• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1332675
審判番号 不服2016-12546  
総通号数 215 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2017-11-24 
種別 拒絶査定不服の審決 
審判請求日 2016-08-19 
確定日 2017-09-13 
事件の表示 特願2015- 18547「端末に内蔵された保全素子を個人化する方法」拒絶査定不服審判事件〔平成27年 7月23日出願公開,特開2015-133122〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由
第1 手続の経緯

本件審判請求に係る出願(以下,「本願」という。)は,2011年12月2日(パリ条約による優先権主張外国庁受理2010年12月6日(以下,「優先日」という。),欧州特許庁)に国際出願した特願2013-542475号の一部を平成27年2月2日に新たな特許出願としたものであって,その手続の経緯は以下のとおりである。

平成27年 2月 3日 :出願審査請求書,上申書の提出
平成28年 1月28日付け :拒絶理由の通知
平成28年 4月22日 :意見書,手続補正書の提出
平成28年 6月 3日付け :拒絶査定
平成28年 8月19日 :審判請求書の提出


第2 本願発明

本願の請求項に係る発明は,上記平成28年4月22日付け手続補正により補正された特許請求の範囲の請求項1乃至6に記載されたとおりのものであると認められるところ,その請求項1に係る発明(以下,「本願発明」という。)は,以下のとおりのものである。

「 【請求項1】
第1の端末に埋設型UICC(e-UICC)として埋設されている第1の保全素子を個人化する方法であって,
前記方法は,
-前記第1の端末のユーザに,どんな通信端末にも埋設されていないアプリケーションを格納した第2の保全素子を与え;
-前記第1の端末内で,又は前記第1の端末を介して,前記第1の保全素子と前記第2の保全素子とをリンクさせ,
-前記第1の保全素子と前記第2の保全素子との間における証明書認証と非対称暗号化とにより安全を担保しつつ,前記第2の保全素子に格納されている前記アプリケーションを前記第1の保全素子に転送することを含む前記第2の保全素子に内蔵されたデータで前記第1の保全素子を安全に個人化する;ことからなる方法。」


第3 引用例

1 引用例1に記載されている技術的事項および引用発明

(1)本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となり,原審の拒絶査定の理由である平成28年1月28日付けの拒絶理由通知において引用された,特表2010-532107号公報(2010年9月30日出願公表,以下,「引用例1」という。)には,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

A 「【0005】
本発明は,宛先の移動体装置に全ての秘密パラメータを含む完全なSIM加入を提供するために,ソフトSIMクレデンシャルを宛先の移動体装置へ転送するための処理を提供する。本発明の転送処理はさらに,どの時点においても,唯一の移動体装置が有効なSIMクレデンシャルを含むことを保証する。広義には,転送元の移動体装置内のSIMユニットは,宛先の移動体装置内のSIMユニットに直接或いはネットワーク・サーバを介してソフトSIMクレデンシャルをセキュアに送信する。宛先の移動体装置内のSIMユニットによるソフトSIMクレデンシャルの受信及び有効化の少なくともいずれかの前に,有効なソフトSIMクレデンシャルを唯一の移動体装置が含むことを保証するために,転送元の移動体装置のSIMユニットはソフトSIMクレデンシャルを無効化する。」

B 「【0009】
図1は,本発明に対応する典型的な通信ネットワーク10を示す。通信ネットワーク10は,2以上の移動体装置を含み,これらは参照番号20を使って参照される。移動体装置20同士は,通信チャネル30を介して互いに通信する。通信チャネル30は,例えば,BluetoothやUSB接続のようなローカル接続や,セルラー接続やインターネット接続のようなネットワークベースの接続を含む,あらゆるタイプの有線接続或いは無線接続により確立されてもよい。
【0010】
本発明は,どの時点においても,複数の移動体装置20のうちのただ一つが正当かつ有効なSSIMを有することを保証する一方で,ソフトSIMクレデンシャル(SSIM)を転送元の移動体装置20A内のSIMユニット22Aから,宛先の移動体装置20B内のSIMユニット22Bへ,通信チャネル30を介してセキュアに転送する。SIMユニット22は,SIMオペレーション及びソフトSIM転送と関連するソフトウェアを実行するための保護環境を提供する,プロセッサと組み合わされた保護されたストレージを備える。SIMユニット22は,例えば,トラステッド・コンピューティング・グループ(TCG)と関連するモバイル・トラステッド・モジュール(MTM),ARMトラスト・ゾーンの実行環境等を含んでいてもよい。ここで使用されるように,転送元の移動体装置22Aのユーザと関連づけられたソフトSIMクレデンシャルは,SSIMAで定義され,宛先の移動体装置22Bのユーザと関連づけられたソフトSIMクレデンシャルは,SSIMBで定義される。ここで,転送されたSSIMが,例えば,SSIMと関連づけられたユーザに関する個人情報のような他のSIMデータをも含んでいてもよいことは理解されるであろう。
【0011】
各移動体装置20のSIMユニット22はさらに,移動体装置20及びSIMクレデンシャルの少なくともいずれかと関連づけられた追加的な機密情報を含み,保護してもよい。例えば,SIMユニット22は,移動体装置20の製造者や第三者認証機関などの信用のある当局により署名されたソフトSIMクレデンシャルを含み,保護してもよい。ソフトSIMクレデンシャルは,他のパラメータの他に,信用のある当局の一意の識別子(IDauth)を含んでいてもよい。ソフトSIMクレデンシャルに署名するために使用される署名はまた,ソフトSIMと関連づけられた秘密鍵と公開鍵のペアのような,ソフトSIMと関連づけられた暗号化鍵に署名してもよい。そのような秘密鍵と公開鍵のペアは,例えば,SIMユニット22へのソフトSIMの最初のインストールと同時に製造者によりSIMユニット22にインストールされてもよい。ここでは,SSIMAと関連づけられるソフトSIMクレデンシャルはSCAと定義され,SSIMBと関連づけられるソフトSIMクレデンシャルはSCBと定義される。」

C 「【0012】
図2は,転送元の移動体装置20Aから宛先の移動体装置20BへのソフトSIMクレデンシャルのピア・ツー・ピア転送を実施するための典型的な処理を示す。広義には,ピア・ツー・ピアプロセスでは,転送元のSIMユニット22Aから宛先のSIMユニット22BにSSIMAを転送し,宛先のSIMユニット22BないでSSIMAを有効化する前に,転送元のSIMユニット22A内のSSIMAを無効化する。この実施形態では,転送元の移動体装置のSIMユニット22A内のSSIMAは,SCAでカスタマイズされていると仮定されている。
【0013】
図2に示すように,転送元の移動体装置20Aと宛先の移動体装置20Bとの間で接続が確立される(ステップa)。当該接続は,あらゆるタイプの有線,無線接続を含むことができる。そこには,BluetoothやUSB接続のようなローカル接続や,セルラー接続やインターネット接続のようなネットワークベースの接続が含まれる。転送元の移動体装置20A内のSIMユニット22Aは,宛先の移動体装置20B内のSIMユニット22Bへ,確立された接続を介してクレデンシャルの転送要求を送信する(ステップb)。転送要求は,SSIMAを発行した信用のある当局の識別子(IDauth)を含む。もし,宛先のSIMユニット22BがIDauthで識別された当局を信頼する場合,宛先のSIMユニット22Bは,クレデンシャルの転送要求を受領する(ステップc)。
【0014】
その後,転送元の移動体装置20Aと宛先の移動体装置20Bとの間でセキュアな接続が確立される(ステップd)。セキュアな接続は,相互認証,キー承諾,及び機密性及び完全性の保護の少なくともいずれかを利用して,装置20間で交換される全てのメッセージを保護する。例えば,トランスポート層セキュリティ(TLS)プロトコルや,インターネット鍵交換/IPセキュリティ(IKE/IPsec)プロトコルに従って,セキュア接続を確立してもよい。要求されるものではないが,移動体装置20A及び20Bの一方または両方についてのソフトSIMクレデンシャルは,あらゆる認証及び鍵承認プロセスを促進するために利用されてもよい。
【0015】
転送元のSIMユニット22Aは,セキュアな通信を介してSSIMAを宛先のSIMユニット22Bへ送信する(ステップe)。いくつかの実施形態では,転送元のSIMユニット22Aはさらに,SCBにより提供される宛先装置の公開鍵を利用してSSIMAを暗号化してもよい。宛先のSIMユニット22Bは受信したSSIMAを検証し,インストールする(ステップf)。例えば,宛先のSIMユニット22BはSSIMAを復号し,復号されたSSIMAと関連づけられたあらゆる署名をチェックしてもよい。もし,SSIMAを検証可能で有れば,宛先のSIMユニット22BはSSIMAをインストールし(ステップf),転送元の移動体装置20Aへインストール完了メッセージを送信する(ステップg)。」

D 「【0019】
上述のピア・ツー・ピア転送プロセスは,相当に強固であることが理解されよう。例えば,もしステップeの接続が切断された場合,宛先のSIMユニット22Bは,SSIMAの再転送を要求してもよい。その間にも,転送元の移動体装置20Aは,ネットワークサービスに接続するために依然としてSSIMAを利用してもよい。さらに,もしステップgの接続が切断された場合,転送元の移動体装置20Aと宛先の移動体装置20Bの両方にインストールされているSSIMAは,転送元の移動体装置20Aによってのみ利用されてもよい。これは,転送元の移動体装置20Aのみが有効なSSIMAを有するからである。転送プロセスを継続するために,転送元の移動体装置20Aは,例えば,宛先の移動体装置20Bからのインストールプロセスの更新を要求することで,宛先の移動体装置20Bに対してインストール完了メッセージを催促する。
【0020】
もし接続がステップiにおいて切断された場合,SSIMAは装置20A及び20Bの両方において無効化されるので,どちらの装置によっても利用できない。この場合,転送元のSIMユニット22Aは,宛先のSIMユニット22Bに対して,宛先のSIMユニット22BにインストールされているSSIMAを削除させ,転送元のSIMユニット22AにSSIMAの再有効化を可能とするために再有効化メッセージを転送元の移動体装置20Aへ送信することとなる転送キャンセルの要求を送信してもよい。また,転送元のSIMユニット22Aは,ネットワーク・オペレータにコンタクトして,新しいSIMクレデンシャルを依頼してもよい。この場合,SSIMAは,装置20A及び20Bの両方から削除され,将来的に利用できなくなる。
【0021】
もし接続がステップkにおいて切断された場合,転送元の移動体装置20Aは有効化完了メッセージを受信しないであろう。よって,転送元のSIMユニット22AはSSIMAと全ての関連データをSIMユニット22から削除しないであろう。SSIMAは,転送元の移動体装置20A内で無効化されるので,転送元のSIMユニット22Aは,SSIMAをどんなネットワーク・サービスについても利用できないであろう。この場合,転送元のSIMユニット22Aは,ある所定期間が経過した後にSSIMAを削除するようにプログラムされてもよい。」

(2)ここで,引用例1に記載されている事項を検討する。

ア 上記Aの段落【0005】の「本発明は,宛先の移動体装置に全ての秘密パラメータを含む完全なSIM加入を提供するために,ソフトSIMクレデンシャルを宛先の移動体装置へ転送するための処理を提供する。 …(中略)… 広義には,転送元の移動体装置内のSIMユニットは,宛先の移動体装置内のSIMユニットに直接或いはネットワーク・サーバを介してソフトSIMクレデンシャルをセキュアに送信する。」との記載,上記Bの段落【0010】の「本発明は,どの時点においても,複数の移動体装置20のうちのただ一つが正当かつ有効なSSIMを有することを保証する一方で,ソフトSIMクレデンシャル(SSIM)を転送元の移動体装置20A内のSIMユニット22Aから,宛先の移動体装置20B内のSIMユニット22Bへ,通信チャネル30を介してセキュアに転送する。」との記載からすると,宛先の移動体装置に転送される「ソフトSIMクレデンシャル」は,宛先の移動体装置内のSIMユニットへ転送されることが読み取れる。
また,上記Bの段落【0010】の「ここで使用されるように,転送元の移動体装置22Aのユーザと関連づけられたソフトSIMクレデンシャルは,SSIMAで定義され,宛先の移動体装置22Bのユーザと関連づけられたソフトSIMクレデンシャルは,SSIMBで定義される。ここで,転送されたSSIMが,例えば,SSIMと関連づけられたユーザに関する個人情報のような他のSIMデータをも含んでいてもよいことは理解されるであろう。」との記載からすると,「SIMユニット」に格納される「ソフトSIMクレデンシャル」は,「移動体装置」のユーザに関する個人情報を含むことが読み取れるから,引用例1には,
“ユーザに関する個人情報を含むソフトSIMクレデンシャルを宛先の移動体装置内のSIMユニットへ転送するための処理方法”
が記載されていると解される。

イ 上記Bの段落【0009】の「図1は,本発明に対応する典型的な通信ネットワーク10を示す。通信ネットワーク10は,2以上の移動体装置を含み,これらは参照番号20を使って参照される。移動体装置20同士は,通信チャネル30を介して互いに通信する。」との記載,上記Cの段落【0013】の「図2に示すように,転送元の移動体装置20Aと宛先の移動体装置20Bとの間で接続が確立される(ステップa)。当該接続は,あらゆるタイプの有線,無線接続を含むことができる。 …(中略)… 転送元の移動体装置20A内のSIMユニット22Aは,宛先の移動体装置20B内のSIMユニット22Bへ,確立された接続を介してクレデンシャルの転送要求を送信する(ステップb)。」との記載からすると,通信チャネルを介して転送元の移動体装置と宛先の移動体装置との間で接続が確立されるとともに,移動体装置内のSIMユニットの間で接続が確立することが読み取れる。
また,上記Bの段落【0010】の「SIMユニット22は,SIMオペレーション及びソフトSIM転送と関連するソフトウェアを実行するための保護環境を提供する,プロセッサと組み合わされた保護されたストレージを備える。」との記載からすると,移動体装置内のSIMユニットは,プロセッサと組み合わされた保護されたストレージを備えることが読み取れるから,引用例1には,
“転送元の移動体装置内のSIMユニットと宛先の移動体装置内のSIMユニットとが通信チャネルを介して接続が確立され,
SIMユニットは,プロセッサと組み合わされた保護されたストレージを備えるものであって,”
が記載されていると解される。

ウ 上記Bの段落【0010】の「ソフトSIMクレデンシャル(SSIM)を転送元の移動体装置20A内のSIMユニット22Aから,宛先の移動体装置20B内のSIMユニット22Bへ,通信チャネル30を介してセキュアに転送する。」との記載,上記Cの段落【0014】の「その後,転送元の移動体装置20Aと宛先の移動体装置20Bとの間でセキュアな接続が確立される(ステップd)。セキュアな接続は,相互認証,キー承諾,及び機密性及び完全性の保護の少なくともいずれかを利用して,装置20間で交換される全てのメッセージを保護する。」との記載,段落【0015】の「転送元のSIMユニット22Aは,セキュアな通信を介してSSIMAを宛先のSIMユニット22Bへ送信する(ステップe)。いくつかの実施形態では,転送元のSIMユニット22Aはさらに,SCBにより提供される宛先装置の公開鍵を利用してSSIMAを暗号化してもよい。」との記載からすると,通信チャネルを介して,ソフトSIMクレデンシャル(SSIM)が転送元の移動体装置内のSIMユニットから,宛先の移動体装置内のSIMユニットへ転送され,移動体装置間の通信チャネルを介したセキュアな通信のために,SSIMを公開鍵などにより暗号化して転送することが読み取れるから,引用例1には,
“ソフトSIMクレデンシャル(SSIM)を転送元の移動体装置内のSIMユニットから,宛先の移動体装置内のSIMユニットへ,通信チャネルを介して,SSIMの暗号化によりセキュアに転送”すること
が記載されていると解される。

エ 上記Cの段落【0012】の「広義には,ピア・ツー・ピアプロセスでは,転送元のSIMユニット22Aから宛先のSIMユニット22BにSSIMAを転送し,宛先のSIMユニット22BないでSSIMAを有効化する前に,転送元のSIMユニット22A内のSSIMAを無効化する。」との記載,上記Dの段落【0019】の「例えば,もしステップeの接続が切断された場合,宛先のSIMユニット22Bは,SSIMAの再転送を要求してもよい。その間にも,転送元の移動体装置20Aは,ネットワークサービスに接続するために依然としてSSIMAを利用してもよい。」との記載,段落【0021】の「SSIMAは,転送元の移動体装置20A内で無効化されるので,転送元のSIMユニット22Aは,SSIMAをどんなネットワーク・サービスについても利用できないであろう。」との記載からすると,宛先のSIMユニットにSSIMが転送されるとそれが有効化され,宛先の移動体装置においてネットワークサービスへの接続が有効化されることが読み取れるから,引用例1には,
“宛先の移動体装置においてネットワークサービスへの接続を有効化する”こと
が記載されていると解される。

(3)以上,ア乃至エの検討によれば,引用例1には次の発明(以下,「引用発明」という。)が記載されているものと認める。

「ユーザに関する個人情報を含むソフトSIMクレデンシャルを宛先の移動体装置内のSIMユニットへ転送するための処理方法であって,
転送元の移動体装置内のSIMユニットと宛先の移動体装置内のSIMユニットとが通信チャネルを介して接続が確立され,
前記SIMユニットは,プロセッサと組み合わされた保護されたストレージを備えるものであって,
ソフトSIMクレデンシャル(SSIM)を前記転送元の移動体装置内のSIMユニットから,前記宛先の移動体装置内のSIMユニットへ,前記通信チャネルを介して,SSIMの暗号化によりセキュアに転送し,
前記宛先の移動体装置においてネットワークサービスへの接続を有効化する,
ことからなる方法。」


2 参考文献1に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となった,特開2009-37602号公報(平成21年2月19日公開,以下,「参考文献1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

E 「【0014】
図2に示すように,モバイル端末機2は,既知の方法によってネットワーク14上で通信するアンテナ201を有し,かつ,キーパッド203,ディスプレイスクリーン205,スピーカ207,マイク209を有するユーザインターフェースをユーザに提供している。また,前記ユーザインターフェースは,タッチスクリーン,タッチパッドなどの部品を具備してもよい。ハンドセットはまた,処理装置211,動作環境213,及び,多様な標準アプリケーションソフトウエアを具備する。なお,標準アプリケーションソフトウエアは,各情報プロバイダ6a,6b,6cに一致するウエブサイトからデータを検索し,かつ,アクセスするように適合され,かつ,検索エンジン10からのデータ要求を実行するように適合されたブラウザなどを具備する。モバイル端末機2はまた,処理装置,動作環境,及びアプリケーションソフトウエアを備えた取り外し可能,又は,固定のSIM又はUICC219と相互作用するための既知のタイプのスマートカードリーダ217を構成している。モバイル端末機2は,それぞれが特定のタイプのデータに対応する,複数のデータセットS1,S2,S3,S4を保持している。例えば,S1はコンタクトのデータセットであってよく,S2はメッセージ(例えば,受信箱,送信済みアイテムなど)のセットであってよく,S3は電子メールのセットであってよく,そして,S4は音楽ファイル(他,MP3ファイル)のセットであってよい。」

3 参考文献2に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となった,国際公開第2010/069717号(2010年6月24日公開,以下,「参考文献2」という。)には,関連する図面とともに,以下の技術的事項が記載されている(訳には,パテントファミリーである特表2012-512474号公報を参照した。)。
(当審注:下線は,参考のために当審で付与したものである。)

F 「Figure 2 schematically shows components incorporated within the chip 110 of the card 14 intended to interact with the phone 12, as terminal, so that the card user manages by herself/himself one processing(s) relating to an application(s) supported or to be supported by the card 14.
As card 14, it can be a SIM type smart card, such as a SIM smart card for a GSM network, a Universal Subscriber Identity Module (or USIM) for a UMTS network, a Removable User Identity Module (or RUIM) and/or a Code Division Multiple Access (or CDMA) Subscriber Identity module (or CSIM) for a CDMA network. Naturally, the just aforementioned list is not exhaustive.
The chip 110 comprises, as data processing means, one microprocessor 22, volatile and non volatile memories 24 and at least one I/O interface 26 linked together through a data and control internal bus 23.
The I/O interface 26 is used to exchange data with outside of the card 14, namely with at least the phone 12 and the electronic payment terminal 114 through a phone I/O interface.
The microprocessor 22 executes notably any application stored within card memories, and in particular the self-issuer (or Sl) application.
The microprocessor 22 controls and communicates with all the components of the card 14, such as the memories to read them and possibly write into them.
…(中略)…
As it is explained hereinafter, the memories 24 comprises another secure memory area 246 to be created under the card user control associated with an application issuer, for example a server relating to a bank operator, distinct from an application issuer or a token issuer possibly already registered.
According to the invention, a secure memory area 244 stores data relating to a card user, such as an application specific to the invention, termed Self- Issuer application (or Sl), a (on-card) representative of the card user including personal identity information to be entered by the card user herself/himself, an associated user authentication key ku, to authenticate the card user. The chip 110 is adapted to generate the associated authentication key ku upon the basis of the personal identity information entered by the card user during an initialization phase and a predetermined algorithm. As personal identity information, there is a PIN. The predetermined algorithm is used to generate the authentication key and is also stored within the secure memory area 244.
The secure memory area 244 is specific to the card user. The resulting card 14 becomes an on-card representative of the card user identity.」(14頁第12行-15頁第32行)
訳;「【0062】
図2はカード14のチップ114内に組み込まれたコンポーネントを示す概略図であって,該コンポーネントは端末としての電話12と相互に作用し,カード使用者がカード14により支援された又は今後支援されるアプリケーションに関する1つの操作を自身で管理することを目的とする。
【0063】
カード14にはSIM型のスマートカードを用いることが出来,例を挙げれば,GSMネットワーク用のSIMスマートカード,UMTSネットワーク用のUniversal Subscriber Identity Module(又はUSIM),Code Devision Mutiple Access(又はCDMA)ネットワーク用のRemovable User Identity Module(又はRUIM)及び/又はCDMA Subscriber Identity module(又はCSIM)がある。勿論,ここに挙げた例に限定されるものではない。
【0064】
データ実行手段としてのチップ110は,1つのマイクロプロセッサ22,揮発及び不揮発メモリ24,そしてデータ及び管理内部バス23を通じてそれらとともに接続された少なくとも1つのI/Oインターフェース26とを備える。
I/Oインターフェース26はカード14の外部とのデータ交換に用いられ,即ち,電話I/Oインターフェースを通じて少なくとも電話12及び電子支払端末114とのデータ交換を行う。
【0065】
マイクロプロセッサ22はカードメモリ内に格納された全てのアプリケーション,特にSelf-issuer(SI)アプリケーションを実行する。
マイクロプロセッサ22はリードライトメモリなどのカード14内の全てのコンポーネントの制御と通信を行う。
…(中略)…
【0069】
以降に示すように,メモリ24は,例えば銀行業務オペレータに関連したサーバなどのアプリケーション発行者と関連付けられカード使用者の制御の元に作成される別の保護メモリ領域246を備える。ここで言うアプリケーション発行者は,既に登録済のアプリケーション発行者又はトークン発行者とは異なる。
【0070】
本発明によれば,保護メモリ領域244はカード使用者に関連するデータを格納する。例えば,本発明に固有のSelf-Issuerアプリケーション(又はSI)と称される本発明に固有のアプリケーション,カード使用者自身が入力するべき個人識別情報を含んだオン-カードのカード使用者代理,カード使用者を証明するために関連付けられたユーザ証明キーkuが格納されている。チップ110はカード使用者により初期化段階及び所定のアルゴリズム中に入力された個人識別情報に基づき,関連付けられたユーザ証明キーkuを生成するよう構成される。個人識別情報としては,PINが挙げられる。所定のアルゴリズムが証明キーの生成に用いられ,また,保護メモリ領域244に格納される。
保護メモリ領域244はカード使用者に固有であり,このことによってカード14はオン-カードのカード使用者アイテンディティ代理となる。」

4 参考文献3に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となった,特開2009-237974号公報(平成21年10月15日公開,以下,「参考文献3」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

G 「【0026】
<USIMの構成>
次に,USIM150の有するICチップ151の構成について図3を用いて説明する。同図に示すように,ICチップ151は,アプリケーション部152と,アプリケーションコントローラ部153と,データ記憶部154とを有する。
【0027】
アプリケーション部152は,USIM150全体を制御するためのオペレーティングシステム(OS)や,非接触通信機能を実現させるための各種アプリケーションプログラムを記憶する。アプリケーションコントローラ部153は,携帯電話端末100からの指示に従って,アプリケーション部152に記憶されている各種アプリケーションプログラムを実行して各種機能を実現させる。特に本実施の形態においては,アプリケーションコントローラ部153は,携帯電話端末100からの指示に応じて,携帯電話端末100がATM500を介してリモート発行サーバ200から受信したクレジット発券データをデータ記憶部154に記憶させる。
【0028】
データ記憶部154には,アプリケーション部152に格納されるアプリケーションを実行する際に用いる各種データや,NFCチップ106との間で通信を行うためのプロトコル(SWP)や,携帯電話サービスの加入者を一意に識別するための加入者識別番号(IMSI:International Mobile Subscriber Identity),当該USIM150を一意に識別可能なICCID,当該加入者に割り当てられている携帯電話番号,当該USIM150のシリアル番号及び秘密鍵等が記憶されている。また,データ記憶部154には,上述のクレジット発券データが記憶される。」

H 「【0044】
上述の実施の形態においては,クレジット発券データは,図6に示した情報の他,クレジット決済を行う際のアプリケーションや,当該アプリケーションをUSIM150のアプリケーション部152に記憶させる際の各種コマンドや各種鍵情報などを含んでいても良い。」

5 参考文献4に記載されている技術的事項

本願の優先日前に頒布又は電気通信回線を通じて公衆に利用可能となった,特開2002-64479号公報(平成14年2月28日公開,以下,「参考文献4」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

J 「【0002】
【従来の技術】インターネットなどのネットワーク通信の普及により,情報の秘匿,改竄防止,なりすまし防止などを目的とした情報セキュリティが重要となっている。このため,非対称暗号方式である公開鍵暗号方式を使った情報セキュリティ機能を有するネットワーク装置が普及しつつある。このようなネットワーク装置では,データの暗号処理を行う際に必要となる秘密鍵と公開鍵証明書を自装置に設定格納する必要がある。公開鍵証明書は,署名要求のあった公開鍵に認証局が電子署名を行って発行したものである。秘密鍵が他人に知られてしまうと,他人が暗号データを読んだり,他人になりすましたりされるなどのセキュリティ上の重大な問題が発生する。このため,秘密鍵を安全にネットワーク装置に設定し保管することは情報セキュリティ上,特に重要である。」


第4 対比

1 本願発明と引用発明とを対比する。

(1)引用発明の「SIMユニット」に格納される「ソフトSIMクレデンシャル」は,「移動体装置」の「ユーザに関する個人情報を含む」ことから,引用発明において,「ソフトSIMクレデンシャルを宛先の移動体装置内のSIMユニットへ転送する」ことは,「宛先の移動体装置」内の「SIMユニット」を個人化するといえ,引用発明の「宛先の移動体装置」は本願発明の「第1の端末」に相当するといえる。
そして,引用発明の「宛先の移動体装置内のSIMユニット」は「SIMユニットは,プロセッサと組み合わされた保護されたストレージを備えるものであ」り,「ソフトSIMクレデンシャル」を格納する保全素子とみることができるから,本願発明の「埋設型UICC(e-UICC)として埋設されている第1の保全素子」に対応するといえる。
そうすると,引用発明の「ユーザに関する個人情報を含むソフトSIMクレデンシャルを宛先の移動体装置内のSIMユニットへ転送するための処理方法」と,
本願発明の「第1の端末に埋設型UICC(e-UICC)として埋設されている第1の保全素子を個人化する方法」とは,後記する点で相違するものの,
“第1の端末に設置される第1の保全素子を個人化する方法”
である点で共通するといえる。

(2)引用発明では,「転送元の移動体装置内のSIMユニットと宛先の移動体装置内のSIMユニットとが通信チャネルを介して接続が確立され」るところ,「SIMユニット」は「ユーザに関する個人情報を含むソフトSIMクレデンシャル」を格納することから,「宛先の移動体装置」のユーザに,「個人情報」を格納した「転送元の移動体装置内のSIMユニット」を使用可能とし,「宛先の移動体装置」を介して,「宛先の移動体装置内のSIMユニット」と「転送元の移動体装置内のSIMユニット」とをリンクさせるといえる。そして,引用発明の「転送元の移動体装置内のSIMユニット」は,「SIMユニットは,プロセッサと組み合わされた保護されたストレージを備えるものであ」り,「ソフトSIMクレデンシャル」を格納する保全素子とみることができるから,格納するデータ,利用形態で一部相違するものの,本願発明の「どんな通信端末にも埋設されていないアプリケーションを格納した第2の保全素子」に対応するといえる。
一方,本願発明では,「-前記第1の端末のユーザに,どんな通信端末にも埋設されていないアプリケーションを格納した第2の保全素子を与え」るところ,「第2の保全素子」に格納される「アプリケーション」は,「第1の保全素子」を個人化するための“個人情報”とみることができるから,「第1の端末」のユーザに,“個人情報”を格納した「第2の保全素子」を使用可能とするといえる。また,本願発明では,「-前記第1の端末内で,又は前記第1の端末を介して,前記第1の保全素子と前記第2の保全素子とをリンクさせ」ることから,「第1の端末」を介して,「第1の保全素子」と「第2の保全素子」とをリンクさせる態様を含むことは明らかである。
そうすると,引用発明の「転送元の移動体装置内のSIMユニットと宛先の移動体装置内のSIMユニットとが通信チャネルを介して接続が確立され」ることと,
本願発明の「-前記第1の端末のユーザに,どんな通信端末にも埋設されていないアプリケーションを格納した第2の保全素子を与え;
-前記第1の端末内で,又は前記第1の端末を介して,前記第1の保全素子と前記第2の保全素子とをリンクさせ」ることとは,後記する点で相違するものの,
“第1の端末のユーザに,個人情報を格納した第2の保全素子を使用可能とし,第1の端末を介して,前記第1の保全素子と前記第2の保全素子とをリンクさせ”
る点で共通するといえる。

(3)引用発明では,「ソフトSIMクレデンシャル(SSIM)を前記転送元の移動体装置内のSIMユニットから,前記宛先の移動体装置内のSIMユニットへ,前記通信チャネルを介して,SSIMの暗号化によりセキュアに転送」するところ,「SSIMの暗号化」によりセキュアに,すなわち安全を担保しつつ転送を行うことから,「宛先の移動体装置内のSIMユニット」と「転送元の移動体装置内のSIMユニット」との間における暗号化などにより安全を担保しつつ,前記「転送元の移動体装置内のSIMユニット」に格納されている「ソフトSIMクレデンシャル(SSIM)」を前記「宛先の移動体装置内のSIMユニット」に転送するといえる。
また,引用発明の「ソフトSIMクレデンシャル(SSIM)も本願発明の「アプリケーション」も上位概念では,ユーザに関する“個人情報”とみることができる。
そうすると,引用発明の「ソフトSIMクレデンシャル(SSIM)を前記転送元の移動体装置内のSIMユニットから,前記宛先の移動体装置内のSIMユニットへ,前記通信チャネルを介して,SSIMの暗号化によりセキュアに転送」することと,
本願発明の「-前記第1の保全素子と前記第2の保全素子との間における証明書認証と非対称暗号化とにより安全を担保しつつ,前記第2の保全素子に格納されている前記アプリケーションを前記第1の保全素子に転送すること」とは,後記する点で相違するものの,
“前記第1の保全素子と前記第2の保全素子との間における暗号化などにより安全を担保しつつ,前記第2の保全素子に格納されている前記個人情報を前記第1の保全素子に転送する”
点で共通するといえる。

(4)引用発明における「前記宛先の移動体装置においてネットワークサービスへの接続を有効化する」ことは,「転送元の移動体装置内のSIMユニット」に格納されている個人情報を含む「ソフトSIMクレデンシャル(SSIM)」を「宛先の移動体装置内のSIMユニット」にセキュアに転送することによりなされるものであるから,本願発明の「第2の保全素子に内蔵されたデータで前記第1の保全素子を安全に個人化する」ことととに実質的な違いはない。

2 以上から,本願発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

<一致点>

「第1の端末に設置される第1の保全素子を個人化する方法であって,
前記方法は,
前記第1の端末のユーザに,個人情報を格納した第2の保全素子を使用可能とし,前記第1の端末を介して,前記第1の保全素子と前記第2の保全素子とをリンクさせ,
前記第1の保全素子と前記第2の保全素子との間における暗号化などにより安全を担保しつつ,前記第2の保全素子に格納されている前記個人情報を前記第1の保全素子に転送することを含む前記第2の保全素子に内蔵されたデータで前記第1の保全素子を安全に個人化する;ことからなる方法。」

<相違点1>
第1の保全素子に関し,本願発明では,「第1の端末に埋設型UICC(e-UICC)として埋設されている第1の保全素子」であるのに対して,引用発明では,第1の端末(宛先の移動体装置)内に設置された「SIMユニット」であるものの,「SIMユニット」の態様がそのように特定されていない点。

<相違点2>
第2の保全素子に関し,本願発明では,「どんな通信端末にも埋設されていない」「第2の保全素子」であるのに対して,引用発明では,「ソフトSIMクレデンシャル」を格納した「転送元の移動体装置内のSIMユニット」であり,どんな通信端末にも埋設されていないことについて言及されていない点。

<相違点3>
個人情報に関し,本願発明では,個人情報である「アプリケーション」が「第2の保全素子」に格納され,当該「アプリケーション」を「第1の保全素子に転送する」のに対して,引用発明では,「ユーザに関する個人情報を含むソフトSIMクレデンシャル」を「転送元の移動体装置内のSIMユニットから,前記宛先の移動体装置内のSIMユニットへ」転送する点。

<相違点4>
第2の保全素子から第1の保全素子への個人情報の転送に関し,本願発明では,「第1の保全素子と前記第2の保全素子との間における証明書認証と非対称暗号化とにより安全を担保しつつ」,「アプリケーション」を転送するのに対して,引用発明では,「第2の保全素子(転送元の移動体装置内のSIMユニット)」から,「第1の保全素子(宛先の移動体装置内のSIMユニット)」へ,個人情報を含む「ソフトSIMクレデンシャル(SSIM)」を「通信チャネルを介して,SSIMの暗号化によりセキュアに転送」する点。


第5 当審の判断

上記相違点1乃至4について検討する。

1 相違点1について

引用発明では,「ユーザに関する個人情報を含むソフトSIMクレデンシャル」の転送先が,「宛先の移動体装置」内の「SIMユニット」であるところ,参考文献1(上記Eを参照)に記載されるように,処理装置,動作環境,アプリケーションを備えた,端末に固定のUICCは本願の優先日前には当該技術分野における周知の技術手段であった。
また,引用発明の「宛先の移動体装置内のSIMユニット」については,SIMカードのように着脱することなく,固定で使用すると解されるから,「宛先の移動体装置」内の固定の保全素子として如何なる素子を使用するかは,当業者が必要に応じて適宜に選択し得た事項である。
そうすると,引用発明において,宛先の移動体装置内の第1の保全素子として,SIMユニットに代えて,適宜,端末に固定の埋設型UICCを採用すること,すなわち,上記相違点1に係る構成とすることは,当業者が容易に想到し得たことである。

2 相違点2について

引用発明では,「ユーザに関する個人情報を含むソフトSIMクレデンシャル」を「転送元の移動体装置内のSIMユニット」に格納するところ,例えばSIMカードのように,どんな通信端末にも埋設されない通信端末に着脱可能な保全素子は本願の優先日前には周知の手段であった。
また,引用発明において,「転送元の移動体装置内のSIMユニット」は,「宛先の移動体装置内のSIMユニット」と通信チャネルを介して接続が確立されるものであり,「転送元の移動体装置」内で保全素子として機能する必要があるものの,「転送元の移動体装置内のSIMユニット」として如何なる保全素子を使用するかは,当業者が適宜に選択し得た設計事項である。
そうすると,引用発明において,上記周知の手段を適用し,第1の保全素子とリンクさせる第2の保全素子としての,転送元の移動体装置内のSIMユニットを,適宜,どんな通信端末にも埋設されない保全素子とすること,すなわち,上記相違点2に係る構成とすることは,当業者が容易に想到し得たことである。

3 相違点3について

引用発明では,「ユーザに関する個人情報を含むソフトSIMクレデンシャル」を「転送元の移動体装置内のSIMユニットから,前記宛先の移動体装置内のSIMユニットへ」転送するところ,携帯端末内で用いる保全素子であるSIMに,ユーザ固有のアプリケーションを格納して保護することは,例えば,参考文献2(上記Fを参照),参考文献3(上記G,Hを参照)に記載されるように,本願の優先日前には当該技術分野における周知技術であった。
また,引用例1の上記Bの段落【0011】の「各移動体装置20のSIMユニット22はさらに,移動体装置20及びSIMクレデンシャルの少なくともいずれかと関連づけられた追加的な機密情報を含み,保護してもよい。」との記載からすると,「SIMユニット」はユーザに関する個人情報を含む「SIMクレデンシャル」に関連する追加的な機密情報を保護することが読み取れるから,引用発明において,「転送元の移動体装置内のSIMユニット」から,「宛先の移動体装置内のSIMユニット」へ転送する個人情報として,如何なる機密情報を含むようにするかは,当業者が適宜に選択し得た設計事項である。
そうすると,引用発明において,上記周知技術を適用し,第2の保全素子から第1の保全素子へ転送するユーザに関する機密の個人情報として,アプリケーションを含むようにし,適宜,アプリケーションを転送元の移動体装置内のSIMユニットに格納し,アプリケーションを宛先の移動体装置内のSIMユニットに転送すること,すなわち,上記相違点3に係る構成とすることは,当業者が容易に想到し得たことである。

4 相違点4について

引用発明では,「転送元の移動体装置内のSIMユニット」から,「宛先の移動体装置内のSIMユニット」へ,個人情報を含む「ソフトSIMクレデンシャル(SSIM)」を「通信チャネルを介して,SSIMの暗号化によりセキュアに転送」するところ,認証データの転送を公開鍵証明書や非対称暗号化を用いて安全性を担保したセキュアな通信により行うことは,例えば,参考文献4(上記Jを参照)に記載されるように,本願の優先日前には当該技術分野における常套手段であった。
そうすると,引用発明において,上記常套手段を適用し,適宜,保全素子間における証明書認証と非対称暗号化とにより安全を担保しつつ,第2の保全素子に内蔵されたデータを第1の保全素子へ転送すること,すなわち,上記相違点4に係る構成とすることは,当業者が容易に想到し得たことである。

5 小括

上記で検討したごとく,相違点1乃至4に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本願発明の奏する作用効果は,引用発明,及び,参考文献1乃至4に記載の当該技術分野の周知技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。


第6 むすび

以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。
 
審理終結日 2017-03-31 
結審通知日 2017-04-04 
審決日 2017-04-26 
出願番号 特願2015-18547(P2015-18547)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 脇岡 剛  
特許庁審判長 高木 進
特許庁審判官 辻本 泰隆
須田 勝巳
発明の名称 端末に内蔵された保全素子を個人化する方法  
代理人 萩原 誠  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ