータ11との和がデータ10になる場合にのみ使用可能となる」ものであるから,「データ9」及び「データ11」は,いずれも識別情報であるといえる。
そして,引用発明1の「携帯電話1」は,「第1の電波信号送受信装置3を介して電波信号Aを送信し」,これに対し,「IDカード6」は,「電波信号Aを受信するとIDカード6にあらかじめ記憶されたデータ9を,電波信号Bを介して自動的に送信し」,さらに,「携帯電話1が備えるデータ読み取り装置2はデータ9を受信」するものであるから,上記「IDカード6」は,識別情報である「データ9」をあらかじめ記憶しているといえる。
他方,訂正発明1の「携帯電話」は,「Rバッジに対して」「識別情報を要求する要求信号を送信」し,「前記Rバッジより識別情報を受け取」るものであるから,当該「Rバッジ」は,当然に上記「識別情報」を記憶しているものと認められる。
してみれば,訂正発明1の「Rバッジ」と引用発明1の「IDカード6」とは,後記する点で相違するものの,「識別情報を記憶する媒体」(以下,「識別情報記憶媒体」という。)である点において共通する。
また,引用発明1の「電波信号A」は,「IDカード6」に対して送信される信号であって,上記「データ9」を要求する信号であるといえ,上記の検討も踏まえると,「識別情報記憶媒体」に対して識別情報を要求する信号であるといえるから,訂正発明1の「要求信号」に相当する。

d 引用発明1は,「携帯電話1の電源を投入した時あるいは通話のためにキー5を押したときに,第1の電波信号送受信装置3を介して電波信号Aを送信」するものであり,これに対し,「IDカード6」は,「電波信号Aを受信するとIDカード6にあらかじめ記憶されたデータ9を,電波信号Bを介して自動的に送信」するものであるところ,引用発明1の「第1の電波信号送受信装置3」は,「携帯電話1の電源を投入した」ことに応じて「IDカード6」に対して「電波信号Aを送信」する送信手段といえる。
そして,上記bで検討したとおり,引用発明1においては,携帯電話1の電源を投入したことの検知を,電源投入用のキー又はスイッチの操作に応じて生成された信号を受信することで行われているものと認められ,当該「信号」は,訂正発明1の「当該携帯電話のスイッチを押すことで生成されるトリガ信号」に相当するものである。
してみると,引用発明1の「第1の電波信号送受信装置3」は,電源投入用のキー又はスイッチの操作に応じて生成された信号に応答して,IDカード6に対してデータ9を要求する電波信号Aを送信する送信手段といえるから,上記cでの検討も踏まえると,訂正発明1の「送信手段」と引用発明1の「第1の電波信号送受信装置3」とは,「トリガ信号に応答して、識別情報記憶媒体に対して識別情報を要求する要求信号を送信する送信手段」である点において共通する。

e 引用発明1の「携帯電話1」は,「IDカード6より受信したデータ9と,パスワードとして入力されたデータ10と,第1のデータ読み取り装置2内にあらかじめ記憶されたデータ11とを比較」するものであるところ,当該比較を行うための手段を当然に備えているものと認められ,また,当該「比較を行うための手段」は,「IDカード6より受信したデータ9」及び「パスワードとして入力されたデータ10」と「第1のデータ読み取り装置2内にあらかじめ記憶されたデータ11」とを比較するものであるといえる。
また,引用発明1の「携帯電話1」は,「第1のデータ読み取り装置2」を備え,「データ11」は,「第1のデータ読み取り装置2内にあらかじめ記憶された」ものであり,また,上記cで検討したとおり,「データ11」は識別情報であることからすると,当該「データ11」は,携帯電話1にあらかじめ記憶された識別情報であるといえるから,引用発明1の「データ11」は,訂正発明1の「当該携帯電話に予め記録してある識別情報」に相当する。
そして,引用発明1において,「IDカード6は,電波信号Aを受信するとIDカード6にあらかじめ記憶されたデータ9を,電波信号Bを介して自動的に送信し,携帯電話1が備えるデータ読み取り装置2はデータ9を受信」するものであり,上記cで検討したとおり,「データ9」は,識別情報であるといえるから,当該「データ9」は,IDカード6より受け取った識別情報であると認められ,上記cでの検討も踏まえると,訂正発明1の「Rバッジより」「受け取った識別情報」と,引用発明1の「データ9」とは,「識別情報記憶媒体」より「受け取った識別情報」である点で共通する。
してみると,引用発明1が当然に備えているものと認められる上記「比較を行うための手段」は,IDカード6よりデータ9を受け取って,該受け取ったデータ9及びパスワードとして入力されたデータ10と,携帯電話1にあらかじめ記憶された識別情報であるデータ11との比較を行うものであるといえるから,訂正発明1の「比較手段」と引用発明1の上記「比較を行うための手段」とは,後記する点で相違するものの,「前記識別情報記憶媒体より識別情報を受け取って」「当該携帯電話に予め記録してある識別情報との比較を行う比較手段」である点において共通する。

f 引用発明1の「携帯電話1」は,上記eで検討した「比較を行うための手段」による比較の結果,「データ9とデータ11との和がデータ10になる場合にのみ使用可能になるものであ」るところ,データ9とデータ11との和がデータ10にならない場合は使用不可能になるものであるから,上記比較の結果に応じて,携帯電話1を使用可能または不可能にする制御手段を当然に備えているものと認められる。そして,上記「携帯電話1を使用可能または不可能にする」ことは,上記bでの検討を踏まえると,訂正発明1の「前記受付手段で受け付けた前記アクセス要求を許可または禁止する」ことに相当する。
してみれば,引用発明1が当然に備えていると認められる上記「制御手段」は,上記「比較を行うための手段」による比較の結果に応じて,携帯電話1を使用可能または不可能にするものであって,携帯電話1への「アクセス要求」を制御するものであるといえるから,訂正発明1の「アクセス制御手段」と引用発明1の上記「制御手段」とは,後記する点で相違するものの,「前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段」である点において共通する。

g 訂正発明1の「携帯電話」と引用発明1の「携帯電話1」とは,上記b?fでの検討も踏まえると,後記する点で相違するものの,「受付手段と、」「送信手段と、」「比較手段と、」「アクセス制御手段とを備える」点において共通する。

h 以上から,訂正発明1と引用発明1とは,以下の点で一致し,また,相違する。

(一致点ア)
「 携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、識別情報記憶媒体に対して識別情報を要求する要求信号を送信する送信手段と、前記識別情報記憶媒体より識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備えることを特徴とする携帯電話。」

(相違点ア-1)
訂正発明1の「携帯電話」及び「Rバッジ」は,いずれも「RFIDインターフェースを有する」ものであるのに対し,引用発明1の「携帯電話1」及び「IDカード6」については,そのような特定がなされていない点。

(相違点ア-2)
「識別情報記憶媒体」は,訂正発明1においては,「Rバッジ」であるのに対し,引用発明1においては,「IDカード6」である点。

(相違点ア-3)
訂正発明1の「識別情報」は,識別情報記憶手段である「Rバッジ」を「一意に識別できる」ものであるのに対し,引用発明1の「データ9」については,識別情報記憶手段である「IDカード6」を一意に識別できることは特定されていない点。

(相違点ア-4)
訂正発明1の「比較手段」は,「Rバッジより」「受け取った識別情報」と「当該携帯電話に予め記録してある識別情報」との比較を行うものであるのに対し,引用発明1は,「IDカード6」から受信した「データ9」と携帯電話1に「予め記憶されたデータ11」の2つのデータのみではなく,これらに,使用者がパスワードとして入力した「データ10」を加えた3つのデータの比較を行うものである点。

(相違点ア-5)
訂正発明1の「前記アクセス制御手段」は,「当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可する」ものであるのに対し,引用発明1は,そのような特定がなされていない点。

B 判断
上記相違点について検討する。事案に鑑み,相違点ア-3について先に検討する。

a 訂正発明1の「Rバッジを一意に識別できる識別情報」の技術的意義
(a)本来的な技術的意義
訂正発明1の「識別情報」は,「Rバッジを一意に識別できる」ものであるが,その本来的な技術的意義について検討すると,次のとおりである。
上記(2)イ(ア)での検討によれば,訂正発明1の「識別情報」は,Rバッジ(レッドバッジ)に組み込まれたRFタグ(携帯記録素子)に記憶される識別情報であって,当該RFタグが組み込まれた物品であるRバッジを一意に識別するための識別情報であるものと認められる。
すなわち,訂正発明1の「識別情報」の本来的な技術的意義は,願書に添付した明細書等の記載及び本件特許出願の優先日における技術常識を考慮すれば,その字句どおり,「Rバッジ」自体を一意に識別するために用いられる情報であることにあると当業者には理解されるものである。

(b)本件発明の特徴
訂正発明1の「Rバッジを一意に識別できる識別情報」は,上記(a)で述べた本来的な技術的意義を有するものであると理解されるところ,本来的には,携帯電話の正当な使用者を識別するための情報ではなく,当該携帯電話の正当な使用者の認証に使用されることも想定されていないものである。
これに対し,訂正発明1は,願書に添付した明細書等に「レッドバッジに組み込んだ携帯記録素子の識別情報を確認して携帯端末10の使用を可能にすることができ、正当な使用者にのみ使用を許可することができる」(【0127】)と記載されるように,上述のような,本来的には携帯電話の正当な使用者を識別するための情報ではない「Rバッジを一意に識別できる識別情報」を,携帯電話の正当な使用者を認証するために用いるものであり,この点に,訂正発明1の技術的特徴があると認められるものである。

b 容易想到性
上記a(a)で検討した本件訂正発明1の「識別情報」の本来的な技術的意義を踏まえ,引用発明1から上記相違点ア-3に係る構成に容易に想到できたか否かについて検討する。
引用発明1は,「データ9」に関し,「使用者に対しパスワードの入力を要求し,携帯電話1は,IDカード6より受信したデータ9と,パスワードとして入力されたデータ10と,第1のデータ読み取り装置2内にあらかじめ記憶されたデータ11とを比較し,データ9とデータ11との和がデータ10になる場合にのみ使用可能になる」ものであるところ,引用発明1の「データ9」は,「データ9とデータ11との和」が,使用者を識別する正しいパスワードとなるように設定されるものと認められるから,本来的に使用者を識別するための情報であるといえ,訂正発明1の「識別情報」とは本来的な技術的意義を異にするものである。
また,引用発明1は,「一定時間ごとに第1のデータ読み取り装置2内にてデータ11を書き換え」るのに合わせてIDカード6内の当該「データ9」もまた一定時間ごとに書き換えるものであるから,引用発明1の「データ9」が,(訂正発明1の「識別情報」のように)IDカード6を「一意に識別できる」ものたり得ないことが明らかである。そして,引用発明1において,上記のとおりデータ11及びデータ9を一定時間ごとに書き換えることの技術的意義は,「第三者がIDカードを持ってきて携帯電話に近づけた後電源を投入し,パスワードを入力しても,IDカード内のデータ9が,データ9とデータ11の和がデータ10であるという関係を満たさないので携帯電話の使用が不可能である」(引用文献1の【0014】)ようにすることであるところ,上記「データ9」を,IDカード6を「一意に識別できる」ものに構成変更すると,上記「データ9」は一定時間ごとに書き換えないものとなり,その結果,上記技術的意義が損なわれることになるから,そのような構成変更を行うことについて阻害要因があるというべきである。
したがって,引用発明1を出発点として上記相違点ア-3に係る構成に想到することは,当業者といえども,容易になし得たものではない。

念のため,引用発明2についても検討すると,引用発明2は,引用発明1と同様に,識別ユニットから送出される識別コードと情報ユニットに記憶されているキーコードとの比較結果に応じて携帯電話の発信処理を行うことができる又はできないようにするものであるが,当該「識別コード」は,「正当な操作者の識別コード」であり,本来的には当該正当な操作者を識別するための情報であるから,訂正発明1の「識別情報」とはその技術的意義が異なるものである。また,当該「識別コード」は,まず,情報ユニットにおいてキー入力部16から入力され,かつ送受信部17を介して識別ユニットに送出されたキーコードを識別コードメモリ22に記憶したものであるところ,情報ユニットにおいて入力されるキーコードの内容がそのままその内容となるものであり,入力されるキーコードの内容によって変化するものであるから,この点においても,本来的に識別ユニット自体を「一意に識別できる」ものではない。したがって,引用発明2は,「一意に識別できる」構成を有していないから,仮に,引用発明1に引用発明2を適用したとしても,訂正発明1の「Rバッジを一意に識別できる識別情報」の構成に至らないことが明らかである。
よって,引用発明1において,「IDカード6より受信するデータ9」を,当該IDカード6を一意に識別できる識別情報とすることは,当業者といえども,引用発明1及び引用発明2から容易に想到することはできない。

C 小括
したがって,上記相違点ア-1,ア-2,ア-4及びア-5について判断するまでもなく,訂正発明1は,当業者であっても,引用発明1及び引用発明2に基づいて当業者が容易に発明をすることができたものとはいえない。

(ウ)訂正発明2?6について
訂正発明2?6は,上記アで認定したとおり,本件訂正後の請求項2?6が直接的又は間接的に本件訂正後の請求項1を引用するものであるところ,訂正発明1の発明特定事項を全て有し,上記相違点ア-3に係る「Rバッジを一意に識別できる識別情報」と同一の構成を備えるものであるから,上記(イ)で検討したのと同じ理由により,当業者であっても,引用発明1及び引用発明2に基づいて容易に発明できたものとはいえない。

ウ 特許法第29条の2(拡大先願)
(ア)先の出願(甲第1号証に係る特許出願)
A 甲第1号証である特開2001-245354号公報に係る特許出願であって,本件特許出願の優先日前の他の特許出願である特願2000-56204号(以下,「引用先願」という。)は,その発明をした者と本件特許出願の発明者が同一ではなく,また本件特許出願の時において,本件特許出願の出願人がその出願人と同一でもない。そして,引用先願の願書に最初に添付した明細書,特許請求の範囲又は図面(以下,「当初明細書等」という。)には,以下の記載がある。
(当審注:下線は,参考のために当審で付与したものである。)

「【0028】次に、図2を参照しながら動作について説明する。図2はこの発明の実施の形態1による携帯電話機の自動ダイヤルロックシステムの動作を示したフローチャートである。
【0029】まず、携帯電話機10の特定(正規)の使用者あるいはサービス提供者等は、あらかじめ設定された所定のID情報を、携帯電話機10のコード記憶回路16とロック解除装置20のID情報記憶回路21に、図示しないROMライタ等を介して入力し記憶させる。尚、携帯電話機10のコード記憶回路16へのID情報の入力は、入力装置14を介して行うようにしても良い。また、携帯電話機10の電源投入時、携帯電話機10はロック状態であるものとする。
【0030】さて、携帯電話機10に電源が投入されると(ステップST1)、携帯電話機10の認証装置17は乱数を生成し、制御部11に供給する。制御部11は、この乱数をロック解除コードとしてコード記憶回路16に記憶する(ステップST2)。コード記憶回路16にロック解除コードが記憶されると、認証装置17はID情報と電源投入時に記憶されたロック解除コードを、コード記憶回路16から読み出し、認証演算(任意の算術演算等)を実施し(ステップST3)、該認証演算の結果を制御部11に供給する。前記認証演算の結果の供給を受けた制御部11は、該認証演算の結果(第1の認証演算結果)をコード記憶回路16に記憶する。
【0031】次に、携帯電話機使用者により、発信またはメモリダイヤル等の個人情報へのアクセス等の操作を行うべく、入力装置14のキーボードより、一連のキー操作によるデータの入力(動作処理要求等)が行われると、この一連のキー操作によるデータの入力に対応する操作内容が制御部11に供給(通知)される。制御部11は、入力装置14から前記操作内容が供給されたタイミングにて、コード記憶回路16よりロック解除コードを読み出してロック解除コード送信部12に供給する。ロック解除コード送信部12は、ロック解除コードを微弱電波にのせ、携帯電話機使用者が所持している(身に付けている)ロック解除装置20に送信する(ステップST4,5)。
【0032】ロック解除装置20のロック解除コード受信部22は、携帯電話機10から微弱電波で送信されたロック解除コードを受信すると、該ロック解除コードを認証装置23に供給する。このロック解除装置20の認証装置23は、ロック解除コードが供給(受信)された時点で、ID情報記憶回路21にあらかじめ記憶されているID情報を読み出し、該ID情報と受信したロック解除コードとで認証演算を行い(ステップST6)、該認証演算の結果を認証結果送信部24に供給する。また、認証結果送信部24は認証装置23より供給された認証演算の結果(第2の認証演算結果)を、携帯電話機10に送信する。(ステップST7)
【0033】なお、携帯電話機10におけるロック解除コード送信部12の送信出力及びロック解除装置20におけるロック解除コード受信部22の受信感度は、例えば、障害物(遮蔽物)の無い状態での電波の到達距離が、1m程度となるように調整しておく。また、ロック解除装置20の認証装置23で用いる認証演算アルゴリズムは、携帯電話機10の認証装置17の認証演算アルゴリズムと同一のものを用いるものとする。」

「【0034】次に、携帯電話機10の認証結果受信部18は、ロック解除装置20から微弱電波で送信された認証演算の結果(第2の認証演算結果)を受信すると、制御部11に供給する。制御部11は、コード記憶回路16に既に記憶されている認証演算の結果(第1の認証演算結果)を読み出して、受信した認証演算の結果(第2の認証演算結果)との比較認証(認証処理による認証判定)を行う(ステップST8)。
【0035】制御部11は、比較認証の結果が一致していた場合、前記ステップST4におけるキー入力は、特定の使用者(使用が許可されている携帯電話機使用者)によるキー入力であるものと判断し、ロック解除状態とし、前記ステップST4にて入力装置14から入力された発信操作及びメモリダイヤル等の操作を有効として(ステップST9)、発信処理等を継続する(一連のキー入力による処理が完了するまでの処理の継続を可能とする)。
【0036】一方、携帯電話機10のコード記憶回路16に記憶されたID情報とロック解除装置20のID情報記憶回路21に記憶されたID情報とが異なっていたり、或いは、携帯電話機10の認証装置17における認証アルゴリズムとロック解除装置20の認証装置23における認証アルゴリズムが異なっていた場合(携帯電話機10とロック解除装置20の対応がとれていない場合)等によって、前記比較認証の結果が不一致となった場合、制御部11は、前記ステップST4におけるキー入力が、特定の使用者でない者(使用が許可されていない携帯電話機使用者)によるキー入力であると判断し、ロック解除は行わず、前記ステップST4にて入力された操作を無効として破棄し(ステップST10)、例えば、表示部15に、前記ステップST4にて入力された発信操作またはメモリアクセス操作が無効である旨の表示を行う。
【0037】また、制御部11は、許可された発信処理(発信、メモリダイヤル等の個人情報へのアクセス操作等)が実施中、新たに入力装置14から通知(入力)された操作に対しては、ロック状態として扱う。さらに、許可された発信処理が完了した後、新たに入力装置14から通知された操作に対しては、制御部11は、再びロック解除コードをロック解除装置20に送信して認証処理を実施する。すなわち、一旦、ダイヤルロックが解除された操作に対し、一連の処理が完了するまでの期間についてのみ、キー入力された一連の処理要求に対する動作の継続が可能となる。」

「【0047】さらに、認証処理においては、ロック解除コードを、所定の数値(コード)ではなく乱数により生成し、該ロック解除コードとID情報とから、携帯電話機10とロック解除装置20それぞれにおいて認証演算することで、それぞれの認証演算の結果(第1及び第2の認証演算結果)を得、これによって認証処理を行っているので、例えば、ロック解除装置20より出力される認証演算の結果(第2の認証演算結果)を、治具(ロック解除装置をエミュレートする装置)等により不正に生成することが難しくなり、携帯電話機10の第三者による不正使用をより未然に防止する効果が得られる。」

「【0050】この発明によれば、第1の認証演算結果を、携帯電話機の電源投入時に、該携帯電話機内部にて生成された所定のロック解除コードと、あらかじめ携帯電話機内部に記憶されている特定の使用者を示すID情報とで、所定の認証演算を行うことにより生成し、第2の認証演算結果を、ロック解除装置内部にて前記携帯電話機より供給されたロック解除コードと、あらかじめロック解除装置内部に記憶されている前記特定の使用者を示すID情報とで、前記所定の認証演算を行うことにより生成するように構成したので、前記第1または第2の認証演算結果を不正に生成(模倣)することを困難とすることができるという効果がある。」

B 上記Aの記載を踏まえると,引用先願の当初明細書等には,以下の発明(以下,「先願発明」という。)が記載されているものと認められる。

「 自動ダイヤルロックシステムにおける携帯電話機10であって,
まず,携帯電話機10の特定(正規)の使用者あるいはサービス提供者等は,あらかじめ設定された所定のID情報を,携帯電話機10のコード記憶回路16とロック解除装置20のID情報記憶回路21に,入力し記憶させ,
前記ID情報は,特定の使用者を示すID情報であり,
携帯電話機10に電源が投入されると,携帯電話機10は乱数を生成し,この乱数をロック解除コードとしてコード記憶回路16に記憶し,ID情報とロック解除コードを,コード記憶回路16から読み出し,認証演算(任意の算術演算等)を実施し,該認証演算の結果(第1の認証演算結果)をコード記憶回路16に記憶し,
次に,携帯電話機使用者により,発信またはメモリダイヤル等の個人情報へのアクセス等の操作を行うべく,一連のキー操作によるデータの入力(動作処理要求等)が行われると,この一連のキー操作によるデータの入力に対応する操作内容が制御部11に供給(通知)され,ロック解除コード送信部12は,ロック解除コードを微弱電波にのせ,携帯電話機使用者が所持している(身に付けている)ロック解除装置20に送信し,
ロック解除装置20は,携帯電話機10から微弱電波で送信されたロック解除コードを受信すると,ID情報記憶回路21にあらかじめ記憶されているID情報を読み出し,該ID情報と受信したロック解除コードとで認証演算を行い,認証演算の結果(第2の認証演算結果)を,携帯電話機10に送信し,
ロック解除装置20及び携帯電話機10の認証演算の認証演算アルゴリズムは同一であり,
携帯電話機10におけるロック解除コード送信部12の送信出力及びロック解除装置20におけるロック解除コード受信部22の受信感度は,例えば,障害物(遮蔽物)の無い状態での電波の到達距離が,1m程度となるように調整されており,

次に,携帯電話機10は,ロック解除装置20から微弱電波で送信された認証演算の結果(第2の認証演算結果)を受信すると,制御部11は,コード記憶回路16に既に記憶されている認証演算の結果(第1の認証演算結果)を読み出して,受信した認証演算の結果(第2の認証演算結果)との比較認証(認証処理による認証判定)を行い,
制御部11は,比較認証の結果が一致していた場合,特定の使用者(使用が許可されている携帯電話機使用者)によるキー入力であるものと判断し,ロック解除状態とし,入力された発信操作及びメモリダイヤル等の操作を有効として(ステップST9),発信処理等を継続し(一連のキー入力による処理が完了するまでの処理の継続を可能とする),
一方,比較認証の結果が不一致となった場合,特定の使用者でない者(使用が許可されていない携帯電話機使用者)によるキー入力であると判断し,ロック解除は行わず,入力された操作を無効として破棄し,
制御部11は,許可された発信処理(発信,メモリダイヤル等の個人情報へのアクセス操作等)が実施中,新たに入力装置14から通知(入力)された操作に対しては,ロック状態として扱い,さらに,許可された発信処理が完了した後,新たに入力装置14から通知された操作に対しては,制御部11は,再びロック解除コードをロック解除装置20に送信して認証処理を実施し,すなわち,ダイヤルロックが解除された操作に対し,一連の処理が完了するまでの期間についてのみ,キー入力された一連の処理要求に対する動作の継続が可能となる
携帯電話機10。」

(イ)訂正発明1について
A 対比
訂正発明1と先願発明とを対比する。

a 先願発明の「携帯電話機10」は,訂正発明1の「携帯電話」に相当する。

b 先願発明の「メモリダイヤル等の個人情報」は,訂正発明1の「当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報」に相当する。

c 先願発明における「一連のキー操作」を行うことは,訂正発明1の「スイッチを押すこと」に相当する。
また,先願発明の「制御部11」は,「携帯電話機使用者により,発信またはメモリダイヤル等の個人情報へのアクセス等の操作を行うべく,一連のキー操作によるデータの入力(動作処理要求等)が行われると,この一連のキー操作によるデータの入力に対応する操作内容が」「供給(通知)され」るものであるところ,当該「供給(通知)」は,技術常識に鑑みれば,一連のキー操作に応じて生成された信号を受信することで行われているものと認められ,当該「信号」が,訂正発明1の「当該携帯電話のスイッチを押すことで生成されるトリガ信号」に相当する。
よって,先願発明の「制御部11」は,一連のキー操作に応じて生成された信号を,メモリダイヤル等の個人情報へのアクセス要求として受け付けるものであるといえるから,上記bでの検討も踏まえると,訂正発明1の「当該携帯電話のスイッチを押すことで生成されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段」に相当する。

d 先願発明の「携帯電話機10」は,「ロック解除装置20から微弱電波で送信された認証演算の結果(第2の認証演算結果)を受信すると,制御部11は,コード記憶回路16に既に記憶されている認証演算の結果(第1の認証演算結果)を読み出して,受信した認証演算の結果(第2の認証演算結果)との比較認証(認証処理による認証判定)を行」うものであるから,当該「第1の認証演算結果」及び「第2の認証演算結果」は,いずれも識別情報であるといえる。
そして,先願発明において,「携帯電話機10」の「ロック解除コード送信部12」は,「ロック解除コードを微弱電波にのせ,携帯電話機使用者が所持している(身に付けている)ロック解除装置20に送信し」,これに対し,「ロック解除装置20」は,「携帯電話機10から微弱電波で送信されたロック解除コードを受信すると,」「認証演算の結果(第2の認証演算結果)を,携帯電話機10に送信」するものであるから,先願発明の「ロック解除装置20」は,「第2の認証演算結果」を携帯電話機10に送信するものである。
他方,訂正発明1の「携帯電話」は,「Rバッジに対して」「識別情報を要求する要求信号を送信し」,「前記Rバッジより識別情報を受け取」るものであるから,訂正発明1の「Rバッジ」も,当然に携帯電話に対し上記「識別情報」を送信しているものと認められる。
してみれば,訂正発明1の「Rバッジ」と先願発明の「ロック解除装置20」とは,後記する点で相違するものの,「識別情報を送信する装置」(以下,「識別情報送信装置」という。)である点において共通する。
また,先願発明の,携帯電話機10から送信される「微弱電波」は,「ロック解除装置20に」に対して送信される信号であって,上記「第2の認証演算結果」を要求する信号であるといえ,上記の検討も踏まえると,「識別情報送信装置」に対して識別情報を要求する信号であるといえるから,訂正発明1の「要求信号」に相当する。

e 先願発明は,「次に,携帯電話機使用者により,発信またはメモリダイヤル等の個人情報へのアクセス等の操作を行うべく,一連のキー操作によるデータの入力(動作処理要求等)が行われると,この一連のキー操作によるデータの入力に対応する操作内容が制御部11に供給(通知)され,ロック解除コード送信部12は,ロック解除コードを微弱電波にのせ,携帯電話機使用者が所持している(身に付けている)ロック解除装置20に送信」するものであるところ,先願発明の「ロック解除コード送信部12」は,「一連のキー操作」に応じて「ロック解除装置20」に対して「微弱電波を送信」する送信手段といえる。
そして,上記cで検討したとおり,先願発明においては,一連のキー操作によるデータの入力に対応する操作内容の「供給(通知)」を,当該一連のキー操作に応じて生成された信号を受信することで行われているものと認められ,当該「信号」は,訂正発明1の「当該携帯電話のスイッチを押すことで生成されるトリガ信号」に相当するものである。
してみると,先願発明の「ロック解除コード送信部12」は,一連のキー操作に応じて生成された信号に応答して,ロック解除装置20に対して第2の認証演算結果を要求する微弱電波を送信する送信手段といえるから,上記dでの検討も踏まえると,訂正発明1の「送信手段」と先願発明の「ロック解除コード送信部12」とは,後記する点で相違するものの,「前記トリガ信号に応答して、識別情報送信装置に対して識別情報を要求する要求信号を送信する送信手段」である点において共通する。

f 先願発明の「制御部11」は,「携帯電話機10」が,「ロック解除装置20から微弱電波で送信された認証演算の結果(第2の認証演算結果)を受信すると」「携帯電話機10のコード記憶回路16に既に記憶されている認証演算の結果(第1の認証演算結果)を読み出して,受信した認証演算の結果(第2の認証演算結果)との比較認証(認証処理による認証判定)を行」うものであるところ,「第2の認証演算結果」と「第1の認証演算結果」とを比較する比較手段であるといえる。
また,上記「第1の認証演算結果」は,「携帯電話機10のコード記憶回路16に既に記憶されている」ものであることから,携帯電話機10に既に記憶されているものであるといえ,また,上記dで検討したとおり,識別情報であるところ,当該「第1の認証演算結果」は,携帯電話機10に既に記憶されている識別情報であるといえるから,先願発明の「第1の認証演算結果」は,訂正発明1の「当該携帯電話に予め記録してある識別情報」に相当する。
さらに,上記「第2の認証演算結果」は,ロック解除装置20から受信したものであり,また,上記dで検討したとおり,識別情報であるところ,当該「第2の認証演算結果」は,ロック解除装置20から受信した識別情報であるといえるから,上記dでの検討も踏まえると,訂正発明1の「Rバッジより」「受け取った識別情報」と,先願発明の「第2の認証演算結果」とは,「識別情報送信装置」より「受け取った識別情報」である点で共通する。
してみると,先願発明の「制御部11」は,ロック解除装置20から第2の認証演算結果を受信し,該受信した第2の認証演算結果と,携帯電話機10に既に記憶されている第1の認証演算結果との比較を行う比較手段であるといえるから,訂正発明1の「比較手段」と先願発明の「制御部11」とは,後記する点で相違するものの,「前記識別情報送信装置より識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段」である点で共通する。

g 先願発明の「制御部11」は,上記fで検討した「比較手段」といえる制御部11による比較の結果,「比較認証の結果が一致していた場合,特定の使用者(使用が許可されている携帯電話機使用者)によるキー入力であるものと判断し,ロック解除状態とし,入力された発信操作及びメモリダイヤル等の操作を有効として(ステップST9),発信処理等を継続し(一連のキー入力による処理が完了するまでの処理の継続を可能とする),一方,比較認証の結果が不一致となった場合,特定の使用者でない者(使用が許可されていない携帯電話機使用者)によるキー入力であると判断し,ロック解除は行わず,入力された操作を無効として破棄」するものである。すなわち,上記「キー入力」は,上記cで検討したとおり,「携帯電話使用者が発信またはメモリダイヤル等の個人情報へのアクセス等の操作を行うべく」行うものであるといえ,そして,上記のロック解除を行ったり行わなかったりすることは,当該「アクセス等の操作」を許可または禁止することであることが明らかであるから,先願発明の「制御部11」は,アクセス等の操作の許可または禁止の制御を行うアクセス制御手段であるといえる。そして,当該アクセス等の操作の許可または禁止の制御を行うことは,上記cでの検討を踏まえると,訂正発明1の「前記受付手段で受け付けた前記アクセス要求を許可または禁止する」ことに相当する。
してみれば,先願発明の「制御部11」は,比較手段としての制御部11による比較の結果に応じて,キー入力により行われるメモリダイヤル等の個人情報へのアクセス等の操作の許可または禁止の制御を行うアクセス制御手段であるといえるから,上記c及びfでの検討も踏まえれば,訂正発明1の「前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段」に相当する。

h 先願発明において,「制御部11」は,「許可された発信処理(発信,メモリダイヤル等の個人情報へのアクセス操作等)が実施中,新たに入力装置14から通知(入力)された操作に対しては,ロック状態として扱い,さらに,許可された発信処理が完了した後,新たに入力装置14から通知された操作に対しては,制御部11は,再びロック解除コードをロック解除装置20に送信して認証処理を実施し,すなわち,ダイヤルロックが解除された操作に対し,一連の処理が完了するまでの期間についてのみ,キー入力された一連の処理要求に対する動作の継続が可能となる」ところ,先願発明の「制御部11」は,メモリダイヤル等の個人情報へのアクセス等の操作について,ダイヤルロックが解除された場合,当該操作に対し,一連の処理が完了するまでの期間についてのみ,キー入力された一連の処理要求に対する動作の継続が可能となるように制御を行うものであるといえる。
ここで,上記「メモリダイヤル等の個人情報へのアクセス等の操作について,ダイヤルロックが解除された場合」とは,上記f及びgでの検討を踏まえれば,比較手段としての制御部11の比較の結果により,当該操作を許可する場合であるといえ,また,上記「当該操作に対し,キー入力された一連の処理要求に対する動作の継続が可能となるように制御を行う」ことは,上記c,f及びgでの検討を踏まえれば,上記メモリダイヤル等の個人情報へのアクセス等の操作に対し要求される一連の処理を許可することであるといえ,さらに,上記「操作に対し,一連の処理が完了するまでの期間」は,「所定時間」ということができる。
してみると,先願発明の「制御部11」は,比較手段としての制御部11によりメモリダイヤル等の個人情報へのアクセス等の操作を許可するという比較の結果が得られた場合,所定時間についてのみ,メモリダイヤル等の個人情報へのアクセス等の操作に対し要求される一連の処理を許可するアクセス制御手段であるといえるから,上記b,c,f,及びgでの検討を踏まえれば,さらに,訂正発明1の「当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可するアクセス制御手段」に相当する。

j 訂正発明1の「携帯電話」と先願発明の「携帯電話機10」とは,上記c及びe?hでの検討も踏まえると,後記する点で相違するものの,「受付手段と、」「送信手段と、」「比較手段と、」「アクセス制御手段とを備える」点において共通する。

k 以上から,訂正発明1と先願発明とは,以下の点で一致し,また,相違する。

(一致点イ)
「 携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、識別情報送信装置に対して識別情報を要求する要求信号を送信する送信手段と、前記識別情報送信装置より識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話。」

(相違点イ-1)
訂正発明1の「携帯電話」及び「Rバッジ」は,いずれも「RFIDインターフェースを有する」ものであるのに対し,先願発明の「携帯電話機10」及び「ロック解除装置20」は,互いに電波を用いた近距離無線通信を行うものであるが,「RFIDインターフェースを有する」との明示的な特定はなされていない点。

(相違点イ-2)
「識別情報送信装置」は,訂正発明1においては,「Rバッジ」であるのに対し,先願発明においては,「ロック解除装置20」である点。

(相違点イ-3)
訂正発明1の「識別情報」は,「Rバッジを一意に識別できる」ものであるのに対し,先願発明の「第2の認証演算結果」は,ロック解除装置20において,あらかじめ設定された特定の使用者を示し,ID情報記憶回路21にあらかじめ記憶されているID情報と,携帯電話機10の電源投入時に生成された乱数であって,携帯電話機10から受信したロック解除コードとで行った認証演算の結果であり,「ロック解除装置20を一意に識別できる」ことは特定されていない点。

B 判断
上記Aで検討したとおり,訂正発明1と先願発明の間には相違点があるところ,両発明が実質同一であるか否か,すなわち,上記相違点が,課題解決のための具体化手段における微差であるか否かについて検討する。事案に鑑み,相違点イ-3について先に検討する。

先願発明における「第2の認証演算結果」は,携帯電話機使用者が「特定の使用者(使用が許可されている携帯電話機使用者)」であるかどうかを認証するために用いられる識別情報であって,「特定の使用者を示すID情報」に基づいて生成されるものであるところ,その技術的意義は,当該特定の使用者を一意に識別するための情報であることにあると認められるから,本来的にロック解除装置20を一意に識別できる情報であるとはいえないことが明らかである。また,上記の認証に用いる識別情報として,当該識別情報を送信するロック解除装置20を一意に識別できる情報を用いることは,本件特許出願の優先日における周知技術又は慣用技術であると認めるに足りる証拠はないから,上記相違点イ-3は,課題解決のための具体化手段における微差であるとはいえない。
仮に,認証に用いる識別情報として,当該識別情報を送信するロック解除装置2を一意に識別できる情報を用いることが, 本件特許出願の優先日における周知技術であったとしても,上記相違点イ-3は,やはり課題解決のための具体化手段における微差であるとはいえない。すなわち,先願発明は,携帯電話機10及びロック解除装置の双方において,携帯電話機10の特定(正規)の使用者あるいはサービス提供者等によりそれぞれに入力されあらかじめ記憶されている所定のID情報と,携帯電話機10の電源投入時に生成された乱数であるロック解除コードとで同一の認証演算アルゴリズムによる認証演算を行うとする複雑な認証機構を有するが,上記仮に周知技術とする,識別情報を送信するロック解除装置2を一意に識別できる情報を認証に用いる構成を先願発明に付加すると,ロック解除装置2から受信するロック解除装置2を一意に識別できる情報と携帯電話機10にあらかじめ記録した情報を単に比較するだけで認証を行い得るようになり,上記複雑な認証機構は不要となることから,先願発明への上記周知技術の付加は,認証機構を単純化することができるという新たな効果を奏するものとなるからである。さらに,先願発明において上記複雑な認証機構を有するそもそもの趣旨は,「ロック解除装置20より出力される認証演算の結果(第2の認証演算結果)を、治具(ロック解除装置をエミュレートする装置)等により不正に生成することが難しくなり、携帯電話機10の第三者による不正使用をより未然に防止する効果が得られ」(【0047】),当該効果により,第2の認証演算結果を治具等により不正に生成することを防止するとの課題を解決していることにあると認められるが,先願発明に上記周知技術を付加することにより上記複雑な認証機構を置き換えてしまうと,当該課題を解決し得ないことになるから,この点においても,上記相違点イ-3は,課題解決のための具体化手段における微差であるとはいえない。

C 小活
したがって,上記相違点イ-1及びイ-2について判断するまでもなく,訂正発明1は,引用先願の当初明細書等に記載された発明と同一ではなく,実質同一であるともいえない。

(ウ)訂正発明2?6について
訂正発明2?6は,上記アで認定したとおり,本件訂正後の請求項2?6が直接的又は間接的に本件訂正後の請求項1を引用するものであるところ,訂正発明1の発明特定事項を全て有し,上記相違点イ-3に係る「Rバッジを一意に識別できる識別情報」と同一の構成を備えるものであるから,上記(イ)で検討したのと同じ理由により,引用先願の当初明細書等に記載された発明と同一ではなく,実質同一であるともいえない。

エ 小括
以上のとおりであるから,訂正発明1?訂正発明6に記載の発明は,本件特許出願の際独立して特許を受けることができるものであるから,訂正事項1による訂正は,特許法第126条第7項の規定に適合する。

2 訂正事項2について
(1)訂正の目的
訂正事項2による訂正は,訂正事項1による特許請求の範囲の訂正に伴い,特許請求の範囲と整合させるために行う明細書の訂正であり,他の記載との関係において不合理を生じている記載を正す場合に該当するから,特許法第126条第1項ただし書第3号に掲げる明瞭でない記載の釈明を目的とするものである。

(2)願書に添付した明細書等に記載した事項の範囲内であること
訂正事項2による訂正は,訂正事項1による特許請求の範囲の訂正に伴い,特許請求の範囲と整合させるために行う明細書の訂正であり,その内容は,訂正事項1と実質的に同じである。
よって,上記1(2)で検討したのと同様に,訂正事項2による訂正は,願書に添付した明細書等に記載した事項の範囲内においてしたものであり,特許法第126条第5項の規定に適合する。

(3)実質上特許請求の範囲を拡張し,又は変更するものでないこと
訂正事項2による訂正は,訂正事項1による特許請求の範囲の訂正に伴い,特許請求の範囲と整合させるために行う明細書の訂正であり,その内容は,訂正事項1と実質的に同じである。また,そのため,訂正事項2による訂正により請求項に記載された事項の解釈に影響を与えるものでもない。
よって,上記1(3)で検討したのと同様に,訂正事項2による訂正は,実質上特許請求の範囲を拡張し,又は変更するものでもなく,特許法第126条第6項の規定に適合する。

3 本件特許に対する情報提供について
本件特許に対する情報提供として,本件侵害訴訟の被控訴人及び原審被告(以下,「本件刊行物等提出者」という。)により,令和2年3月19日に刊行物等提出書の提出がなされた。その趣旨は,本件侵害訴訟の原審では,本件特許には進歩性欠如及び拡大先願違反があると判断され,本件特許は特許無効審判において無効とされるべきであるとの判決がなされており,本件刊行物等提出者が本件侵害訴訟の控訴審において主張する無効理由は本件訂正審判においても妥当であるところ,本件訂正審判の審理においても検討されることを希望するというものである。
そこで,この点について検討すると,本件侵害訴訟の原審における進歩性欠如及び拡大先願違反があるとの判断は,それぞれ,引用文献1に記載された引用発明1及び引用文献2に記載された引用発明2,並びに,引用先願の当初明細書等に記載された先願発明に基づきなされており,また,本件刊行物等提出者の控訴審における進歩性欠如及び拡大先願違反の主張も,それぞれ,上記引用発明1及び上記引用発明2,並びに,上記先願発明に基づくものとなっている。
しかしながら,上記1(4)イ及び上記1(4)ウで検討したとおり,「Rバッジを一意に識別できる識別情報」の構成を備える訂正発明1?6は,引用発明1及び引用発明2に基づいて当業者が容易に発明できたものではなく,また,先願発明と実質同一ではない。

なお,本件刊行物等提出者は,その主張において,引用発明1の「データ9」,引用発明2の「キーコード」,及び,先願発明の「第2の認証演算結果」は,それぞれ,引用発明1の「IDカード6」,引用発明2の「識別ユニット」,及び,先願発明の「ロック解除装置20」を「一意に識別できる」ものである旨主張しているが,この点についての当審の判断は,上記1(4)イ及び上記1(4)ウで示したとおりである。


第5 むすび

以上のとおりであるから,本件訂正は,特許法第126条第1項ただし書第1号に掲げる事項を目的とし,かつ,同条第5項ないし第7項の規定に適合する。

よって,結論のとおり審決する。
 
発明の名称 (54)【発明の名称】
携帯電話、Rバッジ、受信装置
【技術分野】
【0001】
本発明はRFIDインターフェースを利用した情報保護技術に関するものである。
【背景技術】
【0002】
近年、市場には膨大な数の磁気カードが流通している。一例として、クレジットカード、キャッシュカード、プリペイドカード、社員証や学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードなどがあげられる。これらのカードは特定の目的ごとに提供されているため、場合によっては外出時に何枚ものカードを携行しなければならない。しかしながら、カードの枚数によっては非常にかさばる上に、必要なときに必要なカードをすぐに取り出しにくいなどの問題がある。
【0003】
これに対する対応策として、複数のカードを可能な限り1枚にまとめる方法が考えられる。たとえば、金融機関のキャッシュカードをクレジットカードとしても利用できるようにしたカードが、デビットカードとして実用化されている。デビットカードの所有者は、店舖備え付けの端末にカードを挿入して暗証番号を入力するだけで、現金を持ち歩かずに商品を購入することができる。
【0004】
しかしながら、決済時にテンキーを使って自分で暗証番号を入力しなければならず、暗証番号漏洩の不安を拭いきれないことが普及の妨げとなっている。また、デビットカードでは磁気ストライプを利用しているため、紛失や盗難事故の際に改竄されやすいという問題もある。事実、磁気ストライプに記録されたデータを読み取り、偽造カードにコピーして使用する「スキミング」と呼ばれる被害が近年になって急増している。
【0005】
こうしたカードの改竄や不正使用が増えている現状を背景に、磁気カードからICカードに切り替える動きが各業界において本格化しつつある。周知のように、ICカードとはプラスチック製のカードにICチップを埋め込んだもので、磁気カードに比べて偽造が難しいという利点がある。また、データ記録容量が極めて大きいため、複数のカードを1枚にまとめた多目的カードを比較的容易に製造することができるという利点もある。
【0006】
しかしながら、従来のクレジットカードなど個人情報と金銭的価値の両方が付帯するカードの場合、所有者以外の第三者に不正使用された場合の被害は甚大である。一方、金銭的な価値がありながら匿名性の高いカード(プリペイドカードなど)では、紛失や盗難事故の際に所有者の手元に戻ってくる可能性が極めて低いという欠点がある。さらに、金銭的な価値はなくとも個人情報が多く記録されたカード(住民カードや保健医療カードなど)であればプライバシー保護の観点からさまざまな問題が危惧される。
【0007】
そこで、携帯電話、PHS、携帯情報端末(PDA)、ノートパソコンなどの携帯端末に多目的ICカードを統合したり、複数のICカードの機能を搭載したり、あるいは搭載可能な仕組み(ICカードとしての機能を実行するためのソフトを所定のサーバ等にダウンロード可能な形態で提供し、そのソフトをダウンロードする、あるいはこのようなソフトが搭載された、カード用専用チップを装着する等)を用意するなどし、この端末に対してセキュリティ対策を施す方法が検討されている。ICカードには大きく分けて接触型と非接触型の2種類があり、カードに記録されたデータを利用するには接触型の場合は専用の端末(以下、「リーダライタ」と呼ぶ)にカードを挿入しなければならないが、非接触型ではその必要がなく、リーダライタにかざすだけでよい。したがって、携帯端末をパスワードで保護し、端末にあらかじめ記録されたパスワードと所有者が入力するパスワードとが一致した場合にのみICカードの機能を利用できるようにする方式が考えられる。しかしながら、このような方式ではカード機能を利用するたびに端末にパスワードを入力しなければならない煩わしさがあり、リーダライタにかざすだけでよいという非接触型ICカードの利点が半減してしまう。また、パスワード自体は所有者個人を特定する手段にはならず、何らかの理由でパスワードが漏洩した場合に、悪意の拾得者が不正入手したパスワードを利用して端末にアクセスする可能性もある。
【0008】
あるいは、携帯端末の紛失時に通常の電話機を利用して遠隔地から携帯端末を緊急制御する方法も考えられる。すなわち、プッシュボタン操作によって生成される信号を利用して携帯端末の不正使用を防止するものである。しかしながら、この方法では遠隔操作に対応した基地局の存在が不可欠になるため、確実に不正使用を防止するという意味では不十分である。
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明は上記課題に鑑みてなされたものであり、その目的とするところは、個人情報や金銭的価値のある情報を統合して管理する場合に当該情報の第三者による不正使用を確実に防止するための情報保護システムを提供することにある。
【0010】
本発明の他の目的は、かかる情報保護システムを実現するための情報保護方法を提供することにある。
【課題を解決するための手段】
【0011】
本発明の第1の態様によれば、RFIDインターフェースを有する携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、RFIDインターフェースを有するRバッジに対してRバッジを一意に識別できる識別情報を要求する要求信号を送信する送信手段と、前記Rバッジより識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話が得られる。
【0012】
上記携帯電話において、前記被保護情報は、例えば、プリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、鍵、会員権、診察券、健康保険証、身分証明書、アミューズメント施設のチケット、公共施設のチケット、社員証、学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードなどに記録されたデータであってよい。
【0013】
また、上記携帯電話はアプリケーションプログラムやデバイスドライバをインターネットを経由してダウンロードして新たな機能を追加および/または更新する手段を有することが好ましい。
【0014】
前記新たな機能とは、例えば、プリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、アミューズメント施設のチケット、公共施設のチケットなどである。
【0015】
また、本発明の第2の形態によれば、前記携帯電話との間で送受信するためのRFIDインターフェースを有し、個別情報の発信要求を前記携帯電話に発信する発信手段と、前記携帯電話から受信した個別情報が要求した個別情報であるか否かを判断する判断手段とを有し、前記判断手段で受信した判断情報が、前記要求した個別情報であると判断されたときに、前記携帯電話との間で処理を行うことを特徴とする受信装置が得られる。
【0016】
さらに、本発明の第3の形態によれば、前記携帯電話との間で送受信するためのRFIDインターフェースを有し、前記携帯電話からの要求に応じて前記識別情報を送信する手段を有することを特徴とするRバッジが得られる。
【発明の効果】
【0017】
以上詳細に説明したように、本発明では、携帯端末に定期券・クレジットカード・運転免許書などの個人情報を携帯端末に登録することができる。
【0018】
また、携帯端末に一意に割り振られる識別情報をもとに携帯端末の利用状況の履歴を取ることが確実に行われ悪用を防ぐことができる。
【0019】
さらに、携帯端末が悪意を持つ第3者に渡っても、対応するレッドバッジ(ICチップ)などがない限り悪用できない。
【0020】
また、これにより、利用した覚えのない料金を支払う必要がない。
【0021】
或いは、携帯端末に記憶されている個人データの流出を防ぐことが可能になる。
【0022】
また、非接触ICチップとも送受信ができ、携帯端末からICカードの識別を行うこともできる。さらに、書き込みが行え、容易にRFIDシステムが構築できる。
【発明を実施するための最良の形態】
【0023】
以下、本発明の実施形態を図面を参照して説明する。
【0024】
図1は、本発明の一実施形態による情報保護システムの概要を示すブロック図である。この情報保護システムは、第1のICアセンブリ130と第2のICアセンブリ140とで構成される。第1のICアセンブリは、中央処理装置(CPU)131と、無線通信インタフェース部132と、照合用データ記録部133と、トリガ信号受信部134と、被保護情報記録部135とを備えている。同様に、第2のICアセンブリ140は、CPU141と、無線通信インタフェース部142と、照合用データ記録部143とを備えている。また、第1および第2のICアセンブリ130および140は、各アセンブリで必要なアプリケーションプログラムや制御プログラム、オペレーティングシステム(OS)、デバイスドライバなどが格納された図示しない読取専用メモリ(ROM)やランダムアクセスメモリ(RAM)を含む。
【0025】
第1のICアセンブリ130および第2のICアセンブリ140は、無線を利用して互いにデータの送受信が可能なように構成されている。この場合、本願明細書において使用する「無線通信」という用語は、金属端子による電気的な接触を使用せずに行う通信全般を意味し、一例として、非接触自動識別システム(RFID:Radio Frequency Identifycation)で用いられている電磁結合方式、電磁誘導方式、マイクロ波方式、光方式の無線通信があげられる。また、米国特許第6,211,799号(特開平11-225119号)に開示されているような人体を介して電力と情報を伝送するための方法による通信も本願明細書における「無線通信」に包含されるものとする。
【0026】
CPU131は、第1のICアセンブリ130の各構成要素を制御し、CPU141は第2のICアセンブリ140の各構成要素を制御する。無線通信インタフェース部132および142は、それぞれが送信機能と受信機能の両方を有する。この無線通信インタフェース部132および142は、たとえばRFID技術において用いられているようなアンテナやコイルなどを有し、互いにデータの送受信を行うものである。
【0027】
RFIDにはさまざまな変調方式や周波数、通信プロトコルを利用したものがあるが、本発明は特定の方式に限定されるものではなく、どのような方式を利用してもよい。ICアセンブリに設けられる無線通信インタフェース部の数にも特に制限はなく、必要に応じて異なる変調方式で機能する無線通信インタフェース部を複数設けるようにしてもよい。なお、汎用性の観点から見ると、非接触型ICカードの分野で標準規格化が進められている仕様に準拠するなどの方式を採用すると好ましい。日本においては、次世代ICカードシステム研究会(the Next Generation IC Card System Study Group)やICカードシステム利用促進協議会(Japan IC Card System Application Council)が標準化活動を行っている。また、すでに確立されている国際規格として、ISO/IEC10536、ISO/IEC14443、ISO/IEC15693がある。このような規格に準拠した無線通信インタフェース部132および142とすることで、より一層汎用的かつ実用性の高い情報保護システムを構築できる可能性がある。
【0028】
照合用データ記録部133および143には、第1および第2のICアセンブリの照合を行うためのデータが記録されている。この照合用データが所定の条件を満たした場合に限り、被保護情報記録部135へのアクセス、例えば被保護情報記録部135に格納されたデータやプログラムへのアクセスが許可される。照合用データとは、ICアセンブリの所有者を一意に特定するためのデータであり、その内容は特に限定されるものではない。たとえばCPUの固有記号や製品番号、クレジットカード番号、これらの一意なデータを複数組み合わせたものや、さらにこれを暗号化したものなどを照合用データとして利用することができる。被保護情報とは、個人情報や金銭的価値のある情報など、ICアセンブリの所有者が第三者による閲覧や使用を制限し、保護することを希望する情報またはデータであれば、どのような情報またはデータであってもよい。一例として、クレジットカード、キャッシュカード、プリペイドカード、各種会員権、診察券、健康保険証、身分証明書、公共施設のチケットなど従来のカード類に記録されたデータの他、電子マネーや電子取引情報、私的な住所録やドキュメント、画像データなど、さまざまなものが考えられる。
【0029】
図2に、ICアセンブリ130へのアクセス要求に対してのICアセンブリ130のCPU131における認証処理を表すフローチャートを示す。
【0030】
無線通信インタフェース部132は、トリガ信号受信部134と接続され、後述するトリガ信号を受信する。CPU131は、トリガ信号受信部134でトリガ信号が受信されないときは、ICアセンブリ130に対するアクセス要求は無しと判定し、トリガ信号が受信された場合はアクセス要求有りと判定する(S11)。トリガ信号が検出された場合、CPU130は、無線通信インターフェース132を通じて、当該トリガ信号に応答して第2のICアセンブリ140に対して照合用データの送信を要求する要求信号を送信する(S12)。第2のICアセンブリ140は、この要求信号に応答して、自己の照合用データ記録部143に格納された照合用データを第1のICアセンブリに送信する。CPU131は、無線通信インターフェース132を通じて照合用データが受信されたか否かを判定し(S13)、受信さない場合はアクセスを拒否する(S14)。照合用データが受信された場合、CPU131は、第2のICアセンブリ140から受信した照合用データとICアセンブリ130の照合用データ記録部133に格納された照合用データとの比較処理を開始させる(S15)。この例では、この比較は、比較部136によって行われる。
【0031】
比較部136における比較の結果、所定の条件が満たされたか否かを判定する。この例では、ICアセンブリ140から受信したデータとIC照合用データとが一致するか否かを判定し(S16)、一致した場合には、CPU131は、アクセスを許可し(S17)、被保護情報記録部から必要な情報を抽出する。一方、所定の条件が満たされなかった場合は、CPU131は被保護情報記録部135に格納されたデータへのアクセスを禁止する(S14)。
【0032】
照合用データ記録部133、143、被保護情報記録部135などの記録部は、たとえばICチップなどの記録素子で実現される。なお、図1に示す例では照合用データの比較を第1のICアセンブリ130において行ったが、第2のICチップアセンブリ140側で比較を行うことも可能である。この場合、比較を行った後に第2のICアセンブリ140から第1のICアセンブリ130に比較の結果を無線通信にて通知し、CPU131は当該比較の結果に応じて被保護情報記録部135へのアクセスを許可するか否かを判断する。あるいは、第1のICアセンブリ130と第2のICアセンブリ140の両方に比較部を設け、異なる照合用データをやり取りして双方で所定の条件が満たされた場合にのみ被保護情報記録部135へのアクセスが可能なような形態にしてもよい。特に後者のような二重照合形態にすることで、被保護情報記録部135に格納されたデータを一層確実に保護することができる。
【0033】
上述した第1および第2のICアセンブリは、周知の半導体製造技術を用いて製造可能なものであるが、本発明は半導体による集積回路に限定されるものではない。たとえば、光電子集積回路(OEIC)やバイオ系チップを用いて第1および/または第2のICアセンブリを製造してもよい。このようにして製造したICアセンブリは、小型チップとしてさまざまな物体に埋め込むことが可能なものである。以上、本発明の目的において、ICアセンブリを装飾品や衣類など所有者の身近におくことが可能な物体に埋め込んだものを「Rバッジ」と総称する。また、個人情報や金銭的価値の付帯する情報を携帯端末に統合したものを「多目的携帯端末」と総称する。
【0034】
次に、図3を参照すると、第1のICアセンブリを多目的携帯端末300の形で実現し、第2のICアセンブリをRバッジ400の形で実現した例が示されている。多目的携帯端末300はスイッチ301を備え、端末の所有者がスイッチ301を押すことでトリガ信号が生成される。トリガ信号受信部134(図1)は、トリガ信号を受信すると、無線通信インタフェース部132に対して第2のICアセンブリとの間での通信を開始するよう指示する。これ以降の照合動作については図1を参照して説明したとおりである。このようにすることで、多目的携帯端末とRバッジとの間で照合用データを照合し、照合の結果が所定の条件を満たした場合に限って多目的携帯端末を使用可能とすることができる。
【0035】
図4は、自動改札機に非接触型ICカード用のリーダライタ150を設け、このリーダライタから送信される信号(プリチャージ信号)をトリガ信号として利用した例を示している。この場合、リーダライタから発信される信号は、周知のRFIDシステムにおいて利用されている信号と同様のものである。利用者が多目的携帯端末300を自動改札機に近づけると、リーダライタ150から発信されるプリチャージ信号に応答して多目的携帯端末300がRバッジ400との通信を開始する。これ以降の照合動作については図1を参照して説明したとおりである。利用者は多目的携帯端末を自動改札機に近づけるだけで、改札を通ることができるという利点がある。自動改札機に限らず、金融機関のATMや公衆電話など、決済や金銭の移動を伴う行為に関わる多くの設備に同様の方式を応用することが可能である。
【0036】
また、照合結果が所定の条件を満たした後所定時間が経過する前に被保護情報へのアクセスがなされた場合はそれを許可し、この所定時間が経過した後の場合はアクセスを禁止するようにしてもよい。この場合、例えば、ICアセンブリ130または140のいずれか一方または両方にタイマを設けることで、上述のような所定時間が経過したか否かを検出することが可能となる。このような方法をとることで、ICアセンブリ130と140との間の距離が通信可能距離よりも長い場合であっても本発明を実現することが可能である。
【0037】
以下、多目的携帯端末300に乗車券を統合して自動改札機を通過する場合を例に説明する。なお、この例では、多目的携帯端末300(ICアセンブリ30)とICアセンブリ140との間の通信可能距離が10cmであるものとする。通常の自動改札機においては、多目的端末300を手で保持した状態で自動改札機のリーダライタ150に近づけて認証を行う。ICアセンブリ140が例えば指輪に実装されているのであれば、多目的端末300内のICアセンブリと指輪との間隔は10cmよりより短いので、問題なく認証を行うことができる。しかし、ICアセンブリ140が帽子あるいはイヤリングに実装されている場合、ICアセンブリ130とICアセンブリ140との間の距離は、通常は10cmよりも長くなり、認証を行うことができなくなる。
【0038】
このような場合、多目的携帯端末300を帽子あるいはイヤリングに近づけてICアセンブリ130とICアセンブリ140との距離を10cm以下としたうえで、ICアセンブリ140とICアセンブリ130との間での認証を行わせる。この動作は、例えば図3の例では、多目的携帯端末300を帽子またはイヤリングの近傍に持っていった状態で、多目的携帯端末300のスイッチ301を押してトリガ信号を発信させることにより認証を行う。
【0039】
また、図4の例では、リーダライタ150から発信されるプリチャージ信号に応答可能な範囲内に多目的携帯端末300がある状態で、多目的端末300を耳元に近づけて帽子又はイヤリングに実装されたICアセンブリ140との距離を10cm以下とすることで、認証を行い、携帯端末300に記録された乗車券のデータを利用可能とすることができる。このように、タイマを設けて一定のタイムラグを許容することで、ICアセンブリ130とICアセンブリ140とを実際に使用するときの距離が比較的長い場合であっても、通信可能距離の短い通信方式を採用することが可能になる。
【0040】
また、携帯端末に保存された情報を、専用のサーバにバックアップしたり、仕様内容のログファイルを保存することにより、それらの情報を必要に応じてダウンロードし、紛失前の状態に復帰できるようにしてもよい。
【0041】
更に、所有者はICカードをそのまま使うかICカード機能を内蔵した携帯端末として使うかを選択することができる。さらに、ICアセンブリ130に周知のGPS機能を内蔵させることで、ICアセンブリ130を紛失したようなときにも被保護情報記録部135に記録されたデータに対する保護性を一層高めることができる。
【0042】
次に、本発明を端末等に適用した実施の形態を以下の“第1の実施の形態”?“第7の実施の形態”を例にとって詳細に説明する。
【0043】
第1の実施の形態における携帯端末10は、図5に示すように、電波認識方式でデータの送受信を行う送受信部20と、RAMやROMなどからなるメモリ30と、CPU(中央制御処理装置)などからなる制御部40から概略構成される。
【0044】
電波認識方式とは、RFIDなどに代表される送受信方式で、電気的な接続を行わずにテータが送受信されるもので、電磁結合・電磁誘導・マイクロ波・光などを利用したものである。
【0045】
この携帯端末10は、携帯電話、PHS、PDA(携帯情報端末)、ノートパソコンなどの端末である。電波認識方式で送受信するインターフェースを、以下、RFIDインターフェースと呼ぶ。
【0046】
制御部40は送受信部20やメモリ30に接続して、送受信部20やメモリ30を制御する。
【0047】
送受信部20には、発信部(或いは、送信部)と受信部を兼ね備えたもので、アンテナ22を介してRFIDインターフェースを備えた記録素子などからデータを読み取る機能や、記録素子などにデータを書き込む機能、或いは、RFIDインターフェースを備えた読取装置にデータを発信する機能などを備える。
【0048】
記録素子とは、ICチップなどである。以下、記録素子をICチップとして説明する。
【0049】
また、送受信部20は、通信制御用ICなどからなる通信制御用部21とアンテナ22などから構成される。ここでは、通信制御用部21を通信制御用ICとして以下説明する。
【0050】
さらに、送受信部20の通信制御用IC21は制御部40と接続され、制御部40からデータを読み込むためのコマンドを受け取りアンテナを介してデータを送受信するものである。
【0051】
メモリ30は制御部40と接続され、データを格納する部分や、OS(オペレーティングシステム)や通信制御用IC21を制御するデバイスドライバなどの制御プログラム、さらに、アプリケーションプログラムなどを備えている。
【0052】
RFIDインターフェースには、さまざまな変調方式・周波数・通信プロトコル等がある。そこで、図6に示すように、それぞれに対応した、通信制御用IC21やアンテナを用意し、さらに、通信制御用IC21を制御するデバイスドライバなどの制御プログラムを携帯端末10に複数用意して必要に応じて選択可能なように構成することもできる。
【0053】
また、標準化の観点からすると、密着型としてISO/IEC10536、近接型としてISO/IEC14443、近傍型としてISO/IEC15693のRFIDインターフェースを備えることが好ましい。また、キャリア周波数としては、125kHz?400kHz、4.9152MHz、13.56MHz、2.45GHzのものが考えられる。
【0054】
また、RFIDインターフェースには、例えば、一方を体に装着し一方を手に持つと人体を通して送受信することが可能なものもある。このように、伝導性のあるものを媒介にして送受信をおこなう機能を持たせることもできる。
【0055】
さらに、上述したものに限らず、必要に応じて他の方式のRFIDインターフェースの組み込みが可能である。
【0056】
また、携帯端末10には、図7のブロック図に示すように、各RFIDインターフェースに対応した送受信部20と、この各RFIDインターフェースを利用するためのデバイスドライバ(制御プログラム)31とを複数用意し、OS(オベレーティングシステム)などからなるシステム管理部32上でさまざまなアプリケーションプログラム33を動作させることができ多種多様な機能を持たせることが可能である。さらに、必要に応じて、アプリケーションプログラム33で利用するデータを格納するデータ格納部34を持つ。
【0057】
さらに、このアプリケーションプログラム33やデバイスドライバ31は、インターネットなどのネットワークからダウンロードして、新たな機能の追加や、更新することが可能である。
【0058】
また、ICカードにも、前述したRFIDインターフェースと同様の構成を備えている。図8に示すように、ICカード50にはICチップ51がアンテナ22と接続されている。
【0059】
記録素子であるICチップ51には、通信制御用IC21とCPUなどからなる制御部40とメモリ30を備え、アンテナ22を介してデータの送受信を行う。メモリ30は制御部40と接続され、データをメモリに格納する部分や、通信制御用IC21を制御するソフトウェアを備えている。さらに、OSを備えるようにしても良い。
【0060】
あるいは、通信制御する部分を集積回路とすることも可能である。
【0061】
また、図示しないが、あらゆる装置に前述したRFIDインターフェースの送受信部20を組み込むことができ、RFIDインターフェースでデータの送受信を行う機能を持たせることが可能である。
【0062】
次に、送受信部20の送受信を行う仕組みについて、電磁誘導を使って送受信する例について具体的に説明する。
【0063】
ここでは、図9に示すように、送受信部20を受信部20’と発信部(送信部)20”とに分けて説明する。
【0064】
まず、受信部20’では、通信制御用IC21には、制御部40から読み取りのコマンドを受けてデータの読み取りを開始する読み取り制御部211と、受信したデータを制御部40’に渡すデータ受信部212とを備える。
【0065】
読み取り制御部211は、制御部40’から読み取りのコマンドを受け取ると発信要求としてパワーパルスを発生してアンテナ22’から送出する機能を備える。また、データ受信部212は、発信部20”からのデータをアンテナ22’で受信するとデータをデコードして制御部40’に渡す機能を備える。
【0066】
発信部20”には、電磁誘導によるキャパシティを蓄える蓄電部213と、データを送信するデータ送信部214と備える。
【0067】
蓄電部213は、アンテナ22”で受信部20’から発信要求としてパワーパルスを受け取ると蓄電する機能を備える。また、データ送信部214では、蓄電部213に蓄えられたエネルギーを電源としてアンテナ22”からデータを発信する機能を備える。
【0068】
また、発信部20”に、電源が接続される構成になっている場合には、パワーパルスを受信信号としてのみ利用し、蓄電部213を備えない構成とすることも可能である。
【0069】
送受信部20は、受信部20’と発信部(送信部)20”の双方の機能を兼ね備えるものである。
【0070】
次に、本実施の形態の動作をフローチャートに従って説明する。
【0071】
ここでは、RFIDインターフェースを備えたICカードや装置からデータを受信する場合を例に、携帯端末10の受信の動作を図10のフローチャートを用いて説明する。
【0072】
まず、RFIDインターフェースを備えたICカードや装置などの近くに携帯端末10を持っていく。RFIDインターフェースを備えたICカードや装置と携帯端末10とが送受信可能な距離は、密着型か、近接型か、近傍型かによって違う。密着型か、近接型か、近傍型かは目的により使い分けられ、アプリケーションプログラムで選択されたデバイスドライバを用いて送受信を行う(S100)。アプリケーションプログラムからデバイスドライバに読み取りのシステムコールを呼び出すと、デバイスドライバから通信制御用IC21に読み取りのコマンドが送られる(S101)。通信制御用IC21は、読み取りのコマンドを受け取ると読み取り制御部211を介してアンテナ22(22’)より発信要求としてパワーパルスを発生する。
【0073】
ICカードや装置は、発信要求としてパワーパルスを受け取り、電磁誘導で発生した電流は蓄電部213に蓄える(S200)。蓄電部213に蓄えられた電力を使用してデータをアンテナ22”から発信する(S201)。
【0074】
携帯端末10は、アンテナ22(22’)を介してデータを受信し(S103)、データ受信部212を介してデコードされたデータは、デバイスドライバからアプリケーションプログラムに渡される。
【0075】
次に、RFIDインターフェースを備えたICカードや装置などにデータを発信する場合を例に、携帯端末10の発信の動作を図11のフローチャートを用いて説明する。
【0076】
ICカードや装置では通信制御用IC21に読み取りのコマンドを送る(S210)と、ICカードや装置の通信制御用IC21は、読み取りのコマンドを受け取ると読み取り制御部211を介してアンテナ22(22’)より発信要求としてパワーパルスを発生する(S211)。
【0077】
携帯端末10は、発信要求としてパワーパルスを受け取ると(S110)、それをCPUの割り込み信号として利用し、データをアンテナ22(22”)から発信する(S111)。あるいは、電磁誘導で発生した電流を蓄電部213に蓄え、蓄電部213に蓄えられた電力を利用してデータを発信しても良い。
【0078】
ICカードや装置は、アンテナ22(22’)を介してデータを受信する(S212)。
【0079】
ここでは、携帯端末10には送受信部に受信部の機能と発信部(送信部)の機能を備えたものについて説明したが、受信部の機能か発信部(送信部)の機能かいずれかを一方のみを備えたものでも良い。
【0080】
また、ここでは電磁誘導による例について説明したが、データを受信する側から発信要求としてポーリングしてデータを受信するようにしても良い。
【0081】
さらに、送受信部20は携帯端末10に脱着可能なユニットとし(例えば、カード型ユニットなど)、さまざまなRFIDインターフェースを装着することが可能である。
【0082】
あるいは、記録素子には半導体以外のものを利用してICチップと同様の機能をもつもので構成するようにしても良い。
【0083】
以上、説明したようにRFIDインターフェースを備えた携帯端末10を利用して、ICカード50とデータの送受信を行うことができる。さらに、RFIDインターフェースを備えた装置ともデータの送受信が行うことができる。
【0084】
また、携帯端末10でICカード50や装置に記憶されている固有のデータを読み込むと、アプリケーションを起動することも可能である。例えば、ICカード50の情報を読み込むとインターネットに接続する。あるいは、RFIDインターフェースを組み込んだ装置から情報を読み込むと、説明書などを表示することもできる。
【0085】
第2の実施の形態では、携帯端末10に(ICカードで行われている)定期券・乗車券・クレジットカード・鍵などの機能を内蔵させる個別情報システムについて説明する。ここでは、クレジットカードなどカード機能を携帯端末10に内蔵させる場合を例に説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0086】
他の実施の形態における個別情報
システム11は、図12に示すように、携帯端末10とRFIDインターフェースの送受信部20’(受信部)を組み込んだ受信装置60とで概略構成される。
【0087】
受信装置60は、送受信部20’と制御部40’が設けられ、携帯端末10から個別情報を読み取る機能を備えている。この受信装置60に携帯端末10を近づけて個別情報を読み取るようにするため、送受信部20’には、近接型を使用することが好ましい。
【0088】
携帯端末10は、図13に示すように、メモリ30上のデータ格納部34に個別情報340を記憶する。ここでは、個別情報340としてカード情報を記憶している例について説明する。
【0089】
個別情報340には、複数のカード情報(例えば、図13のA、B、C)を記憶することも可能でその中から利用するカードを選択する機能を備える。さらに、カードに応じたアプリケーションプログラム33を複数用意し、各カードに応じた機能を持たせることが可能である。
【0090】
以下、個別情報340をカード情報と置き換えて説明する。
【0091】
次に、本実施の形態の動作を図14のフローチャートに従って説明する。
【0092】
携帯端末10で、利用するカードを選択して(S120)、携帯端末10を受信装置60に近づける。受信装置60では、例えば、受信装置60に設けられている読み取りスイッチの押下によって、カード情報340の読み取り指示を受け取ると、読み取りコマンドを送受信部20に送る(S220)。そこで、送受信部20から指定されているカードのカード情報340(個別情報)の発信要求(パワーパルスなど)を携帯端末10に発信する(S221)。
【0093】
携帯端末10では、カード情報340の発信要求を受け取ると選択されているカード情報340を発信する(S122)。受信装置60では、受信したカード情報340が、要求したカード情報であれば処理を続行するが(S224)、要求したカード情報でない場合はエラー終了する(S225)。
【0094】
本実施の形態では、携帯端末10にカード機能を持たせる場合について説明したが、定期券や乗車券の機能を持たせることも可能である。この場合には、受信装置60の送受信部20には、多少離れた位置から読み取り可能なように近接型を利用することが好ましい。
【0095】
また、携帯端末10に鍵の機能を持たせることも可能である。この場合には、受信装置60の送受信部20には、やや離れた位置から読み取り可能なように近傍型または近接型を利用することが好ましい。
【0096】
また、電子マネー・クレジットカード・会員権・診察券・健康保健所・身分証明書・アミューズメント施設のチケット類の機能を持たせることも可能である。
【0097】
さらに、個別情報340は、携帯端末10の固体それぞれを識別する識別情報を利用することもできる。
【0098】
さらにまた、携帯端末10を買い換えるなど置き換えをする場合には、携帯端末10に記録されている電子マネー・クレジットカード・会員権などを管理する管理会社にインターネットなどを介して置き換えを通知する。そこで、古い携帯端末10では利用できないようにし、新しい携帯端末10にその情報をダウンロードして利用するようにすることも可能である。
【0099】
以上、説明したように、携帯端末10に、複数の機能を兼ね備えるようにすることが可能である。
【0100】
第3の実施の形態では、識別情報を記憶するICチップを利用して携帯端末10の使用者を識別する使用者識別システムについて説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0101】
いつも身に付けているものや身近におくものにICチップを埋め込んだものを総称して、以下、レッドバッジと呼ぶ。
【0102】
第3の実施の形態における使用者識別システム12は、図15に示すように、携帯端末10と識別情報を記憶する携帯記録素子とで概略構成される。以下、携帯記録素子としてICチップ51とアンテナ22を組み込んだレッドバッジ70を例に説明する。
【0103】
ここで、ICチップ51を内蔵したレッドバッジ70の例について説明する。レッドバッジ70は、第1のタイプとして、図16に示すように、指輪・イヤリング等の本体をアンテナ22として本来の目的と共用し、それにICチップ51が備えられるタイプがある。
【0104】
第2のタイプとして、図17に示すように、ネクタイピン等の本体61にICチップ51とアンテナ22が内蔵される。或いは、図18に示すように、カフスボタン・バッジ・ブローチ・ペンダント・コンタクトレンズ等の本体62にICチップ51とアンテナ22が内蔵されたものなど身につけるものに内蔵されるタイプがある。
【0105】
他にも、財布・パスケース等の本体にICチップ51とアンテナ22が内蔵される。筆記用具・ライター等の本体にICチップ51とアンテナ22が内蔵されたものなど身近におくものに内蔵されるタイプがある。
【0106】
以上、例に挙げたものだけでなく、様々なものにICチップ51を内蔵することができアンテナ22の形状も多様である。
【0107】
また、図19に示すように、レッドバッジ70に内蔵されたICチップ51には、識別情報をメモリ30の識別情報記憶部35に格納する。識別情報記憶部35はROMなど書換不可能な記録素子で構成されることが望ましい。また、識別情報350は一意に識別できるように割り振ったものである。識別情報350はレッドバッジ70の製造時に、一意となるように書き込むようにしても良い。
【0108】
また、携帯端末10の近傍に複数の第3者のレッドバッジ70が存在する場合を考慮すると、携帯端末10とレッドバッジ70は、近接していないと識別情報350が読み取れないようにするほうが望ましい。近接とは、使用している携帯端末10と、使用者が衣類につけるなど身につけた状態のレッドバッジ70とが送受信可能な程度である。
【0109】
以上の条件を考慮に入れると、レッドバッジ70には、近接型または密着型のICチップを使用することが好ましい。さらに、レッドバッジ70と携帯端末10との送受信可能な範囲は数十センチメートル以下であることが望まれる。
【0110】
次に、本実施の形態の動作をフローチャートに従って説明する。
【0111】
識別情報350を登録する動作について、図20のフローチャートを用いて説明する。以下、フローチャートではレッドバッジ70をRバッジとする。
【0112】
まず、携帯端末10にレッドバッジ70の識別情報350を登録するための登録モードにする(S130)。この登録モードにする際には、暗証番号やバイオメトリックス(アイリス、声紋、指紋など)を入力しないと登録モードにならないようにし、第3者では登録できないようにする。登録モードになると、読み取り開始のコマンドを制御部40から通信制御用IC21に送信するとアンテナ22から発信要求(パワーパルスなど)を発信してレッドバッジ70の読み取りを開始する(S131)。
【0113】
ここで、携帯端末10のタイマーに所定の時間tを設定する(S132)。そこで、時間tが経過するまで(S134)、レッドバッジ70から識別情報350を受信したか繰り返しチェックする(S133)。
【0114】
時間tが経過しても、レッドバッジ70から識別情報350の受信が完了しない場合は、携帯端末10の画面上にエラーメッセージを表示する(S135)。或いは、受信した識別情報がすでに登録済みの識別情報の場合には、携帯端末10の画面上にエラーメッセージを表示する(S135)。
【0115】
受信した識別情報350が登録済みの識別情報でない場合は、識別情報350を携帯端末10のメモリ30に格納して登録する。
【0116】
携帯端末10を使用する際に、近傍にあるレッドバッジ70の識別情報350を確認する動作について、図21のフローチャートを用いて説明する。図21のフローチャートで説明するデフォルトモード1は、操作を開始しレッドバッジ70の識別情報350が読み込まれたときに解除されるもので、通常操作を行っていない状態とする。また、デフォルトモード2は、いたずらされている可能性があるため、解除には暗証番号やバイオメトリックスなどを入力して本人である確認をする必要がある状態として以下説明する。
【0117】
まず、携帯端末10を使用する者がキー入力などの携帯端末10を使用するための初動作を行った時点で、制御部40のCPUには割り込みが発生する(S150)。割り込みが発生すると、読み取り開始のコマンドを制御部40から通信制御用IC21に送られる。通信制御用IC21は、読み取り開始のコマンドを受け取るとアンテナ22から発信要求を発信して読み取りを開始する。
【0118】
ここで、制御部40はタイマーに所定の時間t1を設定し(S151)、レッドバッジ70から発信した識別情報350を受信したかチェックする(S152)。時間t1が経過するまで識別情報350の受信したかを繰り返しチェックする(S153)。時間t1が経過しても、レッドバッジ70から識別情報350の受信が完了しない場合は、デフォルトモード1を設定する(S162)。
【0119】
識別情報350の受信が完了した場合は、受信した識別情報がメモリ30に予め登録されている識別情報と比較し、該当するものがある場合には、登録済みのレッドバッジ70が近くにあるので携帯端末10の利用が可能である(S154)。該当するものがない場合には、登録済みのレッドバッジ70ではない。そこで、登録されてない識別情報の受信回数が指定の回数より少ない場合は、デフォルトモード1を設定する(S162)が、登録されてない識別情報の受信回数が指定の回数より多い場合は、デフォルトモード2を設定する(S163)。
【0120】
登録されている識別情報を受信した場合には(S154)、さらに、所定の時間t2をタイマーに設定する(S156)。時間t2が経過するまでに(S158)、通話・メール受信・インターネットのアクセスなどの処理を開始しなかった場合は(S207)、デフォルトモード1を設定する(S162)。
【0121】
時間t2が経過するまでに(S158)、開始した通話・メール受信・インターネットのアクセスなどの処理が終了した場合は(S157)、所定の時間t3をタイマーに設定する(S159)。時間t3が経過するまでに(S161)、通話・メール受信・インターネットのアクセスなどの次の処理を開始した場合には(S160)、レッドバッジ70の読み込みをすることはなく、引き続き作業を行うことができる。一つの作業が終了するたびにt3が起動され(S159)、t3以内に次の作業が開始されないときは(S161)、デフォルトモード1になる(S162)。
【0122】
図21のフローチャートでは、携帯端末10を利用する初動作に伴って発生した割り込み処理で、近傍にあるレッドバッジ70の識別情報を確認する処理について説明したが、携帯端末10を使用する際に、この割り込みの処理と同時に使用者の操作に応じた処理が平行して実行される。
【0123】
また、デフォルトモード2の場合には、機能を停止し予め設定した動作をする。例えば、着信音を最大にして警告を発する。或いは、ダイヤルロックにすることも可能である。
【0124】
デフォルトモードは各携帯端末10の出荷時に設定されているが、購入後それぞれに応じた動作を使用者が任意に設定することができる。また、セキュリティレベルに応じて、携帯端末10を利用する前には暗証番号を必ず入力しなければ使用できないようにするなど、使用者で変更可能である。
【0125】
また、識別情報350の受信は、操作時の割り込み処理を使った例について説明したが、携帯端末10からポーリングをしてレッドバッジ70から識別情報350を受信し、定期的にレッドバッジ3の有り無しを確認することも可能である。
【0126】
さらに、図22に示す使用者識別システム12’のように、第2の実施の形態で説明したように、携帯端末10に定期券・乗車券・クレジットカード・鍵などの機能を内蔵させ、その機能を受信装置60で受け取る場合に、まず、携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
【0127】
以上、説明したようにレッドバッジに組み込んだ携帯記録素子の識別情報を確認して携帯端末10の使用を可能にすることができ、正当な使用者にのみ使用を許可することができる。
【0128】
第4の実施の形態では、携帯端末10でICチップなどの記録素子にデータを書き込む機能に付いて説明する。前述の実施の形態と同一のものには同一符号を付して詳細な説明を省略する。
【0129】
第4の実施の形態における携帯記録素子書込システム13は、図23に示すように、携帯端末10と記録素子51とアンテナ22を組み込んだICカード50とで概略構成される。ここでは、記録素子51とアンテナ22を組み込んだICカード50にデータを書き込む場合を例に説明する。
【0130】
記録素子51は、識別情報350を記録しているものである。
【0131】
次に、本実施の形態の動作を図24のフローチャートに従って説明する。
【0132】
まず、携帯端末10で書き込みモードの選択をした時点で、制御部40のCPUには割り込みが発生する(S170)。割り込みが発生すると、読み取り開始のコマンドを制御部40から通信制御用IC21に送られる。通信制御用IC21では読み取り開始のコマンドを受け取るとアンテナ22から読み取り要求(パワーパルスなど)を発信してICカード50に登録されている識別情報350の読み取りを開始する。
【0133】
ここで、携帯端末10の制御部40はタイマーに所定の時間t1を設定し(S171)、ICカード50から発信した識別情報350を受信したかチェックする(S172)。時間t1が経過するまで識別情報350の受信を繰り返しチェックを行い(S173)、時間t1が経過しても、ICカード50から識別情報350の受信が完了しない場合は、カードの認識不能の表示を行う(S180)。
【0134】
識別情報350の受信が完了した場合は、受信した識別情報がメモリ30に予め登録されている識別情報と比較して、該当するものがある場合には(S174)、登録済みのICカード50であるとする。該当するものがない場合には(S174)、登録済みのICカード50ではないので書込不可の表示をする(S181)。
【0135】
登録済みのICカード50の場合は、まず、書込カウンターCを設定する(S175)。書込処理(S176)を行い正常に書込処理が終了しない場合は(S177)、書込カウンターCが0になるまで(S178)、再度書込処理(S176)をする。書込カウンターCが0になっても書き込みができない場合は書込不良を表示する(S182)。
【0136】
正常に書き込みが終了すると書込終了を表示する(S179)。
【0137】
以上、説明したように、RFIDインターフェースを備えた携帯端末10では、受信したデジタルチケットなどのデジタル情報をICカード50に書き込むことが可能である。また、携帯端末10を利用してインターネットなどの銀行からキャッシングしてICカード50に書き込むことも可能である。
【0138】
さらに、図25に示す携帯記録素子書込システム13’のように、ICカード50に書き込みを行う際、第3の実施の形態で説明したように携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
【0139】
これにより、正当な携帯端末10の利用者のみICカード50に書き込みが行える。
【0140】
第5の実施の形態では、インターネットなどの回線を利用して携帯端末10やICカード50の利用状況を管理する第1の利用管理システムについて説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0141】
第5の実施の形態における利用管理システム14は、図26に示すように、携帯端末10やICカード50などの記録素子とRFIDインターフェースの送受信部を組み込んだ装置90と管理サーバ100とが通信回線110を介して接続される。さらに、通信回線110には、銀行の端末やネットバンクなどの金融機関120が接続される構成になっても良い。
【0142】
この携帯端末10やICカード50などの記録素子には、各個体が一意に識別できる識別情報350が書換不可能に記録されている。また、携帯端末10には、RFIDインターフェースの送受信部20を備え、識別情報350を発信する機能を備える。さらに、携帯端末10には、通信回線送信部25を備え、通信回線を介してインターネットなどに接続する機能を備えている。
【0143】
ここでは、装置90は、自動販売機にRFIDインターフェースの送受信部を組み込んだものを例に説明する。装置90より、RFIDインターフェースを備える携帯端末10やICカード50などと送受信することが可能で、代金を携帯端末10やICカード50に記録されているプリペイドカードやキャッシュカードなどから代金を受領する機能を備えている。
【0144】
また、装置90には、管理サーバ100と通信回線110を介して送受信を行うサーバ接続部80を備える。さらに、装置90には、装置毎に割り振られる装置番号91を記録している。
【0145】
管理サーバ100は、携帯端末10やICカード50の識別情報350とその利用情報とをともに通信回線110を介して受信し、利用内容を表す利用情報を管理する管理部を備える。
【0146】
通信回線110は、専用回線やインターネットなどである。情報管理の信頼性の観点から、セキュリティの確保されているものが好ましい。
【0147】
次に、本実施の形態の動作を携帯端末10を例に、図27のフローチャートと図28の携帯端末10の画面の遷移図に従って説明する。
【0148】
まず、携帯端末10では、図28の画面の遷移図に示すように、メニューからプリペイドカードのモード1000?商品購入モード1001?自動販売機モード1002を選択する(S300)。ここで、識別情報350を携帯端末10のRFIDインターフェースから自動販売機90に発信すると、携帯端末10には、個人認証中の画面1003が表示される(S301)。以下、自動販売機90と携帯端末10とは、RFIDインターフェースで送受信されるものとする。
【0149】
自動販売機90では、識別情報350を受け取ると、携帯端末10の識別情報350と自動販売機90の装置番号91とを管理サーバ100にサーバ接続部80から送信して、残高確認及びブラックリストとの照合を行う(S400)。管理サーバ100では、識別番号350から携帯端末10の所有者の個人データをチェックする。さらに、ブラックリストのチェックを行う(S500)。
【0150】
あるいは、一度受信したブラックリストを自動販売機90に記憶しておき、自動販売機90でチェックを行うようにすることも可能である。これにより、管理サーバ100との送受信の時間に要する時間を短縮し、利便性を高めることも可能である。
【0151】
以下、自動販売機90と管理サーバ100とは、サーバ接続部80から送受信されるものとする。
【0152】
自動販売機90では、管理サーバ100でのチェック結果より個人データ及びブラックリストに問題がある場合は(S400)、携帯端末10に購入不可を発信する。携帯端末10には使用不能を表す画面1007を表示する(S302)。
【0153】
また、個人データ及びブラックリストに問題が無ければ(S400)、携帯端末10に購入許可を発信する。携帯端末10には商品の選択画面1004を表示する(S303)。
【0154】
自動販売機90で商品を選択すると(S401)、自動販売機90から携帯端末10に商品代金の引き落としデータが送られる(S402)。携帯端末10では、代金減算処理が行われ、処理中の画面1005が表示される(S304)。さらに、このとき携帯端末10から代金引き落としの処理が正常に行われなかった場合には(S402)、利用情報としてNGの通知が自動販売機90から管理サーバ100に送信され、個人データまたはブラックリストが更新される(S501)。
【0155】
自動販売機90では、携帯端末10から代金引き落としの処理が正常に行われたが(S402)、商品の払い出しが正常に行われなかった場合には(S403)、利用情報としてNGの通知を自動販売機90から管理サーバ100に送信され、正常に動作しなかった自動販売機90の装置番号91が記録される(S502)。
【0156】
また、携帯端末10から代金引き落としの処理が正常に行われ(S402)、さらに、商品の払い出しが正常に行われた場合には(S403)、購入処理完了を自動販売機90から携帯端末10に発信する。携帯端末10では残金が画面1006に表示される。(S305)。さらに、利用情報として購入情報が自動販売機90から管理サーバ100に送信され、履歴として記録される(S503)。
【0157】
ここでは、携帯端末10について説明したがICカード50でも同様に行うことができる。
【0158】
また、自動販売機90から商品が正常に払い出しされなかった場合には、携帯端末10の通信回線送信部25より通信回線110を介して管理サーバ100に接続して、携帯端末10の識別番号350と自動販売機90を利用した利用情報とをもとに、装置番号91よりどの自動販売機90を利用したかが確認でき、代金の払い戻しを受けることも可能である。
【0159】
さらに、自動販売機90の装置番号91を携帯端末10のRFIDインターフェースの送受信部20を介して受信し、利用情報と携帯端末10の識別情報350と装置番号91とを、携帯端末10の通信回線送信部25より通信回線110を介して管理サーバ100に送信することも可能である。
【0160】
ここでは、携帯端末10をプリペイドカードとして利用した場合について説明したが、携帯端末10をキャッシュカード・デビットカード・ポイントカード・スマートカードクレジットカードなどとして利用した場合でも同様に行える。
【0161】
また、ここでは情報はセキュリティ上、暗号化されて管理サーバに送信されることが好ましい。
【0162】
以上、説明したように、携帯端末10に一意に割り振られる識別情報350と利用情報を関連付けて管理することにより携帯端末10の利用履歴をとることができる。
【0163】
携帯端末10にGPS(Global Positioning System)機能を備え、位置情報を取得して携帯端末10の位置を正確に把握することにより、装置番号91とを比較することで不正利用を防ぐことが可能である。
【0164】
さらに、図29に示す利用管理システム14’のように、携帯端末10を使用する際、第3の実施の形態で説明したように携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
【0165】
これにより、正当な携帯端末10の利用者のみ携帯端末10を使用することができる。
【0166】
第6の実施の形態では、インターネットなどの回線を利用して携帯端末10やICカード50にキャッシュカードやプリペイドカードの機能を登録する第2の利用管理システムについて説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0167】
第6の実施の形態における利用管理システム15は、図30に示すように、携帯端末10やICカード50とRFIDインターフェースの送受信部20を組み込んだ装置90’と管理サーバ100とが通信回線110を介して接続される。さらに、通信回線110には、銀行の端末やネットバンクなどの金融機関120が接続される。
【0168】
装置90’は、RFIDインターフェースの送受信部20を備えたプリペイド購入機90’とし、携帯端末10やICカード50に対して、プリペイドカードの残高の書換が行われるものを例に説明する。さらに、装置90’には、装置毎に割り振られる装置番号91を記録している。
【0169】
次に、本実施の形態の動作を図31のフローチャートと図32の携帯端末10の画面の遷移図に従って説明する。
【0170】
まず、携帯端末10では、図32の画面の遷移図に示すように、メニューからプリペイドカードのモード1100?現金加算モード1101を選択する(S310)。ここで、識別情報350をRFIDインターフェースで携帯端末10からプリペイド購入機90’に発信すると、携帯端末10には、個人認証中の画面1102が表示される(S311)。
【0171】
プリペイド購入機90’では、識別情報350を受け取ると、携帯端末10の識別情報350をサーバ接続部80から管理サーバ100に送信して、残高確認及びブラックリストとの照合を行う(S410)。管理サーバ100では、識別番号350から携帯端末10の所有者の個人データをチェックする。さらに、ブラックリストのチェックを行う(S510)。以下、プリペイド購入機90’と管理サーバ100とは、サーバ接続部80から送受信されるものとする。
【0172】
プリペイド購入機90’では、個人データ及びブラックリストに問題がある場合は(S410)、携帯端末10に加算不可を発信する。携帯端末10では加算不能を表す画面1106を表示する(S312)。
【0173】
また、個人データあるいはブラックリストに問題が無ければ(S410)、携帯端末10に購入許可を発信する。携帯端末10には加算金額の選択画面1103を表示する(S313)。プリペイド購入機90’では、加算金額が選択される(S411)と携帯端末10に加算金額のデータを送る(S412)。
【0174】
ここで、指定された金額が金融機関120に残高があるかを確認し(S412)、不足の場合は、携帯端末10に残金不足を発信して残金不足のエラー画面1107を表示する(S314)。不足に問題がない場合は、加算処理が行われ、処理中の画面1104が表示される(S315)。さらに、このとき携帯端末10から加算処理が正常に行われなかった場合には(S413)、利用情報としてNGの通知が管理サーバ100に送信され、個人データにエラーが記録される(S511)。さらに、携帯端末10には加算処理異常のエラー画面1008が表示される(S316)。
【0175】
携帯端末10から加算処理が正常に行われた場合には(S413)、残高が携帯端末10の画面1108に表示され(S317)、利用情報として加算情報とプリペイド購入機90’の装置番号91とが管理サーバ100に送信され履歴として記録される(S512)。
【0176】
また、銀行などの金融機関120から引き落として携帯端末10に加算処理をする例について説明したが、プリペイド購入機90’に現金を投入して携帯端末10に加算処理をすることも可能である。
【0177】
さらに、自動販売機90をプリペイドカード購入機90’として利用することも可能である。
【0178】
ここでは、携帯端末10をプリペイドカードとして利用した場合について説明したが、キャッシュカード・デビットカード・クレジットカード・会員権・診察券・健康保健所・身分証明書・アミューズメント施設のチケット類などでも同様におこなうことが可能である。
【0179】
また、本実施の形態では、RFIDインターフェースをもつ専用機90’を例に説明したが、金融機関120から通信回線110を介して直接引き落として携帯端末10に加算処理をし、さらに、管理サーバ100へ携帯端末10の識別情報350と利用情報と送信するようにすることもできる。
【0180】
各種クレジット会社との通信回線110を介して送受信することにより、クレジットカードの機能を携帯端末10に追加することも可能である。
【0181】
以上、説明したように、携帯端末10にカードなどの機能を持たせることができ、さらに、識別番号350から携帯端末10に登録されている全ての利用状況を管理することができる。
【0182】
さらに、図33に示す利用管理システム15’のように、携帯端末10に加算処理をする際に、第3の実施の形態で説明したように携帯端末10の使用者が正当な使用者がをレッドバッジ70で確認を取るようにすることも可能である。
【0183】
これにより、正当な携帯端末10の利用者のみ携帯端末10に加算処理をすることができる。
【0184】
第7の実施の形態では、RFIDインターフェースを持つ携帯端末10同士の送受信について説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0185】
図34に示すように、携帯端末10と携帯端末10とを近づけることによりRFIDインターフェースを使用して送受信を行うことが可能である。例えば、デジタルマネー・着メロ・待ち受け画面などのデジタル情報を相手側の携帯端末10に渡すことが可能である。
【図面の簡単な説明】
【0186】
【図1】本発明の一実施形態による情報保護システムの概要を示すブロック図である。
【図2】ICアセンブリへのアクセス要求に対してのICアセンブリのCPUにおける認証処理を表すフローチャートである。
【図3】多目的携帯端末とRバッジの説明図である。
【図4】自動改札機に非接触型ICカード用のリーダライタを設けた例の説明図である。
【図5】RFIDインターフェースを備えた携帯端末の構成を表す図である。
【図6】複数のRFIDインターフェースを備えた携帯端末の構成を表す図である。
【図7】携帯端末のソフトウェアの構成を表す図である。
【図8】ICカードの構成を表す図である。
【図9】電磁誘導による送受信の仕組みを示す図である。
【図10】データを受信の動作を表すフローチャートである。
【図11】データを発信の動作を表すフローチャートである。
【図12】個別情報システムの構成を表す図である。
【図13】携帯端末に個別情報が格納されているようすを示す図である。
【図14】個別情報システムの動作を示すフローチャートである。
【図15】使用者識別システムの構成を表す図である。
【図16】レッドバッジの例を表す図である。
【図17】レッドバッジの例を表す図である。
【図18】レッドバッジの例を表す図である。
【図19】レッドバッジのICチップの構成を表す図である。
【図20】識別情報を登録する動作を表すフローチャートである。
【図21】識別情報より利用可能かを判断する動作を表すフローチャートである。
【図22】レッドバッジを個別情報システムで利用した図である。
【図23】携帯記録素子書込システムの構成を表す図である。
【図24】携帯記録素子書込システムの動作を示すフローチャートである。
【図25】携帯記録素子書込システムでレッドバッジを利用した図である。
【図26】管理システムの第1の構成を表す図である。
【図27】利用管理システムの第1の動作を表す図である。
【図28】携帯端末に表示される画面の例である。
【図29】第1の利用管理システムでレッドバッジを利用した図である。
【図30】利用管理システムの第2の構成を表す図である。
【図31】利用管理システムの第2の動作を表す図である。
【図32】携帯端末に表示される画面の例である。
【図33】第2の利用管理システムでレッドバッジを利用した図である。
【図34】携帯端末の間で送受信の行われる様子を示す図である。
(57)【特許請求の範囲】
【請求項1】
RFIDインターフェースを有する携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、RFIDインターフェースを有するRバッジに対してRバッジを一意に識別できる識別情報を要求する要求信号を送信する送信手段と、前記Rバッジより識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話。
【請求項2】
前記被保護情報は、プリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、鍵、会員権、診察券、健康保険証、身分証明書、アミューズメント施設のチケット、公共施設のチケット、社員証、学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードのうち少なくとも1つに記録されたデータであることを特徴とする請求項1記載の携帯電話。
【請求項3】
請求項1記載の携帯電話であって、アプリケーションプログラムやデバイスドライバをインターネットを経由してダウンロードして新たな機能を追加および/または更新する手段を有することを特徴とする携帯電話。
【請求項4】
前記新たな機能はプリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、アミューズメント施設のチケット、公共施設のチケットのうち少なくとも1つであることを特徴とする請求項3記載の携帯電話。
【請求項5】
請求項4記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、個別情報の発信要求を前記携帯電話に発信する発信手段と、前記携帯電話から受信した個別情報が要求した個別情報であるか否かを判断する判断手段とを有し、前記判断手段で受信した判断情報が、前記要求した個別情報であると判断されたときに、前記携帯電話との間で処理を行うことを特徴とする受信装置。
【請求項6】
請求項1乃至4のいずれか1つに記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、前記携帯電話からの要求に応じて前記識別情報を送信する手段を有することを特徴とするRバッジ。
 
訂正の要旨 審決(決定)の【理由】欄参照。
審理終結日 2020-06-11 
結審通知日 2020-06-19 
審決日 2020-06-30 
出願番号 特願2008-145098(P2008-145098)
審決分類 P 1 41・ 856- Y (G06K)
P 1 41・ 855- Y (G06K)
P 1 41・ 851- Y (G06K)
P 1 41・ 841- Y (G06K)
P 1 41・ 854- Y (G06K)
最終処分 成立  
前審関与審査官 梅沢 俊  
特許庁審判長 仲間 晃
特許庁審判官 山崎 慎一
▲はま▼中 信行
登録日 2011-07-29 
登録番号 特許第4789092号(P4789092)
発明の名称 携帯電話、Rバッジ、受信装置  
代理人 黒田 博道  
代理人 黒田 博道  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ