ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 1項3号刊行物記載 特許、登録しない(前置又は当審拒絶理由) G06F 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) G06F |
---|---|
管理番号 | 1412864 |
総通号数 | 32 |
発行国 | JP |
公報種別 | 特許審決公報 |
発行日 | 2024-08-30 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2023-03-31 |
確定日 | 2024-07-25 |
事件の表示 | 特願2020−126824「SIM、通信装置、及びアプリケーション書き込み方法」拒絶査定不服審判事件〔令和 4年 2月 8日出願公開、特開2022− 23707〕について、次のとおり審決する。 |
結論 | 本件審判の請求は、成り立たない。 |
理由 |
不服2023−005211 第1 手続の経緯 本願は、2020年(令和2年)7月27日を出願日とする特許出願であって、その手続の経緯は以下のとおりである。 令和 4年 8月29日付け: 拒絶理由通知書 令和 4年11月 4日 : 意見書、手続補正書の提出 令和 4年12月23日付け: 拒絶査定 令和 5年 3月31日 : 審判請求書の提出 令和 5年11月 9日付け: 拒絶理由通知書 令和 6年 1月15日 : 意見書、手続補正書の提出 令和 6年 2月22日付け: 拒絶理由(最後)通知書 令和 6年 4月26日 : 意見書、手続補正書の提出 第2 令和6年4月26日にされた手続補正についての補正の却下の決定 [補正の却下の決定の結論] 令和6年4月26日にされた手続補正(以下、「本件補正」という。)を却下する。 [理由] 1 本件補正について (1) 本件補正後の特許請求の範囲 本件補正により、特許請求の範囲の記載は、次のとおり補正された。(下線部は、補正箇所である。) 「 【請求項1】 第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイルとを格納するためのプロファイル領域と、 アプリケーションを格納するためのアプリケーション領域とを備え、 前記アプリケーション領域にアクセスするために使用される鍵は、前記プロファイル領域にアクセスするために使用される鍵と異なり、前記プロファイル領域と前記アプリケーション領域とでアクセスが分離されているSIMであって、 前記アプリケーション領域は、複数のアプリケーション領域を備え、当該複数のアプリケーション領域におけるそれぞれのアプリケーション領域にアクセスするために使用される鍵がアプリケーション領域毎に異なる SIM。」 (2) 本件補正前の特許請求の範囲 本件補正前の、令和6年1月15日に手続補正された特許請求の範囲の記載は次のとおりである。 「 【請求項1】 モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域と、 アプリケーションを格納するためのアプリケーション領域とを備え、 前記アプリケーション領域にアクセスするために使用される鍵は、前記プロファイル領域にアクセスするために使用される鍵と異なり、前記プロファイル領域と前記アプリケーション領域とでアクセスが分離されているSIMであって、 前記アプリケーション領域は、複数のアプリケーション領域を備え、当該複数のアプリケーション領域におけるそれぞれのアプリケーション領域にアクセスするために使用される鍵がアプリケーション領域毎に異なる SIM。」 2 補正の適否 本件補正は、本件補正前の請求項1に記載された発明を特定するために必要な事項である「モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域」を「第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイルとを格納するためのプロファイル領域」に限定するものであって、補正前の請求項1に記載された発明と補正後の請求項1に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるから、特許法17条の2第5項2号の「特許請求の範囲の減縮」を目的とするものに該当する。 そこで、本件補正後の請求項1に記載される発明(以下「本件補正発明」という。)が同条第6項において準用する同法第126条第7項の規定に適合するか(特許出願の際独立して特許を受けることができるものであるか)について、以下、検討する。 ア 本件補正発明 本件補正発明は、上記1(1)に記載したとおりのものである。 イ 引用文献 (ア) 引用文献1 a 引用文献1の記載事項 令和6年2月22日付け最後の拒絶理由通知で引用され、本願の出願前に頒布された又は電気通信回線を通じて公衆に利用可能となった、特開2015−11498号公報(以下、「引用文献1」という。)には、関連する図面とともに以下の事項が記載されている。(下線は、強調のため当審が付与した。これ以降の下線についても同様。) (a) 「【0024】 図1に示す本実施形態の携帯端末装置用アプリケーションプログラムのアクセスシステムは、個人利用者が携帯端末装置3を使用して通信事業者側サーバ1とセキュアな通信を行い、また、その携帯端末装置3には、個人利用者の利用する金融機関の預金管理サーバ2aとセキュアな通信を行って電子決済を行う機能を持たせる。」 (b) 「【0032】 (携帯端末装置) 図2に、本実施の携帯端末装置3を示す。携帯端末装置3には、図2のように、通信手段31と制御手段32と、SIMカード33と外部ストレージ用カード34と、ランダムアクセスメモリ(RAM)35とリードオンリメモリ(ROM)36と不揮発性内部メモリ37とを備える。」 (c) 「【0038】 (SIMカード) 図3は本実施形態のSIMカード33の構成を示す図である。SIMカード33は、携帯端末装置3との間で、データ、メッセージ等を交換する為のインターフェース部11と、マイクロプロセッサ等の制御手段12と揮発性メモリRAMと、リードオンリメモリROMやEEPROM(Electrically Erasable and Programmable ROM)、フラッシュメモリ等の不揮発性メモリ群から成る不揮発性記憶手段13とを備えている。」 (d) 「【0041】 (セキュリティドメイン) また、SIMカード33の不揮発性記憶手段13には、主に個人利用者が電話を利用するための機能の記憶を管理するアプリケーションプログラムである発行者セキュリティドメインISD(Issuer Security Domain)を記憶させる。 【0042】 (発行者セキュリティドメインISD) 発行者セキュリティドメインISDはSIMカード33内の記憶領域を管理し、その管理下にSIMカード属性情報と、セキュリティを担保する認証方式を記録する認証処理プログラムを記憶する。」 (e) 「【0049】 (セキュリティドメインSD1、SD2、SDn) 発行者セキュリティドメインISD以外の、カードマネージャプログラムCMの配下のセキュリティドメインSD1、SD2、SDnは、それらのセキュリティドメインの配下にアプリケーションプログラムを追加・削除する管理を行う機能を有し、携帯端末装置3に外部機器との間でセキュアメッセージング処理を行わせ、外部機器とセキュリティドメインとの間で相互認証を行わせる機能を有する。 …(中略)… 【0051】 各セキュリティドメインSD1、SD2、SDnは、携帯端末装置3へのアプリケーションプログラムの搭載、削除と、アクセスをセキュアに管理するアプリ管理プログラムであるが、カードマネージャプログラムCMや発行者セキュリティドメインISDと同様に、SIMカード33の発行時からSIMカード33に搭載することもできる。 …(中略)… 【0056】 また、各セキュリティドメインSD1からSDnには、アプリ追加・削除処理プログラム302を設ける。アプリ追加・削除処理プログラム302のプログラムは、アプリ提供サーバ2の指令(コマンド)に基づき、アプリ提供サーバ2から携帯端末装置3に送信されたアプリケーションプログラムデータを、携帯端末装置3の制御手段32からSIMカード33のそのセキュリティドメインSDnに書き込む処理、また、そのセキュリティドメインSDnからアプリケーションプログラムのデータを削除する処理を行う。」 (f) 「【0074】 発行者セキュリティドメインISDの発行処理(ステップS101) 先ず、通信事業者側サーバ1が、各SIMカード33に固有の発行者セキュリティドメインISDのプログラムデータを作成し、そのプログラムデータをSIMカードの発行を予約した個人利用者の個人利用者データと紐付けて通信事業者側サーバ1の記憶手段に記憶する。 【0075】 発行者セキュリティドメインISDのプログラムデータには、発行者セキュリティドメインISDのセキュリティドメイン鍵302aと、ISDのセキュアメッセージング用鍵301aが含まれる。 【0076】 通信事業者側サーバ1は、後に、この発行者セキュリティドメインISDのデータを、SIMカード33に、そのSIMカード33のカードマネージャプログラムCMとともに記録してSIMカード33を発行する。 【0077】 電子決済機能の設定要求(ステップS102) 通信事業者が、その発行者セキュリティドメインISDを格納したSIMカード33を支給する相手の個人利用者から、携帯端末装置3に電子決済機能を付与する予約を受けている場合は、以下の処理を行う。 【0078】 すなわち、通信事業者側サーバ1が、その個人利用者が利用する金融機関の預金管理サーバ2aに対して、その個人利用者のSIMカード33の発行者セキュリティドメインISDのセキュアメッセージング用鍵301aを通知し、そのISDを有するSIMカード33への電子決済機能の設定の手配を預金管理サーバ2aに要求するメッセージを送信する。」 (g) 「【0086】 (ステップS107) 次に、アプリ提供サーバ2は、そのセキュリティドメインSD1用のセキュリティドメイン鍵302aと、そのセキュリティドメインSD1が管理する電子決済アプリケーションデータ、電子決済個人化データなどのアプリケーションプログラムを通信事業者側サーバ1に送信する。 …(中略)… 【0089】 (ステップS109)アプリケーションプログラムの書き込みの処理手順 次に、通信事業者側サーバ1は、以下のようにして、SIMカード33のセキュリティドメインSD1の配下の記憶手段に、個人化したセキュリティドメインSD1が管理する電子決済アプリケーションデータ、電子決済個人化データなどのアプリケーションプログラムを書き込む。 【0090】 セキュリティドメインSD1の配下の記憶手段には、そのSIMカード33内の不揮発性記憶手段13と外部ストレージ用カード34と携帯端末装置3の不揮発性内部メモリ37とがあるが、そのうち、SIMカード33内の不揮発性記憶手段13と外部ストレージ用カード34とを作成すれば、通信事業者が個人利用者に提供する携帯端末装置3の用意とは独立して、そのアプリケーションプログラムを書き込んだカードを速やかに作成して提供できる効果がある。 【0091】 すなわち、通信事業者側サーバ1は、SIMカード33のセキュリティドメインSD1の配下のアプリケーションプログラムを、秘匿性の高いプログラム部分をSIMカード33に書き込み、秘匿性の低いプログラム部分を専用の外部ストレージ用カード34に書き込む。 …(中略)… 【0093】 そして、通信事業者側サーバ1は、SIMカード33と専用の外部ストレージ用カード34に書き込むべきアプリケーションプログラムを、そのプログラム部分をセキュリティレベル毎に処理を変えて、セキュリティレベルの高いアプリケーションプログラム部分303をSIMカード33のセキュリティドメインSD1の配下のSIMカード33内の不揮発性記憶手段13に記憶する。」 (h) 「【0111】 (ステップS203) 次に、SIMカード33のセキュリティドメインSD1の配下の電子決済用のアプリケーションプログラムの預金管理プログラムが、SIMカード33のセキュリティドメインSD1のセキュリティドメイン鍵302aを預金管理サーバ2aと共有して、預金管理サーバ2aとの間でセキュアメッセージングを行い、預金の引き出し処理を行う。 …(中略)… 【0113】 ここで、預金管理サーバ2aは、アプリ提供サーバ2から通知されて記憶していたアプリ個人化情報格納テーブル222から、SIMカード33のID情報と、そのSIMカード33に記憶させるセキュリティドメインSD1のID情報と、そのセキュリティドメインSD1用に作成したセキュリティドメイン鍵302aと、そのSIMカード33の処理プログラムのオペレーティングシステム名やバージョン番号等を読み出す。 【0114】 預金管理サーバ2aは、そのセキュリティドメイン鍵302aを用いて携帯端末装置3のSIMカード33のセキュリティドメインSD1とセキュアメッセージング処理を行い、SIMカード33のセキュリティドメインSD1を認証する。 …(中略)… 【0117】 また、預金管理サーバ2aは、必要に応じて、予め、電子決済のアプリ提供サーバ2から電子決済のアプリケーションプログラムの更新部分を受け取り記憶しておくことができる。そして、預金管理サーバ2aは、SIMカード33と、個人利用者の利用予定金額を通信する際に、そのデータ以外に、電子決済のアプリケーションプログラムの更新部分を、携帯端末装置3に送信しても良い。 …(中略)… 【0119】 携帯端末装置3が受信した各セキュリティレベル毎のアプリケーションプログラム部分は、SIMカード33のセキュリティドメインSD1のプログラムが管理する。すなわち、セキュリティドメインSD1は、セキュリティレベルの高いアプリケーションプログラム部分303を配下のSIMカード33内の不揮発性記憶手段13に書き込む。そして、セキュリティレベルの低いアプリケーションプログラム部分を、外部ストレージ用カード34、あるいは、携帯端末装置3の不揮発性内部メモリ37に書き込む。」 (i) 「【図3】 」 b 引用文献1の記載事項についての検討 (a) 上記a(a)から、引用文献1には、「携帯端末装置用アプリケーションプログラムのアクセスシステム」において「通信事業者側サーバ1や預金管理サーバ2aとセキュアな通信を行う携帯端末装置3」が記載されているといえる。 (b) 上記a(b)から、引用文献1には、「携帯端末装置3」が備える「SIMカード33」が記載されているといえる。 よって、前記アを参酌すれば、引用文献1には、「携帯端末装置用アプリケーションプログラムのアクセスシステムにおいて通信事業者側サーバ1や預金管理サーバ2aとセキュアな通信を行う、携帯端末装置3が備えるSIMカード33」の発明が記載されているといえる。 (c) 上記a(c)から、引用文献1には、「SIMカード33」が「不揮発性記憶手段13」を備えることが記載されている。また、上記a(d)及び(g)から、引用文献1には、「不揮発性記憶手段13」が「電話を利用するための機能を記憶するために、SIMカード33内の記憶領域を管理する発行者セキュリティドメインISDを記憶」することが記載されているといえる。 (d) 上記a(e)及び(i)から、引用文献1には、「不揮発性記憶手段13」が「アプリケーションプログラムの搭載、削除とアクセスをセキュアに管理する複数のセキュリティドメインSD1、SD2、SDnを記憶」することが記載されているといえる。 (e) 上記a(h)の【0113】には、セキュリティドメインSD1は、そのセキュリティドメインSD1用に作成したセキュリティドメイン鍵302aを含むアプリ追加・削除処理プログラム302を備えることが記載されていること、及び、上記a(i)から、セキュリティドメンSD1、SD2及びSDnは、互いに独立した領域であり、かつ、同じ「アプリ管理(CM)」の配下にある領域であることが看て取れることからすれば、セキュリティドメインSD2、SDnのそれぞれについても、セキュリティドメインSD1と同様に、そのセキュリティドメインSD2用、SDn用に作成したセキュリティドメイン鍵302aを含むアプリ追加・削除処理プログラム302を備えることは明らかである。 また、上記a(f)の【0075】には、発行者セキュリティドメインISDのプログラムデータには、発行者セキュリティドメインISDのセキュリティドメイン鍵302aが含まれていることが記載されていること、及び、上記a(i)から、発行者セキュリティドメインISDは、セキュリティドメインSD1〜SDnから独立した領域であり、かつ、同じ「アプリ管理(CM)」の配下にある領域であることが看て取れることからすれば、発行者セキュリティドメインISDのセキュリティドメイン鍵302aと、セキュリティドメインSD1〜SDnのセキュリティドメイン鍵302aとは、互いに異なるものと認められる。 したがって、引用文献1には、「セキュリティドメインSD1、SD2、SDnのそれぞれは、セキュリティドメイン用に作成したセキュリティドメイン鍵302aを含むアプリ追加・削除処理プログラム302を備え」、「発行者セキュリティドメインISDは、発行者セキュリティドメインISDのセキュリティドメイン鍵302aを含むプログラムデータを備え」、「前記セキュリティドメインSD1、SD2、SDn、及び前記発行者セキュリティドメインISDそれぞれのセキュリティドメイン鍵302aは互いに異なる」ことが記載されているといえる。 (f) 上記a(e)、(g)及び(i)から、引用文献1には、「セキュリティドメインSD1のアプリ追加・削除処理プログラム302は、携帯端末装置3に送信された電子決済のアプリケーションプログラムデータのうち、セキュリティレベルの高いアプリケーションプログラム部分303をセキュリティドメインSD1の配下のSIMカード33内の不揮発性記憶手段13に記憶する」ことが記載されているといえる。 (g) 上記a(h)から、引用文献1には、「セキュリティドメインSD1の配下の電子決済のアプリケーションが預金管理サーバ2aとの間でセキュアメッセージングを行い、預金の引き出し処理を行う際に、預金管理サーバ2aは、セキュリティドメインSD1用に作成したセキュリティドメイン鍵302aを用いて、携帯端末装置3のSIMカード33のセキュリティドメインSD1とセキュアメッセージング処理を行い、SIMカード33のセキュリティドメインSD1を認証し、SIMカード33に個人利用者の利用予定金額を通信する以外に、電子決済のアプリケーションプログラムの更新部分を、携帯端末装置3に送信し、セキュリティドメインSD1は、セキュリティレベルの高いアプリケーションプログラム部分303をセキュリティドメインSD1の配下のSIMカード33内の不揮発性記憶手段13に記憶する」ことが記載されているといえる。 c 引用発明 上記b(a)〜(g)の検討から、引用文献1には、次の発明(以下「引用発明」という。)が記載されていると認められる。 「携帯端末装置用アプリケーションプログラムのアクセスシステムにおいて通信事業者側サーバ1や預金管理サーバ2aとセキュアな通信を行う、携帯端末装置3が備えるSIMカード33であって、 前記SIMカード33は、不揮発性記憶手段13を備え、 前記不揮発性記憶手段13は、 電話を利用するための機能を記憶するために、前記SIMカード33内の記憶領域を管理する発行者セキュリティドメインISDと、 アプリケーションプログラムの搭載、削除とアクセスをセキュアに管理する複数のセキュリティドメインSD1、SD2、SDnとを記憶し、 前記複数のセキュリティドメインSD1、SD2,SDnのそれぞれは、セキュリティドメイン用に作成したセキュリティドメイン鍵302aを含むアプリ追加・削除処理プログラム302を備え、 前記発行者セキュリティドメインISDは、発行者セキュリティドメインISDのセキュリティドメイン鍵302aを含むプログラムデータを備え、 前記セキュリティドメインSD1、SD2、SDn、及び前記発行者セキュリティドメインISDそれぞれのセキュリティドメイン鍵302aは互いに異なり、 前記セキュリティドメインSD1の前記アプリ追加・削除処理プログラム302は、前記携帯端末装置3に送信された電子決済のアプリケーションプログラムデータのうち、セキュリティレベルの高いアプリケーションプログラム部分303を前記セキュリティドメインSD1の配下のSIMカード33内の不揮発性記憶手段13に記憶し、 前記セキュリティドメインSD1の配下の電子決済のアプリケーションが前記預金管理サーバ2aとの間でセキュアメッセージングを行って預金の引き出し処理を行う際に、前記預金管理サーバ2aは、前記セキュリティドメインSD1用に作成したセキュリティドメイン鍵302aを用いて、前記携帯端末装置3の前記SIMカード33の前記セキュリティドメインSD1とセキュアメッセージングを行い、前記SIMカード33の前記セキュリティドメインSD1を認証し、前記SIMカード33に個人利用者の利用予定金額を通信する以外に、電子決済のアプリケーションプログラムの更新部分を、前記携帯端末装置3に送信し、前記セキュリティドメインSD1は、セキュリティレベルの高いアプリケーションプログラム部分303を前記セキュリティドメインSD1の配下の前記SIMカード33内の前記不揮発性記憶手段13に記憶する、 SIMカード33。」 (イ) 周知技術文献 a 令和5年11月9日付け拒絶理由通知の拒絶の理由に引用文献1として引用された欧州特許出願公開第3484198号明細書には、図面とともに次の事項が記載されている。 (a) 「[0005] An embedded Universal Integrated Circuit Card (eUICC) also called embedded SIM (eSIM) refers to a secure element designed to remotely manage multiple mobile network operator subscriptions. It is available in various form factors, either plugged-in or soldered and is manufactured by a eUICC manufacturer (EUM). A eUICC is therefore easy to integrate in any kind of device.」 (当審訳) 「[0005] 埋め込み型SIM(eSIM)とも呼ばれる埋め込み型ユニバーサル集積回路カード(eUICC)は、複数の移動体ネットワークオペレータサブスクリプションをリモートから管理するために設計されたセキュアな要素を参照する。これは、プラグ接続され又ははんだ付けされて、様々なフォームファクタで利用可能であり、eUICC製造業者(EUM)によって製造される。従って、eUICCは、任意の種類のデバイスにおいて容易に統合することができる。」 (b) 「[0035] Figure 2 is an example where two profiles are installed on a given eUICC. [0036] Several profiles can be installed on the same eUICC. According to this example, two profiles 220, 221 are installed on a eUICC, therefore two Issuer Security Domain Profiles (ISD-P) 200, 210 are represented. As defined by the GSMA, an ISD-P is the representative of an off-card entity SM-DP.」 (当審訳) 「[0035] 図2は、2つのプロファイルが所定のeUICCにインストールされる例である。 [0036] 複数のプロファイルを同じeUICCにインストールすることができる。この例によると、2つのプロファイル220、221がeUICCにインストールされ、したがって、2つの発行者セキュリティドメインプロファイル(ISD-P)200、210が表されている。GSMA によって定義されているように、ISD-P はカード外のエンティティ SM-DP の代表である。」 (c) 「Fig.2 」 (当審訳) 「【図2】 」 (d)上記(a)〜(c)の記載によれば、eSIMに2つのプロファイルをインストールするものであり、インストールされた2つのプロファイルは、eSIMに格納されているといえる。また、2つのプロファイルが、それぞれ異なるモバイル網オペレータの回線を利用するために使用されるものであることは自明である。 b 令和5年11月9日付け拒絶理由通知の拒絶の理由に引用文献2として引用された、圓山大介,フォーカス・リサーチ(2)IIJにおけるeSIMの取り組み,Internet Infrastructure Review,株式会社インターネットイニシアティブ,2019年6月28日,Vol.43には、図面とともに次の事項が記載されている。 (a) 第21ページ左欄第8行−右欄第11行 「3.2 eSIMの仕組み 3.2.1 eSIMの内部構造 eSIM内部は、図-1のような構造となっています。この内、eSIMを特徴付ける要素が、ISD-R、ISD-P、ECASDの3つです。 …(中略)… プロファイルのダウンロードやダウンロードしたプロファイルのインストール、インストールしたプロファイルの切り替えや削除といった操作はすべてIDS-R経由で行われます。 ISD-P*3は、従来のSIMカードに相当し、インストールされたプロファイルごとに作成されます。サーバからダウンロードされたプロファイルはISD-Pを作成する手順を記述したフォーマットとなっており、インストール時にこのプロファイルを解釈してISD-Pが作られます。通信に使用するISD-Pをアクティベートすることで、デバイスからは通常のSIMとして見えます。…(以下略)」 (b) 第21ページ下部 「 」 c 新たに引用する国際公開第2020/090934号には、次の事項が記載されている。 (a)「 [0004] 1枚のSIMに複数のプロファイル(マルチプロファイル)を記憶(格納)することができるMSIMが提案されている。MSIMは、例えば、通信事業者(MNO(Mobile Network Operator))によって提供され、当該通信事業者が提供するプロファイルを記憶する。また、MSIMは、通信事業者が提携する別の国の通信事業者が提供するプロファイルを記憶する。これによってMSIMを装着した移動通信端末は、それぞれの国で移動体通信が可能となる。 [0005] 一例として、MSIMは、日本の通信事業者によって提供され、当該通信事業者が提供するプロファイル、当該日本の通信事業者と提携する日本以外のA国の通信事業者が提供するプロファイル、及び当該日本の通信事業者と提携する日本以外のB国の通信事業者が提供するプロファイルを記憶する。」 (b)「 [0017] SIM20の種類には、1つのプロファイルしか記憶できない通常SIMと、複数のプロファイルを記憶することができるMSIMとがある。通常SIMとMSIMとの何れであっても、SIM20は、従来のSIMと同様のハードウェアによって構成される。移動通信端末10は、通常SIM及びMSIMの何れにも対応している。MSIMは、例えば、eSIM(Embedded SIM)(ハードウェアとしてはeUICC(Embedded Universal Integrated Circuit Card))によって実現される。但し、MSIMとして、eSIM以外のものが用いられてもよい。MSIMに記憶されている複数のプロファイルのうち、何れかのプロファイルが活性化され(活性状態とされ)、移動通信端末10は、活性化されたプロファイルを用いた移動体通信を行う。複数のプロファイルで活性化されるプロファイルが切り替えられることで、移動体通信を行う移動体通信網を切り替えることができる。プロファイルの活性化及び非活性化の制御は、外部の装置からの制御、又は移動通信端末10に対するユーザの操作等に応じて行われる。」 d 周知技術 上記a、b及びcより、以下の事項は、本願出願時における周知技術であったと認められる。 「SIMにおいて、それぞれ異なるモバイル網オペレータの回線を利用するために使用される複数のプロファイルを格納すること。」 ウ 対比 本件補正発明と引用発明とを対比する。 (a)引用発明における「SIMカード33」は、本件補正発明における「SIM」に相当する。 (b)引用発明の「電話を利用するための機能を記憶するために、前記SIMカード33内の記憶領域を管理する発行者セキュリティドメインISD」との構成から、引用発明の「発行者セキュリティドメインISD」は、「前記SIMカード33内の記憶領域」に「電話を利用するための機能」を記憶させるものであるといえる。 ここで、「電話を利用するための機能」は、その機能が「携帯端末装置3」で発揮されるところ、本願の出願日時点における技術常識を踏まえれば、“モバイル網オペレータの回線を利用するために使用されるプロファイル”と言い得るものであるため、本件補正発明の「第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイル」とは、「モバイル網オペレータの回線を利用するために使用されるプロファイル」である点において共通する。 また、上記イ(ア)a(i)から、引用発明の「SIMカード33内の記憶領域」が、SIMカード33が備える「不揮発性記憶手段13」であることは明らかであるから、引用発明の「発行者セキュリティドメインISD」は、「不揮発性記憶手段13」に「電話を利用するための機能」すなわち“モバイル網オペレータの回線を利用するために使用されるプロファイル”を記憶(格納)させるものである。 したがって、引用発明において、「不揮発性記憶手段13」のうち、「発行者セキュリティドメインISD」により「電話を利用するための機能」が記憶される領域と、本件補正発明における「第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイルとを格納するためのプロファイル領域」とは、「モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域」である点において共通する。 (c)引用発明の「アプリケーションプログラムの搭載、削除とアクセスをセキュアに管理する複数のセキュリティドメインSD1、SD2、SDn」及び「前記複数のセキュリティドメインSD1、SD2,SDnのそれぞれは、セキュリティドメイン用に作成したセキュリティドメイン鍵302aを含むアプリ追加・削除処理プログラム302を備え、・・・前記セキュリティドメインSD1の前記アプリ追加・削除処理プログラム302は、前記携帯端末装置3に送信された電子決済のアプリケーションプログラムデータのうち、セキュリティレベルの高いアプリケーションプログラム部分303を前記セキュリティドメインSD1の配下のSIMカード33内の不揮発性記憶手段13に記憶」との構成から、引用発明の「セキュリティドメインSD1のアプリ追加・削除処理プログラム302」は、携帯端末措置3に送信された電子決済のアプリケーションプログラムデータのうち、セキュリティレベルの高い「アプリケーションプログラム部分303」を、「セキュリティドメインSD1の配下の前記SIMカード33内の不揮発性記憶手段13」に「記憶」するものであるといえる。 したがって、引用発明における「「不揮発性記憶手段13」のうち、「セキュリティドメインSD1」の配下にあり、「アプリケーションプログラム部分303」が記憶される領域は、本件補正発明における「アプリケーションを格納するためのアプリケーション領域」に相当する。 (d)引用発明の「前記複数のセキュリティドメインSD1、SD2、SDnのそれぞれは、セキュリティドメイン用に作成したセキュリティドメイン鍵302aを含むアプリ追加・削除処理プログラム302を備え、」及び「前記預金管理サーバ2aは、前記セキュリティドメインSD1用に作成したセキュリティドメイン鍵302aを用いて、前記携帯端末装置3の前記SIMカード33の前記セキュリティドメインSD1とセキュアメッセージングを行い、前記SIMカード33の前記セキュリティドメインSD1を認証し、前記SIMカード33に個人利用者の利用予定金額を通信する以外に、電子決済のアプリケーションプログラムの更新部分を、前記携帯端末装置3に送信し、前記セキュリティドメインSD1は、セキュリティレベルの高いアプリケーションプログラム部分303を前記セキュリティドメインSD1の配下の前記SIMカード33内の前記不揮発性記憶手段13に記憶する、」との構成から、引用発明の「セキュリティドメインSD1」の「セキュリティドメイン鍵302a」は、「セキュリティドメインSD1の配下のSIMカード33内の不揮発性記憶手段13」に、電子決済のアプリケーションプログラムの更新部分のうち、セキュリティレベルの高い「アプリケーションプログラム部分303」を記憶するために、「預金管理サーバ2a」が「セキュリティドメインSD1」を「認証する」ために用いるものであるといえる。ここで、上記(c)の検討を踏まえると、「セキュリティドメインSD1」は、「セキュリティドメイン鍵302a」を用いた認証により「アプリケーションプログラム部分303」を、当該「アプリケーションプログラム部分303」が記憶される領域に記憶することができるよう構成されており、また、記憶することは“アクセス”することが前提となっていることは明らかであるから、「セキュリティドメイン鍵302a」は、当該領域にアクセスするために使用される鍵といい得るものである。 したがって、引用発明における「セキュリティドメインSD1の配下のSIMカード33内の不揮発性記憶手段13」に、電子決済のアプリケーションプログラムの更新部分のうち、セキュリティレベルの高い「アプリケーションプログラム部分303」を記憶するための認証に用いられる、「セキュリティドメインSD1」の「セキュリティドメイン鍵302a」は、本件補正発明における「アプリケーション領域にアクセスするために使用される鍵」に相当する。 また、引用発明の「前記セキュリティドメインSD1、SD2、SDn、及び前記発行者セキュリティドメインISDそれぞれのセキュリティドメイン鍵302aは互いに異な」るとの構成も踏まえると、引用発明における「セキュリティドメインSD1」の「セキュリティドメイン鍵302a」は、本件補正発明における「プロファイル領域にアクセスするために使用される鍵と異な」る「鍵」に相当する。 (e)上記(d)の検討を踏まえると、引用発明において、「アプリケーションプログラム部分303」が記憶される領域と「電話を利用するための機能」が記憶される領域とはアクセスが分離されているといえる。 よって、上記(a)〜(d)の検討を踏まえると、引用発明における「SIMカード33」は、本件補正発明における「プロファイル領域とアプリケーション領域とでアクセスが分離されているSIM」に相当する。 (f)引用発明の「アプリケーションプログラムの搭載、削除とアクセスをセキュアに管理する複数のセキュリティドメインSD1、SD2、SDn」及び「前記複数のセキュリティドメインSD1、SD2,SDnのそれぞれは、セキュリティドメイン用に作成したセキュリティドメイン鍵302aを含むアプリ追加・削除処理プログラム302を備え、前記セキュリティドメインSD1の前記アプリ追加・削除処理プログラム302は、前記携帯端末装置3に送信された電子決済のアプリケーションプログラムデータのうち、セキュリティレベルの高いアプリケーションプログラム部分303を前記セキュリティドメインSD1の配下のSIMカード33内の不揮発性記憶手段13に記憶」との構成から、引用発明の「SIMカード33内の不揮発性記憶手段13」は、「セキュリティドメインSD1」のみならず、「セキュリティドメインSD1」、「セキュリティドメインSD2」及び「セキュリティドメインSDn」のそれぞれについて、「不揮発性記憶手段13」のうち、自身の配下にあり、「アプリケーションプログラム部分303」が記憶される領域を含むものであるといえる。 よって、引用発明において、「不揮発性記憶手段13」のうち、「セキュリティドメインSD1」ないし「セキュリティドメインSDn」のそれぞれの配下にあり、「アプリケーションプログラム部分303」が記憶される複数の領域は、本件補正発明における「複数のアプリケーション領域」に相当する。 また、引用発明の「前記セキュリティドメインSD1、SD2、SDn、及び前記発行者セキュリティドメインISDそれぞれのセキュリティドメイン鍵302aは互いに異な」るとの構成も踏まえると、引用発明における、それぞれが異なる「セキュリティドメイン鍵302a」を備える「セキュリティドメインSD1」、「セキュリティドメインSD2」及び「セキュリティドメインSDn」及び、「セキュリティドメインSD1」、「セキュリティドメインSD2」及び「セキュリティドメインSDn」それぞれの配下にある、「アプリケーションプログラム部分303」が記憶される複数の領域を備える「SIMカード33」は、本件補正発明における「アプリケーション領域は、複数のアプリケーション領域を備え、当該複数のアプリケーション領域におけるそれぞれのアプリケーション領域にアクセスするために使用される鍵がアプリケーション領域毎に異なるSIM」に相当する。 (g)上記(a)〜(f)の検討から、本件補正発明と引用発明との一致点、及び、相違点は、次の通りである。 [一致点] 「モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域と、 アプリケーションを格納するためのアプリケーション領域とを備え、 前記アプリケーション領域にアクセスするために使用される鍵は、前記プロファイル領域にアクセスするために使用される鍵と異なり、前記プロファイル領域と前記アプリケーション領域とでアクセスが分離されているSIMであって、 前記アプリケーション領域は、複数のアプリケーション領域を備え、当該複数のアプリケーション領域におけるそれぞれのアプリケーション領域にアクセスするために使用される鍵がアプリケーション領域毎に異なる SIM。」 [相違点] 本件補正発明では、プロファイル領域が、第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイルとを格納するためのものであるのに対し、引用発明では、プロファイル領域が2つのプロファイルを格納するものではない点。 エ 判断 上記相違点について、検討する。 SIMにおいて、それぞれ異なるモバイル網オペレータの回線を利用するために使用される複数のプロファイルを格納することは、上記イ(イ)cの検討から、本願の優先日前に周知技術であった。 また、SIMに限らず、複数の機能を備えるよう構成すること(多機能化)は、アプリケーションの技術分野における潜在的な課題であって、そのような潜在的な課題に鑑みれば、SIMにおいて、プロファイルを複数備えることにより利用者の利便性を高めようとすることも本件補正発明の属する技術の分野における通常の知識を有する者(以下、「当業者」という。)であれば当然に考え得ることにすぎない。 なお、引用文献1の段落【0040】には、「SIMカード33は、電話キャリア業者等の通信事業者が携帯端末装置3に設置して個人利用者に提供される」と記載されているが、明細書の他の記載及び図面を参酌しても、「SIMカード33」が、他の通信事業者のプロファイルを含むように変更又は拡張することを妨げるよう構成されていること、すなわち、当該通信業者のプロファイルのみを含むように制限されていることは、引用文献1の明細書に記載も示唆もされておらず、また、そのことが本願出願時における技術常識とも認められない。 したがって、利用者の利便性を高めるために、引用発明に上記周知技術を適用して、引用発明において、「不揮発性記憶手段13」のうち、「発行者セキュリティドメインISD」により「電話を利用するための機能」が記憶される領域を、第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイルとを格納するプロファイル領域とすることは、当業者が容易に想到することができたことである。 オ 作用効果について 本願明細書には、本件補正発明の作用効果に関して、次の記載がある。 「 【0071】 (実施の形態の効果) 以上説明したとおり、本実施の形態では、SIM100におけるプロファイル領域とアプレット領域とを分離したので、プロファイルのenable/disable状態にアプレットの稼働状態が影響されない。よって、プロファイルの切り替えが発生した場合でも常時アプレットを稼働させ続けることが可能となる。 【0072】 また、本実施の形態のSIMにより、アプレット領域への個別鍵を持つユーザがアプレット領域にアクセス可能となる。これにより、プロファイルに影響を与えることなく、作成したアプレットをSIM100上で動作させるテスト等を行う環境を用意することができる。」 上記記載を参酌すれば、本件補正発明は、 a 「第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイルとを格納するためのプロファイル領域と、アプリケーションを格納するためのアプリケーション領域とを備え、前記アプリケーション領域にアクセスするために使用される鍵は、前記プロファイル領域にアクセスするために使用される鍵と異なり、前記プロファイル領域と前記アプリケーション領域とでアクセスが分離されている」との構成によりプロファイルの切り替えが発生した場合でも常時アプレットを稼働させ続けることが可能 b 「前記アプリケーション領域にアクセスするために使用される鍵は、前記プロファイル領域にアクセスするために使用される鍵と異なり、前記プロファイル領域と前記アプリケーション領域とでアクセスが分離されている」との構成によりプロファイルに影響を与えることなく、作成したアプレットをSIM100上で動作させるテスト等を行う環境を用意することができる という作用効果を奏することができるものと認められる。 一方、引用発明に周知技術を適用した構成においては、「電話を利用するための機能」が記憶される領域が、第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイルとを格納し、「アプリケーションプログラム部分303」が記憶される領域と「電話を利用するための機能」が記憶される領域とは、アクセスが分離されているものであるから、上記aの作用効果は、当業者にとって自明であるか、又は当業者が容易に予測できる範囲のものにすぎない。 また、引用発明に周知技術を適用した構成においては、「アプリケーションプログラム部分303」が記憶される領域と「電話を利用するための機能」が記憶される領域とはアクセスが分離されているものであるから、上記bの作用効果も、当業者にとって自明であるか、又は当業者が容易に予測できる範囲のものにすぎない。 なお、上記a及びbの両者による格別な相乗効果は認められない。 よって、上記各相違点を総合的に勘案しても、本件補正発明の奏する作用効果は、引用発明及び周知技術の奏する作用効果から予測される範囲内のものにすぎず、格別顕著なものということはできない。 カ 請求人の主張について 令和6年4月26日付け意見書において、「拒絶理由通知において、請求項1の「プロファイル領域」は、引用文献1における、「発行者セキュリティドメインISD」により「電話を利用するための機能」が記憶される領域、に対応付けられています。 しかし、「電話を利用するための機能」は、「第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイル」には対応しません。つまり、引用文献1には、SIMが、「第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイル」とを備えることが全く記載も示唆もされていません。 引用文献1の段落0040には「SIMカード33は、電話キャリア業者等の通信事業者が携帯端末装置3に設置して個人利用者に提供される」との記載があり、この記載からも、引用文献1のSIMカードは1つの通信事業者の回線のみでしか使用できないものであることは明らかです。 これに対し、請求項1に係るSIMは、「第1モバイル網オペレータの回線を利用するために使用される第1プロファイルと、第2モバイル網オペレータの回線を利用するために使用される第2プロファイルとを格納するためのプロファイル領域と、アプリケーションを格納するためのアプリケーション領域とを備え」、「前記アプリケーション領域にアクセスするために使用される鍵は、前記プロファイル領域にアクセスするために使用される鍵と異なり、前記プロファイル領域と前記アプリケーション領域とでアクセスが分離されて」います。 請求項1に係る発明によれば、上記の構成により、「プロファイルの切り替えがあっても、SIM100のアプレットを継続して使用することが可能である」(明細書段落0036)という、引用文献1にない顕著な効果を奏します。 請求項1に係る発明についての構成も効果も記載・示唆のない引用文献1から、請求項1に係る発明が進歩性を有することは明らかであると考えます。」と主張している。 しかしながら、請求人が主張する相違点及び作用効果については、上記エ及びオで言及したとおりであるから、請求人の上記主張はいずれも採用できない。 キ まとめ 以上のとおり、本件補正発明は、引用発明及び周知技術に基づいて、当業者が容易に発明をすることができたものであり、特許法29条2項の規定により、特許出願の際独立して特許を受けることができないものである。 3 本件補正についてのむすび よって、本件補正は、特許法17条の2第6項において準用する同法126条7項の規定に違反するので、同法159条1項の規定において読み替えて準用する同法53条1項の規定により却下すべきものである。 よって、上記補正の却下の決定の結論のとおり決定する。 第3 本願発明について 1 本願発明 令和6年4月26日にされた手続補正は、上記のとおり却下されたので、本願の請求項に係る発明は、令和6年1月15日にされた手続補正により補正された特許請求の範囲の請求項1ないし3に記載された事項により特定されるものであるところ、その請求項1に係る発明(以下「本願発明」という。)は、その請求項1に記載された事項により特定される、前記第2[理由]1(2)に記載のとおりのものである。 2 令和6年2月22日付け拒絶理由通知の拒絶の理由 令和6年2月22日付け拒絶理由通知の拒絶の理由は、この出願の請求項1に係る発明は、本願出願前に頒布された又は電気通信回線を通じて公衆に利用可能となった上記引用文献1に記載された発明であるから、特許法第29条第1項第3号に該当し、特許を受けることができず、また、上記引用文献1に記載された発明に基づいて、その出願前に当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない、というものである。 3 引用文献、引用発明 引用文献1の記載事項及び引用発明は、前記第2の[理由]2イ(ア)に記載したとおりである。 4 対比・判断 本願発明は、前記第2の[理由]2で検討した本件補正発明から、「プロファイル領域」に係る限定事項を削除したものである。 本件補正発明と引用発明との相違点は、前記第2の[理由]2ウに記載したとおり、上記「プロファイル領域」に係る限定事項のみであるところ、引用発明において、「不揮発性記憶手段13」のうち、「発行者セキュリティドメインISD」により「電話を利用するための機能」が記憶される領域は、本願発明の「モバイル網オペレータの回線を利用するために使用されるプロファイルを格納するためのプロファイル領域」に相当し、本件補正発明と引用発明との間に相違点は存在しない。 よって、本願発明は、引用文献1に記載された発明であるから、新規性を有しない。また、本願発明は、新規性を有しない以上、進歩性も有しないため、引用文献1に記載された発明に基づいて、当業者が容易に発明をすることができたものである。 第4 むすび 以上のとおり、本願発明は、特許法第29条第1項第3号の規定、及び、特許法29条2項の規定により特許を受けることができないから、他の請求項に係る発明について検討するまでもなく、本願は拒絶されるべきものである。 よって、結論のとおり審決する。 |
別掲 |
(行政事件訴訟法第46条に基づく教示) この審決に対する訴えは、この審決の謄本の送達があった日から30日(附加期間がある場合は、その日数を附加します。)以内に、特許庁長官を被告として、提起することができます。 |
審理終結日 | 2024-05-21 |
結審通知日 | 2024-05-28 |
審決日 | 2024-06-13 |
出願番号 | P2020-126824 |
審決分類 |
P
1
8・
121-
WZ
(G06F)
P 1 8・ 113- WZ (G06F) |
最終処分 | 02 不成立 |
特許庁審判長 |
林 毅 |
特許庁審判官 |
大塚 俊範 吉田 美彦 |
発明の名称 | SIM、通信装置、及びアプリケーション書き込み方法 |
代理人 | 伊東 忠彦 |
代理人 | 伊東 忠重 |