• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 4項4号特許請求の範囲における明りょうでない記載の釈明 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
管理番号 1303540
審判番号 不服2014-11971  
総通号数 189 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-09-25 
種別 拒絶査定不服の審決 
審判請求日 2014-06-24 
確定日 2015-07-22 
事件の表示 特願2012-157134「記憶媒体」拒絶査定不服審判事件〔平成24年12月13日出願公開、特開2012-248202〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯、補正の内容、先行技術等

1.手続の経緯
本件審判請求に係る出願(以下「本願」と記す)は
1999年5月11日(以下「優先日」と記す。)のフィンランド共和国での出願を基礎とするパリ条約に基づく優先権主張を伴って、
2000年5月9日に国際出願され、
平成13年11月12日付けで特許法第184条の5第1項の規定による書面及び、特許法第184条の4第1項の規定による翻訳文が提出された特願2000-617658号を原出願とする特許法第44条第1項の規定による新たな特許出願(以下「分割出願」と記す。)として、
平成23年2月21日付けで出願された特願2011-034643号を原出願とする分割出願として、
平成24年7月13日付けで出願されたものであって、
同日付けで上申書が提出され、
平成24年8月13日付けで審査請求がなされ、
同日付けで手続補正書が提出され、
平成25年2月27日付けで拒絶理由通知(平成25年3月12日発送)がなされ、
平成25年9月12日付けで意見書が提出されるとともに、
同日付けで手続補正書が提出され、
平成26年2月17日付けで拒絶査定(平成26年2月25日謄本発送、送達)がなされたものである。
本件審判請求は、「原査定を取り消す。本願の発明は特許すべきものとする、との審決を求める。」との趣旨で、
平成26年6月24日付けでなされたものであり、
同日付けで手続補正書が提出され、
平成26年7月16日付けで特許法第164条第3項に定める報告(前置報告)がなされ、
平成26年7月23日付けで上記平成26年6月24日付けの手続補正書による補正の目的についての釈明を求める審尋(平成26年7月29日発送)がなされ、これに対して
平成27年1月22日付けで回答書が提出されている。


2.手続補正の内容

(1)平成25年9月12日付け手続補正書
上記平成25年9月12日付けの手続補正書は特許請求の範囲を以下のとおりに補正するものである。
「 【請求項1】
複数のアプリケーション・プログラム・グループに分類されている複数のアプリケーション・プログラム(62-68)を含むスマートカード(24)であって、
ユーザがアクセスを許される前記アプリケーション・プログラム・グループを決定するためのグループ選択手段(60)が該スマートカードの上に提供されることを特徴とし、
アプリケーション・プログラムを、いくつかのカードに対するカード保有者確認を提供するアプリケーション・プログラム選択手続きを1つだけ使用することにより、前記アプリケーション・プログラム・グループから選択することができる、スマートカード。
【請求項2】
前記ユーザが特定レベルの権限を有さない場合には、少なくとも1つのアプリケーショ
ン・プログラムを前記ユーザから隠すように構成される請求項1に記載のスマートカード(24)。
【請求項3】
前記グループ選択手段(60)が、アプリケーション・プログラムである、請求項1または請求項2に記載のスマートカード(24)。
【請求項4】
前記グループ選択手段(60)は、前記ユーザが、少なくとも1つの特定のアプリケーション・プログラム・グループの前記アプリケーション・プログラム(62-68)へのアクセスを有することを可能にするが、
少なくとも1つの他の特定のアプリケーション・プログラム・グループのアプリケーションへのアクセスを有することは可能としない、請求項1ないし3のいずれか1項に記載のスマートカード(24)。
【請求項5】
特定のユーザ、あるいは、特定のクラスのユーザが、前記アプリケーション・プログラム・グループのすべてへのアクセスを有することができる、請求項1ないし4のいずれか1項に記載のスマートカード(24)。
【請求項6】
前記アプリケーション・プログラム・グループは、1つ以上のアプリケーション・プログラム・グループに含まれる、少なくとも1つの特定のアプリケーション・プログラムと、ある程度のオーバーラップを有する、請求項1ないし5のいずれか1項に記載のスマートカード(24)。
【請求項7】
通信端末(10)挿着可能であり取り外し可能である請求項1ないし6のいずれか1項に記載のスマートカード(24)。
【請求項8】
加入者識別モジュールである請求項1ないし7のいずれか1項に記載のスマートカード(24)。
【請求項9】
ユーザが特定のアプリケーション・プログラム・グループを選択したときに、更新されるディレクトリを含む請求項1ないし8のいずれか1項に記載のスマートカード(24)。
【請求項10】
前記ディレクトリが、アプリケーションの識別子を含むように更新される、請求項9に記載のスマートカード(24)。
【請求項11】
複数のアプリケーション・プログラム・グループに分類されている複数のアプリケーション・プログラム(62-68)を備えるスマートカード(24)であって、
ユーザがアクセスを許されるアプリケーション・プログラム・グループと、ユーザがアクセスを許されないアプリケーション・プログラム・グループと、を決定するためのグループ選択手段(60)が該スマートカードの上に提供されることを特徴とし、
前記アプリケーション・プログラム・グループにおける前記複数のアプリケーション・プログラムの少なくとも1つが、前記グループ選択手段(60)を使用して、前記アプリケーション・プログラム・グループへの前記ユーザの許容されたアクセスにより検証されたカード保有者アカウントに課金することにより支払が行われる、ビリング・サービスに関係する、スマートカード。
【請求項12】
前記スマートカードは、通信端末(10)挿着可能であり取り外し可能である加入者識別モジュールを備え、
前記通信端末はスイッチングが、前記SIMに対するアクセス・コード(PIN)が、該通信端末により要求されるようにして、該アクセス・コードは、さらに、前記SIMにより、前記ユーザがアクセスすることを許されている前記複数のアプリケーション・プログラム・グループを同定するのに適用される、請求項1又は11に記載のスマートカード。
【請求項13】
複数のアプリケーション・プログラム・グループにグループ化される複数の制御されるアプリケーション・プログラムを含むスマートカード(24)を制御する制御アプリケーション・プログラムであって、
該制御アプリケーション・プログラムは、ユーザがアクセスを許される前記アプリケーション・プログラム・グループを決定するための前記スマートカードを制御するプログラム手段を含むことを特徴とし、
アプリケーション・プログラムを、いくつかのカードに対するカード保有者確認を提供するアプリケーション・プログラム選択手続きを1つだけ使用することにより、前記アプリケーション・プログラム・グループから選択することができる、制御アプリケーション・プログラム。
【請求項14】
前記スマートカード(24)が、加入者識別モジュールである、請求項13に記載の制御アプリケーション・プログラム。
【請求項15】
前記スマートカードは、通信端末(10)挿着可能であり取り外し可能である加入者識別モジュールを備え、
前記通信端末はスイッチングが、前記SIMに対するアクセス・コード(PIN)が、該通信端末により要求されるようにして、該アクセス・コードは、さらに、前記SIMにより、前記ユーザがアクセスすることを許されている前記複数のアプリケーション・プログラム・グループを同定するのに適用される、請求項13に記載の制御アプリケーション・プログラム。
【請求項16】
複数のアプリケーション・プログラム・グループにグループ化される複数のアプリケーション・プログラム(62-68)を含むスマートカード(24)を備える通信端末(10)であって、
ユーザがアクセスを許される前記アプリケーション・プログラム・グループを決定するためのグループ選択手段(60)が該スマートカードの上に提供されることを特徴とし、
アプリケーション・プログラムを、いくつかのカードに対するカード保有者確認を提供するアプリケーション・プログラム選択手続きを1つだけ使用することにより、前記アプリケーション・プログラム・グループから選択することができる、通信端末。
【請求項17】
モバイル通信端末を備える請求項16に記載の通信端末(10)。
【請求項18】
セルラー電話機を備える請求項16に記載の通信端末(10)。
【請求項19】
前記スマートカード(24)が、加入者識別モジュールである、請求項16ないし18のいずれか1項に記載の通信端末(10)。
【請求項20】
前記スマートカードは、通信端末(10)挿着可能であり取り外し可能である加入者識別モジュールを備え、
前記通信端末はスイッチングが、前記SIMに対するアクセス・コード(PIN)が、該通信端末により要求されるようにして、
該アクセス・コードは、さらに、前記SIMにより、前記ユーザがアクセスすることを許されている前記複数のアプリケーション・プログラム・グループを同定するのに適用される、請求項16に記載の通信端末(10)。
【請求項21】
複数のアプリケーション・プログラム(62-68)を含むスマートカードから、アプリケーション・プログラム・グループを選択する方法であって、
該アプリケーション・プログラムを複数のアプリケーション・プログラム・グループにグループ化するステップを含み、
該方法が、ユーザがアクセスを許される前記アプリケーション・プログラム・グループと、ユーザがアクセスを許されないアプリケーション・プログラム・グループとを決定するための確認手順を実行するステップと、
前記許されたアプリケーション・プログラム・グループへの前記ユーザのアクセスを許可し、前記許されないアプリケーション・プログラム・グループへの前記ユーザのアクセスを不許可とするステップ、を含むことを特徴とし、
アプリケーション・プログラムを、いくつかのカードに対するカード保有者確認を提供するアプリケーション・プログラム選択手続きを1つだけ使用することにより、前記許されたアプリケーション・プログラム・グループから選択することができる、方法。
【請求項22】
前記スマートカード(24)が、加入者識別モジュールである、請求項21に記載の通信端末(10)。
【請求項23】
前記スマートカードは、通信端末(10)挿着可能であり取り外し可能である加入者識別モジュールを備え、
前記通信端末はスイッチングが、前記SIMに対するアクセス・コード(PIN)が、該通信端末により要求されるようにして、
該アクセス・コードは、さらに、前記SIMにより、前記ユーザがアクセスすることを許されている前記複数のアプリケーション・プログラム・グループを同定するのに適用される、請求項21に記載の方法。」

(2)平成26年6月24日付け手続補正
上記平成26年6月24日付けの手続補正書は特許請求の範囲を以下のとおりに補正しようとするものである。
「 【請求項1】
複数のアプリケーション・プログラム・グループに分類されている複数のアプリケーション・プログラム(62-68)を含むスマートカード(24)であって、
ユーザがアクセスを許される前記アプリケーション・プログラム・グループを決定するためのグループ選択手段(60)が該スマートカードの上に提供されることを特徴とし、
1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる、スマートカード。
【請求項2】
前記ユーザが特定レベルの権限を有さない場合には、少なくとも1つのアプリケーション・プログラムを前記ユーザから隠すように構成される請求項1に記載のスマートカード
(24)。
【請求項3】
前記グループ選択手段(60)が、アプリケーション・プログラムである、請求項1または請求項2に記載のスマートカード(24)。
【請求項4】
前記グループ選択手段(60)は、前記ユーザが、少なくとも1つの特定のアプリケーション・プログラム・グループの前記アプリケーション・プログラム(62-68)へのアクセスを有することを可能にするが、
少なくとも1つの他の特定のアプリケーション・プログラム・グループのアプリケーションへのアクセスを有することは可能としない、請求項1ないし3のいずれか1項に記載のスマートカード(24)。
【請求項5】
特定のユーザ、あるいは、特定のクラスのユーザが、前記アプリケーション・プログラム・グループのすべてへのアクセスを有することができる、請求項1ないし4のいずれか1項に記載のスマートカード(24)。
【請求項6】
前記アプリケーション・プログラム・グループは、1つ以上のアプリケーション・プログラム・グループに含まれる、少なくとも1つの特定のアプリケーション・プログラムと、ある程度のオーバーラップを有する、請求項1ないし5のいずれか1項に記載のスマートカード(24)。
【請求項7】
通信端末(10)挿着可能であり取り外し可能である請求項1ないし6のいずれか1項に記載のスマートカード(24)。
【請求項8】
加入者識別モジュールである請求項1ないし7のいずれか1項に記載のスマートカード
(24)。
【請求項9】
ユーザが特定のアプリケーション・プログラム・グループを選択したときに、更新されるディレクトリを含む請求項1ないし8のいずれか1項に記載のスマートカード(24)。
【請求項10】
前記ディレクトリが、アプリケーションの識別子を含むように更新される、請求項9に記載のスマートカード(24)。
【請求項11】
複数のアプリケーション・プログラム・グループに分類されている複数のアプリケーション・プログラム(62-68)を備えるスマートカード(24)において、
ユーザがアクセスを許されるアプリケーション・プログラム・グループと、ユーザがアクセスを許されないアプリケーション・プログラム・グループと、を決定するためのグループ選択手段(60)が該スマートカードの上に提供されることを特徴とし、
前記アプリケーション・プログラム・グループにおける前記複数のアプリケーション・プログラムの少なくとも1つが、前記グループ選択手段(60)を使用して、前記アプリケーション・プログラム・グループへの前記ユーザの許容されたアクセスにより検証されたカード保有者アカウントに課金することにより支払が行われる、ビリング・サービスに関係する、スマートカードであって、
1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる、スマートカード。
【請求項12】
前記スマートカードは、通信端末(10)挿着可能であり取り外し可能である加入者識別モジュールを備え、
前記通信端末はスイッチングが、前記SIMに対するアクセス・コード(PIN)が、該通信端末により要求されるようにして、該アクセス・コードは、さらに、前記SIMにより、前記ユーザがアクセスすることを許されている前記複数のアプリケーション・プログラム・グループを識別するのに適用される、請求項1又は11に記載のスマートカード。
【請求項13】
複数のアプリケーション・プログラム・グループにグループ化される複数の制御されるアプリケーション・プログラムを含むスマートカード(24)を制御する制御アプリケーション・プログラムであって、
該制御アプリケーション・プログラムは、ユーザがアクセスを許される前記アプリケーション・プログラム・グループを決定するための前記スマートカードを制御するプログラム手段を含むことを特徴とし、
1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる、制御アプリケーション・プログラム。
【請求項14】
前記スマートカード(24)が、加入者識別モジュールである、請求項13に記載の制御アプリケーション・プログラム。
【請求項15】
前記スマートカードは、通信端末(10)挿着可能であり取り外し可能である加入者識別モジュールを備え、
前記通信端末はスイッチングが、前記SIMに対するアクセス・コード(PIN)が、該通信端末により要求されるようにして、該アクセス・コードは、さらに、前記SIMにより、前記ユーザがアクセスすることを許されている前記複数のアプリケーション・プログラム・グループを識別するのに適用される、請求項13に記載の制御アプリケーション・プログラム。
【請求項16】
複数のアプリケーション・プログラム・グループにグループ化される複数のアプリケーション・プログラム(62-68)を含むスマートカード(24)を備える通信端末(10)であって、
ユーザがアクセスを許される前記アプリケーション・プログラム・グループを決定するためのグループ選択手段(60)が該スマートカードの上に提供されることを特徴とし、
1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる、通信端末。
【請求項17】
モバイル通信端末を備える請求項16に記載の通信端末(10)。
【請求項18】
セルラー電話機を備える請求項16に記載の通信端末(10)。
【請求項19】
前記スマートカード(24)が、加入者識別モジュールである、請求項16ないし18のいずれか1項に記載の通信端末(10)。
【請求項20】
前記スマートカードは、通信端末(10)挿着可能であり取り外し可能である加入者識別モジュールを備え、
前記通信端末はスイッチングが、前記SIMに対するアクセス・コード(PIN)が、該通信端末により要求されるようにして、
該アクセス・コードは、さらに、前記SIMにより、前記ユーザがアクセスすることを許されている前記複数のアプリケーション・プログラム・グループを識別するのに適用される、請求項16に記載の通信端末(10)。
【請求項21】
複数のアプリケーション・プログラム(62-68)を含むスマートカードから、アプリケーション・プログラム・グループを選択する方法であって、
該アプリケーション・プログラムを複数のアプリケーション・プログラム・グループにグループ化するステップを含み、
該方法が、ユーザがアクセスを許される前記アプリケーション・プログラム・グループと、ユーザがアクセスを許されないアプリケーション・プログラム・グループとを決定するための確認手順を実行するステップと、
前記許されたアプリケーション・プログラム・グループへの前記ユーザのアクセスを許可し、前記許されないアプリケーション・プログラム・グループへの前記ユーザのアクセスを不許可とするステップ、を含むことを特徴とし、
1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる、方法。
【請求項22】
前記スマートカード(24)が、加入者識別モジュールである、請求項21に記載の方法。
【請求項23】
前記スマートカードは、通信端末(10)挿着可能であり取り外し可能である加入者識別モジュールを備え、
前記通信端末はスイッチングが、前記SIMに対するアクセス・コード(PIN)が、該通信端末により要求されるようにして、
該アクセス・コードは、さらに、前記SIMにより、前記ユーザがアクセスすることを許されている前記複数のアプリケーション・プログラム・グループを識別するのに適用される、請求項21に記載の方法。」


3.先行技術

(1)引用文献
本願の出願前である上記優先日よりも前に頒布され、原審の拒絶の査定の理由である上記平成25年2月27日付けの拒絶理由通知において引用された、下記引用文献には、それぞれ、下記引用文献記載事項が記載されている。(下線は当審付与。)

<引用文献1>
国際公開98/52153号(1998年11月19日国際公開)
(特表2001-525958号公報(平成13年12月11日公表)(以下、単に「公表公報」と記す。)に対応。)

<引用文献記載事項1-1>
「Integrated circuit (IC) cards are becoming increasingly used for many different purposes in the world today, principally because they are ideal tools for the delivery of distributed, secure information processing at a low cost. An IC card, also called a "smart card," is a card typically the size of a conventional credit card, but which contains a computer chip on the card. The computer chip on the IC card typically includes a microprocessor, read-only-memory (ROM), electrically erasable programmable read-only-memory (EEPROM), a random access memory (RAM), an input/output (I/O) mechanism, and other circuitry to support the microprocessor in its operations. The computer chip can execute one or more applications stored on the card. Examples of applications that IC cards are being used to store and execute include credit/debit, electronic money/purse, telephone calling card, and loyalty reward applications.」(明細書第2頁第2行(空行除く)?第13行(空行除く))
公表公報の対応部分の記載:「集積回路(IC)カードは、主に、配布された安全な情報処理を低価格で提供するために理想的なツールであるため、今日の世界において多くの異なる目的のために、ますます多く用いられつつある。ICカードは「スマートカード」とも呼ばれ、典型的には従来のクレジットカードのサイズのカードであるが、カード上にコンピュータチップを含む。ICカード上のコンピュータチップは典型的には、マイクロプロセッサと、読出し専用メモリ(ROM)と、電気消去可能プログラマブル読出し専用メモリ(EEPROM)と、ランダムアクセスメモリ(RAM)と、入/出力(I/O)メカニズムと、動作中のマイクロプロセッサをサポートする他の回路とを含む。コンピュータチップは、カードに格納された[以上のアプリケーションを実行し得る。格納し実行するためにICカードが用いられているアプリケーションの例は、クレジット/デビット、電子マネー/パース、電話コーリングカード、および得意客報酬アプリケーションを含む。」(第7頁第4行?第15行)

<引用文献記載事項1-2>
「Fig. 3 provides a functional block diagram of the integrated circuit 12. At a minimum, the integrated circuit 12 includes a processing unit 100 and a memory unit 110. Preferably, the integrated circuit 12 also includes control logic 150, a timer 160, security circuitry 170, input/output ports 180, and a co-processor 190. The control logic 150 provides, in conjunction with the processing unit 100, the control necessary to handle communications between the memory unit 110 and input/output ports 180. The timer 160 provides a timing reference signal for the processing unit 100 and the control logic 150. The security circuitry 170 preferably provides fusible links that connect the input/output ports 180 to internal circuitry for testing during manufacturing. The fusible links are burned after completion of testing to limit later access to sensitive circuit areas. The co-processor 190 provides the ability to perform complex computations in real time, such as those required by cryptographic algorithms.
The memory unit 110 may include different types of memory, such as volatile and non-volatile memory and read-only and programmable memory. For example, as shown in Fig. 3, the memory unit 110 may include read-only memory (ROM), electrically erasable programmable read-only memory (EEPROM), and random-access memory (RAM).
The memory unit 110 stores IC card data such as secret cryptographic keys and a user PIN. The secret cryptographic keys may be any type of well-known cryptographic keys, such as the private keys of public-key pairs. Preferably, the secret cryptographic keys are stored in a secure area of ROM or EEPROM that is either not accessible or has very limited accessibility from outside the IC card.
The memory unit 110 also stores the operating system of the IC card. The operating system loads and executes IC card applications and provides file management and other basic card services to the IC card applications. Preferably, the operating system is stored in ROM.」(明細書第9頁第18行?同第10頁第22行)
公表公報の対応部分の記載:「図3は、集積回路12の機能的ブロック図である。集積回路12は、少なくとも、プロセシングユニット100およびメモリユニット110を含む。好適には、集積回路12はさらに、制御ロジック150、タイマ160、セキュリティ回路170、入/出力ポート180、およびコプロセッサ190を含む。制御ロジック150は、プロセシングユニット100と共に、メモリユニット110と入/出力ポート180との間の通信を処理するために必要な制御を提供する。タイマ160は、プロセシングユニット100および制御ロジック150のためのタイミング基準信号を提供する。セキュリティ回路170は好適には、製造中のテストのために、入/出力ポート180を内部回路に接続する可溶性リンクを提供する。可溶性リンクは、テストの完了後焼けて、敏感な回路領域への後のアクセスを制限する。コプロセッサ190は、暗号作成アルゴリズムにより必要とされるような、複雑な演算をリアルタイムに行う能力を提供する。
メモリユニット110は、揮発性および不揮発性メモリ並びに読出し専用およびプログラマブルメモリなどの異なるタイプのメモリを含み得る。例えば、図3に示すように、メモリユニット110は、読出し専用メモリ(ROM)、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、およびランダムアクセスメモリ(RAM)を含み得る。
メモリユニット110は、秘密暗号作成鍵およびユーザPINなどのICカードデータを格納する。秘密暗号作成鍵は、公開鍵対のプライベート鍵などの、任意のタイプの周知の暗号作成鍵であり得る。好適には、秘密暗号作成鍵は、ICカードの外部からアクセス不可能であるかまたは非常に限定されたアクセス可能性を有するROMまたはEEPROMの安全な領域に格納される。
メモリユニット110はさらに、ICカードのオペレーティングを格納する。オペレーティングは、ICカードアプリケーションをロードし実行し、ICカードアプリケーションに対するファイル管理および他の基本的なカードサービスを提供する。好適には、オペレーティングはROMに格納される。」(第13頁第4行(空行除く)?第14頁第1行)

<引用文献記載事項1-3>
「In addition to the basic services provided by the operating system, the memory unit 110 may also include one or more IC card applications. For example, if the IC card is to be used as an electronic cash card, an application called MONDEX^(TM) PURSE might be included on the IC card, which loads an electronic value of a certain currency from a user's account in a financial institution onto the IC card. An application may include both program and data files, which may be stored in either ROM or EEPROM.」(明細書第10頁第23行?同第11頁第6行)
公表公報の対応部分の記載:「オペレーティングによって提供される基本的サービスに加えて、メモリユニット110はさらに、1以上のICカードアプリケーションを含み得る。例えば、ICカードが電子キャッシュカードとして用いられる場合、MONDEX^(TM)PURSEと呼ばれるアプリケーションがICカードに含まれ得る。上記アプリケーションは、金融機関におけるユーザの口座からのある通貨の電子値をICカードにロードする。アプリケーションは、ROMまたはEEPROMの何れかに格納され得るプログラムおよびデータファイルの両方を含み得る。」(第14頁第2行?同頁第8行(空行除く))

<引用文献記載事項1-4>
「To enable the inter-operability of different terminals with different IC cards and applications, standards have been promulgated with respect to the organization of files stored on an IC card. For example, in the payment systems industry, the EMV '96 Integrated Circuit Card Specification for Payment Systems, Version 3.0, June 30, 1996, available from MasterCard International Incorporated^(○R)(当審注:「○R」は「R」を「○」で囲った文字。) (hereinafter the "EMV Specification"), incorporated herein by reference in its entirety, sets forth a hierarchical tree structure for accessing files, which is generally compliant with the ISO/IEC 7816-4 and 7816-5 standards. An illustrative example of such a hierarchical tree structure is provided in Fig. 4.
In Fig. 4, there are shown four types of file categories: the Directory Definition File (DDF), the Directory File (DIR), the Application Definition File (ADF), and the Application Elementary File (AEF). According to the EMV Specification, each DDF contains one DIR. Each DIR may contain one or more ADF and/or DDF. Each ADF contains one or more AEF, which are files containing data related to a particular application.」(明細書第11頁第7行?同頁第21行)
公表公報の対応部分の記載:「異なるICカードおよびアプリケーションを伴う異なる端末の内部動作をイネーブルするために、ICカードに格納されたファイル構成に関連した規格が公布されている。例えば、決済システム業界ではMasterCard International Incorporated^(○R)(当審注:「○R」は「R」を「○」で囲った文字。)により入手可能なEMV’96 Integrated Circuit Card Specification for Payment System,ver3.0(1996年6月30日)(以下「EMV仕様」と記述する)は、ISO/IEC7816-4から7816-5規格に一般的に準拠している、ファイルにアクセスするための階層ツリー構造を示す。このような階層ツリー構造の実施例の図は、図4に示される。
図4において、4つのタイプのファイルカテゴリが示される。すなわち、ディレクトリ定義ファイル(DDF)、ディレクトリファイル(DIR)、アプリケーション定義ファイル(ADF)およびアプリケーション要素ファイル(AEF)である。EMV仕様において、各DDFはDIRを含む。各DIRは、1つ以上のADFおよび/またはDDFを含み得る。各ADFは、1つ以上のAEFを含み、それは特定のアプリケーションに関連したデータを含むファイルである。」(第14頁第9行(空行除く)?同頁第24行)


<引用文献2>
特開平5-100939号公報(平成5年4月23日出願公開)

<引用文献記載事項2-1>
「【0004】このようなファイルシステムにおいては、ユーザのファイルアクセスリクエストに対してのファイルヘの読み出しや書込みの制御は、ファイルに対するアクセス権で管理されている。ファイルのアクセス権に関する情報はiノード(ファイル管理ノード)に設けられ、このiノードにおけるファイル管理情報により管理される。図6はファイル管理ノードであるiノードの一例を説明する図である。iノードは次のようなフィールドから構成される。
ファイル所有者識別子: 所有者は個人所有者と「グループ」所有者が分け持ち、ファイルにアクセスする権利を持つ所有者を定義する。
ファイルの種類: ファイルは通常型,ディレクトリ,文字型またはブロック特殊ファイル,FIFO(パイプ)のいずれかである。
ファイルへのアクセス許可: システムは、ファイルの所有者,ファイルのグループ所有者,その他の利用者の3つの等級に従ってファイル保護を行う。各等級に対して当該ファイルの読出し(r),書込み(w),実行(x)に関するアクセス権を持ち、個々に設定する。例えば、ディレクトリのファイルは、実行できないため、ディレクトリに対する実行許可では、当該ディレクトリの中でファイル名を探す権利を有することを意味する。
ファイルヘのアクセス時刻: ファイルを最後に更新した時刻,最後にアクセスした時刻,iノードを最後にアクセスした時刻を示す。
ファイル内のデータにディスクアドレスに関するアドレス表: 利用者はファイル中のデータをバイトの論理ストリームとして扱うが、システムのカーネルはデータを不連続なディスクブロックとして管理する。iノードはファイルのデータを含むディスクブロックを識別する。
ファイルの大きさ: ファイル中のデータは、バイト0から始まるファイルの最初から数えたバイト数でアドレス指定することができる。このファイルの大きさは、ファイル中のデータの最高のバイト変位よりも1だけ大きい。例えば、利用者があるファイルを作成し、ファイルのバイト変位1000のところに1バイトのデータを書込んだ場合、ファイルの大きさは1001バイトとなる。」


(2)参考文献
本願の出願前である上記優先日よりも前に頒布された下記参考文献には、それぞれ、下記参考文献記載事項が記載されている。(下線は当審付与。)

<参考文献1>
「Win95ユーザーのための「NT4.0」完全ガイド 詳細ガイド編:Win95とNT4.0はどこが違うか」,日経パソコン 1997年新年合併号,日経BP社,1996年12月16日,第279号,p244?247

<参考文献記載事項1-1>
「NTFSにした場合,ディスクやフォルダー,ファイルのプロパティー表示に「セキュリティ」というタブが加わる(図8)。ここには「アクセス権」,「監査」,「所有権」という3つのボタンがある。「アクセス権」はそのパソコンの各ユーザーに対して,そのフォルダーなどを利用できる権限を決められるものだ(図9)。読み書き可能,読み出しのみ,読み出し不可などの設定がある。例えば企業のシステム管理者がユーザーに対して,アクセスできるフォルダーを制限したり,あるユーザーのバソコンを他のユーザーに使わせる際にプライベートなデータの入っているフォルダーを見せないようにできる。一方の「監査」は,不正なアクセスがあったかどうかを後からチェックする機能だ。どのユーザーが自分にアクセス権のないファイルを読み出そうとしたかなどの記録が見ることができる。」(第246頁左欄第11行?中欄第8行)


<参考文献2>
特開平8-202662号公報(平成8年8月9日出願公開)

<参考文献記載事項2-1>
「【請求項2】 複数のアプリケーションプログラムまたは複数のデータベースを選択的に用いて情報処理を行う情報処理装置において、
利用者の個人的な事項に関する個人情報が予め記憶された個人情報記憶手段と、 前記個人情報記憶手段に記憶された個人情報に基づき、前記複数のアプリケーションプログラムまたは前記複数のデータベースの中で利用可能なアプリケーションプログラムまたはデータベースを制限するように制御を行う制御手段とを具備することを特徴とする情報処理装置。
・・・中略・・・
【請求項9】 請求項1乃至6記載のいずれかの情報処理装置において、
前記利用者情報記憶手段は複数の利用者の個人情報を記憶できるものであって、 この利用者情報記憶手段に記憶された全ての個人情報の中で有効な個人情報を任意に選択する個人情報選択手段をさらに具備することを特徴とする情報処理装置。」

<参考文献記載事項2-2>
「【0049】次に本実施例の動作を図8のフローチャートを参照しつつ説明する。
【0050】まずプロセッサ64は、端末(不揮発メモリ71)に記憶されている個人情報81とICカード73に記憶されている全ての利用制限情報・個人範囲データ・利用履歴情報に基づき、利用者の名前、ライセンス、利用回数等を順次チェックすることによって、当該利用者が利用可能なアプリケーション82及びデータベース83がICカード73内に存在するかどうかを判断する(ステップ801?804)。利用可能なものが一つも存在しない場合は、利用が不可であることをその理由と共に表示する(ステップ805?807)。
【0051】利用可能なもの一つでも存在すれば、プロセッサ64はその起動可能アプリケーション、検索可能データベースの選択メニューを表示し(ステップ808)、その中で選択されたアプリケーションを実行或いはデータベースの検索を行う(ステップ809)。アプリケーション実行或いはデータベース検索の終了後(ステップ810)、そのアプリケーション、データベースについての利用回数を1加算し(ステップ811)、この1加算した利用回数を含む利用履歴情報をICカード73内の個人情報メモリ84に書き込む(ステップ812)。なお、この利用履歴情報は、アプリケーション及びデータベースを利用できなかった場合を含めて、端末の不揮発メモリ71にも個人情報81として書き込まれる(ステップ813)。」


<参考文献3>
特開昭63-661号公報(昭和63年1月5日出願公開)

<参考文献記載事項3-1>
「2.特許請求の範囲
(1) 予めカードに記録された暗証番号をパスワードとして用い、このパスワードの一致に応答して本体装置側で所定の処理を行なうようなカード処理システムであって、
暗証番号の桁数に応じて、許容すべき処理の種類を記憶している記憶手段、
暗証番号を入力するための暗証番号入力手段、および
前記暗証番号入力手段から暗証番号が入力されたとき、その桁数に対応して前記記憶手段に記憶されている該当の種類の処理のみの実行を許容する制御手段を備える、カード処理システム。
(2) 前記記憶手段は、前記カードに設けられる、特許請求の範囲第1項記載のカード処理システム。
(3) 前記記憶手段は、前記本体装置側に設けられる、特許請求の範囲第1項記載のカード処理システム。」(第1頁下左欄第4行?同頁下右欄第2行)

<参考文献記載事項3-2>
「また、上記ようなカード処理システムでは、1枚のカードを複数人で共用する場合、各人がすべてのカード処理を行なえることになる。しかし、処理の内容によっては特定の者にだけに限定したい場合があり、このような場合はカードの共用範囲が制限を受けてしまう。
この発明は、上記のような従来の問題点に着目してなされたもので、本体装置で行なわれるカード処理の重要度に応じてそのセキユリティレベルを変えることができるようなカード処理システムを提供することを目的とする。」(第2頁上左欄第20行?同頁上右欄第10行)

<参考文献記載事項3-3>
「次に、第3図を参照して、ICカード7を汎用カードとして用いる場合の動作を説明する。この場合、第4図に示す本体装置はATM、CD、CAT、ECR,POS端末等になる。なお、この第3図では、ATMにおいて出金処理を行なう場合の動作を示しているが、その他のカード処理を行なう場合も第3図の動作とほぼ同様である。まず、ステップS71において出金処理が指令されると、ステップS72においてCPU1は出金処理に必要な暗証番号の桁数をICカード7のRAM73(第8図参照)から続出す。そして、この読出した暗証番号の桁数をステップS73で表示器6に表示させる。次に、顧客はステップS74においてキーボード5から暗証番号のキー人力を行なう。次に、ステップS75において、CPU1はキーボード5から入力された暗証番号がICカード7に記憶された暗証番号と-致し、かつ必要な桁数を満足しているか否かをチエツクする。必要な条件がすべて満足されている場合はステップS76に進み通常の出金処理を行なう。-方、必要な条件が満されなかった場合は顧客に再入力を行なわせる。」(第4頁上左欄第7行?同頁上右欄第8行)

<参考文献記載事項3-4>
「[発明の効果]
以上のようにこの発明によれば、暗証番号の桁数に応じて利用し得るカード処理の範囲を制限するようにしたので、カードの悪用を未然に防止し得るとともに、悪用された場合でもその被害を最小限に押えることができ、さらにはカードを複数の人間で共用する場合でも各人の利用可能範囲を暗証番号によって異ならせることができ、共用によって生じるカードの乱用を防止することができる。」(第4頁下左欄第17行?同頁下右欄第6行)


<参考文献4>
特開平11-53316号公報(平成11年2月26日出願公開)

<参考文献記載事項4-1>
「【0017】図3は、上記した一連の手順を流れ図に示したものである。
【0018】次に上記の一連の動作が、クライアント-サーバシステムにおいて行われた場合の実施例2を、図4において説明する。
【0019】課長Bは、実施例1と同様に、クライアントコンピュータ11において各種業務処理開始を所定の方法で要求し、モニタ画面2において自分のIDとパスワードを入力する。
【0020】クライアントコンピュータ11の制御処理部13は、サーバコンピュータ21内の制御処理部23に対し、通信を用いて、入力された従業員IDとパスワードを送信するとともに、課長Bのグループの判定を依頼する。依頼を受けた制御処理部23は、送信された従業員IDとパスワードからその依頼が正規の依頼(課長Bによる依頼)かどうかを確認した後、サーバコンピュータ21内の前記利用者グループ記憶部4において前記従業員IDを検索し、課長Bのグループである課長グループを判定し、その結果を通信を用いて、クライアントコンピュータ11の制御処理部13に返す。続いて制御処理部13は、前記プログラムグループ記憶部5から課長グループが使用できる各個別レベル業務処理用プログラムのIDを抽出する。そして、前記プログラムタイトル記憶部6から、前記抽出された各々のプログラムIDを検索しその個別レベル業務処理プログラムのタイトルを抽出する。
【0021】以降、実施例1と同様に、制御処理部13は、抽出された前記個別レベル業務処理プログラムタイトルを前記個人メニューファイル8に登録し、モニタ画面2において個人メニュー画面を表示し、そこに前記登録された個別レベル業務処理プログラムタイトルをアイコンの形式等で表示し、課長Bの要求に応じてプログラム格納部7内の要求された個別レベル業務処理プログラムにアクセスしそれを起動させ、以降所定の業務処理が行われる。」



第2.平成26年6月24日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]
平成26年6月24日付けの手続補正を却下する。


[理由]
1.本件補正の内容
平成26年6月24日付けの手続補正(以下「本件補正」と記す。)は、特許請求の範囲について、上記第1.(1)記載の特許請求の範囲から、上記第1.(2)記載の特許請求の範囲に補正しようとするものであり、要は、以下の補正事項よりなるものである。

<補正事項1>
本件補正前の請求項1、13、16、21の
「アプリケーション・プログラムを、いくつかのカードに対するカード保有者確認を提供するアプリケーション・プログラム選択手続きを1つだけ使用することにより、前記アプリケーション・プログラム・グループから選択することができる、」との記載を
「1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる、」との記載に変更する補正。

<補正事項2>
本件補正前の請求項11に
「1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる、スマートカード」との記載を追加し、
本件補正前の請求項11の「スマートカード(24)であって」、「ビリング・サービスに関係する、スマートカード」との記載をそれぞれ「スマートカード(24)において」「ビリング・サービスに関係する、スマートカードであって、」に変更する補正

<補正事項3>
本件補正前の請求項12、15、20、23の
「同定」との記載を、
「識別」との記載に変更する補正

<補正事項4>
本件補正前の請求項22の末尾の
「通信端末(10)」との記載を、
「方法」との記載に変更する補正

2.目的要件
本件補正は、本件審判請求と同時にする補正と認められ、上記1.のとおり特許請求の範囲についてする補正であるから、以下に、本件補正の目的について検討する。

(1)補正事項1について
ア.上記補正事項1が請求項の削除に該当しないことは明らかである。

イ.上記補正事項1は本件補正前の請求項1?23に係る発明が「アプリケーション・プログラムを、いくつかのカードに対するカード保有者確認を提供するアプリケーション・プログラム選択手続きを1つだけ使用することにより、前記許されたアプリケーション・プログラム・グループから選択することができる」ものである旨の発明特定事項(以下、「補正前発明特定事項」と記す。)を、「1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる」ものである旨の発明特定事項(以下「補正後発明特定事項」と記す。)に変更するものであるところ、これは該補正前発明特定事項として明示される「カード保有者確認」が「いくつかのカードに対する」ものである旨、「使用する」「アプリケーション・プログラム選択手続き」が「1つだけ」である旨の限定を削除するものである。
したがって、上記補正事項1は特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであつて、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)(以下、「限定的減縮」と記す。)には該当しない。

ウ.上記補正前発明特定事項はその字句・語句どおりの解釈が可能であり、その本来の意を表示していない明らかな字句・語句の誤りを含むものとは言えるものではなく、また、上記イ.で言及したように限定が削除されたものである上記補正後発明特定事項が上記補正前発明特定事項の本来の意を表示するものであることが明らかであるとすることは到底できない。
したがって、上記補正事項1は誤記の訂正にも該当しない。

エ.上記補正前発明特定事項に格別不明瞭な記載は認められず、また、原審において、上記補正前発明特定事項が不明瞭である旨を指摘する拒絶理由は通知されていない。
したがって、上記補正事項1は明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)(以下、「不明瞭な記載の釈明」と記す。)には該当しない。

オ.よって、上記補正事項1の目的は、特許法第17条の2第4項各号のいずれにも該当しない。

(2)補正事項2について
ア.上記補正事項2が請求項の削除に該当しないことは明らかである。

イ.上記補正事項2は、本件補正前の請求項11の「スマートカード」が「1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる」ものである旨の要件を追加するものであり、本件補正前の請求項11に係る発明を下位概念化する補正であるものの、これは本件補正前の請求項11に係る発明である「スマートカード」そのものの機能を追加する補正であって、「グループ選択手段」等の本件補正前の請求項11に係る発明の有する発明特定事項を限定するものではない。
したがって、上記補正事項2は限定的減縮に該当しない。

ウ.上記補正事項2が誤記の訂正、不明瞭な記載の釈明に該当しないことは明らかである。

エ.よって、上記補正事項2の目的も、特許法第17条の2第4項各号のいずれにも該当しないものである。

(3)補正事項3について
上記補正事項3は不明瞭な記載の釈明に該当すると認められる。

(4)補正事項4について
上記補正事項4は誤記の訂正に該当すると認められる。

(5)なお、平成26年7月23日付けの審尋では、上記本件補正の目的についての釈明を求めたが、平成27年1月22日付けの回答書では本件補正と同一内容の補正案を提示するのみで、本件補正の目的についての釈明はなされなかった。

(6)また、審判請求書等を参酌するに、上記補正事項1は、原審の拒絶査定の備考の<補正によって新たに発生した拒絶理由:特許法第17条の2第3項違反>の項における
『出願人は、平成25年9月12日付けの手続補正によって、請求項1、13、16、21の一部を、
「アプリケーション・プログラムを、いくつかのカードに対するカード保有者確認を提供するアプリケーション・プログラム選択手続きを1つだけ使用することにより」
と変更する補正を行った。
(なお、出願人は、意見書において、当該補正の根拠は【0015】等にある旨主張している。)

しかしながら、当初明細書には、例えば、
「【0015】
本発明の利点は、例えば1回のカード保有者確認など、1つのアプリケーション選択手順を用いることにより記憶媒体のユーザが複数のアプリケーション・プログラムを選択することができ、したがってより少ないアクセス・コードを、場合によってはただ1つのアクセス・コードを必要とするに過ぎないことである。さらに、それは、ユーザが別々のアプリケーション・プログラム・グループへのアクセスを得ることができるようにするために別々の記憶媒体を設ける必要性を回避するものである。」
という程度の記載しかなく、「いくつかのカードに対するカード保有者確認を提供する」ことに関する開示はないから、当該補正は、特許法第17条の2第3項の規定に違反する。』
との指摘に対して、特許請求の範囲の記載を本願の願書に最初に添付された特許請求の範囲、明細書及び図面の記載の範囲のものとすることを意図したものであると斟酌することができる。
しかしながら、このような新規事項の追加状態を解消することを目的とする補正は、必ずしも不明瞭な記載の釈明に該当するものではないので、この点をもってしても、上記補正事項1の目的を不明瞭な記載の釈明と解することはできない。

(7)小結
以上のとおり、本件補正は、特許法第17条の2第4項各号のいずれをも目的としない補正事項1および補正事項2を含むものであるから、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項の規定に違反する。


3.独立特許要件
上記2.のとおり、補正事項2は限定的減縮を目的とするものではないが、これを限定的減縮を目的とするものであると仮定して、本件補正後の請求項11に記載されている事項により特定される発明(以下、「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか否かについて、以下に検討する。


3-1.本件補正発明
本件補正発明は、上記第1.2.(2)において【請求項11】として記載したとおりのものである。


3-2.先行技術
本願の出願前である上記優先日よりも前に頒布され、原審の拒絶の査定の理由である上記平成25年2月27日付けの拒絶理由通知において引用された上記引用文献には、それぞれ、上記引用文献記載事項が記載されている。
また、本願の出願前である上記優先日よりも前に頒布された上記参考文献には、それぞれ、上記参考文献記載事項が記載されている。


3-3.引用発明の認定
ここで、上記引用文献1に記載される事項について検討する。

(1)上記引用文献1は「ICカード」に関する発明を説明する文献であるところ、該ICカードは上記引用文献記載事項1-2記載のとおり「プロセシングユニット」および「メモリユニット」を有しており、これは引用文献記載事項1-1記載のように「スマートカード」と呼ばれるものである。
したがって、引用文献1には
「プロセシングユニットおよびメモリユニットを有するスマートカード」
が記載されていると言える。

(2)上記引用文献記載事項1-3等から「前記メモリユニットは、複数のICカードアプリケーションを含」む態様が読み取れ、さらに、上記引用文献記載事項1-4等から当該メモリユニットは「ディレクトリ定義ファイル、ディレクトリファイル、アプリケーション定義ファイルおよびアプリケーション要素ファイルの4つのタイプのファイルカテゴリで構成され、各ディレクトリ定義ファイルはディレクトリファイルを含み、各ディレクトリファイルは、1つ以上のアプリケーション定義ファイルおよび/またはディレクトリファイルを含み得、各アプリケーション定義ファイルは、1つ以上のアプリケーション要素ファイルを含み、それは特定のアプリケーションに関連したデータを含むファイルである階層ツリー構造の複数のファイルが格納されているもの」であると言える。

(3)上記引用文献記載事項1-1の「格納し実行するためにICカードが用いられているアプリケーションの例は、クレジット/デビット、・・・中略・・・を含む。」等の記載から、引用文献1においては上記「アプリケーション」として「クレジット」や「デビット」が想定されていることが明らかである。
したがって、
「前記アプリケーションは、クレジットやデビットを含むものである」
と言える。

(4)よって、引用文献1には、下記引用発明が記載されていると認められる。

<引用発明>
「プロセシングユニットおよびメモリユニットを有するスマートカードであって、
前記メモリユニットは、複数のICカードアプリケーションを含み、ディレクトリ定義ファイル、ディレクトリファイル、アプリケーション定義ファイルおよびアプリケーション要素ファイルの4つのタイプのファイルカテゴリで構成され、各ディレクトリ定義ファイルはディレクトリファイルを含み、各ディレクトリファイルは、1つ以上のアプリケーション定義ファイルおよび/またはディレクトリファイルを含み得、各アプリケーション定義ファイルは、1つ以上のアプリケーション要素ファイルを含み、それは特定のアプリケーションに関連したデータを含むファイルである階層ツリー構造の複数のファイルが格納されているものであり、
前記アプリケーションは、クレジットやデビットを含むものであるスマートカード。」


3-4.対比
以下、本件補正発明と引用発明とを比較する。

(1)
ア.引用発明は「プロセシングユニットおよびメモリユニットを有するスマートカード」であるところ、「前記メモリユニットは、複数のICカードアプリケーションを含」むものであるから、「複数のアプリケーション・プログラムを備えるスマートカード」と言えるものである。

イ.また、該メモリユニットは「ディレクトリ定義ファイル、ディレクトリファイル、アプリケーション定義ファイルおよびアプリケーション要素ファイルの4つのタイプのファイルカテゴリで構成され、各ディレクトリ定義ファイルはディレクトリファイルを含み、各ディレクトリファイルは、1つ以上のアプリケーション定義ファイルおよび/またはディレクトリファイルを含み得、各アプリケーション定義ファイルは、1つ以上のアプリケーション要素ファイルを含み、それは特定のアプリケーションに関連したデータを含むファイルである階層ツリー構造の複数のファイルが格納されているもの」であるから、上記複数のアプリケーション・プログラムは「複数のアプリケーション・プログラム・グループに分類されている」と言える。

ウ.よって、引用発明も本件補正発明と同様に
「複数のアプリケーション・プログラム・グループに分類されている複数のアプリケーション・プログラムを備えるスマートカード」
と言えるものである。

(2)引用発明におけるアプリケーションは、「クレジットやデビットを含むもの」であり、これは「カード保有者アカウントに課金することにより支払が行われる、ビリング・サービス」にほかならないものである。
したがって、引用発明と本件補正発明とは、
「前記アプリケーション・プログラム・グループにおける前記複数のアプリケーション・プログラムの少なくとも1つが、カード保有者アカウントに課金することにより支払が行われる、ビリング・サービスに関係する」
点で共通すると言える。

(3)よって、本件補正発明は、下記一致点で引用発明と一致し、下記相違点で引用発明と相違する。

<一致点>
「複数のアプリケーション・プログラム・グループに分類されている複数のアプリケーション・プログラムを備えるスマートカードであって、
前記アプリケーション・プログラム・グループにおける前記複数のアプリケーション・プログラムの少なくとも1つが、カード保有者アカウントに課金することにより支払が行われる、ビリング・サービスに関係する
スマートカード。」

<相違点1>
本件補正発明は「ユーザがアクセスを許されるアプリケーション・プログラム・グループと、ユーザがアクセスを許されないアプリケーション・プログラム・グループと、を決定するためのグループ選択手段が該スマートカードの上に提供される」ものである点。
(これに対して、引用文献1にはこのようなアクセス制限を行う選択手段の記載はない。)

<相違点2>
本件補正発明におけるビリング・サービスに関係するアプリケーション・プログラムは「前記グループ選択手段を使用して、前記アプリケーション・プログラム・グループへの前記ユーザの許容されたアクセスにより検証された」カード保有者アカウントに課金するものである点。
(これに対して、引用文献1には上記選択手段の記載がないため、「前記グループ選択手段を使用して、前記アプリケーション・プログラム・グループへの前記ユーザの許容されたアクセスにより検証された」カード保有者アカウントに課金する旨の記載もない。)

<相違点3>
本件補正発明は「1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる」ものである点。
(これに対して、引用文献1にはカード保有者の確認に関する直接的な記載はないため、「1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる」旨の記載もない。)

3-5.判断
以下、上記相違点について検討する。

(1)相違点1について
カードの用途が複数の場合にその用途での使用を必要に応じて制限することは、従来より適宜採用されていた周知の機能である(必要があれば参考文献記載事項2-1、3-1、3-2、3-4参照。)。そして、階層化されたディレクトリー(フォルダ)構造を有するファイルシステムにおいて、ディレクトリー毎にユーザーのアクセス制限を設定可能にすることが、当業者にとっては周知慣用の技術となっていた(必要があれば引用文献記載事項2-1、参考文献記載事項1-1等参照。)のであるから、特定のアプリケーションに関連したデータが階層ツリー構造に格納されているものである引用発明において、上記周知慣用の技術を採用してディレクトリー毎にアプリケーションの使用を制限できるように構成することは当業者であれば容易に着想し得たことであり、その場合には必然的に「ユーザがアクセスを許されるアプリケーション・プログラム・グループと、ユーザがアクセスを許されないアプリケーション・プログラム・グループと、を決定するためのグループ選択手段が該スマートカードの上に提供される」もの、すなわち、上記相違点1に係る事項を有するものとなる。
したがって、引用発明において上記相違点1に係る事項を採用することは、当業者であれば容易に想到し得たものであり、また、これに何ら困難性を伴うものではない。そして、その作用効果も当業者にとっては自明な程度のものにすぎない。

(2)相違点2について
上記相違点1に係る事項を採用した場合には、引用発明の「クレジットやデビット」のアプリケーションは、必然的に「前記グループ選択手段を使用して、前記アプリケーション・プログラム・グループへの前記ユーザの許容されたアクセスにより検証された」カード保有者アカウントに課金するものとなる。
してみると、上記相違点2は上記相違点1に係る事項を採用した際に必然的に採用される事項にほかならないものであり、何ら新たな作用効果を奏するものではない。

(3)相違点3について
利用制限を行うために利用者の確認を行うことは、証拠を挙げるまでもない技術常識にすぎないものであるところ、利用者の確認と実行すべき処理の選択を一連の処理として構成することも当業者が適宜に採用する周知慣用の手順であり(必要があれば参考文献記載事項2-2、3-3、4-1等参照)、上記相違点1に係る事項を採用した際に利用者の確認と実行すべき処理の選択を一連の処理として構成することで、引用発明を「1回のカード保有者確認を含む1つのアプリケーション選択手順を用いることにより該スマートカードのユーザが複数のアプリケーション・プログラムを選択することができる」ものとすること、すなわち、上記相違点3に係る事項を採用することも、当業者であれば、適宜に採用し得た設計的事項にすぎないものであり、その作用効果も当業者であれば当然に予測し得る程度のものにほかならない。

(4)してみると、本件補正発明の構成は引用発明に基づいて、当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであり、また、上記相違点に係る事項を総合的に勘案しても格別顕著な相乗効果が奏されるものでもない。
よって、本件補正発明は、引用発明に基づいて、当業者が容易に発明をすることができたものである。

なお、本件補正後の請求項1、13、16、21に係る発明は、実質的に本件補正発明の上位概念の発明にほかならないので、これらも、引用発明に基づいて当業者が容易に発明をすることができたものである。

3-6.小結
以上のとおり、本件補正後の請求項11に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。

以上のとおり、本件補正が仮に平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項第2号に掲げる事項を目的としたものであるとしても、本件補正は平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するものである。


4.むすび
上記2.のとおり、本件補正は平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項の規定に違反するものである。

また、上記3.のとおり、仮に本件補正が平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項第2号に掲げる事項を目的としたものであるとしても、本件補正は平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するものである。

したがって、本件補正は特許法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下しなければならないものである。

よって、上記補正却下の決定の結論のとおり決定する。



第3.原審拒絶査定の理由について

1.手続の経緯・本願発明
本願の手続きの経緯は上記第1.1.のとおりのものであり、さらに、平成26年6月24日付けの手続補正は上記第2.のとおり却下された。
したがって、本願の特許請求の範囲は、上記第1.2.(1)に記載した、とおりのものであり、その請求項11に係る発明(以下「本願発明」と記す。)は上記第1.2.(1)に【請求項11】として記載したとおりのものである。

2.先行技術・引用発明
本願の出願前である上記優先日よりも前に頒布され、原審の拒絶の査定の理由である上記平成25年2月27日付けの拒絶理由通知において引用された上記引用文献には、それぞれ、上記引用文献記載事項が記載されている。
また、本願の出願前である上記優先日よりも前に頒布された上記参考文献には、それぞれ、上記参考文献記載事項が記載されている。
そして、上記引用文献1には上記引用発明が記載されていると認められる。

3.対比・判断
上記第2.3.で検討した本件補正発明は、本願発明に対し上記第2.2.(2)イ.で述べた要件を追加したものであるから、本願発明は、上記本件補正発明から当該要件をなくしたものに相当する。
そして、本願発明の構成要件を全て含み、さらに他の要件を付加したものに相当する上記本件補正発明は、上記第2.3.で検討したとおり、上記引用発明に基づいて、当業者が容易に発明をすることができたものである。
したがって、本願発明も同様の理由により、上記引用発明に基づいて、当業者が容易に発明をすることができたものである。

4.むすび
以上のとおり、本願請求項11に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができないものであり、本願を拒絶すべきものとした原審の拒絶査定は妥当なものである。

なお、上記第2.3.で検討したとおりであるから、仮に上記補正事項1や補正事項2が不明瞭な記載の釈明あるいは誤記の訂正に該当すると仮定しても、本審決の結論に影響するものではない。

したがって、原査定を取り消し本願の発明は特許をすべきものとすることはできない。

よって、上記結論のとおり審決する。
 
審理終結日 2015-02-23 
結審通知日 2015-02-24 
審決日 2015-03-10 
出願番号 特願2012-157134(P2012-157134)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
P 1 8・ 574- Z (G06F)
最終処分 不成立  
前審関与審査官 和田 財太  
特許庁審判長 辻本 泰隆
特許庁審判官 山崎 達也
小林 大介
発明の名称 記憶媒体  
代理人 榎原 正巳  
代理人 鶴田 準一  
代理人 青木 篤  
代理人 森 啓  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ