• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1299281
審判番号 不服2013-11602  
総通号数 185 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2015-05-29 
種別 拒絶査定不服の審決 
審判請求日 2013-06-19 
確定日 2015-04-01 
事件の表示 特願2011-501988「通信局にプログラマブル識別子を安全に記憶する方法」拒絶査定不服審判事件〔平成21年10月 1日国際公開,WO2009/120714,平成23年 6月16日国内公表,特表2011-517894〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2009年3月24日(パリ条約による優先権主張外国庁受理2008年3月24日 アメリカ合衆国)を国際出願日とする出願であって,
平成22年10月25日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出されると共に審査請求がなされ,平成24年10月16日付けで審査官により拒絶理由が通知され,これに対して平成25年1月23日付けで意見書が提出されると共に手続補正がなされたが,平成25年2月12日付けで審査官により拒絶査定がなされ(発送;平成25年2月19日),これに対して平成25年6月19日付けで審判請求がなされたものである。

第2.本願発明について
本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成25年1月23日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,次のとおりのものである。

「暗号データと,識別子が不揮発性データ安全記憶装置に書き込まれたことを示すための識別子フラッグと,前記識別子フラッグが設定されているときに前記不揮発性データ安全記憶装置への識別子の書き込みを禁止する認証トラストエージェントとによって保護される不揮発性データ安全記憶装置を有する第1の局に前記識別子を記憶するための方法であって,
前記不揮発性データ安全記憶装置に前記識別子を書き込むこと,なお,前記不揮発性データ安全記憶装置に書き込まれる前記識別子は,前記暗号データを使用して暗号化される,と;
前記認証トラストエージェントが前記不揮発性データ安全記憶装置への識別子の別の書き込みを禁止するように,前記不揮発性データ安全記憶装置に前記識別子を書き込んだ後に前記識別子フラッグを取り消し不可能に設定すること,なお,前記第1の局はさらに,前記認証トラストエージェントが認証オペレーティングシステムのソフトウェアエレメントであるように,前記認証トラストエージェントを含む前記認証オペレーティングシステムを備える,と;
を備える方法。」

第3.引用刊行物に記載の発明
原審が,平成24年10月16日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用した,特開平10-207776号公報(1998年8月7日公開,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。

A.「【0011】コントローラ112は,図2に示すような装置200を含む。装置200は,マイクロコントローラ202およびEEPROM204を含む。EEPROM204は,シリアル・フォーマットを介してマイクロコントローラ202とインタフェースする。EEPROM204は,電子情報を格納するための番地を含む。図示の実施例では,電子情報は,32バイナリ・ビット数からなる電子シリアル番号(ESN: electronic serial number)205である。ESN205は,図1のローカル装置104を固有に識別し,また通信システム100に対して正式にアクセスするため図1のローカル装置104によって用いられる。また,図2のEEPROM204は,電子情報を認証するために用いられる電子認証情報を格納するための番地を含む。図示の実施例では,電子認証情報は,32バイナリ・ビット数からなるメッセージ認証コード(MAC:message authentication code )207である。」(下線は,当審にて,説明の都合上附加したものである。以下,同じ。)

B.「【0013】マイクロプロセッサ208は,プログラム命令およびデータに応答して装置200を制御すべく動作するパラレル・デバイスである。プログラム命令は,マスク・プログラムROM212またはマイクロコントローラ202に外部から結合されたROM(図示せず)に格納された電子情報である。データは,好ましくはコンフィギュレーションROM211およびRAM214に格納された電子情報である。共通バス220を介して,マイクロプロセッサ208はワンタイム・プログラマブルROM210,コンフィギュレーションROM211,マスク・プログラムROMおよびRAM214にアクセスして,プログラム命令およびデータなどの電子情報をそこから取り出し,そこでプログラム命令を実行し,電子情報をそこに格納するなどの動作を行う。共通のバス220に伴うすべてのバス・トランザクションは,マイクロコントローラ202の外からは見えない。ワンタイム・プログラマブルROM210,マスク・プログラムROM212およびRAM214は,マイクロコントローラ202の外からアクセスできない。
【0014】ワンタイム・プログラマブルROM210は,電子情報の再プログラミングを防ぐためのセキュリティ・フラグを格納する番地を含む。図示の実施例では,セキュリティ・フラグは1つのバイナリ・ビット数からなるESNセキュリティ・ビット230である。ESNセキュリティ・ビット230のバイナリ「1」は,ESN205およびMAC207がEEPROM204にプログラム済みであることを示す。ESNセキュリティ・ビット230のバイナリ「0」は,ESN205およびMAC207がEEPROM204にプログラムされないことを示す。ESNセキュリティ・ビット230は,以下でさらに詳しく説明するように,電子情報のプログラミング中にワンタイム・プログラマブルROM210に格納される。ワンタイム・プログラマブルROM210は,ヒューズ・バンク(fusebank) あるいは他のワンタイム・プログラマブル技術によって構築してもよい。」

C.「【0020】電子情報は,図3に示す方法に従って装置200内にプログラムされる。図3の方法について,図2とともに以下で説明する。本方法は,プログラム命令の一部としてマイクロプロセッサ208によって実行される。本方法は,プログラミング固定具をプログラミング・インタフェース218に(ユーザ・インタフェース114およびバス228を介して)装着時に,およびプログラミング固定具からESNプログラム・コマンドの受信時に開始される(ブロック300)。コマンドを受信すると,マイクロプロセッサ208はワンタイム・プログラマブルROM210からESNセキュリティ・ビット230を読む(ブロック302)。ESNセキュリティ・ビット230がバイナリ「1」である(すなわち,ESNセキュリティ・ビット230が既にプログラム済みである)場合,マイクロプロセッサ208は,ESNをEEPROM204にプログラムするこれ以降の試みを中止することによって,ESNプログラム・コマンドに応答する(ブロック304)。」

D.「【0025】図2および図3に戻って,テンポラリMAC238が生成されると,マイクロプロセッサ208はテンポラリESN236およびテンポラリMAC238をそれぞれESN205およびMAC207としてEEPROM204に格納する(ブロック310)。EEPROM204に格納されたESN205およびMAC207は暗号化されない。マイクロプロセッサ208は,ワンタイム・プログラマブルROM210内のESNセキュリティ・ビット230を,バイナリ「1」値を有するようにプログラムする(ブロック312)。ESNセキュリティ・ビット230がプログラムされると,電子情報をプログラミングする方法は終了する(ブロック304)。」

E.【図2】には,「装置200」が,「マイクロプロセッサ208」と,「ワンタイム・プログラミングROM210」(上記Bに引用した,段落【0013】,段落【0014】,段落【0020】,及び,段落【0025】に記載された「ワンタイム・プログラマブルROM210」に相当)を有し,「EEPROM204」に接続,或いは,アクセス可能に構成されていることが示されている。

1.上記Aの「装置200は,マイクロコントローラ202およびEEPROM204を含む。EEPROM204は,シリアル・フォーマットを介してマイクロコントローラ202とインタフェースする。EEPROM204は,電子情報を格納するための番地を含む」という記載から,引用刊行物1に記載された「装置」は,「マイクロコントローラ」と,「EEPROM」とを有することが読み取れ,
上記Aの「電子情報は,32バイナリ・ビット数からなる電子シリアル番号(ESN: electronic serial number)205である」という記載,及び,同じく上記Aの「EEPROM204は,電子情報を認証するために用いられる電子認証情報を格納するための番地を含む。図示の実施例では,電子認証情報は,32バイナリ・ビット数からなるメッセージ認証コード(MAC:message authentication code )207である」という記載から,
引用刊行物1に記載の「EEPROM」には,「電子情報ESN」と,「電子認証情報MAC」が格納されることが読み取れる。

2.上記Bの「ワンタイム・プログラマブルROM210は,電子情報の再プログラミングを防ぐためのセキュリティ・フラグを格納する番地を含む」という記載,及び,同じく上記Bの「ESNセキュリティ・ビット230は,以下でさらに詳しく説明するように,電子情報のプログラミング中にワンタイム・プログラマブルROM210に格納される」という記載から,
引用刊行物1においては,「電子情報の再プログラミングを防ぐためのセキュリティ・フラグ」が「ワンタイム・プログラマブルROM」に格納されることが読み取れ,
「ワンタイム・プログラマブルROM」に格納されることから,該「セキュリティ・フラグ」は,“以降の変更が不可能である”ものと解される。
そして,上記で引用した上記Bの記載内容中の,「電子情報の再プログラミングを防ぐためのセキュリティ・フラグ」と,上記Bの「セキュリティ・フラグは1つのバイナリ・ビット数からなるESNセキュリティ・ビット230である。ESNセキュリティ・ビット230のバイナリ「1」は,ESN205およびMAC207がEEPROM204にプログラム済みであることを示す。ESNセキュリティ・ビット230のバイナリ「0」は,ESN205およびMAC207がEEPROM204にプログラムされないことを示す」という記載,並びに,上記Cの「ESNセキュリティ・ビット230がバイナリ「1」である(すなわち,ESNセキュリティ・ビット230が既にプログラム済みである)場合,マイクロプロセッサ208は,ESNをEEPROM204にプログラムするこれ以降の試みを中止する」という記載から,
引用刊行物1に記載された「セキュリティ・フラグ」は,
“セキュリティ・フラグが,「1」に設定されているときに,電子情報のプログラミングを中止する”よう構成されていることが読み取れる。

3.上記2.でも引用した,上記Bの「ESNセキュリティ・ビット230は,以下でさらに詳しく説明するように,電子情報のプログラミング中にワンタイム・プログラマブルROM210に格納される」という記載,及び,上記Dの「ESN205およびMAC207としてEEPROM204に格納する・・・ワンタイム・プログラマブルROM210内のESNセキュリティ・ビット230を,バイナリ「1」値を有するようにプログラムする(ブロック312)。ESNセキュリティ・ビット230がプログラムされると,電子情報をプログラミングする方法は終了する」という記載から,
引用刊行物1においては,“ワンタイム・プログラマブルROM上のセキュリティ・ビットが「0」の時は,EEPROMにESNとMACを書き込むと共に,一度だけ,ワンタイム・プログラマブルROMに,セキュリティ・ビット「1」を書き込む”よう構成されていることが読み取れ,上記2において引用した,上記Bの記載内容から,引用刊行物1においては,「セキュリティ・ビット」は,「セキュリティ・フラグ」と同義であるから,
上記において検討した事項から,
引用刊行物1においては,“ワンタイム・プログラマブルROM上のセキュリティ・フラグが「0」に設定されている時は,EEPROMにESNとMACを書き込むと共に,一度だけ,ワンタイム・プログラマブルROMに,セキュリティ・フラグを「1」に設定する”よう構成されていることが読み取れ,このことから,「ワンタイム・プログラマブルROM」に,「セキュリティ・フラグ「1」」が設定されるということは,「EEPROM」に,「ESN」が格納されたことを示すことであることであり,前記「ワンタイム・プログラマブルROM」は,“ESNが,EEPROMに格納されていることを示すセキュリティ・フラグが設定される場所”であることが読み取れる。
そして,上記1.で指摘したとおり,引用刊行物1における「ESN」は「電子情報」であるから,3.中の上記において検討した事項から,
引用刊行物1には,
“電子情報が,EEPROMに格納されていることを示すセキュリティ・フラグを設定するワンタイム・プログラマブルROM”,及び,“EEPROMに電子情報を格納すること”,並びに,“EEPROMに電子情報を格納した後に,EEPROMに格納された電子情報の再プログラミングを防止するよう,一度だけ,ワンタイム・プログラマブルROMに,セキュリティ・フラグを「1」に設定する”ことが記載されていると読み取れる。

4.上記において検討した事項,および,上記Eにおいて指摘した,【図3】に開示されている事項から,引用刊行物1に記載の「装置」は,
「電子情報」と,「電子識別情報」がプログラムされる,即ち,格納される「EEPROM」に接続可能に構成され,前記「電子情報」と,「電子識別情報」が,「EEPROM」に格納されていることを示す「セキュリティ・ビット」を格納する「ワンタイム・プログラマブルROM」と,「マイクロプロセッサ」とを有すること,及び,
引用刊行物1には,
“EEPROMに格納された電子情報の再プログラミングを防止する方法”が,記載されていることが読み取れる。

以上,1.?4.において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

電子情報が,EEPROMに格納されていることを示すセキュリティ・フラグを設定するワンタイム・プログラマブルROMと,プロセッサを有し,前記EEPROMに接続された装置において,前記EEPROMに格納された電子情報の再プログラミングを防止する方法であって,
前記EEPROMに前記電子情報を格納することと,
前記EEPROMに格納された電子情報の再プログラミングを防止するように,前記EEPROMに前記電子情報を格納した後に,一度だけ,ワンタイム・プログラマブルROMに,セキュリティ・フラグを「1」に設定することとを備える,方法。

第4.本願発明と引用発明との対比
1.引用発明における「EEPROM」が,本願発明における「不揮発性データ安全記憶装置」に相当し,
引用発明おける「電子情報」と,本願発明における「識別子」とは,不揮発性記憶装置に書き込まれる“情報”である点で共通し,
引用発明における「セキュリティ・フラグ」は,前記「フラグ」が,「1」に設定されている時,「EEPROM」に,「電子情報」が格納されていることを示すものであり,前記「セキュリティ・フラグ」が「1」に設定されている時は,「EEPROM」への「電子情報」の格納を中止するものであるから,
本願発明における「識別子フラッグ」とは,
“情報書込フラグ”である点で共通する。
したがって,引用発明における「電子情報が,EEPROMに格納されていることを示すセキュリティ・フラグを設定するワンタイム・プログラマブルROMと,プロセッサを有し,前記EEPROMに接続された装置において,前記EEPROMに格納された電子情報の再プログラミングを防止する方法」と,
本願発明における「暗号データと,識別子が不揮発性データ安全記憶装置に書き込まれたことを示すための識別子フラッグと,前記識別子フラッグが設定されているときに前記不揮発性データ安全記憶装置への識別子の書き込みを禁止する認証トラストエージェントとによって保護される不揮発性データ安全記憶装置を有する第1の局に前記識別子を記憶するための方法」とは,
“情報が不揮発性データ安全記憶装置に書き込まれたことを示すための情報書込フラグと,前記フラグが設定されているときに前記不揮発性データ安全記憶装置への情報の書き込みを禁止する不揮発性データ安全記憶装置を有する第1の局に前記情報を記憶するための方法”である点で共通する。

2.引用発明における「EEPROMに前記電子情報を格納すること」と,
本願発明における「前記不揮発性データ安全記憶装置に前記識別子を書き込むこと」とは,
“不揮発性データ安全記憶装置に情報を書き込むこと”である点で共通する。

3.引用発明において,「EEPROMに格納された電子情報の再プログラミングを防止する」ことは,上記1.においても検討したように,本願発明における「不揮発性データ安全記憶装置への識別子の別の書き込みを禁止する」ことと,
“不揮発性データ安全記憶装置への情報の別の書き込みを禁止する”点で共通し,
引用発明において,“前記EEPROMに前記電子情報を格納した後に,一度だけ,ワンタイム・プログラマブルROMに,セキュリティ・フラグを「1」に設定すること”は,
“EEPROMに,電子情報を格納した後に,セキュリティ・フラグを1に変更し,その後の変更を不可にする”ものであるから,
本願発明における「前記不揮発性データ安全記憶装置に前記識別子を書き込んだ後に前記識別子フラッグを取り消し不可能に設定すること」と,
“不揮発性データ安全記憶装置に,情報を書き込んだ後に,情報書込フラグを取り消し不可能に設定すること”である点で共通する。

以上,1.?3.において検討した事項から,本願発明と,引用発明との一致点,及び,相違点は,次のとおりである。

[一致点]
情報が不揮発性データ安全記憶装置に書き込まれたことを示すための情報書込フラグと,前記フラグが設定されているときに前記不揮発性データ安全記憶装置への情報の書き込みを禁止する不揮発性データ安全記憶装置を有する第1の局に前記情報を記憶するための方法であって,
不揮発性データ安全記憶装置に情報を書き込むことと,
不揮発性データ安全記憶装置に,情報を書き込んだ後に,情報書込フラグを取り消し不可能に設定することとを備える方法。

[相違点1]
本願発明においては,「第1の局」が「暗号データ」を有し,“不揮発性データ安全記憶装置に書き込まれる識別子は,前記暗号データを使用して暗号化される”ものであるのに対して,
引用発明においては,上記Dに引用した記載にあるとおり,「電子情報」は,暗号化されていない点。

[相違点2]
“不揮発性データ安全記憶装置への情報の書き込みを禁止する”点に関して,
本願発明においては,「不揮発性データ安全記憶装置への識別子の書き込みを禁止する」「認証トラストエージェント」が存在するのに対して,
引用発明においては,「認証トラストエージェント」に相当する構成に関しては,特に言及されていない点。

[相違点3]
“情報書込フラグを取り消し不可能に設定すること”に関して,
本願発明においては,「認証トラストエージェント」が,「識別子フラッグを取り消し不可能に設定する」ものであるのに対して,引用発明においては,「認証トラストエージェント」に相当する構成に関しては,特に言及されていない点。

[相違点4]
本願発明においては,「前記第1の局はさらに,前記認証トラストエージェントが認証オペレーティングシステムのソフトウェアエレメントであるように,前記認証トラストエージェントを含む前記認証オペレーティングシステムを備える」ものであるのに対して,
引用発明においては,「認証トラストエージェント」,及び,「認証オペレーティングシステム」に関しては,特に言及されていない点。

第5.相違点についての当審の判断
1.[相違点1]について
引用発明において,「電子情報」は,上記Dに引用した,引用刊行物1の段落【0025】に記載されているように「暗号化」されていない。
しかしながら,引用刊行物1に,

F.「【0032】従って,たとえESNなどの電子情報がマイクロコントローラ集積回路に対して外部のEEPROMなどのメモリ・デバイスに暗号化されずに格納されても,セルラ無線電話システムなどの通信システムにアクセスするために電子情報を不正利用することは最小限に抑えられることがわかる。マイクロコントローラにおいてワンタイム・プログラマブル・セキュリティ・ビットを採用することにより,ESNの再プログラミングが防がれる。ESNとMACなどの電子認証情報との間の関連付けを生成しかつ必要とするランダムなシークレット・キー方式の認証アルゴリズムを利用することにより,異なるESNおよびMAC収容する別のEEPROMとEEPROMをスワップアウトしてもシステム・アクセスは達成できない。」

と記載されていて,上記Fに引用した,特に,下線を附した記載内容から,引用発明においても,「EEPROM」に格納される情報を,“暗号化して格納する”ことを想定していることは明らかであり,また,原審の拒絶理由に引用された,本願の第1国出願前に既に公知である,特開平08-340579号公報(1996年12月24日公開,以下,これを「引用刊行物2」という)に,

G.「【0013】識別情報の書込み時に,制御手段9Aの制御に基づいて,128バイトの識別情報を入力端子4tから外部インターフェース4及びシリアルバス7を通じて,CPU9の論理演算手段9Cに供給すると共に,CPU9のM系列発生手段9Bからの16次,即ち,16ビットのスクランブルコードを論理演算手段9Cに供給し,フラッシュROM11に記憶されている16次のスクランブルコードの初期値を読出し,その初期値をパラレルバス8を通じてCPU9のM系列発生手段9Bに供給し,その初期値から開始し,識別情報の2バイト毎に更新される16次,即ち,16ビット(2バイト)のスクランブルコードをCPU9のM系列発生手段9Bから発生させる。そして,制御手段9Aの制御に基づいて,論理演算手段9Cによってその2バイト毎に更新されるスクランブルコードと,識別情報の2バイト毎の識別情報部分との間で,排他的論理和演算を行ってスクランブルを行い,そのスクランブルされた識別情報をシリアルバス7を通じてEEPROM10に書き込む。」

と記載されてもいるように,「EEPROM」に書き込む情報を,「スクランブル」,即ち,“暗号化”して,前記「EEPROM」に書き込むようにすることは,本願の第1国出願前に,当業者には周知の技術事項であるから,
引用発明において,“EEPROMに格納される電子情報を,暗号化されず格納することに換えて,暗号化してEEPROMに格納し,前記暗号化されて格納される電子情報に対して,「セキュリティ・フラグ」を用いて,再ブログラミングを防止する”よう構成することは,格納される情報の使用目的等に応じて,当業者が適宜なし得る事項である。
よって,相違点1は,格別なものではない。

2.[相違点2]?[相違点4]について
上記Cに引用した,「コマンドを受信すると,マイクロプロセッサ208はワンタイム・プログラマブルROM210からESNセキュリティ・ビット230を読む(ブロック302)。ESNセキュリティ・ビット230がバイナリ「1」である(すなわち,ESNセキュリティ・ビット230が既にプログラム済みである)場合,マイクロプロセッサ208は,ESNをEEPROM204にプログラムするこれ以降の試みを中止する」という記載内容にもあるように,引用発明においても,「プロセッサ」が,「セキュリティ・ビット」,即ち,「セキュリティ・フラグ」を読み取る処理を行っており,
プロセッサにおける処理が,“プログラム”に基づいて行われ,該“プログラム”が,“オペレーティング・システム”上で動作していることは,例えば,原審における平成25年2月12日付けの拒絶査定において言及された,本願の第1国出願前に既に公知である,特表2004-502233号公報(2004年1月22日公表)に,

H.「【0003】
さらに,マイクロソフト(登録商標)ウィンドウズ(登録商標)オペレーティングシステムのようなオペレーティングシステム上で動作する多くのアプリケーションプログラムは,共有のオペレーティングシステムコンポーネントを利用する。現在のマイクロソフト(登録商標)ウィンドウズ(登録商標)オペレーティングシステムプラットフォームについて,システム管理者や開発者が直面する主な課題の一つは,配置されたアプリケーションの一部として動作する動的リンクライブラリおよびその他のファイルのセットを正確に制御することができないことである。一つのアプリケーションプログラムのインストールによって,ファイルが上書きされ,そのファイルに依存するその他のアプリケーションプログラムが影響を受けることは,よくあることである。しかし,マイクロソフト(登録商標)ウィンドウズ(登録商標)オペレーティングシステムには,アプリケーションが依存するファイルが何時変更されたかを検出する組込み機能はない。」

と記載されてもいるように,プロセッサの動作における技術常識であることを考慮すると,引用発明が,「再プログラミング」を禁止する処理を実行する“プログラム”を有し,該“プログラム”が,“OS”上で動作していることは明らかであって,
本願発明における「認証トラストエージェント」は,本願明細書の段落【0011】に記載された,

「認証トラストエージェントは,データ安全記憶装置への識別子の書き込みに基づいて識別子フラッグが設定されるとデータ安全記憶装置への識別子の書き込みを禁止し,それにより,トラストエージェントはデータ安全記憶装置への別の識別子の書き込みを禁止する」

という処理を行うものであって,本願明細書の記載内容から,「認証」にそれ以上の意味があるとは認められないので,
引用発明においても,前記“再プログラミングを禁止するプログラム”に,認証トラストエージェントという呼称を与え,該“プログラム”が動作する“OS”を,“認証オペレーティングシステム”と呼称してシステムを構築することは,当業者適宜なし得る事項である。
仮に,本願発明における「認証トラストエージェント」が,同「認証オペレーティングシステム」の機能の一部であったとしても,OS自体に機能追加を行うことは,当業者には周知の技術事項であるから,引用発明においても,“再プログラミングを禁止する機能”を“OS”に追加することは,当業者が適宜なし得る事項である。
よって,相違点2?相違点4は,格別のものではない。

上記で検討したごとく,相違点1?相違点4はいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。

第6.むすび
したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2014-10-31 
結審通知日 2014-11-04 
審決日 2014-11-19 
出願番号 特願2011-501988(P2011-501988)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 山崎 達也
特許庁審判官 石井 茂和
小林 大介
発明の名称 通信局にプログラマブル識別子を安全に記憶する方法  
代理人 白根 俊郎  
代理人 岡田 貴志  
代理人 堀内 美保子  
代理人 幸長 保次郎  
代理人 峰 隆司  
代理人 中村 誠  
代理人 竹内 将訓  
代理人 河野 直樹  
代理人 蔵田 昌俊  
代理人 井上 正  
代理人 福原 淑弘  
代理人 砂川 克  
代理人 野河 信久  
代理人 井関 守三  
代理人 佐藤 立志  
代理人 赤穂 隆雄  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ