• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 特許、登録しない。 H04L
審判 査定不服 1項3号刊行物記載 特許、登録しない。 H04L
管理番号 1312213
審判番号 不服2014-24705  
総通号数 197 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-05-27 
種別 拒絶査定不服の審決 
審判請求日 2014-12-03 
確定日 2016-03-08 
事件の表示 特願2014- 76015「セキュアメモリの制御を転送するための方法、システム、およびコンピュータプログラム」拒絶査定不服審判事件〔平成26年 8月21日出願公開、特開2014-150565〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は,2013年2月25日(パリ条約による優先権主張外国庁受理2012年2月28日,米国,2012年6月14日,米国)を国際出願日とする特願2014-502707号の一部を平成26年4月2日に新たな特許出願としたものであって,平成26年4月25日付けの拒絶理由通知に対して同年7月10日付けで手続補正がなされたが,同年7月31日付けで拒絶査定がなされ,これに対して同年12月3日に拒絶査定不服審判の請求がなされるとともに手続補正がなされ,同年12月26日付けで特許法第164条第3項の規定に基づく報告がなされたものである。

第2 審判請求時の補正について
平成26年12月3日付けの手続補正は,請求項1,9,14,24において,「前記セキュアサービス提供者システムはトラステッドサービスマネージャである」との発明特定事項を追加するものであるが,この補正は,審判請求人が審判請求書において「この補正は,・・・拒絶理由に対する明瞭でない記載の釈明を目的としています。」と記載しているように,平成26年4月25日付けの拒絶理由通知の理由「A.」に対応してなされた「明りょうでない記載の釈明」を目的とするものと認められるから,特許法第17条の2第5項の規定に適合するものである。
したがって,本願の請求項1?26に係る発明は,平成26年12月3日付けの手続補正書により補正された特許請求の範囲の請求項1?26に記載された事項により特定される次のとおりのものである。

「 【請求項1】
セキュアメモリの制御を転送するためのコンピュータにより実行される方法であって,
前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え,
コンピュータにより,第1のセキュアサービス提供者システムと第2のセキュアサービス提供者システムとの間に,前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムへのセキュアメモリの制御の転送を促進するマスターキーを作成することと,
前記コンピュータにより,セキュアメモリの制御を前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムに転送する要求を受信することと,
前記コンピュータにより,前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者システムにより既知のアクセスキーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始することと,
前記コンピュータにより,前記アクセスキーを前記セキュアメモリから削除する命令を通信することと,
前記コンピュータにより,一時キーを作成することと,
前記コンピュータにより,前記一時キーを前記セキュアメモリに通信することと,
前記コンピュータにより,前記第1のセキュアサービス提供者システムと前記第2のセキュアサービス提供者システムとの間に設立された前記マスターキーを使用して,前記一時キーを暗号化することと,
前記コンピュータにより,前記第2のセキュアサービス提供者システムが前記セキュアメモリにアクセスするように,前記暗号化された一時キーを前記第2のセキュアサービス提供者システムに通信することと,
を含み,前記セキュアサービス提供者システムはトラステッドサービスマネージャである,方法。
【請求項2】
前記コンピュータは前記第1のセキュアサービス提供者システムである,請求項1に記載のコンピュータにより実行される方法。
【請求項3】
前記マスターキーを作成することが,
前記コンピュータにより,前記マスターキーの第1の部分を生成することと,
前記コンピュータにより,前記マスターキーの前記第1の部分を,前記第1のセキュアサービス提供者システム上に常駐するハードウェアセキュリティモジュールに入力することと,
前記コンピュータにより,前記マスターキーの第2の部分を生成することと,
前記コンピュータにより,前記マスターキーの前記第2の部分を,前記第1のセキュアサービス提供者システム上に常駐するハードウェアセキュリティモジュールに入力することと,
前記コンピュータにより,前記第1のセキュアサービス提供者システム上に常駐する前記ハードウェアセキュリティモジュール内の前記第1および第2のマスターキーの部分を組み立てることと,
前記コンピュータにより,前記マスターキーの部分を破壊することと,
を含む,請求項1に記載のコンピュータにより実行される方法。
【請求項4】
前記コンピュータにより,前記セキュアメモリとの前記セキュア通信チャネルを終了することをさらに含む,請求項1に記載のコンピュータにより実行される方法。
【請求項5】
前記コンピュータにより,ユーザデバイス識別子を前記第2のセキュアサービス提供者システムに通信することをさらに含み,前記ユーザデバイス識別子が,前記セキュアメモリを識別するように,前記第2のセキュアサービス提供者システムにより使用されてよい,請求項1に記載のコンピュータにより実行される方法。
【請求項6】
前記第2のセキュアサービス提供者システムが前記セキュアメモリにアクセスするように,前記暗号化された一時キーを前記第2のセキュアサービス提供者システムに通信することが,前記暗号化された一時キーをメディエータセキュアサービス提供者システムに通信することを含む,請求項1に記載のコンピュータにより実行される方法。
【請求項7】
前記第2のセキュアサービス提供者システムがメディエータセキュアサービス提供者システムである,請求項1に記載のコンピュータにより実行される方法。
【請求項8】
前記第2のセキュアサービス提供者システムにより,前記第1のセキュアサービス提供者システムと前記第2のセキュアサービス提供者システムとの間に設立された前記マスターキーを使用して,前記一時キーを解読することと,
前記第2のセキュアサービス提供者システムにより,前記第2のセキュアサービス提供者システムにより解読された前記一時キーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始することと,
前記第2のセキュアサービス提供者システムにより,前記一時キーを前記セキュアメモリから削除することと,
前記メディエータセキュアサービス提供者システムにより,第2の一時キーを作成することと,
前記第2のセキュアサービス提供者システムにより,前記第2の一時キーを前記セキュアメモリに通信することと,
前記メディエータセキュアサービス提供者システムにより,前記第2のセキュアサービス提供者システムと第3のセキュアサービス提供者システムとの間に設立される第2のマスターキーを使用して,前記第2の一時キーを暗号化することと,
前記メディエータセキュアサービス提供者システムにより,前記第3のセキュアサービス提供者システムが前記セキュアメモリにアクセスするように,前記暗号化された第2の一時キーを前記第3のセキュアサービス提供者システムに通信することと,
をさらに含む,請求項7に記載のコンピュータにより実行される方法。
【請求項9】
セキュアメモリの制御を転送するためのコンピュータにより実行される方法であって, 前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え,
コンピュータにより,第1のセキュアサービス提供者システムとメディエータセキュアサービス提供者システムとの間に,前記第1のセキュアサービス提供者システムから前記メディエータセキュアサービス提供者システムへのセキュアメモリの制御の転送を促進する,第1のマスターキーを作成することと,
コンピュータにより,前記メディエータセキュアサービス提供者システムと第2のセキュアサービス提供者システムとの間に,前記メディエータセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムへの前記セキュアメモリの制御の転送を促進する,第2のマスターキーを作成することと,
前記コンピュータにより,前記第1のセキュアサービス提供者システムから前記メディエータセキュアサービス提供者システムに前記セキュアメモリの制御を転送するように,前記第1のセキュアサービス提供者システムと前記メディエータセキュアサービス提供者システムとの間に設立された前記第1のマスターキーにより暗号化され,かつ前記セキュアメモリ上に保存されている第1の一時キーを前記第1のセキュアサービス提供者システムから受信することと,
前記コンピュータにより,前記第1のセキュアサービス提供者システムと前記メディエータセキュアサービス提供者システムとの間に設立された前記第1のマスターキーを使用して,前記第1の一時キーを解読することと,
前記コンピュータにより,前記メディエータセキュアサービス提供者システムにより解読された前記第1の一時キーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始することと,
前記コンピュータにより,前記第1の一時キーを前記セキュアメモリから削除する命令を通信することと,
前記コンピュータにより,第2の一時キーを作成することと,
前記コンピュータにより,前記第2の一時キーを前記セキュアメモリに通信することと,
前記コンピュータにより,前記メディエータセキュアサービス提供者システムと前記第2のセキュアサービス提供者システムとの間に設立された前記第2のマスターキーを使用して,前記第2の一時キーを暗号化することと,
前記コンピュータにより,前記第2のセキュアサービス提供者システムが前記セキュアメモリにアクセスするように,前記暗号化された第2の一時キーを前記第2のセキュアサービス提供者システムに通信することと,
を含み,前記セキュアサービス提供者システムはトラステッドサービスマネージャである,方法。
【請求項10】
前記コンピュータが,前記メディエータセキュアサービス提供者システムを動作させる,モバイルオペレーティングネットワークである,請求項9に記載のコンピュータにより実行される方法。
【請求項11】
前記第1および第2のマスターキーのうちの1つを作成することが,
前記コンピュータにより,前記マスターキーの第1の部分を生成することと,
前記コンピュータにより,前記マスターキーの前記第1の部分をハードウェアセキュリティモジュールに入力することと,
前記コンピュータにより,前記マスターキーの第2の部分を生成することと,
前記コンピュータにより,前記マスターキーの前記第2の部分を前記ハードウェアセキュリティモジュールに入力することと,
前記コンピュータにより,前記ハードウェアセキュリティモジュール内の前記マスターキーの部分を組み立てることと,
前記コンピュータにより,前記マスターキーの部分を破壊することと,
を含む,請求項9に記載のコンピュータにより実行される方法。
【請求項12】
前記コンピュータにより,前記セキュアメモリとの前記セキュア通信チャネルを終了することをさらに含む,請求項9に記載のコンピュータにより実行される方法。
【請求項13】
前記コンピュータにより,ユーザデバイス識別子を前記第2のセキュアサービス提供者
システムに通信することをさらに含み,前記ユーザデバイス識別子が,前記セキュアメモ
リを識別するように,前記第2のセキュアサービス提供者システムにより使用されてよい
,請求項9に記載のコンピュータにより実行される方法。
【請求項14】
コンピュータプログラムであって,
セキュアメモリの制御を転送するためのコンピュータ可読プログラムコードを中に具現化させた持続性コンピュータ可読媒体を備え,
前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え,
前記コンピュータ可読プログラムコードが,
第1のセキュアサービス提供者システムからメディエータセキュアサービス提供者システムにセキュアメモリの制御を転送するように,第1の一時キーを前記第1のセキュアサービス提供者システムから受信するためのコンピュータ可読プログラムコードと,
前記セキュアメモリ上に常駐する前記第1の一時キーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始するためのコンピュータ可読プログラムコードと,
前記セキュアメモリ上に入力および保存される,第2の一時キーを作成するためのコンピュータ可読プログラムコードと,
前記第2の一時キーを第2のセキュアサービス提供者システムに通信するためのコンピュータ可読プログラムコードと,
を備え,前記セキュアサービス提供者システムはトラステッドサービスマネージャである,コンピュータプログラム。
【請求項15】
前記第1のセキュアサービス提供者システムと前記メディエータセキュアサービス提供者システムとの間に,前記第1のセキュアサービス提供者システムから前記メディエータセキュアサービス提供者システムへの前記セキュアメモリの制御の転送を促進する,第1のマスターキーを作成するためのコンピュータ可読プログラムコードと,
前記メディエータセキュアサービス提供者システムと前記第2のセキュアサービス提供者システムとの間に,前記メディエータセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムへの前記セキュアメモリの制御の転送を促進する,第2のマスターキーを作成するためのコンピュータ可読プログラムコードと,
をさらに備える,請求項14に記載のコンピュータプログラム。
【請求項16】
前記第1の一時キーが,前記第1のセキュアサービス提供者システムと前記メディエータセキュアサービス提供者システムとの間に設立された前記マスターキーにより暗号化される,請求項15に記載のコンピュータプログラム。
【請求項17】
前記第1のセキュアサービス提供者システムと前記メディエータセキュアサービス提供者システムとの間に設立された前記第1のマスターキーを使用して,前記第1の一時キーを解読するためのコンピュータ可読プログラムコードをさらに備える,請求項15に記載のコンピュータプログラム。
【請求項18】
前記第2の一時キーを前記第2のセキュアサービス提供者システムに通信する前に,前記第2のセキュアサービス提供者システムと前記メディエータセキュアサービス提供者システムとの間に設立された前記マスターキーを使用して,前記第2の一時キーを暗号化するためのコンピュータ可読プログラムコードをさらに備える,請求項15に記載のコンピュータプログラム。
【請求項19】
前記第1および第2のマスターキーのうちの1つを作成するための前記コンピュータ可読プログラムコードが,
前記マスターキーの第1の部分を生成するためのコンピュータ可読プログラムコードと,
前記マスターキーの前記第1の部分をハードウェアセキュリティモジュールに入力するためのコンピュータ可読プログラムコードと,
前記マスターキーの第2の部分を生成するためのコンピュータ可読プログラムコードと,
前記マスターキーの前記第2の部分を前記ハードウェアセキュリティモジュールに入力するためのコンピュータ可読プログラムコードと,
前記ハードウェアセキュリティモジュール内の前記マスターキーの部分を組み立てるためのコンピュータ可読プログラムコードと,
前記マスターキーの部分を破壊するためのコンピュータ可読プログラムコードと,
を備える,請求項15に記載のコンピュータプログラム。
【請求項20】
前記第1の一時キーを前記セキュアメモリから削除するためのコンピュータ可読プログラムコードをさらに備える,請求項14に記載のコンピュータプログラム。
【請求項21】
アクセスキーを前記セキュアメモリから削除するための前記コンピュータ可読プログラムコードが,前記アクセスキーを前記セキュアメモリから削除する命令を前記セキュアメモリに通信するためのコンピュータ可読プログラムコードを備える,請求項20に記載のコンピュータプログラム。
【請求項22】
前記セキュアメモリとの前記セキュア通信チャネルを終了するためのコンピュータ可読プログラムコードをさらに備える,請求項14に記載のコンピュータプログラム。
【請求項23】
ユーザデバイス識別子を前記第2のセキュアサービス提供者システムに通信するためのコンピュータ可読プログラムコードをさらに備え,前記ユーザデバイス識別子が,前記セキュアメモリを識別するために前記第2のセキュアサービス提供者システムにより使用されてよい,請求項14に記載のコンピュータプログラム。
【請求項24】
セキュアメモリの制御を転送するためのシステムであって,前記システムが,
記憶デバイスと,
前記記憶デバイスに保存される,セキュアメモリの制御を転送するためのコンピュータ実行可能命令を実行するように構成されるプロセッサと,を備え,
前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え,
前記コンピュータ実行可能命令が,
第1のセキュアサービス提供者システムからメディエータセキュアサービス提供者システムにセキュアメモリの制御を転送するように,第1の一時キーを前記第1のセキュアサービス提供者システムから受信するための命令と,
前記セキュアメモリとのセキュア通信チャネルを開始するための命令であって,前記セキュア通信チャネルが前記第1の一時キーを使用して設立される,命令と,
前記第1の一時キーを前記セキュアメモリから削除する命令を通信するための命令と,
第2の一時キーを作成するための命令と,
前記第2の一時キーを前記セキュアメモリに通信するための命令と,
第2のセキュアサービス提供者システムが前記セキュアメモリにアクセスするように,前記第2の一時キーを前記第2のセキュアサービス提供者システムに通信するための命令と,
を備え,前記セキュアサービス提供者システムはトラステッドサービスマネージャである,システム。
【請求項25】
前記コンピュータ実行可能命令が,前記セキュアメモリとの前記セキュア通信チャネルを終了するための命令をさらに備える,請求項24に記載のシステム。
【請求項26】
前記コンピュータ実行可能命令が,ユーザデバイス識別子を前記第2のセキュアサービス提供者システムに通信するための命令をさらに備え,前記ユーザデバイス識別子が,前記セキュアメモリを識別するように,前記第2のセキュアサービス提供者システムにより使用されてよい,請求項24に記載のシステム。」

第3 原審の拒絶理由通知及び拒絶査定の内容
1 原審の平成26年4月25日付けの拒絶理由通知の内容は概略以下の通りである。

『本願は,特許法第44条第1項の規定によりなされた特願2014-502707号を原出願とする分割出願である。
そして,本願の特許請求の範囲の請求項1には「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」が記載され,その発明特定事項として,コンピュータにより,第1のセキュアサービス提供者と第2のセキュアサービス提供者との間に,前記第1のセキュアサービス提供者から前記第2のセキュアサービス提供者への「セキュアメモリ」の制御の転送を促進するマスターキーを作成すること,前記コンピュータにより,前記第1のセキュアサービス提供者から前記第2のセキュアサービス提供者に「セキュアメモリ」の制御を転送する要求を受信すること,前記コンピュータにより,前記「セキュアメモリ」上に常駐する前記第1のセキュアサービス提供者により既知のアクセスキーを使用して設立される,前記「セキュアメモリ」とのセキュア通信チャネルを開始すること, 前記コンピュータにより,前記アクセスキーを前記「セキュアメモリ」から削除する命令を通信すること,前記コンピュータにより,前記一時キーを前記「セキュアメモリ」に通信すること,が記載されている。
しかしながら,原出願の出願当初の明細書,特許請求の範囲又は図面には「セキュアエレメント」の制御を転送するためのコンピュータにより実行される方法について記載されているものの,「セキュアメモリ」については記載も示唆もされていないことから,「セキュアメモリ」の制御を転送するためのコンピュータにより実行される方法についても,記載も示唆もされていない。
なお,原出願の明細書3段落の記載からして,原出願に記載の「セキュアエレメント」とは,不正開封防止マイクロプロセッサ,メモリ,およびオペレーティングシステムとのその独自の動作環境を含むものである。一方,「メモリ」とは,マイクロプロセッサ,オペレーティングシステム,独自の動作環境を含まないものを包含するから,原出願に記載の「セキュアエレメント」が,本願請求項に記載の「セキュアメモリ」を意味するとすることはできない。
請求項2-8,10-25,27-29についても,同様のことがいえる。
(途中省略)
そうすると,本願の明細書,特許請求の範囲又は図面に記載された事項は,原出願の出願当初の明細書,特許請求の範囲又は図面に記載された事項の範囲内にないものであるから,本願について,特許法第44条の規定を適用することはできず,その出願日は,現実の出願日である平成26年4月2日である。

A.この出願は,特許請求の範囲の記載が下記の点で,特許法第36条第6項第1号に規定する要件を満たしていない。


(a)請求項1-10には「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」が記載され,請求項11-15には「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」が記載され,請求項16-26には「セキュアメモリの制御を転送するためのコンピュータ可読プログラムコードを中に具現化させた持続性コンピュータ可読媒体を備え」た「コンピュータプログラム」が記載され,請求項27-30には「セキュアメモリの制御を転送するためのシステム」が記載されている。
しかしながら,本願明細書の発明の詳細な説明には,「セキュアメモリ」について記載も示唆もされていない。なお,本願明細書には「セキュアエレメント」の制御を転送することについて記載されているが,明細書3段落に記載されているように,「セキュアエレメント」とは,不正開封防止マイクロプロセッサ,メモリ,およびオペレーティングシステムとのその独自の動作環境を含むものであるのに対して,「メモリ」とは,マイクロプロセッサ,オペレーティングシステム,独自の動作環境を含まないものを包含するから,「セキュアエレメント」に関する記載をもって,「セキュアメモリ」について記載がなされているとすることはできない。
そうすると,「セキュアメモリはセキュアエレメントであ」ることを記載する請求項9,26,30を除く請求項1-8,10-25,27-29に係る発明は,発明の詳細な説明に記載したものではない。

(b)(省略)

よって,請求項1-30に係る発明は,発明の詳細な説明に記載したものでない。

B.(省略)

C.この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明であるから,特許法第29条第1項第3号に該当し,特許を受けることができない。


・請求項 1-30
・引用文献 米国特許第8625800号明細書
・備考
上記したように,本願の出願日は平成26年4月2日であるから,引用文献は,本願の出願前に頒布された文献である。そして,これら請求項に係る発明は,引用文献に記載(特許請求の範囲を参照)の発明と同一である。

D.この出願の下記の請求項に係る発明は,その出願前に日本国内又は外国において,頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。


・請求項 1-30
・引用文献 米国特許第8625800号明細書
・備考
本願の請求項1-30に係る発明は,引用文献に記載の発明と同一であるから,引用文献に記載の発明に基づいて当業者が容易に想到し得たものでもある。
(以下,省略)』

2 原審の平成26年7月31日付けの拒絶査定の内容は概略以下の通りである。

『この出願については,平成26年 4月25日付け拒絶理由通知書に記載した理由A.C.D.によって,拒絶をすべきものです。
なお,意見書及び手続補正書の内容を検討しましたが,拒絶理由を覆すに足りる根拠が見いだせません。

備考
上記拒絶理由通知書において述べたとおり,原出願の出願当初の明細書,特許請求の範囲又は図面には「セキュアエレメント」の制御を転送するためのコンピュータにより実行される方法について記載されているものの,「セキュアメモリ」について記載も示唆もされていないことから,「セキュアメモリ」の制御を転送するためのコンピュータにより実行される方法についても,記載も示唆もされていない。
(途中省略)
したがって,本願の明細書,特許請求の範囲又は図面に記載された事項は,原出願の出願当初の明細書,特許請求の範囲又は図面に記載された事項の範囲内にないものであるから,本願について,特許法第44条の規定を適用することはできず,その出願日は,現実の出願日である平成26年4月2日である。

なお出願人は意見書において,「セキュアエレメント」は,プロセッサとオペレーティングシステムを備える必要はないものである旨を主張している。しかしながら,原出願の出願当初の明細書,特許請求の範囲又は図面には,「セキュアエレメント」が,プロセッサとオペレーティングシステムを備える必要のないものであるということは,記載も示唆もされていない。また他に,「セキュアエレメント」が,プロセッサとオペレーティングシステムを備える必要のないものであることを示す証拠も提示されていない。
(途中省略)
よって,出願人の意見書における所論は,原出願の出願当初の明細書,特許請求の範囲又は図面に基づくものではないから,採用することができない。

・理由A.について
上記拒絶理由通知書において述べたと同様のことから,補正後の請求項1-29に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。したがって,本願は,特許請求の範囲の記載が,特許法第36条第6項第1号に規定する要件を満たしていない。

・理由C.D.について
上記拒絶理由通知書において述べたと同様のことから,補正後の請求項1-29に係る発明は,引用文献1に記載の発明であり,引用文献1に記載の発明に基づいて当業者が容易に想到し得たものでもある。
なお,引用文献1の記載"initiating, by the computer, a secure communication channel with the secure memory, wherein, the securecommunication channel is establishe using an an access key known by the first secure services provider that is resident on the secure memory"(請求項1,11)から,引用文献1に記載の発明においても,「前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え」るものである。
したがって,本願の請求項1-29に係る発明は,特許法第29条第1項第3号に該当し,特許を受けることができないものであり,特許法第29条第2項の規定により特許を受けることができないものでもある。』

第4 当審の判断
1 分割要件について
本願は,特願2014-502707号(以下「原出願」という。)の一部を新たな特許出願とした分割出願であるので,その出願日が遡及するか否かについて検討する。

本願の特許請求の範囲の請求項1には,「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」が記載され,その発明特定事項として,前記「セキュアメモリ」は,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備えること,前記セキュアサービス提供者システムは,アクセスキーを共有する「セキュアメモリ」とのセキュア通信チャネルを設立する手段を備えること,コンピュータにより,第1のセキュアサービス提供者システムと第2のセキュアサービス提供者システムとの間に,前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムへの「セキュアメモリ」の制御の転送を促進するマスターキーを作成すること,前記コンピュータにより,「セキュアメモリ」の制御を前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムに転送する要求を受信すること,前記コンピュータにより,前記「セキュアメモリ」上に常駐する前記第1のセキュアサービス提供者システムにより既知のアクセスキーを使用して設立される,前記「セキュアメモリ」とのセキュア通信チャネルを開始すること,前記コンピュータにより,前記アクセスキーを前記「セキュアメモリ」から削除する命令を通信することと,前記コンピュータにより,前記一時キーを前記「セキュアメモリ」に通信すること,前記コンピュータにより,前記第2のセキュアサービス提供者システムが前記「セキュアメモリ」にアクセスするように,前記暗号化された一時キーを前記第2のセキュアサービス提供者システムに通信すること,が記載されている。
また,請求項2?26にも,「セキュアメモリ」との事項が多数記載されている。

そこで,本願の特許請求の範囲に記載された「セキュアメモリ」が,原出願の出願当初の明細書,特許請求の範囲又は図面(以下「原出願の当初明細書等」という。)に記載された事項の範囲内のものであるか否かについて検討する。

(1)原出願の当初明細書に記載されていた内容
原出願の出願当初の明細書(以下,「原出願の当初明細書」という。)には,以下の記載がある。(下線は,当審で付したものである。)

ア 「【0003】
現在の近距離無線通信(「NFC」)エコシステムは,金融商取引,トランジット発券,識別および認証,物理的セキュリティアクセス,ならびに他の機能に安全な動作環境を提供するために,通信デバイス上に取り付けされた「セキュアエレメント」と一般に称されるハードウェア部品に依存する。セキュアエレメントは,概して,不正開封防止マイクロプロセッサ,メモリ,およびオペレーティングシステムとのその独自の動作環境を含む。とりわけトラステッドサービスマネージャ(「TSM」)は,セキュアエレメントを取り付ける,セットアップ,およびカスタマイズする。セキュアエレメントは,典型的に製造時に取り付けされる1つ以上のアクセスキーを有する。対応するキーは,TSMが,セキュアエレメントの取り付け,セットアップ,およびカスタマイズのための,セキュアエレメントに対する暗号的に安全なチャネルを設立できる一方で,セキュアエレメントを有するデバイスが,エンドユーザの所持するところにあるように,TSMにより共有される。このように,セキュアエレメントは,デバイス内のホストCPUが障害した場合であっても安全性を維持することができる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
現在のNFCシステムに伴う1つの欠陥は,セキュアエレメントとTSMとの間に堅固な連結が存在することである。現在の展開では,たった1つのTSMが特定のセキュアエレメントのキーにアクセスする。したがって,エンドユーザは,1つのTSMのみにより供給されるセキュアエレメント特徴をセットアップするように選択することができる。このTSMは,典型的に,デバイスの製造者により選択される。例えば,スマートフォン製造者は,エンドユーザではなく,スマートフォンを購入するSprintまたはVerizonなどのモバイルネットワークオペレータ(「MNO」)からの指導の下で,スマートフォンのTSMを選択してよい。したがって,エンドユーザが入手できるTSM特徴は,エンドユーザの興味の範囲内でない場合がある。例として,MNOは,MasterCardまたはBank of Americaなどの1つの支払提供者のみとビジネス関係を有し得る。そのTSMは,セキュアエレメントが,1つの支払提供者のみからの支払い指示によりセットアップされるのを可能にし得る。したがって,エンドユーザは,VISAなどの他の支払提供者からサービスにアクセスすることはできない。
【課題を解決するための手段】
【0005】
ある例示的態様では,セキュアエレメントの制御をTSM間で転送する方法およびシステムは,転送プロセスの間に一時キーの暗号化を促進する,TSM間に設立されたゾーンマスターキーを備える。TSMは,制御の転送を開始する前に,それに同意し,ゾーンマスターキーを設立する。制御の転送が開始されると,第1のTSMは,セキュアエレメントとの通信チャネルを設立し,そのキーを削除する。第1のTSMは,一時キーを作成する。一時キーは,第1のTSMと第2のTSMとの間に設立されたゾーンマスターキーを用いて暗号化され,暗号化された一時キーは,デバイス識別子とともに第2のTSMに通信される。第2のTSMは,ゾーンマスターキーを使用して一時キーを解読し,デバイス識別子を使用してユーザデバイスを識別する。新しいTSMは,セキュアエレメントとのセキュア通信チャネルを設立し,一時キーを削除する。次いで新しいTSMは,そのキーをセキュアエレメントに入力および保存する。1つの例示的態様では,第1のTSMは,セキュアエレメントの制御をメディエータTSMに転送してよく,次いでセキュアエレメントの制御を第2のTSMに転送する。
【0006】
例示的実施形態のこれらおよび他の態様,目的,特徴,および利点は,ここで提示されるように発明を実行する最適形態を含む,例証される例示的実施形態に関する以下の詳細
な説明を考慮して,当業者に明らかとなるであろう。」

イ 「【図面の簡単な説明】
【0007】
【図1】例示の実施形態に従って,ゾーンマスターキーを使用して,セキュアエレメントの制御を転送するためのシステムの動作環境を示すブロック図である。
【図2】例示の実施形態に従って,セキュアエレメントの制御を,デバイスを介して転送するためのシステムの動作環境を示すブロック図である。
【図3】例示の実施形態に従って,ゾーンマスターキーを使用してセキュアエレメントの制御を転送するための方法を示すブロックフロー図である。
【図4】例示の実施形態に従って,ゾーンマスターキーを作成するための方法を示すブロックフロー図である。
【図5】例示の実施形態に従って,セキュアエレメントの制御をTSM AからTSM Bに転送するための方法を示すブロックフロー図である。
【図6】例示の実施形態に従って,セキュアエレメントの制御を,デバイスを介して転送するための方法を示すブロックフロー図である。
【図7】例示の実施形態に従って,セキュアエレメントの制御を,TSM AからモバイルネットワークオペレータTSMに転送するための方法を示すブロックフロー図である。
【図8】例示の実施形態に従って,セキュアエレメントの制御を,モバイルネットワークオペレータTSMからTSM Bに転送するための方法を示すブロックフロー図である。」

ウ 「【発明を実施するための形態】
【0008】
概説
例示的実施形態は,ユーザが,TSM間に設立されたゾーンマスターキーを使用して,1つのTSMから別のTSMにセキュアエレメントの制御を転送できる方法およびシステムを提供する。TSMは,制御の転送を開始する前に,制御の転送に対する同意を設立し,ゾーンマスターキーを作成する。ゾーンマスターキーは,制御を1つのTSMから別のTSMに転送するために使用される一時キーの暗号化を促進する。例示的実施形態では,ゾーンマスターキーは,共有される対称キーである。一時キー交換は,事前に共有された対称キーを用いて一時キーを暗号化することにより起こり得る。代替の例示的実施形態では,一時キー交換は,PKIインフラストラクチャを利用することにより起こる場合があり,一時キーは,標的TSM(例えば,TSM B)により公開されるパブリックキーを用いて,ソースTSM(例えば,TSM A)により暗号化され得る。例示的実施形態では,セキュアエレメントの制御は,TSM AとTSM Bとの間に設立されたゾーンマスターキーにより暗号化された一時キーを使用して,TSM Aから直接TSM Bに転送されてよい。代替の例示的実施形態では,セキュアエレメントの制御は,1つ以上の一時キーを使用して,TSM Bに転送する前に,TSM Aからモバイルネットワークオペレータ(「MNO」)などの仲介に転送されてよい。第1の一時キーは,TSM AとMNO TSMとの間に設立されたゾーンマスターキーにより暗号化されてよく,第2の一時キーは,MNO TSMとTSM Bとの間に設立されたゾーンマスターキーにより暗号化されてよい。代替の例示的実施形態では,単一の一時キーを使用して,TSM AからMNO TSM,そしてTSM Bに制御を転送してもよい。
【0009】
制御の転送が開始されると,TSM Aは,第2のTSM,例えば,TSM BまたはメディエータTSM(例えば,MNO TSM)に制御を転送する命令を受信し,それに同意する。TSM Aは,セキュアエレメントとの通信チャネルを設立し,そのキーを削除する。TSM Aは,一時キーを作成し,それをセキュアエレメントに保存する。TSM Aは,TSM Aと第2のTSMとの間に設立されたゾーンマスターキーを用いて一時キーを暗号化する。暗号化された一時キーは,デバイス識別子とともに第2のTSMに通信される。第2のTSMは,ゾーンマスターキーを使用して一時キーを解読し,デバイス識別子を使用してユーザデバイスを識別する。
【0010】
第2のTSMは,一時キーを使用して,セキュアエレメントとの通信チャネルを設立する。通信チャネルが設立されると,第2のTSMは,一時キーをセキュアエレメントから削除する。次いで第2のTSMは,そのキーをセキュアエレメントに入力および保存し,それによりセキュアエレメントの制御を得る。例示的実施形態では,第2のTSMはメディエータTSMであり,次いで制御は,同一の方法を使用してTSM Bに転送される。例示的実施形態では,メディエータTSMは,MNO TSMである。代替の例示的実施形態では,メディエータTSMは,Googleなどの第三者エンティティである。さらに別の代替の例示的実施形態では,メディエータTSMは,Androidなどのオペレーティングシステムまたはオペレーティングシステム提供者である。
【0011】
(途中省略)
【0013】
図1は,例示的実施形態に従ってゾーンマスターキーを使用して,セキュアエレメント126の制御を転送するためのシステムに対する動作環境100を示すブロック図である。図1に示されるように,例示的動作環境100は,ユーザデバイスシステム120と,1つ以上のネットワーク130を介して互いに通信するように構成される,2つ以上のセキュアサービス提供者システム140を備える。
【0014】
(途中省略)
【0016】
非接触デバイス120は,取り外し可能なスマートチップもしくはセキュアデジタル(「SD」)カード内に存在し得るか,またはデバイス120上の固定チップ内に埋め込ま
れ得る,セキュアエレメント126も備える。ある例示的実施形態では,加入者識別モジュール(「SIM」)カードは,セキュアエレメント126,例えば,NFC SIMカードをホストする能力があり得る。セキュアエレメント126は,デバイス120上に常駐し,デバイスユーザによりアクセス可能なソフトウェアアプリケーション(図示せず)が,セキュアエレメント126内のある機能と安全に相互作用する一方で,セキュアエレメント内に保存された情報を保護することを可能にする。セキュアエレメント126は,その上で実行して本明細書に記載される機能を行うアプリケーション(図示せず)を備えてもよい。
【0017】
セキュアエレメント126は,暗号プロセッサおよびランダム発生器などのスマートカードの典型である構成要素を含む。例示的実施形態では,セキュアエレメント126は,JAVA(登録商標)Card Open Platform(「JCOP」)オペレーティングシステムなどのスマートカードオペレーティングシステムにより制御されるチップ上の高度に安全なシステム内にSmart MX型NFCコントローラ124を備える。別の例示的実施形態では,セキュアエレメント126は,非EMV型非接触スマートカードを随意の実装として含むように構成される。
【0018】
セキュアエレメント126は,ユーザデバイス120内でコントローラ124およびアプリケーション122と通信する。例示的実施形態では,セキュアエレメント126は,暗号化されたユーザ情報を保存し,信頼できるアプリケーションのみが保存された情報にアクセスできるようにすることができる。コントローラ124は,セキュアエレメント126内で解読および取り付けるために,セキュアキー127で暗号化されたアプリケーションと相互作用する。
【0019】
(途中省略)
【0020】
アプリケーション122は,ユーザデバイス120上に存在し,そこでその動作を行うプログラム,機能,ルーチン,アプレット,または類似のエンティティである。例えば,アプリケーション122は,オフラインペイメントアプリケーション,デジタルウォレットアプリケーション,クーポンアプリケーション,ロイヤルティカードアプリケーション,別の付加価値アプリケーション,ユーザインターフェースアプリケーション,または非接触デバイス120上で動作する他の好適なアプリケーションのうちの1つ以上であってよい。加えて,セキュアエレメント126は,セキュア非接触ソフトウェアアプリケーション,例えば,オフラインペイメントもしくは他のペイメントアプリケーション,アプリケーション122のセキュアフォーム,認証アプリケーション,ペイメントプロビジョニングアプリケーション,またはセキュアエレメントの安全機能性を使用する,他の好適なアプリケーションを含んでもよい。
【0021】
(途中省略)
【0022】
セキュアサービス提供者140は,サービス提供者が,アプリケーションおよびサービス,例えば,NFC非接触アプリケーションサービスを安全に配布および管理するのを助けるメディエータとして機能する。例示的なセキュアサービス提供者140は,GemaltoおよびFirst Dataを含む。セキュアサービス提供者140のトラステッドサービスマネージャ(「TSM」)145は,典型的に,アプリケーションをホストし,アプリケーションをユーザデバイスのセキュアエレメント126の上に取り付けるおよびセットアップする。各TSM145は,ユーザデバイス120上に常駐するセキュアエレメント126のキー149を受信,保存,および利用することができる。例示的実施形態では,1つ以上のキー149は,ハードウェアセキュリティモジュール(「HSM」)内に保存される。キー149を有することにより,TSM145は,セキュア暗号化された通信チャネルを介してセキュアエレメント126にアクセスし,セキュアエレメント126内にアプリケーションを取り付ける,セットアップ,およびカスタマイズすることができる。例示的実施形態では,キー149は,現在のアクセスキー149を有するTSM147によってのみセキュアエレメント126にアクセスし,制御できるようにする。例えば,セキュアエレメント126の制御がTSM A147AからTSM B147Bに転送されると,TSM B147のみが,TSM Bキー149Bを使用して,セキュアエレメント126にアクセスし,制御することができる。TSM Aキー149Aは,TSM A145Aによるセキュアエレメント126へのアクセスおよびその制御を許可しない。
【0023】
ある例示的実施形態では,セキュアサービス提供者140は,セキュアエレメント126と通信するとき,ユーザデバイス120上に常駐するコントローラ124をバイパスする。例えば,あるUICC/SIMセキュアエレメントでは,セキュアサービス提供者140は,ユーザデバイス120上に取り付けられた無線CPU(図示せず)を介してセキュアエレメント126と通信する。したがって,ある例示的実施形態では,セキュアエレメント126上のアプリケーションのセットアップ中のコントローラ124の関与は随意であってよい。ある例示的実施形態では,ホストCPU(図示せず)および無線CPU(図示せず)は互いに相互作用して,セキュアエレメント126に対するアクセス制御を調整する。
【0024】
図2は,代替の例示的実施形態に従って,セキュアエレメントの制御を,デバイスを介して転送するためのシステムの動作環境を示すブロック図である。例示的動作環境200は,同一構成要素の多くをシステム100として含み,ユーザデバイスシステム120と,1つ以上のネットワーク140を介して互いに通信するように構成される,2つ以上のセキュアサービス提供者システム140を含む。例示的動作環境200は,モバイルネットワークオペレータ(「MNO」)システム210も備える。
【0025】
(途中省略)
【0027】
図1?2に示される構成要素は,本明細書に示される方法を参照して,以下でさらに詳述される。
システムプロセス
【0028】
図3は,例示的実施形態に従って,ゾーンマスターキーを使用してセキュアエレメント126の制御を転送するための方法を示すブロックフロー図である。方法300は,図1に示される構成要素を参照して説明される。
【0029】
(途中省略)
【0031】
ブロック410では,TSM A145AおよびTSM B145Bは,キー交換ゾーンを作成することに同意する。例示的実施形態では,ユーザデバイス120上に常駐するセキュアエレメント126の制御の転送を開始する前の時点で,TSM A145AとTSM B145Bとの間の同意がオフラインで起こる。例えば,TSM A145AおよびTSM B145Bは,セキュアエレメント126の制御の転送を可能にするという同意を作成してよく,TSM A145AおよびTSM B145Bは,そのような転送を促進するようにゾーンマスターキーを作成することに同意する。例示的実施形態では,ゾーンマスターキーは,キーの作成後いつでも,複数のユーザデバイスについて,TSM A145AからTSM B145Bへの転送,またはその逆の転送を促進するように使用されてよい。
(途中省略)
【0041】
図3に戻り,ブロック310では,ユーザデバイス120上に常駐するセキュアエレメント126の制御は,TSM A145Aによる。例示的実施形態では,TSM A145Aは,アクセスキー149Aを使用して,セキュアエレメント126にアクセスし,制御することができる。例示的実施形態では,セキュアエレメント126の制御は,TSM B145Bによるものであってよく,制御はTSM B145BからTSM A145Aに転送される。
【0042】
ブロック315では,セキュアエレメントの制御126は,TSM A145AからTSM B145Bに転送される。セキュアエレメント126の制御をTSM A145AからTSM B145Bに転送するための方法は,図5に記載される方法を参照して,以下でさらに詳述される。
【0043】
図5は,図3のブロック315において参照されるように,例示的実施形態に従って,TSM A145AからTSM B145Bにセキュアエレメント126の制御を転送するための方法を示すブロックフロー図である。方法315は,図1に示される構成要素を参照して説明される。
【0044】
ブロック505では,ユーザ(図示せず)は,TSM A145AからTSM B145Bへのセキュアエレメント126の制御の転送を開始する。例示的実施形態では,ユーザは,ユーザインターフェース121を介して,ユーザデバイス上に常駐するアプリケーション122にアクセスして,制御の転送を開始してよい。代替の例示的実施形態では,ユーザは,ユーザのデジタルウォレットアプリケーション内のセキュアサービス提供者B140Bにより管理される,金融カードを登録することにより,制御の転送を開始してもよい。さらに別の代替の例示的実施形態では,制御の転送は,ユーザが,ユーザデバイス120を用いて金融ペイメントを行おうとすると自動的に開始されてよく,金融カードは,セキュアサービス提供者B140Bにより管理される。
【0045】
ブロック510では,ユーザデバイス120上に常駐するアプリケーション122は,セキュアエレメント126の制御を転送するというユーザの要求を受信する。例示的実施形態では,アプリケーション122は,セキュアエレメント126ポータビリティサービスアプリケーションである。
【0046】
ブロック515では,アプリケーション122は,TSM A145AからTSM B145Bへの制御の転送を認証し,セキュアエレメント126の制御をTSM B145Bに転送するようTSM A145Aに命令する。例示的実施形態では,セキュアエレメントポータビリィティサービスアプリケーション122は,ネットワーク130を介してTSM A145Aに命令を通信する。
【0047】
ブロック520では,TSM A145Aは,セキュアエレメント126の制御をTSM B145Bへ転送する命令を受信し,同意する。例示的実施形態では,TSM A145Aは,TSM間のセキュアエレメント126の制御の転送に関して,TSM B145Bとの同意を以前に設立している。TSMは,そのような制御の転送を促進するように,ゾーンマスターキーを以前に作成している。例示的実施形態では,TSM A145Aが制御を転送するように命令を受信すると,制御を転送することに同意する前に,TSM間の転送同意の存在を確認する。
【0048】
ブロック525では,TSM A145Aは,セキュアエレメント126内に保存されたTSM A145Aの既存のアクセスキーを使用して,セキュアエレメント126とのセキュア通信チャネルを開始する。例示的実施形態では,セキュア通信チャネルは,ネットワーク130を経由する。
【0049】
ブロック530では,TSM A145Aは,セキュアエレメント126からすべてのTSM Aキー149Aを削除する。例示的実施形態では,セキュアエレメント126からTSM Aキー149Aを削除することは,TSM A145Aがもはやセキュアエレメント126に対する制御またはアクセスを有しないことを保証する。
【0050】
ブロック535では,TSM A145Aは一時キーを作成する。例示的実施形態では,一時キーは,セキュアエレメント126から以前に削除されたTSM Aキー149とは異なる。例示的実施形態では,一時キーは,1つのTSM145から別のTSMに制御の転送を提供する。
【0051】
ブロック540では,TSM A145Aは,一時キーをセキュアエレメント126に入力する。例示的実施形態では,TSM A145Aは,一時キーをセキュアエレメント126内に入力および保存して,TSM B145Bへの制御の転送を促進する。
【0052】
(途中省略)
【0053】
ブロック550では,TSM A145Aは,TSM A145AとTSM B145Bとの間に設立されたゾーンマスターキーを用いて暗号化された一時キーを,ユーザデバイス120識別子とともに,TSM B145Bに通信する。例示的実施形態では,ユーザデバイス120識別子は,セキュアエレメント126にアクセスして制御を設立する前に,ユーザデバイス120およびセキュアエレメント126を識別するように,TSM B145Bにより使用されてよい。
【0054】
(途中省略)
【0057】
ブロック330では,TSM B145Bは,TSM A145Aにより通信されたデバイス識別子を使用して,ユーザデバイス120を識別する。例示的実施形態では,TSM B145Bは,MNO210に接触し,デバイス識別子を使用してユーザデバイス120を識別する。例示的実施形態では,MNO210は,ユーザデバイス120およびセキュアエレメント126の識別を促進する。
【0058】
ブロック335では,TSM B145Bは,一時キーを使用して,セキュアエレメント126とのセキュア通信チャネルを設立する。例示的実施形態では,セキュア通信チャネルは,ネットワーク130を経由する。
【0059】
ブロック340では,TSM B145Bは,一時キーをセキュアエレメント126から削除し,TSM Bキー149Bを入力する。例示的実施形態では,TSM B145Bは,TSM Bキー149Bを入力し,それをセキュアエレメント126に保存して,セキュアエレメント126の制御を得る。例示的実施形態では,一時キーがTSM B145Bによりセキュアエレメントから除去されると,TSM A145Aは,もはやセキュアエレメントにアクセスまたは制御することができない。
【0060】
ブロック345では,TSM B145Bは,セキュアエレメント126の制御を得る。例示的実施形態では,通信チャネルは,TSM B145BがTSM Bキー149Bをセキュアエレメントに入力および保存した後の任意の好適な時点で終了される。
【0061】
ブロック345から,方法300は終了する。
【0062】
図6は,例示的実施形態に従って,セキュアエレメント126の制御を,デバイスを介して転送するための方法を示すブロックフロー図である。方法600は,図2に示される構成要素を参照して説明される。
【0063】
ブロック605では,MNO TSM215は,TSM A145AとTSM Bを用いて個別のゾーンマスターキーを設立する。例示的実施形態では,図6のブロック605
は,MNO TSM215がTSM A145AおよびTSM B145Bのそれぞれを用いて個別に方法305を行うことを除いて,図3?4のブロック305を参照して前述される様式で行われ得る。例示的実施形態では,MNO TSM215は,MNO,第三者エンティティ,オペレーティングシステム提供者,または1つのTSM145から別のTSMへのセキュアエレメント126の制御の転送を促進する他のTSMを含み得る,メディエータである。
【0064】
ブロック610では,ユーザデバイス120上に常駐するセキュアエレメント126の制御は,TSM A145Aによる。例示的実施形態では,TSM A145Aは,アクセスキー149Aを使用して,セキュアエレメント126にアクセスし,制御することができる。例示的実施形態では,セキュアエレメント126の制御は,TSM B145Bによるものであってよく,制御は,TSM B145BからTSM A145Aに転送される。
【0065】
ブロック615では,セキュアエレメント126の制御は,TSM A145AからMNO TSM215に転送される。セキュアエレメント126の制御をTSM A145AからMNO TSM215に転送するための方法615は,図7に記載される方法を参照して以下でさらに詳述される。
【0066】
図7は,図6のブロック615に参照されるように,例示的実施形態に従って,セキュアエレメント126の制御をTSM A145AからMNO TSM215に転送するための方法を示すブロックフロー図である。方法615は,図1?2に示される構成要素を参照して説明される。
【0067】
例示的実施形態では,図7のブロック505?550は,TSM A145Aがセキュアエレメント126の制御を,TSM B145Bの代わりにMNO TSM215に転送することを除いて,図5のブロック505?550を参照して前述される様式で行われ得る。例示的実施形態では,TSM A145AからMNO TSM215への制御の転送は,図5のブロック505?550を参照して前述される方法に従って,TSM A145AとMNO TSM215との間に設立されたゾーンマスターキーにより暗号化される第1の一時キーの作成により促進される。
【0068】
図7のブロック550から,方法615は図6のブロック620に進む。
【0069】
図6に戻り,ブロック620では,セキュアエレメント126の制御は,MNO TSM215からTSM B145Bに転送される。セキュアエレメント126をMNO TSM215からTSM B145Bに転送するための方法620は,図8に記載される方法を参照して以下でさらに詳述される。
【0070】
図8は,図6のブロック620に参照されるように,例示的実施形態に従って,セキュアエレメント126の制御をMNO TSM215からTSM B145Bに転送するための方法を示すブロックフロー図である。方法620は,図1?2に示される構成要素を参照して説明される。
【0071】
(途中省略)
【0073】
例示的実施形態では,図8のブロック525?550は,MNO TSM215が,TSM A145Aの代わりに,セキュアエレメント126の制御をTSM B145Bに転送することを除いて,図5のブロック525?550を参照して前述される様式で行われ得る。例示的実施形態では,MNO TSM215からTSM B145Bへの制御の転送は,図5のブロック525?550を参照して前述される方法に従って,MNO TSM215とTSM B145Bとの間に設立されたゾーンマスターキーにより暗号化された第2の一時キーの作成により促進される。
【0074】
(途中省略)
【0077】
ブロック635では,TSM B145Bは,第2の一時キーを使用して,セキュアエレメント126とのセキュア通信チャネルを設立する。例示的実施形態では,セキュア通信チャネルは,ネットワーク130を経由する。
【0078】
ブロック640では,TSM B145Bは,第2の一時キーをセキュアエレメント126から削除する。例示的実施形態では,MNO TSM215は,第2の一時キーがTSM B145Bによりセキュアエレメント126から除去されると,もはやセキュアエレメントにアクセスまたは制御することができない。
【0079】
ブロック645では,TSM B145Bは,TSM Bキー149Bを入力する。例示的実施形態では,TSM B145Bは,TSM Bキー149Bを入力し,それをセキュアエレメント126に保存して,セキュアエレメント126の制御を得る。
【0080】
ブロック650では,TSM B145Bは,セキュアエレメント126の制御を得る。例示的実施形態では,通信チャネルは,TSM B145BがTSM Bキー149Bをセキュアエレメントに入力および保存した後の任意の好適な時点で終了される。
【0081】
ブロック650から,方法600は終了する。
概要
【0082】
ユーザは,本明細書に開示される特徴の動作を制限するか,ないしは別の方法で作用することが許され得る。例えば,ユーザは,あるデータの収集もしくは使用またはある特徴の起動機能を選択するか,または除外する機会を与えられ得る。加えて,ユーザは,その特徴が用いられる様式を変更する機会を与えられる場合があり,ユーザがプライバシーに関する懸念を有し得る状況を含む。個人情報を含む情報の使用に関する方針,および各ユーザがそのような情報の使用に作用し得る様式に関して,ユーザに通知する指示がユーザに提供されてもよい。したがって,情報は,必要に応じて,関連広告,提案,または他の情報の受信を通じて,個人情報またはユーザのIDを開示するリスクを冒さずに,ユーザに有益となるように使用され得る。
【0083】
例示的実施形態のうちの1つ以上は,本明細書に記載および例示される機能を実施するコンピュータプログラムを含んでよく,このコンピュータプログラムは,マシン可読媒体に保存された命令と,命令を実行するプロセッサと,を備えるコンピュータシステム内で
実装される。しかしながら,コンピュータプログラミングにおいて例示的実施形態を実装する多くの異なる方法が存在し得ることは明白であるはずであり,例示的実施形態は,任意のコンピュータプログラム命令群に限定されるものとして見なされるべきではない。さらに,熟練したプログラマーであれば,出願文書内の添付のフローチャートおよび関連する説明に基づいて,実施形態を実装するようにそのようなコンピュータプログラムを書くことができるであろう。したがって,特定のプログラムコード命令群の開示は,例示的実施形態を作製および使用する方法を適切に理解するために必要であるとは考えられない。さらに,コンピュータにより行われる動作に対する任意の言及は,複数のコンピュータがその動作を行うため,単一のコンピュータにより行われるものとして見なされるべきではない。
【0084】
前述の実施形態に記載される例示的システム,方法,およびブロックは例証であり,代替実施形態では,発明の範囲および趣旨から逸脱することなく,あるブロックが異なる順序で行われるか,互いに平行して行われるか,全体的に省略されるか,および/もしくは異なる例示的方法と組み合わせて行われることができ,ならびに/またはある追加のブロックが行われ得る。したがって,そのような代替実施形態は,本明細書に記載される発明に含まれる。
【0085】
本発明は,上述される方法および処理機能を行う,コンピュータハードウェアおよびソフトウェアとともに使用され得る。当業者に理解されるように,本明細書に記載されるシステム,方法,および手順は,プログラム可能なコンピュータ,コンピュータ実行可能ソフトウェア,またはデジタル回路において具現化され得る。ソフトウェアは,コンピュータ可読媒体上に保存され得る。例えば,コンピュータ可読媒体は,フロッピー(登録商標)ディスク,RAM,ROM,ハードディスク,リムーバブル媒体,フラッシュメモリ,メモリスティック,光記録媒体,光磁気記録媒体,CD-ROMなどを含み得る。デジタル回路は,集積回路,ゲートアレイ,ビルディングブロックロジック,フィールドプログラマブルゲートアレイ(「FPGA」)などを含み得る。
【0086】
本発明の特定の実施形態は,詳細に上述されたが,この説明は単に例証を目的とする。例示的実施形態の開示される態様に関する様々な修正,および対応する相当ブロックおよび構成要素は,上述されるものに加えて,以下の請求項に定義される発明の趣旨および範囲から逸脱することなく,当業者により行われ得,その範囲は,そのような修正および相当する構造を包含するように,最も広範囲の解釈に従う。」

(2)分割要件についての判断
上記ア?ウによれば,原出願の当初明細書には,「セキュアエレメント」の制御をTSM間で転送する方法について記載され,「セキュアエレメント」が,ユーザデバイス中でアクセスキーや一時キーを記憶することや,TSMがこれらのキーを用いて「セキュアエレメント」とセキュア通信チャネルを設立することなどは記載されているものの,原出願の当初明細書には,「セキュアメモリ」との明示的な記載は無く,また,「セキュアメモリ」が,ユーザデバイス中でアクセスキーや一時キーを記憶することや,TSMがこれらのキーを用いて「セキュアメモリ」とセキュア通信チャネルを設立することについては,記載も示唆もされていない。

また,「セキュアメモリ」とは,その語句からして,セキュアな(安全な)メモリのことであると認められるが,セキュアなメモリとは具体的にどのような構成を意味しているのか,つまり,通常のメモリに対して,いかなる構成によって「セキュアなメモリ」を実現しているのかについても,原出願の当初明細書には,記載も示唆もされていない。

また,原出願の出願当初の「特許請求の範囲」や「図面」の記載をみても,「セキュアメモリ」については記載も示唆もされていない。

してみれば,原出願の当初明細書等には,「セキュアメモリ」について記載も示唆もされていないから,「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」についても,記載も示唆もされていない。

ここで,原出願の当初明細書等に記載された「セキュアエレメント」が本願の特許請求の範囲に記載された「セキュアメモリ」を意味するものであるといえるかについて検討する。
原出願の当初明細書の【0003】段落には,「セキュアエレメントは,概して,不正開封防止マイクロプロセッサ,メモリ,およびオペレーティングシステムとのその独自の動作環境を含む。」と記載されており,この記載から,「セキュアエレメント」が,「不正開封防止マイクロプロセッサ,メモリ,およびオペレーティングシステムとのその独自の動作環境を含む」ものであることは理解されるものの,原出願の当初明細書等には,「セキュアエレメント」が単なる「メモリ」でもよいとか,「セキュアエレメント」が「不正開封防止マイクロプロセッサ」や「オペレーティングシステムとのその独自の動作環境」を「含まなくてもよい」というような説明は一切記載されておらず,また,「セキュアエレメント」を「セキュアメモリ」と見なすことができるというような具体的な根拠を示す記載もない。
なお,本願の「セキュアエレメント」とは,上記のとおり,不正開封防止マイクロプロセッサ,メモリ,およびオペレーティングシステムとのその独自の動作環境を含むものであるのに対して,「メモリ」とは,マイクロプロセッサ,オペレーティングシステム,独自の動作環境を含まないものを包含するから,「セキュアエレメント」と「セキュアメモリ」とは異なる概念のものであり,「セキュアエレメント」に関する記載をもって,「セキュアメモリ」について記載がなされているとすることはできない。
してみれば,原出願の当初明細書等に記載された「セキュアエレメント」が本願の特許請求の範囲に記載された「セキュアメモリ」を意味するものであるということはできない。

(3)審判請求人の主張について
審判請求人は,平成26年7月10日付けの意見書において,次のとおり主張している。

『段落0003の「トラステッドサービスマネージャ(「TSM」)は,セキュアエレメントを取り付ける,セットアップ,およびカスタマイズする。セキュアエレメントは,典型的に製造時に取り付けされる1つ以上のアクセスキーを有する。対応するキーは,TSMが,セキュアエレメントの取り付け,セットアップ,およびカスタマイズのための,セキュアエレメントに対する暗号的に安全なチャネルを設立できる一方で,セキュアエレメントを有するデバイスが,エンドユーザの所持するところにあるように,TSMにより共有される。」という記載によれば,「セキュアエレメント」は,アクセスキーを記憶し,そのアクセスキーを用いてTSMとの間に安全なチャネルを設立します。しかし,必ずしもプロセッサとオペレーティングシステムを備える必要はないと思料致しますので,補正後の請求項に記載された「アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段」を備えるセキュアメモリは,原出願の明細書に記載された範囲内であると思料致します。また,補正後の請求項に記載された「セキュアメモリ」は,プロセッサとオペレーティングシステムを備えるとは限りませんので,「セキュアエレメント」とは同じではないと思料致します。』(意見書の第1頁下から10行?第2頁4行)

しかしながら,原出願の当初明細書等には,「セキュアエレメント」が,プロセッサとオペレーティングシステムを備える必要のないものであるということは,記載も示唆もされていないし,他に,「セキュアエレメント」が,プロセッサとオペレーティングシステムを備える必要のないものであることを示す証拠も提示されていない。
また,プロセッサとオペレーティングシステムを備えておらず,かつ,「アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段」を備えるセキュアメモリとは,どのようなものであるのかについて何も説明されていない。
よって,審判請求人の上記意見書における主張は,原出願の当初明細書等に基づくものではないから,採用することができない。

(4)分割要件についてのまとめ
以上のとおり,本願の特許請求の範囲に記載された「セキュアメモリ」との事項は,原出願の当初明細書等のすべての記載を総合することにより導かれる技術的事項との関係において,新たな技術的事項を導入するものであり,原出願の出願当初の明細書,特許請求の範囲又は図面に記載された事項の範囲内のものではないから,本願は,特許法第44条第1項の規定に違反する不適法な分割出願であって,特許法第44条第2項に規定される出願日の遡及は認められない。
したがって,本願の出願日は,本願の現実の出願日である平成26年4月2日である。

2 拒絶の理由A(第36条第6項第1号)について
(1)本願の請求項1?8には「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」が記載され,請求項9?13には「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」が記載され,請求項14?23には「セキュアメモリの制御を転送するためのコンピュータ可読プログラムコードを中に具現化させた持続性コンピュータ可読媒体を備え」た「コンピュータプログラム」が記載され,請求項24?26には「セキュアメモリの制御を転送するためのシステム」が記載されている。

(2)そこで,「セキュアメモリ」との事項が,本願明細書の発明の詳細な説明に記載された事項であるかを否かを確認する。
本願明細書の発明の詳細な説明は,上記「第4 1(1)」において摘記したものと同一の内容であるところ,これを参照すると,「セキュアエレメント」の制御をTSM間で転送する方法について記載され,セキュアエレメントが,ユーザデバイス中でアクセスキーや一時キーを記憶することや,TSMがこれらのキーを用いて「セキュアエレメント」とセキュア通信チャネルを設立することなどは記載されているものの,「セキュアメモリ」との明示的な記載は無く,また,「セキュアメモリ」が,ユーザデバイス中でアクセスキーや一時キーを記憶することや,TSMがこれらのキーを用いて「セキュアメモリ」とセキュア通信チャネルを設立することについては,記載も示唆もされていない。
また,セキュアメモリとは,その語句からして,セキュアな(安全な)メモリのことであると認められるが,セキュアなメモリとは具体的にどのような構成を意味しているのか,つまり,通常のメモリに対して,いかなる構成によって「セキュアなメモリ」を実現しているのかについても,本願明細書の発明の詳細な説明には記載も示唆もされていない。
してみれば,本願明細書の発明の詳細な説明には,「セキュアメモリ」について記載も示唆もされていないから,「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」についても,記載も示唆もされていない。
また,同様に,「セキュアメモリの制御を転送するためのコンピュータ可読プログラムコードを中に具現化させた持続性コンピュータ可読媒体を備え」た「コンピュータプログラム」,「セキュアメモリの制御を転送するためのシステム」についても,記載も示唆もされていない。

また,本願明細書の発明の詳細な説明に記載された「セキュアエレメント」が本願の特許請求の範囲に記載された「セキュアメモリ」を意味するものであるといえるかについては,上記「第4 1(2)」で検討したとおりであるから,本願明細書の発明の詳細な説明に記載された「セキュアエレメント」が本願の特許請求の範囲に記載された「セキュアメモリ」を意味するものであるということはできない。

(3)審判請求人の主張について
ア 審判請求人は,平成26年7月10日付けの意見書において,
『段落0003の「トラステッドサービスマネージャ(「TSM」)は,セキュアエレメントを取り付ける,セットアップ,およびカスタマイズする。セキュアエレメントは,典型的に製造時に取り付けされる1つ以上のアクセスキーを有する。対応するキーは,TSMが,セキュアエレメントの取り付け,セットアップ,およびカスタマイズのための,セキュアエレメントに対する暗号的に安全なチャネルを設立できる一方で,セキュアエレメントを有するデバイスが,エンドユーザの所持するところにあるように,TSMにより共有される。」という記載によれば,「セキュアエレメント」は,アクセスキーを記憶し,そのアクセスキーを用いてTSMとの間に安全なチャネルを設立します。しかし,必ずしもプロセッサとオペレーティングシステムを備える必要はないと思料致しますので,補正後の請求項に記載された「アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段」を備えるセキュアメモリは,原出願の明細書に記載された範囲内であると思料致します。また,補正後の請求項に記載された「セキュアメモリ」は,プロセッサとオペレーティングシステムを備えるとは限りませんので,「セキュアエレメント」とは同じではないと思料致します。』(意見書の第1頁下から10行?第2頁4行)と主張している。
しかしながら,『「セキュアエレメント」は,・・・必ずしもプロセッサとオペレーティングシステムを備える必要はない』ものであるという具体的な根拠は何ら示されておらず,また,そのように解すべき特段の理由もないことから,審判請求人の主張は採用することができない。

イ また,審判請求人は,平成26年12月3日付けの審判請求書において,
『3.理由A(記載不備)について
(1)『原出願の出願当初の明細書,特許請求の範囲又は図面には・・・「セキュアメモリ」について記載も示唆もされていない』というご指摘について
段落0003には,「セキュアエレメントは,概して,不正開封防止マイクロプロセッサ,メモリ,およびオペレーティングシステムとのその独自の動作環境を含む。」と記載され,本願明細書には,「セキュアエレメント」を用いた実施形態が記載されていますが,段落0085には,「本明細書に記載されるシステム,方法,および手順は・・・デジタル回路において具現化され得る。・・・デジタル回路は,集積回路,ゲートアレイ,ビルディングブロックロジック,フィールドプログラマブルゲートアレイ(「FPGA」)などを含み得る。」と記載されています。すなわち,本願明細書は,実施形態に記載されている「セキュアエレメント」の機能をデジタル回路の形態で実現することを示唆しています。
また,段落0016の「セキュアエレメント126は・・・ソフトウェアアプリケーション・・・が,セキュアエレメント126内のある機能と安全に相互作用する一方で,セキュアエレメント内に保存された情報を保護することを可能にする。」という記載から,これをデジタル回路の形態で実現した場合には,一般的な意味での「セキュアメモリ」と言えると思料致します。
従って,原出願の出願当初の明細書は「セキュアメモリ」を示唆していると思料致します。』(審判請求書第5頁9?27行)と主張している。

しかしながら,「セキュアエレメント」とは,不正開封防止マイクロプロセッサ,メモリ,およびオペレーティングシステムとのその独自の動作環境を含むものである一方,「メモリ」とは,マイクロプロセッサ,オペレーティングシステム,独自の動作環境を含まないものを包含するから,「セキュアエレメント」が「セキュアメモリ」であるとはいえない。
したがって,審判請求人の審判請求書における主張は採用することができない。

(4)理由Aについてのまとめ
以上に検討したとおりであるから,手続補正によって補正された事項を考慮しても,依然として,「セキュアメモリ」をその発明特定事項として含む本願の請求項1?26に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。

したがって,本願は,特許請求の範囲の記載が,特許法第36条第6項第1号に規定する要件を満たしていない。

3 拒絶の理由D(第29条第2項)について
(1)本願発明
本願の請求項1に係る発明(以下,「本願発明」という。)は,上記「第2 審判請求時の補正について」の【請求項1】に記載したとおりのものであるところ,以下に再掲する。

「セキュアメモリの制御を転送するためのコンピュータにより実行される方法であって,
前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え,
コンピュータにより,第1のセキュアサービス提供者システムと第2のセキュアサービス提供者システムとの間に,前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムへのセキュアメモリの制御の転送を促進するマスターキーを作成することと,
前記コンピュータにより,セキュアメモリの制御を前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムに転送する要求を受信することと,
前記コンピュータにより,前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者システムにより既知のアクセスキーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始することと,
前記コンピュータにより,前記アクセスキーを前記セキュアメモリから削除する命令を通信することと,
前記コンピュータにより,一時キーを作成することと,
前記コンピュータにより,前記一時キーを前記セキュアメモリに通信することと,
前記コンピュータにより,前記第1のセキュアサービス提供者システムと前記第2のセキュアサービス提供者システムとの間に設立された前記マスターキーを使用して,前記一時キーを暗号化することと,
前記コンピュータにより,前記第2のセキュアサービス提供者システムが前記セキュアメモリにアクセスするように,前記暗号化された一時キーを前記第2のセキュアサービス提供者システムに通信することと,
を含み,前記セキュアサービス提供者システムはトラステッドサービスマネージャである,方法。」

(2)引用例
(2-1)引用例1
原審の平成26年4月25日付けの拒絶理由通知で引用された,本願の出願日である平成26年4月2日より前の平成26年(2014年)1月7日に発行された米国特許第8625800号明細書(以下「引用例1」という。)には,図面とともに以下の事項が記載されている。(下線は,当審で付したものである。)

(ア)「In certain exemplary aspects, a method and system of transferring control of a secure element between TSMs comprises a zone master key established between the TSMs that facilitates encryption of a temporary key during the transfer process. The TSMs establish an agreement to and create a zone master key prior to the initiation of a transfer of control. Once a transfer of control is initiated, the first TSM establishes a communication channel with the secure element and deletes its key. The first TSM creates a temporary key. The temporary key is encrypted with the zone master key established between the first TSM and the second TSM and the encrypted temporary key is communicated to the second TSM with a device identifier. The second TSM decrypts the temporary key using the zone master key and identifies the user device using the device identifier. The new TSM establishes a secure communication channel with the secure element and deletes the temporary key. The new TSM then inputs and saves its key into the secure element. In one exemplary aspect, the first TSM may transfer control of the secure element to a mediator TSM, which then transfers control of the secure element to the second TSM.」(第1欄63行?第2欄16行)
(当審仮訳:ある例示的態様では,セキュアエレメントの制御をTSM間で転送する方法およびシステムは,転送プロセスの間に一時キーの暗号化を促進する,TSM間に設立されたゾーンマスターキーを備える。TSMは,制御の転送を開始する前に,それに同意し,ゾーンマスターキーを設立する。制御の転送が開始されると,第1のTSMは,セキュアエレメントとの通信チャネルを設立し,そのキーを削除する。第1のTSMは,一時キーを作成する。一時キーは,第1のTSMと第2のTSMとの間に設立されたゾーンマスターキーを用いて暗号化され,暗号化された一時キーは,デバイス識別子とともに第2のTSMに通信される。第2のTSMは,ゾーンマスターキーを使用して一時キーを解読し,デバイス識別子を使用してユーザデバイスを識別する。新しいTSMは,セキュアエレメントとのセキュア通信チャネルを設立し,一時キーを削除する。次いで新しいTSMは,そのキーをセキュアエレメントに入力および保存する。1つの例示的態様では,第1のTSMは,セキュアエレメントの制御をメディエータTSMに転送してよく,次いでセキュアエレメントの制御を第2のTSMに転送する。)

(イ)「FIG. 1 is a block diagram depicting an operating environment 100 for a system for transferring control of a secure element 126 using a zone master key according to an exemplary embodiment. As depicted in FIG. 1 , the exemplary operating environment 100 comprises a user device system 120 and two or more secure service provider systems 140 that are configured to communicate with one another via one or more networks 130 .」(第3欄55?62行)
(当審仮訳:図1は,例示的実施形態に従ってゾーンマスターキーを使用して,セキュアエレメント126の制御を転送するためのシステムに対する動作環境100を示すブロック図である。図1に示されるように,例示的動作環境100は,ユーザデバイスシステム120と,1つ以上のネットワーク130を介して互いに通信するように構成される,2つ以上のセキュアサービス提供者システム140を備える。)

(ウ)「In certain exemplary embodiments, the secure service providers 140 bypass the controller 124 resident on the user device 120 when communicating with the secure element 126 . For example, in certain UICC/SIM secure elements, the secure service providers 140 communicate with the secure element 126 via a radio CPU (not illustrated) installed on the user device 120 . Thus, the involvement of the controller 124 may be optional during the provisioning of applications on the secure element 126 in certain exemplary embodiments. In certain exemplary embodiments, a host CPU (not illustrated) and a radio CPU (not illustrated) interact with one another to coordinate access controls to the secure element 126 .」(第5欄39?50行)
(当審仮訳:ある例示的実施形態では,セキュアサービス提供者140は,セキュアエレメント126と通信するとき,ユーザデバイス120上に常駐するコントローラ124をバイパスする。例えば,あるUICC/SIMセキュアエレメントでは,セキュアサービス提供者140は,ユーザデバイス120上に取り付けられた無線CPU(図示せず)を介してセキュアエレメント126と通信する。したがって,ある例示的実施形態では,セキュアエレメント126上のアプリケーションのセットアップ中のコントローラ124の関与は随意であってよい。ある例示的実施形態では,ホストCPU(図示せず)および無線CPU(図示せず)は互いに相互作用して,セキュアエレメント126に対するアクセス制御を調整する。)

(エ)「1. A computer-implemented method for transferring control of a secure memory, comprising:
creating, by a computer, a master key between a first secure services provider and a second secure services provider, wherein the master key facilitates a transfer of control of a secure memory from the first secure services provider to the second secure services provider; receiving, by the computer, a request to transfer control of the secure memory from the first secure services provider to the second secure services provider; initiating, by the computer, a secure communication channel with the secure memory, wherein, the secure communication channel is established using an access key known by the first secure services provider that is resident on the secure memory; communicating, by the computer, an instruction to delete the access key from the secure memory; creating, by the computer, a temporary key; communicating, by the computer, the temporary key to the secure memory; encrypting, by the computer, the temporary key using the master key established between the first secure services provider and the second secure services provider; and communicating, by the computer, the encrypted temporary key to the second secure services provider for the second secure services provider to access the secure element. 」(第11欄58行?第12欄17行)
(当審仮訳:1.セキュアメモリの制御を転送するためのコンピュータにより実行される方法であって,
コンピュータにより,第1のセキュアサービス提供者と第2のセキュアサービス提供者との間に,前記第1のセキュアサービス提供者から前記第2のセキュアサービス提供者へのセキュアメモリの制御の転送を促進するマスターキーを作成することと,
前記コンピュータにより,前記第1のセキュアサービス提供者から前記第2のセキュアサービス提供者にセキュアメモリの制御を転送する要求を受信することと,
前記コンピュータにより,前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者により既知のアクセスキーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始することと,
前記コンピュータにより,前記アクセスキーを前記セキュアメモリから削除する命令を通信することと,
前記コンピュータにより,一時キーを作成することと,
前記コンピュータにより,前記一時キーを前記セキュアメモリに通信することと,
前記コンピュータにより,前記第1のセキュアサービス提供者と前記第2のセキュアサービス提供者との間に設立された前記マスターキーを使用して,前記一時キーを暗号化することと,
前記コンピュータにより,前記第2のセキュアサービス提供者がセキュアエレメントにアクセスするように,前記暗号化された一時キーを前記第2のセキュアサービス提供者に通信することと,
を含む,方法。)

ここで,上記引用例1に記載されている事項について検討する。

(a)上記(エ)の記載からみて,引用例1には,
「セキュアメモリの制御を転送するためのコンピュータにより実行される方法であって,
コンピュータにより,第1のセキュアサービス提供者と第2のセキュアサービス提供者との間に,前記第1のセキュアサービス提供者から前記第2のセキュアサービス提供者へのセキュアメモリの制御の転送を促進するマスターキーを作成することと,
前記コンピュータにより,前記第1のセキュアサービス提供者から前記第2のセキュアサービス提供者にセキュアメモリの制御を転送する要求を受信することと,
前記コンピュータにより,前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者により既知のアクセスキーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始することと,
前記コンピュータにより,前記アクセスキーを前記セキュアメモリから削除する命令を通信することと,
前記コンピュータにより,一時キーを作成することと,
前記コンピュータにより,前記一時キーを前記セキュアメモリに通信することと,
前記コンピュータにより,前記第1のセキュアサービス提供者と前記第2のセキュアサービス提供者との間に設立された前記マスターキーを使用して,前記一時キーを暗号化することと,
前記コンピュータにより,前記第2のセキュアサービス提供者がセキュアエレメントにアクセスするように,前記暗号化された一時キーを前記第2のセキュアサービス提供者に通信することと,
を含む,方法。」の旨が記載されているものと認められる。

(b)上記(イ)の「図1に示されるように,例示的動作環境100は,ユーザデバイスシステム120と,1つ以上のネットワーク130を介して互いに通信するように構成される,2つ以上のセキュアサービス提供者システム140を備える。」旨の記載,上記(ウ)の「セキュアサービス提供者140は,セキュアエレメント126と通信する」旨の記載,及び「セキュアサービス提供者140は,ユーザデバイス120上に取り付けられた無線CPU(図示せず)を介してセキュアエレメント126と通信する。」旨の記載からみて,引用例1の「セキュアサービス提供者システム140」は,「セキュアサービス提供者140」とも表記されており,引用例1において,「セキュアサービス提供者140」と「セキュアサービス提供者システム140」とは,同じ概念を表す用語として用いられているものと認められる。

(c)上記(エ)の「前記コンピュータにより,前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者により既知のアクセスキーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始する」旨の記載からみて,引用例1の「セキュアメモリ」は,「アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え」ているということができ,また,引用例1の「セキュアサービス提供者システム」は,「アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え」ているということができるので,引用例1には,「前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え」ることが記載されていると認められる。

(d)上記(ア)の「セキュアエレメントの制御をTSM間で転送する方法」旨の記載,「TSM間に設立されたゾーンマスターキーを備える」旨の記載,「TSMは,制御の転送を開始する前に,それに同意し,ゾーンマスターキーを設立する」旨の記載,「第1のTSMは,セキュアエレメントとの通信チャネルを設立し」旨の記載,及び「一時キーは,第1のTSMと第2のTSMとの間に設立されたゾーンマスターキーを用いて暗号化され,暗号化された一時キーは,デバイス識別子とともに第2のTSMに通信される」旨の記載からみて,
引用例1には,セキュアエレメントの制御を転送するのは,「TSM間で」あり,ゾーンマスターキーが設立されるのは,「TSM間」であり,一時キーが暗号化されるのは,「第1のTSMと第2のTSMとの間に設立されたゾーンマスターキー」であり,暗号化された一時キーが通信されるのは,「第2のTSM」であることが記載されている。
そうすると,引用例1において,セキュアエレメントの制御を転送するのは,「セキュアサービス提供者システム内のTSM(トラステッドサービスマネージャ)間」であり,ゾーンマスターキーが設立されるのは,「セキュアサービス提供者システム内のTSM(トラステッドサービスマネージャ)間」であり,一時キーが暗号化されるのは,「第1のセキュアサービス提供者システム内のTSM(トラステッドサービスマネージャ)と第2のセキュアサービス提供者システム内のTSM(トラステッドサービスマネージャ)との間に設立されたゾーンマスターキー」であり,暗号化された一時キーが通信されるのは,「第2のセキュアサービス提供者システム内のTSM(トラステッドサービスマネージャ)」であるから,上記(エ)の「方法」において,セキュアサービス提供者システムが実行するとされている動作を実際に実行している「TSM(トラステッドサービスマネージャ)」と,セキュアサービス提供者システムとは,上記(エ)の各動作を実行するものである点では同じものである。
してみれば,引用例1には,「前記セキュアサービス提供者システムはトラステッドサービスマネージャである」ことが記載されているといえる。

上記(a)?(d)の検討から,引用例1には,次のとおりの発明(以下,「引用発明」という。)が記載されていると認められる。

「セキュアメモリの制御を転送するためのコンピュータにより実行される方法であって,
前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え,
コンピュータにより,第1のセキュアサービス提供者システムと第2のセキュアサービス提供者システムとの間に,前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムへのセキュアメモリの制御の転送を促進するマスターキーを作成することと,
前記コンピュータにより,前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムにセキュアメモリの制御を転送する要求を受信することと,
前記コンピュータにより,前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者システムにより既知のアクセスキーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始することと,
前記コンピュータにより,前記アクセスキーを前記セキュアメモリから削除する命令を通信することと,
前記コンピュータにより,一時キーを作成することと,
前記コンピュータにより,前記一時キーを前記セキュアメモリに通信することと,
前記コンピュータにより,前記第1のセキュアサービス提供者システムと前記第2のセキュアサービス提供者システムとの間に設立された前記マスターキーを使用して,前記一時キーを暗号化することと,
前記コンピュータにより,前記第2のセキュアサービス提供者システムがセキュアエレメントにアクセスするように,前記暗号化された一時キーを前記第2のセキュアサービス提供者システムに通信することと,
を含み,前記セキュアサービス提供者システムはトラステッドサービスマネージャである,方法。」

(2-2)参考文献1
本願の出願日である平成26年4月2日より前の平成17年(2005年)2月24日に発行された特開2005-50306号公報(以下「参考文献1」という。)には,図面とともに以下の事項が記載されている。(下線は,当審で付したものである。)

(オ)「【0039】
また,出願人は,先に,セキュアな大容量のメモリ領域を有する半導体メモリカード(ここでは「セキュアメモリカード」と呼ぶことにする)を提案している。このセキュアメモリカードは,図11に示すように,耐タンパー性モジュール(tamper resistant module:TRM)140に含まれる内部CPU130及び内部不揮発性メモリ141と,セキュア領域151を内蔵する大容量不揮発性メモリ(フラッシュメモリ)150と,ホストI/Fとして機能する制御部120とを備えている。内部不揮発性メモリ141及びセキュア領域151は,内部CPU130のみがアクセス可能であり,内部CPU130は,内部不揮発性メモリ141及びセキュア領域151に,データを暗号化して記録する。このセキュア領域151は,耐タンパー性を持たない大容量不揮発性メモリ(フラッシュメモリ)150に設けられており,内部不揮発性メモリ141に比べて遥かに大容量である。それにも関わらず,セキュア領域151は,内部不揮発性メモリ141に準じる秘匿性を有している。端末の外部CPU160が,セキュア領域151へのデータの書き込み・読み出しを求めるときは,制御部120にコマンドを送り,制御部120がコマンドを解釈して内部CPU130にそれを転送する。」

(2-3)参考文献2
本願の出願日である平成26年4月2日より前の平成22年(2010年)7月8日に発行された特開2010-154140号公報(以下「参考文献2」という。)には,図面とともに以下の事項が記載されている。(下線は,当審で付したものである。)

(カ)「【0036】
図4は,ICカード400の回路ブロック図である。図4に図示したように,ICカード400は,中央演算処理装置(CPU: Central Processing Unit)401,インターフェース402,コプロセッサ404,耐タンパメモリ406を有する。
【0037】
インターフェース402は,ICカードRW接続後,ユーザ端末200と通信を行う。コプロセッサ404は,暗号アルゴリズムなどを備え,CPU401の補助計算を行う。耐タンパメモリ406は,個人識別情報412,有効期限情報414,鍵復号鍵Kbを保存しており,以下の内容を物理的に取り出すことが困難なメモリである。個人識別情報412は,IDなど個人が特定できるユニークな番号などである。有効期限情報414は,コンテンツを利用する有効期限の情報である。鍵復号鍵Kbは,鍵暗号鍵KBに対する復号鍵であり,暗号化状態のコンテンツ復号鍵Kaを復号するためのものである。
【0038】
図5は,コンテンツサーバ300がユーザの個人認証を行った後,ユーザ端末200へ,デジタルコンテンツを配信するまでの仕組みを説明するフローチャートである。
【0039】
まず,コンテンツサーバ300内の個人認証手段が,ユーザ端末200から送られてくるICカード400の個人識別情報を用いて個人認証を行う(S502)。具体的には,個人認証手段が,記憶部320から個人情報326内の個人識別情報を抽出し,ユーザ端末200から受信した個人識別情報との比較を行う。そして,両者が一致すれば,正当な利用者であると判断し,アクセスを許可する。両者が一致しない場合には,正当な利用者でないものと判断し,アクセスを許否する。
【0040】
S502において,個人認証手段が正当な利用者であると判断した場合には,コンテンツサーバ300は,ユーザ端末200を介してICカード400に対して個人識別情報412を要求する。ICカード400は,ユーザ端末200を介して,コンテンツサーバ300からの要求を受け付けると,CPU401が耐タンパメモリ406から個人識別情報412を取得し,ユーザ端末200を介して,コンテンツサーバ300に送信する。そして,コンテンツサーバ300は,ユーザ端末200から個人識別情報412を取得する(S504)。」

(2-4)参考文献3
本願の出願日である平成26年4月2日より前の平成23年(2011年)8月4日に発行された特開2011-150701号公報(以下「参考文献3」という。)には,図面とともに以下の事項が記載されている。(下線は,当審で付したものである。)

(キ)「【0023】
図1は,本発明の,コンピュータ110およびセキュアなデバイス120を有するシステム100を示している。セキュアなデバイス120は好ましくはUSBキーまたはU3技術を実装する他のUSBデバイスとして実装されるが,これは:
・アプリケーション・コード1221を記憶するための読み出し専用メモリ(ROM)122。
・持続的な初期化データおよび個人データ,たとえばゲームにおけるユーザーのキャラクターに関係するデータのようなデータ,を記憶するための不揮発性メモリ123,好ましくはフラッシュメモリ。
・好ましくは耐タンパー性ハードウェア(スマートカード・チップのような)において実装された,セキュアなプロセッサ121。これは,セキュアなデバイス120に対する唯一の入口〔エントリー・ポイント〕である。セキュアなプロセッサ121はいくつかの物理的なプロセッサとして具現されてもよいが,メモリ・アクセスを扱い,アプリケーション・コード1211(当審注:「アプリケーション・コード1211」は「アプリケーション・コード1221」の誤記である。)の完全性をコントロールするための完全性ユニット1211と,アプリケーションがコンピュータ110上で実行されるときにアプリケーションについての認証を扱うための認証ユニット1212とを有する。
・コンピュータ110についてコントロールおよびフィードバックを提供するためのインターフェース125,好ましくはUSBインターフェース。
・電源オフに際して自動的に削除されるデータを記憶するための任意的な揮発性メモリ124。揮発性メモリ124は,セキュアなプロセッサ121のための追加的な一時記憶として,およびアプリケーションのためのセキュアな一時記憶として使われてもよい。
【0024】
コンピュータ110,有利には標準的なパーソナル・コンピュータ(PC: Personal Computer)は,プロセッサ111,RAMメモリ112およびセキュアなデバイス120との通信のためのインターフェース113を有する。コンピュータ110のオペレーティング・システムおよびそのアプリケーションはRAMメモリ112にロードされ,そこから実行される。
【0025】
セキュアなデバイス120は,コンピュータ110のインターフェース113に接続されているとき,標準的な記憶設備として認識されるよう構成される。
【0026】
図2は,セキュアなデバイス120とコンピュータ110との間の相互作用の方法を示している。セキュアなデバイス120はまずコンピュータ110に接続される(210)。セキュアなデバイス120がコンピュータによって認識されない場合(220),本方法は異常終了290をもって終了し,コンピュータ110は通信できない。
【0027】
セキュアなデバイス120が認識される場合,セキュアなプロセッサ121はアプリケーション・コード1221の完全性を検証する。検証検査は,セキュアなプロセッサ121の完全性ユニット1211によって,たとえばハッシュ値を計算し,計算されたハッシュ値と記憶されている,好ましくは製造の際にハード・コードされた(hard coded)ハッシュ値とを比較することによって,あるいは参照値と比較されるチェックサムを計算することによってなされる。完全性検査が失敗した場合,本方法は異常終了290をもって終了する:セキュアなプロセッサ121はコンピュータ110とのさらなる通信を拒否し,アプリケーション・コード1221はコンピュータ110にアップロードされない。他方,完全性検査が成功の場合,アプリケーション・コード1221はコンピュータ110に転送され(240),そこでRAMメモリ112にコピーされ,アプリケーションがロードされる結果になる。
【0028】
つまるところ,ROM 122に記憶されているアプリケーション・コード1221は,完全性を検証されて,コンピュータRAMメモリ112に転送される。
【0029】
次いでアプリケーションはプロセッサ112(当審注:「プロセッサ112」は,「プロセッサ111」の誤記である。)によって実行される。実行の間,アプリケーションはセキュアなプロセッサ121と認証250を実行する。認証は,セキュアなプロセッサ121の認証ユニット1212および認証データと対話するアプリケーション内の認証機能およびデータを使って実行される。任意の好適な従来技術の認証プロトコル,好ましくはセキュアな認証されたチャネル(SAC)を確立するものが使用されうる。たとえば,米国特許7545932において記載されるものである。アプリケーション内の認証機能およびデータは好ましくは,たとえば従来技術のソフトウェア・プロテクト技法の使用を通じて保護される。
【0030】
認証検査が失敗すると,本方法は異常終了290をもって終了する:セキュアなプロセッサ121はコンピュータ110とのいかなるさらなる通信も拒否し,アプリケーションは停止する。
【0031】
認証が成功した場合,アプリケーションは実行され(260),セキュアなプロセッサ121への要求を通じて,揮発性メモリ124および不揮発性メモリ123にアクセスできる。データはセキュアなプロセッサ121によって返される。」

(3)対比
本願発明と引用発明とを対比する。

(a)引用発明の「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」が本願発明の「セキュアメモリの制御を転送するためのコンピュータにより実行される方法」に相当する。

(b)引用発明の「前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え」が本願発明の「前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え」に相当する。

(c)引用発明の「コンピュータにより,第1のセキュアサービス提供者システムと第2のセキュアサービス提供者システムとの間に,前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムへのセキュアメモリの制御の転送を促進するマスターキーを作成すること」が本願発明の「コンピュータにより,第1のセキュアサービス提供者システムと第2のセキュアサービス提供者システムとの間に,前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムへのセキュアメモリの制御の転送を促進するマスターキーを作成すること」に相当する。

(d)引用発明の「前記コンピュータにより,前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムにセキュアメモリの制御を転送する要求を受信すること」が本願発明の「前記コンピュータにより,セキュアメモリの制御を前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムに転送する要求を受信すること」に相当する。

(e)引用発明の「前記コンピュータにより,前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者システムにより既知のアクセスキーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始すること」が本願発明の「前記コンピュータにより,前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者システムにより既知のアクセスキーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始すること」に相当する。

(f)引用発明の「前記コンピュータにより,前記アクセスキーを前記セキュアメモリから削除する命令を通信すること」が本願発明の「前記コンピュータにより,前記アクセスキーを前記セキュアメモリから削除する命令を通信すること」に相当する。

(g)引用発明の「前記コンピュータにより,一時キーを作成すること」が本願発明の「前記コンピュータにより,一時キーを作成すること」に相当する。

(h)引用発明の「前記コンピュータにより,前記一時キーを前記セキュアメモリに通信すること」が本願発明の「前記コンピュータにより,前記一時キーを前記セキュアメモリに通信すること」に相当する。

(i)引用発明の「前記コンピュータにより,前記第1のセキュアサービス提供者システムと前記第2のセキュアサービス提供者システムとの間に設立された前記マスターキーを使用して,前記一時キーを暗号化すること」が本願発明の「前記コンピュータにより,前記第1のセキュアサービス提供者システムと前記第2のセキュアサービス提供者システムとの間に設立された前記マスターキーを使用して,前記一時キーを暗号化すること」に相当する。

(j)引用発明の「前記コンピュータにより,前記第2のセキュアサービス提供者システムがセキュアエレメントにアクセスするように,前記暗号化された一時キーを前記第2のセキュアサービス提供者システムに通信すること」と本願発明の「前記コンピュータにより,前記第2のセキュアサービス提供者システムがセキュアエレメントにアクセスするように,前記暗号化された一時キーを前記第2のセキュアサービス提供者システムに通信すること」とは,後記する点で相違するものの,「前記コンピュータにより,前記暗号化された一時キーを前記第2のセキュアサービス提供者システムに通信すること」である点で共通している。

(k)引用発明の「前記セキュアサービス提供者システムはトラステッドサービスマネージャである」が本願発明の「前記セキュアサービス提供者システムはトラステッドサービスマネージャである」に相当する。

上記(a)?(k)の検討から,本願発明と引用発明とは,

「セキュアメモリの制御を転送するためのコンピュータにより実行される方法であって,
前記セキュアメモリは,アクセスキーを共有するセキュアサービス提供者システムとのセキュア通信チャネルを設立する手段を備え,前記セキュアサービス提供者システムは,アクセスキーを共有するセキュアメモリとのセキュア通信チャネルを設立する手段を備え,
コンピュータにより,第1のセキュアサービス提供者システムと第2のセキュアサービス提供者システムとの間に,前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムへのセキュアメモリの制御の転送を促進するマスターキーを作成することと,
前記コンピュータにより,セキュアメモリの制御を前記第1のセキュアサービス提供者システムから前記第2のセキュアサービス提供者システムに転送する要求を受信することと,
前記コンピュータにより,前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者システムにより既知のアクセスキーを使用して設立される,前記セキュアメモリとのセキュア通信チャネルを開始することと,
前記コンピュータにより,前記アクセスキーを前記セキュアメモリから削除する命令を通信することと,
前記コンピュータにより,一時キーを作成することと,
前記コンピュータにより,前記一時キーを前記セキュアメモリに通信することと,
前記コンピュータにより,前記第1のセキュアサービス提供者システムと前記第2のセキュアサービス提供者システムとの間に設立された前記マスターキーを使用して,前記一時キーを暗号化することと,
前記コンピュータにより,前記暗号化された一時キーを前記第2のセキュアサービス提供者システムに通信することと,
を含み,前記セキュアサービス提供者システムはトラステッドサービスマネージャである,方法。」

である点で一致し,次の点で相違する。

[相違点]
暗号化された一時キーを第2のセキュアサービス提供者システムに通信する際,本願発明では,「第2のセキュアサービス提供者システムがセキュアメモリにアクセスするように」通信しているのに対して,引用発明では,「第2のセキュアサービス提供者システムがセキュアエレメントにアクセスするように」通信している点。

(4)当審の判断
上記相違点について検討する。

[相違点]について
内部にCPUとメモリとを備えたICカード等のセキュアな装置(本願発明における「セキュアエレメント」に相当する。)において,当該セキュアな装置のメモリに外部からアクセスがあると,当該セキュアな装置内のCPUがこのアクセスを受けて,セキュアな装置内のメモリ(本願発明における「セキュアメモリ」に相当する。)にアクセスするように構成することは,例えば参考文献1(上記(オ)の記載を参照),参考文献2(上記(カ)の記載を参照),及び参考文献3(上記(キ)の記載を参照)等に記載されているように周知技術である。
ここで,引用発明は,暗号化された一時キーを第2のセキュアサービス提供者システムに通信する際,「第2のセキュアサービス提供者システムがセキュアエレメントにアクセスするように」構成されているところ,このアクセスが,セキュアエレメント内のメモリにアクセスするためのものであることは明らかである。
してみれば,引用発明に上記周知技術を適用し,引用発明の「セキュアエレメント」への「アクセス」をセキュアエレメント内のCPUが受けて「セキュアエレメント」内の「セキュアメモリ」に「アクセス」するように構成すること,すなわち,「第2のセキュアサービス提供者システムがセキュアメモリにアクセスするように」構成することは,当業者が容易に想到し得たことである。

そして,本願発明の作用効果も,引用発明及び周知技術から当業者が予測できる範囲のものである。

したがって,本願発明は,引用発明及び周知技術に基づいて,当業者が容易に発明をすることができたものである。

(5)理由Dについてのまとめ
以上のとおり,本願発明は,引用発明及び周知技術に基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。

4 まとめ
上記「2」のとおり,本願は,特許請求の範囲の記載が,特許法第36条第6項第1号に規定する要件を満たしていない。
また,上記「1」のとおり,本願は,特許法第44条第1項に違反する不適法な分割出願であって,特許法第44条第2項に規定される出願日の遡及は認められないから,本願の出願日は,現実の出願日である平成26年4月2日である。
そして,上記「3」のとおり,本願発明は,引用発明及び周知技術に基づいて,当業者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない。
したがって,本願は他の請求項について検討するまでもなく拒絶されるべきものである。

よって,結論のとおり審決する。
 
審理終結日 2015-10-06 
結審通知日 2015-10-09 
審決日 2015-10-26 
出願番号 特願2014-76015(P2014-76015)
審決分類 P 1 8・ 113- Z (H04L)
P 1 8・ 537- Z (H04L)
P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 高木 進
特許庁審判官 須田 勝巳
石井 茂和
発明の名称 セキュアメモリの制御を転送するための方法、システム、およびコンピュータプログラム  
代理人 実広 信哉  
代理人 志賀 正武  
代理人 村山 靖彦  
代理人 渡邊 隆  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ