ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない(前置又は当審拒絶理由)(定型) G06F 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由)(定型) G06F 審判 査定不服 6項4号請求の範囲の記載形式不備 特許、登録しない(前置又は当審拒絶理由)(定型) G06F |
---|---|
管理番号 | 1257964 |
審判番号 | 不服2010-11958 |
総通号数 | 151 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2012-07-27 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2010-06-02 |
確定日 | 2012-06-07 |
事件の表示 | 特願2004-509788「セキュア実行モード例外」拒絶査定不服審判事件〔平成15年12月11日国際公開、WO03/102770、平成17年 9月22日国内公表、特表2005-528690〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
本願は、平成14年12月17日の出願であって、その請求項に係る発明は、特許請求の範囲の請求項に記載された事項により特定されるとおりのものであると認める。 これに対して、平成23年 9月 1日付けで拒絶理由を通知し、期間を指定して意見書を提出する機会を与えたが、請求人からは何らの応答もない。 なお、その拒絶理由の内容は以下のとおりのものである。 [理由] 『[理由1]本件出願の請求項1?請求項13に係る発明は、その出願前日本国内又は外国において頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。 記 [引用文献] 1.特開2001-325150号公報 2.特開平10-83305号公報 3.特開平9-54711号公報 4.特表2000-514215号公報 5.徐剛,外1名”マグローヒル科学技術用語大辞典”,株式会社 日刊工業新聞社,1997年3月18日 ,第3版,P.955 6.ラッセル デボラ,外1名”コンピュータセキュリティの基礎”,株式会社アスキー,1994年12月1日 ,第1版,P.142 (1)請求項1に係る発明について (1-1)引用発明 引用文献1(特に段落【0010】?【0013】、【0021】?【0023】、【0035】?【0037】、【0043】、【0044】、及び関連図面等参照)を参照すると、以下の発明(以下、「引用発明1」という)が、記載されていると解される。 内部メモリ、レジスタ、外部デバイスなどのデバイス群(以下「メモリ等」という)へのアドレス信号、データ信号、ストローブ信号アクセス等の各種信号(以下「アクセス信号」という)を監視するように構成され、メモリ等へのアクセス信号の一つに応答してアクセス違反を生成するようにさらに構成された、アクセス違反検出器と、 アクセス監視動作を指定するためのアクセス許可テーブルと、 CPUとを含み、 前記アクセス違反検出器は、管理プログラムのみがアクセス可能なレジスタ領域であって、(オペレーティングシステムを含む)他のプログラムからはアクセス不可能に構成されるレジスタ領域に、前記アクセス違反の発生に応答してアクセス違反要因を含むアクセス違反情報を書き込むとともに、CPUに対してアクセス違反の割り込み信号を発生するように構成され、 前記CPUは、管理プログラムを実行するように構成され、当該管理プログラムが、アクセス違反を処理するための命令である複数のアクセス違反対応処理命令を、前記アクセス違反の発生に応答して実行するように構成される、システム。 (1-2)対比・判断 ここで、請求項1に係る発明と引用発明1とを比較する。 引用発明1の「メモリ等へのアクセス信号」、「監視」、「アクセス違反」、及び「アクセス違反検出器」は、それぞれ、請求項1に係る発明の「リクエスト」、「モニタ」、「セキュリティ例外」、及び「セキュリティチェックユニット」に相当する。 引用発明1の「アクセス許可テーブル」は、請求項1に係る発明の「複数のセキュア格納位置」に相当する。 引用発明1の「CPU」及び「アクセス違反対応処理命令」は、それぞれ、請求項1に係る発明の「プロセッサ」及び「セキュリティ例外命令」に相当する。 よって、請求項1に係る発明と引用発明1とは、以下の点で相違している。 (相違点1) 請求項1に係る発明は、「プロセッサ」が「オペレーティングシステムにより保護されたセキュアメモリ内のベースアドレスに、前記セキュリティ例外の発生に応答してセキュリティ例外スタックフレーム(900)を作成し、フォールティングコードシーケンスアドレスおよび1つ以上のレジスタ値を、前記セキュリティ例外の発生に応答して前記セキュリティ例外スタックフレーム(900)に書き込む」のに対して、引用発明1は「アクセス違反検出器」が「管理プログラムのみがアクセス可能なレジスタ領域であって、(オペレーティングシステムを含む)他のプログラムからはアクセス不可能に構成されるレジスタ領域に、前記アクセス違反の発生に応答してアクセス違反要因を含むアクセス違反情報を書き込む」点。 (相違点2) 請求項1に係る発明は、「セキュリティカーネル(404)」が、「セキュリティ例外を処理するための命令である複数のセキュリティ例外命令を、前記セキュリティ例外の発生に応答して実行する」のに対して、引用発明1は「管理プログラム」が「アクセス違反を処理するための命令である複数のアクセス違反対応処理命令を、前記アクセス違反の発生に応答して実行する」点。 相違点1について検討する。 引用文献2に、 「【0004】多くのプロセッサは、種々の例外処理に対するハードウェア支援を備える。障害とも呼ばれる、これらの例外には、通常、割込,システム呼出および演算エラー条件が含まれる。その他の例外も起こることがある。一般に、例外が検出されると、プロセッサは障害時に装置のステータスを詳細に示す特殊な例外フレームを、システム・スタック最上位に作成する。この例外スタック・フレームが作成されると、プロセッサは例外の種類により特定される命令アドレスに制御を転送することにより、特別例外処理ルーチンに制御を渡す。」と記載され、 引用文献3に、 「【0022】まず、図2を参照すると、ハードウェア1のプログラム実行中に例外が発生したとき(ステップ21)、68000系CPU10は例外情報として例外スタックフレームをスタックエリアに格納する。 【0023】その後、68000系CPU10は例外処理手段12を起動し、例外発生時のデータレジスタおよびアドレスレジスタのすべての値をスタックエリアにセーブする(ステップ22)。 ・・・ 【0025】例外スタックフレームからステータスレジスタ(SR),プログラムカウンタ(PC)およびフォーマットベクタの値を抜き出して1つの信号(例外情報S1)にする(ステップ24)。」と記載され、 引用文献4に、 「…例外スタック等の他のスタック29は、いずれかのアプリケーションプログラムによって直接にアクセス可能なメモリ空間内には存在しない。」(41頁下から2行目?42頁1行目)と記載されているように、プロセッサが、アプリケーションプログラムにより直接にアクセス不可能なメモリ領域に、例外の発生に応答して例外スタックフレームを作成し、例外発生時のデータレジスタおよびアドレスレジスタのすべての値を、前記例外の発生に応答して前記例外スタックフレームに書き込むことは、当業者にとって周知の技術(以下、「周知技術1」という)である。 してみると、引用発明1の「管理プログラムのみがアクセス可能なレジスタ領域であって、(オペレーティングシステムを含む)他のプログラムからはアクセス不可能に構成されるレジスタ領域に、前記アクセス違反の発生に応答してアクセス違反要因を含むアクセス違反情報を書き込む」に、前記周知技術1を適用することで、引用発明1において、「アクセス違反検出器」に替えて「CPU」が、オペレーティングシステムにより保護されたセキュアメモリ内のベースアドレスに、アクセス違反の発生に応答してアクセス違反例外スタックフレームを作成し、アクセス違反発生時のデータレジスタ、アドレスレジスタのすべての値、プログラムカウンタの値(すなわち、フォールティングコードシーケンスアドレスおよび1つ以上のレジスタ値)を、前記アクセス違反の発生に応答して前記アクセス違反例外スタックフレームに書き込むように構成することは、当業者であれば、適宜なし得たことである。 よって、相違点1は格別のものではない。 相違点2について検討する。 引用文献5に、 「セキュリティカーネル security kernel〔情報〕セキュリティに関連する機能を集中させたオペレーティングシステムの一部.システムの残りの部分から分離し,安全に構成された小さな核.」(955頁左欄)と記載され、 引用文献6に 「セキュリティカーネルとは、Roger Schellが1972年に唱えた概念で、参照モニタの概念を実装したオペレーティングシステムメカニズムである。セキュリティカーネルはTCBの核心をなすもので、システムのあらゆる動作をセキュリティ方針に照らして監視する資源である。オレンジブックはセキュリティカーネルを次のように定義している。 参照モニタの概念を実装した、高信頼コンピューティング基盤におけるハードウェア、ファームウェア、およびソフトウェア。セキュリティカーネルは、すべてのアクセスを媒介するもので、それ自身が改ざんから保護されており、正しく実装されているかどうかの検証が可能でなければならない。 セキュリティカーネルは、高信頼コンピューティングシステム構築のアプローチとしてもっとも広く受け入れられている。ほとんどの場合、システムを階層的に設計する際の最下層としてセキュリティカーネルが用いられ、その上にほかの機能が順に積み重ねられる。」(142頁9行目?21行目)と記載されているように、セキュリティに関する機能をオペレーティングシステムのカーネル(セキュリティカーネル)として構成することは、当業者にとって周知の技術事項(以下、「周知技術2」という)である。 してみると、引用発明1の「管理プログラム」をセキュリティカーネルとすることは、当業者であれば、適宜なし得たことである。 よって、相違点2は格別のものではない。 また、上記で検討したごとく相違点1及び相違点2は格別のものではなく、そして、請求項1に係る発明の構成によってもたらされる効果も、当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。 以上のように、請求項1に係る発明は、当業者であれば、引用発明1、周知技術1、及び周知技術2から容易に想到し得たものである。 (2)請求項2?請求項6、請求項8に係る発明について 前記「(1-2)対比・判断」の検討において、「管理プログラム」をセキュリティカーネルとする場合に、セキュリティ例外通知を受信するように構成されることは、当業者であれば適宜なし得たものである。 (3)請求項7に係る発明について 引用発明1の「通信ボックス」が「リ-ダハウジング」に相当することは、明らかである。 (4)請求項11に係る発明について 例外処理後に、通常の処理に戻ることは、当業者にとって自明の事項である。 (5)請求項12及び請求項13に係る発明について 例外発生の原因を決定するために、エラーコードやフォールティング命令を解析することは、当業者にとって自明の事項である。 [理由2]この出願は、特許請求の範囲の記載が、下記の点で、特許法第36条第6項第第1号及び第2号に規定する要件を満たしていない。 また、この出願は、発明の詳細な説明の記載が下記の点で、特許法第36条第4項第1号に規定する要件を満たしていない。 記 (1)請求項1について (1-1)請求項1記載の「セキュリティチェックユニット(316)と、…複数のセキュア格納位置(510)と、…プロセッサ(302)と、を含み、…構成される、システム」からすると、請求項1記載の発明は、「プロセッサ(302)」の外部に「セキュリティチェックユニット(316)」と、「複数のセキュア格納位置(510)」が位置するシステムの態様を含む。 なお、請求項1記載の「プロセッサ(302)」がCPUを意味することは、当業者にとって自明であり、また発明の詳細な説明において 「【0021】 …例えば、CPU302(図3)は、X86命令セットの命令を実行するX86プロセッサであってよい。」と記載しているとおりである。 そして、発明の詳細な説明には、 「【0017】 …CPU302は、セキュリティチェックユニット(SCU)316を含む。」、 「【0024】 図5Aは、コンピュータシステム300のCPU302の1つの実施形態の図である。図5Aの実施形態において、CPU302Aは、実行ユニット500、メモリ管理ユニット(MMU)502、キャッシュユニット504、バスインタフェースユニット(BIU)506、制御レジスタ508のセット、およびセキュア実行モード(SEM:secure execution mode)レジスタ510のセットを含む。…MEM SCU316Aは、MMU502内に位置するように示されている。REG SCU316Bは、実行ユニット500内に位置するように示されている。I/O SCU316Cは、BIU506内に位置するように示されている。CPU内の他の位置も考えられる。」、 「【0034】 図5Bは、コンピュータシステム300のCPU302の別の実施形態の図である。…さらに、CPU302Bは、マイクロコードエンジン550およびマイクロコードストア552を含む。マイクロコードエンジン550は、実行ユニット500、MMU502、キャッシュユニット504、BIU505、制御レジスタ508のセット、およびSEMレジスタ510のセットに結合される。マイクロコードエンジン550は、マイクロコードストア552に格納されたマイクロコード命令を実行し、マイクロコード命令、制御レジスタ508のセットのコンテンツ、およびSEMレジスタ510のセットのコンテンツに応じて、実行ユニット500、MMU502、キャッシュユニット504、およびBIU505の動作を制御する信号を発生する。図5Bの実施形態において、マイクロコードストア552に格納されたマイクロコード命令を実行するマイクロコードエンジン550は、MEM SCU316A、REG SCU316B、およびI/O SCU316Cの1つ以上を置き換えてもよい。」と記載されているように、「プロセッサ(302)」が「セキュリティチェックユニット(316)」と「複数のセキュア格納位置(510)」とを含む態様のみが記載されているに過ぎない。 よって、この点において、請求項1記載の発明は、発明の詳細な説明に記載したものでない。 (1-2)請求項1記載の「オペレーティングシステムにより保護されたセキュアメモリ内のベースアドレスに、前記セキュリティ例外の発生に応答してセキュリティ例外スタックフレーム(900)を作成し、フォールティングコードシーケンスアドレスおよび1つ以上のレジスタ値を、前記セキュリティ例外の発生に応答して前記セキュリティ例外スタックフレーム(900)に書き込むように構成されたプロセッサ(302)」からすると、請求項1記載の発明は、「プロセッサ(302)」が「セキュリティ例外の発生に応答」して、「セキュリティ例外スタックフレーム(900)に書き込む」態様を含む。 しかしながら、発明の詳細な説明には、 「【0032】 コンピュータシステム300がSEMで動作するとき、セキュリティメカニズムを侵害するソフトウェアによるさまざまな活動により、SEMセキュリティ例外が生じることになる。SEMセキュリティ例外は、X86「SYSENTER」および「SYSEXIT」命令の動作方法に類似した一対のレジスタ(例えば、モデル固有レジスタ、いわゆるMSR:model specific register)を介して送り出されてよい。…」、 「【0033】 実行ユニット500は、例外が生じた場所を示すために、先行のSS、ESP/RSP、EFLAGS、CS、およびEIP/RIP値を新しいスタックに送ってよい。さらに、実行ユニット500は、エラーコードをスタックに送ってよい。」、 「【0037】 …マイクロコードエンジン550は、I/O命令の実行を停止し、SEM例外ハンドラの実行を開始するように実行ユニット500に知らせてよい。」、 「【0041】 …ページングユニット602は、ページフォールト(PF)信号をアサートし、MMU502は、PF信号を実行ユニット500に送る。PF信号に応答して、実行ユニット500は、SEMセキュリティ例外ハンドラなどの例外ハンドラルーチンを実行してよく、…」、 「【0048】 …セキュリティチェックロジック700Bは、実行ユニット500に出力された出力「SEMセキュリティ例外」信号をアサートしてよい。アサートされたSEMセキュリティ例外信号に応答して、実行ユニット500は、I/O命令を実行しないことがあり、その代わりに、SEMセキュリティ例外ハンドラを実行してよい。」、 「【0070】 セキュリティチェックロジック700Aが、SEMセキュリティ例外信号をアサートすると、MMU502は、SEMセキュリティ例外信号を実行ユニット500に送る。…」等と記載されているように、「実行ユニット」が「セキュリティ例外の発生に応答」して、「セキュリティ例外スタックフレーム(900)に書き込む」態様のみが記載されているに過ぎない。 よって、この点においても、請求項1記載の発明は、発明の詳細な説明に記載したものでない。 (1-3)請求項1記載の「プロセッサ(302)は、セキュリティカーネル(404)を実行するようにさらに構成され、当該セキュリティカーネル(404)が、セキュリティ例外を処理するための命令である複数のセキュリティ例外命令を、前記セキュリティ例外の発生に応答して実行する」からすると、請求項1記載の発明は、「プロセッサ(302)」が「セキュリティ例外の発生に応答して実行する」態様を含む。 しかしながら、上記「(1-2)」で指摘したように、発明の詳細な説明には、「実行ユニット500」がSEMセキュリティ例外ハンドラなどの例外ハンドラルーチンを実行することが記載しているに過ぎない。 よって、この点においても、請求項1記載の発明は、発明の詳細な説明に記載したものでない。 (1-4)請求項1記載の「オペレーティングシステムにより保護されたセキュアメモリ」について、発明の詳細な説明には、単に 「セキュアメモリ(保護されたメモリ)のベースアドレスにセキュリティ例外スタックフレームを作成することを含む。」と記載しているに過ぎず、「セキュアメモリ」が具体的にどのような構成でどのように保護されているのか、記載されていない。 さらに、前記「セキュアメモリ」へのアクセスが前記「セキュリティチェックユニット」によって監視されているものであるのかどうか、「セキュアメモリ」と「セキュリティチェックユニット」との関係についても何ら記載されていない。 よって、この点において、発明の詳細な説明の記載は、請求項1に係る発明を当業者がその実施をすることができる程度に明確かつ十分に記載したものであるとはいえない。 (1-5)請求項1記載の「複数のセキュア格納位置」について、「セキュア格納位置」が具体的にどのようなものを意味するのか、不明であり、発明が明確でない。 さらに、「複数のセキュア格納位置」と請求項1記載の「セキュリティチェックユニット」及び「プロセッサ」に対して、具体的にどのような機能を実現するのか、不明であり、発明が明確でない。 (2)請求項2?6について (2-1)請求項2?6記載の「セキュリティカーネル(404)は、セキュリティ例外通知を受信する」について、「(1)請求項1について」の「(1-3)」において指摘したと同じ理由により、「セキュリティカーネル」が「セキュリティ例外通知を受信する」態様は、発明の詳細な説明に記載したものでない。 (2-2)請求項3記載の「セキュリティカーネル」が、「エラー発生の情報を含んだエラーコード」を含む「セキュリティ例外通知を受信する」態様は、発明の詳細な説明に記載したものでない。 (2-3)請求項4記載の「セキュリティカーネル」が、「セキュア実行モードセキュリティ例外通知」を含む「セキュリティ例外通知を受信する」態様は、発明の詳細な説明に記載したものでない。 さらに、「セキュア実行モードセキュリティ例外通知」とは、具体的にどのような情報からなる通知であるのか、不明であり、発明が明確でない。 さらに、「セキュア実行モードセキュリティ例外通知」とは、具体的に発明の詳細な説明のどこに記載されているのか、不明であり、この点において、請求項4記載の発明は、発明の詳細な説明に記載したものでない。 (2-4)請求項5記載の「セキュリティカーネル」が、「ハードウェアセキュア実行モードセキュリティ例外通知」を含む「セキュリティ例外通知を受信する」態様は、発明の詳細な説明に記載したものでない。 さらに、「ハードウェアセキュア実行モードセキュリティ例外通知」とは、具体的にどのような情報からなる通知であるのか、不明であり、発明が明確でない。 さらに、「ハードウェアセキュア実行モードセキュリティ例外通知」とは、具体的に発明の詳細な説明のどこに記載されているのか、不明であり、この点において、請求項5記載の発明は、発明の詳細な説明に記載したものでない。 (2-5)請求項6記載の「セキュリティカーネル」が、「ソフトウェアセキュア実行モードセキュリティ例外通知」を含む「セキュリティ例外通知を受信する」態様は、発明の詳細な説明に記載したものでない。 さらに、「ソフトウェアセキュア実行モードセキュリティ例外通知」とは、具体的にどのような情報からなる通知であるのか、不明であり、発明が明確でない。 さらに、「ソフトウェアセキュア実行モードセキュリティ例外通知」とは、具体的に発明の詳細な説明のどこに記載されているのか、不明であり、この点において、請求項6記載の発明は、発明の詳細な説明に記載したものでない。 (3)請求項7について (3-1)請求項7記載の「1つ以上のセキュアレジスタ」とは、どのようなレジスタ値が格納されたレジスタを意味するのか、不明であり、発明が明確でない。 さらに、前記「1つ以上のセキュアレジスタ」と請求項1記載の「複数のセキュア格納位置」との関係が不明であり、発明が明確でない。 (3-2)請求項7記載の「前記セキュリティメモリへ1つ以上のレジスタ値を書き込み」について、「前記セキュリティメモリ」とは、何を指すのか不明であり、発明が明確でない。 さらに、「前記セキュリティメモリ」と請求項1記載の「セキュアメモリ」との関係も不明であり、発明が明確でない。 (3-3)請求項7記載の「セキュリティメモリへ1つ以上のレジスタ値を書き込み、 前記セキュリティカーネル(404)に制御を移す」について、「セキュリティメモリ」に書き込まれた「1つ以上のレジスタ値」と「セキュリティカーネル(404)に制御を移す」動作との論理的関係が不明であり、発明が明確でない。 (3-4)請求項7記載の発明は、「プロセッサ」が「1つ以上のセキュアレジスタ(510)から1つ以上のレジスタ値を読み取り」、「前記セキュリティメモリへ1つ以上のレジスタ値を書き込み」、「前記セキュリティカーネル(404)に制御を移す」態様を含む。 しかしながら、この態様は、発明の詳細な説明のどの記載に対応するのか、不明であり、この点において、請求項7記載の発明は、発明の詳細な説明に記載したものでない。 (4)請求項8について 請求項8記載の発明は、「プロセッサ」が「セキュリティ例外となるリクエストを受信する」態様を含む。 しかしながら、この態様は、発明の詳細な説明のどの記載に対応するのか、不明であり、この点において、請求項8記載の発明は、発明の詳細な説明に記載したものでない。 さらに、「セキュリティ例外となるリクエスト」とは、具体的にどのような情報からなるリクエストであるのか、不明であるとともに、前記リクエストはどこからリクエストされるのか、不明であり、発明が明確でない。 (5)請求項9について (5-1)請求項9記載の発明は、「プロセッサ」が「セキュリティレジスタ(902)にあるアドレスとベースメモリアドレスレジスタからのアドレスとをスワッピングする」態様を含む。 しかしながら、この態様は、発明の詳細な説明のどの記載に対応するのか、不明であり、この点において、請求項9記載の発明は、発明の詳細な説明に記載したものでない。 (5-2)さらに、「セキュリティレジスタ(902)にあるアドレス」とは、具体的にどのようなアドレスであるのか、「ベースメモリアドレスレジスタからのアドレス」とは、具体的にどのようなアドレスであるのか、不明であるとともに、さらに、いつ、何を契機として「セキュリティレジスタ(902)にあるアドレスとベースメモリアドレスレジスタからのアドレスとをスワッピングする」のか、その具体的な構成が不明であり、発明が明確でない。 (6)請求項10について (6-1)請求項10記載の発明は、「プロセッサ」が「ベースメモリアドレスレジスタからの前記アドレスと、前記セキュリティレジスタ(902)にある前記アドレスとをスワッピングする」態様を含む。 しかしながら、この態様は、発明の詳細な説明のどの記載に対応するのか、不明であり、この点において、請求項10記載の発明は、発明の詳細な説明に記載したものでない。 (6-2)さらに、「セキュリティレジスタ(902)にある前記アドレス」とは、具体的にどのようなアドレスであるのか、「ベースメモリアドレスレジスタからの前記アドレス」とは、具体的にどのようなアドレスであるのか、不明であるとともに、さらに、いつ、何を契機として「ベースメモリアドレスレジスタからの前記アドレスと、前記セキュリティレジスタ(902)にある前記アドレスとをスワッピングする」のか、その具体的な構成が不明であり、発明が明確でない。』 そして、上記の拒絶理由は妥当なものと認められるので、本願は、この拒絶理由によって拒絶すべきものである。 よって、結論のとおり審決する。 |
審理終結日 | 2012-01-05 |
結審通知日 | 2012-01-11 |
審決日 | 2012-01-24 |
出願番号 | 特願2004-509788(P2004-509788) |
審決分類 |
P
1
8・
538-
WZF
(G06F)
P 1 8・ 537- WZF (G06F) P 1 8・ 121- WZF (G06F) |
最終処分 | 不成立 |
前審関与審査官 | 塚田 肇、鳥居 稔、鈴木 修治 |
特許庁審判長 |
赤川 誠一 |
特許庁審判官 |
田中 秀人 石井 茂和 |
発明の名称 | セキュア実行モード例外 |
代理人 | 早川 裕司 |