• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1262299
審判番号 不服2011-11556  
総通号数 154 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-10-26 
種別 拒絶査定不服の審決 
審判請求日 2011-06-01 
確定日 2012-08-22 
事件の表示 特願2007-550308「非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置」拒絶査定不服審判事件〔平成18年 7月20日国際公開、WO2006/075889、平成20年 7月24日国内公表、特表2008-527532〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本願は、2006年1月13日(パリ条約による優先権主張外国庁受理2005年1月13日、米国)を国際出願日とする出願であって、平成19年7月10日に特許法第184条の5第1項に規定される書面が提出されるとともに、国際出願日における明細書、請求の範囲及び要約の翻訳文が提出され、平成22年3月11日付けで拒絶理由通知(同年3月16日発送)がなされ、同年5月26日付けで意見書が提出されるとともに、同日付けで手続補正がなされ、平成23年1月25日付けで拒絶査定(同年2月1日謄本送達)がなされ、これに対し、同年6月1日に審判請求がなされるとともに、同日付けで手続補正がなされたものである。そして、平成23年6月16日付けで特許法第164条第3項に定める報告(前置報告)がなされ、同年11月8日付けで当審より審尋(同年11月15日発送)がなされたが、出願人からの応答がなかったものである。

第2 平成23年6月1日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]

平成23年6月1日付けの手続補正を却下する。

[理由]

1.補正の内容

平成23年6月1日付けの手続補正(以下、「本件補正」という。)の内容は、平成22年5月26日付けの手続補正により補正された特許請求の範囲の請求項1ないし請求項23の記載

「 【請求項1】
受信するデータを保存するセキュリティ領域を非セキュリティ領域内に、前記非セキュリティ領域内のファイルシステムのメカニズムによって割り当てるステップと、
前記非セキュリティ領域内に割り当てた前記セキュリティ領域の位置情報をホスト装置に送信するステップと、
前記ホスト装置のセキュリティアプリケーションから前記位置情報及び前記セキュリティ領域に保存するデータを受信するステップと、
前記位置情報を用いて前記非セキュリティ領域内に、前記データを暗号化して保存するステップと
を含むことを特徴とする保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項2】
前記割り当てるステップは、
前記ホスト装置から前記データのサイズに関する情報を受信するステップと、
前記サイズのデータが保存できるセキュリティ領域を非セキュリティ領域内に割り当てるステップと
を含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項3】
前記位置情報をハッシュまたはマッピングテーブルを用いて変更するステップをさらに含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項4】
前記ホスト装置の前記セキュリティアプリケーションを認証するステップをさらに含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項5】
前記ホスト装置の前記セキュリティアプリケーションから前記データに対するアクセス要請を受信するステップと、
前記データを非セキュリティ領域内のセキュリティ領域から抽出して復号化するステップと、
前記復号化したデータを前記ホスト装置に送信するステップと
をさらに含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項6】
前記復号化したデータを前記ホスト装置に送信するステップは、
前記復号化したデータを前記ホスト装置の前記セキュリティアプリケーションと合意された所定の暗号化方法により暗号化するステップと、
前記暗号化したデータを前記ホスト装置に送信するステップと
を含むことを特徴とする請求項5に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項7】
セキュリティ領域に保存するデータをホスト装置のセキュリティアプリケーションから受信するステップと、
前記データを保存するためのセキュリティ領域を非セキュリティ領域内で確保し、前記データを暗号化して前記セキュリティ領域に保存するステップと、
前記保存した結果を前記ホスト装置に送信するステップと
を含むことを特徴とする保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項8】
前記保存した結果は、非セキュリティ領域内における前記データが保存されたセキュリティ領域の位置情報を含むことを特徴とする請求項7に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項9】
前記セキュリティ領域の位置情報をハッシュまたはマッピングテーブルを用いて変更するステップをさらに含むことを特徴とする請求項8に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項10】
前記ホスト装置の前記セキュリティアプリケーションを認証するステップをさらに含むことを特徴とする請求項7に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項11】
前記ホスト装置の前記セキュリティアプリケーションから前記データに対するアクセス要請を受信するステップと、
前記データを非セキュリティ領域内の前記セキュリティ領域から抽出して復号化するステップと、
前記復号化したデータを前記ホスト装置に送信するステップと
をさらに含むことを特徴とする請求項7に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項12】
前記復号化したデータを前記ホスト装置に送信するステップは、
前記復号化したデータを前記ホスト装置の前記セキュリティアプリケーションと合意された所定の暗号化方法により暗号化するステップと、
前記暗号化したデータを前記ホスト装置に送信するステップと
を含むことを特徴とする請求項11に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項13】
非セキュリティ領域を含む保存部であって、前記非セキュリティ領域内のファイルシステムのメカニズムによって前記非セキュリティ領域内にセキュリティ領域を割り当てることのできる保存部と、
前記保存部のセキュリティ領域に関する位置情報をホスト装置に送信する送信部と、
前記ホスト装置から前記位置情報と前記セキュリティ領域に保存されるデータとを受信する受信部と、
前記位置情報を用いて前記保存部内に、前記データを暗号化して保存するセキュリティアプリケーションと
を含むことを特徴とする非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項14】
前記セキュリティアプリケーションは、前記位置情報をハッシュまたはマッピングテーブルを用いて変更することを特徴とする請求項13に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項15】
前記セキュリティアプリケーションは、前記ホスト装置と認証することを特徴とする請求項13に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項16】
前記受信部は、前記ホスト装置の前記セキュリティアプリケーションから前記データに対するアクセス要請を受信し、
前記セキュリティアプリケーションは、前記データを前記非セキュリティ領域内の前記セキュリティ領域から抽出して復号化し、
前記送信部は、前記復号化したデータを前記ホスト装置に送信する
ことを特徴とする請求項13に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項17】
前記セキュリティアプリケーションは、前記復号化したデータを前記ホスト装置と合意された所定の暗号化方法により暗号化し、
前記送信部は、前記暗号化したデータを前記ホスト装置に送信する
ことを特徴とする請求項16に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項18】
非セキュリティ領域を含む保存部であって、前記非セキュリティ領域内にセキュリティ領域を割り当てることのできる保存部と、
前記保存部のセキュリティ領域に保存するデータをホスト装置から受信する受信部と、
受信された前記データを保存するために必要なセキュリティ領域の空間を前記保存部内で確保し、前記データを暗号化して前記セキュリティ領域内に保存するセキュリティアプリケーションと、
前記保存部内に前記データを保存した結果を前記ホスト装置に送信する送信部と
を含むことを特徴とする非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項19】
前記保存した結果は、非セキュリティ領域内における前記データが保存されたセキュリティ領域の位置情報を含むことを特徴とする請求項18に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項20】
前記セキュリティアプリケーションは、前記位置情報をハッシュまたはマッピングテーブルを用いて変更することを特徴とする請求項19に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項21】
前記セキュリティアプリケーションは、前記ホスト装置と認証することを特徴とする請求項18に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項22】
前記受信部は、前記ホスト装置から前記データに対するアクセス要請を受信し、
前記セキュリティアプリケーションは、前記データを前記非セキュリティ領域内のセキュリティ領域から抽出して復号化し、
前記送信部は、前記復号化したデータを前記ホスト装置に送信する
ことを特徴とする請求項18に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項23】
前記セキュリティアプリケーションは、前記復号化したデータを前記ホスト装置と合意された所定の暗号化方法により暗号化することを特徴とする請求項22に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。」(以下、この特許請求の範囲に記載された請求項を「補正前の請求項」という。)

を、

「 【請求項1】
セキュリティ領域に保存するデータをホスト装置のセキュリティアプリケーションから受信する第1ステップと、
第1ステップ後に、前記データを保存するためのセキュリティ領域を非セキュリティ領域内で確保し、前記データを暗号化して前記セキュリティ領域に保存する第2ステップと、
第2ステップ後に、前記保存の結果を前記ホスト装置に送信するステップと
を含むことを特徴とする保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項2】
前記保存した結果は、非セキュリティ領域内における前記データが保存されたセキュリティ領域の位置情報を含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項3】
前記セキュリティ領域の位置情報をハッシュまたはマッピングテーブルを用いて変更するステップをさらに含むことを特徴とする請求項2に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項4】
前記ホスト装置の前記セキュリティアプリケーションを認証するステップをさらに含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項5】
前記ホスト装置の前記セキュリティアプリケーションから前記データに対するアクセス要請を受信するステップと、
前記データを非セキュリティ領域内の前記セキュリティ領域から抽出して復号化するステップと、
前記復号化したデータを前記ホスト装置に送信するステップと
をさらに含むことを特徴とする請求項1に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項6】
前記復号化したデータを前記ホスト装置に送信するステップは、
前記復号化したデータを前記ホスト装置の前記セキュリティアプリケーションと合意された所定の暗号化方法により暗号化するステップと、
前記暗号化したデータを前記ホスト装置に送信するステップと
を含むことを特徴とする請求項5に記載の保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。
【請求項7】
非セキュリティ領域を含む保存部であって、前記非セキュリティ領域内にセキュリティ領域を割り当てることのできる保存部と、
前記保存部のセキュリティ領域に保存するデータをホスト装置から受信する受信部と、
受信された前記データを保存するために必要なセキュリティ領域の空間を前記保存部内で確保し、前記データを暗号化して前記セキュリティ領域内に保存するセキュリティアプリケーションと、
前記保存部内に前記データを保存する動作の結果を前記ホスト装置に送信する送信部と
を含むことを特徴とする非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項8】
前記保存した結果は、非セキュリティ領域内における前記データが保存されたセキュリティ領域の位置情報を含むことを特徴とする請求項7に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項9】
前記セキュリティアプリケーションは、前記位置情報をハッシュまたはマッピングテーブルを用いて変更することを特徴とする請求項8に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項10】
前記セキュリティアプリケーションは、前記ホスト装置と認証することを特徴とする請求項7に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項11】
前記受信部は、前記ホスト装置から前記データに対するアクセス要請を受信し、
前記セキュリティアプリケーションは、前記データを前記非セキュリティ領域内のセキュリティ領域から抽出して復号化し、
前記送信部は、前記復号化したデータを前記ホスト装置に送信する
ことを特徴とする請求項7に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。
【請求項12】
前記セキュリティアプリケーションは、前記復号化したデータを前記ホスト装置と合意された所定の暗号化方法により暗号化することを特徴とする請求項11に記載の非セキュリティ領域にセキュリティ領域を割り当てる保存装置。」(以下、この特許請求の範囲に記載された請求項を「補正後の請求項」という。)

に補正することを含むものである。

よって、補正前の請求項7ないし請求項12は、補正後の請求項1ないし請求項6に対応し、補正前の請求項18ないし請求項23は、補正後の請求項7ないし請求項12に対応している。

2.新規事項の有無、補正の目的要件

2-1.特許法第17条の2第3項に規定する要件についての検討

補正後の請求項1は、その記載からして、少なくとも次の発明特定事項(a)及び(b)を含んでいる。

(a)セキュリティ領域に保存するデータをホスト装置のセキュリティアプリケーションから受信する第1ステップ
(b)第1ステップ後に、前記データを保存するためのセキュリティ領域を非セキュリティ領域内で確保し、前記データを暗号化して前記セキュリティ領域に保存する第2ステップ

しかしながら、特許法184条の3第1項の国際出願日(2006年1月13日)における国際特許出願の明細書、請求の範囲、及び図面(図面の中の説明に限る。)の日本語による翻訳文、又は、国際出願日における国際特許出願の図面(図面の中の説明を除く。)(以下、「翻訳文等」という。)には、

「【0024】
図3は、図2の携帯用保存装置でセキュリティ領域のデータを保存する他の方法を示す例示図である。非セキュリティ領域内にセキュリティ領域を生成して、データを保存する方法は同様である。ただし、図2の場合とは違って、ホスト装置900は、データと該データがセキュリティ領域に保存されることを知らせる情報とを携帯用保存装置100に送信する(S21)。携帯用保存装置は、前記データが保存できる空間312を非セキュリティ領域で探してデータを保存する(S22)。セキュリティ領域にデータを保存するためには暗号化過程を経る。そして、セキュリティ領域にデータが保存されたことをホスト装置900に知らせる(S23)。」(当審注:下線は、参考のために当審で付与したものである。以下同じ。)、

と記載されているに過ぎない。すなわち、“ホスト装置は、データと該データがセキュリティ領域に保存されることを知らせる情報とを携帯用保存装置に送信し、携帯用保存装置は、前記データが保存できる空間を非セキュリティ領域で探してデータを保存する”態様は記載されているものの、“データを受信した後に、データを保存するためのセキュリティ領域を非セキュリティ領域内で確保する”態様については、翻訳文等には、記載も示唆もなく、また自明な事項でもない。

また、前記翻訳文等には、

「【0040】
図8は、本発明の他の実施形態による携帯用保存装置のデータを保存したり、アクセスする過程を示すフローチャートであって、図3に示した方法を実現するための実施形態である。ホスト装置からコマンドを受信する(S151)。コマンドがセキュリティ領域に対するコマンドでなければ(S153)、非セキュリティ領域に対する要請を処理し終了する(S155)。受信したコマンドがセキュリティ領域にデータを保存するコマンドの場合(S158)、セキュリティアプリケーションは、データを保存するために、非セキュリティ領域でセキュリティ領域の空間を確保する(S161)。そして、データを暗号化して保存する(S162)。保存した結果をホスト装置に送信する(S163)。このとき、保存した結果にはデータが保存された領域の位置情報を含むことができる。位置情報を共に送信する場合、位置情報をハッシュ関数またはマッピングテーブルを通じて変換することができる。これは未認証のアプリケーションから直接該当位置にアクセスするのを防止するためである。」、

と記載されているに過ぎず、“携帯用保存装置がホスト装置からコマンドを受信し、受信したコマンドがセキュリティ領域にデータを保存するコマンドの場合、データを保存するために、非セキュリティ領域でセキュリティ領域の空間を確保し、そして、データを暗号化して保存する”態様が記載されているものの、携帯用保存装置がホスト端末から受信したコマンドは、セキュリティ領域にデータを保存するか否かを判断するものである。してみれば、翻訳文等には、“データを受信した後に、データを保存するためのセキュリティ領域を非セキュリティ領域内で確保する”する態様についても、記載も示唆もなく、また自明な事項でもない。

したがって、補正後の請求項1に記載された発明特定事項(a)及び(b)は、翻訳文等に記載されておらず、かつ、その記載から自明なものでもない。

以上のように、本件補正は、翻訳文等に記載した範囲内でしたものではないので、外国語特許出願に係る明細書、特許請求の範囲又は図面について補正ができる範囲の特例について規定した特許法第184条の12第2項に基づき、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第3項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

2-2.特許法第17条の2第4項に規定する要件についての検討

本件補正は、特許法第17条の2第4項第1号の請求項の削除を目的として、補正前の請求項1ないし請求項6、及び請求項13ないし請求項17を削除するとともに、特許法第17条の2第4項第2号の特許請求の範囲の減縮を目的として、補正前の請求項18におけるホスト装置に送信する結果について、下位概念化する補正であり、これによって、当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。

3.独立特許要件

そこで、本件補正後の請求項7に記載された発明(以下、「本願補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか(平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に適合するか)検討する。

(1)補正後の発明

本件補正により、本願補正発明は、前記「1.補正の内容」の補正後の請求項7に記載されたとおりのものである。

(2)引用文献に記載されている技術的事項及び引用発明の認定

原審が拒絶理由通知において引用した特開2004-295353号公報 (平成16年10月21日公開、以下、「引用文献」という。)には、関連する図面とともに以下の技術的事項が記載されている。

A 「【0018】
図16は、第2のメモリデバイス50(以下、「拡張セキュアメモリカード」と言う)の構成と機能とを模式的に示している。セキュアメモリカード30では、大容量不揮発性メモリ33内にセキュア領域34が予め区画されているが、この拡張セキュアメモリカード50では、TRM52が、必要時に、通常領域53の中にセキュア領域54を設定する。このセキュア領域54に書き込まれるデータは、TRM52で暗号化され、セキュア領域34から読み出したデータはTRM52で復号化される。また、セキュアメモリカード30と同様、セキュア領域54への端末アプリ10のアクセスは制限される。
その他の構成は、セキュアメモリカード30と変わりがない。」

B 「【0039】
(第7の実施形態)
本発明の第7の実施形態では、IC機能を実現するセキュア制御部と、メモリカードコントローラの機能を実現するメモリカード制御部とを耐タンパー性の1チップに形成したセキュアメモリカードについて説明する。
このセキュアメモリカードでは、図8に示すように、ICカード機能を実行するカードアプリのソフトウエア322と、CPUやROM、RAM、暗号エンジンから成る内部CPU323とを備えるセキュア制御部321が、メモリカードコントローラの機能を実行するカードアプリのソフトウエア311と同一のTRMチップ320上に実装されている。このICカード機能のソフトウエア322は、メモリカード制御機能のソフトウエア311との間で、内部通信によって、セクション鍵や、セキュア領域34に格納するデータの暗号化・復号化に用いる鍵(TRM固有鍵)を受け渡すことができる。」

C 「【0044】
(第8の実施形態)
本発明の第8の実施形態では、IC機能を実現するセキュア制御部と、メモリカードコントローラの機能を実現するメモリカード制御部とを耐タンパー性の1チップに形成した拡張セキュアメモリカードの動作について説明する。耐タンパー性チップ内の構成は図8と同様である。
【0045】
図9は、第4の実施形態(図4)と同様に、拡張セキュアメモリカード50のセキュア領域54にデータを書き込む場合の処理手順を示している。
端末アプリ10とセキュア制御部321とは、相互認証を行い、セッション鍵を交換する(▲1▼)。鍵交換を行った端末アプリ10は、書き込むデータをセッション鍵で暗号化する(▲2▼)。
端末アプリ10は、対象データを指定するため、暗号化したデータのファイル名やデータサイズをセキュア制御部321に伝え、セキュア制御部321は、このデータを書き込むセキュア領域54の通常領域53内の位置を端末アプリ10に伝える(▲3▼)。
【0046】
セキュア制御部321は、端末アプリ10に伝えた位置にセキュア領域54を設定し、そのセキュア領域54へのアクセス権限、セッション鍵及びTRM固有鍵を内部通信でメモリカード制御部311に与える(▲4▼)。端末アプリ10は、セキュア制御部321から伝えられたセキュア領域を指定して、メモリカード制御部311に、暗号化したデータの書き込みを要求する(▲5▼)。メモリカード制御部311は、端末アプリ10から受信したデータを暗号変換しながら(▲6▼)、セキュア領域54に書き込む(▲7▼)。」

(ア)上記Aの「図16は、第2のメモリデバイス50(以下、「拡張セキュアメモリカード」と言う)の構成と機能とを模式的に示している。…(中略)…、この拡張セキュアメモリカード50では、TRM52が、必要時に、通常領域53の中にセキュア領域54を設定する。」との記載、及び関連する図16からすると、引用文献には、
通常領域を含むメモリデバイスであって、前記通常領域内にセキュア領域を設定することのできるメモリデバイス
が記載されている。

(イ)上記Bの「セキュアメモリカードでは、…(中略)…セキュア制御部321が、メモリカードコントローラの機能を実行するカードアプリのソフトウエア311と同一のTRMチップ320上に実装されている。」との記載、及び上記Cの「メモリカード制御部311は、端末アプリ10から受信したデータを暗号変換しながら(▲6▼)、セキュア領域54に書き込む(▲7▼)。」との記載、及び前記(ア)から“セキュア領域がメモリデバイスに設定される”ことは明らかであることから、引用文献には、
メモリデバイスのセキュア領域に書き込むデータを端末アプリから受信するTRMチップ
が記載されている。

(ウ)上記Bの「セキュアメモリカードでは、…(中略)…セキュア制御部321が、メモリカードコントローラの機能を実行するカードアプリのソフトウエア311と同一のTRMチップ320上に実装されている。」との記載、及び上記Cの「端末アプリ10は、対象データを指定するため、暗号化したデータのファイル名やデータサイズをセキュア制御部321に伝え、セキュア制御部321は、このデータを書き込むセキュア領域54の通常領域53内の位置を端末アプリ10に伝える(▲3▼)。…(中略)…セキュア制御部321は、端末アプリ10に伝えた位置にセキュア領域54を設定し、…(中略)…メモリカード制御部311は、端末アプリ10から受信したデータを暗号変換しながら(▲6▼)、セキュア領域54に書き込む(▲7▼)。」との記載からすると、引用文献には、
受信されたデータを書き込むために必要なセキュア領域をメモリデバイス内で設定し、受信したデータを暗号変換しながら前記セキュア領域内に書き込むTRMチップ
が記載されている。

(エ)上記Bの「セキュアメモリカードでは、…(中略)…セキュア制御部321が、…(中略)…TRMチップ320上に実装されている。」との記載、及び上記Cの「セキュア制御部321は、このデータを書き込むセキュア領域54の通常領域53内の位置を端末アプリ10に伝える(▲3▼)。」との記載からすると、引用文献には、
データを書き込むセキュア領域の位置を端末アプリに伝えるTRMチップ
が記載されている。

(オ)上記Aの「拡張セキュアメモリカード50では、TRM52が、必要時に、通常領域53の中にセキュア領域54を設定する。このセキュア領域54に書き込まれるデータは、TRM52で暗号化され、セキュア領域34から読み出したデータはTRM52で復号化される。」との記載からすると、引用文献には、
通常領域にセキュア領域を設定する拡張セキュアメモリカード
が記載されている。

以上、(ア)ないし(オ)で指摘した事項から、引用文献には、次の発明(以下、「引用発明」という。)が記載されているものと認める。

通常領域を含むメモリデバイスであって、前記通常領域内にセキュア領域を設定することのできるメモリデバイスと、
前記メモリデバイスのセキュア領域に書き込むデータを端末アプリから受信するTRMチップと、
受信されたデータを書き込むために必要なセキュア領域を前記メモリデバイス内で設定し、受信したデータを暗号変換しながら前記セキュア領域内に書き込むTRMチップと、
データを書き込むセキュア領域の位置を端末アプリに伝えるTRMチップと
を含むことを特徴とする通常領域にセキュア領域を設定する拡張セキュアメモリカード。

(3)本願補正発明と引用発明との対比

本願補正発明と引用発明とを対比する。

引用発明の「通常領域」、「メモリデバイス」、「セキュア領域」、及び「設定する」は、それぞれ、本願補正発明の「非セキュリティ領域」、「保存部」、「セキュリティ領域」、及び「割り当てる」に相当する。したがって、本願補正発明と引用発明は、“非セキュリティ領域を含む保存部であって、前記非セキュリティ領域内にセキュリティ領域を割り当てることのできる保存部”を含む点で一致する。

引用発明の「書き込む」、「端末アプリ」、及び「TRMチップ」は、それぞれ、本願補正発明の「保存する」、「ホスト装置」、及び「受信部」に相当する。したがって、本願補正発明と引用発明は、“保存部のセキュリティ領域に保存するデータをホスト装置から受信する受信部”を含む点で一致する。

引用発明の「セキュア領域」、「設定」、及び「暗号変換しながら」は、それぞれ、本願補正発明の「セキュリティ領域の空間」、「確保」、及び「暗号化して」に相当する。そして、引用発明の「TRMチップ」は、上記Bに記載されるように、「ICカード機能のソフトウエア」及び「メモリカード制御機能のソフトウエア」を備えていることから、本願補正発明の「セキュリティアプリケーション」に相当するものを含んでいると言える。してみると、本願補正発明と引用発明は、“受信された前記データを保存するために必要なセキュリティ領域の空間を前記保存部内で確保し、前記データを暗号化して前記セキュリティ領域内に保存するセキュリティアプリケーション”を含む点で一致する。

引用発明の「TRMチップ」は、本願補正発明の「送信部」に相当する。そして、引用発明の「データを書き込むセキュア領域の位置を端末アプリに伝えるTRMチップ」における「データを書き込むセキュア領域の位置」は、メモリデバイス内にデータを書き込む動作に関する情報といえる。そして、本願補正発明の「保存部内に前記データを保存する動作の結果」も、保存部内にデータを書き込む動作に関する情報に他ならない。してみると、引用発明の「データを書き込むセキュア領域の位置を端末アプリに伝えるTRMチップ」と本願補正発明の「保存部内に前記データを保存する動作の結果を前記ホスト装置に送信する送信部」とは、ともに、“保存部内にデータを保存する動作に関する情報を前記ホスト装置に送信する送信部”を含む点で共通する。

そして、引用発明の「拡張セキュアメモリカード」は、本願補正発明の「保存装置」に相当する。

以上から、本願発明と引用発明とは、以下の点で一致し、また、以下の点で相違する。

(一致点)

非セキュリティ領域を含む保存部であって、前記非セキュリティ領域内にセキュリティ領域を割り当てることのできる保存部と、
前記保存部のセキュリティ領域に保存するデータをホスト装置から受信する受信部と、
受信された前記データを保存するために必要なセキュリティ領域の空間を前記保存部内で確保し、前記データを暗号化して前記セキュリティ領域内に保存するセキュリティアプリケーションと、
保存部内にデータを保存する動作に関する情報を前記ホスト装置に送信する送信部と
を含むことを特徴とする非セキュリティ領域にセキュリティ領域を割り当てる保存装置。

(相違点)

保存部内にデータを保存する動作に関する情報において、本願補正発明が「データを保存する動作の結果」であるのに対して、引用発明は「データを書き込むセキュア領域の位置」を伝えることについての記載はあるが、「データを書き込む動作の結果」を伝えることについては明記されていない点。

(4)当審の判断

上記相違点について検討する。

データ保存に際して、動作の結果を返す技術については、引用文献等を示すまでもなく、当該技術分野における周知慣用技術にすぎず、引用発明においても、“データを書き込む動作の結果を端末アプリに伝える”ように構成することは、当業者であれば、容易に想到し得たものである。

よって、相違点は格別なものではない。

上記で検討したごとく、相違点は格別のものではなく、そして、本願補正発明の構成によってもたらされる効果も、当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。

したがって、本願補正発明は、上記引用文献に記載された発明及び周知技術に基づいて、当業者が容易に発明できたものであるから、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができないものである。

(5)むすび

以上のとおり、本件補正は、上記「2-1.特許法第17条の2第3項に規定する要件についての検討 」で指摘したとおり、翻訳文等に記載した範囲内でしたものではないので、外国語特許出願に係る明細書、特許請求の範囲又は図面について補正ができる範囲の特例について規定した特許法第184条の12第2項に基づき、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第3項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

また、仮に、本件補正が、翻訳文等に記載した範囲内にしたものであると仮定した場合であっても、本件補正は、上記「3.独立特許要件」で指摘したとおり、補正後の請求項7に記載された発明は、特許出願の際独立して特許を受けることができるものではないから、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項の規定により準用する特許法第126条第5項の規定に違反するので、特許法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、補正却下の決定の結論のとおり決定する。

第3 本願発明について

1.本願発明の認定

平成23年6月1日付けの手続補正は上記のとおり却下されたので、本願の請求項18に係る発明(以下、「本願発明」という。)は、平成22年5月26日付け手続補正書の特許請求の範囲の請求項18に記載された事項により特定される、以下のとおりのものである。

「非セキュリティ領域を含む保存部であって、前記非セキュリティ領域内にセキュリティ領域を割り当てることのできる保存部と、
前記保存部のセキュリティ領域に保存するデータをホスト装置から受信する受信部と、
受信された前記データを保存するために必要なセキュリティ領域の空間を前記保存部内で確保し、前記データを暗号化して前記セキュリティ領域内に保存するセキュリティアプリケーションと、
前記保存部内に前記データを保存した結果を前記ホスト装置に送信する送信部と
を含むことを特徴とする非セキュリティ領域にセキュリティ領域を割り当てる保存装置。」

2.引用文献に記載されている技術的事項及び引用発明の認定

原査定の拒絶の理由に引用された、引用文献およびその記載事項は、前記「第2 平成23年6月1日付けの手続補正についての補正却下の決定」の「3.独立特許要件」の「(2)引用文献に記載されている技術的事項及び引用発明の認定」に記載したとおりである。

3.対比・判断

本願発明は、前記「第2 平成23年6月1日付けの手続補正についての補正却下の決定」の「3.独立特許要件」で検討した本願補正発明の「保存する動作の結果」を、「保存した結果」としたものである。

そうすると、本願発明の発明特定事項を全て含む本願補正発明が、上記「第2 平成23年6月1日付けの手続補正についての補正却下の決定」の「3.独立特許要件」の「(2)引用文献に記載されている技術的事項及び引用発明の認定」ないし「(4)当審の判断」に記載したとおり、引用文献に記載された発明及び周知技術に基づいて当業者が容易に発明をすることができたものであるから、本願発明も同様の理由により、引用文献に記載された発明及び周知技術に基づいて、当業者が容易に発明をすることができたものである。

4.本願の請求項7についての当審の判断

本願の請求項7に係る発明は、平成22年5月26日付け手続補正書の特許請求の範囲の請求項7に記載された事項により特定される、以下のとおりのものである。

「セキュリティ領域に保存するデータをホスト装置のセキュリティアプリケーションから受信するステップと、
前記データを保存するためのセキュリティ領域を非セキュリティ領域内で確保し、前記データを暗号化して前記セキュリティ領域に保存するステップと、
前記保存した結果を前記ホスト装置に送信するステップと
を含むことを特徴とする保存装置の非セキュリティ領域にセキュリティ領域を割り当てる方法。」

そして、本願の請求項7記載の発明は、本願の請求項18記載の発明を方法の発明として記載したものに過ぎないから、上記「3.対比・判断」と同様の理由により、引用文献に記載された発明及び周知技術に基づいて、当業者が容易に発明をすることができたものである。

5.むすび

以上のとおり、本願の請求項7及び18に係る発明は、特許法第29条第2項の規定により特許を受けることができないものであるから、その余の請求項に係る発明について検討するまでもなく、本願は拒絶すべきものである。

よって、結論のとおり審決する。
 
審理終結日 2012-03-22 
結審通知日 2012-03-27 
審決日 2012-04-09 
出願番号 特願2007-550308(P2007-550308)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 鳥居 稔深沢 正志  
特許庁審判長 山崎 達也
特許庁審判官 田中 秀人
殿川 雅也
発明の名称 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置  
代理人 大貫 進介  
代理人 伊東 忠彦  
代理人 伊東 忠重  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ