ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード![]() |
審決分類 |
審判 査定不服 特17 条の2 、4 項補正目的 特許、登録しない。 H04W 審判 査定不服 2項進歩性 特許、登録しない。 H04W 審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 H04W 審判 査定不服 5項独立特許用件 特許、登録しない。 H04W |
---|---|
管理番号 | 1348307 |
審判番号 | 不服2017-7855 |
総通号数 | 231 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2019-03-29 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2017-05-31 |
確定日 | 2019-01-23 |
事件の表示 | 特願2015-249777「通信制御装置、認証装置、中央制御装置及び通信システム」拒絶査定不服審判事件〔平成28年 7月11日出願公開、特開2016-127598〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
第1 手続の経緯 本願は、平成27年12月22日(パリ条約による優先権主張 2014年12月30日 中国)の出願であって、その手続の経緯は以下のとおりである。 平成28年10月13日付け 拒絶理由通知書 平成29年 1月18日 意見書、手続補正書の提出 平成29年 2月 1日付け 拒絶査定 平成29年 5月31日 拒絶査定不服審判の請求、手続補正書の提出 第2 平成29年5月31日にされた手続補正についての補正の却下の決定 [補正の却下の決定の結論] 平成29年5月31日にされた手続補正(以下、「本件補正」という。)を却下する。 [理由] 1 本件補正について (1)本件補正後の特許請求の範囲の記載 本件補正により、特許請求の範囲の請求項3、及び、請求項6の記載は、次のとおり補正された。(下線部は、補正箇所である。) 「【請求項3】 移動端末に設けられ、移動ユーザのID認証を行うことにより前記移動端末がネットワークにおいて通信を行うための認証装置であって、 前記移動端末に設置された通信制御装置と通信を行って、前記通信制御装置が取得したサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を受信する第3の取得手段と、 前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて、前記セッション鍵によって暗号化された前記属性設定情報を復号化するための復号化手段と、 前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するための設定手段と、を備え、 前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有し、 前記通信制御装置は、インターネットに接続することで、前記サーバとデータインタラクションを行い、 前記設定手段が前記キャリア属性の設定に成功した後に通知情報を送信するための通知手段を更に備え、 前記認証装置により設定された前記キャリア属性が2つ以上である場合、前記認証装置は、前記キャリア属性に対する前記通信制御装置の選択結果に基いて、前記移動端末に関して選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせ、 前記認証装置は、トランスポートプロトコルデータユニット(Transport Protocol Data Unit,TPDU)のプロトコルに合致するデータパスを介して前記通信制御装置と通信する、 ことを特徴とする認証装置。 【請求項6】 サーバに設けられる中央制御装置であって、 移動端末に設けられた通信制御装置と通信を行うことによって、移動端末に設けられ移動ユーザのID認証を行うための認証装置の識別情報を受信するための第1の受信手段と、 前記識別情報及び暗号化情報に基づいて、前記認証装置に対してID認証を行うとともに、認証に成功した場合にセッション鍵を確立するための第2の認証手段と、 前記通信制御装置が前記セッション鍵及び前記セッション鍵によって暗号化された属性設定情報を前記認証装置に送信して前記認証装置が復号化により前記属性設定情報を取得して前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するように、前記セッション鍵及び前記セッション鍵によって暗号化された前記属性設定情報を前記移動端末に設けられた前記通信制御装置に送信するための第2の送信手段と、 を備え、 前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有し、 前記通信制御装置は、インターネットに接続することで、前記サーバとデータインタラクションを行い、 前記属性設定情報を管理するための管理手段を更に備え、 前記認証装置により設定された前記キャリア属性が2つ以上である場合、前記認証装置は、前記キャリア属性に対する前記通信制御装置の選択結果に基いて、前記移動端末に関して選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせ、 前記認証装置は、さらに、前記通信制御装置による制御に基いて、前記キャリア属性を削除し、 前記認証装置は、トランスポートプロトコルデータユニット(Transport Protocol Data Unit,TPDU)のプロトコルに合致するデータパスを介して前記通信制御装置と通信する、 ことを特徴とする中央制御装置。」 (2)本件補正前の特許請求の範囲の記載 本件補正前の、平成29年1月18日にされた手続補正により補正された特許請求の範囲の請求項4、及び、請求項7の記載は次のとおりである。 「【請求項4】 移動端末に設けられ、移動ユーザのID認証を行うことにより前記移動端末がネットワークにおいて通信を行うための認証装置であって、 前記移動端末に設置された通信制御装置と通信を行って、前記通信制御装置が取得したサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を受信する第3の取得手段と、 前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて、前記セッション鍵によって暗号化された前記属性設定情報を復号化するための復号化手段と、 前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するための設定手段と、を備え、 前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有し、 前記通信制御装置は、インターネットに接続することで、前記サーバとデータインタラクションを行い、 前記設定手段が前記キャリア属性の設定に成功した後に通知情報を送信するための通知手段を更に備えることを特徴とする、 認証装置。 【請求項7】 サーバに設けられる中央制御装置であって、 移動端末に設けられた通信制御装置と通信を行うことによって、移動端末に設けられ移動ユーザのID認証を行うための認証装置の識別情報を受信するための第1の受信手段と、 前記識別情報及び暗号化情報に基づいて、前記認証装置に対してID認証を行うとともに、認証に成功した場合にセッション鍵を確立するための第2の認証手段と、 前記通信制御装置が前記セッション鍵及び前記セッション鍵によって暗号化された属性設定情報を前記認証装置に送信して前記認証装置が復号化により前記属性設定情報を取得して前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するように、前記セッション鍵及び前記セッション鍵によって暗号化された前記属性設定情報を前記移動端末に設けられた前記通信制御装置に送信するための第2の送信手段と、 を備え、 前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有し、 前記通信制御装置は、インターネットに接続することで、前記サーバとデータインタラクションを行い、 前記属性設定情報を管理するための管理手段を更に備えることを特徴とする、 中央制御装置。」 2 補正の適否 (1)補正の目的要件 請求項6についての上記補正は、本件補正前の請求項7に記載された発明の「中央制御装置」について、「前記認証装置により設定された前記キャリア属性が2つ以上である場合、前記認証装置は、前記キャリア属性に対する前記通信制御装置の選択結果に基いて、前記移動端末に関して選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせ、 前記認証装置は、さらに、前記通信制御装置による制御に基いて、前記キャリア属性を削除し、 前記認証装置は、トランスポートプロトコルデータユニット(Transport Protocol Data Unit,TPDU)のプロトコルに合致するデータパスを介して前記通信制御装置と通信する」を新たに追加するものであるが、本件補正により新たに追加された当該事項は、「中央制御装置」とは別の装置である「認証装置」に係る事項であって、「中央制御装置」自体の発明特定事項を限定するものではない。 よって、請求項6についての上記補正は、本件補正前の請求項7に記載された発明を特定するために必要な事項を限定するものとはいえないから、特許法第17条の2第5項第2号の特許請求の範囲の減縮を目的とするものではない。 (2)独立特許要件 上記(1)のとおりであるが、更に進めて、特許法第17条の2第5項第2号に規定する事項を補正の目的とする、本件補正後の請求項3に記載された発明(以下、「本願補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第6項において準用する同法第126条第7項の規定に適合するか)について、以下に検討する。 ア 本願補正発明 本願補正発明は、上記「1 本件補正について」の「(1)本件補正後の特許請求の範囲の記載」の請求項3に記載したとおりのものと認める(再掲)。 「【請求項3】 移動端末に設けられ、移動ユーザのID認証を行うことにより前記移動端末がネットワークにおいて通信を行うための認証装置であって、 前記移動端末に設置された通信制御装置と通信を行って、前記通信制御装置が取得したサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を受信する第3の取得手段と、 前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて、前記セッション鍵によって暗号化された前記属性設定情報を復号化するための復号化手段と、 前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するための設定手段と、を備え、 前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有し、 前記通信制御装置は、インターネットに接続することで、前記サーバとデータインタラクションを行い、 前記設定手段が前記キャリア属性の設定に成功した後に通知情報を送信するための通知手段を更に備え、 前記認証装置により設定された前記キャリア属性が2つ以上である場合、前記認証装置は、前記キャリア属性に対する前記通信制御装置の選択結果に基いて、前記移動端末に関して選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせ、 前記認証装置は、トランスポートプロトコルデータユニット(Transport Protocol Data Unit,TPDU)のプロトコルに合致するデータパスを介して前記通信制御装置と通信する、 ことを特徴とする認証装置。」 イ 引用例に記載された事項及び引用発明 (ア)引用例1に記載された事項及び引用発明 原査定の拒絶の理由で引用された特開2012-95306号公報(以下、「引用例1」という。)には、図面とともに、以下の事項が記載されている。(下線は当審が付与。) a 「【0027】 従来の加入者識別モジュール(SIM)オペレーション 典型的な従来のUMTSセルラーネットワークの状況において、ユーザ装置(UE)は、携帯装置及びユニバーサル電子加入者識別モジュール(USIM)を備えている。このUSIMは、記憶され且つ物理的ユニバーサル集積回路カード(UICC)から実行される論理的ソフトウェアエンティティである。加入者情報、無線ネットワークサービスを得るためにネットワークオペレータとの認証に使用されるキー及びアルゴリズムのような種々の情報がこのUSIMに記憶される。 【0028】 一般的に、UICCは、加入者への配布の前にUSIMでプログラムされ、再プログラミング又は「パーソナル化」は、各ネットワークオペレータ特有のものである。例えば、配備の前に、USIMは、国際移動電話加入者識別番号(IMSI)、固有の集積回路カード識別子(ICC-ID)、及び特定の認証キー(K)に関連付けられる。ネットワークオペレータは、その関連性を、ネットワーク認証センター(AuC)内に収容されたレジストリーに記憶する。パーソナル化の後に、UICCは、加入者へ配布することができる。 【0029】 図1には、上述した従来のUSIMを使用する1つの典型的な認証及びキー合意(AKA)手順100が詳細に示されている。通常の認証手順の間に、UE102は、USIM104から国際移動電話加入者識別番号(IMSI)を取得する。UEは、それを、ネットワークオペレータのサービングネットワーク(SN)106又は訪問先コアネットワークへ渡す。SNは、認証要求をホームネットワーク(HN)のAuC108へ転送する。HNは、受信したIMSIをAuCのレジストリーと比較し、そして適当なKを得る。HNは、ランダム番号(RAND)を発生し、そしてそれに、予想される応答(XRES)を生成するためのアルゴリズムを使用してKでサインする。HNは、更に、暗号化及び完全性保護に使用するための暗号キー(CK)及び完全性キー(IK)、並びに認証トークン(AUTN)を、種々のアルゴリズムを使用して発生する。HNは、RAND、XRES、CK及びAUTNより成る認証ベクトルをSNへ送信する。SNは、認証ベクトルを一回の認証プロセスのみに使用するために記憶する。SNは、RAND及びAUTNをUEへ渡す。 【0030】 UE102がRAND及びAUTNを受け取ると、USIM104は、受け取ったAUTNが有効であるかどうか検証する。もしそうであれば、UEは、受け取ったRANDを使用し、記憶されたK、及びXRESを発生した同じアルゴリズムを使用して、それ自身の応答(RES)を計算する。UEは、RESをSNへ返送する。SN106は、XRESを受け取ったRESと比較し、それらが一致する場合に、SNは、オペレータのワイヤレスネットワークサービスの利用についてUEを認証する。」(8?9ページ) b 「【0031】 典型的な動作 本発明の典型的な実施形態の状況では、従来のように物理的なUICCを使用するのではなく、UICCは、例えば、UEのセキュアなエレメント(例えば、セキュアなマイクロプロセッサ又は記憶装置)内に収容されるソフトウェアアプリケーション、以下、電子ユニバーサル集積回路カード(eUICC)と称される、のような仮想又は電子的エンティティとしてエミュレートされる。eUICCは、以下、電子加入者識別モジュール(eSIM)と称される複数のUSIMエレメントを記憶し管理することができる。各eSIMは、典型的なUSIMと同じ論理的エンティティを収容する。eUICCは、eSIMのICC-IDに基づいてeSIMを選択する。eUICCが望ましいeSIMを選択すると、UEは、認証手順を開始して、eSIMの対応するネットワークオペレータからワイヤレスネットワークサービスを得ることができる。 【0032】 図2には、本発明に従うeSIMデータのセキュア配信の1つの典型的なセルラーシステム200が示されている。ユーザはローカルキャリアに関する認証済みの小売りエンティティから無線デバイスを購入する。無線デバイスのeUICCはアクセスモジュールにより予めロードされている。例えば、引用でここで組み入れられた2011年4月5日に出願された“METHOD AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する共有且つ同時係属の米国特許出願第13/080,521号を参照のこと。それは、信頼された通信を確立するための典型的な装置及び方法が記載されている。 【0033】 アクセスモジュールの制限付き機能は、ローカルキャリアネットワークの所定のデータポータルとのデータ接続を確立し、更新ポータルからソフトウェアパッケージをダウンロードし、受信したパッケージをアセンブルするよう構成される。これらのパッケージは、全体又は一部に、オペレーティングシステムコンポーネント、アクセス制御クライアント、ユーザアカウントデータなどを含む。以下の例においては、ユーザはかれらのデバイスに新たなeSIMをダウンロードし、これにより物理的コンポーネント保有要求を未然に取り除く。eSIMはユーザを認証し、その後に、ネットワークユーザへのアクセスを与える。ネットワークアクセスは、セル式コールをセットしたり受信すること、インターネットを閲覧すること、ネットワーク上で視聴覚コンテンツにアクセスすることなどのエンドユーザオペレーションを許可する。 【0034】 方法200のステップ202で、無線デバイスは携帯端末のeUICCセキュア要素とローカルキャリア更新ポータルとの間で認証積みデータセッションを確立する。セッション認証はeUICCモジュール識別データに基づく。本発明の開示が用いられるとき、当業者であれば様々な他のアプローチを認識するのであるが、eUICCモジュール識別データはeUICCに対して予め存在するキー使用を参照する。ここで詳細に述べるように、eUICCは、公開/秘密鍵によって「燃焼された」即ちハードコード化されたアクセスモジュールを含み、そして認証機関(例えば、その譲受人)により証明される。公開鍵及び承認証明はローカルキャリア更新ポータルへ提供される。このローカルキャリア更新ポータルは承認証明を検証する(例えば、証明を発行する認証機関の検証)。承認証明が有効であれば、ローカルキャリア更新ポータルはベンダー証明、セッションキーを携帯デバイスに送信する。この場合、ベンダー証明及びセッションキーは携帯デバイスの公開鍵によって更に暗号化される。これに応答して、eUICCはベンダー証明をベンダーの公開鍵で復号化し、その認証を検証する。ベンダーの公開署名鍵によるベンダー証明の復号化が成功することは、その署名が改ざんされていないことの証明をeUICCに提供することになることに留意すべきである。携帯デバイスは、ベンダー証明及びセッションキーをその秘密鍵で復号する。ベンダー証明が有効な場合、携帯デバイスはそのセッションキーを受け入れる。 【0035】 上述した交換の完了が成功することは、携帯デバイス及びローカルキャリア更新ポータルが本物であり、共有のセッションキーを有することを保証する。共有セッションキーは、携帯デバイス及びローカルキャリア更新ポータル間のセキュアなセッションを実行するために仕様される。 【0036】 図2を参照すると、ステップ204で、ユーザ(又はデバイス管理主体)は、1以上の更新オプションをもらう。様々なオプションとして、例えば、利用可能なデータプラン、利用可能なネットワークキャリアオプションなどのリストを含む。ステップ206で、ユーザ選択を受信すると、1以上のパッケージがローカルキャリア更新ポータルによって準備される。ステップ208で、それらパッケージは携帯デバイスに送信され、各パッケージはセッションキーで暗号化されている。 【0037】 1以上のパッケージは、例えば、eSIMを含む。他の共通パッケージは、SIM OS、即ち“共通OS”にとって必要な追加の特徴又はコンポーネントを含む。特に、アクセスモジュールは、セキュアなセッションをローカルキャリア更新ポータルで確立するのに十分である一方で、それはSIMオペレーションにとって必要な他の要素を提供しない。例えば、共通OSは、ファイル入出力、ファイル管理、メモリ割り当てなどのサービスを提供する。eUICCソフトウェアと組み合わせた共通OSは、SIMオペレーションをサポートする従来のUICCによって典型的に実行されるサービスをエミュレートする。 【0038】 ステップ210で、セキュアに配信されたパッケージを受信した後、ブートストラップOSはパッケージをロードし且つアセンブルすることができる。一度アセンブルされると、ブートストラップOSは共通OSを実行し、そして共通OSは適当なeSIMをロードし実行する。共通OSはパッケージを介して配信されているか、或いはeUICC内に常駐されているかのいずれかであることに留意されたい。さらに、各eSIMはそれぞれの共通OSサービスを要求することにも留意されたい。ブートストラップOSはeSIM及び共通OSが互換性あることを保証するべきである。互換性は、バージョン識別子や保証済みのエンティティ証明などによって検証され得る。例えば、ブートストラップOSは、eSIMが既存の共通OSによってユーザに受け入れられ、保証済みのエンティティによって署名されていたことを検証する。 【0039】 追加のサービスは、要求があると、例えば、新たなアカウント情報(例えば、ユーザ名、アカウント番号、パスワード、及び/又はPIN)のためにユーザを促すデバイスによって起動される(ステップ212)。その後、更新された携帯デバイスは、音声コール、ユーザデータの送受信などを行なう十分に特徴付けられたeSIMをアクティベートする。或いはまた、無線(セルラー)式でない実施例の場合、アクセスポイント又はゲートウェイアクセス、ブロードバンドアクセスなどの機能は、上述した方法を用いて可能にされる。」(9?11ページ) c 「【0041】 典型的な一実施例において、eUICCはブートストラップOS及び共通OSを追加的に含む。この単純なブートストラップOSは、共通のOS、その関連したeSIM、及びパッチをロードし実行する。オペレーティングシステムはSIMオペレーションをサポートするよう要求されるが、ユーザのアクセス制御それ自体に直接的に関連するわけではない。特に、共通OSはファイル入出力、ファイル管理、メモリ割り当てなどの一般のサービスを提供する。極端なケースでは、無線(セルラー式)又は他のデバイスはまったく新しいブートストラップOSを受信しアセンブルして、その認証アルゴリズムを更新することができる。 (中略) 【0044】 ブートストラップOSが更新される場合、ローカルキャリア更新ポータルは携帯デバイスのブートストラップOSプロファイルコンフィグレーションを記憶する(ステップ306)。ブートストラップOSプロファイルは、これに限定するものではないが、ネットワーク認証コンフィグレーション、eSIM管理などを含む。この記憶されたOSプロファイルは、共通のOS更新パッケージを構成するために後に使用される(共通OS更新は携帯デバイスのコンフィグレーションに対して特有である)。ブートストラップOSを含む更新パッケージがその後に携帯デバイスにダウンロードされ、新たなブートストラップOSにアセンブリされる(ステップ308)。eUICC内の既存ブートストラップが新たなブートストラップによって置き換えられる(ステップ310)。 (中略) 【0048】 方法 いま、図4を参照すると、セルラーネットワークを介した電子識別コンポーネントを配信する汎用方法400の一実施例が示される。携帯デバイスにプリロードされた制限機能アクセスモジュールは、(例えば、販売、宣伝、加入プランの一部などによって)エンドユーザに配信される。このアクセスモジュールの制限機能は、ローカルキャリアネットワーク、当該キャリアネットワークからダウンロードされたソフトウェアパッケージ、そして受信されたパッケージとのデータ接続を確立するよう構成される。 【0049】 ステップ402で、携帯デバイスは1以上のアクセス可能なキャリアネットワーク上の更新ポータルへの接続を確立する。更新ポータルは、例えば、キャリアデータポータル、サードパーティソフトウェアベンダー、携帯デバイス製造者などでありうる。(中略)例えば、eUICC機器又はeSIM貯蔵所は、携帯デバイスにセキュアな接続を確立し、既存のeSIMを交換若しくは修正することができるネットワーク構造である。 【0050】 幾つかの実施例において、プリロードされた制限機能アクセスモジュールは、複数の望ましいキャリアのためにスキャンされる。マルチキャリアが利用可能であ場合、デバイスは1以上のキャリアネットワークの利用性を判断し、利用可能なキャリアのリストから選択する。一実施例において、キャリアのリストは、「望ましい」キャリアの中に追加的に優先づけられる。この望ましいキャリアは、例えば、ビジネス上の考慮、ユーザの嗜好などによって他のキャリアにわたり優先づけられる。幾つかの実施例において、キャリアのリストは、グラフィカルユーザインタフェース(GUI)を介してユーザに示される。 (中略) 【0052】 典型的な一実施例において、ステップ402は、機能なアクセス制御クライアントをもつデバイスに先だって、認証されたデータセッションを要求する。つまり、デバイスが有効なeSIMを起動する前に、ステップ402を実行する。先にここに組み入れた、2010年4月5日に出願された“METHODS AND APPARATUS FOR STORAGE AND EXECUTION OF ACCESS CONTROL CLIENTS”と題する共有で同時係属の米国特許出願第13/080,521号に記載されたようなセキュアな変換スキームの一実施例に対する参照をする。通常の技術者であれば、後述するスキームが他の類似のスキームと置き換えられることを認識するであろう。 (中略) 【0057】 図4を参照すると、ステップ404で、携帯デバイスは、ダウンロードされた1以上のコンポーネントに対して要求又は指令をだす。一実施例において、様々なコンポーネントは携帯デバイスにプリロードされ、必要なダウンロードサイズを最小化する。例えば、一実施例において、(それぞれに異なるOS及びeSIMにわたって共通のコンポーネントを含みながら)共通に使用され、大きくサイズ化された一部が製造中に携帯デバイスにプリロードされる。プリロードされた部分は、ダウンロードされる必要はなく、パッケージサイズを縮小することができる。したがって、携帯デバイスはプリロードされていたコンポーネントをダウンロードする必要はない。 【0058】 一実施例において、更新ポータルは更新要求(例えば、eSIMのダウンロード、eオペレーティングシステムのダウンロード、ユーザアカウントデータのダウンロードなど)、ユーザアカウント情報、関連するプラン及びサービス、識別データを解析し、そしてこれらに応じた適切な更新パッケージを生成する。幾つかの変形として、更新要求は、更新パッケージを生成する前に、認証及び/又は検証されている。 【0059】 ステップ406で、更新パッケージが準備される。一実施例において、この更新は配信を簡単にするために複数のパッケージに分割される。ステップ408で、更新パッケージは宛先(ターゲット)に至るまで空中上でセキュアに配信される。これらのパッケージは、全部又は一部に、オペレーティングシステムコンポーネント、アクセス制御クライアント、ユーザアカウントデータ等を含む。典型的な一実施例において、携帯デバイスはアクセス制御クライアントをダウンロードし及び/又は更新する。一実施例において、アクセス制御クライアントはeSIMである。様々なタイプのeSIMがSIM(加入識別モジュール)、USIM(ユニバーサル加入者識別モジュール)、RUIM(除去可能ユーザ識別モジュール)などをエミュレートするよう構成される。幾つかの実施例において、アクセス制御クライアントは、ここに完全に組み入れられる、2009年1月13日に出願された共有で同時係属の“POSTPONED CARRIER CONFIGURATION”と題する米国特許出願第12/353,227号に記載された繰り下げスキームを介して送信時を決定する。」(11?14ページ) d 「【0063】 典型的な移動装置 図5には、本発明の方法を具現化するのに有用な典型的なユーザ又はクライアント移動装置500が示されている。 【0064】 図5の典型的UE装置は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1つ以上の基板にマウントされた複数の処理コンポーネントのようなプロセッササブシステム502を伴うワイヤレス装置である。この処理サブシステムは、内部キャッシュメモリも含む。又、処理サブシステムは、例えば、SRAM、フラッシュ及びSDRAMコンポーネントを含むメモリを備えたメモリサブシステム504に接続される。このメモリサブシステムは、この技術でよく知られたように、データアクセスを容易にするために1つ以上のDMAタイプのハードウェアを具現化することができる。又、メモリサブシステムは、プロセッササブシステムにより実行できるコンピュータ実行可能なインストラクションを含む。 【0065】 1つの典型的な実施形態において、装置は、1つ以上のワイヤレスネットワークに接続するようにされた1つ以上のワイヤレスインターフェイス(506)で構成される。これら複数のワイヤレスインターフェイスは、適当なアンテナ及びモデムサブシステムを具現化することにより、GSM、CDMA、UMTS、LTE/LTE-A、WiMAX、WLAN、ブルーツース、等の異なる無線技術をサポートすることができる。 (中略) 【0067】 ここに示す実施形態では、eUICCアプリケーションを含んでいてそれを動作するセキュアなエレメント510を装置が備えている。このeUICCは、複数のアクセス制御クライアントを記憶しそしてそれにアクセスすることができる。アクセス制御クライアントは各ネットワークに対してユーザを認証するよう構成される。セキュアなエレメントは、プロセッササブシステムの要求時にメモリサブシステムによりアクセスすることができる。また、セキュアなエレメントは、セキュリティ技術で良く知られたタイプのいわゆる「セキュアなプロセッサ」又はSMを含むこともできる。 (中略) 【0069】 図5を参照すると、典型的な一実施例において、アクセスモジュールは、1以上のアクセス制御クライアントによる使用のためにコンポーネントを受信し記憶することができる。セキュアな要素は関連する承認鍵を有する。この承認鍵は、携帯デバイスと外部の更新ポータルとの間の通信を保護し且つ検証するのに用いられる。一つの応用として、この承認鍵は、非対称の公開/秘密鍵組のうちの秘密鍵である。他方の公開鍵は、秘密鍵との整合性を妥協することなく、自由に配信されることができる。一つの応用として、デバイスには公開/秘密鍵が割り当てられる。別の応用例として、デバイスは内部的に公開/秘密鍵を生成する。代替の例として、承認鍵は対称鍵のアルゴリズムに基づいている。承認鍵は、承認鍵の整合性を確実にするために注意深く配信されなければならない。 【0070】 さらに、典型的な実施例の様々な具現化がブートストラップのオペレーティングシステムを含み、それはオペレーションのために少なくとも1つのアクセス制御クライアントを選択するよう構成される。一応用として、ブートストラップのオペレーティングシステムは、実行前に、アクセス制御クライアントの整合性を検証する。さらに、一実施例において、ブートストラップOSは少なくとも1つのマルチアクセス制御クライントを記憶、選択、実行するよう構成される。特に、本発明の様々なインプリメンテーションは、マルチeSIMを記憶するよう適合され、eSIMが現在のネットワークキャリアとオペレーションすることが選択的にできるようにする。 【0071】 携帯デバイスに電子識別コンポーネントを配信する上述した方法及び装置は、セルラーネットワーク上のものとして示したものであるが、当業者であれば、他の配信スキームが同様に置き換えられることを容易に理解するであろう。例えば、他の応用として、電子識別コンポーネントはローカルエリアネットワーク又は個人エリア上で配信され得る。」(15?16ページ) e 「【外国語明細書】 (中略) Prior Art Subscriber Identity Module (SIM) Operation- Within the context of prior art UMTS cellular networks, a user equipment (UE) includes a mobile device and a Universal Subscriber Identity Module (USIM).」(20ページ1行?26ページ30行) f 「If the endorsement certificate is valid, the local carrier update portal transmits a vendor certificate, and a session key to the mobile device,(中略)Upon receiving the user selection at step 206, one or more packages are prepared by the local carrier update portal. At step 208, the packages are transmitted to the mobile device, each package encrypted with the session key.」(28ページ33行?29ページ17行) g 図5 ![]() 上記a?gの各摘記事項及び当該技術分野の技術常識を考慮すると、 (a)上記bの段落0031、上記dの0063?0064、0067及び上記gの図5の記載によれば、「UE装置」は移動装置であり、「UE装置」は、電子ユニバーサル集積回路カード(eUICC)を含むセキュアなエレメントを備えることから、「電子ユニバーサル集積回路カード(eUICC)」は「移動装置であるユーザ装置(UE)に備えられ」ているといえる。なお、上記aの段落0027の「ユーザ装置(UE)」、上記bの段落0031の「UE」、上記dの段落0064の「UE装置」はいずれも同一のものといえるから、以降、「ユーザ装置(UE)」と表記する。 次に、上記bの段落0031の記載によれば、電子ユニバーサル集積回路カード(eUICC)は、複数のeSIMを記憶し、各eSIMはUSIMと同じ論理エンティティを収容する。ここで、上記aの段落0029?0030の記載によれば、USIMは、国際移動電話加入者識別番号(IMSI)を用いて認証を行うところ、USIMと同じ論理エンティティを収容するeSIMを記憶している電子ユニバーサル集積回路カード(eUICC)も同様に、「国際移動電話加入者識別番号(IMSI)を用いて認証を行う」といえる。 そして、上記bの段落0031の記載によれば、UEは、eSIMによる認証手順を開始して、eSIMの対応するネットワークオペレータからワイヤレスネットワークサービスを得ることができることから、電子ユニバーサル集積回路カード(eUICC)は、「ユーザ装置(UE)がネットワークオペレータからワイヤレスネットワークサービスを得るため」に「国際移動電話加入者識別番号(IMSI)を用いた認証を行う」といえる。 よって、引用例1には、「移動装置であるユーザ装置(UE)に備えられ、国際移動電話加入者識別番号(IMSI)を用いた認証を行うことにより前記ユーザ装置(UE)がネットワークオペレータからワイヤレスネットワークサービスを得るための電子ユニバーサル集積回路カード(eUICC)」が記載されている。 (b)上記aの段落0027の記載によれば、従来のユーザ装置(UE)は、「携帯装置」及び「ユニバーサル電子加入者識別モジュール(USIM)」を備える。そして、上記bの段落0031の記載によれば、電子ユニバーサル集積回路カード(eUICC)は、電子加入者別モジュール(eSIM)と称される複数のUSIMエレメントを記憶していることから、当該電子ユニバーサル集積回路カード(eUICC)を備えるユーザ装置(UE)もまた、本体としての「携帯装置」及びUSIMエレメントを記憶しているeUICCを備えるといえる。よって、「携帯装置」は「ユーザ装置(UE)に備えられ」ているといえる。 そして、上記bの記載によれば、ローカルキャリア更新ポータルは、セッションキーを「携帯デバイス」に送信し(段落0034)、ローカルキャリア更新ポータルは、セッションキーで暗号化されたパッケージを「携帯デバイス」に送信し(段落0036)、パッケージはeSIMを含む(段落0037)ことから、「携帯デバイス」が「ローカルキャリア更新ポータルによって送信されたセッションキー及び前記セッションキーで暗号化されたeSIMを含むパッケージを受信する」といえる。 ここで、上記「携帯装置」及び「携帯デバイス」に関して、上記f及びgの【外国語明細書】の記載によれば、いずれも「mobile device」と表記されており、上記「携帯装置」及び「携帯デバイス」は同一のものといえるから、以降、「携帯デバイス」と表記する。 そして、上記cの段落0041及び0044の記載によれば、ブートストラップOSがeUICCに含まれ、上記bの記載によれば、パッケージはローカルキャリア更新ポータルから携帯デバイスへ送信され(段落0036)、パッケージを受信した後、ブートストラップOSはパッケージをロードし且つアセンブルする(段落0038)。このパッケージはeSIMを含む(段落0037)。ここで、ブートストラップOSは携帯デバイスが受信したパッケージをロードし且つアセンブルすることから、ブートストラップOSは、携帯デバイスから、当該パッケージを受信していることは明らかである。したがって、携帯デバイスが、「パッケージを受信すると、eUICCに含まれるブートストラップOSは、前記携帯デバイスから、前記eSIMを含むパッケージを受信」しているといえる。 次に、上記bの段落0036の記載によれば、各パッケージはセッションキーで暗号化され、上記bの段落0034の記載によれば、セッションキーはローカルキャリア更新ポータルから送信されているので、上記「セッションキーで暗号化されたeSIMを含むパッケージ」が、「復号化アルゴリズム」と、ローカルキャリア更新ポータルから送信された「セッションキーに基づいて復号化される」ことは明らかである。 よって、引用例1には、「前記ユーザ装置(UE)に備えられた携帯デバイスがローカルキャリア更新ポータルによって送信されたセッションキー及び前記セッションキーで暗号化されたeSIMを含むパッケージを受信すると、eUICCに含まれるブートストラップOSは、前記携帯デバイスから、前記eSIMを含むパッケージを受信し」、「ここで、前記セッションキーで暗号化されたeSIMを含むパッケージは、復号化アルゴリズム及び前記セッションキーに基づいて復号化され」ることが記載されている。 (c)上記(b)によれば、「eUICCに含まれるブートストラップOSは、eSIMを含むパッケージをロードし且つアセンブル」するといえる。 そして、上記bの段落0031の記載によれば、eUICCは複数のeSIMを記憶している。 よって、引用例1には、「前記eUICCに含まれるブートストラップOSは、eSIMを含むパッケージをロードし且つアセンブルし、前記eUICCは前記eSIMを記憶」することが記載されている。 (d)上記aの段落0027の記載によれば、USIMは、加入者情報及び認証に使用されるキー及びアルゴリズムを記憶し、USIMはUICCに記憶される。また、上記aの段落0028の記載によれば、USIMは、少なくとも、国際移動電話加入者識別番号(IMSI)及び特定の認証キー(K)に関連付けられ、ネットワークオペレータはその関連性をネットワーク認証センター(AuC)に記憶した後、UICCとして加入者へ配布する。ここで、ネットワークオペレータによって、USIMに関連付けされ、ネットワーク認証センター(AuC)に記憶される、国際移動電話加入者識別番号(IMSI)及び特定の認証キー(K)は、各ネットワークオペレータに特有の情報といえる。 そして、上記bの段落0031の記載によれば、eSIMは、USIMと同じ論理的エンティティを収容するから、eSIMは、USIMと同じ情報を記憶するといえる。 よって、引用例1には、「前記eSIMは、少なくとも、各ネットワークオペレータに特有の情報として国際移動電話加入者識別番号(IMSI)及び認証キー(K)を記憶」することが記載されている。 (e)上記dの段落0071の記載によれば、携帯デバイスは、セルラーネットワーク以外の、例えば、ローカルエリアネットワーク上で電子識別コンポーネントを配信され得る。そして、上記cの記載によれば、セルラーネットワークを介した電子識別コンポーネントを配信する方法(段落0048)が記載され、携帯デバイスは、キャリアネットワークを介して更新ポータルへの接続を確立し(段落0049)、更新ポータルへ更新要求を送信すると(段落0057?0058)、更新ポータルからアクセス制御クライアントを含む更新パッケージが配信される(段落0059)。なお、アクセス制御クライアントはeSIMである(段落0059)。ここで、上記bの「ローカルキャリア更新ポータル」と、上記cの「更新ポータル」は同一のものといえるから、以降、「ローカルキャリア更新ポータル」と表記する。 よって、引用例1には、「携帯デバイスは、セルラーネットワーク以外のローカルエリアネットワーク上でローカルキャリア更新ポータルへ更新要求を送信するとローカルキャリア更新ポータルからeSIMを含むパッケージを配信され得」ることが記載されている。 (f)上記bの段落0031の記載によれば、eUICCは複数のeSIMを記憶し、eUICCが望ましいeSIMを選択すると、UEは、eSIMの対応するネットワークオペレータからワイヤレスネットワークサービスを得ることができる。よって、「eUICCが複数のeSIMを記憶する場合」、「eUICCはeSIMを選択」するといえる。 そして、上記(e)で述べたとおり、携帯デバイスは、セルラーネットワーク以外のローカルエリアネットワーク上でローカルキャリア更新ポータルからeSIMを含むパッケージを配信され得るところ、当該ローカルエリアネットワーク上でパッケージの配信を受けた場合に、その後の選択されたeSIMの対応するネットワークオペレータからワイヤレスネットワークサービスを得るために、ユーザ装置(UE)は、ローカルエリアネットワークから、選択されたeSIMの対応するネットワークに切り替えて、通信を行うことは明らかであるから、「前記eUICCは、前記eSIMを選択」し「前記ユーザ装置(UE)に、選択された前記eSIMの対応するネットワークに切替えて通信を行わせる」といえる。 よって、引用例1には、「eUICCが複数のeSIMを記憶する場合、前記eUICCは、前記eSIMを選択し、前記ユーザ装置(UE)に、選択された前記eSIMの対応するネットワークに切替えて通信を行わせる」ことが記載されている。 以上を総合すると、引用例1には、次の発明(以下、「引用発明」という。)が記載されていると認める。 「移動装置であるユーザ装置(UE)に備えられ、国際移動電話加入者識別番号(IMSI)を用いた認証を行うことにより前記ユーザ装置(UE)がネットワークオペレータからワイヤレスネットワークサービスを得るための電子ユニバーサル集積回路カード(eUICC)であって、 前記ユーザ装置(UE)に備えられた携帯デバイスがローカルキャリア更新ポータルによって送信されたセッションキー及び前記セッションキーで暗号化されたeSIMを含むパッケージを受信すると、前記eUICCに含まれるブートストラップOSは、前記携帯デバイスから、前記eSIMを含むパッケージを受信し、 ここで、前記セッションキーで暗号化されたeSIMを含むパッケージは、復号化アルゴリズム及び前記セッションキーに基づいて復号化され、 前記eUICCに含まれるブートストラップOSは、前記eSIMを含むパッケージをロードし且つアセンブルし、前記eUICCは前記eSIMを記憶し、 前記eSIMは、少なくとも、各ネットワークオペレータに特有の情報として国際移動電話加入者識別番号(IMSI)及び認証キー(K)を記憶し、 前記携帯デバイスは、セルラーネットワーク以外のローカルエリアネットワーク上で前記ローカルキャリア更新ポータルへ更新要求を送信すると前記ローカルキャリア更新ポータルからeSIMを含むパッケージを配信され得、 前記eUICCが複数のeSIMを記憶する場合、前記eUICCは、前記eSIMを選択し、前記ユーザ装置(UE)に、選択された前記eSIMの対応するネットワークに切替えて通信を行わせる、電子ユニバーサル集積回路カード(eUICC)。」 (イ)引用例2に記載された事項 同じく原査定の拒絶の理由で引用された欧州特許出願公開第2747466号明細書(以下、「引用例2」という。)には、図面とともに、以下の事項が記載されている。(下線は当審が付与。) a 「Field of the Invention [0001] The invention relates to mobile communications in general and in particular to methods and devices for over-the-air (OTA) subscription management of mobile terminals comprising a secure element, such as a subscriber identity module (SIM), an eUICC/UICC or the like. Background of the Invention [0002](中略)According to the GSM standard, the technical features of which are defined by a large number of interrelated and mutually dependent specifications published by the ETSI standardization organization, the SIM contains subscription credentials for authenticating and identifying the user of the mobile terminal, including in particular an International Mobile Subscriber Identity (IMSI) and an authentication key Ki .(後略)」(2ページ左欄3行?33行) ([当審仮訳]: 発明のフィールド [0001]本発明は概してモバイル通信に関し、特に、加入者識別モジュール(SIM)、eUICC/UICC等のようなセキュアな要素を備えるモバイル端末の無線による(OTA)加入管理のための方法および装置に関する。 発明の背景 [0002](中略)GSM標準の技術的特徴はESTI標準化組織により発行された相互に関係し相互に依存する多数の仕様によって規定されているが、SIMは、特に国際移動加入者識別番号(IMSI)と認証鍵Kiを含む、モバイル端末のユーザを認証し識別するための加入証明書を含む。) b 「Detailed description of preferred embodiments (中略) [0030] An exemplary mobile terminal 12 is shown in figure 1 including a secure element 20 for securely storing and processing data that uniquely identifies the mobile terminal 12 and/or its user.(後略) [0031] According to preferred embodiments of the invention the secure element 20 is configured as an eUICC or UICC with a SIM application running thereon,(後略) [0039](中略)Although the secure element 20 and the mobile terminal 12 communicate preferably via the PLMN 30 with the subscription management server 42 and/or the subscription provisioning server 44, the person skilled in the art will appreciate that this communication can happen over a different communication channel as well, such as a LAN, WLAN or WiFi network connected to the Internet.」(4ページ右欄14行?6ページ右欄2行) ([当審仮訳]: 好ましい実施形態の詳細な説明 (中略) [0030]例示的なモバイル端末12が図1に示され、モバイル端末12及び/又はそのユーザをユニークに識別するデータを記憶し処理するためのセキュアな要素20を含む。(後略) [0031]本発明の好ましい実施形態に従ったセキュアな要素20は、その上で実行するSIMアプリケーションを備えるeUICC又はUICCとして構成される、(後略) [0039](中略)セキュアな要素20及びモバイル端末12は、好ましくはPLMNを介して加入管理サーバ42及び/又は加入プロビジョニングサーバ44と通信するが、当業者であれば、この通信が、インターネットに接続されたLAN、WLAN又はWiFiのような異なる通信チャネルを介して生じ得ることを理解するであろう。) c 「[0054] Once the user of the mobile terminal 12 has selected one of the available subscription profiles, for instance, via a touchpad of his mobile terminal 12, the subscription management server 42 is informed about the selected subscription profile (referred to in figure 2 as subscription profile SUB), which, in turn, forwards this information to the subscription provisioning server 44. Thus, both the subscription management server 42 and the subscription provisioning server 44 are informed about the subscription profile SUB selected by the user of the mobile terminal 12. [0055] According to the present invention the selected subscription profile SUB generally includes a hardware specific portion as well as a cellular communications network specific portion. The hardware specific portion of the subscription profile SUB(中略)preferably comprises at least parts of a secure element operating system (referred to as operating system OS in figure 2 ) and/or one or more applications (referred to as applications APPS in figure 2 ) that depend upon the hardware configuration HW conf of the secure element 20 and/or the operating system OS thereof. The network specific portion of the subscription profile SUB(中略)preferably comprises subscription credentials (referred to in figure 2 as subscription credentials CREDS), such as an International Mobile Subscriber Identity (IMSI) and/ or an authentication key Ki .(後略)」(8ページ右欄22行?53行) ([当審仮訳]: [0054]モバイル端末12のユーザが、自分のモバイル端末12のタッチパッドを介して、例えば、利用可能な加入プロファイルのうちの1つを選択すると、加入管理サーバ42は、選択された加入プロファイル(図2における加入プロファイルSUBという)を通知され、この情報を加入プロビジョニングサーバ44へ転送する。このように、加入管理サーバ42及び加入プロビジョニングサーバ44は、モバイル端末12のユーザによって選択された加入プロファイルSUBについて通知される。 [0055]本発明によれば、選択された加入プロファイルSUBは、セルラー通信ネットワークに特定の部分だけでなくハードウェアに特定の部分も含む。加入プロファイルSUBのハードウェアに特定の部分は、(中略)好ましくは、少なくともセキュアな要素のオペレーティングシステムの一部(図2ではオペレーティングシステムOSと呼ぶ)及び/又は1つ以上のアプリケーション(図2ではアプリケーションAPPSと呼ぶ)を含み、セキュアな要素20及び/又はオペレーティングシステムOS自身のハードウェア構成HWconfに依存する。加入プロファイルSUBのネットワークに特定の部分は、(中略)好ましくは、国際移動加入者識別番号(IMSI)及び/又は認証鍵Kiのような、加入証明書(図2では加入証明書CREDSと呼ぶ)を含む。(後略)) d 「[0061] In step S11 of figure 2 the subscription management server 42 transmits the encrypted version of the message M to the secure element 20 via the mobile terminal 12. Having received the encrypted message M, the secure element 20, in turn, decrypts this message M in step S12 of figure 2 using the session key K ses created in step S4 of figure 2 . From the decrypted message M the secure element 20 extracts the operating system OS, the one or more applications APPS as well as the subscription credentials CREDS of the subscription profile SUB selected by the user of the mobile terminal 12 in step S9 of figure 2 . (後略) [0062] Once the subscription profile SUB has been successfully implemented on the secure element 20 in step S12 of figure 2 , the secure element 20 sends in step S13 of figure 2 a confirmation message to the subscription management server 42.(後略)」(9ページ右欄34行?10ページ左欄10行) ([当審仮訳]: [0061]図2のステップS11において、加入管理サーバ42は、モバイル端末12を介してセキュアな要素20にメッセージMの暗号化されたバージョンを送信する。暗号化されたメッセージMを受信し、セキュアな要素20は、図2のステップS4で生成したセッションキーKsesを用いて、図2のステップS12でこのメッセージMを復号化する。復号化されたメッセージMから、セキュアな要素20は、図2のステップS9でモバイル端末12のユーザによって選択された加入プロファイルSUBの加入証明書CREDSだけでなく、オペレーティングシステムOS、1つ以上のアプリケーションAPPSも抽出する。(後略) [0062]図2のステップS12において、セキュアな要素20において加入プロファイルSUBの実行が成功すると、図2のステップS13において、セキュアな要素20は加入管理サーバ42に確認メッセージを送信する。(後略)) e Fig.2 ![]() ([当審仮訳]: (前略) S11: SEにENC(M,K_ses)を送信する。 S12: SEはデータを復号化し、チェックサムをチェックし、サブスクリプションをインストールする。 S13: SEはインストールの成功を確認し、SMはサブスクリプションSUBをアクティベートする。) 上記a?eの各摘記事項及び当該技術分野の技術常識を考慮すると、 (a)上記aの段落0001及び上記bの段落0030?0031の記載によれば、モバイル端末は、eUICCとして構成されるセキュアな要素を備えるから、セキュアな要素は、「モバイル端末が備えるeUICC」であるといえる。 次に、上記cの段落0055の記載によれば、加入プロファイルSUBは、IMSI及びKiのような加入証明書CREDSを含むことから、加入プロファイルSUBはIMSI及びKiを含むといえる。 そして、上記cの段落0055の記載によれば、加入プロファイルSUBは、加入証明書CREDSとオペレーティングシステムOSと1つ以上のアプリケーションAPPSを含み、上記dの段落0061及び上記eのFig.2のS11及びS12の記載によれば、セキュアな要素は、暗号化されたメッセージMを受信して復号化し、復号化されたメッセージMから、加入プロファイルSUBの加入証明書CREDSとオペレーティングシステムOSと1つ以上のアプリケーションAPPSを抽出する。ここで、復号化されたメッセージMから、加入プロファイルSUBの加入証明書CREDSとオペレーティングシステムOSと1つ以上のアプリケーションAPPSが抽出され、かつ、加入プロファイルSUBが、加入証明書CREDSとオペレーティングシステムOSと1つ以上のアプリケーションAPPSを含むことから、メッセージMは加入プロファイルSUBを含むといえる。 よって、加入プロファイルSUBがIMSI及びKiを含み、メッセージMが加入プロファイルSUBを含むことから、暗号化されたメッセージMは、IMSI及びKiを含む暗号化された加入プロファイルSUBを含むといえる。 そして、上記dの段落0061及び上記eのFig.2のS11及びS12の記載によれば、加入管理サーバは、モバイル端末を介してセキュアな要素に、暗号化されたメッセージMを送信し、セキュアな要素は、暗号化されたメッセージMを受信して、セッションキーを用いてメッセージMを復号化することから、セキュアな要素は、サーバからモバイル端末を介して受信した、暗号化されたメッセージMを復号化するといえ、復号化手段がセキュアな要素に設けられていることは明らかである。よって、「サーバからモバイル端末を介して受信した、IMSI及びKiを含む暗号化された加入プロファイルSUBを復号化するための復号化手段」がセキュアな要素に設けられているといえる。 よって、引用例2には、「サーバからモバイル端末を介して受信した、IMSI及びKiを含む暗号化された加入プロファイルSUBを復号化するための復号化手段を、モバイル端末が備えるeUICCに設ける」ことが記載されている。 (b)上記bの段落0039の記載によれば、セキュアな要素及びモバイル端末は、インターネットに接続されたLANやWLANを介して加入管理サーバと接続するから、セキュアな要素及びモバイル端末は、「LANやWLANを介してインターネットに接続する」といえる。ここで、上記aの段落0001及び上記bの段落0031の記載によれば、セキュアな要素は、「eUICC」として構成される。 そして、上記(a)で記載したとおり、「eUICC」は、「サーバから、IMSI及びKiを含む暗号化された加入プロファイルSUBを受信」する。 よって、引用例2には、「サーバから、IMSI及びKiを含む暗号化された加入プロファイルSUBを受信するために、eUICC及びモバイル端末が、LANやWLANを介してインターネットに接続する」ことが記載されている。 (c)上記aの段落0001及び上記bの段落0031の記載によれば、セキュアな要素は、eUICCとして構成される。 そして、上記dの段落0062の記載によれば、図2のステップS12及びS13において、セキュアな要素において、加入プロファイルSUBの実行が成功すると、確認メッセージを送信すると記載されている。ここで、上記eのFIG.2のS12の記載によれば、セキュアな要素は、データを復号化し、サブスクリプションをインストールし、上記eのFIG.2のS13の記載によれば、セキュアな要素は、インストールの成功を確認すると記載されていることから、加入プロファイルSUBの実行が成功することは、加入プロファイルSUBのインストールが成功することであることは明らかである。 よって、引用例2には、「eUICCが、加入プロファイルSUBのインストールに成功すると、確認メッセージを送信する」ことが記載されている。 以上を総合すると、引用例2には、次の公知技術が記載されていると認める。 「サーバからモバイル端末を介して受信した、IMSI及びKiを含む暗号化された加入プロファイルSUBを復号化するための復号化手段を、モバイル端末が備えるeUICCに設ける。」 「サーバから、IMSI及びKiを含む加入プロファイルSUBを受信するために、eUICC及びモバイル端末が、LANやWLANを介してインターネットに接続する。」 「eUICCが、加入プロファイルSUBのインストールに成功すると、確認メッセージを送信する。」 (ウ)引用例3に記載された事項 同じく原査定の拒絶の理由で引用された国際公開第2014/193181号(以下、「引用例3」という。)には、図面とともに、以下の事項が記載されている。(下線は当審が付与。) a 「 ![]() (中略) ![]() (後略)」(1ページ4行?21行) ([当審仮訳]: [1]本発明はプロファイルをインストールするための方法及び装置に関し、特に端末に搭載された非着脱可能なUniversal Integrated Circuit Card(UICC)に移動通信加入者情報(プロファイル)をインストール/アンインストールするための管理方法に関する。 (中略) [5]従来のUICCは、要求に応じて特定の移動通信事業者の専用カードとして製造される。従って、対応する事業者ネットワークに接続するための認証情報(例えば、USIMアプリケーション、IMSI及びK値)は、製造段階でUICCに格納される。(後略)) b 「 ![]() 」(2ページ22行?24行) ([当審仮訳]: [11]したがって、本発明は、ネットワークを介して遠隔的に様々な移動通信事業者のUICCの情報を、埋め込みセキュリティモジュール(従来の着脱可能なUICCの代わりに)にインストールする方法を提供することを目的とする。) c 「 ![]() 」(3ページ30行?33行) ([当審仮訳]: [21]本発明は、移動通信端末、端末に埋め込まれたセキュリティモジュール、プロファイルプロビジョニングサーバ、プロファイル管理サーバ、及び、オプションのアドレス解決サーバを含む。端末の埋め込みセキュリティモジュールにインストールされるプロファイルは、少なくとも1つのアプリケーション、加入者認証情報、及び、電話長などのデータ情報を指す。) d 「 ![]() 」(4ページ8行?10行) ([当審仮訳]: [24]1つ又は複数のプロファイルを1つの端末の埋め込みセキュリティモジュールにインストールすることができ、移動通信ネットワークにアクセスする際に使用するために端末はインストールされたプロファイルのうちの1つを選択する。 ) 上記a?dの各摘記事項及び当該技術分野の技術常識を考慮すると、 上記aの段落1の記載によれば、端末に搭載された非着脱可能なUICCに、移動通信加入者情報(プロファイル)がインストールされ、上記cの段落21の記載によれば、移動通信端末に埋め込まれたセキュリティモジュールに、加入者認証情報などのプロファイルがインストールされる。ここで、当該移動通信端末に埋め込まれたセキュリティモジュールがUICCであることは明らかである。そして、上記aの段落5の記載によれば、認証情報として、IMSI及びK値がUICCに格納されるところ、上記cの段落21でインストールされる加入者認証情報などの「プロファイル」が、当該「IMSI及びK値を含む」ことは明らかである。 また、上記dの段落24の記載によれば、端末の埋め込みセキュリティモジュールに、複数のプロファイルをインストールし、端末は1つのプロファイルを選択する。ここで、「インストール」された「複数のプロファイル」から「1つのプロファイルを選択」する当該端末が、上記cの段落21の移動通信端末であることは明らかであり、「1つのプロファイルを選択」するとの動作を「移動通信端末本体」で行っているといえる。 以上を総合すると、引用例3には、次の公知技術が記載されていると認める。 「UICCにインストールされたIMSI及びK値を含む複数のプロファイルから1つのプロファイルを選択する際に、移動通信端末本体で選択する。」 (エ)引用例4に記載された事項 本願の優先日前に頒布された特開2012-10207号公報(以下、「引用例4」という。)には、図面とともに、以下の事項が記載されている。(下線は当審が付与。) a 「【0033】 [携帯電話機201の構成について] 図6は、携帯電話機201の内部構成を示す図である。携帯電話機201は、ホスト221、UICC(Universal Integrated Circuit Card)222を含み、ホスト221とUICC222は、UART(Universal Asynchronous Receiver Transmitter)223でデータの授受を行えるように接続されている。(後略)」(7ページ) b 「【0043】 図7に説明を戻し、第1アプリケーション254にアクセスする通信路としては、通信路303もある。この通信路303は、ホスト221から、有線のUART223を介し、さらにUICC222内のUICCハードウェア251とアプリケーションマネージャ252を介して第1アプリケーション254にアクセスする通信路である。」(9ページ) c 「【0073】 さらに、有線という通信路もある。すなわち図10を参照するに、通信路303(図7)(中略)で通信が行われるとき、そのプロトコルはシリアル通信を行うプロトコルとされる。そして、送受信可能なパケットとしては、有線独自のパケットと、TPDU(Transport Protocol Data Unit)(ISO 7816-3)規格のパケットとがある。」 (12ページ) d 図6、図7 ![]() 上記a?dの各摘記事項及び当該技術分野の技術常識を考慮すると、 上記a、上記dの図6及び図7の記載から明らかなように、図7も、携帯電話機201の内部構成を示しており、上記a、b及び上記dの図7の記載によれば、携帯電話機201のホスト221とUICC222は、通信路303で接続され、上記cの記載によれば、通信路303において、TPDU(Transport Protocol Data Unit)(ISO7816-3)のプロトコルで通信が行われる。 以上を総合すると、引用例4には、次の技術が記載されていると認められ、当該技術は標準規格であるから周知技術といえる。 「携帯電話機のホストとUICCは、トランスポートプロトコルデータユニット(Transport Protocol Data Unit, TPDU)のプロトコルで通信する。」 ウ 対比 (ア)本願補正発明と引用発明を対比する。 (a)引用発明の「移動装置であるユーザ装置(UE)」は、本願補正発明の「移動端末」に相当する。 また、引用発明の「国際移動電話加入者識別番号(IMSI)を用いた認証」は、移動装置のユーザの加入者識別番号を用いた認証であるから、本願補正発明の「移動ユーザのID認証」に相当する。 また、引用発明の「前記ユーザ装置(UE)がネットワークオペレータからワイヤレスネットワークサービスを得る」ことは、本願補正発明の「移動端末がネットワークにおいて通信を行う」ことに相当する。 そして、引用発明の「電子ユニバーサル集積回路カード(eUICC)」は、国際移動電話加入者識別番号(IMSI)を用いた認証を行うものであるから、本願補正発明の「認証装置」に相当する。 したがって、引用発明の「ユーザ装置(UE)に備えられ、国際移動電話加入者識別番号(IMSI)を用いた認証を行うことにより前記ユーザ装置(UE)がネットワークオペレータからワイヤレスネットワークサービスを得るための電子ユニバーサル集積回路カード(eUICC)」は、本願補正発明の「移動端末に設けられ、移動ユーザのID認証を行うことにより前記移動端末がネットワークにおいて通信を行うための認証装置」に相当する。 (b)引用発明の「携帯デバイス」は、ローカルキャリア更新ポータルへ更新要求を送信するとローカルキャリア更新ポータルからパッケージを配信され受信することからローカルキャリア更新ポータルとの通信を制御している装置といえ、本願補正発明の「通信制御装置」に相当する。 また、引用発明の「電子ユニバーサル集積回路カード(eUICC)に含まれるブートストラップOS」は「携帯デバイス」からパッケージを受信することから、引用発明の「電子ユニバーサル集積回路カード(eUICC)」も「ユーザ装置(UE)に備えられた携帯デバイスと通信を行って」おり、引用発明の「電子ユニバーサル集積回路カード(eUICC)」は本願補正発明と「前記移動端末に設置された通信制御装置と通信を行って」いる点で一致している。 そして、本願補正発明の「属性設定情報」は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有するところ、引用発明の「eSIM」も、少なくとも、各ネットワークオペレータに特有の「情報」である国際移動電話加入者識別番号(IMSI)及び認証キー(K)を「記憶」している。ここで、当該「認証キー(K)」は、鍵であるから鍵識別子(Key identifier, Ki)と称することは任意であるため、本願補正発明の「鍵識別子(Key identifier, Ki)」に相当する。よって、引用発明の「eSIM」が「記憶」する「情報」は本願補正発明の「属性設定情報」に相当する。 また、引用発明の「eUICCに含まれるブートストラップOS」は、携帯デバイスからeSIMを含むパッケージを受信しているから、「電子ユニバーサル集積回路カード(eUICC)」はeSIMを含むパッケージを受信し取得しているといえ、本願補正発明と「属性設定情報を受信する取得手段」を備える点で一致している。 そして、引用発明の「携帯デバイス」は「ローカルキャリア更新ポータルへ更新要求を送信するとローカルキャリア更新ポータルからeSIMを含むパッケージを配信され得」ることから、引用発明の「ローカルキャリア更新ポータル」は本願補正発明の「サーバ」に相当する。 また、引用発明の「セッションキー」は、本願補正発明の「セッション鍵」に相当し、引用発明の「携帯デバイス」は、「ローカルキャリア更新ポータルによって送信されたセッションキー及び前記セッションキーで暗号化されたeSIMを含むパッケージを受信」するものであるから、本願補正発明の「通信制御装置」と「サーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得」する点で一致している。 よって、引用発明の「前記ユーザ装置に備えられた携帯デバイスがローカルキャリア更新ポータルによって送信されたセッションキー及び前記セッションキーで暗号化されたeSIMを含むパッケージを受信すると、前記eUICCに含まれるブートストラップOSは、前記携帯デバイスから前記eSIMを含むパッケージを受信し」「携帯デバイス」は「ローカルキャリア更新ポータルへ更新要求を送信するとローカルキャリア更新ポータルからeSIMを含むパッケージを配信され得」ることと、本願補正発明が「前記移動端末に設置された通信制御装置と通信を行って、前記通信制御装置が取得したサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を受信する第3の取得手段」を備えることとは、「前記移動端末に設置された通信制御装置と通信を行って、属性設定情報を受信する取得手段」を備え、「通信制御装置」は「サーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得」する点で一致する。 (c)上記(b)で述べたとおり、引用発明の「eSIM」が「記憶」する「情報」は、本願補正発明の「属性設定情報」に相当し、また、引用発明の「セッションキー」は、本願補正発明の「セッション鍵」に相当する。 そして、引用発明の「前記セッションキーで暗号化されたeSIMを含むパッケージ」が、「eSIMを含むパッケージを取得するため」に「復号化手段」で復号化されるのは明らかであるから、引用発明の「前記セッションキーで暗号化されたeSIMを含むパッケージは、復号化アルゴリズム及び前記セッションキーに基づいて復号化され」ることと、本願補正発明が「前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて、前記セッション鍵によって暗号化された前記属性設定情報を復号化するための復号化手段」を備えることとは、「前記セッション鍵によって暗号化された前記属性設定情報」は「前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて、復号化手段で復号化」される点で一致している。 (d)上記(b)で述べたとおり、引用発明の「eSIM」が「記憶」する「情報」は、本願補正発明の「属性設定情報」に相当する。ここで、引用発明の「eSIM」は、各ネットワークオペレータに特有の「情報」として国際移動電話加入者識別番号(IMSI)及び認証キー(K)を「記憶」しているので、「eSIM」は、各ネットワークオペレータに対応した「キャリア属性」を有しているといえる。そして、引用発明の「eUICC」が「eSIMを記憶」することは、「eSIM」に「記憶」された「情報」に基づいて、eUICCに対して、各ネットワークオペレータに対応した「キャリア属性を設定」しているといえるので、「電子ユニバーサル集積回路カード(eUICC)」は、「eSIM」が「記憶」する「情報」に基づいて「eUICCのキャリア属性を設定するための設定手段」を有しているといえる。 よって、引用発明の「前記eUICCは、eSIMを記憶」することは、本願補正発明と「前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するための設定手段」を備える点で一致する。 (e)上記(b)で述べたとおり、引用発明の「eSIM」が「記憶」する「情報」は、本願補正発明の「属性設定情報」に相当し、引用発明の「認証キー(K)」は、本願補正発明の「鍵識別子(Key identiofier, Ki)」に相当する。 よって、引用発明の「前記eSIM」は、「少なくとも、各ネットワークオペレータに特有の情報である国際移動電話加入者識別番号(IMSI)及び認証キー(K)を記憶」するので、「eSIM」が「記憶」する「情報」は、「少なくとも、国際移動電話加入者識別番号(IMSI)及び認証キー(K)」を有するといえるから、本願補正発明の「前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有」することに相当する。 (f)引用発明の「携帯デバイスは、セルラーネットワーク以外のローカルエリアネットワーク上で前記ローカルキャリア更新ポータルへ更新要求を送信すると前記ローカルキャリア更新ポータルからeSIMを含むパッケージを配信され得」ることと、本願補正発明の「前記通信制御装置は、インターネットに接続することで、前記サーバとデータインタラクションを行」うこととは、「前記通信制御装置は、セルラーネットワーク以外のネットワークに接続することで、前記サーバとデータインタラクションを行」う点で一致する。 (g)上記(d)で述べたとおり、引用発明の「eUICC」が「eSIMを記憶」することは、「eSIM」に「記憶」された「情報」に基づいて、各ネットワークオペレータに対応した「キャリア属性を設定」しているといえる。そして、引用発明の「前記eUICCが複数のeSIMを記憶する場合」とは、eUICCが各ネットワークオペレータに対応したキャリア属性を複数設定している場合といえるので、eUICCにより設定されたキャリア属性が2つ以上である場合といえる。よって、引用発明の「前記eUICCが複数のeSIMを記憶する場合」は、本願補正発明の「前記認証装置により設定された前記キャリア属性が2つ以上である場合」に相当する。 そして、上記(d)で記載したとおり、「eSIM」は、各ネットワークオペレータに対応した「キャリア属性」を有しているといえるから、引用発明の「前記eUICCは、前記eSIMを選択し、前記ユーザ装置(UE)に、選択された前記eSIMの対応するネットワークに切替えて通信を行わせる」ことと、本願補正発明の「前記認証装置は、前記キャリア属性に対する前記通信制御装置の選択結果に基いて、前記移動端末に関して選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせ」ることとは、「前記認証装置は、前記キャリア属性に対する選択結果に基いて、前記移動端末に関して選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせ」る点で一致する。 (イ)以上のことから、本願補正発明と引用発明との一致点及び相違点は、次のとおりである。 (一致点) 「移動端末に設けられ、移動ユーザのID認証を行うことにより前記移動端末がネットワークにおいて通信を行うための認証装置であって、 前記移動端末に設置された通信制御装置と通信を行って、属性設定情報を受信する取得手段を備え、前記通信制御装置は、サーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得するものであり、 前記セッション鍵によって暗号化された前記属性設定情報は、前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて、復号化手段で復号化され、 前記属性設定情報に基づいて前記認証装置のキャリア属性を設定するための設定手段を備え、 前記属性設定情報は、少なくとも国際移動体加入者識別番号(International Mobile Subscriber Identification Number,IMSI)及び鍵識別子(Key identifier,Ki)を有し、 前記通信制御装置は、セルラーネットワーク以外のネットワークに接続することで、前記サーバとデータインタラクションを行い、 前記認証装置により設定された前記キャリア属性が2つ以上である場合、前記認証装置は、前記キャリア属性に対する選択結果に基いて、前記移動端末に関して選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせる、認証装置。」 (相違点1) 一致点の「前記移動端末に設置された通信制御装置と通信を行って、属性設定情報を受信する取得手段を備え、前記通信制御装置はサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報を取得するものであり」に関して、本願補正発明は、「認証装置」が備える「第3の取得手段」が、通信制御装置と通信を行って、「前記通信制御装置が取得したサーバによって出されたセッション鍵及び前記セッション鍵によって暗号化された属性設定情報」を受信するのに対して、引用発明には当該発明特定事項が特定されていない点。 (相違点2) 一致点の「前記セッション鍵によって暗号化された前記属性設定情報は、前記属性設定情報を取得するため、復号化アルゴリズム及び前記セッション鍵に基づいて復号化手段で復号化され」に関して、本願補正発明は、「復号化手段」を「認証装置」が備えるのに対して、引用発明には当該発明特定事項が特定されていない点。 (相違点3) 一致点の「前記通信制御装置は、セルラーネットワーク以外のネットワークに接続することで、前記サーバとデータインタラクションを行」うことに関し、「前記サーバとデータインタラクションを行」うために、本願補正発明では、「インターネット」に接続するのに対して、引用発明では、「セルラーネットワーク以外のローカルエリアネットワーク」に接続する点。 (相違点4) 本願補正発明では、「前記設定手段が前記キャリア属性の設定に成功した後に通知情報を送信するための通知手段」を更に備えるのに対して、引用発明は当該発明特定事項を有していない点。 (相違点5) 一致点の「前記認証装置により設定された前記キャリア属性が2つ以上である場合、前記認証装置は、前記キャリア属性に対する選択結果に基いて、前記移動端末に関して選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせる」ことに関して、本願補正発明では、前記キャリア属性に対する「前記通信制御装置の選択結果」であるのに対して、引用発明では、eUICCはeSIMを選択するが当該発明特定事項が特定されていない点。 (相違点6) 本願補正発明では、「前記認証装置は、トランスポートプロトコルデータユニット(Transport Protocol Data Unit,TPDU)のプロトコルに合致するデータパスを介して前記通信制御装置と通信する」のに対して、引用発明には当該発明特定事項が特定されていない点。 エ 判断 上記各相違点について判断する。 (相違点1及び相違点2について) 引用発明は、ローカルキャリア更新ポータルによって送信された、セッションキーで暗号化されたeSIMを含むパッケージを、携帯デバイスで受信し、eUICCに含まれるブートストラップOSでロードし且つアセンブルするものであるから、セッションキーで暗号化されたeSIMを含むパッケージを復号化するための復号化手段は、携帯デバイスもしくはeUICCのいずれかに設けられているといえる。 そして、上記イ(イ)の「引用例2に記載された事項」のとおり、「サーバからモバイル端末を介して受信した、IMSI及びKiを含む暗号化された加入プロファイルSUBを復号化するための復号化手段を、モバイル端末が備えるeUICCに設ける」ことが公知技術であるから、復号化手段をeUICCに設けることは当業者であれば適宜成し得た設計的事項にすぎない。よって、引用発明において、「復号化手段」を「認証装置」が備えるようにすること、それにともなって、「取得手段」が受信する情報が、「前記通信制御装置が取得したサーバによって出されたセッション鍵及びセッション鍵によって暗号化された属性設定情報」とすることは、当業者であれば適宜成し得た事項といえる。その際、認証装置の「取得手段」を、「第3の取得手段」と称することは任意である。 (相違点3について) インターネットは通常用いられるネットワークであるところ、上記イ(イ)の「引用例2に記載された事項」のとおり、「サーバから、IMSI及びKiを含む加入プロファイルSUBを受信するために、eUICC及びモバイル端末が、LANやWLANを介してインターネットに接続する」ことが公知技術であるから、引用発明においても、携帯デバイスが、セルラーネットワーク以外のローカルエリアネットワーク上でローカルキャリア更新ポータルと通信を行う際に、「インターネット」に接続するようにすることは、当業者であれば適宜成し得た事項である。 (相違点4について) 上記イ(イ)の「引用例2に記載された事項」のとおり、「eUICCが、加入プロファイルSUBのインストールに成功すると確認メッセージを送信する」ことが公知技術であるから、引用発明のeUICCにおいて、「設定手段がキャリア属性の設定に成功した後に通知情報を送信するための通知手段」を更に備えるようにすることは、当業者が容易に想到し得るものである。 (相違点5について) 引用発明のeUICCは、複数のeSIMを記憶し選択するところ、eUICCは電子ユニバーサル集積回路カードであり、主体的に選択を行うための構成を有していないことは技術常識であるから、eUICCによるeSIMの選択は、ユーザ装置(UE)の本体である携帯デバイスによって選択された結果行われるものと解される。 したがって、相違点5は実質的差異ではない。 なお、仮に、そうでないとしても、引用発明において、上記イ(ウ)の「引用例3に記載された事項」のとおり、「UICCにインストールされたIMSI及びK値を含む複数のプロファイルから1つのプロファイルを選択する際に、移動通信端末本体で選択する」公知技術を適用することで、キャリア属性に対する選択を、移動端末の本体である「通信制御装置の選択結果」によって行われるようにすることは、当業者が容易に想到しうるものである。 (相違点6について) 上記イ(エ)の「引用例4に記載された事項」にあるように、「携帯電話機のホストとUICCは、トランスポートプロトコルデータユニット(Transport Protocol Data Unit, TPDU)のプロトコルで通信する」ことは周知技術であるから、引用発明においてもTPDUのプロトコルを採用することに困難性はなく、当業者が適宜成し得た事項である。 そして、これらの相違点を総合的に勘案しても、本願補正発明の奏する作用効果は、引用発明及び引用例2?4に記載された技術の奏する作用効果から予測される範囲内のものにすぎず、格別顕著なものということはできない。 したがって、本願補正発明は、引用発明及び引用例2?4に記載された技術に基づいて、当業者が容易に発明をすることができたものであり、特許法29条2項の規定により、特許出願の際独立して特許を受けることができないものである。 3 本件補正についてのむすび よって、本件補正は、特許法17条の2第5項、同法第17条の2第6項において準用する同法第126条第7項の規定に違反するものであるから、同法第159条第1項で読み替えて準用する同法第53条第1項の規定により却下されるべきものである。 よって、上記補正の却下の決定の結論のとおり決定する。 第3 本願発明について 1 本願発明 本件補正は、上記のとおり却下されたので、本願の請求項1?7に係る発明は、平成29年1月18日にされた手続補正により補正された特許請求の範囲の請求項1?7に記載された事項により特定されるところ、その請求項4に係る発明(以下、「本願発明」という。)は、その請求項4に記載された事項により特定される、上記「第2 平成29年5月31日にされた手続補正についての補正の却下の決定」の[理由]「1 本件補正について」の「(2)本件補正前の特許請求の範囲の記載」の請求項4に記載のとおりのものである。 2 原査定の拒絶の理由の概要 原査定の拒絶の理由の概要は、この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない、というものであり、本件補正前の請求項4に対して、引用文献1、2が引用されている。 引用文献1:特開2012-95306号公報 引用文献2:欧州特許出願公開第2747466号明細書 3 引用例に記載された事項及び引用発明 引用例に記載された事項と引用発明は、上記「第2 平成29年5月31日にされた手続補正についての補正の却下の決定」の[理由]「2 補正の適否」の「(2)独立特許要件」の「イ 引用例に記載された事項及び引用発明」の「(ア)引用例1に記載された事項及び引用発明」及び「(イ)引用例2に記載された事項」のとおりである。 4 対比・判断 本願発明は、上記「第2 平成29年5月31日にされた手続補正についての補正の却下の決定」の[理由]「2 補正の適否」の「(3)独立特許要件」の「ア 本願補正発明」で検討した上記本願補正発明から、「前記認証装置により設定された前記キャリア属性が2つ以上である場合、前記認証装置は、前記キャリア属性に対する前記通信制御装置の選択結果に基いて、前記移動端末に関して選択された前記キャリア属性に対応したネットワークに切替えて通信を行わせ、 前記認証装置は、トランスポートプロトコルデータユニット(Transport Protocol Data Unit,TPDU)のプロトコルに合致するデータパスを介して前記通信制御装置と通信する」に係る限定事項を削除したものである。 そうすると、両者は、上記「第2 平成29年5月31日にされた手続補正についての補正の却下の決定」の[理由]「2 補正の適否」の「(3)独立特許要件」の「ウ 対比」の「相違点1」、「相違点2」、「相違点3」、「相違点4」のみ相違するが、本願発明の発明特定事項を全て含み、さらに他の事項を付加したものに相当する本願補正発明が、上記「第2 平成29年5月31日にされた手続補正についての補正の却下の決定」の[理由]「2 補正の適否」の「(3)独立特許要件」の項で検討したとおり、引用発明及び引用例2?4に記載された技術に基づいて当業者が容易に発明をすることができたものであるから、本願発明も同様の理由により、引用発明及び引用例2に記載された技術に基づいて、当業者が容易に発明をすることができたものである。 第4 むすび 以上のとおり、本願発明は、特許法第29条2項の規定により特許を受けることができないから、他の請求項に係る発明について検討するまでもなく、本願は拒絶されるべきものである。 よって、結論のとおり審決する。 |
別掲 |
|
審理終結日 | 2018-08-27 |
結審通知日 | 2018-08-28 |
審決日 | 2018-09-10 |
出願番号 | 特願2015-249777(P2015-249777) |
審決分類 |
P
1
8・
121-
Z
(H04W)
P 1 8・ 575- Z (H04W) P 1 8・ 572- Z (H04W) P 1 8・ 57- Z (H04W) |
最終処分 | 不成立 |
前審関与審査官 | 伊東 和重 |
特許庁審判長 |
中木 努 |
特許庁審判官 |
山本 章裕 羽岡 さやか |
発明の名称 | 通信制御装置、認証装置、中央制御装置及び通信システム |
代理人 | 加藤 秀忠 |