• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 G06F
管理番号 1232677
審判番号 不服2008-5861  
総通号数 136 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2011-04-28 
種別 拒絶査定不服の審決 
審判請求日 2008-03-07 
確定日 2011-02-23 
事件の表示 平成 8年特許願第 64466号「保護された内部オペレーティングシステムを有する二重目的の保全アーキテキチャ」拒絶査定不服審判事件〔平成 9年10月 3日出願公開、特開平 9-259104〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は、平成8年3月21日の出願であって、平成18年3月1日付けで拒絶理由が通知され、同年9月6日付けで手続補正がなされ、平成19年1月19日付けで最後の拒絶理由が通知され、同年7月23日付けで手続補正がなされたものの、同年12月18日付けで手続補正は却下され同日付で拒絶査定がなされた。これに対し、平成20年3月7日に拒絶査定に対する審判請求がなされると共に手続補正がなされ、同年4月24日付けで前置報告がなされ、平成21年12月15日付けで前置報告に基づく審尋がなされ、平成22年4月5日に回答書が提出され、更に、同年8月10日付けで審判合議体から発せられた質問に対して同年8月26日に回答が提出されたものである。

2.本願発明
平成20年3月7日付けの手続補正(以下、「本件補正」という。)は、願書に最初に添付した明細書、特許請求の範囲又は図面に記載した事項の範囲内においてなされており、特許法第17条の2第3項の規定に適合している。

また、本件補正によって補正された請求項1に記載の「(b.2)保全機能によって特定されたデータについて、命令実行手段に対する全ての外部アクセスがディセーブルされる範囲にアクセスが制限されるサブステップ」は、平成18年9月6日付け手続補正書による請求項1に記載された「(b.2)保全機能によって特定されたデータについて外部メモリへのデュアルモードプロセッサによるアクセスを許容するサブステップ」に対し、特許法第17条の2第3項に規定する要件を満たしていないとする拒絶理由に対応してなされたものであるから、特許法第17条の2第4項第4号に規定する明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)を目的とするものである。

従って、本願の請求項1に係る発明(以下、「本願発明」という。)は、平成20年3月7日付け手続補正書で補正された明細書及び図面の記載からみて、その請求項1に記載されたとおりの次のものと認められる。

「 命令実行手段と、入力/出力手段と、命令実行手段によって実行される、安全なオペレーティングシステムのためのプリミティブを記憶する読取専用メモリとを備えるプロセッサ内に保全モードを提供するためのコンピュータ実行方法であって、
(a)プロセッサ外部の供給源により供給される命令を実行するステップと、これら命令はプロセッサに対する入力/出力を介してプロセッサに供給されることと、
(b)保全機能を明示する割込みを受信すると同時に、以下のサブステップを実行するステップとを有し、前記サブステップは、
(b.1)プロセッサに対する入力/出力をディセーブルにするサブステップと、
(b.2)保全機能によって特定されたデータについて、命令実行手段に対する全ての外部アクセスがディセーブルされる範囲にアクセスが制限されるサブステップと、
(b.3)割込みにより明示される保全機能を実行するサブステップと、保全機能に対する命令はプロセッサ内の読取専用メモリに記憶されることと、
(b.4)保全機能の実施完了と同時にプロセッサに対する入力/出力をイネーブルにするとともに、プロセッサ外部の供給源により供給される命令の実行の再開を許容するイグジットルーチンを実行するサブステップと、イグジットルーチンに対する命令は読取専用メモリ内に記憶されることとを備えたコンピュータ実行方法。 」

3.引用例
原査定の拒絶の理由に引用された特開平2-83733号公報(以下、「引用文献1」という。)には、以下の事項が図面と共に記載されている。

A.「[実施例]
図面を参照すると本発明のマイクロコンピュータ10の好ましい実施例は、中央処理ユニット(CPU)12、内部プログラムメモリ14、非秘密RAM16、秘密RAM18、ポートA、BおよびCにそれぞれ接続されたバス20,22および24、および制御装置を含む。制御装置はメモリアクセスおよび周辺制御ユニット26、モード制御レジスタ28、ポートAデータレジスタ30、ポートBデータレジスタ32、ポートCデータレジスタ34、ポートAデータレジスタ30をポートAデータバス20に結合する第1の3状態バス駆動装置36、メモリアクセスおよび周辺制御ユニット26をポートAデータバス20に結合する第2の3状態バス駆動装置38、ポートBデータレジスタ32をポートBデータバス22に結合する第3の3状態バス駆動装置40、メモリアクセスおよび周辺制御ユニット26をポートBデータバス22に結合する第4の3状態バス駆動装置42、ポートCデータレジスタ34をポートCデータバス24に結合する第5の3状態バス駆動装置44およびメモリアクセスおよび周辺制御ユニット26をポートCデータバス24に結合する第6の3状態バス駆動装置46を含む。第4の3状態バス駆動装置42は両方向性である。他のバス駆動装置は全て単方向性であり、ポートA、BおよびCバス20,22および24上のデータをマイクロコンピュータ10から伝送する。
モード制御レジスタ28は、マイクロコンピュータが内部プログラムモードであるかまたは外部プログラム動作モードであるかを示す信号をライン48上に供給する。ライン48上のモード指示信号は内部プログラム動作モード中は秘密RAM18へのアクセスを可能にし、外部プログラム動作モード中は秘密RAM18へのアクセスを禁止する。
ポートAバス20はメモリタイミング制御を行なう2ビット制御バスである。ポートBバス22は多重アドレス/データバスであり、両方向性の伝送に対して8個のアドレスビットおよび8ビットのデータを供給する。ポートCバス24は8個の付加的なアドレスビットを供給する。
外部プログラムメモリ50は16ビットのアドレスバス52、アドレスラッチ54、8ビットデータバス56、アドレスラッチイネーブルライン58およびメモリイネーブルライン60によってマイクロコンピュータ10のポートA、BおよびCのバス20,22および24に結合されている。
付加的な入力/出力メモリまたは他の周辺装置は、バス20,22および24を外部プログラムメモリ50、所定の適切なアドレス符号およびインターフェイス回路と共に共用する。外部プログラムモードにおいて、マイクロコンピュータ10は事実上汎用マイクロプロセッサである。」(公報3頁左上欄4行?左下欄15行)

B.「内部プログラムモードで動作する場合、全ての命令は内部プログラムメモリ14から出され、内部バス駆動装置はマイクロコンピュータのピンでアクセスすることはできない。内部プログラムモードにおいて外部プログラムメモリにアクセスすることは不可能である。
パワーアップ初期設定が終了した後、プログラム制御はライン48に外部プログラムモード指示信号を供給して秘密RAM18へのアクセスを妨げるためにモード制御レジスタ28を最初に設定することによって外部プログラムメモリ50に送られ、それからバス駆動装置38,42および46を介して外部に分岐される。ライン48上の外部プログラムモード指示信号はまたバス駆動装置36,40および44がポートA、BおよびCデータレジスタ30,32および34からポートA、BおよびCバス20,22および24にデータを伝送することを禁止する。プログラム制御はそれを分岐するだけで内部プログラムメモリ14に戻される。
外部プログラムモードの場合、マイクロコンピュータの内部アドレスおよびデータバスはバス駆動装置38,42および46によって外部プログラムメモリ50と接続され、またマイクロコンピュータの制御は外部プログラムメモリ50に伝送される。外部プログラムモードにおいて非秘密RAM16へのアクセスが可能だが、秘密RAM18に対するアクセスは禁止される。」(公報3頁右下欄16行?4頁右上欄2行)

C.「外部プログラムメモリ50から供給されたプログラムコードが内部プログラムモードへの切替えを行なわせる度に、外部プログラムメモリ50からの後続する命令はいずれも無視される。これは内部プログラムモードへの切替が、バス駆動装置38,42および46がさらにマイクロコンピュータにアクセスすることを外部プログラムメモリ50によって妨げるモード指示信号をライン48に供給するようにモード制御レジスタ28をするためである。内部データを内部動作バス上に与えるために使用できる装置はないので、ゼロの値はCPU12によって“何もするな“として翻訳される。それからマイクロコンピュータプログラムカウンタは、内部プログラムメモリ14の第1のバイトに達するまで増分し、内部プログラムメモリ14に制御を戻す。
マイクロコンピュータ10が暗号動作を実行するように構成された場合、内部プログラムメモリ14に蓄積されたプログラムは暗号ルーティンを含み、また暗号キーおよび/または暗号キーを生成するために必要なデータは秘密RAM18に蓄積される。外部プログラムメモリ50に蓄積された“マスター”プログラムは“従属”暗号プロセッサを設けるために内部プログラムメモリ14に蓄積されたプログラムサブルーティンを使用することができる。このマスタープログラムは、このような暗号プロセッサがデータを暗号化し蓄積し、データのブロックを証明し、および/または新しいキーを前に蓄積されたキーから生成するように作られてもよい。最初に暗号プロセッサによって動作されるデータは、マスタープログラムによって非秘密RAM16に設けられ、次ぎにプログラムは暗号プロセッサを構成するために内部プログラムメモリ16にブランチされる。暗号ルーティンは最初に秘密RAM18を動作可能にし、それから暗号キーのような秘密RAM18からの秘密データにアクセスし、次ぎにデータに関する暗号動作を実行し、最後に非秘密RAM16中にこのような暗号処理の結果を全て蓄積する。それからマイクロコンピュータ10は外部プログラムモードへ切替えられ、結果が非秘密RAM18からアクセスされ、また外部プログラムモードで次の処理ができるようにする。」(公報4頁右上欄19行?右下欄19行)

(あ)上記A,B及び図面の記載から、モード制御レジスタが内部プログラムモードを示すときには、秘密RAM18へのアクセスが可能となると共にバス駆動装置(38,42,46)は外部プログラムメモリへのアクセスは禁止され、外部プログラムモードを示すときには、外部プログラムメモリへアクセスが可能となる。

(い)上記Cの記載によれば、外部プログラムメモリに蓄積されたマスタープログラムが内部プログラムメモリに格納された暗号ルーチンをサブルーチンとして使用して非秘密RAMに蓄積されたデータに関する暗号動作を実行するものである。

(う)上記Cの「最初に暗号プロセッサによって動作されるデータは、マスタープログラムによって非秘密RAM16に設けられ、次ぎにプログラムは暗号プロセッサを構成するために内部プログラムメモリ16にブランチされる。暗号ルーティンは最初に秘密RAM18を動作可能にし、それから暗号キーのような秘密RAM18からの秘密データにアクセスし、次ぎにデータに関する暗号動作を実行し、最後に非秘密RAM16中にこのような暗号処理の結果を全て蓄積する。それからマイクロコンピュータ10は外部プログラムモードへ切替えられ、結果が非秘密RAM18からアクセスされ、また外部プログラムモードで次の処理ができるようにする。」という記載によれば、
「暗号ルーティンは最初に秘密RAMを動作可能とし」とされており、秘密RAMを動作可能にするためにはモード制御レジスタに内部プログラムモードを設定する必要がある。従って、モード制御レジスタに内部プログラムモードを設定するのは暗号ルーチンであることが伺える。
また、「暗号ルーティンは・・・・・・最後に非秘密RAM16中にこのような暗号処理の結果を全て蓄積する。それからマイクロコンピュータ10は外部プログラムモードへ切替えられ」とされているから、モード制御レジスタに外部プログラムモードを設定するのは暗号ルーチンであることが伺える。
更に、暗号処理されるデータは非秘密RAMに蓄積され、暗号処理の結果は非秘密RAMに蓄積されるものである。
以上のことから、暗号ルーチンは、最初にモード制御レジスタを内部プログラムモードに切り換え、暗号処理されるデータに関する処理を行い、暗号処理の結果を非秘密RAMに蓄積し、最後にモード制御レジスタを外部プログラムモードに切り換える機能を有するものである。

以上より、引用文献1には次の発明(以下、「引用発明」という。)が記載されている。

CPUと、バス駆動装置(38,42,46)と、CPUによって実行される暗号ルーチンを記憶する内部プログラムメモリと、モード制御レジスタを有するマイクロコンピュータと、前記バス駆動装置にバスを介して接続される外部プログラムメモリからなるシステムにおいて、前記マイクロコンピュータを内部プログラムモードと外部プログラムモードで実行する方法であって、
前記モード制御レジスタが内部プログラムモードを示すときは、バス駆動装置は外部プログラムメモリへのアクセスは禁止され、
前記モード制御レジスタが外部プログラムモードを示すときは、バス駆動装置は外部プログラムメモリへアクセスが可能となり、CPUは外部プログラムメモリから供給される命令を実行するものであり、
前記外部プログラムメモリに蓄積されたマスタープログラムが、前記内部プログラムメモリに記憶された暗号ルーチンをサブルーチンとして使用する場合、
前記外部プログラムメモリに蓄積されたマスタープログラムは、暗号処理されるデータをマイクロコンピュータの非秘密RAMに蓄積し、前記内部プログラムメモリの暗号ルーチンにブランチし、
該暗号ルーチンは、最初にモード制御レジスタを内部プログラムモードに切り換え、暗号処理されるデータに関する処理を行い、暗号処理の結果を非秘密RAMに蓄積し、最後にモード制御レジスタを外部プログラムモードに切り換えることにより、
マイクロコンピュータを内部プログラムモードと外部プログラムモードで実行する方法

3.対比
本願発明と引用発明とを対比すると、
引用発明の「CPU」「バス駆動装置」「暗号ルーチン」「プロセッサ」「プロセッサ外部の供給源より供給される命令」は、それぞれ、本願発明の「命令実行手段」「入力/出力手段」「プリミティブ」「マイクロコンピュータ」「外部プログラムメモリから供給されるプログラム」に相当する。

本願発明の「保全モード」は、保全機能を実施するために入力/出力をディセーブルする態様のことであるから、引用発明の「内部プログラムモード」に相当し、また、本願発明の「保全機能」は「保全モード」において実行される機能であり、具体的には暗号処理機能を含むものであるから、引用発明において内部プログラムモードにおいて、暗号ルーチンを実行して暗号処理を行うことに相当する。

本願発明において「安全なオペレーティングシステムのためのプリミティブ」は読取専用メモリに記憶されるのに対し、引用発明では「暗号ルーチン」は内部プログラムメモリに記憶されているから、両者はメモリに記憶されるものである点で共通している。

引用発明の「前記モード制御レジスタが外部プログラムモードを示すときは、バス駆動装置は外部プログラムメモリへアクセスが可能となり、CPUは外部プログラムメモリから供給される命令を実行するもの」は、本願発明の「(a)プロセッサ外部の供給源により供給される命令を実行するステップと、これら命令はプロセッサに対する入力/出力を介してプロセッサに供給されること」に相当する。

本願発明の「(b)保全機能を明示する割込みを受信すると同時に、以下のサブステップを実行するステップ」と引用発明の「前記外部プログラムメモリに蓄積されたマスタープログラムが、前記内部プログラムメモリに記憶された暗号ルーチンをサブルーチンとして使用する場合、前記外部プログラムメモリに蓄積されたマスタープログラムは、暗号データをマイクロコンピュータの非秘密RAMに蓄積し、前記内部プログラムメモリの暗号ルーチンにブランチし」とは、保全機能を実行する契機に応じてサブステップを実行する点で共通している。

本願発明の「サブステップ」は、保全機能を実施するステップであり、引用発明の内部プログラムモードで暗号ルーチンを実行する過程に対応するものである。
そして、引用発明の「暗号ルーチンは、最初にモード制御レジスタを内部プログラムモードに切り換え」ることにより、バス駆動装置が外部プログラムメモリへのアクセスを禁止されるのであるから、引用発明の暗号ルーチンは、本願発明の「サブステップ」のうち、「(b.1)プロセッサに対する入力/出力をディセーブルにするサブステップ」と同等のステップを有している。
引用発明の「暗号ルーチン」は内部プログラムメモリに記憶されているから、本願発明の「(b.3)保全機能を実行するサブステップと、保全機能に対する命令はプロセッサ内の読取専用メモリに記憶される」こととは、記憶されるメモリが読取専用メモリである点を除いて一致している。
引用発明では「暗号ルーチンは、・・・・・・最後にモード制御レジスタを外部プログラムモードに切り換え」ているから、暗号ルーチンが、モード制御レジスタを外部プログラムモードに切り換え、外部プログラムメモリへのアクセスを可能とする処理を行っており、これは本願発明の「イグジットルーチン」に相当するものであり、また前述の通り暗号ルーチンは内部プログラムメモリに記憶されているのであるから、本願発明の「(b.4)保全機能の実施完了と同時にプロセッサに対する入力/出力をイネーブルにするとともに、プロセッサ外部の供給源により供給される命令の実行の再開を許容するイグジットルーチンを実行するサブステップと、イグジットルーチンに対する命令は読取専用メモリ内に記憶される」とは、記憶されるメモリが読取専用メモリである点を除いて一致している。

よって、本願発明と引用発明とは次の一致点で一致し、相違点で相違している。

(一致点)
命令実行手段と、入力/出力手段と、命令実行手段によって実行される、
プリミティブを記憶するメモリとを備えるプロセッサ内に保全モードを提供するためのコンピュータ実行方法であって、
(a)プロセッサ外部の供給源により供給される命令を実行するステップと、これら命令はプロセッサに対する入力/出力を介してプロセッサに供給されることと、
(b)保全機能を実行する契機に応じて、以下のサブステップを実行するステップとを有し、前記サブステップは、
(b.1)プロセッサに対する入力/出力をディセーブルにするサブステップと、
(b.3)割込みにより明示される保全機能を実行するサブステップと、保全機能に対する命令はプロセッサ内の読取専用メモリに記憶されることと、
(b.4)保全機能の実施完了と同時にプロセッサに対する入力/出力をイネーブルにするとともに、プロセッサ外部の供給源により供給される命令の実行の再開を許容するイグジットルーチンを実行するサブステップと、イグジットルーチンに対する命令は読取専用メモリ内に記憶されることとを備えたコンピュータ実行方法

(相違点1)
安全なオペレーティングシステムのためのプリミティブが記憶されるメモリが、本願発明では「読取専用メモリ」であるのに対し、引用発明では「内部プログラムメモリ」である点

(相違点2)
保全機能を実行する契機が、本願発明では「保全機能を明示する割込みを受信」であるのに対し、引用発明ではマスタープログラムから暗号ルーチンへのブランチである点

(相違点3)
本願発明では「(b.2)保全機能によって特定されたデータについて、命令実行手段に対する全ての外部アクセスがディセーブルされる範囲にアクセスが制限されるサブステップ」を有するものであるのに対し、引用発明では、「暗号処理されるデータをマイクロコンピュータの非秘密RAMに蓄積し、・・・・・・暗号処理されるデータに関する処理を行」うものである点

4.相違点についての検討

(相違点1について)
1チップマイクロコンピュータ等において、内蔵プログラムの格納手段としてはROM(読取専用メモリ)を用いることが一般的であるから、引用発明の内部プログラムメモリとして読取専用メモリをもちいることは格別のことではない。

(相違点2について)
あるプログラムの実行中には他のプログラムルーチンに切り換える必要が発生することがあり、その際の切り換え手法として、サブルーチンコールやソフトウエア割込みは周知の手法である。従って、引用発明における暗号ルーチンへのブランチをソフトウエア割込みで行うことは普通になし得ることであり、また、割り込みの時には割込み先ルーチンを指示されることになるから、相違点2を格別のものということはできない。

(相違点3について)
本願発明の「(b.2)保全機能によって特定されたデータについて、命令実行手段に対する全ての外部アクセスがディセーブルされる範囲にアクセスが制限されるサブステップ」という記載は、それ自体不明瞭であり、また、明細書の発明の詳細な説明をみても一義的に解釈することができない。しかしながら、一応、以下の2つの解釈が成り立つものと考えられる。
(解釈1)
「保全機能によって特定されるデータ」とは、保全機能の処理対象となるデータのことであり、「命令実行手段に対する全ての外部アクセスがディセーブルされる範囲」とは、(b.1)のステップでプロセッサに対する入力/出力はディーセーブルされているから外部のデータを処理対象とはしないというもの。
(解釈2)
「保全機能によって特定されるデータ」とは、保全機能の処理対象となるデータのことであり、「命令実行手段に対する全ての外部アクセスがディセーブルされる範囲」とは、(b.1)のステップでプロセッサに対する入力/出力はディセーブルされているから、発明の詳細な説明を参酌すると、バスI/Oインターフェース回路を介してデータを入出力するものではないが、別個に設けられた暗号I/Oインターフェース回路を介して処理対象となるデータを入出力するというもの。この解釈2は、請求人が平成22年8月26日付けFAXで回答した内容に沿うものである。

そこで、上記(解釈1)(解釈2)に応じて判断する。
(解釈1)に従えば、
保全機能が処理する対象データは外部から入力されるものではないから、内部に存在するものと考えられ、その点で引用発明がマイクロコンピュータ内部の非秘密RAMに蓄積されているデータを暗号処理の対象データとしていることと何ら変わらないことになる。従って、相違点3は実質的な相違点とはならない。

(解釈2)に従えば、
引用発明のものは、外部プログラムモードのときに非秘密RAMに処理対象データを蓄積しておき、内部プログラムモードで暗号処理する際に、マイクロコンピュータ内部の非秘密RAMに蓄積したあったデータに対し暗号処理を行うものであるから、処理対象データが、引用発明では内部にあり、本願発明では外部から入力されるものである点で相違するものとなる。
しかしながら、暗号処理を行う専用プロセッサの処理対象データをプロセッサの内部から供給する形態の他に、プロセッサ外部から供給する形態も、普通に見られる形態にすぎない。例えば、特開平5-145923号公報にはテレビジョン信号を復号処理するマイクロプロセッサが示されており、ここにおいて処理対象となるテレビジョン信号はマイクロプロセッサの外部から供給されている。更に、その【0021】段落には、
「図4は本発明の一局面によるアルゴリズムと機密一連番号とを保証するために適した理想的安全マイクロプロセッサ420のブロック図である。図4の安全マイクロプロセッサ420と図3のマイクロプロセッサ320との間の重大な相違点は、記憶アドレスバス328と記憶データバス327との双方が存在しないことであり、そのため読取りもしくは書取りの目的のためにプログラム記憶装置422を介して段階を進む道がない。記憶基準は、変えることのできないマスクプログラム・コードに従って、プロセッサ421によってのみ実行される。入力データ423は全て処理用データとして扱われ、出力データ424は全て入力データ423を処理した結果である。データ入力を介してプログラム記憶装置422の内容を読取りまたは修正する機構はない。」
と記載されており、図4に示される安全マイクロプロセッサは、処理プログラムを内部のプログラム記憶装置に有し、外部から供給されるデータ入力を内部のプログラムに従って処理し、処理した結果をデータ出力として外部に出力している。更に、「 図4の安全マイクロプロセッサ420と図3のマイクロプロセッサ320との間の重大な相違点は、記憶アドレスバス328と記憶データバス327との双方が存在しないことであり、そのため読取りもしくは書取りの目的のためにプログラム記憶装置422を介して段階を進む道がない。記憶基準は、変えることのできないマスクプログラム・コードに従って、プロセッサ421によってのみ実行される。」と記載されているように、プログラム記憶装置のプログラムは読み出したり変更したりできない構成になっている。また、「データ入力を介してプログラム記憶装置422の内容を読取りまたは修正する機構はない。」と記載されているように、外部から入力される処理対象データによって内部のプログラムを変更できないことは常識的な事項である。
従って、処理対象データを外部から供給してもプロセッサ内部のプログラムを読み出したり修正できないことは常識的事項であり、暗号専用プロセッサに対し、外部から処理データを供給することは普通に見られる形態にすぎないものであるから、引用発明において内部の非秘密RAMに蓄積された処理対象データに対し暗号処理を行う代わりに、外部から供給されるデータに対し暗号処理を行うようにすることは当業者が容易になし得ることである。

以上の通り、(解釈1)(解釈2)のいずれの解釈に従ったにしても、相違点3を格別のものということはできない。

そして、本願発明の作用効果も、引用文献及び周知技術から当業者が容易に予測できる範囲のものである。

5.むすび
以上のとおりであるから、本願発明は引用文献1に記載された発明及び周知技術に基づいて容易に発明をすることができたものであり、特許法第29条第2項の規定により特許を受けることができない。
よって、結論のとおり審決する。
 
審理終結日 2010-09-17 
結審通知日 2010-09-21 
審決日 2010-10-08 
出願番号 特願平8-64466
審決分類 P 1 8・ 561- Z (G06F)
P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 石川 正二鳥居 稔酒井 恭信  
特許庁審判長 吉岡 浩
特許庁審判官 石井 茂和
宮司 卓佳
発明の名称 保護された内部オペレーティングシステムを有する二重目的の保全アーキテキチャ  
代理人 杉村 憲司  
代理人 澤田 達也  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ