ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード![]() |
審決分類 |
審判 査定不服 特36条4項詳細な説明の記載不備 特許、登録しない。 G06F |
---|---|
管理番号 | 1335506 |
審判番号 | 不服2016-16190 |
総通号数 | 218 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2018-02-23 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2016-10-28 |
確定日 | 2017-12-06 |
事件の表示 | 特願2014-533790「保証されたランタイム環境を有するマイクロプロセッサ・システム」拒絶査定不服審判事件〔平成25年 4月11日国際公開、WO2013/050154、平成26年12月11日国内公表、特表2014-533395〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1 手続の経緯 本願は,2012年10月4日(パリ条約による優先権主張外国庁受理2011年10月7日 独国)を国際出願日とする出願であって, 平成26年3月24日付けで特許法184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され, 同年10月17日付けで審査請求がなされ, 同年10月27日付けで手続補正がなされ, 平成27年10月27日付けで審査官により拒絶理由が通知され,これに対して 平成28年3月25日付けで意見書が提出されると共に手続補正がなされたが, 同年6月27日付けで審査官により拒絶査定がなされ,これに対して 同年10月28日付けで審判請求がなされると共に誤訳訂正書による訂正がなされ, 同年12月15日付けで審査官により特許法164条3項の規定に基づく報告がなされ, 平成29年1月23日付けで上申書の提出があったものである。 第2 原審拒絶理由について 原審における,平成27年10月27日付けの拒絶理由(以下,「原審拒絶理由」という。)の概要は以下のとおりである。 『1.(明確性)この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第2号に規定する要件を満たしていない。 2.(サポート要件)この出願は、特許請求の範囲の記載が下記の点で、特許法第36条第6項第1号に規定する要件を満たしていない。 3.(実施可能要件)この出願は、発明の詳細な説明の記載が下記の点で、特許法第36条第4項第1号に規定する要件を満たしていない。 4.(進歩性)この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。 記 (引用文献等については引用文献等一覧参照) ●理由1(明確性)について (省略) ●理由2(サポート要件)について (省略) ●理由3(実施可能要件)について ・請求項 6-10 請求項6には「前記非安全なランタイム環境(100)及び前記安全なランタイム環境(200)の間の通信をアプリケーション・レベルで安全に制御すべく設計されたアプリケーション・フィルター・インターフェース(TLC)」との発明特定事項が記載されている。また、請求項7-10は請求項6を引用している。 前記発明特定事項に対応する事項が、発明の詳細な説明の段落[0041]及び図1に記載されている。図1には、APP-NとTLCが通信し、TLCとPER-Sが通信することが図示されている。しかし、PER-SとAPP-N及びAPP-Sとの関係が不明であり、APP-SとAPP-Nとの通信をどのように実現するのか不明である。 よって、この出願の発明の詳細な説明は、当業者が請求項6-10に係る発明を実施することができる程度に明確かつ十分に記載されたものでない。 ●理由4(進歩性)について (省略)』 第3 本願発明について 本願請求項1に係る発明(以下「本願発明」という。)は,平成28年10月28日付け誤訳訂正書によって訂正された次のとおりのものである。 「【請求項1】 携帯端末で実行可能な又は実行されると共に、 非安全なランタイム環境(100)を発生し、維持するために設計された通常のオペレーティング・システム(HLOS)と、 安全なランタイム環境(200)を発生し、維持するために設計された安全保障のオペレーティング・システム(MobiCore)と、 前記通常のオペレーティング・システム(HLOS)及び前記安全保障のオペレーティング・システム(MobiCore)の間のオペレーティング・システム・インターフェース(MobiCore ドライバ)であって、前記非安全なランタイム環境(100)及び前記安全なランタイム環境(200)の間の通信をオペレーティング・システム・レベルで安全に制御すべく設計された前記オペレーティング・システム・インターフェースと、を具備し、 前記非安全なランタイム環境(100)及び前記安全なランタイム環境(200)の間の通信を前記オペレーティング・システム・レベルと異なるレベルで安全に制御すべく設計された少なくとも1つのフィルター・インターフェースであって、前記非安全なランタイム環境(100)及び前記安全なランタイム環境(200)の間の通信をアプリケーション・レベルで安全に制御すべく設計されたアプリケーション・フィルター・インターフェース(TLC)である、前記フィルター・インターフェースによって特徴付けられてなるマイクロプロセッサ・システム。」 第4 特許法36条4項1号(実施可能要件)についての当審の判断 本願明細書の発明の詳細な説明の記載が,本願発明について当業者がその実施をすることができる程度に明確かつ十分になされたものであるか否かを以下に検討する。 1 アプリケーション・フィルター・インターフェースについて 本願発明を特定する事項のうち,特に「前記非安全なランタイム環境(100)及び前記安全なランタイム環境(200)の間の通信をアプリケーション・レベルで安全に制御すべく設計されたアプリケーション・フィルター・インターフェース(TLC)」について検討する。 本願明細書段落41には,「アプリケーション・フィルター・インターフェース」について,「ARMアーキテクチャを有するマイクロプロセッサ・システム」において,「非安全なランタイム環境100」及び「安全なランタイム環境200」において「部分的に各ケースで実行される」ものであることや,「安全なランタイム環境200で実行可能な方法で安全保障のオペレーティング・システムMobiCore下で実行されるアプリケーションAPPの部分APP-S」と、「非安全なランタイム環境100で実行可能な方法で通常のオペレーティング・システムHLOS下で実行されるアプリケーションAPPの部分APP-N」との間の「直接のアクセスを、直接にアプリケーション・レベルで可能にする」ことが記載されている。当該記載からは,アプリケーション・フィルター・インターフェースの具体的にどの部分を安全なランタイム環境200で実行し,どの部分を非安全なランタイム環境100で実行するのかを読取ることはできない。また,APP-SとAPP-Nとの間の直接のアクセスを,直接にアプリケーションレベルで可能にするための,具体的な仕組みを読取ることはできず,上記記載は,単にアプリケーション・フィルター・インターフェースが果たす役割を概念的に例示したものに過ぎない。 したがって,本願明細書の上記記載からは,非安全なランタイム環境(100)と安全なランタイム環境(200)との間の通信をアプリケーション・レベルで安全に制御する具体的な仕組みや設計をどのように実現するのかについて,読取ることはできない。 そこで,明細書のその他の箇所に,「アプリケーション・フィルター・インターフェース」が,非安全なランタイム環境(100)と安全なランタイム環境(200)との間の通信をアプリケーション・レベルで安全に制御する仕組み(以下「通信の具体的仕組み等」という。)についての記載があるか以下に検討する。 明細書段落29には,アプリケーション・フィルター・インターフェースが,「オペレーティング・システム・レベルを介した迂回路及びオペレーティング・システム・レベルで動作する安全保障のドライバを介するよりも速い通信を可能に」する,「アプリケーション・レベルでの直接的に安全な通信チャンネル」を提供するものであることが記載されている。当該記載からは,オペレーティング・システム・レベルを介した迂回路及びオペレーティング・システム・レベルで動作する安全保障のドライバを介した通信よりも速い通信が「可能」となることや,アプリケーション・レベルでの直接的に安全な通信チャンネルが提供されるといった,アプリケーション・フィルター・インターフェースの概念的な機能や役割を見いだすことはできたとしても,通信の具体的仕組み等を見いだすことはできない。 さらに明細書段落30には,「非安全なランタイム環境で実行可能な少なくとも部分なアプリケーション」と,「安全なランタイム環境で実行可能な少なくとも部分なアプリケーション」との間の通信を「アプリケーション・レベルで安全に制御すべく設計されている」ことが記載されている。当該記載からは,「非安全なランタイム環境で実行可能な少なくとも部分なアプリケーション」と,「安全なランタイム環境で実行可能な少なくとも部分なアプリケーション」との間の通信が,アプリケーション・レベルで安全に制御すべく設計されているという概念的な機能を見いだすことはできたとしても,通信の具体的仕組み等を見いだすことはできない。 また,明細書段落33には,「複数のアプリケーションがマイクロプロセッサで実行されると」すれば,「全てのアプリケーションに対して共通のアプリケーション・フィルター・インターフェースが設けられ」ること,当該共通の「アプリケーション・フィルター・インターフェース」は,「非安全な及び安全なランタイム環境での同一のアプリケーションに関連する部分間の排他的にアプリケーション・レベルで非安全な及び安全なランタイム環境の間のアクセスを可能にする」と共に,「アプリケーション・レベルで異なるアプリケーションに関連する部分の間のアクセスを防止する」機能を有するものであることが,同段落35には,「アプリケーションに向けられた各アクセスを(例えば、非安全なランタイム環境で)検査すべく設計され」ていて,「アクセスが安全保障に関連するものと同定された場合に、アクセスを安全なランタイム環境での少なくとも部分的なアプリケーションに伝達し、アクセスが安全保障に関連しないものと同定された場合に、アクセスを非安全なランタイム環境での少なくとも部分的なアプリケーションに伝達する」機能を有するものであること,及び,同段落36には,「代替手段として又はハードウェア・フィルター・インターフェースの他に設ける」ことができるものであり,「ハードウェア・フィルター・インターフェース」とともに,「相互作用のために設けられ、設計されている」ものであることがそれぞれ記載されているものの,これらの記述をもってしても通信の具体的仕組み等を明らかにするものではない。 また,明細書段落43には,「ハードウェア・フィルター・インターフェース」,即ち,「仮想のI2Cドライバ」が協働し,「安全なランタイム環境200」では,「ハードウェア・フィルター・インターフェース(仮想のI2Cドライバ)」と通信するものであり,「軽減した周辺ドライバPER-Sを用いてアプリケーション・レベルで安全なランタイム環境200中に連通している」ものであることの記載はみられるが,当該記載も,通信の具体的仕組み等を明らかにするものではない。 したがって,本願明細書の発明の詳細な説明には,本願発明の特に「前記非安全なランタイム環境(100)及び前記安全なランタイム環境(200)の間の通信をアプリケーション・レベルで安全に制御すべく設計されたアプリケーション・フィルター・インターフェース(TLC)」について,当業者が容易にその実施ができる程度の明確かつ十分な記載を見いだすことはできない。 2 APP-SとAPP-Nとの間の通信について 次に,非安全なランタイム環境(100)及び安全なランタイム環境(200)の間の通信のうち,安全なランタイム環境200で実行可能な方法で安全保障のオペレーティング・システムMobiCore下で実行されるアプリケーションAPPの部分であるAPP-Sと,非安全なランタイム環境100で実行可能な方法で通常のオペレーティング・システムHLOS下で実行されるアプリケーションAPPの部分であるAPP-Nとの間でなされる通信について検討する。 APP-SとAPP-Nとの通信に関しては,「1 アプリケーション・フィルター・インターフェースについて」の項で上述したとおり,関連する記載が明細書段落41,30,33及び35に,それぞれアプリケーション・フィルタ・インターフェースに関する記述と共に記載されるほかには,同段落34に,「安全な及び非安全なランタイム環境の間の境界を横切る異なるアプリケーション間のアプリケーション・アクセス」は,「安全保障のドライバを用いてせいぜいオペレーティング・システム・レベルでのみ行うことができる」ことが記載されているのみであり,これらの記載からは,APP-S及びAPP-Nとの間で行われる通信が具体的にどのようにして行われるのか,その仕組みを読取ることはできない。 その他,図面の図1には,APP-NとAPP-Sとの間にTLCが介在し,さらにAPP-SとTLCとの間にはPER-Sが介在した様子が描かれていることから,APP-NとAPP-Sとの間の通信は,TLCのみならず,PER-Sが何らかの役割をなしていることが推定される。 そこで,PER-Sについての明細書の記載をみてみると,明細書段落41から,PER-Sは,「安全保障のオペレーティング・システムMobiCoreの下で実行される新規な軽減したドライバ」であり,「せいぜい安全保障のドライバMobiCoreドライバを介して非安全なランタイム環境100から達することができ」るものであること,また,「非安全なランタイム環境100」における「周辺ドライバPER」との間の通信は,「MobiCoreドライバを用いることによってせいぜいオペレーティング・システム・レベルで行うことができる」ものであることを読取ることができる。 明細書のその他の箇所における,PER-Sに関する記載について検討するに,明細書段落22,23,25,27,28,42及び43から,それぞれ,PER-Sが, 「周辺構造物用」の「軽減したドライバであって、安全保障のオペレーティング・システムによって駆動可能」であると共に,「安全なランタイム環境で実行可能」であり,「非安全なランタイム環境で実行可能なドライバの諸機能性のサブセットのみを有してなる」ものであること(段落22), 「フィルター・インターフェース」を「ハードウェア・フィルター・インターフェース」とした場合,「通常のオペレーティング・システム下で実行される各ドライバ部分」との間の「直接的な通信」を当該「ハードウェア・フィルター・インターフェースを介して可能に」されるものであること(段落23), 「各ドライバがマイクロプロセッサ・システムにおける複数の周辺構造体に対して実行される」のであれば,「共通のハードウェア・インターフェースが全ての周辺構造体に対して設けられ」,当該共通の「ハードウェア・インターフェース」は,「同一の周辺構造体と関連するドライバ間で排他的にハードウェア・レベルの非安全なランタイム環境及び安全なランタイム環境の間のアクセス」を「可能に」すると共に,「ハードウェア・レベルでの異なる周辺構造体と関連するドライバ間のアクセス」を「防止」するものであること(段落25), 「ハードウェア・フィルター・インターフェース」は,「周辺構造体に対するドライバに向けられた各アクセス」を「(例えば、非安全なランタイム環境で)検査」し,当該「アクセスが安全保障に関連するものと同定された場合に、アクセス」を「伝達」するものであること(段落27), 「安全保障関連アクセスを処理することを要求される諸機能性を備える」に過ぎないという旨まで「軽減される」ものであること(同段落28), 「安全保障のオペレーティング・システムMobiCoreの下で実行され」,「通常のオペレーティング・システムHLOSの下で実行される周辺ドライバPER」との間の「通信」は,「ハードウェア・レベルで、より正確にはI2Cバスのレベルで可能に」され,当該「I2Cドライバを介して安全保障のオペレーティング・システムMobiCoreと通信」するものであること(同段落42), 及び, 「アプリケーション・フィルタ・インターフェースTLC」が,「アプリケーション・レベルで安全なランタイム環境200中に連通」する際に用いられるものであること(段落43) を読取ることができるものの,これらの記載からはPER-Sが果たす役割や機能について,及び,主にハードウェア・フィルター・インターフェースを用いた際の,非安全ランタイム環境における周辺構造体のドライバであるPERとの間の通信に関する記載を見いだすことはできるとしても,APP-NとAPP-Sとの間の通信においてPER-Sが用いられることを読取ることはできず,したがって,PER-Sを介したAPP-NとAPP-Sの通信の仕組みやPER-SとAPP-N及びAPP-Sとの関係についても不明といわざるを得ない。 以上を総合すると,本願明細書の発明の詳細な説明は,本願発明を構成する発明特定事項のうち,特に「前記非安全なランタイム環境(100)及び前記安全なランタイム環境(200)の間の通信をアプリケーション・レベルで安全に制御すべく設計されたアプリケーション・フィルター・インターフェース(TLC)」を,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に記載したものとはいえない。 また,本願明細書の発明の詳細な説明は,その発明の属する技術分野における通常の知識を有する者が,上記特定事項を含む本願請求項1に係る発明を直接または間接的に引用する,本願請求項2乃至9に係る発明についてその実施をすることができる程度に明確かつ十分に記載したものとはいえない。 (なお,平成28年10月28日付け審判請求書による審判請求人の主張,及び,平成29年1月23日付け上申書による審判請求人の主張について念のため検討する。 平成28年10月28日付け審判請求書において,特に理由3について審判請求人は次の主張を行っている。 「理由3について 図1中の、APP-NとAPP-S間の通信に関する、段落0041中の第6文に、原出願からの翻訳の際に欠落していた部分があり、この欠落により理由3が生じています。従いまして、本審判請求書と同時に提出する誤訳訂正書により、段落0041中の第6文の内容を訂正致しました。 即ち、本願発明においては、TLC(Translet Connector)が、APP-NとAPP-Sとの直接のアクセスを可能にする旨、段落0041中の第6文相当部分の原ドイツ出願明細書には記載されていたところ、この「直接のアクセスを可能にする」との記載が段落0041の第6文から欠落していたものです。 これによりAPP-NとAPP-S間の関係が明確になり、これらの間に直接の通信が行われることも明らかになりますので理由3は解消したものと思料致します。」 上記訂正内容について検討する。 平成28年10月28日付け誤訳訂正書によって訂正された箇所は,次のとおりである。 (訂正前) 「この発明によるアプリケーション・フィルター・インターフェースTLC(Translet Connector)は、安全なランタイム環境200で実行可能な方法で安全保障のオペレーティング・システムMobiCore下で実行されるアプリケーションAPPの部分APP-Sと、非安全なランタイム環境100で実行可能な方法で通常のオペレーティング・システムHLOS下で実行されるアプリケーションAPPの部分APP-Nとを、直接にアプリケーション・レベルで可能にする。」 (訂正後) 「この発明によるアプリケーション・フィルター・インターフェースTLC(Translet Connector)は、安全なランタイム環境200で実行可能な方法で安全保障のオペレーティング・システムMobiCore下で実行されるアプリケーションAPPの部分APP-Sと、非安全なランタイム環境100で実行可能な方法で通常のオペレーティング・システムHLOS下で実行されるアプリケーションAPPの部分APP-Nとの間の直接のアクセスを、直接にアプリケーション・レベルで可能にする。」 上記訂正の前後において,「直接にアプリケーション・レベルで可能にする」ものが,訂正前には“APP-SとAPP-N”であったものが,訂正後に“APP-SとAPP-Nとの間の直接のアクセス”となり,訂正によってAPP-NとAPP-Sとの間で直接の通信が行われることが明確になったとしても,APP-SとAPP-Nとの間の当該直接の通信を具体的にどのような仕組みで行うかについては,上記「2 APP-SとAPP-Nとの間の通信について」の項で検討したとおり,尚依然として不明であり,明細書の発明の詳細な説明の記載の欠落を補うものではない。 また,平成29年1月23日付け上申書において,審判請求人は次の主張を行っている。 「2.実施可能な程度 APP-NとAPP-Sが、OS(オペレーティング・システム)を介在させることなく、アプリケーション・フィルター・インターフェースを介して通信する具体的技術内容については、段落0041中程の「この発明によるアプリケーション・フィルター・インターフェースTLC(Translet Connector)は、安全なランタイム環境200で実行可能な方法で安全保障のオペレーティング・システムMobiCore下で実行されるアプリケーションAPPの部分APP-Sと、非安全なランタイム環境100で実行可能な方法で通常のオペレーティング・システムHLOS下で実行されるアプリケーションAPPの部分APP-Nとの間の直接のアクセスを、直接にアプリケーション・レベルで可能にする。」に開示されています。 当業者がアプリケーション間(プロセス間)通信を考える場合、そして、通信を行う2つのアプリケーションが1つの同じプロセッサによって実行される場合に、その通信手段は、割り込みを利用するか、共有メモリを利用することが一般的です。さらに、「OSを介在させない」ことを条件とする場合、「割り込み」の利用はOSを介在させることになるので、「共有メモリ」を利用することになります。 一方、それぞれのアプリケーションには、占有のアドレス空間が割り当てられますが、それらとは別に、複数のアプリケーションにより共有することができるアドレス空間が共有メモリ上に存在します。2つのアプリケーションの間で、共有メモリのどの領域(アドレス)を両者の通信用に使用するかを予め決めておき、その領域にデータを書きこむ手段をデータ送信側に、定期的にその共有メモリの領域をアクセスし(ポーリング)、書かれたデータを読み込む手段をデータ受信側に用意することによって、アプリケーション間通信が実現できます。ここまでは、当業者が良く知る事項です。例えば、Internet上で、「プロセス間通信」を検索すると上述の手順が記述されています。 本願発明の新しい部分は、このアプリケーション間通信を非安全環境と安全環境の間で行うことです。関係するアプリケーションのみがデータの読み書きをおこなうので、読み書きのシーケンスやデータの形式(暗号化など)をアプリケーション間であらかじめ定めておく事により、通信を「安全に制御する」ことが可能です。このようなアプリケーション間通信を使用することにより、オペレーション・システム・ドライバを呼び出すなどオペレーション・システムを介在させることなく、すばやくアプリケーション間通信をおこなうことができます。この利点については、明細書段落0029に記述があります。 したがって、当業者であれば、本願発明のアプリケーション・フィルター・インターフェースを上述の技術により実施することが可能であり、「当業者が実施可能な程度に記載されているとは認められない」とするのは、正しくありません。」 上記主張につき検討する。 まず,アプリケーション間(プロセス間)通信を非安全環境と安全環境の間で,共有メモリを用いて通信を行うことに関しては,本願明細書には一切開示の無い事項であり,「プロセス間通信」の技術として当業者によく知られていることのみをもって,本願明細書の内容を補うことができないのは当然である。 さらに,共有メモリを用いる場合において,2つのアプリケーション(本願においてはAPP-S及びAPP-N)で用いる共有メモリの領域や,当該領域を介して行われる通信が,例えば非安全なランタイム環境にある悪意のアプリケーションなどによって読取られることを防ぐ方法などについては本願明細書に一切記載されておらず不明というほかない。したがって,上記当業者がよく知る事項の存在をもってしても,APP-S及びAPP-Nの間で行われる通信に関して,具体的にどのように実現するものであるのか不明である。 以上は,審決の本体を構成するものではないが,付記する。) 第6 むすび 以上検討したとおり,本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に,記載したものでない。 よって,結論のとおり審決する。 |
審理終結日 | 2017-07-11 |
結審通知日 | 2017-07-12 |
審決日 | 2017-07-26 |
出願番号 | 特願2014-533790(P2014-533790) |
審決分類 |
P
1
8・
536-
Z
(G06F)
|
最終処分 | 不成立 |
前審関与審査官 | 脇岡 剛、打出 義尚 |
特許庁審判長 |
高木 進 |
特許庁審判官 |
山崎 慎一 石井 茂和 |
発明の名称 | 保証されたランタイム環境を有するマイクロプロセッサ・システム |
代理人 | 特許業務法人浅村特許事務所 |