• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 G06F
管理番号 1256776
審判番号 不服2010-20366  
総通号数 151 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-07-27 
種別 拒絶査定不服の審決 
審判請求日 2010-09-10 
確定日 2012-05-07 
事件の表示 特願2007-531318「セキュアな実行中のリソースのデッドロックなしのバス保護のシステム及び方法」拒絶査定不服審判事件〔平成18年 3月30日国際公開、WO2006/033837、平成20年 4月24日国内公表、特表2008-512787〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
国際出願日 2005年9月2日
(優先権主張日2004年9月15日,米国)
拒絶理由(起案日) 平成22年1月8日
意見書及び手続補正書 平成22年4月13日
拒絶査定(起案日) 平成22年4月30日
同謄本送達 平成22年5月11日
審判請求 平成22年9月10日
手続補正書 平成22年9月10日
前置報告書(作成日) 平成22年12月2日
審尋(起案日) 平成23年4月22日
回答書 平成23年8月25日

2.平成22年9月10日付の手続補正についての補正却下の決定
[補正却下の決定の結論]
平成22年9月10日付の手続補正を却下する。
[理由]
(1)本件補正
平成22年9月10日付の手続補正(以下、「本件補正」という。)により、補正前の請求項7は削除され、特許請求の範囲の請求項1乃至請求項15は次のように補正された。補正前の請求項1?6は本件補正後の請求項1?6に対応し、補正前の請求項8?16は本件補正後の請求項7?15にそれぞれ対応している。
(本件補正後の特許請求の範囲)
「【請求項1】
方法であって、
セキュア実行モードに入る旨の要求として第1のバス・エージェントからのバス・サイクルを識別する工程と、
前記第1のバス・エージェントの識別子を記録する工程と、
前記第1のバス・エージェントが前記セキュア実行モードで動作している間に何れかのバス・エージェントからの、セキュリティ面で配慮を要しないバス・サイクルの送信を可能にする工程と、
前記第1のバス・エージェントが前記セキュア実行モードを出るまで、共有システム・メモリ又は入出力デバイスに向けられている、セキュリティ面で配慮を要するバス・サイクルを別のバス・エージェントが起動させる場合に仲裁する工程と
を備える方法。
【請求項2】
請求項1記載の方法であって、仲裁する工程は、
前記第1のバス・エージェントに高優先度割り込みを送出する工程及び
システム・リセットを起動させる工程のうちの一方を備える方法。
【請求項3】
請求項1記載の方法であって、仲裁する工程は、
前記セキュリティ面で配慮を要するバス・サイクルの完了を妨げる工程を備える方法。
【請求項4】
請求項1記載の方法であって、仲裁する工程は、
前記別のバス・エージェントによって起動された後続トランザクションを妨げる工程を備える方法。
【請求項5】
請求項1記載の方法であって、
何れかのバス・エージェントからの、セキュリティ面で配慮を要しないバス・サイクルの送信を可能にする工程を更に備える方法。
【請求項6】
請求項1記載の方法であって、
バスに対する大局的な動作を起動させる工程と、
前記第1のバス・エージェントが前記セキュア実行モードで動作している間に各バス・エージェントから前記バスを介して前記大局的な動作の肯定応答を受け付ける工程と、
前記大局的な動作を完了させる工程とを更に備える方法。
【請求項7】
請求項1記載の方法であって、
前記セキュア実行モードのリリースを示すバス・サイクルを前記第1のバス・エージェントから受信する工程と、
前記リリースに応じて仲裁を中断する工程とを備える方法。
【請求項8】
システムであって、
バスと、
前記バスに結合された第1のバス・エージェントであって、セキュア実行モードに入ることを可能にするためのロジックを有する第1のバス・エ?ジェントと、
前記バスに結合された第2のバス・エージェントと、
前記バスに結合され、前記第1のバス・エージェントからのバス・サイクルを識別して、前記セキュア実行モードを起動させるためのチップセットであって、前記チップセットは前記第1のバス・エージェントの識別子を記録し、前記チップセットは、前記第1のバス・エージェントが前記セキュア実行モードで動作している間に、前記第2のバス・エージェントからの、セキュリティ面で配慮を要しないバス・サイクルの送信を可能にし、前記第1のバス・エージェントが前記セキュア実行モードを出るまで前記第2のバス・エージェントからの、セキュリティ面で配慮を要するバス・サイクルを制限するためのチップセットとを備え、前記セキュリティ面で配慮を要するバス・サイクルは共有システム・メモリ又は入出力デバイスに向けられているシステム。
【請求項9】
請求項8記載のシステムであって、前記第1のバス・エージェントは、
内部ランダム・アクセス・メモリと、
認証エンジンと、
前記セキュア実行モードに入るための第1のバス・サイクル及び前記セキュア実行ノードを出るための第2のバス・サイクルを生成するためのマイクロコードと、
前記第1のバス・サイクル及び前記第2のバス・サイクルを起動させるためのバス・コントローラとを備えるシステム。
【請求項10】
請求項8記載のシステムであって、前記チップセットは、
前記第1のバス・エージェント及び前記第2のバス・エージェントからのバス・サイクルを受け付けるためのバス・コントローラと、
前記セキュア実行モードへ入ることを要求するサイクルを識別するためのロジックと、
前記サイクルのソースの識別子を保持するための記憶エレメントと、
前記識別子を、セキュリティ面で配慮を要する後続サイクルのソースの識別子と比較するためのロジックとを備えるシステム。
【請求項11】
請求項8記載のシステムであって、前記第1のバス・エージェント及び前記第2のバス・エージェントはそれぞれ、前記セキュア実行モードに入ろうとすることに応じて局所キャッシュを無効にするためのキャッシュ無効化ロジックを含むシステム。
【請求項12】
請求項8記載のシステムであって、前記第2のバス・エージェントが、
直接メモリ・アクセス・コントローラ、ネットワーク・プロセッサ、汎用プロセッサ、及び入出力バス・マスタのうちの1つであるシステム。
【請求項13】
装置であって、
セキュア実行モードに入ることを要求するソースからのバス・サイクルを識別するためのバス・コントローラであって、前記バス・コントローラは、前記ソースが前記セキュア実行モードで動作している間に何れかのソースから、セキュリティ面で配慮を要するバス・サイクルの送信を可能にするバス・コントローラと、
前記セキュア実行モードに入ることを要求する、前記バス・サイクルの前記ソースの識別子を記録するための記憶装置と、
セキュリティ面で配慮を要するバス・サイクルが前記ソースからであるかを識別するための比較ロジックと、
前記ソースが前記セキュア実行モードを出るまで、前記セキュリティ面で配慮を要するバス・サイクルが前記ソースから発信されたものでないことを前記比較ロジックが識別することに応じて仲裁するためのリセット/割り込みロジックと
を備える装置。
【請求項14】
請求項13記載の装置であって、前記リセット/割り込みロジックは、
前記比較ロジックが、前記セキュリティ面で配慮を要するバス・サイクルが前記ソースから発信されたものでないことを識別することに応じてシステム・リセットを強いるためのリセット・ロジックを更に備える装置。
【請求項15】
請求項13記載の装置であって、前記リセット/割り込みロジックは、
前記セキュリティ面で配慮を要するバス・サイクルが別のソースから発信された場合に、前記セキュリティ面で配慮を要するバス・サイクルに応じて前記バス・サイクルの前記ソースに向けられた高優先度割り込みを生成するための割り込み生成器を更に備える装置。」

(本件補正前の特許請求の範囲)
「【請求項1】
方法であって、
セキュア実行モードに入る旨の要求として第1のバス・エージェントからのバス・サイクルを識別する工程と、
前記第1のバス・エージェントの識別子を記録する工程と、
別のバス・エージェントが、セキュリティ面で配慮を要するバス・サイクルを起動させる場合に仲裁する工程とを備え、前記セキュリティ面で配慮を要するバス・サイクルは共有システム・メモリ又は入出力デバイスに向けられている方法。
【請求項2】
請求項1記載の方法であって、仲裁する工程は、
前記第1のバス・エージェントに高優先度割り込みを送出する工程及び
システム・リセットを起動させる工程のうちの一方を備える方法。
【請求項3】
請求項1記載の方法であって、仲裁する工程は、
前記セキュリティ面で配慮を要するバス・サイクルの完了を妨げる工程を備える方法。
【請求項4】
請求項1記載の方法であって、仲裁する工程は、
前記別のバス・エージェントによって起動された後続トランザクションを妨げる工程を備える方法。
【請求項5】
請求項1記載の方法であって、
何れかのバス・エージェントからの、セキュリティ面で配慮を要しないバス・サイクルの送信を可能にする工程を更に備える方法。
【請求項6】
請求項1記載の方法であって、
バスに対する大局的な動作を起動させる工程と、
前記第1のバス・エージェントがセキュア・モードにある間に各バス・エージェントから前記バスを介して前記大局的な動作の肯定応答を受け付ける工程と、
前記大局的な動作を完了させる工程とを更に備える方法。
【請求項7】
請求項1記載の方法であって、ライトバック・サイクル以外のシステム・メモリ及び入出力デバイスに向けられた読み取りサイクル及び書き込みサイクルは全て、セキュリティ面で配慮を要するサイクルであるとみなされる方法。
【請求項8】
請求項1記載の方法であって、
前記セキュア実行モードのリリースを示すバス・サイクルを前記第1のバス・エージェントから受信する工程と、
前記リリースに応じて仲裁を中断する工程とを備える方法。
【請求項9】
システムであって、
バスと、
前記バスに結合された第1のバス・エージェントであって、セキュア実行モードに入ることを可能にするためのロジックを有する第1のバス・エ?ジェントと、
前記バスに結合された第2のバス・エージェントと、
前記バスに結合され、第1のバス・エージェントからのバス・サイクルを識別して、前記セキュア実行モードを起動させるためのチップセットであって、前記第1のバス・エージェントの識別子を記録するためであり、前記第1のバス・エージェントが前記セキュア実行モードを出るまで第2のバス・エージェントからの、セキュリティ面で配慮を要するバス・サイクルを制限するためのチップセットとを備え、前記セキュリティ面で配慮を要するバス・サイクルは共有システム・メモリ又は入出力デバイスに向けられているシステム。
【請求項10】
請求項9記載のシステムであって、前記第1のバス・エージェントは、
内部ランダム・アクセス・メモリと、
認証エンジンと、
前記セキュア実行モードに入るための第1のバス・サイクル及び前記セキュア実行ノードを出るための第2のバス・サイクルを生成するためのマイクロコードと、
前記第1のバス・サイクル及び前記第2のバス・サイクルを起動させるためのバス・コントローラとを備えるシステム。
【請求項11】
請求項9記載のシステムであって、前記チップセットは、
前記第1のバス・エージェント及び前記第2のバス・エージェントからのバス・サイクルを受け付けるためのバス・コントローラと、
前記セキュア実行モードへ入ることを要求するサイクルを識別するためのロジックと、
前記サイクルのソースの識別子を保持するための記憶エレメントと、
前記識別子を、セキュリティ面で配慮を要する後続サイクルのソースの識別子と比較するためのロジックとを備えるシステム。
【請求項12】
請求項9記載のシステムであって、前記第1のバス・エージェント及び前記第2のバス・エージェントはそれぞれ、前記セキュア実行モードに入ろうとすることに応じて局所キャッシュを無効にするためのキャッシュ無効化ロジックを含むシステム。
【請求項13】
請求項9記載のシステムであって、前記第2のバス・エージェントが、
直接メモリ・アクセス・コントローラ、ネットワーク・プロセッサ、汎用プロセッサ、及び入出力バス・マスタのうちの1つであるシステム。
【請求項14】
装置であって、
セキュア実行モードに入ることを要求するバス・サイクルを識別するためのバス・コントローラと、
前記バス・サイクルのソースの識別子を記録するための記憶装置と、
セキュリティ面で配慮を要するバス・サイクルが前記ソースからであるかを識別するための比較ロジックとを備え、前記セキュリティ面で配慮を要するバス・サイクルは共有システム・メモリ又は入出力デバイスに向けられている装置。
【請求項15】
請求項14記載の装置であって、
前記比較ロジックが、前記セキュリティ面で配慮を要するバス・サイクルが前記ソースから発信されたものでないことを識別することに応じてシステム・リセットを強いるためのリセット・ロジックを更に備える装置。
【請求項16】
請求項14記載の装置であって、
前記セキュリティ面で配慮を要するバス・サイクルが別のソースから発信された場合に、前記セキュリティ面で配慮を要するバス・サイクルに応じて前記バス・サイクルの前記ソースに向けられた高優先度割り込みを生成するための割り込み生成器を更に備える装置。」

(2)本件補正における新規事項追加についての判断
本件補正は、願書に最初に添付した明細書又は図面(以下、「当初明細書」という。)に記載した事項の範囲内においてされたものであると認められる。
よって、本件補正は、特許法第17条の2第3項の規定に適合する。

(3)本件補正における補正の目的についての判断
本件補正後の請求項1は、補正前の請求項1に「前記第1のバス・エージェントが前記セキュア実行モードで動作している間に何れかのバス・エージェントからの、セキュリティ面で配慮を要しないバス・サイクルの送信を可能にする工程と、」を新たに加えている。この補正は、補正前のいずれの事項を限定するものではないので、特許請求の範囲の減縮(第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって、その補正前の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る。)(以下「限定的減縮」と記す。)を目的としたものではない。
また、本件補正後の請求項1に係る前記補正は、誤記の訂正、明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る。)(以下「明りょうでない記載の釈明」と記す。)を目的とするものにも該当しない。
補正前の請求項7を削除する補正は、請求項の削除を目的とするものに該当する。
本件補正後の請求項8の補正前の請求項9に「前記第2のバス・エージェントからの、セキュリティ面で配慮を要しないバス・サイクルの送信を可能にし、」を加える補正は、補正前の請求項9のいずれの事項を限定するものではないので、特許請求の範囲の限定的減縮を目的としたものではない。
また、本件補正後の請求項8に係る前記補正は、誤記の訂正、明りょうでない記載の釈明を目的とするものにも該当しない。
本件補正後の請求項13の補正前の請求項14に「前記ソースが前記セキュア実行モードを出るまで、前記セキュリティ面で配慮を要するバス・サイクルが前記ソースから発信されたものでないことを前記比較ロジックが識別することに応じて仲裁するためのリセット/割り込みロジックを備える」を加える補正は、補正前の請求項14に記載したいずれの事項を限定するものでないことは、前記「仲裁するためのリセット/割り込みロジック」が、バス・サイクルに係るバス・コントローラや比較ロジックとは別の構成であることから(【0008】【0009】段落のバス・コントローラのバス・サイクルに係る記載、【0010】段落の、「チップセット120は、仲裁し」の記載、図1にチップセット内にバス・コントローラとIDロジックと記憶装置と比較ロジックがあり、これらとは別にリセット/割り込みロジックが記載されており、前記「仲裁するためのリセット/割り込みロジック」は、チップセットの構成であることは示されているが、バス・コントローラの構成ではない。)明らかであり、発明を特定するために必要な事項を限定するもの(限定的減縮)ではないので、特許請求の範囲の限定的減縮を目的としたものではない。
また、本件補正後の請求項13に係る前記補正は、誤記の訂正、明りょうでない記載の釈明を目的とするものにも該当しない
よって、本件補正は、平成18年法律第55号改正附則第3条第1項の規定によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(4)独立特許要件についての判断
仮に、本件補正が限定的減縮を目的としたものであるとして、本件補正後の前記請求項1に記載された発明が、特許出願の際独立して特許を受けることができるものであるか(平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に適合するか)について以下に検討する。
(4.1)引用刊行物
(4.1.1)引用文献1
原審の拒絶の理由に引用された、本願優先権主張日前に頒布された刊行物である国際公開第03/90052号(A2)(以下、「引用文献1」という。)には、次の事項が記載されている。(訳についてはファミリー;特表2005-528677号公報を参酌した。)
A.「 6. A method of initializing a processor (110) to operate in a secure execution mode, whereby said processor operates in said secure execution mode by executing a secure operating system code segment, said method comprising: said processor executing a security initialization instruction; an I/O interface (120, 220) receiving transactions performed as a result of said execution of said security initialization instruction from said processor on an I/O link (225), wherein said transactions include at least a portion of said secure operating system code segment; said I/O interface determining whether said processor is a source of said transactions; and said I/O interface conveying said transactions to a security services processor (130) dependent upon determining that said processor is said source of said transactions.
7. The method as recited in claim 6 further comprising said I/O interface blocking said transactions to said security services processor in response to determining that said processor is not the only source of said transactions.
8. The method as recited in claim 6 further comprising said security services processor verifying whether said at least a portion of said secure operating system code segment is valid during said initialization of said processor into said secure execution mode.
9. The method as recited in claim 6, wherein said transactions performed as a result of said execution of said security initialization instruction include a Start transaction, a corresponding Data transaction and a corresponding End transaction.
10. The method as recited in claim 9 further comprising said I/O interface blocking all peer-to-peer transactions to said security services processor after receiving said Start transaction and before receiving said End transaction.」(18頁下から8行?19頁末行)
訳;「【請求項6】
セキュアオペレーティングシステムコードセグメントを実行することによって、セキュア実行モードで動作するプロセッサ(110)を、前記セキュア実行モードでの動作のために初期化する方法であって、
前記プロセッサがセキュリティ初期化命令を実行するステップと、
入力/出力(I/O)インターフェイス(120,220)が、I/Oリンク(225)上で、前記プロセッサから、前記セキュリティ初期化命令の実行の結果として実行されるトランザクションを受信するステップであって、前記トランザクションは前記セキュアオペレーティングシステムコードセグメントの少なくとも一部を含むステップと、
前記I/Oインターフェイスが、前記プロセッサが前記トランザクションの発信元かどうかの判定するステップと、
前記I/Oインターフェイスが、前記プロセッサが前記トランザクションの発信元かどうかの判定に応じて、セキュリティサービスプロセッサ(130)に前記トランザクションを伝達するステップとを含む、方法。
【請求項7】
前記I/Oインターフェイスが、前記プロセッサが前記トランザクションの唯一の発信元ではないとの判定に応答して、前記セキュリティサービスプロセッサへの前記トランザクションをブロックするステップをさらに含む、請求項6記載の方法。
【請求項8】
前記セキュリティサービスプロセッサが、前記プロセッサの前記セキュア実行モードへの前記初期化の際に、前記セキュアオペレーティングシステムコードセグメントの前記少なくとも一部が有効であるかどうかを検証するステップをさらに含む、請求項6記載の方法。
【請求項9】
前記セキュリティ初期化命令の実行の結果として実行される前記トランザクションが、Startトランザクション、対応するDataトランザクション、および対応するEndトランザクションを含む、請求項6記載の方法。
【請求項10】
前記I/Oインターフェイスが、前記Startトランザクションの受信後、前記Endトランザクションの受信前に、前記セキュリティサービスプロセッサへのすべてのピアトゥーピアのトランザクションをブロックするステップをさらに含む、請求項9記載の方法。」
B.「DISCLOSURE OF INVENTION
Various embodiments of a computer system including a secure execution mode-capable processor and a security service processor connected via a secure communication link are disclosed. In one embodiment, the computer system includes a processor which may be configured to initialize a secure execution mode by executing a security initialization instruction. Further the processor may operate in the secure execution mode by executing a secure operating system code segment. The computer system also includes an input/output (I/O) interface which is coupled to the processor via an I/O link. The I/O interface may be configured to receive transactions performed as a result of the execution of the security initialization instruction. The transactions include at least a portion of the secure operating system code segment. The I/O interface may also determine whether the processor is a source of the transactions. The computer system further includes a security services processor which is coupled to the I/O interface via a peripheral bus. The I/O interface may be configured to convey the transactions to the security services processor dependent upon determining that the processor is the source of the transactions.
In one specific implementation, the I/O interface may be configured to block the transactions to the security services processor in response to determining that the processor is not the only source of the transactions. In another specific implementation, the transactions performed as a result of the execution of the security initialization instruction include a Start transaction, a corresponding Data transaction and a corresponding End transaction. 」(2頁36行?3頁12行)
訳;「【発明の概要】
【0011】
セキュア実行モードを実行可能なプロセッサおよびセキュア通信リンクを介して接続されるセキュリティサービスプロセッサを含むコンピュータシステムの様々な実施形態を開示する。一実施形態では、当該コンピュータシステムは、セキュリティ初期化命令(security initialization instruction)を実行することによってセキュア実行モードを初期化するように構成可能なプロセッサを含む。さらに、このプロセッサはセキュア・オペレーティングシステム・コードセグメントを実行することによってセキュア実行モードで動作可能である。さらに、このコンピュータシステムはI/Oリンクを介してプロセッサに結合された入力/出力(I/O)インターフェイスを含む。このI/Oインターフェイスは、セキュリティ初期化命令実行の結果実行されるトランザクションを受信するように構成することができる。このトランザクションはセキュアオペレーティングシステム・コードセグメントの少なくとも一部を含む。さらにこのI/Oインターフェイスはプロセッサがトランザクションのソースかどうかを判定することができる。このコンピュータシステムは、ペリフェラルバスを介してI/Oインターフェイスに結合されたセキュリティサービスプロセッサをさらに含む。このI/Oインターフェイスは、そのプロセッサがトランザクションのソースであるかどうかの判定に応じて、そのトランザクションをセキュリティサービスプロセッサに伝達するように構成することができる。
【0012】
特定の一実施態様において、このI/Oインターフェイスはそのプロセッサがトランザクションの唯一のソースではないと判定されると、そのトランザクションのセキュリティサービスプロセッサへの伝達を阻止(ブロック)するように構成される。
【0013】
他の特定の実施態様において、セキュリティ初期化命令実行の結果として実行されるトランザクションは、スタート(Start)トランザクション、対応するデータ(Data)トランザクションおよび対応するエンド(End)トランザクションである。」
C.「The overall security enhancements to a processor may be referred to as a Secure Execution Mode (SEM). Secure Execution Mode (SEM) is a new operating mode added to a processor that creates a trusted execution environment in which a Security Kernel can run free from external tampering.
Accordingly, a processor capable of operating in SEM may include security hardware (not shown) which, when enabled by SEM, provides support for SEM operating modes such as a trusted execution (TX) mode of operation, for example.」(4頁13行?18行)
訳;「【0017】…(中略)…プロセッサに対する全体的なセキュリティ強化は、セキュア実行モード(SEM,Secure Execution Mode)と呼ばれる。セキュア実行モード(SEM)はプロセッサに新たに加えられた実行モードであり、外部からの不正操作を受けることなく、セキュリティカーネルが動作する高信頼実行環境を生成するものである。
【0018】
従って、SEMで動作可能なプロセッサは、SEMによって使用可能にされ、例えば動作時の高信頼実行(TX)モードなどのSEM動作モードをサポートする。」
D.「Major functions of SEM include placing the system in the trusted environment by initializing the processor to run in SEM, verifying the authenticity of the SK, and protecting the trusted environment from outside attacks.」(5頁33行?35行)
訳;「【0026】
SEMの主な機能には、SEMで動作するプロセッサを初期化し、SKの信憑性を検証し、外部アタックから高信頼環境を保護することにより、高信頼環境にシステムを維持することが含まれる。」
E.「Computer Systems Employing A Trusted Computing Platform
Referring to FIG. 2, a block diagram of one embodiment of a computer system employing a trusted computing platform is shown.
…(中略)…
I/O interface 120 may be configured to provide bus control and translation for transactions between different peripheral buses and SEM processors 100A and 100B during normal system operation. In one embodiment, I/O interface 120 includes a bus bridge 121 which may perform functions associated with a Northbridge. For example, peripheral bus 145 may be a peripheral component interconnect (PCI) bus and peripheral bus 135 may be a low pin count (LPC) bus. In addition, bus bridge 121 may be configured to provide security mechanisms (not shown in FIG. 2) which allow non-spoofable communication to occur between SEM processor 100 and SSP 130 during a secure initialization. For example, bus bridge 121 may be configured to determine whether an SSP is connected to it and to which bus. As described further below, depending on the bus type, bus bridge 121 may be configured to perform various security related functions such as the translation of security initialization instructions received from SEM processor 100A on system bus 125 into a format suitable for conveyance on peripheral bus 135. For example, bus bridge 121 may be configured to recognize SKINIT related messages and transport those messages to SSP 130 in the specific format of peripheral bus 135. Further, bus bridge 121 may be configured to block peer-to-peer traffic to SSP 130 by such mechanisms as address filtering, for example. Bus bridge 121 may also be configured to enforce an access window into memory mapped I/O of SSP 130 during SKINIT operations.」(6頁24行?8頁3行)
訳;「【0036】
I/Oインターフェイス120は、通常のシステム動作において、異なるペリフェラルバスおよびSEMプロセッサ100A、100Bの間のトランザクションに対して、バス制御および変換機能を提供するように構成可能である。一実施形態では、I/Oインターフェイス120は、ノースブリッジ(Northbridge)に関連する機能を実行することができるバスブリッジ121を有する。例えば、ペリフェラルバス145はPCI(Peripheral Component Interconnect)バスとすることができ、ペリフェラルバス135はLPC(Low Pin Count)バスとすることができる。さらに、バスブリッジ121は、セキュア初期化の際にSEMプロセッサ100とSSP130との間でスプーフィング不可能な通信を可能にするセキュリティ機構(図2には図示せず)を提供するように構成することができる。例えば、バスブリッジ121は、SSPがそれに接続されているかどうか、およびどのバスに接続されているかを判定するように構成可能である。以下でさらに説明するが、バスのタイプに応じて、バスブリッジ121は様々なセキュリティ関連の機能、システムバス125においてSEMプロセッサ100Aから受信したセキュリティ初期化命令をペリフェラルバス135上での伝達に適したフォーマットへの変換などを実行するように構成可能である。例えば、バスブリッジ121はSKINIT関連のメッセージを識別して、それらのメッセージをペリフェラルバス135の特定フォーマットでSSP130に伝送するように構成可能である。さらに、バスブリッジ121は例えばアドレスフィルタリングなどの機構によってSSP130へのピア・トゥー・ピア(peer-to-peer)のトラフィックを遮断(ブロック)するように構成可能である。バスブリッジ121はさらに、SKINIT動作の際に、SSP130のメモリマップドI/Oにアクセスウィンドウを適用するように構成することもできる。」
F.「During the data transfer phase, the microcode may perform a Hash_Start, a Hash_Data and a Hash_End command. In one embodiment, the Hash_Start transaction may be a broadcast transaction sent on all intervening links and buses between SEM processor 100A and SSP 130. In the illustrated embodiment, Hash_Start may be sent on processor bus 105, system bus 125 and peripheral bus 135. In a multiprocessor environment, SEM processor 100A waits for a response from SEM processor 100B. SEM processor 100B may respond to the message with a status bit indicating that either: "APIC Init Mode is Active" or "APIC Init Mode is Inactive." If SEM processor 100B does not respond with "APIC Init Mode is Active," SEM processor 100A may finish the Hash_Start and then perform a Hash_End, thereby skipping the Hash_Data command. Assuming that SEM processor 100B responds with "APIC Init Mode is Active," the Hash_Start command is passed to SSP 130 followed by the Hash_Data command. The host bridge/memory controller (not shown) associated with each of SEM processors 100A and 100B may turn on memory, I/O, and DMA exclusion protections.」(8頁17行?27行)
訳;「【0039】
データ転送フェーズの際、マイクロコードは、Hash_Start,Hash_DataおよびHash_End命令を実行可能である。一実施形態では、Hash_Startトランザクションは、すべての介在リンクおよびSEMプロセッサ100AとSSP130の間のバス上で送信されるブロードキャストトランザクションである。この例示の実施形態では、Hash_Startは、プロセッサバス105、システムバス125およびペリフェラルバス135上に送信されうる。マルチプロセッサ環境では、SEMプロセッサ100AはSEMプロセッサ100Bからの応答を待つ。SEMプロセッサ100Bはそのメッセージに対して、「APIC初期(init)モードアクティブ」または「APIC初期(init)モード非アクティブ」のいずれかを示すステータスビットとともに応答する。SEMプロセッサ100Bが「APIC初期(init)モードアクティブ」との応答をしなかった場合、SEMプロセッサ100AはHash_Startを終了し、次にHash_Endを実行して、Hash_Data命令を省略する。SEMプロセッサ100Bが「APIC初期(init)モードアクティブ」との応答をしたと仮定すると、このHash_Start命令はSSP130に転送され、後からHash_Data命令が続く。SEMプロセッサ100Aおよび100Bのそれぞれに関連するホストブリッジ/メモリコントローラ(図示せず)はメモリ、I/OおよびDMA排除保護(exclusion protection)を有効にする。」
G.「As internal bridge unit 501 receives transactions from NC I/O link 225, SKINIT filter 515 may be configured to recognize SKINIT transactions. If the transactions are SKINIT transactions they may be forwarded to SKINIT source detector 550. Address mapper 511 may map the 40-bit security addresses into corresponding 32-bit address space of PCI bus 545 as shown below. Address filter 510 may receive the PCI transactions corresponding to the HyperTransport^(TM) messages and if the addresses of the transactions are within the 256-byte security initialization address window of SSP 130 (e.g., the first three Dwords of the memory mapped I/O space corresponding to the Hash_Start, Hash_End and Hash_Data addresses), an in-range signal may be provided by address filter 510 to SKINIT source detector 550.
SKINIT source detect 550 may be configured to determine the source of the transactions. If SKINIT source detect 550 determines that the source of the SKINIT transactions is not the host bridge, the SKINIT transactions may be dropped or discarded. In one embodiment, a system reset may be initiated in response to receiving SKINIT transactions in which the host bridge is not the only source. In alternative embodiments, PCI bus bridge 421 may block issuance of subsequent grants to the master that attempted the access to the security initialization address window of SSP 130.」(15頁7行?20行)
「【0076】
内部ブリッジユニット501がNC I/Oリンク225からトランザクションを受信するとき、SKINITフィルタ515はSKINITトランザクションを識別するように構成することができる。トランザクションがSKINITトランザクションであるとき、それらはSKINITソースディテクタ550に転送される。アドレスマッパ511が40ビットセキュリティアドレスを、以下に示すように対応するPCIバス545の32ビットアドレス空間にマッピングする。アドレスフィルタ510はHyperTransport(商標)メッセージに対応するPCIトランザクションを受信して、もしそれらのトランザクションのアドレスがSSP130の256バイトセキュリティ初期化アドレスウィンドウ(例えば、Hash_Start, Hash_EndおよびHash_Dataアドレスに対応するメモリマッピングされたI/O空間の最初の3つのDワード)の範囲内であるときは、範囲内(in-range)信号がアドレスフィルタ510からSKINITソースディテクタ550に供給される。
【0077】
SKINITソースディテクト550はトランザクションの発信元(ソース)を判定するように構成される。SKINITソースディテクト550がSKINITトランザクションの発信元がホストブリッジでないと判定すると、そのSKINITトランザクションはドロップまたは廃棄される。一実施形態では、ホストブリッジのみが発信元でないSKINITトランザクションを受信すると、それに応答してシステムのリセットが行われる。他の実施形態では、PCIバスブリッジ421が、SSP130のセキュリティ初期化アドレスウィンドウへのアクセスを試みたマスタへの後に続く許可(grant)の発行をブロックする。」

A.における請求項6を引用している請求項7の方法に基づき、当該請求項7の「前記プロセッサがセキュリティ初期化命令を実行するステップ」に関連してB.の「前記セキュリティ初期化命令の実行の結果として実行されるトランザクションは、「セキュリティ初期化命令実行の結果として実行されるトランザクションは、スタート(Start)トランザクション、対応するデータ(Data)トランザクションおよび対応するエンド(End)トランザクションである。」およびF.の「データ転送フェーズの際、マイクロコードは、Hash_Start,Hash_DataおよびHash_End命令を実行可能である。…(中略)…Hash_Startトランザクションは、すべての介在リンクおよびSEMプロセッサ100AとSSP130の間のバス上で送信されるブロードキャストトランザクションである。」、Hash_Startトランザクションは、「プロセッサバス105、システムバス125およびペリフェラルバス135上に送信され」る点を参酌し、F.のマルチプロセッサ環境、応答の点を参酌し、さらに、前記請求項7の「I/Oリンク上で、」の点に関してE.のバスブリッジの識別に係る「バスブリッジ121はSKINIT関連のメッセージを識別し」の点、G.の「 内部ブリッジユニット501がNC I/Oリンク225からトランザクションを受信するとき、SKINITフィルタ515はSKINITトランザクションを識別するように構成する」「SKINITソースディテクト550はトランザクションの発信元(ソース)を判定するように構成される。SKINITソースディテクト550がSKINITトランザクションの発信元がホストブリッジでないと判定すると、そのSKINITトランザクションはドロップまたは廃棄される。一実施形態では、ホストブリッジのみが発信元でないSKINITトランザクションを受信すると、それに応答してシステムのリセットが行われる。他の実施形態では、PCIバスブリッジ421が、SSP130のセキュリティ初期化アドレスウィンドウへのアクセスを試みたマスタへの後に続く許可(grant)の発行をブロックする。」を参酌し、これらの参酌した点を請求項7に加味することができる。
これらをふまえると、引用文献1には、セキュリティ問題を改善することを目的とした次の発明(以下「引用文献1発明」という。)が示されている。

セキュアオペレーティングシステムコードセグメントを実行することによって、セキュア実行モード(SEM)で動作するプロセッサを、前記セキュア実行モードでの動作のために初期化する方法であって、
前記プロセッサがセキュリティ初期化命令を実行するステップと、前記セキュリティ初期化命令の実行の結果として実行されるトランザクションが、Startトランザクション、対応するDataトランザクション、および対応するEndトランザクションを含み、
データ転送フェーズの際、マイクロコードは、Hash_Start,Hash_DataおよびHash_End命令を実行可能であり、すべての介在リンクおよびSEMプロセッサ100AとSSP130の間のバス上で送信されるブロードキャストトランザクションであるHash_Startトランザクションは、プロセッサバス105、システムバス125およびペリフェラルバス135上に送信され、マルチプロセッサ環境では、SEMプロセッサ100AはSEMプロセッサ100Bからの応答を待ち、SEMプロセッサ100Bはそのトランザクションメッセージに対して、APIC初期モードアクティブまたは非アクティブのいずれかを示すステータスビットとともに応答し、
I/Oインターフェイスにおけるバスブリッジはセキュリティ初期化命令関連のメッセージを識別し、I/Oリンク上で、前記SEMプロセッサ100Aから、前記セキュリティ初期化命令の実行の結果として実行されるトランザクションを受信するステップであって、前記トランザクションは前記セキュアオペレーティングシステムコードセグメントの少なくとも一部を含むステップと、
前記I/Oインターフェイスにおけるバスブリッジの内部ブリッジユニット501がNC I/Oリンク225からトランザクションを受信するとき、SKINITフィルタ515はSKINITトランザクションを識別し、SKINITソースディテクト550がSKINITトランザクションの発信元がホストブリッジでないと判定すると、そのSKINITトランザクションはドロップまたは廃棄、又は、PCIバスブリッジ421が、SSP130のセキュリティ初期化アドレスウィンドウへのアクセスを試みたマスタへの後に続く許可(grant)の発行をブロックすることができるものであり、
前記I/Oインターフェイスが、前記SEMプロセッサAが前記トランザクションの発信元かどうかの判定をするステップと、
前記I/Oインターフェイスが、前記SEMプロセッサAが前記トランザクションの発信元かどうかの判定に応じて、セキュリティサービスプロセッサに前記トランザクションを伝達するステップと、
前記I/Oインターフェイスが、前記SEMプロセッサAが前記トランザクションの唯一の発信元ではないとの判定に応答して、前記セキュリティサービスプロセッサへの前記トランザクションをブロックするステップをさらに含む、方法。

(4.2)対比
本件補正後の特許請求の範囲の請求項1に係る発明(以下、「本件補正発明1」という。)と引用文献1発明とを対比する。
ア.引用文献1発明の「セキュリティ初期化命令の実行の結果として実行されるトランザクション」は、初期化に係る要求とみることができるとともに、引用文献1発明の「SEMプロセッサ100A」は、本件補正発明1の「第1のバス・エージェント」に相当し(本願発明の詳細な説明の【0006】段落には第1のバスエージェント(プロセッサ100など)がバス112に結合される、と記載されていることから明らか。)、引用文献1発明の「I/Oインターフェイスにおけるバスブリッジはセキュリティ初期化命令関連のメッセージを識別し」及び「SEMプロセッサAが前記トランザクションの発信元かどうか」は、メッセージやトランザクションがバス上バスサイクルをもって送信されることは技術的常識(引用文献1にもトランザクションは受信され、内部バスサイクルへ変換、PCIバスサイクルに変換(【0061】段落参照)で記載されているに等しい事項である点を加味すると、引用文献1発明の「セキュリティ初期化命令の実行の結果として実行されるトランザクション」「SEMプロセッサ100A」「I/Oインターフェイスにおけるバスブリッジはセキュリティ初期化命令関連のメッセージを識別し」「SEMプロセッサAが前記トランザクションの発信元かどうかの判定」をすることと、本件補正発明1の「セキュア実行モードに入る旨の要求として第1のバス・エージェントからのバス・サイクルを識別する工程」とは、次の点で共通する。即ち、引用文献1発明の前記トランザクションは、セキュア実行モードに「入る旨」の要求とまではいえないまでもセキュア実行モードに関連する要求であり、本件補正発明1の「セキュア実行モードに入る旨の要求」も上位概念ではセキュア実行モードに関連する要求であるから、両者は「セキュア実行モードに関連する旨の要求として第1のバス・エージェントからのバス・サイクルを識別する工程」である点で共通する。

イ.引用文献1発明の「セキュリティ初期化命令の実行の結果として実行される前記トランザクションが、Startトランザクション、対応するDataトランザクション、および対応するEndトランザクション」及び「I/Oインターフェイスにおけるバスブリッジはセキュリティ初期化命令関連のメッセージを識別し、I/Oリンク上で、前記SEMプロセッサ100Aから、前記セキュリティ初期化命令の実行の結果として実行されるトランザクションを受信するステップであって、・・・前記I/Oインターフェイスが、前記SEMプロセッサAが前記トランザクションの発信元かどうかの判定をするステップ」は、当該それぞれのトランザクションに発信元が含まれていることは技術常識である(引用文献1の図6,7,8のUnitIDフィールドには識別子(ID)格納されており、発信元IDが示唆されている。)が、前記発信元は本件補正発明1の「第1のバス・エージェントの識別子」に相当し、前記トランザクションの発信元かどうかの判定をするためにその識別子を記録することは自明であり、前記記録することは記載されているに等しい事項である。よって、これを加味すれば、引用文献1発明の前記事項は、本件補正発明1の「第1のバス・エージェントの識別子を記録する工程」と実質的な差異はない。

ウ.引用文献1発明の「ブロードキャストトランザクション」「マルチプロセッサ環境では、SEMプロセッサ100AはSEMプロセッサ100Bからの応答を待ち、プロセッサ100Bはそのトランザクションメッセージに対して、・・・ステータスビットとともに応答する」「I/Oインターフェイスにおけるバスブリッジの内部ブリッジユニット501がNC I/Oリンク225からトランザクションを受信する」「SKINITソースディテクト550がSKINITトランザクションの発信元がホストブリッジでないと判定する」「アクセスを試みたマスタへの後に続く許可(grant)の発行をブロックする」ことから、マルチプロセッサ環境で、ブロードキャストトランザクションに対する応答、バスブリッジで受信されるトランザクション、発信元がホストブリッジである場合とそうでない場合のSKINITトランザクション、アクセスを試みた許可されないトランザクション(要求)が認められ、この点をふまえると、前記事項は、本件補正発明1の「前記第1のバス・エージェントが前記セキュア実行モードで動作している間に何れかのバス・エージェントからの、セキュリティ面で配慮を要しないバス・サイクルの送信を可能にする工程」と実質的な差異はない。

エ.引用文献1の図2には、セキュリティサービスプロセッサ130が記憶装置、周辺装置と同様にペリフェラルバス145に接続されるものが示されており、SEMプロセッサ100Aに関連するトランザクションがI/Oデバイス(本件補正発明1の「共通メモリシステム又は入出力デバイス」に相当。)に向けられている、とみることができることは明らかである。引用文献1発明の「データ転送フェーズの際、(SEMプロセッサ100Aの)マイクロコードは、Hash_Start,Hash_DataおよびHash_End命令を実行可能であり、すべての介在リンクおよびSEMプロセッサ100AとSSP130の間のバス上で送信されるブロードキャストトランザクションであるHash_Startトランザクションは、プロセッサバス105、システムバス125およびペリフェラルバス135上に送信され、」及び「前記I/Oインターフェイスが、前記SEMプロセッサAが前記トランザクションの唯一の発信元ではないとの判定に応答して、前記セキュリティサービスプロセッサへの前記トランザクションをブロックするステップ」は、当該「Hash_End命令を実行」に係るトランザクションが、セキュア実行モード「を出るまで」とまではいえないまでもセキュア実行モードに関連しており、本件補正発明1の「前記セキュア実行モードを出るまで」も上位概念ではセキュア実行モードに関連しており、引用文献1発明のトランザクションの唯一の発信元ではない発信元のトランザクションを「ブロック」することは唯一の発信元のトランザクションと唯一の発信元でない発信元のトランザクションを調停することとみることができる点をふまえると、両発明は「前記第1のバス・エージェントが前記セキュア実行モードに関連して、共有システム・メモリ又は入出力デバイスに向けられている、セキュリティ面で配慮を要するバス・サイクルを別のバス・エージェントが起動させる場合に仲裁する工程」で共通する。

以上の対比によれば、引用文献1発明と本件補正発明1とは、次の事項を有する発明である点で一致し、そして、次の点で相違する。
〈一致点1〉
方法であって、
セキュア実行モードに関連する旨の要求として第1のバス・エージェントからのバス・サイクルを識別する工程と、
前記第1のバス・エージェントの識別子を記録する工程と、
前記第1のバス・エージェントが前記セキュア実行モードで動作している間に何れかのバス・エージェントからの、セキュリティ面で配慮を要しないバス・サイクルの送信を可能にする工程と、
前記第1のバス・エージェントが前記セキュア実行モードに関連して、共有システム・メモリ又は入出力デバイスに向けられている、セキュリティ面で配慮を要するバス・サイクルを別のバス・エージェントが起動させる場合に仲裁する工程とを備える方法。

〈相違点1〉
セキュア実行モードに関連する旨の要求が、本件補正発明1は「セキュア実行モードに入る旨の要求」であるのに対し、引用文献1発明は、セキュリティ初期化命令の実行の結果として実行されるトランザクションである点。
〈相違点2〉
共有システム・メモリ又は入出力デバイスに向けられているのが、本件補正発明1は、「セキュア実行モードを出るまで」であるのに対し、引用文献1発明はセキュア実行モードをでるまでか不明である点。

(4.3)当審判断
〈相違点1〉〈相違点2〉について
セキュア実行モードに関連する旨の要求が、「セキュア実行モードに入る旨の要求」であること、共有システム・メモリ又は入出力デバイスに向けられているのが、「セキュア実行モードを出るまで」であることは周知の事項であり、格別な技術的な事項とは認められない。例えば、国際公開第02/93335号(A2)(国際公開日;2002年11月21日)には「According to one aspect of the present invention, the drivers 225 and the hardware 230 are part of a secure execution box configured to operate in a secure execution mode (SEM) 260. Trusted privacy, security, and ownership (PSO) operations, also referred to simply as security operations, may take place while the computer system is in SEM 260. Software calls propagated from the user I /O 205 and/or the applications 210 may be placed into the secure execution box in SMM 260 via an SMM initiation register 425B (or SMM initiator 425A) discussed below with respect to Fig. 5B (or Fig. 5A). Parameters may be passed into and out of the secure execution box in SEM 260 via an access-protected mailbox RAM 415, also discussed below with Figs. 5A and 5B. The software calls have access to the secure execution box in SEM 260 to various security hardware resources, such as described in detail below.」(5頁12行?20行)
訳「 本発明の一態様によれば、ドライバ225およびハードウェア230は、セキュア実行モード(SEM)260で動作するように構成されたセキュア実行ボックスの一部である。単にセキュリティ動作とも呼ぶ、プライバシー、セキュリティ、所有権(PSO)についての信頼された動作を、コンピュータシステムがSEM260にある間に実行することができる。ユーザI/O205および/またはアプリケーション210からのソフトウェアコールについては、図5B(または図5A)を参照して後述するSMM開始レジスタ425B(またはSMMイニシエータ425A)を介して、SMM260にあるセキュア実行ボックスに対して行うことができる。また、同じく図5Aおよび5Bを参照して後述するアクセス保護されたメイルボックスRAM415を介して、SEM260にあるセキュア実行ボックスにパラメータを渡したりここからパラメータを取り出したりすることもできる。また、ソフトウェアコールによってSEM260にあるセキュア実行ボックスに対してアクセスし、詳細については後述するものなどのさまざまなセキュリティハードウェア資源を利用できる。」と記載されており、前記セキュア実行モード(SEM)にある間に実行することは、換言すれば「セキュア実行モードに入ってから、セキュア実行モードを出るまでの間、セキュア実行モードを実行することを意味し、セキュア実行モードに関連する旨の要求が、「セキュア実行モードに入る旨の要求」であること、共有システム・メモリ又は入出力デバイスに向けられているのが、「セキュア実行モードを出るまで」であることが示されている。
引用文献1発明において、セキュア実行モードに関連する旨の要求が、「セキュア実行モードに入る旨の要求」であること、及び、共有システム・メモリ又は入出力デバイスに向けられているのが、「セキュア実行モードを出るまで」であると成すことは、前記周知の事項を参酌することにより当業者が容易になし得ることである。
そして、本件補正発明1の構成により奏する効果も、当然予測される範囲内のもので、格別顕著なものとは認められない。

(4.4)小括
以上のように、本件補正後における特許請求の範囲に記載されている事項により特定される発明は、特許法第29条第2項の規定により特許を受けることができないものであるから、特許出願の際独立して特許を受けることができないものである。

(5)むすび
したがって、本件補正は、平成18年法律第55号改正附則第3条第1項の規定によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
仮に、本件補正が前記特許法第17条の2第4項の規定に違反しないとしても、特許出願の際独立して特許を受けることができないものであるから、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、本件補正は同法第159条1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正却下の決定の結論のとおり決定する。

3.本願請求項1に係る発明について
(1)平成22年9月10日付の手続補正は前記のとおり却下されたので、本願の請求項1に係る発明は、平成22年4月13日付の手続補正書により補正された特許請求の範囲の請求項1に記載されたとおりの次の事項により特定されるものである。(再掲する。)
【 請求項1】
方法であって、
セキュア実行モードに入る旨の要求として第1のバス・エージェントからのバス・サイクルを識別する工程と、
前記第1のバス・エージェントの識別子を記録する工程と、
別のバス・エージェントが、セキュリティ面で配慮を要するバス・サイクルを起動させる場合に仲裁する工程とを備え、前記セキュリティ面で配慮を要するバス・サイクルは共有システム・メモリ又は入出力デバイスに向けられている方法。

(2)引用刊行物
原審の拒絶の理由に引用された、本願優先権主張日前に頒布された刊行物である、前記引用文献1には、それぞれ、前記(4.1)で摘記した事項が記載されている。

(3)対比・判断
本願請求項1に係る発明は、前記(4.2)で検討した本件補正発明における発明特定事項である、「前記第1のバス・エージェントが前記セキュア実行モードで動作している間に何れかのバス・エージェントからの、セキュリティ面で配慮を要しないバス・サイクルの送信を可能にする工程と、」なる構成を省いたものである。
そうすると、本願請求項1に係る発明の構成要件をすべて含み、さらに他の構成要件を付加したものに相当する本件補正発明1が、前記(4.3)乃至(4.4)に記載したとおり、引用文献1に記載された発明及び周知技術に基いて、当業者が容易に発明をすることができたものであるから、本願請求項1に係る発明も、同様の理由により、引用文献1に記載された発明及び周知技術に基いて当業者が容易に発明をすることができたものである。

そして、本願請求項1に係る発明により奏する効果も、引用文献1に記載された発明及び周知技術から当業者が予測できる範囲内のものにすぎない。

(4)むすび
以上のとおり、本願請求項1に係る発明は、引用文献1に記載された発明及び周知技術に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

よって、結論のとおり審決する。
 
審理終結日 2011-11-24 
結審通知日 2011-11-29 
審決日 2011-12-12 
出願番号 特願2007-531318(P2007-531318)
審決分類 P 1 8・ 572- Z (G06F)
P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 間野 裕一  
特許庁審判長 山崎 達也
特許庁審判官 殿川 雅也
酒井 伸芳
発明の名称 セキュアな実行中のリソースのデッドロックなしのバス保護のシステム及び方法  
代理人 大貫 進介  
代理人 伊東 忠重  
代理人 伊東 忠彦  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ