• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1309471
審判番号 不服2014-21533  
総通号数 194 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2016-02-26 
種別 拒絶査定不服の審決 
審判請求日 2014-10-24 
確定日 2016-01-06 
事件の表示 特願2011-530312「回路カードデータ保護」拒絶査定不服審判事件〔平成22年 7月22日国際公開,WO2010/082450,平成24年 7月 5日国内公表,特表2012-515372〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 1 手続の経緯

本件審判請求に係る出願(以下,「本願」という。)は,2009年12月28日(パリ条約による優先権主張外国庁受理2009年1月16日(以下,「優先日」という。),グレートブリテン及び北アイルランド連合王国)を国際出願日とする出願であって,
平成23年7月15日付けで特許法第184条の5第1項に規定される書面が提出され,同年9月13日付けで特許法第184条の4第1項の規定による翻訳文が提出され,平成24年11月7日付けで審査請求がなされ,
平成25年8月30日付けで拒絶理由通知(同年9月3日発送)がなされ,これに対して同年10月31日付けで意見書が提出されると共に,同日付けで手続補正がなされ,
平成26年1月28日付けで拒絶理由通知(同年2月4日発送)がなされ,これに対して同年4月4日付けで意見書が提出されたが,
同年7月25日付けで拒絶査定(同年7月29日謄本送達)がなされたものである。
これに対して,「原査定を取り消す。本願の発明は特許をすべきものとする,との審決を求める。」との請求の趣旨で,平成26年10月24日付けで審判請求がなされた。


2 本願発明

本願の請求項1に係る発明(以下,「本願発明」という。)は,平成25年10月31日付けの手続補正書により補正された特許請求の範囲の記載からみて,その請求項1に記載されたとおりの次のものと認める。
「複数のデータ・エレメントの格納部が配置された回路カードのデータ保護の方法であって,
データ・エレメントに許可される動作を定義するためのドメイン保護エレメント,及びデータ・エレメントへのアクセスを制御するためのパスワード保護エレメントのいずれかに基づき保護を提供するものであって,
前記複数のデータ・エレメントのうち少なくとも1つは,前記ドメイン保護エレメント及びパスワード保護エレメントと関連し,
前記回路カードがUSB大容量記憶装置を構成し,遠隔装置に接続するよう構成され,もし,パスワード検証機構をサポートしていない場合は,前記パスワード保護エレメントと関連していないデータ・エレメントは,前記遠隔装置によりアクセス可能であり,前記パスワード保護エレメントと関連しているデータ・エレメントは,前記遠隔装置によりアクセス不可である,データ保護方法。」


3 引用文献

(1) 引用文献1に記載された技術的事項

本願の優先日前に頒布または電気通信回線を通じて公衆に利用可能となり,原審の拒絶の査定の理由である上記平成26年1月28日付けの拒絶理由通知において引用された文献である特開2004-86337号公報(以下,「引用文献1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

A.「【0001】
【発明の属する技術分野】
本発明は,ディスク装置などの情報処理装置に関し,特に,正当なユーザ以外へのデータ漏洩防止する手段を備えた情報処理装置及び方法に関する。
【0002】
【従来の技術】
近年,ディスク装置は,大容量化,小型化,高速化,高機能化,および低価格化が急速に進んでおり,パーソナルコンピュータ(PC)等の補助記憶装置として広く使用されている。また,テレビ番組をディスク装置に録画再生可能なハードディスクレコーダと呼ばれる製品も販売され,ディスク装置の用途は多岐に渡っている。2002年3月には,iVDR(Information Versatile Disk for Removable usage)と呼ばれる,2.5インチディスク装置をカートリッジに収容し,AV機器からPCまで幅広い用途に対応できる,持ち運びに適した,新しい可搬型ディスク装置が,業界団体8社から発表された。
【0003】
また,ディスク装置のインターフェースも従来のSCSI(Small Computer System Interface),PCMCIA(Personal Computer Memory Card International Association),IDE(Intelligent Drive Electronics)などの標準パラレルインターフェースに加え,IEEE1394,USB(Universal SerialBus),Serial ATA等の高速シリアルインターフェースの普及も進んでおり,誰でも気軽にディスク装置をホストに装着して使用することが可能な,可搬型ディスク装置が,今後,急速に普及することが予想される。
・・・(中略)・・・
【0009】
そこで,その解決策の一つとして,複数ユーザ対応のパスワードによるセキュリティ技術が,特開平08-263383号公報に開示されている。この発明によれば,ディスク装置を複数の領域に分け,それぞれの領域毎に,1対1で対応する第一のパスワードを設定するとともに,同時に,それぞれの領域毎に第一のパスワードとは異なる第二のパスワードを対応付ける事が出来る。ディスク装置は,第一のパスワード,あるいは第二のパスワードの何れかの一致により,それぞれのパスワードと対応付けられる当該記憶領域へのアクセスを許可することにより,ディスク所有者が,他人にパスワードを教える事による,パスワード効果の低減を防止するものである。」

B.「【0016】
【発明の実施の形態】
以下,添付の図面を参照して本発明の好適な実施形態を説明する。
【0017】
以下の実施形態で説明する可搬型記憶装置(可搬型ディスク装置)へのアクセス制御方法では,可搬型記憶装置が,情報処理装置本体に取り付けられる際に,可搬型記憶装置内に登録されている当該可搬型記憶装置にアクセス許可されているユーザでのパスワード認証が行われるまで,アクセス可能状態には遷移しないように動作することにより,不正なユーザによるデータの盗用,改竄を防ぐ事が可能となる。更に,当該可搬型記憶装置をアクセス可能状態に遷移させたユーザ以外の,他のユーザが,当該可搬型記憶装置へのアクセスを要求する際には,アクセス要求を出したユーザが,当該可搬型記憶装置に登録されている,アクセス許可されているユーザであるか否かを,当該可搬型記憶装置に照会し,その結果に基づきアクセス制御を行うよう動作する。この結果,複数の異なるアクセス権を持つユーザに対する適切なアクセス権制御を,情報処理装置側のOS,ファイルシステムに依存せず,確実に実現する事が可能となる。
・・・(中略)・・・
【0019】
図1は,本発明の一実施形態の可搬型ディスク装置の構成を示すブロック図である。可搬型ディスク装置107は,ソケット50を介し,ホストコンピュータ109に着脱可能に接続され,ホストコンピュータ109から送出される制御コマンドにより動作する。
・・・(中略)・・・
【0021】
可搬型ディスク装置107は,機構部100と電子回路部105とを備えている。本実施形態では,この電子回路部105に,ユーザ登録情報を格納する部分を設けている。具体的には,本実施形態では,電源遮断時でも記憶情報を維持するために,並びに,悪意のある第三者に記憶情報を読み出され難くするために,ワンチップマイコン500に内蔵されたフラッシュメモリ106に上記ユーザ登録情報を格納している。
【0022】
機構部100は,データを読み書きするためのヘッド101,ユーザデータを保存するための円盤型磁気媒体102,ヘッドを駆動するためのモータであるボイスコイルモータ103,円盤型磁気媒体102を回転するためのスピンドルモータ104とを備えている。
【0023】
また,電子回路部105は,ワンチップマイコン500と,機構制御部511と,データ処理部502と,ヘッド101とデータ処理部502との間で記録再生するデータの受け渡しおよび受け取りを行う記録/再生回路501と,円盤型磁気媒体102から読み出したデータを一時的に保持するデータバッファ509とを備えている。
【0024】
ワンチップマイコン500は,CPU505と,フラッシュメモリ106と,ROM(不図示)と,RAM(不図示)とを備え,ホストコンピュータ109からのコマンドを解釈し,そのコマンドに基づいて,機構部100の制御などを行う。また,フラッシュメモリ106に格納されたユーザ登録情報に基づくユーザ認証,アクセス制御などの処理も,ワンチップマイコン500によって行う。
・・・(中略)・・・
【0030】
ホストコンピュータ109は,パーソナルコンピュータ(PC)に代表されるコンピュータ装置である。また,図1では,ソケット50がホストコンピュータ109の外部にある構成になっているが,接続形態が同様であれば,ソケット50はホストコンピュータ109の内部にあっても構わない。
【0031】
次に,フラッシュメモリ106に格納する登録情報について説明する。図2はユーザ登録情報のフォーマットを示す図である。登録情報は(a)に示すように,ディスク情報71,オーナー情報72,ゲスト情報73の3種類から構成される。オーナーとゲストとは,共に使用者であるユーザを表すユーザ登録情報であるが,違いについては後述する。
【0032】
ディスク情報71は,図2の(b)に示すように,シリアル番号71a,ディスク名71b,ロックモード71cを含む。シリアル番号71aは,工場出荷時に設定されるもので,当該可搬型ディスク装置107の製造上の通し番号が記憶されている。ディスク名71bは,後述するディスク情報登録コマンドによりユーザによって設定される。ロックモード71cは,当該可搬型ディスク装置107がロック状態にあるか否かを示す情報であり,後述するオーナー名72aとオーナーパスワード72b,またはゲスト名73aとゲストパスワード73bが登録されている時に,ユーザ認証なしで可搬型ディスク装置107のデータ領域にアクセスできる状態を「非ロック状態」,ユーザ認証しなければアクセスできない状態を「ロック状態」として表す。」

C.「【0046】
次に,フラッシュメモリ106に格納されたロックモード71cを自身で評価し(ステップS103),ロック状態であればステップS104に,非ロック状態であればステップS106に分岐する。
【0047】
ロック状態であった場合,可搬型ディスク装置107はユーザ認証コマンドの受信を待ち,ユーザ認証コマンドを受信すると(ステップS104),受信したユーザ名,パスワードと,フラッシュメモリ106に記憶されているユーザ名(オーナー名またはゲスト名),パスワード(オーナーパスワードまたはゲストパスワード)との照合を行い(ステップS105),ユーザ名,パスワードが共に合致するユーザが登録されていればステップS106に進み,合致しなかった場合はアクセス可能な状態に遷移することなく処理を終了する。或いは,ステップS104へ戻り,ユーザ認証コマンドを待つようにしてもよい。
【0048】
ステップS106では,図8に示すように,可搬型ディスク装置107がロック状態であるか否かを示すロックモード81,ロック状態であった場合に認証されたユーザがオーナーであったかゲストであったか,またゲストであった場合はどのゲストであったかを示す認証ユーザレベル82,および認証されたユーザの属性83(読み書き可能か,読み出し専用か等のアクセスレベル)をワンチップマイコン500内のRAM領域に一時記憶する。そして,ホストコンピュータ109が,可搬型ディスク装置107のデータ領域にアクセス可能な状態に遷移する。なお,上記のようにして認証されたユーザを以下,認証ユーザと呼ぶ。よって,認証ユーザレベル82には認証ユーザがゲストかオーナーか,ゲストであれば当該認証ユーザのユーザ名が保持され,属性83には認証ユーザのアクセスレベルが保持される。」

D.「【0059】
このゲスト登録の処理の流れを,図15のフローチャートに沿って説明する。ゲスト登録ウインドウ210を用いて,ユーザによって,オーナー名,オーナーパスワード,登録したいゲスト名,ゲストパスワード,ゲスト属性が入力され(ステップS501),ゲスト登録コマンドがホストコンピュータ109から可搬型ディスク装置107に送信されると(ステップS502),ゲスト登録コマンドを受信した可搬型ディスク装置107は,フラッシュメモリ106にゲスト名が一致するゲストが既に登録されているか否かを判別する(ステップS503)。登録されていなければ,入力されたオーナー名とオーナーパスワードが,フラッシュメモリ106に格納されているオーナー名,オーナーパスワードと一致しているか否かの判別を行う(ステップS504)。一致していれば,ユーザ入力されたゲスト名,ゲストパスワード,ゲスト属性をフラッシュメモリ106に格納する(ステップS505)。ステップS503においてゲストが登録済みであった場合と,ステップS504においてオーナー名またはオーナーパスワードの何れかが不一致であった場合は,ゲスト登録を行わずに処理を終了する。
なお,オーナーは登録されているゲストを消去する権限も有する。登録ゲストの消去では,ゲスト消去用のウインドウ(図14と類似のウインドウ)を提示し,消去すべきゲスト名(ゲストのパスワードは不要)をゲスト消去コマンドとともに可搬型ディスクに送信する。可搬型ディスクは,オーナーの認証を行なった後に,ゲスト名で特定される認証情報をフラッシュメモリ106より消去する。但し,ホストコンピュータ109内のアクセス許可管理テーブル(後述)に消去されたゲストが登録されている可能性があるので,これをフラッシュメモリ106内の認証情報と同期させるべく,後述のアクセス許可管理テーブルを初期化する処理(図22)を行なう。
【0060】
図16は,ディスク情報71を登録する場合の,ホストコンピュータ109におけるユーザインタフェースの一例を示した図である。ディスク情報登録はオーナーにしかできないため,オーナー名,オーナーパスワードの入力が要求される。ディスク情報登録ウインドウ220において,オーナー名221,オーナーパスワード222,ディスク名223,ロックモード224を入力し,OKボタン225をクリックすることにより,可搬型ディスク装置107に対してこれらの情報を伴ったディスク情報登録コマンドが送られる。なお,本実施形態では,ディスク名とロックモードのうち変更したいものだけを選択できるチェックボックス223a,224aを設け,ディスク情報登録コマンドにより登録したいものだけを送信できるようにしている。
【0061】
このディスク情報登録の処理の流れを,図17のフローチャートに沿って説明する。ユーザによって,オーナー名,オーナーパスワード,ディスク名,ロックモードが入力され(ステップS601),ディスク情報登録コマンドがホストコンピュータ109から可搬型ディスク装置107に送信されると(ステップS602),ディスク情報登録コマンドを受信した可搬型ディスク装置107は,入力されたオーナー名とオーナーパスワードが,フラッシュメモリ106に格納されているオーナー名,オーナーパスワードと一致しているか否かの判別を行う(ステップS603)。この判別の結果,両者が一致していれば,ユーザ入力されたディスク名,ロックモードをフラッシュメモリ106に格納する(ステップS604)。一方,ステップS603においてオーナー名またはオーナーパスワードの何れかが不一致であった場合は,ディスク情報の登録を行わずに処理を終了する。このディスク情報登録の処理によって,ロックモードの変更が可能となる。
【0062】
以上,可搬型ディスク装置側の動作を主体として処理を説明した。次いで,ホストコンピュータ109の動作を,図面を用いて説明する。
【0063】
図18は,ホストコンピュータ109の構成を示すブロック図である。図18において,点線で囲った部分がホストコンピュータ109を示す。前述の如く,3700,50,52,107は,それぞれ上述したモニタ,ソケット,マイクロスイッチ,および可搬型ディスク装置である。なお,本実施形態では,ソケット50とホストコンピュータ109の間の接続バス53は,IDEインターフェースとして説明する。」

E.「【0116】
ステップS858では,前述の情報要求コマンドにより得られる,当該認証ユーザの登録情報内の属性情報,すなわち,オーナの場合は図2の(c)に示したオーナ属性,ゲストの場合は図2の(d)に示したゲスト属性に含まれる,当該認証ユーザに許可された書き込み許可属性に則り,対応するアクセスモードフィールドを設定する。すなわち,書込み許可属性が書込み許可を示す場合は,ステップS858からステップS859へ進み,変数indexにより相対位置が特定されるアクセス許可管理テーブルのアクセスモードフィールドの書き込み許可フラグを1にセットする。一方,不許可の場合は,何もせずに,ステップS860へ進む。
【0117】
ステップS860では,前述の情報要求コマンドにより得られる,当該認証ユーザの登録情報内の属性情報,すなわち,オーナの場合は,図2の(c)に示したオーナ属性,ゲストの場合は,図2の(d)に示したゲスト属性に含まれる,当該認証ユーザに許可された読み出し許可属性に則ってアクセスモードフィールドが設定される。すなわち,読み出し許可属性が読み出し許可を示す場合は,ステップS861へ進み,変数indexにより相対位置を特定されるアクセス許可管理テーブルのアクセスモードフィールドの読み出し許可フラグを,1にセットする。不許可の場合は,何もせずに,ステップS862へ進む。」

F.「【0133】
以上説明したように上記実施形態によれば,オーナー認証されたユーザであれば,ユーザ照会コマンドによって登録ユーザの照会が可能となり,複数ユーザ対応のデータ保全機能を備えながら,上位装置によって,同時に複数ユーザからのアクセスを制御することが可能となる。
【0134】
さらには,オーナー認証されたユーザであれば,ディスク情報登録コマンドにより,ディスクを「ロック状態」と「非ロック状態」とに簡単に切り替えることが可能であり,ディスクに設定されたユーザ認証情情報(オーナー情報とゲスト情報)を消去すること無しに,認証無しでディスクにアクセスすることが可能となる。よって,本アクセス制御方法に対応していない本体装置(従来のパソコン等)でも,本可搬型記憶装置の使用が可能となり,利便性が向上する。」

(2)引用発明の認定

ここで,引用文献1に記載されている事項を検討する。

ア 上記Aの「ディスク装置などの情報処理装置に関し,特に,正当なユーザ以外へのデータ漏洩防止する手段を備えた情報処理装置及び方法に関する。」との記載及び上記Bの「可搬型記憶装置(可搬型ディスク装置)へのアクセス制御方法では,可搬型記憶装置が,情報処理装置本体に取り付けられる際に,可搬型記憶装置内に登録されている当該可搬型記憶装置にアクセス許可されているユーザでのパスワード認証が行われるまで,アクセス可能状態には遷移しないように動作することにより,不正なユーザによるデータの盗用,改竄を防ぐ事が可能となる。」並びに「ユーザ認証なしで可搬型ディスク装置107のデータ領域にアクセスできる状態を「非ロック状態」,ユーザ認証しなければアクセスできない状態を「ロック状態」として表す。」との記載等から,引用文献1には,「データ領域を有する可搬型ディスク装置のアクセス制御方法」について記載されていると言える。

イ 上記Bの「悪意のある第三者に記憶情報を読み出され難くするために,ワンチップマイコン500に内蔵されたフラッシュメモリ106に上記ユーザ登録情報を格納している。」並びに「フラッシュメモリ106に格納する登録情報について説明する。図2はユーザ登録情報のフォーマットを示す図である。」との記載,上記Eの「当該認証ユーザの登録情報内の属性情報,すなわち,オーナの場合は図2の(c)に示したオーナ属性,ゲストの場合は図2の(d)に示したゲスト属性に含まれる,当該認証ユーザに許可された書き込み許可属性に則り,対応するアクセスモードフィールドを設定する。」及び「当該認証ユーザの登録情報内の属性情報,すなわち,オーナの場合は,図2の(c)に示したオーナ属性,ゲストの場合は,図2の(d)に示したゲスト属性に含まれる,当該認証ユーザに許可された読み出し許可属性に則ってアクセスモードフィールドが設定される。」との記載等から,「可搬型ディスク装置に対するオーナ属性・ゲスト属性といった情報によって設定される書き込み許可/読み出し許可属性によってアクセスモードフィールドが設定され」ていることが読み取れる。
また,上記Bの「ロックモード71cは,当該可搬型ディスク装置107がロック状態にあるか否かを示す情報であり,後述するオーナー名72aとオーナーパスワード72b,またはゲスト名73aとゲストパスワード73bが登録されている時に,ユーザ認証なしで可搬型ディスク装置107のデータ領域にアクセスできる状態を「非ロック状態」,ユーザ認証しなければアクセスできない状態を「ロック状態」として表す。」との記載,上記Cの「ロック状態であった場合,可搬型ディスク装置107はユーザ認証コマンドの受信を待ち,ユーザ認証コマンドを受信すると(ステップS104),受信したユーザ名,パスワードと,フラッシュメモリ106に記憶されているユーザ名(オーナー名またはゲスト名),パスワード(オーナーパスワードまたはゲストパスワード)との照合を行い(ステップS105),ユーザ名,パスワードが共に合致するユーザが登録されていればステップS106に進み,合致しなかった場合はアクセス可能な状態に遷移することなく処理を終了する。」との記載等から,「データ領域を有する可搬型ディスク装置は,オーナ属性・ゲスト属性及びパスワードの照合を必要とするロック状態又はパスワードの照合を必要としない非ロック状態の設定が行われる」旨が記載されている。

ウ 上記アで検討した記載事項,上記Bの「可搬型ディスク装置107は,ソケット50を介し,ホストコンピュータ109に着脱可能に接続され,ホストコンピュータ109から送出される制御コマンドにより動作する。」との記載,上記Dの「本実施形態では,ソケット50とホストコンピュータ109の間の接続バス53は,IDEインターフェースとして説明する。」との記載,及び,上記Fの「オーナー認証されたユーザであれば,ディスク情報登録コマンドにより,ディスクを「ロック状態」と「非ロック状態」とに簡単に切り替えることが可能であり,ディスクに設定されたユーザ認証情情報(オーナー情報とゲスト情報)を消去すること無しに,認証無しでディスクにアクセスすることが可能となる。よって,本アクセス制御方法に対応していない本体装置(従来のパソコン等)でも,本可搬型記憶装置の使用が可能となり,利便性が向上する。」との記載等から,「可搬型ディスク装置はIDEインターフェースによる接続で,ホストコンピュータと着脱可能に接続され,ロック状態と非ロック状態とを切り替えておくことで,ユーザ認証情報を消去せずに,認証無しでディスク装置にアクセスすることが可能となるもので,ロック状態であれば,従来のパソコン等ではアクセスできないものの,非ロック状態に切り替えておくことで,従来のパソコン等でも可搬型ディスク装置の使用を可能とすることができる」ものであることが読み取れる。

エ 以上,ア?ウで検討した事項を踏まえると,引用文献1には,次の発明(以下,「引用発明」という。)が記載されているものと認められる。

「データ領域を有する可搬型ディスク装置のアクセス制御方法であって,
前記可搬型ディスク装置に対するオーナ属性・ゲスト属性といった情報によって設定される書き込み許可/読み出し許可属性によってアクセスモードフィールドが設定され,
データ領域を有する前記可搬型ディスク装置は,オーナ属性・ゲスト属性及びパスワードの照合を必要とするロック状態又はパスワードの照合を必要としない非ロック状態の設定が行われるものであり,
前記可搬型ディスク装置はIDEインターフェースによる接続で,ホストコンピュータと着脱可能に接続され,ロック状態と非ロック状態とを切り替えておくことで,ユーザ認証情報を消去せずに,認証無しでディスク装置にアクセスすることが可能となるもので,ロック状態であれば,従来のパソコン等ではアクセスできないものの,非ロック状態に切り替えておくことで,従来のパソコン等でも可搬型ディスク装置の使用を可能とすることができることとした
可搬型ディスク装置のアクセス制御方法。」

(3) 引用文献2に記載された技術的事項

本願の優先日前に頒布または電気通信回線を通じて公衆に利用可能となり,原審の拒絶の査定の理由である上記平成26年1月28日付けの拒絶理由通知において引用された文献である特開2007-300329号公報(以下,「引用文献2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

G.「【0051】
S23では、USBメモリ100の各領域のメモリ容量設定画面が、OKボタン,キャンセルボタンと共に表示部77に表示される。すなわち、この処理によって作成される認証USBメモリは、その記憶領域が図13に例示するように、管理者領域110と、一般ユーザ領域120と、非保護領域130とに分割されている。管理者領域110にはMFP認証データテーブル111が記録される。このMFP認証データテーブル111は、そのUSBメモリ100が認証USBメモリとして使用可能なMFP1の各個体を表す個体情報の一例としてのMFPノード名112と、各MFPノード名に対応付けられた許可情報の一例としての認証データ113との対によって構成されている。一般ユーザ領域120には、イメージスキャナ装置17を介して読み取られた原稿画像に対応するスキャン画像データ121が記録される。また、非保護領域130には、パスワード等によって保護されないその他一般のデータが記録される。そして、管理者領域110は容量が固定されているが、一般ユーザ領域120,非保護領域130は容量を使用者が設定できるようになっており、S23で表示されるメモリ容量設定画面では、それらの容量がテンキー等からの入力により設定できる。
・・・(中略)・・・
【0088】
また更に、本実施の形態では、USB100に書き込まれる認証データ113を、管理PC70によって一括して管理しているので、イメージスキャナ装置17を介して読み取られた原稿画像に対応するデータが記録されたUSBメモリ100が氾濫するのを一層良好に抑制することができる。しかも、上記認証データ113が書き込まれた認証USBメモリでは、その記憶領域が管理者領域110,一般ユーザ領域120,非保護領域130に分割されているので、データの読み書きが一層円滑に行える。また、非保護領域130を備えたことにより、認証USBメモリとしてフォーマットされたUSBメモリ100も一般のUSBメモリ100と同様に使用することが可能となる。」

(4) 周知技術文献1に記載された技術的事項

本願の優先日前に頒布または電気通信回線を通じて公衆に利用可能となった文献である特表2008-533561号公報(以下,「周知技術文献1」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:参考のために,当審で下線を追加している。)

H.「【0002】
従来の技術は、保護記憶領域を備えているものの、いくつかの欠点を有している。ある技術では、共有領域(public partition)と暗号化領域(encrypted partition)の2つの領域を作り出すのにソフトウェアパッケージを用いる。ここで言う共有領域は、誰でもアクセスできる領域であり、暗号化領域は、この暗号化された領域内のファイルにアクセスするために特別なドライバーとソフトウェアのインストールを必要とする領域である。例えばCypress Semiconductor Corporationによって提供されるUSB MSCドライバー内で実施されているような別の技術では、カスタムドライバーおよびソフトウェアアプリケーションを用いてハードドライブのATAセキュリティ機能(ATA Security Feature)を実行し、ハードドライブ自身に格納されているパスワードを用いて、デバイス全体へのアクセスを保護している。
・・・(中略)・・・
【0014】
保護記憶機能(The Secure Storage Feature)
USB保護記憶装置100と従来のUSB MSC装置の間の主要な違いは、保護記憶装置100は、さらにUSB HIDクラスインターフェイス135を提供することである。ホストOSによって提供されるUSB HIDクラスドライバー205は、記憶装置100のHIDインターフェイス135と適合する(マッチする)。図1-4と関連して以下で説明するように、保護領域120は、USB HIDインターフェイスを利用して、権限のないアクセス(unauthorized access)から保護される。
【0015】
図2-4は、フローチャートを介して、図1の保護記憶装置100を構成して使用する好ましいやり方を示している。図2は、USB保護記憶装置100をセットアップして、この装置を保護領域と非保護領域へ分割する方法を示している。図3は、USB保護記憶装置100の保護領域にアクセスする方法を示している。そして、図4は、USB保護記憶装置100の保護領域へのアクセスを防ぐ方法を示している。
【0016】
保護記憶装置の有効化および設定(Enabling and Configuring the Secure Storage Device)
特に図1および図2に関して、保護記憶領域120の初期設定(first time setup)は、エンドユーザーによって始められるのが好ましい。より詳しくは、カスタム保護記憶設定アプリケーションが、エンドユーザーによって起動されるか、USB記憶装置100から自動的に起動され、保護記憶領域120を作成するのが好ましい。このアプリケーションは、USB HIDドライバー205を介してUSB記憶装置100と通信するのが好ましい。このアプリケーションは、USB HIDドライバー205およびUSB記憶装置100のUSB HIDインターフェイス135を使用して、装置のセキュリティを設定するためのコマンドを送る。ここで言う設定には、メディア110の共有領域115および保護領域120のサイズの設定と同様に、セキュリティパスワードの設定も含まれる。このセキュリティパスワードは、例えば、NV-RAMや、EEPROMや、他のフラッシュメモリなどの不揮発性メモリ内に格納されてもよいし、または、例えば、メディア110の保護領域120内に保存されてもよい(設定されてもよい)。
【0017】
上述したように、共有領域115および保護領域120の設定は、それらを複数の仮想LUNに設定することでなされるのが好ましい。共有領域115は、第一の物理記憶領域(例えば、セクター0-x)を第一の仮想LUN(仮想LUN 1)へマッピングすることで規定されるのが好ましい。同様に、保護領域120は、第二の物理記憶領域(例えば、セクターx+1-y)を第二の仮想LUN(仮想LUN 2)へマッピングすることで、規定されるのが好ましい。このように、標準的なUSBストレージLUN機構は、非保護(共有)領域115および保護記憶領域120を、以下でより詳しく説明するやり方でホストデバイスに提供するのに用いることができる。
【0018】
また、後で、HIDインターフェイス135を使用して、保護記憶領域120を再設定できるようにすることも好ましい。ここで行う設定には、例えば、ユーザーが保護メディアオプションを有効または無効にできるようにすることや、ユーザーが共有メディア領域115および保護メディア領域120のサイズを規定したり、変更したりできるようにすることや、ユーザーが保護メディアのパスワードを変更できるようにすることなどが含まれてもよい。また、パスワードを忘れた場合に、ユーザーが装置100を再設定することを許可してもよいが、これは、保護領域120に完全な物理(ファームウェア)フォーマットを実施した(complete low-level wipe)後にのみ許可されるのが好ましい。
【0019】
保護メディアへのアクセス(Accessing the Secured Media)
図1-3に関して、保護領域120をセットアップした後も、保護をかけられたUSB記憶装置100は、依然としてUSB MSC準拠である。従って、ホストOS USB MSCドライバー210は、保護USB記憶装置100と適合する(マッチする)。USB MSCドライバー210は、保護をかけられたUSB記憶装置100に問い合わせを行う(interrogate)。USB保護記憶装置100は、USB MSCドライバー210に、該USB保護記憶装置100は、複数のリムーバブルメディアドライブ(非保護領域115と保護領域120を意味する)を有していると折り返し報告する。USB MSCドライバー210は、非保護メディア領域115を従来のやり方でマウントする。
【0020】
繰り返すが、USB保護記憶装置100と従来のUSB MSC装置の間の主要な違いは、保護記憶装置100がUSB HIDクラスインターフェイス135を備えていることである。ホストOS 200によって提供されるUSB HIDクラスドライバー205は、記憶装置100のHIDインターフェイス135と適合する。パスワードダイアログ250が自動的に起動されるか、エンドユーザー(end-user)によって起動されると、このパスワードアプリケーション250は、USB HIDドライバー205を介してUSB保護記憶装置100と通信する。好ましくは、このダイアログは、USB HIDドライバー205およびUSB記憶装置100のUSB HIDインターフェイス135を使用して、保護されている「ドライブ」領域120のロックを解除するためのパスワードを送信する。
【0021】
そのため、USB保護記憶装置100は、保護領域120へのアクセスを許可するためにパスワードダイアログを提供するソフトウェアアプリケーションを備えているのが好ましい。このソフトウェアアプリケーションは、自動ローディング(auto-loading)のソフトウェアアプリケーション、もしくはそうでなければ簡単にアクセス可能なソフトウェアアプリケーションである。例えば、ある実施形態では、パスワードダイアログアプリケーション250は、記憶装置100をホスト200に挿入したら非保護領域115から自動起動されるように構成される。これによって、ホストコンピュータにソフトウェアをあらかじめインストールしておくことなく、保護メディア領域120のロックを解除する方法を提供する。
【0022】
パスワードアプリケーションが起動され、適切なパスワードが入力されるまでは、USB MSCドライバー210が保護リムーバルメディアドライブ(secured removable media drive)100にポーリングしても、この記憶装置100は、保護ドライブ領域120は利用可能でないと応答する。USB MSCドライバー210が、アクセス可能なメディアについて保護記憶装置100にポーリングし続けても、記憶装置100は、保護メディア領域120がパスワード保護されている限り、利用可能なメディアはないと応答し続ける。
【0023】
ファームウェア130は、メディアに対するアクセスを制御するゲートキーパー(gatekeeper)として動作する。保護領域120がファームウェア130によってロックされている場合、ファームウェア130は、あたかも保護ドライブが物理的に取り外されているかのようにアクセスリクエストに応答することで、保護領域120へのアクセスをブロックする。正しいパスワードが送られ、認証(照合)されると、保護領域120はロックを解除される。次にUSB MSCドライバー210が、アクセス可能なメディアについて保護記憶装置100にポーリングしたときには、装置100は、保護メディア領域120は現在利用可能であると応答する。この結果、USB MSCドライバー210は、従来のやり方で保護メディア領域120をマウントすることができる。再び、ファームウェア130は、ゲートキーパーとして動作する。ひとたび正しいパスワードが受信され、保護メディア領域120のロックが解除されると、ファームウェア130は、ホストのリクエストが装置100の保護領域120へたどり着くこと(pass through to)を許可する。例えば、ホスト200は、保護領域120をリムーバブルメディアとして扱って、それにクエリーを行う。一度ロック解除されたら、ホスト200は、保護領域120からの応答を受信し、その後保護領域120をマウントすることができる。こうして、保護領域120をロックおよびロック解除している間、ファームウェア130は、ホスト200からの命令に対するメディアの応答、もしくはメディア自体に変更を加えない。むしろ、ファームウェア130は、リクエストを通過させずにそれらのリクエストを送り返すことでロックされたメディアに対するアクセスをブロックするか、もしくは、「ゲート」を開放してクエリーがロックを解除されたメディアにたどり着く(pass through to)ことを許可するのが好ましい。」

(5) 周知技術文献2に記載された技術的事項

本願の優先日前に頒布または電気通信回線を通じて公衆に利用可能となった文献である特開2008-27447号公報(以下,「周知技術文献2」という。)には,関連する図面とともに,以下の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

I.「【0002】
USBフラッシュメモリは、携帯しやすく簡単に使用できるなどの利点を有するので、データを記憶するための重要な記憶装置となっている。近年、USBフラッシュメモリに記憶されたデータが他人に読み出されることを防止するために、USBフラッシュメモリにはパスワードによる保護機能が追加される。一般的に、USBフラッシュメモリには、フラッシュメモリセルがデータ記憶の素子として使用される。このようなフラッシュメモリセルは、一個または数個のロジックユニットを有し、各々のロジックユニットは、対応するロジックユニットナンバー(Logical Unit Number:LUN)を有する。識別する際に、コンピュータは、各々のロジックユニットを一つの装置として見なす。
【0003】
USBフラッシュメモリにあるデータを保護するために、従来技術では、ロジックユニットが二つの領域に分けられることにより行われる。具体的には、図1に示されるロジックユニットLUN0のように、読み出し専用領域10と保護領域12に分けられることである。読み出し専用領域10は、光ディスク媒体タイプであり、アプリケーションプログラムを記憶するためである。保護領域12は、磁気ディスク媒体タイプであり、データの読み出し、書き込み及び削除を行うためである。図1に示されるようなロジックユニットLUN0を有するUSBフラッシュメモリをコンピュータに挿入する際に、コンピュータは、読み出し専用領域10をそれに対応する読み出し専用装置として表示させるが、保護領域12を表示させない。続いて、読み出し専用領域10に記憶されたアプリケーションプログラムを実行することにより、ユーザによりパスワードを入力するためのダイアログボックスを表示させる。しかし、正しいパスワードが入力された後に、領域10と領域12が異なる媒体タイプであるので、USBフラッシュメモリを一旦抜いて再挿入しないと、コンピュータに表示される装置を保護領域12に対応する磁気ディスク装置に変えることができない。従って、このような、USBフラッシュメモリを一旦抜いて再挿入することによって媒体タイプを切り替えることが使用に不便である。
【0004】
特許文献1には、フラッシュメモリセルが二つのロジックユニットに分けられる他の種類のUSB記憶装置が開示されている。具体的には、図2に示されるように、フラッシュメモリセルがロジックユニットLUN0とロジックユニットLUN1に分けられる。ロジックユニットLUN0は、一般領域20と保護領域22を有し、ロジックユニットLUN1は、読み出し専用領域24を有する。そのうち、一般領域20と保護領域22は、共に磁気ディスク媒体タイプであり、データの読み出し、書き込み及び削除を行うためである。読み出し専用領域24は、光ディスク媒体タイプであり、データを読み出すだけのためである。このようなUSBフラッシュをコンピュータに挿入した後に、コンピュータは、一般領域20と読み出し専用領域24をそれぞれに対応する磁気ディスク装置と光ディスクとして表示させ、保護領域22を表示させない。続いて、読み出し専用領域24に記憶されたアプリケーションプログラムを実行して正しいパスワードを入力した後に、一般領域20に対応した磁気ディスク装置が保護領域22に対応するようになる。領域20と領域22は同様の媒体タイプであるので、一旦抜いて再挿入するような操作を行わなくても媒体タイプを切り替えることができる。しかし、この方法は、三つ以上のロジックユニットを有さないと実現されることができない。
【0005】
ゆえに、一つのロジックユニットにおいて、抜き再挿入のような操作をしなくても媒体タイプを切り替えることのできる方法が望ましい。
・・・(中略)・・・
【0011】
図4は、本発明によるフローチャートである。図1、図3及ぶ図4を参照する。USBフラッシュメモリ32がコンピュータ30に挿入された後に、USBフラッシュメモリ32がステップ40を実行し、ロジックユニットLUN0の読み出し専用領域にあるデータをコンピュータに送信し、コンピュータにおいて読み出し専用領域10に対応する光ディスク装置が表示される。ユーザにより読み出し専用領域10に対応する光ディスク装置を保護領域12に対応する磁気ディスク装置に切り替えるときに、ステップ41を実行し、コンピュータ30から切り替えコマンドを制御器324に送信し、読み出し専用領域10に予め記憶されたアプリケーションプログラムを実行させ(ステップ42)、ユーザによりパスワードを入力するためのダイアログボックスをコンピュータに表示させる(ステップ43)。次に、ステップ44を実行し、パスワードを入力する。それから、ステップ46を実行し、パスワードの照合を行う。入力されたパスワードが正しければ、ステップ48に進み、正しくなければ、ステップ44に戻る。
【0012】
入力されたパスワードが正しいと判断された後に、制御器324は、アプリケーションプログラムによるコマンドに基づいて操作モードバスOpMode上の信号を“11b”から“01b”に変更し、USBフラッシュメモリ32を非駆動モードに進入させ、コンピュータ30との通信を中断させる。この時の状態は、USBフラッシュメモリ32をコンピュータ30から抜いたようであり、そのため、USBフラッシュメモリが既に抜かれたと見なされる。この時に、コンピュータ30は、USBフラッシュメモリの存在を検知することができないが、USBフラッシュメモリは、バスパワー(Bus Power)を用いることにより制御器324を正常に働かせることができる。そして、ステップ49において所定の期間T、例えば、0.1秒を待った後に、ステップ50に進む。ステップ50において、制御器324は、操作モードバスOpMode上の信号を再び“11b”に変更し、USBフラッシュメモリ32を正常操作モードに戻させ、コンピュータとの通信を回復させる。この時の状態は、USBフラッシュメモリ32がコンピュータ30に再び挿入されたようである。そのため、USBフラッシュメモリ32が一旦抜かれて再挿入されると見なされることができる。従って、次のステップ52において、USBフラッシュメモリ32は、ロジックユニットLUN0の保護領域12に記憶されたデータをコンピュータ30に送信し、これにより、コンピュータ30には、保護領域12に対応する磁気ディスク装置が表示される。」


4 対比

本願発明と引用発明とを対比する。

(1)引用発明は,「データ領域を有する可搬型ディスク装置のアクセス制御方法」について記載されており,引用発明の「データ領域を有する可搬型ディスク装置」及び「アクセス制御」は,それぞれ,本願発明の「データ・エレメントの格納部」及び「データ保護」に相当することから,引用発明と本願発明とは,「データ・エレメントの格納部が配置された装置のデータ保護の方法」である点で共通する。

(2)引用発明の「オーナ属性・ゲスト属性といった情報によって設定される書き込み許可/読み出し許可属性によってアクセスモードフィールドが設定され」るという部分は,データ領域に対する書き込み許可/読み出し許可属性を設定しているとみることができる。一方,本願の明細書の段落【0019】には,「「ドメイン」特徴は、前述のパーテション、ディレクトリ又はファイルなどのデータ・エレメントに許可される可能性があるオペレーション(動作)を定義する。」との記載があり,さらに段落【0023】には,「更に好ましくは、許可された動作は、1以上のリード及び/ライト動作を含む前記ドメイン保護エレメントによって定義されたものである。」との記載があることから,引用発明の「アクセスモードフィールドが設定され」ることは,本願発明の「ドメイン保護エレメント」における「データ・エレメントに許可される動作を定義する」ことに相当すると言える。
また,引用発明の「データ領域」はロック状態に設定されている場合に,パスワード照合によるアクセス制御を行うことから,引用発明と本願発明とは「パスワード保護エレメント」による「データ・エレメントへのアクセスを制御する」点で共通すると言える。
そして,引用発明において,アクセスモードフィールドの設定と,ロック状態/非ロック状態の設定は,それぞれ個別に設定を行うものであることから,引用発明と本願発明とは,「データ・エレメントに許可される動作を定義するためのドメイン保護エレメント,及びデータ・エレメントへのアクセスを制御するためのパスワード保護エレメントのいずれかに基づき保護を提供するもの」である点で共通する。
さらに,引用発明の「データ領域」は,アクセスモードフィールドの保護か,パスワードの保護の設定を行う対象であり,それぞれの設定に関連していることから,引用発明と本願発明とは,「データ・エレメントのうち少なくとも1つは,ドメイン保護エレメント及びパスワード保護エレメントと関連」する点で共通する。

(3)引用発明では,「可搬型ディスク装置はIDEインターフェースによる接続で,ホストコンピュータと着脱可能に接続され」ており,引用発明の「可搬型ディスク装置」及び「ホストコンピュータ」は,それぞれ,本願発明の「大容量記憶装置」及び「遠隔装置」に相当することは明らかであるから,引用発明と本願発明とは,「装置が大容量記憶装置を構成し,遠隔装置に接続するよう構成され」ている点で共通している。
また,引用発明では,「従来のパソコン等」での利用も可能としていることから,本願発明での,「パスワード検証機構をサポートしてない場合」について対応するものであり,「記憶領域に対して,ロック状態が設定されていれば,アクセスできないようにする」ことが読み取れ,引用発明における「ロック状態」は,本願発明の「パスワード保護エレメント」に対応する。
したがって,引用発明と本願発明とは,「装置が大容量記憶装置を構成し,遠隔装置に接続するよう構成され,もし,パスワード検証機構をサポートしていない場合は,前記パスワード保護エレメントと関連しているデータ・エレメントは,前記遠隔装置によりアクセス不可である」点で共通する。

(4)以上から,本願発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

(一致点)
「データ・エレメントの格納部が配置された装置のデータ保護の方法であって,
データ・エレメントに許可される動作を定義するためのドメイン保護エレメント,及びデータ・エレメントへのアクセスを制御するためのパスワード保護エレメントのいずれかに基づき保護を提供するものであって,
前記データ・エレメントのうち少なくとも1つは,前記ドメイン保護エレメント及びパスワード保護エレメントと関連し,
前記装置が大容量記憶装置を構成し,遠隔装置に接続するよう構成され,もし,パスワード検証機構をサポートしていない場合は,前記パスワード保護エレメントと関連しているデータ・エレメントは,前記遠隔装置によりアクセス不可である,データ保護方法。」

(相違点1)
本願発明が,「複数のデータ・エレメントの格納部が配置された回路カードのデータ保護の方法」であるのに対して,引用発明は,可搬型ディスク装置のアクセス制御方法であって,複数のデータ・エレメントの格納部が配置されている点については言及がない点。

(相違点2)
本願発明は,「遠隔装置」が「パスワード検証機構をサポートしていない場合は,パスワード保護エレメントと関連していないデータ・エレメントはアクセス可能である」のに対して,引用発明では,「非ロック状態であれば,アクセスできる」とされているものの,「パスワード保護エレメントと関連していないデータ・エレメント」を有すること,すなわち,パスワードで保護されない記憶領域をも備えることについて言及がない点。

(相違点3)
本願発明は,データ・エレメントの格納部が配置された装置が「USB大容量記憶装置を構成」しているのに対して,引用発明では,データ・エレメントの格納部が配置されている装置が「大容量記憶装置を構成」しているものの,IDEインターフェースによる接続である点。


5 当審の判断

上記相違点について検討する。

(1) 相違点1及び3について

一般的に,ディスク装置は大容量記憶装置を構成するものであり,ディスク装置内にはデータ領域が複数備えられているものであることから,引用発明の「可搬型ディスク装置」においても,複数のデータ領域を備えているのは自明である。
また,引用発明の「可搬型ディスク装置」について,上記Aの段落【0002】に記載されているように,ディスク装置は,大容量化とともに,小型化が進み,持ち運びに適することが求められており,上記Bの段落【0021】に記載があるように,「可搬型ディスク装置」は「電子回路部」を含むものである。さらに,持ち運びやすい大容量記憶装置として,カード状の回路カードも,文献を提示するまでもなく本願優先日前には周知の構成である。
そうすると,引用発明において,大容量記憶装置として,「可搬型ディスク装置」を用いるか,複数のデータ・エレメントの格納部が配置された回路カードを用いるかは,当業者であれば適宜選択し得た事項に過ぎない。

そして,引用発明の「可搬型ディスク装置」は,IDEインターフェースを採用しているものであるが,引用文献1の上記Aの【0003】には,「ディスク装置のインターフェースも・・・(中略)・・・IDE(Intelligent Drive Electronics)などの標準パラレルインターフェースに加え、IEEE1394、USB(Universal SerialBus)、Serial ATA等の高速シリアルインターフェースの普及も進んでおり、誰でも気軽にディスク装置をホストに装着して使用することが可能な、可搬型ディスク装置が、今後、急速に普及することが予想される」と記載されており,また,引用文献2及び周知技術文献1,2(上記G.,H.及びI.の記載等)に例示されるように,記憶装置のインターフェースにUSBインターフェースを採用して簡単にコンピュータに接続することは,当該技術分野における周知慣用技術であったと言える。
してみると,引用発明において,大容量記憶装置を回路カードで構成するのに加えて,USBインターフェースを採用することは,上記A.,上記G.,上記H.及び上記I.に記載の周知技術から,当業者であれば容易に想到し得たことである。

したがって,相違点1及び3に係る事項は,引用発明及び上記周知慣用技術から,当業者であれば容易に想到し得たことである。

(2) 相違点2について

引用発明では,「パスワードの照合を必要としない非ロック状態の設定が行われる」ところ,引用文献2(上記G.の記載等),周知技術文献1(上記H.の記載等),あるいは周知技術文献2(上記I.の記載等)に記載されているように,格納されたデータへのアクセスを制限する領域を備えた着脱可能な記憶装置において,前記アクセスを制限する領域に加えて,パスワード検証機構をサポートしていないコンピュータからでもアクセスできる共有データ領域を設けることは,当該技術分野における周知慣用技術である。
そうすると,引用発明に上記のような周知慣用技術を適用し,パスワード検証機構をサポートしていないコンピュータからでもアクセスできる非ロック状態の共有データ領域を設け,接続されたPC等の遠隔装置がパスワード検証機構をサポートしていない場合でも,当該共有データ領域に格納されたデータ・エレメントをアクセス可能とすることは,当業者であれば容易に想到し得たことである。

(3) まとめ

以上のように,相違点1?3に係る構成は,引用発明及び周知技術に基づいて,当業者であれば容易に想到し得る事項である。
また,本願発明の奏する作用効果も,引用発明及び当該周知技術の奏する作用効果から予測される範囲内のものに過ぎず,格別顕著なものでもない。

したがって,本願発明は,引用文献1に記載された発明及び周知技術等に基づいて,当業者が容易に発明をすることができたものである。


6 むすび

以上のとおり,本願発明は,その出願前に日本国内において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて,当業者が容易に発明することができたものであるから,特許法第29条第2項の規定により特許を受けることができないものであり,他の請求項に係る発明について検討するまでもなく,本願は拒絶されるべきものである。

よって,結論のとおり審決する。
 
審理終結日 2015-07-31 
結審通知日 2015-08-04 
審決日 2015-08-21 
出願番号 特願2011-530312(P2011-530312)
審決分類 P 1 8・ 121- Z (G06F)
最終処分 不成立  
前審関与審査官 矢頭 尚之脇岡 剛  
特許庁審判長 辻本 泰隆
特許庁審判官 木村 貴俊
田中 秀人
発明の名称 回路カードデータ保護  
代理人 丸山 隆夫  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ