• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 G06F
審判 査定不服 4項4号特許請求の範囲における明りょうでない記載の釈明 特許、登録しない。 G06F
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 G06F
審判 査定不服 4項1号請求項の削除 特許、登録しない。 G06F
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 G06F
審判 査定不服 4項3号特許請求の範囲における誤記の訂正 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 G06F
管理番号 1296599
審判番号 不服2013-321  
総通号数 183 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-03-27 
種別 拒絶査定不服の審決 
審判請求日 2013-01-09 
確定日 2015-01-22 
事件の表示 特願2011-536548「セキュアなアプリケーション実行方法および装置」拒絶査定不服審判事件〔平成22年 5月20日国際公開、WO2010/057065、平成24年 4月12日国内公表、特表2012-508938〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯

1.手続の経緯の概要
本件請求に係る出願(以下「本願」と記す。)は
2008年11月14日(以下「第1国出願日」と記す。)のアメリカ合衆国における出願、及び、2009年11月13日のアメリカ合衆国における出願を基礎とするパリ条約による優先権主張を伴った、
2009年11月14日を国際出願日とする出願であって、
平成23年3月30日付けで特許法第184条の5第1項の規定による書面が提出され、
平成23年5月26日付けで特許法第184条の4第1項の規定による国際出願日における明細書、請求の範囲、図面の翻訳文(以下「当初翻訳文」と記す。)が提出されるとともに、同日付けで審査請求、及び、手続補正書の提出がされ、
平成24年7月18日付けで拒絶理由通知(平成24年7月24日発送)がなされ、
平成24年8月23日付けで意見書が提出されるとともに、同日付けで手続補正書が提出され、
平成24年10月29日付けで拒絶査定(平成24年11月6日謄本発送・送達)がなされ、
平成25年1月9日付けで審判請求がされるとともに、同日付けで手続補正書が提出されたものである。

なお、
平成25年3月8日付けで特許法第164条第3項に定める報告(前置報告)がなされ、
平成25年5月16日付けで当該報告に対する意見を求める旨の審尋(平成25年5月21日発送)がなされ、これに対して
平成25年8月30日付けで回答書が提出されている。


2.当初翻訳文・拒絶理由・補正の内容・請求人の主張等

(1)当初翻訳文
ア.明細書
上記当初翻訳文のうち明細書の翻訳文は次の通りのものである。
『【書類名】明細書
【発明の名称】セキュアなアプリケーション実行方法および装置
【技術分野】
【0001】
本発明の実施形態は概して情報処理分野に係り、より詳しくはコンピュータシステムおよびマイクロプロセッサにおけるセキュリティ分野に係る。
【背景技術】
【0002】
コンピュータシステムにおけるアプリケーションおよびそのデータの実行および整合性をセキュアに守ることは益々重要となっている。先行技術のセキュリティ技術のなかには、柔軟且つ信頼性高くアプリケーションおよびデータを適切にセキュアに守ることができないものもある。
【0003】
本発明の実施形態を、添付図面に限定を意図せずに示すが、添付図面において同様の参照番号が付されている部材は同様である。
【図面の簡単な説明】
【0004】
【図1】本発明の少なくとも1つの実施形態を利用可能なマイクロプロセッサのブロック図を示す。
【図2】本発明の少なくとも1つの実施形態を利用可能な共有バスコンピュータシステムのブロック図を示す。
【図3】本発明の少なくとも1つの実施形態を利用可能なポイントツーポイントインターコネクトコンピュータシステムのブロック図を示す。
【発明を実施するための形態】
【0005】
本発明の実施形態は、セキュアなアプリケーションおよびデータを柔軟且つ信頼性高く提供する技術に係る。本発明には複数の側面を表す複数の実施形態が存在するが、「セキュアなエンクレーブ・アーキテクチャ」というタイトルの添付書類をここに少なくとも1つの実施形態の例として組み込む。しかし、組み込まれる参考文献により本発明の実施形態の範囲を限定する意図は全くなく、本発明の精神および範囲に含まれる他の実施形態を利用することもできる。
【0006】
図1は、本発明の少なくとも1つの実施形態を利用可能なマイクロプロセッサを示す。特に図1においては、それぞれローカルキャッシュ107および113を関連付けられた1以上のプロセッサコア105および110を有するマイクロプロセッサ100が示されている。さらに図1には、ローカルキャッシュ107および113の各々に格納されている情報の少なくとも一部のバージョンを格納してよい共有キャッシュメモリ115も示されている。一部の実施形態では、マイクロプロセッサ100は、さらに、図1に示されていない他のロジック(例えば、統合メモリコントローラ、統合グラフィックスコントローラ、およびI/O制御等のコンピュータシステム内の他の機能を実行する他のロジック)を含むことができる。一実施形態では、マルチプロセッサシステムの各マイクロプロセッサまたはマルチコアプロセッサの各プロセッサコアが、ロジック119を含み、またはロジック119に関連付けられて、少なくとも1つの実施形態におけるセキュアなエンクレーブ技術を可能とする。ロジックに、回路、ソフトウェア(有形媒体に具現化されている)、またはこれらの両方を含めることで、一部の先行技術における実装例におけるよりも、複数のコアまたはプロセッサ間のリソース割り当てを効率的に行うことができる。
【0007】
例えば図2は、本発明の一実施形態を利用可能なフロントサイドバス(FSB)コンピュータシステムを示す。プロセッサ201、205、210、または215は、いずれもが、プロセッサコア223、227、233、237、243、247、253、257のいずれかの中の、またはこれに関連付けられたいずれかのローカルレベル1(L1)キャッシュメモリ220、225、230、235、240、245、250、255からの情報にアクセスすることができる。さらにプロセッサ201、205、210、または215は、いずれもが、いずれかの共有レベル2(L2)キャッシュ203、207、213、217からの情報に、または、チップセット265を介してシステムメモリ260からの情報にアクセスすることができる。図2のプロセッサのうち1以上のプロセッサが、ロジック219を含むことで、またはこれに関連付けられることで、少なくとも1つの実施形態におけるセキュアなエンクレーブ技術を実現することができる。
【0008】
図2に示すFSBコンピュータシステムに加えて、他のシステム構成(例えばポイントツーポイント(P2P)インターコネクトシステムおよびリングインターコネクトシステム)を本発明の様々な実施形態と共に利用することもできる。図3のP2Pシステムは、例えば、複数のプロセッサを含むことができ、このうち2つのプロセッサであるプロセッサ370および380を例示している。プロセッサ370、380は各々、メモリ32、34に接続するべくローカルメモリコントローラハブ(MCH)372、382を含んでよい。プロセッサ370、380は、PtPインタフェース回路378、388を利用してポイントツーポイント(PtP)インタフェース350を介してデータを交換することができる。プロセッサ370、380は各々、ポイントツーポイントインタフェース回路376、394、386、398を利用して個々のPtPインタフェース352、354を介してチップセット390とデータを交換することができる。さらにチップセット390は、高性能グラフィックスインタフェース339を介して高性能グラフィック回路338とデータを交換することができる。本発明の実施形態は、任意の数のプロセッサコアを有する任意のプロセッサ内に、または、図3の各PtPバスエージェント内に位置してよい。一実施形態では、いずれのプロセッサコアもが、ローカルキャッシュメモリ(不図示)を含んでも、これと関連付けられてよい。さらに共有キャッシュ(不図示)は、両プロセッサの外のいずれかのプロセッサに含まれるが、p2pインターコネクトを介してこれらプロセッサと接続されており、プロセッサが低電力モードになった場合に、これらプロセッサのいずれかまたは両方のローカルキャッシュ情報を共有キャッシュに格納することができる。図3のプロセッサまたはコアの1以上は、ロジック319を含む、またはこれと関連付けられることで、少なくとも1つの実施形態におけるセキュアなエンクレーブ技術を実現することができる。
【0009】
少なくとも1つの実施形態の1以上の側面は、プロセッサ内の様々なロジックを表す機械可読媒体に格納された代表的なデータにより実装することができ、機械により読み出されると、機械に、ここで説明する技術を行わせるロジックを生成させる。「IPコア」として知られているような表現は、有形の機械可読媒体(「テープ」)に格納されて、様々なカスタマーまたは製造施設に供給された後に製造機械へ搭載され、ここで実際のロジックまたはプロセッサが生成される。
【0010】
マイクロアーキテクチャにおけるメモリ領域アクセスを行うための方法および装置を記載してきた。上述した記載は、例示を意図しており限定は意図していない。当業者であれば上述の記載を読むことで数多くの他の実施形態を想到するであろう。従って本発明の範囲は、添付請求項、および、請求項の均等物の全範囲による定義が意図されている。』

イ.特許請求の範囲
上記当初翻訳文のうち特許請求の範囲の翻訳文は次のとおりのものである。
『【書類名】特許請求の範囲
【請求項1】
エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備えるプロセッサ。
【請求項2】
前記保護データにアクセスするプログラムの実行中に前記データを移動させる請求項1に記載のプロセッサ。
【請求項3】
前記プログラムは特権モードで実行される請求項2に記載のプロセッサ。
【請求項4】
前記少なくとも1つの第1の命令は、メモリから前記EPCにデータをコピーする命令を含む請求項1に記載のプロセッサ。
【請求項5】
前記少なくとも1つの第1の命令は、前記EPCからメモリにデータをコピーする命令を含む請求項1に記載のプロセッサ。
【請求項6】
前記EPCは、悪意あるコードから保護された情報を格納する請求項1に記載のプロセッサ。
【請求項7】
前記EPCはユーザアプリケーション専用の情報を格納する請求項1に記載のプロセッサ。
【請求項8】
前記EPCは、暗号化鍵を利用した場合のみアクセス可能である請求項1に記載のプロセッサ。
【請求項9】
機械により実行されると前記機械に、エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データを移動させる段階を備える方法を実行させる命令を格納している機械可読媒体。
【請求項10】
前記保護データにアクセスするプログラムの実行中に前記データを移動させる請求項9に記載の機械可読媒体。
【請求項11】
前記プログラムは特権モードで実行される請求項10に記載の機械可読媒体。
【請求項12】
前記少なくとも1つの第1の命令は、メモリから前記EPCにデータをコピーする命令を含む請求項9に記載の機械可読媒体。
【請求項13】
前記少なくとも1つの第1の命令は、前記EPCからメモリにデータをコピーする命令を含む請求項9に記載の機械可読媒体。
【請求項14】
前記EPCは、悪意あるコードから保護された情報を格納する請求項9に記載の機械可読媒体。
【請求項15】
前記EPCはユーザアプリケーション専用の情報を格納する請求項9に記載の機械可読媒体。
【請求項16】
前記EPCは、暗号化鍵を利用した場合のみアクセス可能である請求項9に記載の機械可読媒体。
【請求項17】
第1の命令を格納する格納領域と、
前記格納領域から前記第1の命令をフェッチするプロセッサと
を備え、
前記第1の命令は、エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データのコピーを行うシステム。
【請求項18】
前記保護データにアクセスするプログラムの実行中に前記データを移動させる請求項17に記載のシステム。
【請求項19】
前記プログラムは特権モードで実行される請求項18に記載のシステム。
【請求項20】
前記少なくとも1つの第1の命令は、メモリから前記EPCにデータをコピーする命令を含む請求項17に記載のシステム。
【請求項21】
前記少なくとも1つの第1の命令は、前記EPCからメモリにデータをコピーする命令を含む請求項17に記載のシステム。
【請求項22】
前記EPCは、悪意あるコードから保護された情報を格納する請求項17に記載のシステム。
【請求項23】
前記EPCはユーザアプリケーション専用の情報を格納する請求項17に記載のシステム。
【請求項24】
前記EPCは、暗号化鍵を利用した場合のみアクセス可能である請求項17に記載のシステム。
【請求項25】
第1の命令が実行されるとエンクレーブ・ページキャッシュ(EPC)と格納領域との間で情報を移動させる段階を備え、
前記第1の命令は特殊なEPCアクセス命令であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記プログラムを特権モードで実行する方法。
【請求項26】
前記少なくとも1つの第1の命令は、メモリから前記EPCにデータをコピーする命令を含む請求項25に記載の方法。
【請求項27】
前記少なくとも1つの第1の命令は、前記EPCからメモリにデータをコピーする命令を含む請求項26に記載の方法。
【請求項28】
前記EPCは、悪意あるコードから保護された情報を格納する請求項27に記載の方法。
【請求項29】
前記EPCはユーザアプリケーション専用の情報を格納する請求項28に記載の方法。
【請求項30】
前記EPCは、暗号化鍵を利用した場合のみアクセス可能である請求項29に記載の方法。』

(2)平成23年5月26日付け手続補正
上記平成23年5月26日付けの手続補正書は特許請求の範囲を以下のとおりに補正するものである。
『【書類名】特許請求の範囲
【請求項1】
エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備えるプロセッサ。
・・・中略・・・
【請求項9】
機械に、エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データを移動させる段階を備える方法を実行させるためのプログラム。
【請求項10】
前記保護データにアクセスするプログラムの実行中に前記データを移動させる請求項9に記載のプログラム。
・・・中略・・・
【請求項17】
第1の命令を格納する格納領域と、
前記格納領域から前記第1の命令をフェッチするプロセッサと
を備え、
前記第1の命令は、エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データのコピーを行うシステム。
・・・中略・・・
【請求項25】
第1の命令が実行されるとエンクレーブ・ページキャッシュ(EPC)と格納領域との間で情報を移動させる段階を備え、
前記第1の命令は特殊なEPCアクセス命令であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記プログラムを特権モードで実行する方法。
・・・後略・・・』

(3)原審拒絶理由通知
上記平成24年7月18日付け拒絶理由通知(以下「原審拒絶理由通知」と記す。)の内容は概略以下のとおりである。
『【理由1】この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第2号に規定する要件を満たしていない。


(1)請求項1、9、17及び25に記載された「エンクレーブ・ページキャッシュ(EPC)」という用語に関し、キャッシュ・メモリのうちどのような機能あるいは構造を有するものが当該「エンクレーブ・ページキャッシュ」に該当するのか、という当該用語の意義について、「エンクレーブ・ページキャッシュ」という用語の記載がないことに加え、「エンクレーブ」あるいは「ページ」の意味内容についても格別記載あるいは示唆するところのない本願明細書発明の詳細な説明及び図面の記載を参酌しても明確に把握することができず、また、当該「エンクレーブ・ページキャッシュ」は出願時において技術常識であった事項ともいえないから、当該「エンクレーブ・ページキャッシュ」の意味内容を明確に把握することができない。
よって、当該「エンクレーブ・ページキャッシュ」という用語を含む本願の請求項1-30に係る発明の範囲を明確に把握することができない。

よって、請求項1-30に係る発明は明確でない。

【理由2】この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第1号に規定する要件を満たしていない。


(1)本願の請求項1には「エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備えるプロセッサ。」が記載されているが、本願の明細書発明の詳細な説明及び図面には、キャッシュメモリ(L1またはL2)が「エンクレーブ。ページキャッシュ」なるものであることは記載も示唆もされておらず、キャッシュメモリ間あるいはキャッシュメモリとシステムメモリとの間で交換されるデータが「保護データ」であることも記載も示唆もされておらず、さらに、プロセッサが備える実行ロジックが「エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データを移動させる少なくとも1つの第1の命令を実行する」ことも記載も示唆もされていないから、本願の請求項1は、発明の詳細な説明中に記載も示唆もされていない事項を記載したものといえる。
本願の請求項2-30のいずれについても、同様に発明の詳細な説明中に記載も示唆もされていない事項を記載したものといえる。

よって、請求項1-30に係る発明は、発明の詳細な説明に記載したものでない。

【理由3】この出願の請求項1-30に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。


先行技術文献1.特開2005-99984号公報

備考
【理由1】として述べたとおり、本願の請求項1-30に係る発明は「エンクレーブ・ページキャッシュ」なる用語の意味内容が明確に把握できないため、発明の範囲を明確に把握できない点があるが、本願図面【図1】及び【図2】等に記載のキャッシュメモリの例に鑑み”プロセッサ内に内蔵されるキャッシュメモリ”を意味するものと解して検討を進める。

先行技術文献1には、その請求項2、【0030】段落-【0043】段落、【図1】の記載からみて、プロセッサコア毎のキャッシュ(1次キャッシュ)と、各プロセッサコアが共有する2次キャッシュとを内蔵したプロセッサパッケージ(本願における「プロセッサ」に対応)において、ソフトウェア毎のデータ(本願における「ユーザアプリケーション専用の情報」に相当)を外部メモリとキャッシュの間で移動(コピー)させ、当該データを悪意あるコード(OS)から保護する発明が記載されている。
そして、当該発明におけるデータの移動を、所定の命令を実行ロジックが実行する構成で実現することはプロセッサ技術分野の当業者ならば当然に行う事項にすぎない。
そうしてみると、本願の請求項1、4-7、9、12-15、17、20-23、25-29に係る発明は該先行技術文献1に記載された発明から当業者が容易に想到し得たものといえる。
さらに、先行技術文献1に記載された発明において、特権モードで実行されるソフトウェアの実行中にデータを移動するよう構成して本願の請求項2、3、10、11、18及び19に係る発明とすること、並びにキャッシュメモリへ暗号化鍵を利用した場合のみアクセス可能と定めることで本願の請求項8、16、24及び30に係る発明とすることも、情報処理技術分野の当業者が当該技術分野において周知の技術事項に基づき容易に想到し得たものといえる。

拒絶の理由が新たに発見された場合には拒絶の理由が通知される。

なお、意見書提出期間内に手続補正を行う場合には、この出願の出願当初の明細書、特許請求の範囲又は図面に記載した事項の範囲内のものとなるように十分に注意され、また、意見書で、各補正事項について補正が適法なものである理由を、根拠となる出願当初の明細書等の記載箇所を明確に示したうえで主張されたい。』

(4)平成24年8月23日付け意見書
上記平成24年8月23日付けの意見書における意見の内容は概略以下のとおりのものである。
『【意見の内容】
1.拒絶理由の要点
平成24年7月24日発送の拒絶理由通知の内容は、以下のとおりである。
・・・中略・・・
2.補正の内容
(1)出願人は、本意見書と同日に提出した手続補正書により、特許請求の範囲を補正した。補正後の特許請求の範囲に記載の発明は、以下のとおりである。なお、補正により追加された事項を下線で示す。また、補正により追加された事項の右に、出願当初の明細書または特許請求の範囲における記載箇所を示すとおり、当該補正は新規事項を追加するものではない。
・・・中略・・・
3.本願発明が特許されるべき理由
(1)特許法第29条第2項の拒絶理由について
(a)引用文献の説明
引用文献1には、「プログラムに対応する鍵でメモリに書き込むデータを暗号化し、暗号化されたデータを外部のメモリへ転送すること(請求項2)」及び「キャッシュラインがフラッシュされ、書き戻される時、暗号化が行われること(段落0037)」が記載されている。

(b)構成上の相違
いずれの引用文献にも、本願の請求項1に係る発明の下記の構成が記載されていない。
「エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備え、EPCは、暗号化鍵を利用した場合のみアクセス可能であること」

(c)本願発明の有利な効果
引用文献1には、「エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備え、EPCは、暗号化鍵を利用した場合のみアクセス可能であること」が記載されていない。
具体的には、引用文献1は、メインメモリと命令キャッシュ又はデータキャッシュとの間でデータを移動するのみで、エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データを移動させることについては何ら記載も示唆もしていない。また、引用文献1の段落0033等の記載によると、キャッシュに書き込まれるのは復号化されたデータであるので、引用文献1は「EPCは、暗号化鍵を利用した場合のみアクセス可能であること」という構成についても何ら記載も示唆もしていない。
したがって、引用文献1によると、本願発明のようにエンクレーブ・ページキャッシュ(EPC)を用いるセキュアなエンクレーブ技術において、共有キャッシュと間でデータ移動をセキュアに実行し、EPCの信頼性を高めることができない。

これに対して本願発明は、「エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備え、EPCは、暗号化鍵を利用した場合のみアクセス可能であること」という構成を備えるので、エンクレーブ・ページキャッシュ(EPC)を用いるセキュアなエンクレーブ技術において、共有キャッシュと間でデータ移動をセキュアに実行し、EPCの信頼性を高めることができる。

以上のとおり、本願発明は、引用発明に対して構成上の相違を有し、且つ、当該構成上の相違により、引用発明から予測することのできない顕著な効果を奏する。このため、引用発明に基づいて当業者が容易に本願発明に想到することができない。

(2)特許法第36条第6項第1号の拒絶理由について
明細書段落0008について行った補正において、出願当初の請求項1等の記載を根拠に「保護データは、エンクレーブ・ページキャッシュ(EPC)と第2の格納領域(別のプロセッサと共有する共有キャッシュ)との間で移動される」という記載を追加した。
補正後の請求項1に記載された発明は、発明の詳細な説明に記載したものとなった。これにより、特許法第36条第6項第1号に係る拒絶理由は解消した。

(3)特許法第36条第6項第2号の拒絶理由について
セキュアエンクレーブは、OSプロセスのコードを実行し、コンテキスト中のデータを格納するアプリケーションのために安全な場所を提供する命令セットであり、そのような環境で実行するアプリケーションをエンクレーブという。エンクレーブ・ページキャッシュ(EPC)は、補正後の請求項1および対応する明細書の記載箇所に「EPCは、悪意あるコードから保護された情報を格納し」と記載したように、エンクレーブを実行する際に、エンクレーブ・ページを格納する、複数のページを有するセキュアなキャッシュであることが明確になった。
以上のように、本願発明が明確である。これにより、特許法第36条第6項第2号に係る拒絶理由は解消した。

4.むすび
以上のとおり、本願の拒絶理由は解消した。よって、この出願の発明はこれを特許すべきものとする旨の査定を求める。』

(5)平成24年8月23日付け手続補正
上記平成24年8月23日付けの手続補正書は特許請求の範囲を
「 【請求項1】
エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備え、
前記EPCは、悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能である
プロセッサ。
【請求項2】
前記保護データにアクセスするプログラムの実行中に前記データを移動させる請求項1に記載のプロセッサ。
【請求項3】
前記プログラムは特権モードで実行される請求項2に記載のプロセッサ。
【請求項4】
前記少なくとも1つの第1の命令は、メモリから前記EPCにデータをコピーする命令を含む請求項1に記載のプロセッサ。
【請求項5】
前記少なくとも1つの第1の命令は、前記EPCからメモリにデータをコピーする命令を含む請求項1に記載のプロセッサ。
【請求項6】
前記EPCはユーザアプリケーション専用の情報を格納する請求項1に記載のプロセッサ。
【請求項7】
機械に、エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データを移動させる段階を備え、
前記EPCは、悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能である
方法を実行させるためのプログラム。
【請求項8】
前記保護データにアクセスするプログラムの実行中に前記データを移動させる請求項7に記載のプログラム。
【請求項9】
前記プログラムは特権モードで実行される請求項8に記載のプログラム。
【請求項10】
前記少なくとも1つの第1の命令は、メモリから前記EPCにデータをコピーする命令を含む請求項7に記載のプログラム。
【請求項11】
前記少なくとも1つの第1の命令は、前記EPCからメモリにデータをコピーする命令を含む請求項7に記載のプログラム。
【請求項12】
前記EPCはユーザアプリケーション専用の情報を格納する請求項7に記載のプログラム。
【請求項13】
第1の命令を格納する格納領域と、
前記格納領域から前記第1の命令をフェッチするプロセッサと
を備え、
前記第1の命令は、エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データのコピーを行い、 前記EPCは、悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能である
システム。
【請求項14】
前記保護データにアクセスするプログラムの実行中に前記データを移動させる請求項13に記載のシステム。
【請求項15】
前記プログラムは特権モードで実行される請求項14に記載のシステム。
【請求項16】
前記少なくとも1つの第1の命令は、メモリから前記EPCにデータをコピーする命令を含む請求項13に記載のシステム。
【請求項17】
前記少なくとも1つの第1の命令は、前記EPCからメモリにデータをコピーする命令を含む請求項13に記載のシステム。
【請求項18】
前記EPCはユーザアプリケーション専用の情報を格納する請求項13に記載のシステム。
【請求項19】
第1の命令が実行されるとエンクレーブ・ページキャッシュ(EPC)と格納領域との間で情報を移動させる段階を備え、
前記第1の命令は特殊なEPCアクセス命令であり、
保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記EPCは、悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能である
前記プログラムを特権モードで実行する方法。
【請求項20】
前記少なくとも1つの第1の命令は、メモリから前記EPCにデータをコピーする命令を含む請求項19に記載の方法。
【請求項21】
前記少なくとも1つの第1の命令は、前記EPCからメモリにデータをコピーする命令を含む請求項20に記載の方法。
【請求項22】
前記EPCはユーザアプリケーション専用の情報を格納する請求項21に記載の方法。」
と補正するとともに、
明細書の発明の詳細な説明の段落【0008】を、
「【0008】
図2に示すFSBコンピュータシステムに加えて、他のシステム構成(例えばポイントツーポイント(P2P)インターコネクトシステムおよびリングインターコネクトシステム)を本発明の様々な実施形態と共に利用することもできる。図3のP2Pシステムは、例えば、複数のプロセッサを含むことができ、このうち2つのプロセッサであるプロセッサ370および380を例示している。プロセッサ370、380は各々、メモリ32、34に接続するべくローカルメモリコントローラハブ(MCH)372、382を含んでよい。プロセッサ370、380は、PtPインタフェース回路378、388を利用してポイントツーポイント(PtP)インタフェース350を介してデータを交換することができる。プロセッサ370、380は各々、ポイントツーポイントインタフェース回路376、394、386、398を利用して個々のPtPインタフェース352、354を介してチップセット390とデータを交換することができる。さらにチップセット390は、高性能グラフィックスインタフェース339を介して高性能グラフィック回路338とデータを交換することができる。本発明の実施形態は、任意の数のプロセッサコアを有する任意のプロセッサ内に、または、図3の各PtPバスエージェント内に位置してよい。一実施形態では、いずれのプロセッサコアもが、ローカルキャッシュメモリ(不図示)を含んでも、これと関連付けられてよい。さらに共有キャッシュ(不図示)は、両プロセッサの外のいずれかのプロセッサに含まれるが、p2pインターコネクトを介してこれらプロセッサと接続されており、プロセッサが低電力モードになった場合に、これらプロセッサのいずれかまたは両方のローカルキャッシュ情報を共有キャッシュに格納することができる。保護データは、エンクレーブ・ページキャッシュ(EPC)と第2の格納領域(別のプロセッサと共有する共有キャッシュ)との間で移動される。図3のプロセッサまたはコアの1以上は、ロジック319を含む、またはこれと関連付けられることで、少なくとも1つの実施形態におけるセキュアなエンクレーブ技術を実現することができる。」と、
段落【0010】を
「【0010】
マイクロアーキテクチャにおけるメモリ領域アクセスを行うための方法および装置を記載してきた。上述した記載は、例示を意図しており限定は意図していない。当業者であれば上述の記載を読むことで数多くの他の実施形態を想到するであろう。従って本発明の範囲は、添付請求項、および、請求項の均等物の全範囲による定義が意図されている。
以下に本発明の実施形態の例を項目として記載する。
[項目1]
エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備えるプロセッサ。
[項目2]
保護データにアクセスするプログラムの実行中にデータを移動させる項目1に記載のプロセッサ。
[項目3]
プログラムは特権モードで実行される項目2に記載のプロセッサ。
[項目4]
少なくとも1つの第1の命令は、メモリからEPCにデータをコピーする命令を含む項目1に記載のプロセッサ。
[項目5]
少なくとも1つの第1の命令は、EPCからメモリにデータをコピーする命令を含む項目1に記載のプロセッサ。
[項目6]
EPCは、悪意あるコードから保護された情報を格納する項目1に記載のプロセッサ。
[項目7]
EPCはユーザアプリケーション専用の情報を格納する項目1に記載のプロセッサ。
[項目8]
EPCは、暗号化鍵を利用した場合のみアクセス可能である項目1に記載のプロセッサ。
[項目9]
機械により実行されると機械に、エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データを移動させる段階を備える方法を実行させる命令を格納している機械可読媒体。
[項目10]
保護データにアクセスするプログラムの実行中にデータを移動させる項目9に記載の機械可読媒体。
[項目11]
プログラムは特権モードで実行される項目10に記載の機械可読媒体。
[項目12]
少なくとも1つの第1の命令は、メモリからEPCにデータをコピーする命令を含む項目9に記載の機械可読媒体。[項目13] 少なくとも1つの第1の命令は、EPCからメモリにデータをコピーする命令を含む項目9に記載の機械可読媒体。
[項目14]
EPCは、悪意あるコードから保護された情報を格納する項目9に記載の機械可読媒体。
[項目15]
EPCはユーザアプリケーション専用の情報を格納する項目9に記載の機械可読媒体。
[項目16]
EPCは、暗号化鍵を利用した場合のみアクセス可能である項目9に記載の機械可読媒体。
[項目17]
第1の命令を格納する格納領域と、
格納領域から第1の命令をフェッチするプロセッサと、
を備え、
第1の命令は、エンクレーブ・ページキャッシュ(EPC)と第2の格納領域との間で保護データのコピーを行うシステム。
[項目18]
保護データにアクセスするプログラムの実行中にデータを移動させる項目17に記載のシステム。
[項目19]
プログラムは特権モードで実行される項目18に記載のシステム。
[項目20]
少なくとも1つの第1の命令は、メモリからEPCにデータをコピーする命令を含む項目17に記載のシステム。
[項目21]
少なくとも1つの第1の命令は、EPCからメモリにデータをコピーする命令を含む項目17に記載のシステム。
[項目22]
EPCは、悪意あるコードから保護された情報を格納する項目17に記載のシステム。
[項目23]
EPCはユーザアプリケーション専用の情報を格納する項目17に記載のシステム。
[項目24]
EPCは、暗号化鍵を利用した場合のみアクセス可能である項目17に記載のシステム。
[項目25]
第1の命令が実行されるとエンクレーブ・ページキャッシュ(EPC)と格納領域との間で情報を移動させる段階を備え、
第1の命令は特殊なEPCアクセス命令であり、
保護データにアクセスするプログラムの実行中にデータを移動させ、
プログラムを特権モードで実行する方法。
[項目26]
少なくとも1つの第1の命令は、メモリからEPCにデータをコピーする命令を含む項目25に記載の方法。
[項目27]
少なくとも1つの第1の命令は、EPCからメモリにデータをコピーする命令を含む項目26に記載の方法。
[項目28]
EPCは、悪意あるコードから保護された情報を格納する項目27に記載の方法。
[項目29]
EPCはユーザアプリケーション専用の情報を格納する項目28に記載の方法。
[項目30]
EPCは、暗号化鍵を利用した場合のみアクセス可能である項目29に記載の方法。」と
補正するものである。

(6)拒絶査定
原審拒絶査定の理由は
「この出願については、平成24年7月18日付け拒絶理由通知書に記載した【理由1】及び【理由3】によって、拒絶をすべきものです。
なお、意見書及び手続補正書の内容を検討しましたが、拒絶理由を覆すに足りる根拠が見いだせません。」
というものであり、次の通りの備考が付されている
『備考
【理由1】について;
平成24年8月24日提出の手続補正書により補正された特許請求の範囲に記載された「エンクレーブ・ページキャッシュ(EPC)」という用語は、本願明細書発明の詳細な説明及び図面の記載を参酌しても明確に把握することができず、また、当該「エンクレーブ・ページキャッシュ」は出願時において技術常識であった事項ともいえないから、当該用語の意味内容を明確に把握することができないものである。

この点に関し、本願出願人は平成24年8月24日提出の意見書において
(a)「セキュアエンクレーブは、OSプロセスのコードを実行し、コンテキスト中のデータを格納するアプリケーションのために安全な場所を提供する命令セットであ」ること
(b)「そのような環境で実行するアプリケーションをエンクレーブという。」こと、及び
(c)「エンクレーブ・ページキャッシュ(EPC)は、・・・エンクレーブを実行する際に、エンクレーブ・ページを格納する、複数のページを有するセキュアなキャッシュである」こと
を主張する。
しかし、上記(a)で「セキュアエンクレーブ」について述べられた事項、及び、上記(b)で「エンクレーブ」について述べられた事項、及び上記(c)で「エンクレーブ・ページキャッシュ(EPC)について述べられた事項は、いずれも本願の明細書(とみなされる翻訳文)、特許請求の範囲及び図面にその根拠となる記載を見いだすことができないものである。
さらに、これら事項が本願出願時において技術常識であったといえる事実も見いだせない。
そうしてみると、同意見書の内容は、本願明細書、特許請求の範囲及び図面の記載並びに出願時の技術常識のいずれにもその根拠を有するものでないから、採用し得るものとはいえない。

仮に「エンクレーブ・ページキャッシュ」が、上記(c)で本願出願人が述べるとおり「エンクレーブを実行する際に、エンクレーブ・ページを格納する、複数のページを有するセキュアなキャッシュ」を意味するとして進んで検討しても、例えば本願【図1】に記載の「共有キャッシュメモリ」が「エンクレーブ・ページキャッシュ」に該当するのか、該当しないのかを技術的に明確に把握することができないから、「エンクレーブ・ページキャッシュ」という用語を使用して特定される各請求項に係る発明の範囲は技術的に明確に把握することができないものといえる。
(キャッシュメモリの技術常識からみれば、プロセッサ内の共有キャッシュメモリ(L2キャッシュ)とローカルキャッシュ(L1キャッシュ)とは、格納される情報等に格別の差異を有するものではないから、「ローカルキャッシュ」が「エンクレーブ・ページキャッシュ」といえる以上は「共有キャッシュ」も「エンクレーブ・ページキャッシュ」に該当すると思量される一方、上記手続補正書により補正された請求項1では「エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データを移動させる」と、「共有キャッシュ」と「エンクレーブ・ページキャッシュ」とを別個の手段として特定しているため、共有キャッシュメモリは「エンクレーブ・ページキャッシュ」に該当しないと思量される。)

以上見たとおり、特許請求の範囲に記載された「エンクレーブ・ページキャッシュ(EPC)」という用語の意味内容について、上記拒絶理由通知書に記載の【理由1】(1)のとおり、本願明細書発明の詳細な説明、特許請求の範囲及び図面の記載並びに出願時の技術常識を参酌しても明確に把握することができないため、請求項1-22に係る発明の範囲を明確に把握することができない。

よって、この出願は、上記拒絶理由通知書に【理由1】として示したとおり、当該「エンクレーブ・ページキャッシュ」という用語を含む請求項1-22に係る発明の範囲を依然として明確に把握することができないため、特許法第36条第6項第2号に規定する要件を満たしていないから、特許を受けることができない。

【理由3】について;
本願出願人は、同意見書において、上記拒絶理由通知書に記載の【理由3】において引用した文献である特開2005-99984号公報(以下「引用文献1」という。)に記載された発明とを対比し、引用文献1には、エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備え、EPCは、暗号化鍵を利用した場合のみアクセス可能であることが記載されておらず、この点において本願発明が進歩性を有する旨主張している。

しかしながら、
例えば文献:特開2008-59057号公報の【0032】段落に「命令実行部111は、命令キュー105へ投入した内部命令が実行可能になると、この内部命令の実行を開始し、内部命令の実行に必要なデータを2次キャッシュ14(または主記憶3)から1次キャッシュ106へ読み込む」と記載されているように、プロセッサ内の1次キャッシュと2次キャッシュとの間で命令によりデータを移動することはキャッシュメモリ技術分野において周知の技術事項であること、及び
例えば文献:特開2004-228786号公報の【請求項1】、【0040】段落等に、実行コードの暗号化及び復号化に用いられた暗号鍵と同一の暗号鍵によって復号された実行コードでない場合にはキャッシュメモリの使用が許可されない例が記載されているように、キャッシュメモリに所定の暗号化鍵を使用した場合のみアクセス可能とする技術も周知の技術事項であること
を踏まえると、引用文献1に記載された発明においても、これら周知の技術事項を考慮することでプロセッサ内のキャッシュ間で保護データを移動させる命令を実行する実行ロジックを構成すると共に、暗号化鍵を利用した場合のみキャッシュにアクセス可能とするよう定めることは当業者が容易に想到し得た事項といえる。
よって、本願出願人が同意見書で主張する点に進歩性は見いだせない。

以上のとおりであるから、本願の請求項1-22に係る発明は、上記拒絶理由通知書に【理由3】として記載したとおり、引用文献1に記載された発明に基づいて当業者が容易に想到し得たものであるので、特許法第29条第2項の規定により特許を受けることができない。』

(7)審判請求書
本件審判請求の趣旨は「原査定を取り消す、本願は特許をすべきものであるとの審決を求める。」と言うものであり、その理由の概要は以下のとおりである。
『【請求の理由】
1.手続の経緯
・・・中略・・・

2.拒絶査定の要点
拒絶査定の内容は、以下のとおりである。
・・・中略・・・

3.補正の内容
出願人は、本審判請求書と同日に提出した手続補正書により、特許請求の範囲を補正した。補正後の特許請求の範囲に記載の発明は、以下のとおりである。なお、補正により追加された事項を下線で示す。また、補正により追加された事項の右に、出願当初の明細書または特許請求の範囲における記載箇所を示すとおり、当該補正は新規事項を追加するものではない。

[請求項1]
エンクレーブ・ページキャッシュ(EPC)とメモリとの間で保護データを移動させる少なくとも1つの命令を実行する実行ロジックを備え、
前記EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、(旧請求項2)
前記プログラムは特権モードで実行され、(旧請求項3)
前記実行ロジックは、前記メモリから前記EPCにデータをコピーする命令、及び、前記EPCから前記メモリにデータをコピーする命令を実行する、(旧請求項4及び5)
プロセッサ。
[請求項2]
前記EPCはユーザアプリケーション専用の情報を格納する請求項1に記載のプロセッサ。
[請求項3]
機械に、エンクレーブ・ページキャッシュ(EPC)とメモリとの間で保護データを移動させる段階を備え、
前記EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、(旧請求項8)
前記プログラムは特権モードで実行され、(旧請求項9)
前記保護データを移動させる段階は、前記メモリから前記EPCにデータをコピーする段階、及び、前記EPCから前記メモリにデータをコピーする段階を含む、(旧請求項10及び11)
方法を実行させるためのプログラム。
[請求項4]
前記EPCはユーザアプリケーション専用の情報を格納する請求項3に記載のプログラム。
[請求項5]
命令を格納するメモリと、
前記メモリから前記命令をフェッチするプロセッサと
を備え、
前記命令は、エンクレーブ・ページキャッシュ(EPC)と前記メモリとの間で保護データのコピーを行い、
前記EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、(旧請求項14)
前記プログラムは特権モードで実行され、(旧請求項15)
前記命令は、メモリから前記EPCにデータをコピーし、前記EPCから前記メモリにデータをコピーする、(旧請求項16及び17)
システム。
[請求項6]
前記EPCはユーザアプリケーション専用の情報を格納する請求項5に記載のシステム。
[請求項7]
命令が実行されるとエンクレーブ・ページキャッシュ(EPC)とメモリとの間で情報を移動させる段階を備え、
前記命令は特殊なEPCアクセス命令であり、
保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記プログラムは特権モードで実行され、(旧請求項3等)
前記命令は、前記メモリから前記EPCにデータをコピーする命令、及び、前記EPCから前記メモリにデータをコピーする命令を含む、(旧請求項20及び21)
前記プログラムを特権モードで実行する方法。
[請求項8]
前記EPCはユーザアプリケーション専用の情報を格納する請求項7に記載の方法。


4.本願発明が特許されるべき理由
(1)特許法第29条第2項の拒絶理由について
(a)引用文献の説明
引用文献1には、「あるプログラムを並列に実行可能な第1のプロセッサおよび第2のプロセッサと、前記プログラムに対する鍵を格納する鍵テーブルと、前記第1のプロセッサ、第2のプロセッサ、または、前記第1および第2のプロセッサで実行中のプログラムからのメモリ書き込み要求に応じて、前記鍵テーブルから取り出した前記プログラムに対応する鍵でメモリへ書き込むデータを暗号化する暗号化処理手段と、暗号化されたデータを外部のメモリへ転送する手段とを有するものであって、前記第1および第2のプロセッサと接続されるバスインタフェースユニットとを備えることを特徴とするマイクロプロセッサパッケージ(請求項2)」が記載されている。
引用文献2には、「命令実行部111は、命令キュー105へ投入した内部命令が実行可能になると、この内部命令の実行を開始し、内部命令の実行に必要なデータを2次キャッシュ14(または主記憶3)から1次キャッシュ106へ読み込む(段落0032)」ことが記載されている。
引用文献3には、「暗号鍵を比較し、2つの暗号鍵が一致した場合、これから実行すべきアドレスの実行コード又はデータとして、キャッシュメモリ21内に既に存在する同一の実行コード又はデータの内容を使用することを許可される(段落0040)」ことが記載されている。

(b)構成上の相違
いずれの引用文献にも、本願の独立請求項に係る発明の下記の構成が記載されていない。
「EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、保護データにアクセスするプログラムの実行中にデータを移動させ、プログラムは特権モードで実行され、実行ロジックは、メモリからEPCにデータをコピーする命令、及び、EPCからメモリにデータをコピーする命令を実行すること」

(c)本願発明の有利な効果
引用文献1には、本願発明に係る「EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、保護データにアクセスするプログラムの実行中にデータを移動させ、プログラムは特権モードで実行され、実行ロジックは、メモリからEPCにデータをコピーする命令、及び、EPCからメモリにデータをコピーする命令を実行すること」が記載されていない。
特に、引用文献1には、外部メモリに格納される暗号化された命令を復号化してキャッシュメモリに格納すること、及び、キャッシュラインがフラッシュされメモリに書き戻されるときに暗号化が行われることが記載されているが(段落0021?0025、0037及び0038等)、キャッシュメモリに暗号化された情報を格納すること及びキャッシュメモリから外部メモリに保護された情報を移動することは記載されていない。したがって、引用文献1によると、本願発明のように、エンクレーブ・ページキャッシュ(EPC)を用いるセキュアなエンクレーブ技術において、メモリとEPCの間で暗号化されたデータをセキュアに移動することにより、EPCの信頼性を高めることができない。
引用文献2には、本願発明に係る「EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、保護データにアクセスするプログラムの実行中にデータを移動させ、プログラムは特権モードで実行され、実行ロジックは、メモリからEPCにデータをコピーする命令、及び、EPCからメモリにデータをコピーする命令を実行すること」が記載されていない。
特に引用文献2には、暗号化された情報をEPCに格納することが記載されていないので、エンクレーブ・ページキャッシュ(EPC)を用いるセキュアなエンクレーブ技術において、メモリとEPCの間で暗号化されたデータをセキュアに移動することにより、EPCの信頼性を高めることができない。
引用文献3には、本願発明に係る「EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、保護データにアクセスするプログラムの実行中にデータを移動させ、プログラムは特権モードで実行され、実行ロジックは、メモリからEPCにデータをコピーする命令、及び、EPCからメモリにデータをコピーする命令を実行すること」が記載されていない。
特に引用文献3には、2つの暗号鍵を比較し一致した場合にキャッシュメモリの内容をコアに転送することが記載されているが(図3、S111等)、キャッシュメモリに暗号化された情報を格納すること及びキャッシュメモリから外部メモリに保護された情報を移動することは記載されていない。したがって、引用文献3によると、本願発明のように、エンクレーブ・ページキャッシュ(EPC)を用いるセキュアなエンクレーブ技術において、メモリとEPCの間で暗号化されたデータをセキュアに移動することにより、EPCの信頼性を高めることができない。
これに対して本願発明は、「EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、保護データにアクセスするプログラムの実行中にデータを移動させ、プログラムは特権モードで実行され、実行ロジックは、メモリからEPCにデータをコピーする命令、及び、EPCからメモリにデータをコピーする命令を実行すること」という構成を備えるので、エンクレーブ・ページキャッシュ(EPC)を用いるセキュアなエンクレーブ技術において、メモリとEPCの間で暗号化されたデータをセキュアに移動することにより、EPCの信頼性を高めることができる。
以上のとおり、本願発明は、引用発明に対して構成上の相違を有し、且つ、当該構成上の相違により、引用発明から予測することのできない顕著な効果を奏する。このため、引用発明に基づいて当業者が容易に本願発明に想到することができない。

(2)特許法第36条第6項第2号の拒絶理由について
上記補正により、補正前の「エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有キャッシュとの間で保護データを移動させる」という事項を「エンクレーブ・ページキャッシュ(EPC)とメモリとの間で保護データを移動させる」と改めた。これにより、「共有キャッシュ」も「エンクレーブ・ページキャッシュ」に含まれると指摘する拒絶理由は解消した。
なお、平成24年8月23日付の意見書で説明したように、セキュアエンクレーブは、OSプロセスのコードを実行し、コンテキスト中のデータを格納するアプリケーションのために安全な場所を提供する命令セットであり、そのような環境で実行するアプリケーションをエンクレーブと言い、エンクレーブ・ページキャッシュ(EPC)は、エンクレーブを実行する際に、エンクレーブ・ページを格納する、複数のページを有するセキュアなキャッシュである。
このことは、例えば、WO2011/078855公報及び/又は米国公開特許公報2012-0163589号に記載されているように当業者にとって技術常識である。
以上のように、上記補正によって本願発明が明確となった。これにより、特許法第36条第6項第2号に係る拒絶理由は解消した。


5.むすび
以上のとおり、本願の拒絶理由は全て解消した。よって、この出願の発明はこれを特許すべきものとする旨の審決を求める。』

(8)平成25年1月9日付け手続補正
上記平成25年1月9日付けの手続補正書は特許請求の範囲を以下のとおりに補正しようとするものである。
「 【請求項1】
エンクレーブ・ページキャッシュ(EPC)とメモリとの間で保護データを移動させる少なくとも1つの命令を実行する実行ロジックを備え、
前記EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記プログラムは特権モードで実行され、
前記実行ロジックは、前記メモリから前記EPCにデータをコピーする命令、及び、前記EPCから前記メモリにデータをコピーする命令を実行する、
プロセッサ。
【請求項2】
前記EPCはユーザアプリケーション専用の情報を格納する請求項1に記載のプロセッサ。
【請求項3】
機械に、エンクレーブ・ページキャッシュ(EPC)とメモリとの間で保護データを移動させる段階を備え、
前記EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記プログラムは特権モードで実行され、
前記保護データを移動させる段階は、前記メモリから前記EPCにデータをコピーする段階、及び、前記EPCから前記メモリにデータをコピーする段階を含む、
方法を実行させるためのプログラム。
【請求項4】
前記EPCはユーザアプリケーション専用の情報を格納する請求項3に記載のプログラム。
【請求項5】
命令を格納するメモリと、
前記メモリから前記命令をフェッチするプロセッサと
を備え、
前記命令は、エンクレーブ・ページキャッシュ(EPC)と前記メモリとの間で保護データのコピーを行い、
前記EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記プログラムは特権モードで実行され、
前記命令は、メモリから前記EPCにデータをコピーし、前記EPCから前記メモリにデータをコピーする、
システム。
【請求項6】
前記EPCはユーザアプリケーション専用の情報を格納する請求項5に記載のシステム。
【請求項7】
命令が実行されるとエンクレーブ・ページキャッシュ(EPC)とメモリとの間で情報を移動させる段階を備え、
前記命令は特殊なEPCアクセス命令であり、
保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記EPCは、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記プログラムは特権モードで実行され、
前記命令は、前記メモリから前記EPCにデータをコピーする命令、及び、前記EPCから前記メモリにデータをコピーする命令を含む、
前記プログラムを特権モードで実行する方法。
【請求項8】
前記EPCはユーザアプリケーション専用の情報を格納する請求項7に記載の方法。」

(9)前置報告
上記前置報告書の報告の概要は以下のとおりである。
『この審判請求に係る出願については、下記の通り報告します。

・根拠条文 特許法第36条第6項第2号(拒絶査定時の【理由1】)
・請求項1-7
・特許査定できない理由
審判請求書及び平成25年1月9日付け手続補正書の内容を検討しても、拒絶査定の【理由1】と同じく、「エンクレーブ・ページキャッシュ(EPC)」という用語の意味内容を依然として明確に把握することができず、この結果、該手続補正書により補正された請求項1-8に係る発明の範囲を明確に把握することができないから、この出願は、拒絶査定の【理由1】のとおりに拒絶をすべきものである。

審判請求人は審判請求書において、この点に関し国際公開第2011/078855号あるいは米国公開特許2012/0163589号をあげ、「エンクレーブ・ページキャッシュ」は技術常識であると主張しているが、これら文献はいずれも本願の国際出願時において公知であったものではないから、本願出願時の技術常識を構成するものとはいえない。

【付記】
なお、審判請求人が上記手続補正書によってした手続補正は、当該補正前の請求項1、3、5及び7に記載された「前記EPCは、悪意あるコードから保護された情報を格納し」との記載を、「前記EPCは、悪意あるコードから保護される暗号化された情報を格納し」との記載に変更する補正を含むものである。
そこで、当該補正の根拠となる記載を、本願の願書に最初に添付された特許請求の範囲、明細書及び図面とみなされる翻訳文の記載に照らして検討すると、翻訳文にはキャッシュメモリに暗号化された情報を格納することを明示した記載はなく、暗号に関連する記載についても、当初の請求項8、請求項16、請求項24及び請求項30に「前記EPCは、暗号化鍵を利用した場合のみアクセス可能である」と記載されているのみである。
さらに、キャッシュメモリが暗号化鍵を利用した場合のみアクセス可能である、ということが、キャッシュメモリに暗号化された情報を格納することを意味するのかについて検討する。
キャッシュメモリが暗号化鍵を利用した場合のみアクセス可能である、ということは、審判請求人が審判請求書において拒絶査定の備考中に例示した文献である特開2004-228786号公報に関し、「2つの暗号鍵を比較し一致した場合にキャッシュメモリの内容をコアに転送することが記載されているが(図3、S111等)」と述べたことからも明らかなとおり、当該特開2004-228786号公報に記載された例が包含されるところ、当該文献の例は審判請求人が審判請求書において述べるところによれば、キャッシュメモリに暗号化された情報を格納することを意味しない、ということであるから、審判請求人が審判請求書において述べることに従えば、キャッシュメモリが暗号化鍵を利用した場合のみアクセス可能である、ということから、キャッシュメモリに暗号化された情報を格納することが自明に導き出し得るものともいえない。

そうしてみると、上記手続補正のうち、「前記EPCは、悪意あるコードから保護された情報を格納し」との記載を、「前記EPCは、悪意あるコードから保護される暗号化された情報を格納し」との記載に変更する補正は、翻訳文に記載された事項でもなく、また、翻訳文の記載から自明に導き出し得るものとも言い難いものであるから、翻訳文に記載された事項の範囲内でしたものではない疑いがあることを付記する。』

(10)平成25年8月30日付け回答
上記平成25年8月30日付けの回答書による回答の内容は概略以下のとおりである。
『【回答の内容】
1.前置報告書の要点
平成25年3月8日作成の前置報告書の内容は、以下のとおりである。
・・・中略・・・

2.補正の内容
現在の特許請求の範囲に記載の発明は、以下のとおりである。
・・・中略・・・

3.特許法第36条第6項第2号の拒絶理由について
本願発明の段落0010の項目1、12及び13(出願当初の請求項1、12及び13に対応)には、エンクレーブ・ページキャッシュ(EPC)が、「メモリからEPCにデータをコピーする命令」、及び、「EPCからメモリにデータをコピーする命令」のECP操作のための設けられた命令(第1の命令)により、メモリ等の第2の格納領域との間で保護データが移動されることが記載されている。当該記載から、EPCには、EPC用の命令によりページ単位で保護データが移動されることが導き出される。
また、同段落の項目7には、EPCが、ユーザアプリケーション専用の情報を格納することが記載され、項目6及び8には、EPCが、悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能となることが記載されている。さらに、明細書段落0006及び図1には、プロセッサコア105等がそれぞれローカルキャッシュ107、及び、セキュアなエンクレーブ技術を可能にするロジック119を含む旨が記載されている。
このような記載から、エンクレーブ・ページキャッシュ(EPC)は、例えば、プロセッサコア内に設けられて、特別なEPC用の命令によりメモリとの間でページ単位の保護データを移動し、暗号化鍵を用いた場合にのみ格納するデータにアクセス可能とするものであることは明らかである。

ここで、本願明細書段落0005に記載され、本願の優先権の基礎とする米国出願61/199,318に含まれる「セキュアなエンクレーブ・アーキテクチャ」(本回答書に添付、本回答書において「添付文書」とする)においても、説明したエンクレーブ・ページキャッシュ(EPC)に係る内容が含まれており、本願発明は係る内容に基づき優先権を主張するものである。
すなわち、添付文書において、セキュア・エンクレーブは、アプリケーションにコードを実行させデータを格納させるための安全な場所を提供する。エンクレーブを保護するために暗号化が用いられる。このエンクレーブの暗号化はページ単位で行われ、メモリ又はディスクに格納される。また、エンクレーブのうち復号化されて暗号鍵で保護される部分がエンクレーブ・ページキャッシュに格納される(添付文書 1.1 Enclave Definition)。エンクレーブ・ページキャッシュは、例えばプロセッサパッケージ内の専用SRAMに実装される(添付文書 1.3 Enclave Page Cache(EPC)。
以上のように、上記本願発明は明確である。これにより、特許法第36条第6項第2号に係る拒絶理由は解消した。

4.本願発明の進歩性について
本願発明は、拒絶理由通知及び拒絶査定において示された引用文献1(特開2005-99984号公報)、引用文献2(特開2008-059057号公報)、及び、引用文献3(特開2004-228786号公報)に対して進歩性を有するものである。例えば、本願発明に係る「エンクレーブ・ページキャッシュ(EPC)とメモリとの間で保護データを移動させる少なくとも1つの命令を実行する実行ロジックを備え、EPCは、悪意あるコードから保護される情報を格納し、暗号化鍵を利用した場合のみアクセス可能である」という構成は、引用文献1から4のいずれにも記載されていない。
特に、引用文献1には、通常のロード命令によりキャッシュライン単位で外部メモリからキャッシュにデータを読み込むことが記載されるのみであり、本願発明のように特別な「メモリからEPCにデータをコピーする命令」、及び、「EPCからメモリにデータをコピーする命令」により、エンクレーブのデータ移動をページ単位で実行することは記載されていない。


5.むすび
以上のように、本願発明は、前置報告書に指摘された特許法第36条第6項第2号に該当するものではない。よって、特許すべきものとする旨の審決を希求して、回答書とする。


6.補正案の提示
出願人は、説明した本願発明の内容を明確化するために、請求項を以下のように補正する用意がある。
[請求項1](請求項3、5及び7も同様に補正される)
エンクレーブ・ページキャッシュ(EPC)とメモリとの間で保護データを移動させる少なくとも1つの命令を実行する実行ロジックを備え、
前記EPCは、悪意あるコードから保護される情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記プログラムは特権モードで実行され、
前記実行ロジックは、前記メモリから前記EPCにデータをコピーする命令、及び、前記EPCから前記メモリにデータをコピーする命令を実行する、
プロセッサ。

[添付資料の目録]
[物件名] 米国出願61/199,318(セキュアなエンクレーブ・アーキテクチャ)』



第2.先行技術

1.引用文献
本願の出願前である上記第1国出願日よりも前に頒布又は電気通信回線を通じて公衆に利用可能となり、原審の拒絶の査定の理由である上記原審拒絶理由通知書の理由3において引用された、下記引用文献には、下記引用文献記載事項が記載されている。(下線は当審付与。)

<引用文献>
特開2005-99984号公報(平成17年4月14日出願公開)

<引用文献記載事項1>
「【特許請求の範囲】
【請求項1】
あるプログラムを並列に実行可能な第1のプロセッサおよび第2のプロセッサと、
前記プログラムに対する鍵を格納する鍵テーブルと、
前記第1のプロセッサ、第2のプロセッサ、または、前記第1および第2のプロセッサで実行中のプログラムからのメモリ参照要求に応じて、要求されたメモリデータを外部のメモリから取得する手段と、取得したメモリデータを、前記鍵テーブルから取り出した前記プログラムに対応する鍵で復号する復号処理手段とを有するものであり、前記第1および第2のプロセッサと接続されるバスインタフェースユニット
とを備えることを特徴とするマイクロプロセッサパッケージ。
【請求項2】
あるプログラムを並列に実行可能な第1のプロセッサおよび第2のプロセッサと、
前記プログラムに対する鍵を格納する鍵テーブルと、
前記第1のプロセッサ、第2のプロセッサ、または、前記第1および第2のプロセッサで実行中のプログラムからのメモリ書き込み要求に応じて、前記鍵テーブルから取り出した前記プログラムに対応する鍵でメモリへ書き込むデータを暗号化する暗号化処理手段と、
暗号化されたデータを外部のメモリへ転送する手段とを有するものであって、前記第1および第2のプロセッサと接続されるバスインタフェースユニット
とを備えることを特徴とするマイクロプロセッサパッケージ。
【請求項3】
前記復号処理手段は、パイプライン処理によって復号を行うことを特徴とする請求項1記載のマイクロプロセッサパッケージ。
【請求項4】
前記暗号化処理手段は、パイプライン処理によって暗号化を行うことを特徴とする請求項2記載のマイクロプロセッサパッケージ。
【請求項5】
前記第1および第2のプロセッサから前記バスインタフェースユニットへ発行されるメモリ参照要求に、要求発行元のプロセッサを識別するプロセッサ識別子および前記鍵テーブルのエントリを一意に識別する鍵識別子を含むことを特徴とする請求項1記載のマイクロプロセッサパッケージ。
【請求項6】
前記第1および第2のプロセッサから前記バスインタフェースユニットへ発行されるメモリ書き込み要求に、要求発行元のプロセッサを識別するプロセッサ識別子および前記鍵テーブルのエントリを一意に識別する鍵識別子を含むことを特徴とする請求項2記載のマイクロプロセッサパッケージ。」

<引用文献記載事項2>
「【0015】
(実施の形態)
(基本技術)
図2に耐タンパプロセッサの基本形を示し、動作を説明する。耐タンパプロセッサは、マルチタスクOSの管理下で、プロセッサハードウェアによりマルチベンダのプログラムの秘密を保護する。OSが信用できないことを前提として、耐タンパプロセッサはプロセッサパッケージ単体のハードウェア機能で完結するプログラムの秘密保護機能を提供する。
【0016】
プログラムは実行時にはプロセスとしてOSに管理される。耐タンパプロセッサハードウェアにおけるプログラムの実行は、通常のOSの場合と同様プロセスを単位として行われる。大きな違いは、従来OSが管理していたプロセス情報の一部をプロセッサハードウェアが直接管理することおよび、プログラム自身の暗号処理がハードウェアによって処理されることである。
【0017】
正しいプロセス実行においては、OSとプロセッサによるプロセス情報の管理は一致して行なわれるはずだが、悪意のあるOS、あるいはバグのあるOSを前提とした場合、OSとプロセッサが管理するプロセス情報の間に食い違いが生じることを前提としなければならない。以下の説明では、OSによるプロセス情報の管理とプロセッサによる管理を明確に区別して説明するため、耐タンパプロセッサハードウェアが管理するプロセスを、実行制御ユニット(ECU)と呼ぶ。
【0018】
耐タンパプロセッサはマルチタスク環境をサポートするため、複数のECUを擬似並行的に実行できる。プロセッサ上で、ECUはECU IDにより一意に識別される。図2において、111はプロセッサコアを、112は実行中のECU IDを保持するECU IDレジスタをそれぞれ表す。121はキャッシュコントローラであり、内部に命令キャッシュ(Iキャッシュ)122とデータキャッシュ(Dキャッシュ)124をそれぞれ持つ。命令キャッシュ122、データキャッシュ124にはそれぞれ命令キャッシュメモリ123、データキャッシュメモリ125があり、各キャッシュメモリはキャッシュライン123-1?123-n,125-1?125-nで構成されている。各キャッシュラインはタグフィールドとデータフィールドからなる。」

<引用文献記載事項3>
「【0030】
(データ暗号化)
プロセッサはプログラムだけでなくデータも暗号化処理できる。データの場合には読みだし時の復号だけでなく、書き込み時の暗号化処理があるところが命令の場合との違いである。以下の説明ではデータ処理に使われる鍵をデータ鍵と呼ぶ。ECU#1のデータ鍵はエントリ132-1-dに格納されている。データ鍵の値は命令鍵の初期化と同様に、プロセスの開始時に設定する方法と、プロセスが実行中に設定する方法がある。ここでは命令鍵の初期化時に値が設定されているものとする。以下、データ処理について、図8を使用して説明する。
【0031】
プロセッサコア111はキャッシュコントローラ121にアドレスX2のワード読み出し要求を発行する(シーケンスS1001)。
【0032】
データキャッシュ124はアドレスX2のキャッシュ存在判定を行う。ここではアドレスX2の内容はキャッシュされていないので、キャッシュコントローラ121はBIU131を通じて外部メモリ102へアドレスX2を含むアドレス範囲X?X+31のメモリ読み出し要求を発行する(シーケンスS1002)。
【0033】
外部メモリ102からのECU#1のデータの読み込みは、命令と同様にキャッシュライン単位で行なわれる。プロセッサコア111からアドレスXのメモリに対するデータ読み出し要求があったときには、キャッシュからBIU131へカレントECU ID#1が伝達される。外部メモリ102から読み出されたアドレスXに対応するキャッシュデータC(X)の内容は、カレントタスクレジスタ112で指定されるエントリ132-1-d内のデータ鍵K1dにより復号化されて結果がキャッシュライン125-xに格納され、タグにID#1が書き込まれる(シーケンスS1003)。
【0034】
プロセッサコア111はキャッシュライン125-xから要求したアドレスのキャッシュデータC(X2)=aのメモリ内容を読み込み、エントリ125-x-Cに格納する(シーケンスS1004)。
【0035】
外部メモリ102から内容が読み込んだ状態では、当該キャッシュライン125-xのタグの状態ビット125-x-dは“クリーン”の状態になる。データの場合には書込みがある。プロセッサコア111からデータの書き込みがあった場合、対象アドレスがキャッシュにヒットすればキャッシュにデータを書き込む(シーケンスS1005)。
【0036】
ここではライトバックキャッシュアルゴリズムが採用されているので変更されたデータはすぐには外部メモリ102に書き戻されない。書き込みがあったキャッシュラインの状態ビット125-x-dは“ダーティ”状態になる。」

<引用文献記載事項4>
「【0037】
(データのライトバック)
キャッシュラインがフラッシュされ、書き戻される時、暗号化が行なわれる。実行中ECU IDで指定されるデータ鍵で暗号化されて外部メモリ102の所定アドレスに書き込まれる。例においてはアドレスXの内容が保持されているキャッシュライン125-xについて競合する、アドレスX+m*32の読込み要求がプロセッサコア111から発行されると(シーケンスS1007)、キャッシュライン125-xの書き戻しが始まる。
【0038】
データの書き込みに先立って、データの暗号化が行われる。キャッシュコントローラ121により当該キャッシュライン125-xを読み込んだときのECU IDを格納するキャッシュタグ125-x-tが参照されECU ID♯1が取り出される。そしてBIU131において鍵テーブル132のデータ鍵でECU ID♯1に対応するエントリ132-1-dのフィールドに格納された鍵K1dの値が読み出され、鍵K1dによりキャッシュデータが暗号化される。暗号化されたデータは外部メモリ102のアドレスXに書き戻される(シーケンスS1008)。
【0039】
なお、この時点ではキャッシュライン125-xのECU IDとカレントECU IDは異なる場合がある。例ではシーケンスS1006においてカレントECU IDが♯0に変更されているため、キャッシュライン書き戻しの際の暗号鍵指定に使われるECU IDとカレントECU IDとは一致しない。書き戻しの際の暗号鍵指定に使われるのはキャッシュタグに格納されたキャッシュライン125-xを読み込んだときのECU IDである。
【0040】
さて、書き換え対象のラインに残されていたデータの書き戻しが終わると、中断していたアドレスX+m*32のメモリ読み出しが再開される(シーケンスS1009)。
【0041】
このメモリ参照ではECU IDが0なので、メモリ読み込みにあたって復号化処理は行われず、外部メモリ102から読み込まれた値がそのままデータキャッシュメモリ125に格納され、キャッシュライン125-xのフィルが完了する(シーケンスS1010)。そして、キャッシュラインからコアが要求したアドレスのワードが読み込まれる(シーケンスS1011)。」

<引用文献記載事項5>
「【0046】
(単純な適用例)
図2に示した独立耐タンパプロセッサを、単純にオンチップマルチコア型のマルチプロセッサ構成に適用した例を図4に示す。以下この例を単純適用例と呼ぶ。図4に示すプロセッサパッケージ301において、311-1?311-nはチップ上のプロセッサを表す。311-1のプロセッサ中で、321-1はプロセッサコアを、331-1はキャッシュコントローラを、332-1は命令キャッシュを、333-1はデータキャッシュを、341-1は内部BIU(以下I-BIUと表記)を、342-1は鍵テーブルを、343-1は暗号/復号ハードウェアを、351はECU状態管理機能部を、361-1は公開鍵復号機能部をそれぞれ表す。プロセッサパッケージ301において371は内部バスを381はBIUを、391は2次キャッシュをそれぞれ表す。」

<引用文献記載事項6>
「【0060】
(パイプライン処理)
次に本発明の実施の形態に係るオンチップマルチコア型耐タンパプロセッサの構成および動作を図1および図6にしたがって説明する。
【0061】
図1に示すプロセッサパッケージ401において、411-1?411-nはチップ上のプロセッサを表す。411-1のプロセッサ中で、421-1はプロセッサコアを、431-1はキャッシュコントローラを、432-1は命令キャッシュを、433-1はデータキャッシュを、441はECU状態管理機能部をそれぞれ表す。本構成においては暗号処理機能はパッケージ上にひとつ設けられるBIU461にまとめられ、462は鍵テーブルを、463は暗号/復号処理部を表す。464はセレクタを表し、キャッシュからの要求に応じて暗号/復号処理部463において使用する鍵を選択する鍵選択機能を有する。ここで暗号/復号処理部463はプロセッサパッケージ401にただひとつ設けられているだけだが、データの処理中に別の要求を受け付けることができるパイプライン処理能力を持つ。プロセッサパッケージ401において451は内部バスを、471は2次キャッシュを、481は公開鍵復号機能部をそれぞれ表す。」

<引用文献記載事項7>
「【図1】



<引用文献記載事項8>
「【図4】




2.参考文献
本願の出願前である上記第1国出願日よりも前に頒布又は電気通信回線を通じて公衆に利用可能となった下記参考文献には、それぞれ、下記参考文献記載事項が記載されている。(下線は当審付与。)

<参考文献1>
特開2004-228786号公報(平成16年8月12日出願公開)

<参考文献記載事項1-1>
「【請求項1】
暗号化されたプログラムの実行コードの読み出し要求を処理するキャッシュメモリ制御手段と、
前記キャッシュメモリ制御手段からの復号化要求に基づき、前記実行コードを記憶装置より読み出し、所定の暗号鍵によって復号化する復号化手段と、
前記復号化手段にて復号化した前記実行コードを記憶するキャッシュメモリとを具備し、
前記キャッシュメモリ制御手段は、
前記実行コードの読み出し要求を処理する際に、前記キャッシュメモリ内に前記実行コードが存在し、かつ該実行コードが前記所定の暗号鍵と同一の暗号鍵によって復号化された実行コードであった場合には、前記復号化手段へ前記復号化要求を出す代わりに、前記キャッシュメモリ内の実行コードを使用するよう制御することを特徴とする耐タンパマイクロプロセッサ。」

<参考文献記載事項1-2>
「【0040】
(e)一方、ステップS102において、第1の確認の際、実行すべきアドレスの実行コード又はデータがキャッシュメモリに存在すると判断された場合は、ステップS108において、キャッシュメモリ制御部20が、第2の確認を行う。即ち、キャッシュライン22a?22dに含まれる秘密保護属性保持部25a?25dの内、これから実行すべきアドレスの実行コード又はデータのキャッシュライン中の秘密保護属性保持部より暗号鍵を取得する。更に、ステップS109において、現在演算処理が実行されているプログラムが固有する暗号鍵を格納する鍵値レジスタ40より暗号鍵を取得する。ステップS110にて、これらの暗号鍵を比較する。もし2つの暗号鍵が一致した場合、これから実行すべきアドレスの実行コード又はデータとして、キャッシュメモリ21内に既に存在する同一の実行コード又はデータの内容を使用することを許可される。その後ステップS111にて、キャッシュライン22a?22dのデータ領域24a?24dにある実行コード又はデータ内に存在する同一の実行コード又はデータが再びプロセッサコア10に転送される。反対にステップS110において、2つの暗号鍵が一致しない場合は、現在実行中のプログラムはキャッシュメモリの内容を使用することを許可されず、ステップS103?S107の、実行すべきアドレスの実行コード又はデータがキャッシュメモリにない場合と同様の動作を行なう。又は、プログラムの実行を中断して異常終了を示す例外を発生しても良い。」


<参考文献2>
特開2008-59057号公報(平成20年3月13日出願公開)

<参考文献記載事項2-1>
「【0032】
演算ユニット11は、制御ユニット10から分配された内部命令を命令キュー105へ投入する。命令実行部111は、命令キュー105へ投入した内部命令が実行可能になると、この内部命令の実行を開始し、内部命令の実行に必要なデータを2次キャッシュ14(または主記憶3)から1次キャッシュ106へ読み込む。内部命令の実行が完了すると、演算結果を1次キャッシュ113または2次キャッシュ14へ書き戻して、この内部命令の演算処理を終了し、次の内部命令の実行を開始する。上記内部命令の実行の際に、命令実行部111は、必要なデータが1次キャッシュ113になければ2次キャッシュ14を検索する。必要なデータが1次キャッシュ113または2次キャッシュ14にあればキャッシュヒットとなり、1次キャッシュ113及び2次キャッシュ14に必要なデータがなければキャッシュミスとなる。キャッシュミスの場合には、上述のように、主記憶3から2次キャッシュ14へ必要なデータを読み込むまで内部命令を実行することができないストール状態となる。」


<参考文献3>
特開2006-309766号公報(平成18年11月9日出願公開)

<参考文献記載事項3-1>
「【0037】
本発明は、攻撃を開始するウイルスまたはワームの能力(ability)はオペレーティング・システムや命令アーキテクチャに依存と、認識している。これらのコンポーネントのどれかを変えることにより、攻撃方法を妥協させる。このような攻撃の顕著な依存性はプロセッサ命令アーキテクチャに関するものであるから、非インテルアーキテクチャを使用するデータ処理システムは、直接的はインテルアーキテクチャに対して開始された攻撃の影響を受け(susceptible)ない。好ましい実施例として、この発明はプログラム可能な暗号解読ユニット(decryption unit)をL2とL1命令キャッシュの間の命令パイプライン(instruction pipeline)の中に与える。このプログラム可能な暗号解読ユニットは、アーキテクチャ化された命令がL1命令キャッシュに入ると、解読命令(instruction decryption)を実行する。
【0038】
図4を参照すると、本発明の好ましい実施例に従って、プログラム可能暗号解読ユニットに使用されるコンポーネントを図示したダイアグラムが描かれている。図示されているように、信頼させるコンピュータ・ベース(TCB:trusted computer base)400はトラステッド・ローダ(trusted loader)402を含み、そのローダは通常ディスク408に配置されたコード・イメージ410に基づいてロード/リンクのオペレーション404を実行する。トラステッド・コンピュータ・ベース(TCB)は、信頼されるコンピュータ・システムの部分である。 トラステッド・コンピュータ・ベース400は、悪質なコード(例えばウイルス、ワームなど)のいない、信頼されるコンピュータ処理システムの部分である。
【0039】
命令(インストラクション)が暗号解読(decryption)のために選択された時、その命令は、TCB400のリロケーション・マップ406介して配置される。この典型的な実施例において、命令がメモリ412中のL2データと命令キャッシュ416からフェチされ、メモリ暗号解読アレイ(memory decryption array)414を使って暗号解読される。メモリ暗号アレイ414は図6及び7において説明される方法を使用して、その命令(インストラクション)を解読する。つぎに、暗号化された命令(encrypted instructions)が、命令実行ユニット(例えばプロセッサ418またはL1キャシュ420)により受取られる。しかし、命令実行ユニットは暗号解読された命令(decrypted instruction)を受取ることができる。 トラステッド・ローダ402によりロードされない命令ストリーム(any instruction stream)は、正しい符号化(encoding)を受けることはできず、暗号解読が不法な命令割込み(illegal instruction interrupt.)を引き起こすになる。 これは、セキュリティ・モデル(即ちシステム脆弱性の開発(exploitation of system vulnerability)を通してロードされたコードコード)の外側で落ちた、ロードされ実行されたどんなコードからTCB400を保護する。更に、本発明は、権限レベル(privilege level)を変更する脆弱性を開発するコードである権限エスカレーション(privilege escalation)を阻止する。」

<参考文献記載事項3-2>
「【図4】




<参考文献4>
特開2002-73415号公報(平成14年3月12日出願公開)

<参考文献記載事項4-1>
「【0008】
【発明の実施の形態】図1は、本発明を適用するのに適したキャッシュ階層を有するコンピュータシステムの一例を示す。図1のシステムは、2つのプロセッサ(100、102)を備える。第1のプロセッサ(100)は2レベルの内部キャッシュ(104、106)及び外部キャッシュ114を有する。第2のプロセッサ102は2レベルの内部キャッシュ(108、110)及び外部キャッシュ116を有する。2つのプロセッサは外部システムメモリ118を共有する。内部及び外部キャッシュの変形、及びバス構成の変形を伴う、本発明を適用するのに適したコンピュータシステムの変形が多く存在する。本発明は多重レベルのキャッシュメモリを有するあらゆるシステムに適用可能である。コンピュータシステムによっては、下位レベルキャッシュの代わりにディレクトリを使用するものもある。ディレクトリは、共有システムメモリすべてについてのタグの集合である。本発明の目的において、ディレクトリはキャッシュ(極めて大規模になり得る)であり、本発明はディレクトリにも等しく適用可能である。図1を具体的に参照すると、下位レベルキャッシュ114はリスト(またはスタック)120を含み、下位レベルキャッシュ116はリスト(またはスタック)122を含む。これらについてはより詳細に後述する。」


<参考文献5>
特開平4-260146号公報(平成4年9月16日出願公開)

<参考文献記載事項5-1>
「【請求項10】複数のプロセッサと、共有主メモリと、システム制御要素と、共有キャッシュ・メモリとを備え、各々のプロセッサがメモリ・ワードのラインを保持するそれぞれの私用キャッシュ・メモリを有するシステムにおけるキャッシュ・メモリ中のデータへのアクセスを管理する装置であって、私用キャッシュ・メモリ中のデータ・ラインに対して、このデータ・ライン中の各々のデータ・ワードがプロセッサの多くとも1つにより参照されるように、少なくとも1つの私用キャッシュ・メモリ内に常駐しているときプロセッサの少なくとも2つにより参照される前記データ・ラインを識別する識別手段と、この識別手段に応答して識別されたライン内のデータ・ワードをアクセスしているプロセッサに対するアクセスを与える制御手段と、私用キャッシュ・メモリ中のデータ・ラインに対して、このデータ・ライン内の少なくとも1つのデータ・ワードがプロセッサの少なくとも2つにより参照されるように、私用キャッシュ・メモリ内に常駐しているときプロセッサの少なくとも2つにより参照される前記データ・ラインを共有されたとしてマークする他の識別手段と、この他の識別手段に応答して、この他の識別手段により共有されたとしてマークされた前記データ・ラインを共有キャッシュ・メモリに格納し、私用キャッシュ・メモリに共有されたとしてマークされた前記データ・ラインの全てのコピーを無効にする他の制御手段とを備えるデータ・アクセス管理装置。」

<参考文献記載事項5-2>
「 【図1】



<参考文献記載事項5-3>
「 【図2】




<参考文献6>
特開2006-216012号公報(平成18年8月17日出願公開)

<参考文献記載事項6-1>
「【請求項9】
前記複数の異なるレベルのキャッシュが内部キャッシュと外部キャッシュとにグループ分けされており、前記キャッシュ属性が前記内部キャッシュおよび前記外部キャッシュに対して前記キャッシュが前記アクセスリクエストの対象であるデータをどのように取り扱うべきかを識別する、請求項8記載のデータ処理装置。」

<参考文献記載事項6-2>
「【請求項24】
前記複数の異なるレベルのキャッシュが内部キャッシュと外部キャッシュとにグループ分けされており、前記キャッシュ属性が前記内部キャッシュおよび前記外部キャッシュに対して前記キャッシュが前記アクセスリクエストの対象であるデータをどのように取り扱うべきかを識別する、請求項23記載の方法。」

<参考文献記載事項6-3>
「【0021】
一実施例では、システムの完全性を保証するために、特権モードで作動するときにはメイン処理ロジックによってメモリ管理ユニットをプログラムする。更に、テーブルの組を使用する実施例では、これらテーブルは特権モードで作動するときのメイン処理ロジックによっても発生される。」


<参考文献7>
特開2007-226481号公報(平成19年9月6日出願公開)

<参考文献記載事項7-1>
「【0101】
図4Cに、本実施例のセキュアプロセッサにおけるSビットによるハードウェアアクセス制限を示す。
セキュアプロセッサで実行されるプログラムは、S=1とS=0のプログラムに分類されると共に、さらに、特権モードで実行されるプログラム(P=1)と非特権モードで実行されるプログラム(P=0)に分類される。
【0102】
S=1でかつP=1のプログラムは、セキュアコントローラ82を介した間接アクセスを含むものの、セキュアプロセッサの全てのブロックをアクセス可能である。但し、鍵テーブル64に格納されている鍵そのものを取り出すアクセスはできない。」


<参考文献8>
特開2001-318787号公報(平成13年11月16日出願公開)

<参考文献記載事項8-1>
「【0012】OSは、CPU時間の割り当てと、メモリの割り当てを行うための特権を有する。すなわち、CPU時間の割り当てをするために、アプリケーションプログラムを任意の時点で停止、再開する特権と、任意の時点でアプリケーションに割り当てたメモリ空間の内容を、異なる階層のメモリに移動する特権である。後者の特権は、異なるアクセス速度と容量を持つ(通常は)階層化されたメモリシステムをアプリケーションから隠ぺいして、フラットなメモリ空間をアプリケーションに提供するためにも使用される。」



第3.平成25年1月9日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]
平成25年1月9日付けの手続補正を却下する。


[理由]
1.本件補正の内容
平成25年1月9日付けの手続補正(以下「本件補正」と記す。)は、特許請求の範囲について、上記第1.2.(5)記載の特許請求の範囲から、上記第1.2.(8)記載の特許請求の範囲に補正しようとするものであり、これは次の補正事項よりなると言える。

<補正事項1>
補正前の請求項2?5、8?11、14?17を削除し、補正前の請求項1、6、7、12、13、18を、補正後の請求項1、2、3、4、5、6とし、補正前の請求項12、18における「請求項7」「請求項13」との記載を、補正後の請求項4、6においては「請求項3」「請求項5」とする補正。

<補正事項2>
補正前の請求項19,20を削除し、補正前の請求項21を独立形式にして補正後の請求項7とし、補正前の請求項22を、補正後の請求項8とし、補正前の請求項22における「請求項21」との記載を、補正後の請求項8においては「請求項7」とする補正。

<補正事項3>
補正前の請求項1、7における「別のプロセッサと共有する共有キャッシュ」を、補正後の請求項1、3においては「メモリ」とする補正。

<補正事項4>
補正前の請求項13、19における「格納領域」を補正後の請求項5、7においては「メモリ」とするとともに、補正前の請求項13、19における「別のプロセッサと共有する共有キャッシュ」を補正後の請求項5、7においては「前記メモリ」とする補正。

<補正事項5>
補正前の請求項1、13、19における「第1の命令」を、補正後の請求項1、5、7においては「命令」とする補正。

<補正事項6>
補正前の請求項1、7、13、19における「保護された情報」を補正後の請求項1、3、5、7においては「保護される暗号化された情報」とする補正。

<補正事項7>
補正前の請求項1には無かった
「前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記プログラムは特権モードで実行され、
前記実行ロジックは、前記メモリから前記EPCにデータをコピーする命令、及び、前記EPCから前記メモリにデータをコピーする命令を実行する」
との発明特定事項を、補正後の請求項1において追加する補正。

<補正事項8>
補正前の請求項7には無かった、
「前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記プログラムは特権モードで実行され、
前記保護データを移動させる段階は、前記メモリから前記EPCにデータをコピーする段階、及び、前記EPCから前記メモリにデータをコピーする段階を含む」
との発明特定事項を、補正後の請求項3において追加する補正

<補正事項9>
補正前の請求項13には無かった、
「前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記プログラムは特権モードで実行され、
前記命令は、メモリから前記EPCにデータをコピーし、前記EPCから前記メモリにデータをコピーする」
との発明特定事項を、補正後の請求項5において追加する補正。

<補正事項10>
補正前の請求項19?21には無かった
「前記プログラムは特権モードで実行され」
との発明特定事項を、補正後の請求項7において追加する補正。


2.新規事項追加禁止要件

(1)上記補正事項6によって本件補正後の請求項1、3、5、7に記載されることとなった「前記EPCは、悪意あるコードから保護される暗号化された情報を格納」する旨の技術的事項は、特許法第184条の12第2項において、同法第17条の2第3項中の「願書に最初に添付した明細書、特許請求の範囲又は図面」とあるのを、これに読み替える旨規定されるものであるところの、上記当初翻訳文および上記国際出願日における国際特許出願の図面(以下「当初明細書等」と記す。)には記載されておらず、また当初明細書等の記載からみて自明な事項でもない。
なお、上記第1.2.(1)イ.に示した当初明細書等の特許請求の範囲の請求項8、16、24、30には「前記EPCは、暗号化鍵を利用した場合のみアクセス可能である」との記載があるものの、例えば上記参考文献1(特に参考文献記載事項1-1、1-2)等に示されるように、暗号化鍵を利用したアクセスが必ずしも暗号化された情報のアクセスであるとは限らないのであるから、当該記載は必ずしもEPCに格納される情報が「暗号化された」ものであることを意味するものではない。
そして、当初明細書等の明細書は上記第1.2.(1)ア.に示したとおりのものであり、そこに「暗号化」に関する記載は全く見当たらず、その図面にも「暗号化」に関する記載は全く見当たらない。
また、請求人は上記第1.2.(7)にその概要を示した審判請求書において「補正により追加された事項の右に、出願当初の明細書または特許請求の範囲における記載箇所を示すとおり、当該補正は新規事項を追加するものではない。」と説明しているが、上記技術的事項の記載の右にはかかる記載箇所の表示はない。
以上のとおり、当初明細書等のすべての記載を総合しても、当該技術的事項を導き出し得るものではなく、本件補正は、当初明細書等の記載の範囲内においてするものではない。

(2)以上のとおりであるから、本件補正は、特許法第17条の2第3項の規定に違反するものである。


3.目的要件
本件補正は、本件審判の請求と同時にする補正であり、上記1.のとおり特許請求の範囲についてする補正を含むものであるから、本件補正における特許請求の範囲についてする補正の目的について検討する。

(1)補正事項1について
補正事項1は補正前の請求項2?5、8?11、14?17、20、21を削除し、これに伴って生じる項番のずれを正すものであるから、請求項の削除を目的とするものである。

(2)補正事項2について
補正事項2は補正前の請求項19,20を削除し、補正前の請求項21を独立形式にし、これに伴って生じる項番のずれを正すものであるから、請求項の削除を目的とするものである。

(3)補正事項3について
補正事項3は、上記第1.2.(6)の原審拒絶査定における「【理由1】について;」で指摘された不明瞭な記載を正そうとするものであり、明りようでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)(以下「不明瞭な記載の釈明」と記す)を目的とすると解することができる。

(4)補正事項4について
補正事項4も上記補正事項3と同様に、不明瞭な記載の釈明を目的とするものと解することができる。

(5)補正事項5について
本件補正前後の特許請求の範囲には「第2の命令」や「第3の命令」等の記載がないことから、補正事項5における「第1の」は誤記であると解することができるので、補正事項5は誤記の訂正を目的とするものと解することができる。

(6)補正事項6について
補正事項6は上記2.で判断したように当初明細書等の記載の範囲内においてするものではないと判断されるものではあるものの、仮にこれが当初明細書等の記載の範囲内においてするものとして検討すれば、補正前の請求項における「保護された情報」を、そのより下位のものである「保護される暗号化された情報」に限定するものであり、この限定によって当該発明の産業上の利用分野及び解決しようとする課題が変更されるものと言えるものでもないので、その目的は請求項に記載した発明特定事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるもの(以下、単に「限定的減縮」と記す。)に該当すると解することもできる。

(7)補正事項7について
補正事項7のうち、補正後の請求項1における「前記保護データにアクセスするプログラムの実行中に前記データを移動させ」「前記プログラムは特権モードで実行され」との事項の追加は補正前の請求項1に記載される「保護データを移動させる」との事項をその下位のものに限定するものであり、補正後の請求項1における「前記実行ロジックは、前記メモリから前記EPCにデータをコピーする命令、及び、前記EPCから前記メモリにデータをコピーする命令を実行する」との事項の追加は補正前の請求項1に記載される「実行ロジック」をその下位のものに限定するものであり、これらの限定によって当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。
したがって、上記補正事項7の目的は限定的減縮に該当する。
なお、「前記保護データにアクセスするプログラムの実行中に前記データを移動させ」「前記プログラムは特権モードで実行され」との発明特定事項は、補正前の請求項2及びこれを引用する請求項3に記載される事項に、「前記実行ロジックは、前記メモリから前記EPCにデータをコピーする命令、及び、前記EPCから前記メモリにデータをコピーする命令を実行する」との発明特定事項は、補正前の請求項4及び同請求項5に記載される事項に対応するが、補正前の請求項2、4、5はいずれも請求項1のみを引用するものであるから、補正事項7を単に請求項の削除を目的とするものと解することはできない。

(8)補正事項8について
補正事項8も補正事項7と同様に限定的減縮と言えるものである。

(9)補正事項9について
補正事項9も補正事項7と同様に限定的減縮と言えるものである。

(10)補正事項10について 補正前の請求項19には既に
「前記プログラムを特権モードで実行する」との発明特定事項が存在していたのであるから、補正事項10は限定的減縮には該当しない。
また、補正事項10が請求項の削除、誤記の訂正、不明瞭な記載の釈明のいずれにも該当しないことは明らかである。
したがって、補正事項10の目的は、請求項の削除、限定的減縮、誤記の訂正、不明瞭な記載の釈明の何れにも該当しない。

(11)以上のとおり、本件補正は請求項の削除、限定的減縮、誤記の訂正、不明瞭な記載の釈明の何れをも目的としない補正事項10を含むものであるから特許法第17条の2第5項各号に掲げられる事項を目的とするものに限られるものではない。
したがって、本件補正は特許法第17条の2第5項の規定に違反するものである。


4.独立特許要件について
本件補正のうち本件補正後の請求項1?6に係る補正は、限定的減縮を目的とする上記補正事項7、補正事項8、補正事項9を含むものであるから、該請求項1?6に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か検討するとともに、本件補正後の請求項7における上記補正事項5を限定的減縮を目的とするものと仮定し、本件補正後の請求項7、8に記載されている事項により特定される発明についても特許出願の際独立して特許を受けることができるものであるか否か検討する。


4-1.記載要件(特許法第36条)について
(1)本件補正後の請求項1?8に「エンクレーブ・ページキャッシュ(EPC)」「EPC」との用語が用いられているところ、当該用語は本願出願時に当業者が常用していた技術用語でもなく、また本願の明細書において明確に定義されている用語でもない。
このため、本願発明の詳細な説明を参酌しても、この「エンクレーブ・ページキャッシュ(EPC)」「EPC」との用語の意味内容を正確に把握することはできない。
したがって、本件補正後の請求項1?8に係る発明は明確でなく、本件補正後の請求項1?8は特許法第36条第6項第2号に規定する要件を満たしていない。

この点に関し、上記平成24年8月23日付けの意見書においては、上記第1.1.(4)の「3.本願発明が特許されるべき理由」の「(3)特許法第36条第6項第2号の拒絶理由について」のとおりの釈明が、審判請求書においては上記第1.1.(7)の「4.本願発明が特許されるべき理由」の「(2)特許法第36条第6項第2号の拒絶理由について」のとおりの釈明が、平成25年8月30日付けの回答書においては上記第1.1.(10)の「【回答の内容】」「3.特許法第36条第6項第2号の拒絶理由について」のとおりの釈明がなされている。
しかしながら、意見書及び審判請求書における「セキュアエンクレーブは、OSプロセスのコードを実行し、コンテキスト中のデータを格納するアプリケーションのために安全な場所を提供する命令セットであり、そのような環境で実行するアプリケーションをエンクレーブと言い、エンクレーブ・ページキャッシュ(EPC)は、エンクレーブを実行する際に、エンクレーブ・ページを格納する、複数のページを有するセキュアなキャッシュである」旨の説明も「エンクレーブ・ページキャッシュ(EPC)は、例えば、プロセッサコア内に設けられて、特別なEPC用の命令によりメモリとの間でページ単位の保護データを移動し、暗号化鍵を用いた場合にのみ格納するデータにアクセス可能とするものである」旨の説明も、特許請求の範囲はもとより明細書にも見当たらない。
また、審判請求書で提示されたれ国際公開2011/078855号及び/又は米国公開特許公報2012-0163589号は本願の国際出願時において公知であったものではないから本願出願時の技術常識を示すものではない。
さらに、本願明細書は上記第1.2.(3)に示したとおりの明細書の翻訳文に上記第1.2.(5)の段落【0008】【0010】に対する補正をしたものにほかならず、回答書に添付された『本願の優先権の基礎とする米国出願61/199,318に含まれる「セキュアなエンクレーブ・アーキテクチャ」』(以下「添付資料」と記す。)は本願の明細書を構成するものではないのであるから、本願の特許請求の範囲の用語の解釈に際して該添付資料を参酌すべきものではない。
なお、国際公開2011/078855号のFig.4や添付資料のFigure2-1などを参酌すると、EPCはプロセッサの外に設けられるメモリとして説明されており、上記回答書の釈明と矛盾している。
したがって、意見書、審判請求書、回答書の釈明を参酌しても、「エンクレーブ・ページキャッシュ(EPC)」「EPC」との用語の意味内容は正確に把握することができるものでない。
してみると本件補正後の請求項1?8に係る発明は明確でなく、本件補正後の請求項1?8の記載は特許法第36条第6項第2号に規定する要件を満たしていない。
また、このため、本願の発明の詳細な説明は、本件補正後の請求項1?8に係る発明を説明するものではなく、当業者が本件補正後の請求項1?8に係る発明を実施することができる程度に明確かつ十分に記載されていないものであり、しかも、本件補正後の請求項1?8に係る発明の技術上の意義を理解するために必要な事項が十分に記載されておらず、特許法第36条第4項第1号の経済産業省令で定めるところによる記載がされていないものであるから、本願発明の詳細な説明は本件補正後の請求項1?8に関して特許法第36条第4項第1号に規定する要件を満たしていないものである。

(2)本件補正後の請求項1、3、5、7に記載される「前記EPCは、悪意あるコードから保護される暗号化された情報を格納」する旨の技術的事項は、上記2.で述べたように当初明細書等には記載されておらず、また当初明細書等の記載からみて自明な事項でもない。
そして、上記第1.2.(5)に示した平成24年8月23日付け手続補正によって、発明の詳細な説明の段落【0008】及び【0010】が補正されたが、ここにも当該技術的事項の記載はない。
さらに、本件補正においては、明細書の発明の名称の補正がなされているものの、発明の詳細な説明に対する補正はなされていない。
してみると、当該技術的事項を発明特定事項とする本件補正後の請求項1?8に係る発明は、本願の発明の詳細な説明に記載されるものではない。
したがって、本件補正後の請求項1?8に係る発明は発明の詳細な説明に記載されたものではなく、本件補正後の請求項1?8の記載は特許法第36条第6項第1号に規定する要件を満たしていない。
また、このため、本願の発明の詳細な説明は、本件補正後の請求項1?8に係る発明を説明するものではなく、当業者が本件補正後の請求項1?8に係る発明を実施することができる程度に明確かつ十分に記載されていないものであり、しかも、本件補正後の請求項1?8に係る発明の技術上の意義を理解するために必要な事項が十分に記載されておらず、特許法第36条第4項第1号の経済産業省令で定めるところによる記載がされていないものであるから、本願発明の詳細な説明は本件補正後の請求項1?8に関して特許法第36条第4項第1号に規定する要件を満たしていないものである。

(3)本件補正後の請求項7には「前記プログラムは特権モードで実行され」との発明特定事項と、「前記プログラムを特権モードで実行する」との発明特定事項が記載されており、この記載は冗長である。
したがって、本件補正後の請求項7、8は簡潔でなく、特許法第36条第6項第3号に規定する要件を満たしていない。

(4)以上のとおり、本件補正後の請求項1?8に係る発明は、明細書及び特許請求の範囲の記載が、特許法第36条第4項第1号及び第6項第1号、第2号、第3号に規定する要件を満たしていないために、特許出願の際独立して特許をうけることができるものではない。


4-2.進歩性(特許法第29条第2項)について

4-2-1.本件補正発明
本件補正後の請求項1に記載されている事項により特定される発明(以下「本件補正発明」と記す。)は、上記第1.2.(8)において【請求項1】として記載したとおりのものである。

4-2-2.先行技術
上記第2.1.記載のとおり本願の出願前である上記第1国出願日よりも前に頒布又は電気通信回線を通じて公衆に利用可能となり、原審の拒絶の査定の理由である原審拒絶理由通知において引用された、上記引用文献には、上記引用文献記載事項が記載されている。
また、上記第2.2.記載のとおり本願の出願前である上記第1国出願日よりも前に頒布又は電気通信回線を通じて公衆に利用可能となった、上記参考文献には、それぞれ、上記参考文献記載事項が記載されている。

4-2-3.引用発明の認定
(1)上記引用文献は上記引用文献記載事項1の「マイクロプロセッサパッケージ」を説明する文献であるところ、上記引用文献記載事項3、4等の記載から見て、上記引用文献には、共通の「マイクロプロセッサパッケージ」で上記引用文献記載事項1の【請求項1】記載の「マイクロプロセッサパッケージ」と同【請求項2】記載の「マイクロプロセッサパッケージ」とを兼ねる実施の形態が開示されていると言える。
したがって、上記引用文献には
「あるプログラムを並列に実行可能な第1のプロセッサおよび第2のプロセッサと、
前記プログラムに対する鍵を格納する鍵テーブルと、
前記第1および第2のプロセッサで実行中のプログラムからのメモリ書き込み要求に応じて、前記鍵テーブルから取り出した前記プログラムに対応する鍵でメモリへ書き込むデータを暗号化する暗号化処理手段と、
暗号化されたデータを外部のメモリへ転送する手段と
前記第1および第2のプロセッサで実行中のプログラムからのメモリ参照要求に応じて、要求されたメモリデータを外部のメモリから取得する手段と、
取得したメモリデータを、前記鍵テーブルから取り出した前記プログラムに対応する鍵で復号する復号処理手段と
を有するものであって、前記第1および第2のプロセッサと接続されるバスインタフェースユニットと
とを備えるマイクロプロセッサパッケージ」
が記載されていると言える。

(2)上記引用文献記載事項2等から、
「前記第1のプロセッサおよび第2のプロセッサは、プロセッサコアと内部にデータキャッシュを持つキャッシュコントローラとを有するもの」
であると言える。

(3)上記引用文献記載事項3等から、
「前記復号された結果は前記データキャッシュに格納され」
ると言える。

(4)上記引用文献記載事項4等から、
「前記暗号化は前記データキャッシュのデータを暗号化するもの」
であると言える。

(5)よって、上記引用文献には、下記引用発明が記載されていると認められる。

<引用発明>
「あるプログラムを並列に実行可能な第1のプロセッサおよび第2のプロセッサと、
前記プログラムに対する鍵を格納する鍵テーブルと、
前記第1および第2のプロセッサで実行中のプログラムからのメモリ書き込み要求に応じて、前記鍵テーブルから取り出した前記プログラムに対応する鍵でメモリへ書き込むデータを暗号化する暗号化処理手段と、
暗号化されたデータを外部のメモリへ転送する手段と
前記第1および第2のプロセッサで実行中のプログラムからのメモリ参照要求に応じて、要求されたメモリデータを外部のメモリから取得する手段と、
取得したメモリデータを、前記鍵テーブルから取り出した前記プログラムに対応する鍵で復号する復号処理手段と
を有するものであって、前記第1および第2のプロセッサと接続されるバスインタフェースユニットと
とを備えるマイクロプロセッサパッケージであって、
前記第1のプロセッサおよび第2のプロセッサは、プロセッサコアと内部にデータキャッシュを持つキャッシュコントローラとを有するものであり、
前記復号された結果は前記データキャッシュに格納され、
前記暗号化は前記データキャッシュのデータを暗号化するものである
マイクロプロセッサパッケージ。」


4-2-4.対比
以下、本件補正発明と引用発明とを比較する。

(1)引用発明は「マイクロプロセッサパッケージ」であるから、本件補正発明と同様に「プロセッサ」とも言えるものである。

(2)引用発明における「外部のメモリ」は、本件補正発明における「エンクレーブ・ページキャッシュ」「EPC」に対応づけられるものであるところ、前者が記憶するデータは「暗号化」されているのであるから「保護された情報」と言えるものであり、一方、後者は「悪意あるコードから保護される暗号化された情報を格納」するものであるから、両者は共に「保護された情報を格納する記憶手段」といえるものである。
引用発明における「データキャッシュ」は本件補正発明における「メモリ」に対応づけられ、両者は共に「メモリ」といえるものである。
引用発明における「バスインタフェースユニット」「キャッシュコントローラ」等は本件補正発明における「実行ロジック」に対応づけられるものであるところ、前者における「暗号化」「転送」「取得」「復号」や「キャッシュ」の制御は、「メモリ書き込み要求に応じて」あるいは「メモリ参照要求に応じて」なされるものであり、この「要求」は「保護データを移動させる少なくとも1つの命令」とも言えるものである。
したがって、引用発明と本件補正発明は、
「保護された情報を格納する記憶手段とメモリとの間で保護データを移動させる少なくとも1つの命令を実行する実行ロジックを備え」る点
で共通するといえる。

(3)引用発明においては「前記鍵テーブルから取り出した前記プログラムに対応する鍵でメモリへ書き込むデータを暗号化」し、この「暗号化されたデータを外部のメモリへ転送する」とともに、「要求されたメモリデータを外部のメモリから取得」し、この「取得したメモリデータを、前記鍵テーブルから取り出した前記プログラムに対応する鍵で復号する」のであるから、引用発明における「外部のメモリ」は、本件補正発明における「EPC」と同様に「悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能」であると言えるものである。
したがって、引用発明と本件補正発明は、
「前記記憶手段は、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能」である点
で共通するといえる。

(4)引用発明における「メモリ書き込み要求」や「メモリ参照要求」は「前記第1および第2のプロセッサで実行中のプログラムからの」要求に他ならないものであるから、引用発明も本件補正発明と同様に
「前記保護データにアクセスするプログラムの実行中に前記データを移動させ」るもの
であると言える。

(5)引用発明においては「前記第1および第2のプロセッサで実行中のプログラムからのメモリ書き込み要求に応じて、前記鍵テーブルから取り出した前記プログラムに対応する鍵でメモリへ書き込むデータを暗号化」し、この「暗号化されたデータを外部のメモリへ転送する」ことがなされ、しかも「前記暗号化は前記データキャッシュのデータを暗号化するものである」のであるから、「バスインタフェースユニット」「キャッシュコントローラ」等は「前記メモリから前記記憶手段にデータをコピーする命令」「を実行する」と言える。
また、引用発明においては「前記第1および第2のプロセッサで実行中のプログラムからのメモリ参照要求に応じて、要求されたメモリデータを外部のメモリから取得」し、この「取得したメモリデータを、前記鍵テーブルから取り出した前記プログラムに対応する鍵で復号する」ことがなされ、しかも「前記復号された結果は前記データキャッシュに格納され」るのであるから、「バスインタフェースユニット」「キャッシュコントローラ」等は「前記記憶手段から前記メモリにデータをコピーする命令を実行する」とも言える。
したがって、引用発明と本件補正発明は、
「前記実行ロジックは、前記メモリから前記記憶手段にデータをコピーする命令、及び、前記記憶手段から前記メモリにデータをコピーする命令を実行する」点
で共通するといえる。

(6)よって、本件補正発明は、下記の本件補正後の一致点で引用発明と一致し、下記の本件補正後の相違点で引用発明と相違する。

<本件補正後の一致点>
「保護された情報を格納する記憶手段とメモリとの間で保護データを移動させる少なくとも1つの命令を実行する実行ロジックを備え、
前記記憶手段は、悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であり、
前記保護データにアクセスするプログラムの実行中に前記データを移動させ、
前記実行ロジックは、前記メモリから前記記憶手段にデータをコピーする命令、及び、前記記憶手段から前記メモリにデータをコピーする命令を実行する、
プロセッサ。」

<本件補正後の相違点1>
本件補正発明における「記憶手段」は「エンクレーブ・ページキャッシュ」「EPC」である。
(これに対し、引用文献には「エンクレーブ・ページキャッシュ」や「EPC」との記載は無い。)

<本件補正後の相違点2>
本件補正発明においては「前記プログラムは特権モードで実行され」るものである。
(これに対し、引用文献には「特権モード」に関する記載はない。)


4-2-5.判断
以下、上記本件補正後の相違点について検討する。

(1)本件補正後の相違点1について
本件補正発明における「エンクレーブ・ページキャッシュ」「EPC」との用語は上記4-1(1)で述べたようにその意味内容を正確に把握することができないものであるものの、用語自体から見て、何らかの手法で通常の記憶手段とは別のものとされたキャッシュメモリを意味すると解することができる。
また、従来から、キャッシュの階層化は周知の設計事項であり、その際プロセッサの外部のメモリをキャッシュとすることも適宜に採用されている構成である(必要があれば参考文献記載事項2-1、3-1、3-2、4-1、5-2(特にブロック60中の「共有主メモリ(または第2レベルキャッシュ)」との記載)、5-3(特にブロック96中の「共有主メモリ(または第2レベルキャッシュ)」との記載)、6-1、6-2等参照)から、引用発明における「外部のメモリ」をキャッシュとすることも当業者であれば適宜になし得る設計変更に他ならない。
そして、この場合には引用発明における「外部のメモリ」は暗号化によって通常の記憶手段とは別のものとされたキャッシュメモリ、すなわち、「エンクレーブ・ページキャッシュ」「EPC」として機能する。
してみると、引用発明において、上記本件補正後の相違点1に係る事項を採用することは、当業者であれば適宜になし得る設計変更にすぎないものである。

(2)本件補正後の相違点2について
保護の必要な情報を扱うプログラムを「特権モード」で実行するものとすることは、当業者が適宜採用している周知慣用技術にすぎないものであり(必要があれば参考文献記載事項6-3、7-1、8-1参照)、引用発明におけるプログラムを「特権モードで実行され」るものとすること、すなわち上記本件補正後の相違点2に係る事項を採用することは、当業者であれば適宜に採用し得た設計的事項にすぎない。

(3)してみると、本件補正発明の構成は引用発明に基づいて、当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。
よって、本件補正発明は、引用発明に基づいて、当業者が容易に発明をすることができたものである。

(4)なお、引用文献の「外部のメモリ」に代えて引用文献記載事項5、8に記載の「2次キャッシュ」を本件補正発明における「エンクレーブ・ページキャッシュ」「EPC」に対応づけ、引用文献の「データキャッシュ」又は「外部のメモリ」を本件補正発明における「メモリ」に相当するものとする対応づけもできるところ、該「2次キャッシュ」は「内部BIU」の外側に設けられているのであるから、当業者であれば該「2次キャッシュ」を「悪意あるコードから保護される暗号化された情報を格納し、暗号化鍵を利用した場合のみアクセス可能」なキャッシュとして動作するように構成するのが普通である。
したがって、このような対応づけをしても、本件補正発明は引用文献に記載された発明に基いて、当業者が容易に発明をすることができたものであると言える。

(5)本件補正後の請求項3、5、7に係る発明も同様の理由によって、引用発明に基づいて、当業者が容易に発明をすることができたものである。
また、引用発明における「プログラムに対応する鍵」の管理単位を「ユーザアプリケーション」毎とすることで、「外部のメモリ」を「ユーザアプリケーション専用の情報を格納する」ものとすることも当業者であれば適宜に採用し得た設計事項にすぎないものであり、本件補正後の請求項2、4、6、8に係る発明も、引用発明に基づいて、当業者が容易に発明をすることができたものであると言える。


4-2-6.小結
以上のとおりであるから、本件補正後の請求項1?8に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであり、特許出願の際独立して特許をうけることができるものではない。


4-3.中結
上記4-1.及び4-2.のとおり、本件補正後の請求項1?8に係る発明は特許出願の際独立して特許をうけることができるものではないので、本件補正は、特許法第17条の2第6項において準用する同法第126条第7項の規定に違反する。


5.むすび
上記2.のとおり、本件補正は、特許法第17条の2第3項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

上記3.のとおり、本件補正は、特許法第17条の2第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

上記4.のとおり、本件補正は、特許法第17条の2第6項において準用する同法第126条第7項の規定に違反するので、同法第159条第1項の規定において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正却下の決定の結論のとおり決定する。



第4.原査定の拒絶理由1(特許法第36条第6項第2号)について

1.本願明細書・特許請求の範囲
本願の手続の経緯の概要は上記第1.1.記載のとおりのものであり、さらに、平成25年1月9日付けの手続補正は上記第3.のとおり却下された。
したがって、本願の特許請求の範囲及び明細書は、上記第1.2.(5)に示した、平成24年8月23日付け手続補正書により補正された特許請求の範囲及び明細書のとおりのものである。

2.拒絶理由
上記平成24年7月18日付け拒絶理由で通知され、原査定の理由となった特許法第36条第6項第2号についての拒絶理由は上記第1.2.(3)に「【理由1】」として記載されるとおりのものである。

3.当審判断
上記第3.4-1.(1)で検討した本件補正後の請求項1?8に記載の「エンクレーブ・ページキャッシュ(EPC)」「EPC」と同様に、本願の特許請求の範囲の請求項1?22に記載の「エンクレーブ・ページキャッシュ(EPC)」「EPC」との用語は、本願発明の詳細な説明を参酌しても、その意味内容を正確に把握することができるものではない。
したがって、本願の請求項1?22に係る発明は明確でない。
よって、原査定の理由となった特許法第36条第6項第2号についての拒絶理由は解消されておらず、本願は依然として特許請求の範囲の記載が、特許法第36条第6項第2号に規定する要件を満たしていないものである。



第5.原査定の拒絶理由3(特許法第29条第2項)について

1.手続の経緯
本願の手続の経緯の概要は上記第1.1.記載のとおりのものであり、さらに、平成25年1月9日付けの手続補正は上記第3.のとおり却下されたので、本願の請求項1に係る発明(以下「本願発明」と言う。)は上記第1.2.(5)に示した、平成24年8月23日付け手続補正書の特許請求の範囲の請求項1に記載されたとおりのものである。


2.引用文献・参考文献・引用発明の認定
上記第2.1.記載のとおり本願の出願前である上記第1国出願日よりも前に頒布又は電気通信回線を通じて公衆に利用可能となり、原審の拒絶の査定の理由である原審審拒絶理由通知において引用された、上記引用文献には、上記引用文献記載事項が記載されている。
また、上記第2.2.記載のとおり本願の出願前である上記第1国出願日よりも前に頒布又は電気通信回線を通じて公衆に利用可能となった、上記参考文献には、それぞれ、上記参考文献記載事項が記載されている。
そして、上記引用文献には上記第3.4-2-3.で認定したとおりの引用発明が記載されていると認められる。


3.対比
以下に、本願発明と引用発明とを比較する。

(1)上記第3.4-2-4.(1)で検討したように、引用発明も本願発明と同様に「プロセッサ」とも言えるものである。

(2)引用発明における「外部のメモリ」は、本願発明における「エンクレーブ・ページキャッシュ」「EPC」に対応づけられるものであるところ、前者が記憶するデータは「暗号化」されているのであるから「保護された情報」と言えるものであり、一方、後者は「悪意あるコードから保護された情報を格納」するものであるから、両者は共に「保護された情報を格納する記憶手段」といえるものである。
引用発明における「データキャッシュ」は本願発明における「別のプロセッサと共有する共有キャッシュ」に対応づけられ、両者は共に「キャッシュ」といえるものである。
引用発明における「バスインタフェースユニット」「キャッシュコントローラ」等は本願発明における「実行ロジック」に対応づけられるものであるところ、前者における「暗号化」「転送」「取得」「復号」や「キャッシュ」の制御は、「メモリ書き込み要求に応じて」あるいは「メモリ参照要求に応じて」なされるものであり、この「要求」は「保護データを移動させる少なくとも1つの第1の命令」と言えるものである。
したがって引用発明と本願発明は、「保護された情報を格納する記憶手段とキャッシュとの間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備え」る点で共通するといえる。


(3)引用発明においては「前記鍵テーブルから取り出した前記プログラムに対応する鍵でメモリへ書き込むデータを暗号化」し、この「暗号化されたデータを外部のメモリへ転送する」とともに、「要求されたメモリデータを外部のメモリから取得」し、この「取得したメモリデータを、前記鍵テーブルから取り出した前記プログラムに対応する鍵で復号する」のであるから、引用発明における「外部のメモリ」は、本願発明における「EPC」と同様に「悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能である」と言えるものである。
したがって、引用発明と本願発明は、
「前記記憶手段は、悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能である」点で共通するといえる。


(4)よって、本願発明は、下記一致点で引用発明と一致し、下記相違点で引用発明と相違する。

<一致点1>
「保護された情報を格納する記憶手段とキャッシュとの間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備え、
前記記憶手段は、悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能である
プロセッサ。」

<相違点1-1>
本願発明における「記憶手段」は「エンクレーブ・ページキャッシュ」「EPC」である。
(これに対し、引用文献には「エンクレーブ・ページキャッシュ」や「EPC」との記載は無い。)

<相違点1-2>
本願発明における「キャッシュ」は「別のプロセッサと共有する共有キャッシュ」である。
(これに対して、引用発明における「データキャッシュ」は「別のプロセッサと共有する共有キャッシュ」ではなく、また、引用文献には「2次キャッシュ」の記載はある(引用文献記載事項5、6、7、8等)ものの、その動作の詳細な説明は無い。)


4.判断
以下に、上記相違点について検討する。
(1)相違点1-1について
上記第3.4-2-5.(1)での検討と同様に、引用発明において、上記相違点1-1に係る事項を採用することは、当業者であれば適宜になし得る設計変更にすぎないものである。

(2)相違点1-2について
複数のプロセッサが共有するキャッシュを設けることは、当業者が必要に応じて適宜に採用している構成であり(必要があれば参考文献記載事項4-1、5-1?5-3等参照)、引用発明における「データキャッシュ」を「別のプロセッサと共有する共有キャッシュ」とすること、すなわち、上記相違点1-2に係る事項を採用することも当業者が適宜になし得た設計変更にすぎない。

(3)小結
したがって、本願発明の構成は引用発明に基づいて、当業者が容易に想到し得たものである。
また、本願発明の効果は、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。
よって、本願発明は、引用発明に基づいて、当業者が容易に発明をすることができたものである。


5.その他の論理付け
上記第4.で検討したように本願発明における「エンクレーブ・ページキャッシュ」「EPC」の意味内容は明確なものではなく、引用文献記載のものにおける各構成要素と本願発明の各構成要素の対応づけとしては、上記のもののほかにも、以下に例示する対応づけも可能であり、このような対応づけに基づく論理付けによっても本願発明の進歩性を否定することができる。

(1)引用発明における「データキャッシュ」を本願発明における「エンクレーブ・ページキャッシュ」「EPC」に相当するものとし、引用発明における「外部のメモリ」を本願発明における「共有キャッシュ」に対応づけることができる。
このような対応づけをした場合には本願発明と引用発明とは
<一致点2>:「エンクレーブ・ページキャッシュ(EPC)と別のプロセッサと共有する共有メモリとの間で保護データを移動させる少なくとも1つの第1の命令を実行する実行ロジックを備える
プロセッサ。」である点で一致し、
<相違点2-1>:本願発明においては、別のプロセッサと共有する共有「メモリ」は「キャッシュ」であるのに対し、引用発明における「外部のメモリ」は「キャッシュ」ではない点
<相違点2-2>:本願発明においては、「前記EPCは、悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能」であるのに対し、引用発明における「データキャッシュ」は必ずしも悪意あるコードから保護された情報を格納し、暗号化鍵を利用した場合のみアクセス可能であるとは限らないものである点
で相違する。
しかしながら
(相違点2-1について)上記第3.4-2-5.(1)でも述べたようにプロセッサの外部のメモリをキャッシュとすることも適宜に採用されている構成である(必要があれば参考文献記載事項3-2、4-1、5-2、5-3、6-1、6-2参照)から、引用発明における「外部のメモリ」をキャッシュとすることも当業者であれば適宜になし得る設計変更に他ならず、
(相違点2-2について)また、キャッシュ内の情報を保護するため暗号化鍵を利用した場合のみ該キャッシュへのアクセスを可能とすることは、従来から良く知られている技術思想であり(必要があれば参考文献記載事項1-1、1-2、3-1、3-2参照)、引用発明における「データキャッシュ」にこれを適用することは、当業者であれば適宜なし得た事項である。
したがって、このような対応づけをしても、本願発明は引用発明に基いて当業者が容易に発明をすることができたものであると言える。

(2)さらに、引用文献記載事項6、7の「2次キャッシュ」を本願発明における「エンクレーブ・ページキャッシュ」「EPC」に対応づけ、引用文献の「外部のメモリ」を本願発明における「別のプロセッサと共有する共有キャッシュ」に対応づけることもできるところ、上記(1)の(相違点2-2について)での検討と同様に引用文献記載事項6、7の「2次キャッシュ」を「悪意あるコードから保護される情報を格納し、暗号化鍵を利用した場合のみアクセス可能」なキャッシュとすることも当業者であれば適宜なし得た事項であり、また、「外部のメモリ」を「キャッシュ」とすることは上記(1)の(相違点2-1について)で検討したとおりであるから、このような対応づけをしても、本願発明は引用文献に記載された発明に基いて当業者が容易に発明をすることができたものであると言える。

(3)また、引用文献の「外部のメモリ」を本願発明における「エンクレーブ・ページキャッシュ」「EPC」に対応づけ、引用文献記載事項6、7の「2次キャッシュ」を本願発明における「別のプロセッサと共有する共有キャッシュ」に対応づけることもできるところ、「外部のメモリ」を「エンクレーブ・ページキャッシュ」「EPC」とすることは、上記第3.4-2-5.(1)及び上記4.(1)で検討したとおりであり、また、引用文献記載事項6、7に示される構成から見て当該実施の形態における「2次キャッシュ」が「別のプロセッサと共有する共有キャッシュ」として機能することは明らかであり、さらに「データキャッシュ」と「外部のメモリ」との間のデータのやり取りと同様に、該「2次キャッシュ」と「外部のメモリ」との間でも「暗号化」「転送」「取得」「復号」等がなされるようにすることも当業者であれば当然に採用する事項と認められ、このような対応づけをした場合でも、本願発明は引用文献に記載された発明に基いて当業者が容易に発明をすることができたものであると言える。

(4)さらに、引用文献記載事項5、8の「2次キャッシュ」を本願発明における「エンクレーブ・ページキャッシュ」「EPC」に対応づけ、引用文献の「外部のメモリ」を本願発明における「別のプロセッサと共有する共有キャッシュ」に対応づけることもできるところ、上記第3.4-2-5.(4)で検討したように、当業者であれば該「2次キャッシュ」を「悪意あるコードから保護される情報を格納し、暗号化鍵を利用した場合のみアクセス可能」なキャッシュとして動作するように構成するのが普通であり、また、「外部のメモリ」を「キャッシュ」とすることは、上記(1)の(相違点2-1について)で検討したとおりであるから、このような対応づけをしても、本願発明は引用文献に記載された発明に基いて当業者が容易に発明をすることができたものであると言える。

(5)さらに、引用文献の「外部のメモリ」を本願発明における「エンクレーブ・ページキャッシュ」「EPC」に対応づけ、引用文献記載事項5、8の「2次キャッシュ」を本願発明における「別のプロセッサと共有する共有キャッシュ」に相当するものとする対応づけもできるところ、「外部のメモリ」を「エンクレーブ・ページキャッシュ」「EPC」とすることは、上記第3.4-2-5.(1)及び上記4.(1)で検討したとおりであるから、このような対応づけをしても、本願発明は引用文献に記載された発明に基いて当業者が容易に発明をすることができたものであると言える。


6.他の請求項・補正案について
同様の理由で、本願請求項7、13に係る発明も引用文献に記載された発明に基いて当業者が容易に発明をすることができたものであると言える。
また、上記第3.4-2-5.の(4)(5)、第3.4-2-4.の(2)(5)で検討した点等を考慮すれば、本願請求項2?6、8?12、14?22に係る発明も引用文献に記載された発明に基いて当業者が容易に発明をすることができたものであると言える。
なお、上記回答書で提示の補正案の発明も同様に引用文献に記載された発明に基いて当業者が容易に発明をすることができたものであると言えるので、当該補正案への補正の機会を設けることに益は無い。


7.中結
以上のとおり、本願の請求項に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。



第6.むすび
上記第4.のとおり、本願は依然として特許請求の範囲の記載が、特許法第36条第6項第2号に規定する要件を満たしていないものであるから、原審の拒絶査定において「この出願については、平成24年7月18日付け拒絶理由通知書に記載した【理由1】」「によって拒絶すべき」とした点に何ら誤りはない。

上記第5.のとおり、本願請求項1?22に係る発明は、その出願前に日本国内において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて、当業者が容易に発明をすることができたものであるから、本願は、特許法第29条第2項の規定により特許を受けることができないものであり、原審の拒絶査定において「この出願については、平成24年7月18日付け拒絶理由通知書に記載した」「【理由3】によって拒絶すべき」とした点にも何ら誤りはない。

したがって、原査定を取り消す、本願は特許をすべきものであるとの審決をすることはできない。

よって、上記結論のとおり審決する。
 
審理終結日 2014-08-20 
結審通知日 2014-08-26 
審決日 2014-09-09 
出願番号 特願2011-536548(P2011-536548)
審決分類 P 1 8・ 574- Z (G06F)
P 1 8・ 121- Z (G06F)
P 1 8・ 571- Z (G06F)
P 1 8・ 573- Z (G06F)
P 1 8・ 537- Z (G06F)
P 1 8・ 561- Z (G06F)
P 1 8・ 575- Z (G06F)
P 1 8・ 572- Z (G06F)
P 1 8・ 536- Z (G06F)
最終処分 不成立  
前審関与審査官 宮司 卓佳  
特許庁審判長 仲間 晃
特許庁審判官 小林 大介
山崎 達也
発明の名称 セキュアなアプリケーション実行方法および装置  
代理人 龍華国際特許業務法人  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ