• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
管理番号 1375571
審判番号 不服2020-9359  
総通号数 260 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-08-27 
種別 拒絶査定不服の審決 
審判請求日 2020-07-03 
確定日 2021-06-29 
事件の表示 特願2016-136708「偽造および流用製品を追跡するための印刷可能および書き込み可能な商品」拒絶査定不服審判事件〔平成29年 2月 9日出願公開,特開2017- 34663〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,平成28年7月11日(パリ条約による優先権主張2015年7月29日,2015年11月30日 アメリカ合衆国)の出願であって,
令和1年7月4日付けで審査請求がなされ,令和1年9月9日付けで審査官により拒絶理由が通知され,これに対して令和1年12月12日付けで意見書が提出されると共に手続補正がなされたが,令和2年2月28日付けで審査官により拒絶査定がなされ,これに対して令和2年7月3日付けで審判請求がなされると共に手続補正がなされ,令和2年9月24日付けで審査官により特許法164条3項の規定に基づく報告がなされ,令和2年11月20日付けで上申書の提出があったものである。

第2.令和2年7月3日付けの手続補正の却下の決定

[補正却下の決定の結論]

令和2年7月3日付け手続補正を却下する。

[理由]

1.補正の内容
令和2年7月3日付けの手続補正(以下,「本件手続補正」という)により,令和1年12月12日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
印刷された書き込み可能なメモリと,
始動コンピュータであって,前記始動コンピュータは,
前記コンピュータにオリジナル値を生成させる命令を実行するよう構成されるプロセッサ,および,
前記コンピュータが前記オリジナル値を前記メモリへ書き込み可能となるメモリインタフェース,
を有する,始動コンピュータと,
前記印刷された書き込み可能なメモリが取り付けられる対象物であって,前記対象物はシードを生じさせるために使用可能な特徴を有する,対象物と,
少なくとも1つの読み取り器を有して前記オリジナル値を前記メモリから読み取る,読み取りデバイスであって,前記読み取りデバイスは少なくとも1つの読み取り器を有し,前記読み取り器が前記オリジナル値を検索する,読み取りデバイスと,
プロセッサに,
前記シードに基づいて,認証値を生成すること,および,
前記認証値を前記オリジナル値と比較すること,
を行わせるコードを実行するよう構成される前記プロセッサを有する受取先コンピュータと,
を備える,システム。
【請求項2】
前記メモリインタフェースは,接触ストリップ,近距離通信リンク,またはプローブ読み取り器のうちの1つを備える,請求項1に記載のシステム。
【請求項3】
前記対象物は,文書,納税印紙,パッケージ,薬剤容器,および照合印紙のうちの1つを備える,請求項1に記載のシステム。
【請求項4】
前記読み取りデバイスおよび前記受取先コンピュータは同じデバイスである,請求項1に記載のシステム。
【請求項5】
前記同じデバイスはスマートフォンを備える,請求項4に記載のシステム。
【請求項6】
特徴は,QRコード,バーコード,前記対象物の寸法,または前記対象物のパターンのうちの1つを備える,請求項1に記載のシステム。
【請求項7】
前記少なくとも1つの読み取り器は,プローブ型の読み取り器,光スキャナ,および導電接触のうちの1つを備える,請求項1に記載のシステム。
【請求項8】
前記始動コンピュータにおける前記プロセッサは,さらにコードを実行して疑似乱数生成器を使用して前記オリジナル値を生成する,請求項1に記載のシステム。
【請求項9】
前記印刷された書き込み可能なメモリは,前記シードとは異なる第2の値を含む,請求項1に記載のシステム。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
印刷された書き込み可能なメモリと,
始動コンピュータであって,前記始動コンピュータは,
前記コンピュータにオリジナル値を生成させる命令を実行するよう構成されるプロセッサ,および,
前記コンピュータが前記オリジナル値を前記メモリへ書き込み可能となるメモリインタフェース,
を有する,始動コンピュータと,
前記印刷された書き込み可能なメモリが取り付けられる対象物であって,前記対象物はシードを生じさせるために使用可能な特徴を有する,対象物と,
前記オリジナル値を前記メモリから読み取る第1の読み取り器と,前記特徴から前記シード値を読み取る第2の読み取り器とを備えた読み取りデバイスであって,前記第1の読み取り器が前記オリジナル値を検索する,読み取りデバイスと,
プロセッサに,
前記シードに基づいて,認証値を生成すること,および,
前記認証値を前記オリジナル値と比較すること,
を行わせるコードを実行するよう構成される前記プロセッサを有する受取先コンピュータと,
を備える,システム。
【請求項2】
前記メモリインタフェースは,接触ストリップ,近距離通信リンク,またはプローブ読み取り器のうちの1つを備える,請求項1に記載のシステム。
【請求項3】
前記対象物は,文書,納税印紙,パッケージ,薬剤容器,および照合印紙のうちの1つを備える,請求項1に記載のシステム。
【請求項4】
前記読み取りデバイスおよび前記受取先コンピュータは同じデバイスである,請求項1に記載のシステム。
【請求項5】
前記同じデバイスはスマートフォンを備える,請求項4に記載のシステム。
【請求項6】
特徴は,QRコード,バーコード,前記対象物の寸法,または前記対象物のパターンのうちの1つを備える,請求項1に記載のシステム。
【請求項7】
前記少なくとも1つの読み取り器は,プローブ型の読み取り器,光スキャナ,および導電接触のうちの1つを備える,請求項1に記載のシステム。
【請求項8】
前記始動コンピュータにおける前記プロセッサは,さらにコードを実行して疑似乱数生成器を使用して前記オリジナル値を生成する,請求項1に記載のシステム。
【請求項9】
前記印刷された書き込み可能なメモリは,前記シードとは異なる第2の値を含む,請求項1に記載のシステム。
」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正は,補正前の請求項1に記載の,
「少なくとも1つの読み取り器を有して前記オリジナル値を前記メモリから読み取る,読み取りデバイスであって,前記読み取りデバイスは少なくとも1つの読み取り器を有し,前記読み取り器が前記オリジナル値を検索する,読み取りデバイス」を,
「オリジナル値を前記メモリから読み取る第1の読み取り器と,前記特徴から前記シード値を読み取る第2の読み取り器とを備えた読み取りデバイスであって,前記第1の読み取り器が前記オリジナル値を検索する,読み取りデバイス」と補正するものであるから,
願書に最初に添付された明細書,特許請求の範囲又は図面に記載した事項の範囲内でなされたものであり,
当該補正内容は,補正前の請求項1に記載の「読み取りデバイス」の構成を限定するものであるから,
本件手続補正は,特許請求の範囲の減縮(特許法36条5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る)を目的とするものであり,本件手続補正前に受けた拒絶理由通知において特許をすることができないものか否かについての判断が示された全ての発明と,本件手続補正により補正された請求項に係る発明とが,発明の単一性の要件を満たす一群の発明に該当するものであるから,
本件手続補正は,特許法17条の2第3項?同17条の2第5項の規定を満たすものである。
そこで,本件手続補正が,特許法17条の2第6項において準用する同法126条7項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

(1)本件補正発明
補正後の請求項1に記載の発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において,補正後の請求項1として引用した,次のとおりものである。

「印刷された書き込み可能なメモリと,
始動コンピュータであって,前記始動コンピュータは,
前記コンピュータにオリジナル値を生成させる命令を実行するよう構成されるプロセッサ,および,
前記コンピュータが前記オリジナル値を前記メモリへ書き込み可能となるメモリインタフェース,
を有する,始動コンピュータと,
前記印刷された書き込み可能なメモリが取り付けられる対象物であって,前記対象物はシードを生じさせるために使用可能な特徴を有する,対象物と,
前記オリジナル値を前記メモリから読み取る第1の読み取り器と,前記特徴から前記シード値を読み取る第2の読み取り器とを備えた読み取りデバイスであって,前記第1の読み取り器が前記オリジナル値を検索する,読み取りデバイスと,
プロセッサに,
前記シードに基づいて,認証値を生成すること,および,
前記認証値を前記オリジナル値と比較すること,
を行わせるコードを実行するよう構成される前記プロセッサを有する受取先コンピュータと,
を備える,システム。」

(2)引用文献に記載の事項
ア.原審における令和1年9月9日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用された,本願の第1国出願前に既に公知である,特表2010-503295号公報(公表日;2010年1月28日,以下,これを「引用文献1」という)には,関連する図面と共に,次の事項が記載されている。

A.「【0029】
〔RFID認証システム,および,サプライチェーン例〕
図1を参照して,RFID認証システム10を説明する。図に示されるシステム10は,一実施形態において,公開鍵の配信を管理するための証明書を発行する認証機関(CA)12と,対象物18(医薬品,消費者製品,荷物,携帯通信装置など)に付けられたRFIDタグ20を読むためのRFIDリーダ14であって,サプライチェーン(supply chain)の過程で配置される,任意の数(N個)のRFIDリーダ14と,タグ20に電子起源情報(electronic pedigree)を創るときに,RFIDタグ20に署名を書き込むための,任意の数(T個)の署名端末(signature station)16とを備えている。各リーダ14は,タグ20を作動させる無線周波(RF;radio frequency)領域26を発生させる。この例の場合,タグ20は,パッシブタイプであることが望ましい。また,特定の用途のために費用が正当であるとされるなら,タグ20はアクティブタイプであってもよい。」

B.「【0032】
図2に示す概略ブロック図は,CA12,署名端末16,および,リーダ14間の鍵配信の一般的な実施形態を示す。CA12は,署名端末16とリーダ14との両者に証明書を発行する。CA12は,また,図に示されない他のCAがリーダの証明書を発行できるように,副CAへの証明書も発行できる。これらの証明書は,公開鍵を配信し検証するために使われる。そして,証明書は通常はRFIDタグ20に保存されていない。それらの証明書はタグ20上に保存されていないため,すべての署名リーダ16用の証明書の鎖(chain)全体は,各リーダ14に分配される。その結果,各リーダ14は,タグ20に書き込まれたいずれの署名もそれぞれ検証することができる。CA12は,暗号化作業を行い,証明書を生成するための暗号モジュール30を備えている。CA12はまた,鍵,および,証明書を保存するための安全な記憶装置32を備えている。各CA12は,CA証明書C_(CA)を有し,さらに,配信されるべき,署名端末16の公開鍵W_(1-T),リーダの公開鍵Z_(1-N),ならびに,それぞれの証明書であるC_(SIGN1-T)とC_(VER1-N)とを保存する。一般的に,(図1のような任意の指定に基づいて,)jは1からTまでのうちのいずれかの数であり,特定の署名端末16を指す。iは1からNまでのうちのいずれかの数であり,特定のリーダ14を指す。
【0033】
一実施形態においては,CA12は,(公開鍵Z_(1-N)にそれぞれ対応する)リーダ14の秘密鍵を生成し,その生成した秘密鍵を証明書C_(VER1-N)とともに,大容量暗号セットにしてまとめてリーダ14の製造業者に提供する。この実施形態では,鍵を生成する作業者が,暗号化されていないアクセスを秘密鍵に対して行わなかったことを,CA12が証明できるので,鍵の整合性がさらに確実になる。図11に基づいて,秘密鍵の付与,および,リーダ14の製造について以下に説明する。
【0034】
署名端末16は,RFIDリーダに取り付けられていて,暗号モジュール30aを用いて楕円曲線暗号(ECC;elliptic curve cryptography)署名を生成し,生成したECC署名をRFIDタグ20に書き込むことができる。署名端末16は,他の署名手段(other signers)16からの署名を確認するのには用いないことが好ましい。これにより,通常,署名時,および,検証時には,他のRFIDリーダからの証明書に当該署名端末16がアクセスする必要がなくなる。図2において,署名端末1として示された署名端末16は,鍵記憶領域34に保存された秘密鍵/公開鍵対(w_(1),W_(1))と,ECC暗号モジュール30aとを有する。秘密鍵w1は,安全なハードウェアに保存され,パスワード,または,別の仕組みで保護されていることが好ましい。
【0035】
リーダ14は,署名端末16によりタグ20に書き込まれた署名の検証に使われる。リーダ14は,通常,署名を生成するのには使われない,または,署名を生成できない。各リーダ14は,例えば,リーダ1なら,リーダ1用の鍵対(z_(1),Z_(1))というように,それ自身の鍵対を有する。秘密鍵z_(1)は,署名端末の証明書C_(SIGN1)を復号化するのに用いられる。公開鍵Z_(1)は,秘密鍵z_(1)に対応しており,対応する証明書C_(VER1)を有する。リーダ14は,さらに,CA証明書C_(CA)の写しと,さまざまな署名端末16の正当性が確認された公開鍵W_(j)のリストとを保管している。また,リーダ14は,証明書の正当性を検証したり,ECC署名を検証したりする機能を持つ暗号モジュール30aを備えている。
【0036】
〔楕円曲線暗号化方式を用いたRFID認証方式〕
図3は一般的なRFIDタグ20を示す。タグ20は,主として,データ保存用に使われる。そして,タグ20のためのファームウェアは,製造段階でロックされる。そのため,これらのタグ20は,一度工場から出荷されると,一組の決まったコマンドセットに対応する。コマンドは,データブロックの読み取り,書き込み,および,ロックを行うために用いられる。図3は,そのようなタグ20の典型的なメモリ構成を示す。図3に示される例において,タグ20は,32ビットの各ブロックに区分される。各ブロックは,ファクトリーロックビット(F)(factory lock bit)とユーザロックビット(U)(user lock bit)との2つのロックビットを有する。製造時に,タグ20は,通し番号を付与される。本例においては,通し番号には,2ブロック,すなわち,64ビットが費やされる。通し番号は,確実に各タグに固有のものとなるように,信頼できる通信者によって,読み出し専用メモリ(ROM)に焼き付けて記録されることが好ましい。製造時,構成データ(configuration data)が更にタグ20に加えられる。この例では,構成データに,1ブロック全て,または,一部(すなわち,32ビット以下)が費やされる。製薬サプライチェーンなどの用途においては,適切な規格や規則に基づいて,製品タイプ識別子などの製品固有の情報が,さらに追加される。この例では,製品タイプ識別子には3ブロックまたは96ビットが費やされる。タグ20上の残りのメモリは,例えば,デジタル署名を含む,ユーザデータ用に確保される。図3では,任意のNブロックをユーザデータとする例を示す。広く使われている2048ビットのタグは,このようにして,署名の保存用に64ブロックのデータを提供する。256ビットのタグは8ブロックのデータを提供する。
【0037】
図5は,RFID認証システムに用いられる256ビットのタグ20の例を示す。この例において,通し番号は,固有識別子(UID;unique identifier)である。この固有識別子は,工場でプログラムされてロックされるものであり,タグ20のそれぞれにユニークであって,通常64ビットのものである。構成データは,データ保存形式識別子(DSFID;data storage format identifier)と,アプリケーションファミリー識別子(AFI;application family identifier)とを含む。DSFIDは,ユーザデータがどのように暗号化されてタグ20に保存されたかを特定するために用いられる。アプリケーションファミリー識別子は,複数の番号方式のうち,(該当する場合は)UIDがどの番号方式に対応するかを特定するために用いられる。この例では,DSFID,および,AFIには,それぞれ8ビットが費やされる。よって,DSFIDとAFIとが同じブロックに書き込まれた場合には,16ビットの空ビットが残る。あるいは,DSFIDとAFIがそれぞれ連続する別々のブロックに書き込まれた場合には,48ビットの空ビットが残ることになる。図5においては,製品タイプ識別子は96ビットのEPCグローバル製品ID(EPCglobal product ID)である。以下に書かれているように,少なくとも,その製品IDの一部には,タグ20が付けられた製品18に関して,細心の注意を要する機密事項,または,極秘情報が含まれていることがある。よって,適切な保護手段が適所に備えられておらず,どのリーダ14も製品IDの上述のような大事な部分を読み取れるのではないかという,秘密に関する懸念が発生する。256ビットのタグでは,ユーザデータにおいて,デジタル署名用に8ブロックが確保される。」

C.「【0048】
ECPVS署名生成アルゴリズムは,通常,署名の正当性を確認するための署名検証中に検査することができるメッセージHに特有の特徴を特定することによって始まる。例えば,メッセージHが,実存する偽造攻撃を防ぐために十分な,所定の制限を越えるある量の冗長性を有するかどうかを判断してもよい。メッセージMを形成する元のデータが十分な冗長性を含むと判断される場合,メッセージHは単純にそのデータの部分集約である可能性がある。所定の冗長性が見つからない場合,メッセージHは,余分のゼロのような,人為的に加えられた冗長性を含むように変更されている可能性がある。ある量の冗長性を持つことは,単に一つの特徴であり,それ以外の既知の予想される値と比較可能ないずれの文字列やデータセットなどが用いられてもよいと解される。」

D.「【0107】
図9は,検証手順を示す。ステップ300で,ある時点において,リーダ14は,CAから製造業者に固有の公開鍵W_(j)を取得する。ステップ302で,タグ20は(パッシブタイプタグの場合),RFゾーン26に入ると起動される。そしてステップ304で,UID,データおよび署名をリーダ14が読み取る。それから,ステップ306で,リーダ14が,公開鍵W_(j)を使って,採用された署名方式のタイプにしたがって,署名を検証する。そしてステップ308で,適用可能な場合,タイムスタンプが記録される。ステップ310では,サプライチェーンや製品の整合性に責任ある適切な通信者が,監視目的で使うことができるログレポートが,生成されることが好ましい。」

E.「【0111】
図10に示されるとおり,製造業者402で製造された(RFIDプログラミング,ラベリング,などを含む)製品18は,サプライチェーン22に入ることが可能であり,最終的には,その製品18をさらに消費者に流通させる診療所または薬局408に到達する。製品18は,それ自体に,署名されたRFIDタグ20をつけられている。上記署名は,サプライチェーン20における様々な段階や販売時点でタグ20から読み取られて検証される。よって,診療所または薬局408は,リーダ製造業者410にプログラムされて供給されたRFIDリーダ14を保有する。上述したとおり,署名されたRFIDタグ20の検証には,最新の検証鍵を保有していることが必要である。この検証鍵は,中央KMS400により,配布され,更新され,追跡され,あるいは,管理されている。KMS400は,鍵投入制御部(key inject controllers)422を利用してもよい。これにより,署名されたタグ20の数,プログラムされたリーダ14の数,および,配置済みリーダ14の数を追跡できる。なお,配置済みリーダ14は,リーダ14は,収益を収集するために,ならびに,製品18の流通およびその中身の秘密を保護するために更新される。KMS400は,制御された信頼できる方法にて,配置されているリーダ14に,鍵や関連情報を配布するのに用いられる。これにより,タグ20のECPV署名416は,確実に,「権限の有る」リーダ14によってのみ,認証されるようになる。例えば,権限のないリーダが,薬品IDコード54またはその他機密情報(あるいは,そうでなくてもRFIDタグ20のパッシブタイプメモリのECPV署名に隠された情報)を取得することを防ぐことができる。」

F.「【0118】
図11から分かるように,ラベリング段階406では,署名416を含む,プログラムされたRFIDタグ20をラベル19に付け,さらに,ラベル19を製品18に付ける。ラベリング段階406がRFIDプログラミング段階404に統合されていてもよいし,同様に,両者が同じ施設にあってもよい。この場合も,製造工程の性質は,製品18,産業における必要条件などに依存する。そして,図11は単に説明用の一構成である。本例では,ラベリング機(図示せず)を使用してもよいし,望まれる場合,または,署名がラベリング段階406で付加される場合,ラベリング機は,鍵投入システム417aとのインタフェースを有していてもよい。」

イ.原審拒絶理由に引用した,本願の第1国出願前に既に公知である,「STREET, R. A. et al., From Printed Transistors to Printed Smart Systems, Proceedings of the IEEE, [online], 2015年5月19日, Volume:103., Issue:4, p.607-618 , [2019年9月9日検索], インターネット」(以下,これを「引用文献2」という)には,関連する図面と共に,次の事項が記載されている。

G.「The memory array also needed a design adapted to the capability of printed electronics.」(613頁右欄6行?7行)
(メモリ・アレイもまた,プリンテッド・エレクトロニクスの能力が最適化される設計が必要だった.<当審にて訳出。以下,同じ。>)

H.「(B. Smart Labels
Since printing processes provide a path to low-cost and high-volume production, printed devices are being developed to meet the demand for item-level tracking applications. The printed devices offer the benefits of mechanical flexibility and thin-form factor can be integrated as a smart electronic labels in packaging and in sensor networks. Applications include radio-frequency identicaton(RFID) tags for logistics applications [25] and sensing devices, including temperature and humidity sensors [26] for continuous monitoring of perishable good.」(614頁左欄1行?11行)
(B.スマート・ラベル
印刷プロセスは,低コスト,大量生産のための道筋を提供するので,印刷デバイスは,アイテム-レベルの追跡アプリケーションのための要求に対応するために開発されている。印刷デバイスは,パッケージングにおける,及び,センサー・ネットワークにおける,スマート・電子・ラベルとして集積することができる,機械的柔軟性,及び,薄型フォーム・ファクタの利点を提供する。アプリケーションは,腐りやすい商品の連続監視のための,温度,及び,湿度センサ[26]を含む,ロジスティクス・アプリケーションと,センシング・デバイス[25]のための,無線自動識別(RFID)タグを含む。)

ウ.原審拒絶理由に引用された,本願の第1国出願前に既に公知である,特表2008-536242号公報(公表日;2008年9月4日,以下,これを「引用文献3」という)には,関連する図面と共に,次の事項が記載されている。

I.「【0028】
図1に示す商品単位8は,例えば電子製品コードなどのシリアル番号9による特定が可能である。商品単位8の電子製品コードが,RFID(周波数識別)タグ内にプログラムされていてもよいし,或いは,バーコードとして印刷されているか,商品単位8のパッケージ又はラベル上に人間による読み取りが可能な形で印刷されていてもよい。商品単位8には,製品及び,必要に応じて,前記製品を特定するラベル及び前記製品を保護するパッケージが含まれる。
【0029】
標識媒体
製品自体であるか,或いは必要な場合には製品のパッケージ又はラベルである商品単位8には,前記シリアル番号にある程度基づくように選択された属性を有する標識媒体が組み込まれている。前記標識媒体は,裸眼で見えるものであっても,見えないものであってもよい。但し,前記標識媒体と,商品単位8のシリアル番号9との関連性は,商品単位8,前記標識媒体又はシリアル番号のいずれを調べることによっても容易に突き止められるものではない。
【0030】
ここで用いられる標識媒体の「属性」という用語は,商品単位のシリアル番号と関連付けられた標識媒体の観測可能な物理的特性を意味する。従って,前記標識媒体を,商品単位8のステガノグラフィックな特徴とみなすことができる。このステガノグラフィックな特徴によって生成されたメッセージは,前記属性の値の中に符号化されたメッセージである。前記メッセージの内容には,商品単位8のシリアル番号に関する情報が含まれる。前記標識媒体を,前記製品のシリアル番号にその性質が依存する透かしとみなすこともできる。」

J.「【0048】
鑑定装置
商品単位8を鑑定するために,図2に示すように,シリアル番号を鑑定装置22に供給する。幾つかの実施例においては,鑑定装置22は,シリアル番号をRFIDタグから読み取るための読み取り装置24を有する。読み取り装置24は,バーコードスキャナ,RFID読み取り装置又はその他のいかなる読み取り装置であってもよい。或いは,シリアル番号が人間によって読み取り装置24に供給されてもよい。」

K.「【0053】
幾つかの実施例においては,コンパレータ28は,シリアル番号9をある関数への引数として供給する。この関数の結果得られた値が,前記属性の値と比較される。或いは,コンパレータ28が,シリアル番号自体と,電子製品コードを入力として受け取り,この番号を参照用テーブルへの索引として使用する関数とのいずれかが格納された参照用テーブルを検索してもよい。前記参照用テーブルが,性能を重視してローカルに記憶されていてもよいし,又は,セキュリティを重視して,例えばセントラルサーバ18などにリモートに記憶されていてもよい。同様に,シリアル番号と測定された属性値とを受け取った関数による鑑定が,性能を重視してローカルに行われてもよいし,又は,セキュリティを重視してセントラルサーバ18でリモートに行われてもよい。」

エ.原審拒絶理由に引用された,本願の第1国出願前に既に公知である,特表2009-540714号公報(公表日;2009年11月19日,以下,これを「引用文献4」という)には,関連する図面と共に,次の事項が記載されている。

L.「【0008】
米国特許第5,673,338号ならびにWilkesらの文献(Materials World,Institute of Metals,London,12,1994)及びBuchananらの文献(Nature 436,2005,p475)もまた,この物体の微視的特徴から得られたデジタル署名の使用に基づく物体認証方法に関する。したがって,これらの方法は,物体の一部の微視的画像を所与の倍率で取得することを含み,顕微鏡計測及び合焦操作を要する。」

M.「【0012】
本発明は,各製品に固有の一つ以上の肉眼的特徴を使用して,各製品を唯一無二的に識別し,追跡する。これは,製品を信頼しうるやり方で識別することを可能にする。
【0013】
本発明の目的は,しるしを付加したり,物質を付加したり,物質を変化させたりすることなく,製品の少なくとも一つの本来ある肉眼的な物理的又は幾何学的特徴から得られるデジタル署名の使用を説明することである。」

N.「【0038】
図3に記載する方法は,通常,以下の段階に分割される。
【0039】
1.製品のタイプごと及び選択した特徴ごとに,方法及び取得ゾーンを決定する。
【0040】
選択基準は多数あり,選択される特徴,取得及び分析の容易さ,摂動などを含む。工業製品に関する場合,取得ゾーンの選択において包装チェーンの構成が決定的になることがある。ゾーンのすべてが常にチェーン中で容易に見えるわけではない。
【0041】
2.少なくとも一つのデジタル署名を生成するために,少なくとも一つの特徴の検出及び取得の段階が実行される。この特徴は,たとえば以下のようないくつかの方法で取得することができる。
-製品の内面又は外面の輪郭の直接的な光学撮影,
-たとえば小瓶の背後に標的を置き,製品を通して変形した信号を回収することによって得られる光学撮影,
-音声放出及びリターン信号の回収,
-各製品に固有の壁の厚さを計測するために使用されるレーザシステム,
-X線画像,及び/又は
-製品の特徴に関連する他の物理的計測。
【0042】
3.少なくとも一つのデジタル署名を抽出するための生「画像」の処理。
【0043】
この処理は,光学,電子又は他のタイプの信号を解析し,処理するための様々な公知の従来方法によって達成することができる。
【0044】
すべてのタイプのデジタル又はアナログフィルタが使用可能である。
【0045】
例として,非限定的に,
-フーリエ変換。
-いわゆるウェーブレットによる変換
がある。
【0046】
データの解析及び抽出は,好ましくは,製品の部品又は取得ゾーンの変更がデジタル署名の生成を生じさせるよう,十分な信頼性又は十分な冗長性を有しなければならない。
【0047】
4.署名は,好ましくはデジタル形態で記憶されるが,他の形態を排除するわけではない。その場合,ベースの管理が追跡手段に対して適当である。
【0048】
製品の再読み取りは同じ方法で実施され,そのデジタル署名がベースのデジタル署名と比較される。」

オ.原審拒絶理由に引用された,本願の第1国出願前に既に公知である,特表2011-526020号公報(公表日;2011年9月29日,以下,これを「引用文献5」という)には,関連する図面と共に,次の事項が記載されている。

O.「【0004】
この技術分野の現状では,デバイスに発生するプロセスのすべてのイベント(例えば,デバイスの製作,変形,および流通)を追跡するためのトレーサビリティメカニズムが存在する。これらのメカニズムは,プロセスのさまざまなイベントに関連付けられている予め定義された通過ポイントにおいて追跡データを読み取ること,および紙に記録,もしくはデジタル媒体に格納することに依存しているが,ただし,追跡データは,(例えば,バーコードまたは無線ICタグ(RFID)を読み取った後の)デバイスの識別子とすることができる。」

P.「【0069】
本明細書で説明されている本発明の実施形態は,工程の一連の処理を施される任意のデバイス(物体,材料,または製品など)を追跡し,その一連の処理を予期される予め定義された一連の処理に対して検証することに関係する。
【0070】
ただし,この適用は,本発明への制限とならない。本発明は,デバイスの耐用期間内に生じるイベント,例えば,殺菌工程または冷却システム内の,例えば,デバイスの物理的パラメータの状態の展開を追跡することにも等しく適用することができる。
【0071】
上述のように,本発明による検証は,
デバイスの耐用期間内に一連のイベントを表す,図1,2,3,および7に関して以下で説明されている発明のマーキング方法の2つの実施形態で実現されるトレーサビリティマークを計算することを目的としてデバイスにマーキングする段階と,
上記トレーサビリティマークをデバイスの耐用期間から予期される理論的な一連のイベントを表す理論的マークと比較することによって上記トレーサビリティマークを「解釈」することである,検査段階の2つの段階を含む。この検査段階は,特に図4,5,および6を参照しつつ一実施形態において以下で説明されている本発明の検査方法によって実現される。
【0072】
図1は,本発明の第1の実施形態の検証システムの環境における本発明のデバイス10を表す図である。デバイス10は,この用語が本発明の文脈内で理解される意味で計算デバイスである。」

Q.「【0119】
読み取り専用メモリ(ROM)34は,図5において流れ図の形態で表され,以下で説明されている本発明の検査方法の主要ステップを実行するように構成されている本発明のコンピュータプログラムを格納する本発明の記憶媒体を構成する。
【0120】
検査システム30,RFIDチップ11を担持するデバイス10,およびスキャナ20_(j)は,本発明の検証システムを形成することに留意されたい。
【0121】
デバイス10が,処理の予め定義された一連のイベントSEV_(ref)を実際に受けたことを検証するために,本発明の検査システム30は,デバイス10に格納されているデジタルトレーサビリティマークEN_(n)および処理の予め定義された一連のイベントSEV_(ref)を表す理論的デジタルマークEN_(ref)を使用する。
【0122】
書き換え可能領域Z内に格納されているデジタルマークEN_(n)の値を取得するために,検査システムは,当業者に知られている仕方で通信手段33を使用して(ステップG10)デバイス10のRFIDラベル11を読み取る。」

R.「【0124】
より正確には,第1の期間において,初期マークEN_(0)を計算するために上で説明されているステップF10においてデバイス10によって使用されるのと類似している計算を使用して初期マークEN_(ref,0)を評価する。言い換えると,ここで,不揮発性メモリ35内に格納されているK,H,およびe_(0)の定義に基づいて,パブリックマークe_(0)によって設定されたパラメータを用いてハッシュ関数Hを所有者コードKに適用する。この段階で,
EN_(ref,0)=EN_(0)
であることに留意されたい。
【0125】
次いで,第2の期間において,これは,式
EN_(ref,j)=H([ID_(refj)], EN_(ref,j-1)),j=1,...,N
を使用して,理論的デジタルマークENrefを反復的に構成する。
【0126】
予め定義された一連のイベントSEV_(ref)に対応する予期される理論的マークEN_(ref)は,イベントEV_(refn)について計算された最後のマーク値によって与えられる,言い換えると,EN_(ref)=EN_(ref,n)である。
【0127】
理論的マークEN_(ref)は,識別子ID_(refj),パブリックマークe_(0),および所有者コードKを知っていつでも,つまり,トレーサビリティマークがデバイス10によって計算される時点と「無関係に」,計算することができることに留意されたい。理論的マークEN_(ref)は,特に,事前計算されうる。
【0128】
次いで,検査システム30は,デバイス10から受け取ったトレーサビリティマークEN_(n)を理論的マークEN_(ref)と比較する(ステップG30)。」

(3)引用文献1に記載の発明
ア.上記Aの「図1を参照して,RFID認証システム10を説明する。図に示されるシステム10は,一実施形態において,公開鍵の配信を管理するための証明書を発行する認証機関(CA)12と,対象物18(医薬品,消費者製品,荷物,携帯通信装置など)に付けられたRFIDタグ20を読むためのRFIDリーダ14であって,サプライチェーン(supply chain)の過程で配置される,任意の数(N個)のRFIDリーダ14と,タグ20に電子起源情報(electronic pedigree)を創るときに,RFIDタグ20に署名を書き込むための,任意の数(T個)の署名端末(signature station)16とを備えている」という記載,上記Bの「タグ20に書き込まれたいずれの署名」という記載,同じく,上記Bの「生成したECC署名をRFIDタグ20に書き込むことができる」という記載,同じく,上記Bの「図3は一般的なRFIDタグ20を示す。タグ20は,主として,データ保存用に使われる」という記載,同じく,上記Bの「図3は,そのようなタグ20の典型的なメモリ構成を示す」という記載,及び,同じく,上記Bの「タグ20上の残りのメモリは,例えば,デジタル署名を含む,ユーザデータ用に確保される。図3では,任意のNブロックをユーザデータとする例を示す。広く使われている2048ビットのタグは,このようにして,署名の保存用に64ブロックのデータを提供する。256ビットのタグは8ブロックのデータを提供する」という記載から,引用文献1には,
“ユーザデータが書き込み可能なRFIDタグ”が記載されていることが読み取れる。

イ.上記ア.にも引用した,上記Aの「RFIDタグ20に署名を書き込むための,任意の数(T個)の署名端末(signature station)16」という記載,上記Bの「署名端末16は,RFIDリーダに取り付けられていて,暗号モジュール30aを用いて楕円曲線暗号(ECC;elliptic curve cryptography)署名を生成し」という記載,同じく,上記ア.にも引用した,上記Bの「生成したECC署名をRFIDタグ20に書き込むことができる」という記載,及び,同じく,上記Bの「署名端末16によりタグ20に書き込まれた署名」という記載から,引用文献1には,
“署名端末であって,暗号モジュールを用いて署名を生成し,前記署名をRFIDタグに書き込む,署名端末”が記載されていることが読み取れる。

ウ.上記ア.にも引用された,上記Aの「対象物18(医薬品,消費者製品,荷物,携帯通信装置など)に付けられたRFIDタグ20」という記載,及び,上記Fの「図11から分かるように,ラベリング段階406では,署名416を含む,プログラムされたRFIDタグ20をラベル19に付け,さらに,ラベル19を製品18に付ける」という記載から,引用文献1には,
“RFIDタグが付けられたラベルが付けられた製品”が記載されていることが読み取れる。

エ.上記ア.にも引用された,上記Aの「対象物18(医薬品,消費者製品,荷物,携帯通信装置など)に付けられたRFIDタグ20を読むためのRFIDリーダ14」という記載,及び,上記Dの「RFゾーン26に入ると起動される。そしてステップ304で,UID,データおよび署名をリーダ14が読み取る」という記載から,引用文献1には,
“RFIDタグから署名を読み取るリーダ”が記載されていることが読み取れる。

オ.上記Bの「各リーダ14は,タグ20に書き込まれたいずれの署名もそれぞれ検証することができる」という記載,及び,上記Dの「ステップ306で,リーダ14が,公開鍵W_(j)を使って,採用された署名方式のタイプにしたがって,署名を検証する」という記載から,引用文献1には,
“RFIDタグに書き込まれた署名を検証するリーダ”が記載されていることが読み取れる。

カ.上記ア.に引用した,上記Aの記載内容から,引用文献1に記載された「RFIDタグ」,「署名端末」,「リーダ」が,「システム」を構成していることは,明らかである。

キ.以上,上記ア.?カ.において検討した事項から,引用文献1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「ユーザデータが書き込み可能なRFIDタグと,
署名端末であって,暗号モジュールを用いて署名を生成し,前記署名を前記RFIDタグに書き込む,署名端末と,
前記RFIDタグが付けられたラベルが付けられた製品と,
前記RFIDタグから前記署名を読み取るリーダであって,
前記RFIDタグに書き込まれた前記署名を検証する,リーダと,
を有する,システム。」

(4)本件補正発明と引用発明との対比
ア.引用発明における「ユーザデータが書き込み可能なRFIDタグ」と,
本件補正発明における「印刷された書き込み可能なメモリ」とは,
“書き込み可能な記憶部”である点で共通する。

イ.引用発明において,「署名端末」は,「署名」を生成するための「処理手段」を有することは,明らかであり,当該「処理手段」として,「プロセッサ」を含むことも明らかであり,「処理手段」が「プロセッサ」である場合,「署名」を生成する際に,当該「プロセッサ」において,「署名」の生成のための「命令」が実行されることも,明らかである。
そして,「署名端末」が,「RFIDタグ」に,「署名」を書き込むための「インタフェース」を有することも明らかであるから,
引用発明における「署名端末」が,
本件補正発明における「始動コンピュータ」に相当し,
引用発明における「処理手段」,及び,「インタフェース」が,それぞれ,
本件補正発明における「プロセッサ」,及び,「メモリインタフェース」に,相当し,
引用発明における「署名」と,
本件補正発明における「オリジナル値」とは,
“認証のために用いる値”である点で共通する。
したがって,引用発明における「署名端末であって,暗号モジュールを用いて署名を生成し,前記署名を前記RFIDタグに書き込む,署名端末」と,
本件補正発明における「始動コンピュータであって,前記始動コンピュータは,
前記コンピュータにオリジナル値を生成させる命令を実行するよう構成されるプロセッサ,および,
前記コンピュータが前記オリジナル値を前記メモリへ書き込み可能となるメモリインタフェース,
を有する,始動コンピュータ」とは,
“認証のために用いる値を生成する処理部であって,前記処理部は,
前記認証のために用いる値を生成させる命令を実行するように構成されたプロセッサ,及び,前記処理部が前記認証のために用いる値を前記記憶部へ書き込み可能とするインタフェース,
を有する,処理部”である点で共通する。

ウ.引用発明における「RFIDタグが付けられたラベルが付けられた製品」と,
本件補正発明における「印刷された書き込み可能なメモリが取り付けられる対象物であって,前記対象物はシードを生じさせるために使用可能な特徴を有する,対象物」とは,
“書き込み可能な記憶部が取り付けられる物品”である点で共通する。

エ.引用発明においても,「リーダ」は,「RFIDタグ」に書き込まれた「署名」を読み出してきているので,この動作は,「署名」を「RFIDタグ」から,「検索」すると言い得るものであるから,上記イ.において検討した内容も踏まえると,
引用発明における「RFIDタグから前記署名を読み取るリーダ」と,
本件補正発明における「オリジナル値を前記メモリから読み取る第1の読み取り器と,前記特徴から前記シード値を読み取る第2の読み取り器とを備えた読み取りデバイスであって,前記第1の読み取り器が前記オリジナル値を検索する,読み取りデバイス」とは,
“認証のために用いる値を記憶部から読み取る読み取り手段を備え,前記読み取り手段が前記認証のために用いる値を検索する,読み取り部”である点で共通する。

オ.引用発明において,「リーダ」は,「署名」を「検証」する処理を行っており,当該「リーダ」が,当該処理を行うための構成を含むこと,該構成に「プロセッサ」が含まれること,当該構成が「プロセッサ」である場合に,該「プロセッサ」において,当該処理を行うために「コード」が実行されることは,明らかであるから,
引用発明における「RFIDタグに書き込まれた前記署名を検証する,リーダ」と,
本件補正発明における「プロセッサに,
前記シードに基づいて,認証値を生成すること,および,
前記認証値を前記オリジナル値と比較すること,
を行わせるコードを実行するよう構成される前記プロセッサを有する受取先コンピュータ」とは,
“認証のために用いる値を処理するコードを実行するように構成されたプロセッサを有する受け取り部”である点で共通する。

カ.そして,引用発明も,本件補正発明も「システム」を構成しているので,
上記ア.?上記オ.において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
書き込み可能な記憶部と,
認証のために用いる値を生成する処理部であって,前記処理部は,
前記認証のために用いる値を生成させる命令を実行するように構成されたプロセッサ,及び,前記処理部が前記認証のために用いる値を前記記憶部へ書き込み可能とするインタフェース,
を有する,処理部と,
前記書き込み可能な記憶部が取り付けられる物品と,
前記認証のために用いる値を前記記憶部から読み取る読み取り手段を備え,前記読み取り手段が前記認証のために用いる値を検索する,読み取り部と,
前記認証のために用いる値を処理するコードを実行するように構成されたプロセッサを有する受け取り部と,
を備える,システム。

[相違点1]
“記憶部”に関して,
本件補正発明においては,「印刷された書き込み可能なメモリ」であるのに対して,
引用発明においては,「印刷された」点について,特に言及されていない点。

[相違点2]
“認証のために用いる値”に関して,
本件補正発明においては,「オリジナル値」は,「シードに基づいて」「生成」された「認証値」と「比較」されるものであるのに対して,
引用発明においては,「署名」は,“署名検証”に用いられるものである点。

[相違点3]
“物品”に関して,
本件補正発明においては,「シードを生じさせるために使用可能な特徴を有する,対象物」であるのに対して,
引用発明における「製品」には,「シードを生じさせるために使用可能な特徴を有する」ことについては,特に言及されていない点。

[相違点4]
“読み取り部”に関して,
本件補正発明においては,「特徴から前記シード値を読み取る第2の読み取り器とを備え」ているのに対して,
引用発明においては,「第2の読み取り器」に相当する構成については、特に言及されていない点。

[相違点5]
“受け取り部”に関して,
本件補正発明においては,「シードに基づいて,認証値を生成」し,「認証値を」「オリジナル値と比較する」処理を行っているのに対して,
引用発明においては,「署名」の「検証」を行っている点。

[相違点6]
本件補正発明においては,「読み取りデバイス」と,「受取先コンピュータ」とを有しているのに対して,
引用発明においては,「リーダ」が,当該「読み取りデバイス」と,「受取先コンピュータ」の両方の機能を有している点。

(5)相違点についての当審の判断
ア.[相違点1]について
上記G,及び,上記Hに引用した引用文献2には,「RFIDタグ」を構成する「メモリ」を“印刷デバイス”として実現する点について記載されており,引用発明,及び,引用文献2に記載の技術事項も,共に,RFIDに関するものであるから,引用発明における「RFID」として,引用文献2に記載されたような“印刷デバイス”を導入することは,当業者が適宜なし得る事項である。
よって,[相違点1]は,格別のものではない。

イ.[相違点2]?[相違点5]について
上記I?上記Kに引用した記載にもあるとおり,引用文献3には,
“商品単位には,その商品単位を特定可能なシリアル番号である電子製品コードがバーコードとして印刷され,シリアル番号に基づく属性を有する標識媒体が組み込まれ,鑑定装置は,シリアル番号を読み取るバーコードスキャナを有し,シリアル番号を関数への引数として供給し,この関数の結果得られた値を,属性の値と比較する”,ことが記載され,
引用文献3における「バーコードとして印刷され,シリアル番号に基づく属性を有する標識媒体」,「シリアル番号」,及び,「関数の結果得られた値」が,それぞれ,
本件補正発明における「シードを生じさせるために使用可能な特徴」,「シード」,及び,「認証値」に相当する。
そして,上記L?上記Nに引用した記載にもあるとおり,引用文献4には,
“製品に固有の,肉眼的,物理的,又は幾何学的特徴からデジタル署名を生成して,そのデジタル署名を記憶し,製品の再読み取りを実施して,そのデジタル署名をベースのデジタル署名と比較する”,ことが記載され,
引用文献4における“製品に固有の,肉眼的,物理的,又は幾何学的特徴”,及び,「デジタル署名」が,それぞれ,
本件補正発明における「シード」,及び,「認証値」に相当する。
更に,上記O?上記Rに引用した記載にもあるとおり,引用文献5には,
“検査方法においては,デバイスのRFIDラベルを読み取り,初期マークEN_(0)を計算するために使用されるのと類似の計算を使用して,初期マークEN_(ref,0)を評価し,一連のイベントに対応する理論的マークE_(ref)を反復的に構成し,デバイスから受け取ったトレーサビリティマークEN_(n)を理論的マークEN_(ref)と比較する”技術が示されていて,
引用文献5における「初期マークEN_(ref,0)」,「理論的マークE_(ref)」が,それぞれ,
本件補正発明における「シード」,「認証値」に相当する。
上記に検討したように,「シード」から計算される値を認証に用いることは,本願の第1国出願前に,当業者には周知の技術事項であり([相違点5]),引用文献4にもあるとおり,当該「シード」を生じさせるものとして,“製品に固有の,肉眼的,物理的,又は幾何学的特徴”用いること,その場合に,当該“製品に固有の特徴”等を読み取るための「読み取り器」を設けることも,本願の第1国出願前に,当業者には周知の技術事項である([相違点3],及び,[相違点4])
加えて,引用文献3?引用文献5に記載の技術は,何れも,「RFID」に関する技術であるから,引用発明において,検証に用いる「署名」に代えて,「認証値」と比較するための“値”を,「RFIDタグ」に「書き込む」ように構成することは,当業者が適宜なし得る事項である([相違点2],[相違点5])。
以上に検討したとおりであるから,[相違点2]?[相違点5]は格別のものではない。

ウ.[相違点6]について
「タグ」や,「バーコード」等を読み取る「読み取り部」と,読み取ったデータを処理する「処理部」とを別体にすることは,先行技術を引用するまでもなく,当業者が適宜なし得る事項である。
よって,[相違点6]は,格別のものではない。

エ.以上,上記ア.?ウ.において検討したとおり,[相違点1]?[相違点6]はいずれも格別のものではなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。
よって,本件補正発明は,引用発明,及び,引用文献2?引用文献5に記載された技術事項に基づいて当業者が容易に発明をすることができたものであるから,特許法29条2項の規定により,特許出願の際,独立して特許を受けることができない。

3.補正却下むすび
したがって,本件手続補正は,特許法17条の2第6項において準用する同法126条7項の規定に違反するので,同法159条1項の規定において読み替えて準用する同法53条1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
令和2年7月3日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,令和1年12月12日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,上記「第2.令和2年7月3日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次のとおりのものである。

「印刷された書き込み可能なメモリと,
始動コンピュータであって,前記始動コンピュータは,
前記コンピュータにオリジナル値を生成させる命令を実行するよう構成されるプロセッサ,および,
前記コンピュータが前記オリジナル値を前記メモリへ書き込み可能となるメモリインタフェース,
を有する,始動コンピュータと,
前記印刷された書き込み可能なメモリが取り付けられる対象物であって,前記対象物はシードを生じさせるために使用可能な特徴を有する,対象物と,
少なくとも1つの読み取り器を有して前記オリジナル値を前記メモリから読み取る,読み取りデバイスであって,前記読み取りデバイスは少なくとも1つの読み取り器を有し,前記読み取り器が前記オリジナル値を検索する,読み取りデバイスと,
プロセッサに,
前記シードに基づいて,認証値を生成すること,および,
前記認証値を前記オリジナル値と比較すること,
を行わせるコードを実行するよう構成される前記プロセッサを有する受取先コンピュータと,
を備える,システム。」

第4.原審における拒絶査定の理由
原審における拒絶査定の理由は,この出願の請求項1に係る発明は,本願の優先権主張の日前に頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1に記載された発明及び引用文献2?引用文献5に記載された事項に基づいて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法29条2項の規定により特許を受けることができない,というものである。

引用文献一覧;
1.特表2010-503295号公報
2.STREET, R. A. et al., From Printed Transistors to Printed Smart Systems, Proceedings of the IEEE, [online], 2015年5月19日, Volume:103., Issue:4, p.607-618 , [2019年9月9日検索], インターネット
3.特表2008-536242号公報
4.特表2009-540714号公報
5.特表2011-526020号公報

第5.引用文献1に記載の発明
引用文献1には,上記「第2.令和2年7月3日付けの手続補正の却下の決定」の「2.補正の適否」における「(3)引用文献1に記載の発明」において認定したとおりの,次の引用発明が記載されている。

「ユーザデータが書き込み可能なRFIDタグと,
署名端末であって,暗号モジュールを用いて署名を生成し,前記署名を前記RFIDタグに書き込む,署名端末と,
前記RFIDタグが付けられたラベルが付けられた製品と,
前記RFIDタグから前記署名を読み取るリーダであって,
前記RFIDタグに書き込まれた前記署名を検証する,リーダと,
を有する,システム。」

第6.本願発明と引用発明との対比及び相違点についての判断
1.対比
本願発明は,本件補正発明から,「読み取りデバイス」に関する,「第1の読み取り器と,前記特徴から前記シード値を読み取る第2の読み取り器とを備えた」という限定事項を取り除いたものであるから,
本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
書き込み可能な記憶部と,
認証のために用いる値を生成する処理部であって,前記処理部は,
前記認証のために用いる値を生成させる命令を実行するように構成されたプロセッサ,及び,前記処理部が前記認証のために用いる値を前記記憶部へ書き込み可能とするインタフェース,
を有する,処理部と,
前記書き込み可能な記憶部が取り付けられる物品と,
前記認証のために用いる値を前記記憶部から読み取る読み取り手段を備え,前記読み取り手段が前記認証のために用いる値を検索する,読み取り部と,
前記認証のために用いる値を処理するコードを実行するように構成されたプロセッサを有する受け取り部と,
を備える,システム。

[相違点a]
“記憶部”に関して,
本願発明においては,「印刷された書き込み可能なメモリ」であるのに対して,
引用発明においては,「印刷された」点について,特に言及されていない点。

[相違点b]
“認証のために用いる値”に関して,
本願発明においては,「オリジナル値」は,「シードに基づいて」「生成」された「認証値」と「比較」されるものであるのに対して,
引用発明においては,「署名」は,“署名検証”に用いられるものである点。

[相違点c]
“物品”に関して,
本願発明においては,「シードを生じさせるために使用可能な特徴を有する,対象物」であるのに対して,
引用発明における「製品」には,シードを生じさせるために使用可能な特徴を有する」ことについては,特に言及されていない点。

[相違点d]
“受け取り部”に関して,
本願発明においては,「シードに基づいて,認証値を生成」し,「認証値を」「オリジナル値と比較する」処理を行っているのに対して,
引用発明においては,「署名」の「検証」を行っている点。

[相違点e]
本願発明においては,「読み取りデバイス」と,「受取先コンピュータ」とを有しているのに対して,
引用発明においては,「リーダ」が,当該「読み取りデバイス」と,「受取先コンピュータ」の両方の機能を有している点。

2.判断
本願発明と,引用発明との[相違点a]?[相違点e]は,それぞれ,
本件補正発明と,引用発明との[相違点1]?[相違点3],[相違点5],及び,[相違点6]と同じものであるから,上記「第2.令和2年7月3日付けの手続補正の却下の決定」の「2.補正の適否」における「(5)相違点についての当審の判断」において検討したとおり,[相違点a]?[相違点e]は,格別なものではない。
そして,本願発明の構成によってもたらされる効果も,引用文献記載の発明から当業者ならば容易に予測することができる程度のものであって,格別のものとはいえない。

第7.むすび
したがって,本願発明は,引用発明,及び,引用文献2?引用文献5に記載された技術事項に基づいて当業者が容易に発明をすることができたものであるので,特許法29条2項の規定により特許を受けることができない。

よって,結論のとおり審決する
 
別掲
 
審理終結日 2021-01-22 
結審通知日 2021-01-25 
審決日 2021-02-12 
出願番号 特願2016-136708(P2016-136708)
審決分類 P 1 8・ 121- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 田中 秀人
特許庁審判官 石井 茂和
須田 勝巳
発明の名称 偽造および流用製品を追跡するための印刷可能および書き込み可能な商品  
代理人 大塚 文昭  
代理人 須田 洋之  
代理人 近藤 直樹  
代理人 那須 威夫  
代理人 山崎 貴明  
代理人 西島 孝喜  
代理人 上杉 浩  
代理人 田中 伸一郎  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ