• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04W
管理番号 1375436
審判番号 不服2020-12760  
総通号数 260 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-08-27 
種別 拒絶査定不服の審決 
審判請求日 2020-09-11 
確定日 2021-07-13 
事件の表示 特願2018-568270「セキュリティエレメントを更新する方法、対応するOTAプラットフォーム及びセキュリティエレメント」拒絶査定不服審判事件〔平成30年 1月 4日国際公開、WO2018/001835、令和 元年 7月11日国内公表、特表2019-520002、請求項の数(6)〕について、次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は、特許すべきものとする。 
理由 第1 手続の経緯
本願は、2017年(平成29年)6月21日(パリ条約による優先権主張 外国庁受理 2016年6月28日 欧州特許庁)を国際出願日とする出願であって、その手続の経緯は以下のとおりである。

令和 元年 9月26日付け 拒絶理由通知書
令和 2年 2月20日 意見書の提出
令和 2年 5月15日付け 拒絶査定
令和 2年 9月11日 拒絶査定不服審判の請求、手続補正書の提



第2 原査定の概要
原査定(令和2年5月15日付け拒絶査定)の概要は次のとおりである。
1.(進歩性)この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

・請求項1ないし5、7
・引用文献等1、2

・請求項6、8
・引用文献等1ないし3

<引用文献等一覧>
1.国際公開第2016/023800号
2.特開2015-171025号公報
3.特開2003-186815号公報

第3 本願発明について
本願の請求項1ないし6に係る発明(以下、それぞれ「本願発明1」ないし「本願発明6」という。)は、令和2年9月11日の手続補正により補正された特許請求の範囲の請求項1ないし6に記載された事項により特定される発明であり、本願発明1ないし6は以下のとおりの発明である。

「 【請求項1】
電気通信端末と相互作用するセキュリティエレメント(30)を更新する方法であって、前記更新が前記セキュリティエレメント(30)からの要求に基づいてOTAプラットフォーム(31)により実行され、前記セキュリティエレメント(30)がPSK IDをプロキシサーバ(32)を介して前記OTAプラットフォーム(31)に送信し、前記PSK IDがアイデンティティ(ID)を含み、
前記アイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された、前記OTAプラットフォーム(31)への前記要求が考慮されるべき優先順位が規定され、前記優先順位が前記プロキシサーバ(32)に格納されている基準値より高い場合には、前記プロキシサーバ(32)は、前記要求を前記OTAプラットフォーム(31)に送信する前に前記アイデンティティ(ID)の前記優先順位に基づいてフィルタリングすることを特徴とする方法。
【請求項2】
前記OTAプラットフォーム(31)は、前記アイデンティティ(ID)の追加及び削除だけでなく、前記優先順位の変更をも可能とする請求項1に記載の方法。
【請求項3】
電気通信端末と相互作用するセキュリティエレメント(30)であって、前記セキュリティエレメント(30)が、前記セキュリティエレメント(30)とリモートプラットフォーム(31、32)との間にセキュアチャネルを確立するために、PSK IDを前記リモートプラットフォーム(31、32)に送信するように構成され、
前記PSK IDのアイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された前記リモートプラットフォーム(31、32)への要求が考慮されることを要求する優先順位が規定されることを特徴とする請求項1に記載の方法に使用するセキュリティエレメント(30)。
【請求項4】
前記リモートプラットフォームがOTAプラットフォーム(31)である、請求項3に記載のセキュリティエレメント(30)。
【請求項5】
前記リモートプラットフォームが、前記セキュリティエレメント(30)とOTAプラットフォーム(31)の間に配置されたプロキシサーバ(32)である、請求項3に記載のセキュリティエレメント(30)。
【請求項6】
端末と相互作用するセキュリティエレメント(30)を管理するように設計されたOTAプラットフォーム(31)であって、前記セキュリティエレメント(30)が前記OTAプラットフォーム(31)に更新要求を送信し、前記OTAプラットフォーム(31)が前記セキュリティエレメント(30)を管理する手段(51)を備え、
前記OTAプラットフォーム(31)が前記要求をフィルタリングする手段(50)を備え、前記要求がPSK IDを含み、前記PSK IDのアイデンティティ(ID)には、前記OTAプラットフォーム(31)によって前記要求が考慮されるべき優先順位が規定され、前記フィルタリングする手段(50)が、前記管理する手段(51)が前記要求を発した前記セキュリティエレメント(30)を管理できるように、前記PSK IDの前記アイデンティティ(ID)の前記優先順位が基準値未満の前記要求のみを、前記セキュリティエレメント(30)を管理する手段(51)に送信することを特徴とするOTAプラットフォーム(31)。」

第4 引用例、引用発明等について
1.引用例1について
原査定の拒絶の理由に引用された国際公開第2016/023800号(以下、「引用例1」という。)には、図面とともに次の記載がある。(下線は当審が付与。)






(略)



」(4ページ8行ないし6ページ20行)
(当審訳:
この図では、次の3つの要素が表されている。
-セキュリティ要素10
-リバースプロキシサーバ11;
-OTAサーバ12。
ここで、SIM又はUICCカードの形で示されているセキュリティ要素10は、図示されていないスマートフォンなどの端末と相互作用する。「プル」モードでは、このセキュリティ要素10が、通常、時間ベース(例えば、15日)で、OTAサーバ12が送信すべきデータを有しているかを知るためにOTAサーバ12(アプリケーションサーバ)に問いかけを行うことを決定する。
この問い合わせは、従来、リバースプロキシサーバ11(英語では「リバースプロキシ」)を通過し、これは、最新技術では、このサーバはセキュリティ要素10とOTAサーバ12との間にTLS-PSKリンクを確立するために使用される。
本発明は、このリバースプロキシサーバ11をセキュリティ要素10とOTAサーバ12との間のフィルタとして使用することを提案する。フィルタリング機能は、OTAサーバ12がセキュリティ要素10に送信すべきデータを持っていないときには、セキュリティ要素10とOTAサーバ12との間に安全なセッションを確立しないという効果を有する。
本発明による方法はより詳細には、以下のように動作する。
ステップ20で、セキュリティ要素10は、OTAサーバ12に対して「ポーリング」要求を開始する。この要求は、従来通り、リバースプロキシサーバ11に到達する。
本発明によれば、リバースプロキシサーバ11は、ステップ21において、予めOTAサーバ12から、OTAサーバ12への接続が許可されたセキュリティ要素10のリスト又は更新のリストを受信する。このリストは、通常、OTAサーバ12において更新(広義のデータ)が利用可能なセキュリティ要素10の識別子、好ましくはPSK-ID又はICCIDを含む。したがって、リバースプロキシサーバ11は更新が利用可能なセキュリティ要素10を認識する。
ステップ22において、リバースプロキシサーバ11は、受信した識別子から、「ポーリング」ステップ20を開始したセキュリティ要素10が更新に適格であるかどうかをチェックする。受信した識別子が、更新データが利用可能なセキュリティ要素10の識別子に対応する場合、リバースプロキシサーバ11は、ステップ23において、セキュリティ要素10がOTAサーバ12との安全なセッションでデータを受信できることを通知する情報をOTAサーバ12に送信する。リバースプロキシサーバ1を介してセキュリティ要素10とOTAサーバ12との間にセキュアセッション、好ましくはTLS-PSKセッションが確立される。次に、OTAプラットフォーム12からセキュリティ要素10に送信されるデータは安全なチャネルで送信される。セッションが終了するとチャネルは閉じられる。
これに対し、リバースプロキシサーバ11によって受信された識別子が、更新データが利用可能なセキュリティ要素10の識別子に対応しない場合、リバースプロキシサーバ11は、ステップ24において、OTAサーバ12からセキュリティ要素10に送信されるデータがなく、セキュリティ要素10とOTAサーバ12との間に安全なセッションが確立されないことを通知する情報をセキュリティ要素10に送信する。
ステップ25において、セキュリティ要素10でデータの更新が実行された後、リバースプロキシサーバ11は、そのリストを更新して、更新されたセキュリティ要素10の識別子を取り除く。この操作は、前述のステップ21(更新されるセキュリティ要素のリストを更新する)によっても実施することができる。
(略)
したがって、本発明は、OTAサーバ12のアップストリームで、リバースプロキシサーバ11において、更新する必要のないセキュリティ要素をフィルタリングすることである。)

上記記載及び当業者における技術常識からみて、以下の技術的事項が記載されている。
a.上記記載に「ここで、SIM又はUICCカードの形で示されているセキュリティ要素10は、図示されていないスマートフォンなどの端末と相互作用する。」と記載されていることから、引用例1のセキュリティ要素は、端末と相互作用するセキュリティ要素といえる。
また、上記記載に「ステップ25において、セキュリティ要素10でデータの更新が実行された後」と記載されているので、セキュリティ要素10でデータの更新が行われることが明らかである。よって、引用例1には、端末と相互作用するセキュリティ要素を更新する方法が記載されているといえる。

b.上記記載に「本発明は、このリバースプロキシサーバ11をセキュリティ要素10とOTAサーバ12との間のフィルタとして使用することを提案する。」と記載されていることから、リバースプロキシサーバはセキュリティ要素とOTAサーバとの間でフィルタリングを行うといえる。
そして、上記記載には「OTAプラットフォーム12」との記載があり、「OTAサーバ12」と「OTAプラットフォーム12」が同じ装置であることは明らかである。
よって、リバースプロキシサーバはセキュリティ要素とOTAプラットフォームとの間でフィルタリングを行うといえる。

c.上記記載に「ステップ20で、セキュリティ要素10は、OTAサーバ12に対して「ポーリング」要求を開始する。この要求は、従来通り、リバースプロキシサーバ11に到達する。」、「ステップ22において、リバースプロキシサーバ11は、受信した識別子から、「ポーリング」ステップ20を開始したセキュリティ要素10が更新に適格であるかどうかをチェックする。受信した識別子が、更新データが利用可能なセキュリティ要素10の識別子に対応する場合、リバースプロキシサーバ11は、ステップ23において、セキュリティ要素10が・・・データを受信できることを通知する情報をOTAサーバ12に送信する。」、「次に、OTAプラットフォーム12からセキュリティ要素10に送信されるデータは安全なチャネルで送信される。」、及び、「ステップ25において、セキュリティ要素10でデータの更新が実行された後」と記載されていることから、引用例1において、更新がセキュリティ要素からの「ポーリング」要求に基づいてOTAサーバ12により実行されるといえる。
ここで、「OTAプラットフォーム12」と「OTAサーバ12」という記載があるが、同じ装置であることは明らかである。
よって、引用例1において、更新がセキュリティ要素からの「ポーリング」要求に基づいてOTAプラットフォームにより実行されるといえる。

また、上記記載に「ステップ20で、セキュリティ要素10は、OTAサーバ12に対して「ポーリング」要求を開始する。この要求は、従来通り、リバースプロキシサーバ11に到達する。」、「ステップ22において、リバースプロキシサーバ11は、受信した識別子から、「ポーリング」ステップ20を開始したセキュリティ要素10が更新に適格であるかどうかをチェックする。」と記載され、さらに「セキュリティ要素10の識別子、好ましくはPSK-ID」と記載されていることから、リバースプロキシサーバが「ポーリング」要求で受信した識別子としてはPSK-IDが含まれる。よって、セキュリティ要素が送信する「ポーリング」要求にはPSK-IDが含まれているといえる。

d.上記記載に「ステップ20で、セキュリティ要素10は、OTAサーバ12に対して「ポーリング」要求を開始する。この要求は、従来通り、リバースプロキシサーバ11に到達する。」と記載されていることから、リバースプロキシサーバは「ポーリング」要求を受信する。
また、上記記載に「セキュリティ要素10の識別子、・・・PSK-ID」と記載され、そして、上記記載に「受信した識別子が、更新データが利用可能なセキュリティ要素10の識別子に対応する場合、リバースプロキシサーバ11は、ステップ23において、セキュリティ要素10が・・・データを受信できることを通知する情報をOTAサーバ12に送信する。」、「次に、OTAプラットフォーム12からセキュリティ要素10に送信されるデータは安全なチャネルで送信される。」及び、「ステップ25において、セキュリティ要素10でデータの更新が実行された後」と記載されており、受信したPSK-IDが更新データが利用可能なPSK-IDに対応する場合はデータ更新が行われるといえる。
一方、上記記載に「これに対し、リバースプロキシサーバ11によって受信された識別子が、更新データが利用可能なセキュリティ要素10の識別子に対応しない場合、リバースプロキシサーバ11は、ステップ24において、OTAサーバ12からセキュリティ要素10に送信されるデータがなく、セキュリティ要素10とOTAサーバ12との間に安全なセッションが確立されないことを通知する情報を送信する。」と記載されており、更新データが利用可能なセキュリティ要素10の識別子に対応しない場合、セキュリティ要素10とOTAサーバ12との間に安全なセッションが確立されないため、セキュリティ要素10でデータ更新が行われないことは明らかである。してみれば、受信したPSK-IDが更新データが利用可能なPSK-IDに対応しない場合にはデータ更新が行われないといえる。
さらに、上記記載に「したがって、本発明は、OTAサーバ12のアップストリームで、リバースプロキシサーバ11において、更新する必要のないセキュリティ要素をフィルタリングすることである。」と記載されていることから、「ポーリング」要求を受信するリバースプロキシサーバにおいて、受信したPSK-IDが更新データが利用可能なPSK-IDに対応するか対応しないかに基づいてフィルタリングしているといえる。
よって、「ポーリング」要求を受信するリバースプロキシサーバにおいて、受信したPSK-IDが更新データが利用可能なPSK-IDに対応するか対応しないかに基づいてフィルタリングしているといえる。

以上を総合すると、引用例には、次の発明(以下、「引用発明」という。)が記載されていると認められる。

「端末と相互作用するセキュリティ要素を更新する方法であって、
リバースプロキシサーバはセキュリティ要素とOTAプラットフォームとの間でフィルタリングを行い、
更新がセキュリティ要素からの「ポーリング」要求に基づいてOTAプラットフォームにより実行され、セキュリティ要素が送信する「ポーリング」要求にはPSK-IDが含み、
「ポーリング」要求を受信するリバースプロキシサーバにおいて、受信したPSK-IDが更新データが利用可能なPSK-IDに対応するか対応しないかに基づいてフィルタリングする方法。」

2.引用例2について
原査定の拒絶の理由に引用された特開2015-171025号公報(以下、「引用例2」という。)には、図面とともに次の記載がある。(下線は当審が付与。)

「【0033】
このように、通知用SSIDは、サーバ1のの接続要求、優先順位の情報、アップデートのイベント発生情報、アップデートの進捗情報及びエラーの発生情報の少なくともいずれかの情報を含む。
(略)
【0053】
次に、SSID変更部15は、サーバ1の状態情報に基づき、サーバ1の通信のSSIDに、サーバ1の管理状態に応じた通知用SSIDを割り当てる(ステップS106)。次に、無線LAN通信部10は、割り当てた通知用SSIDを管理端末2へ送信し(ステップ108)、本処理を終了する。
(略)
【0060】
一方、ステップS206にて、検出したSSIDが接続要求である場合、判定部25は、キャリア回線から無線LANへ接続を切り替え可能かを判定する(ステップS210)。切り替えが可能でない場合、キャリア回線を使用した処理を実行中であるため、接続要求の優先度に応じて接続切替処理を保留し、切り替えが可能になるまでステップS210の処理を繰り返し、切り替えが可能になったらステップS212に進む。ただし、検出されたSSIDの接続要求の優先度が最優先の場合、判定部25は、接続切替処理を保留しないと判定し、直ちにステップS212に進む。」

以上を総合すると、引用例2には、次の技術的事項(以下、「技術的事項2」という。)が記載されていると認められる。

「通知用SSIDは、優先度の情報を含み、サーバ1の管理状態に応じた通知用SSIDを管理端末2へ送信し、前記優先度に応じて制御する。」

3.引用例3について
原査定の拒絶の理由に引用された特開2003-186815号公報(以下、「引用例3」という。)には、図面とともに次の記載がある。(下線は当審が付与。)

「【0034】本システム装置は、専用クライアントソフトウェア51を具備したクライアント計算機5と、SBCモデル実現ミドルウェア61及びAP62機能を一以上具備したAPサーバ計算機6と、プロキシエージェント71を具備したプロキシサーバ計算機7とを有する。もっとも、プロキシエージェント71をAPサーバ計算機6に組み込み、APサーバ計算機6とプロキシサーバ計算機7とを一体構成でもよい(以下の説明では、一体構成でないことを前提とするも、一体構成でも同様な説明となる。」

よって、引用例3には、次の技術的事項(以下、「技術的事項3」という。)が記載されていると認められる。

「プロキシエージェント71をAPサーバ計算機6に組み込み、APサーバ計算機6とプロキシサーバ計算機7とを一体構成でもよい。」

第5 対比・判断
1.本願発明1について
(1)対比
本願発明1と引用発明とを対比すると、次のことがいえる。
a.引用発明の「端末」、「セキュリティ要素」、「OTAプラットフォーム」、「リバースプロキシサーバ」はそれぞれ、本願発明1の「電気通信端末」、「セキュリティエレメント(30)」、「OTAプラットフォーム(31)」、「プロキシサーバ(32)」に相当する。
よって、引用発明の「端末と相互作用するセキュリティ要素を更新する方法」は、本願発明1の「電気通信端末と相互作用するセキュリティエレメント(30)を更新する方法」に相当する。

b.引用発明の「「ポーリング」要求」は、本願発明1の「要求」に含まれる。また、引用発明の「PSK-ID」は、本願発明1の「PSK ID」に相当する。そして、引用発明では「セキュリティ要素が送信する「ポーリング」要求にはPSK-IDが含」むことから、引用発明ではセキュリティ要素がPSK-IDを送信している。
よって、本願発明1の「前記更新が前記セキュリティエレメント(30)からの要求に基づいてOTAプラットフォーム(31)により実行され、前記セキュリティエレメント(30)がPSK IDをプロキシサーバ(32)を介して前記OTAプラットフォーム(31)に送信し、前記PSK IDがアイデンティティ(ID)を含み」と、引用発明の「更新がセキュリティ要素からの「ポーリング」要求に基づいてOTAプラットフォームにより実行され、セキュリティ要素が送信する「ポーリング」要求にはPSK-IDが含み」とは、「更新がセキュリティエレメント(30)からの要求に基づいてOTAプラットフォーム(31)により実行され、前記セキュリティエレメント(30)がPSK IDを送信する」点で共通する。

c.引用発明において「「ポーリング」要求を受信するリバースプロキシサーバにおいて、受信したPSK-IDが更新データが利用可能なPSK-IDに対応するか対応しないかに基づいてフィルタリングする」ことは、「ポーリング」要求を受信するリバースプロキシサーバにおいて、更新データの要求である「ポーリング」要求をOTAプラットフォームに送信する前に受信したPSK-IDが更新データが利用可能なPSK-IDに対応するか対応しないかを判断しフィルタリングしていることから、引用発明では「ポーリング」要求を受信するリバースプロキシサーバにおいて、要求をOTAプラットフォームに送信する前にフィルタリングしているといえる。
よって、本願発明1の「前記アイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された、前記OTAプラットフォーム(31)への前記要求が考慮されるべき優先順位が規定され、前記優先順位が前記プロキシサーバ(32)に格納されている基準値より高い場合には、前記プロキシサーバ(32)は、前記要求を前記OTAプラットフォーム(31)に送信する前に前記アイデンティティ(ID)の前記優先順位に基づいてフィルタリングする」と、引用発明の「「ポーリング」要求を受信するリバースプロキシサーバにおいて、受信したPSK-IDが更新データが利用可能なPSK-IDに対応するか対応しないかに基づいてOTAプラットフォームのアップストリームをフィルタリングする」とは、「プロキシサーバ(32)は、要求をOTAプラットフォーム(31)に送信する前にフィルタリングする」点で共通する。

以上のことから、本願発明1と引用発明との一致点及び相違点は、次のとおりである。

(一致点)
「 電気通信端末と相互作用するセキュリティエレメント(30)を更新する方法であって、前記更新が前記セキュリティエレメント(30)からの要求に基づいてOTAプラットフォーム(31)により実行され、前記セキュリティエレメント(30)がPSK IDを送信し、
プロキシサーバ(32)は、前記要求を前記OTAプラットフォーム(31)に送信する前にフィルタリングする方法。」

(相違点)
1.本願発明1では、「前記セキュリティエレメント(30)がPSK IDをプロキシサーバ(32)を介して前記OTAプラットフォーム(31)に送信」するが、引用発明ではセキュリティ要素が「ポーリング」要求を送信するが当該発明特定事項が特定されていない点。

2.本願発明1では「前記PSK IDがアイデンティティ(ID)を含み」、「前記アイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された、前記OTAプラットフォーム(31)への前記要求が考慮されるべき優先順位が規定され、前記優先順位が前記プロキシサーバ(32)に格納されている基準値より高い場合には、前記プロキシサーバ(32)は、前記要求を前記OTAプラットフォーム(31)に送信する前に前記アイデンティティ(ID)の前記優先順位に基づいてフィルタリングする」のに対し、引用発明では「リバースプロキシサーバにおいて、受信したPSK-IDが更新データが利用可能なPSK-IDに対応するか対応しないかに基づいてOTAプラットフォームのアップストリームをフィルタリングする」が、当該発明特定事項が特定されていない点。

(2)相違点についての判断
事案に鑑みて、上記相違点2について先に検討する。
上記相違点2に関する発明特定事項の一部である「前記PSK IDがアイデンティティ(ID)を含み」、「前記アイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された、前記OTAプラットフォーム(31)への前記要求が考慮されるべき優先順位が規定され、前記優先順位が・・・基準値より高い場合には、・・・前記アイデンティティ(ID)の前記優先順位に基づいてフィルタリングする」ことは、技術的事項2及び技術的事項3においても示されておらず、本願優先日前において周知技術でもない。
したがって、上記相違点1について判断するまでもなく、本願発明1は、当業者であっても引用発明及び技術的事項2、3に基づいて容易に発明をすることができたものであるとはいえない。

2.本願発明2ないし5について
本願発明2ないし5も、本願発明1の「前記PSK IDがアイデンティティ(ID)を含み」、「前記アイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された、前記OTAプラットフォーム(31)への前記要求が考慮されるべき優先順位が規定され、前記優先順位が・・・基準値より高い場合には、・・・前記アイデンティティ(ID)の前記優先順位に基づいてフィルタリングする」という発明特定事項を備えるものであるから、本願発明1と同じ理由により、当業者であっても、引用発明及び技術的事項2、3に基づいて容易に発明をすることができたものとはいえない。

3.本願発明6について
本願発明6は、本願発明1の相違点2に関する発明特定事項の一部である「前記PSK IDがアイデンティティ(ID)を含み」、「前記アイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された、前記OTAプラットフォーム(31)への前記要求が考慮されるべき優先順位が規定され、前記優先順位が・・・基準値より高い場合には、・・・前記アイデンティティ(ID)の前記優先順位に基づいてフィルタリングする」という発明特定事項に対応する、「前記PSK IDのアイデンティティ(ID)には、前記OTAプラットフォーム(31)によって前記要求が考慮されるべき優先順位が規定され、前記フィルタリングする手段(50)が、前記管理する手段(51)が前記要求を発した前記セキュリティエレメント(30)を管理できるように、前記PSK IDの前記アイデンティティ(ID)の前記優先順位が基準値未満の前記要求のみを、前記セキュリティエレメント(30)を管理する手段(51)に送信する」という発明特定事項を備えるものであるから、本願発明1と同じ理由により、当業者であっても、引用発明及び技術的事項2、3に基づいて容易に発明をすることができたものとはいえない。

第6 原査定についての判断
令和2年9月11日の手続補正により、本願発明1ないし5は「前記PSK IDがアイデンティティ(ID)を含み」、「前記アイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された、前記OTAプラットフォーム(31)への前記要求が考慮されるべき優先順位が規定され、前記優先順位が・・・基準値より高い場合には、・・・前記アイデンティティ(ID)の前記優先順位に基づいてフィルタリングする」という発明特定事項を備えるものであるから、当業者であっても、拒絶査定において引用された引用例1に記載された発明及び引用例2、3に記載された技術的事項に基づいて、容易に発明できたものとはいえない。
また、本願発明6は「前記PSK IDのアイデンティティ(ID)には、前記OTAプラットフォーム(31)によって前記要求が考慮されるべき優先順位が規定され、前記フィルタリングする手段(50)が、前記管理する手段(51)が前記要求を発した前記セキュリティエレメント(30)を管理できるように、前記PSK IDの前記アイデンティティ(ID)の前記優先順位が基準値未満の前記要求のみを、前記セキュリティエレメント(30)を管理する手段(51)に送信する」という発明特定事項を備えるものであるから、当業者であっても、拒絶査定において引用された引用例1に記載された発明及び引用例2、3に記載された技術的事項に基づいて、容易に発明できたものとはいえない。

したがって、原査定を維持することはできない。

第7 むすび
以上のとおり、原査定の理由によっては、本願を拒絶することはできない。
また、他に本願を拒絶すべき理由を発見しない。
よって、結論のとおり審決する。
 
審決日 2021-06-23 
出願番号 特願2018-568270(P2018-568270)
審決分類 P 1 8・ 121- WY (H04W)
最終処分 成立  
前審関与審査官 石田 信行  
特許庁審判長 廣川 浩
特許庁審判官 中木 努
望月 章俊
発明の名称 セキュリティエレメントを更新する方法、対応するOTAプラットフォーム及びセキュリティエレメント  
代理人 萩原 誠  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ