• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 G06F
審判 査定不服 2項進歩性 特許、登録しない。 G06F
管理番号 1243858
審判番号 不服2009-6871  
総通号数 143 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2011-11-25 
種別 拒絶査定不服の審決 
審判請求日 2009-04-01 
確定日 2011-09-21 
事件の表示 特願2006-535557「データセキュリティ」拒絶査定不服審判事件〔平成17年 4月28日国際公開、WO2005/038641、平成19年 4月19日国内公表、特表2007-510201〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は、2004年10月6日(パリ条約による優先権主張2003年10月14日、米国)を国際出願日とする出願であって、平成20年8月25日付け拒絶理由通知に対し、同年12月1日付けで手続補正されたが、平成21年1月8日付けで拒絶査定され、これに対し、同年4月1日に拒絶査定不服の審判が請求されるとともに、同年4月1日に手続補正がされたものである。

第2 平成21年4月1日付けの手続補正についての補正却下の決定
[補正却下の決定の結論]
平成21年4月1日付けの手続補正(以下、「本件補正」という。)を却下する。

[理由]
1.本件補正前及び本件補正後の本願発明
本件補正は、特許請求の範囲についてするもので、本件補正前の請求項1、5,10,14,19,23,28,31に記載された「キー」について、「トークンリーダに挿入可能なトークンメモリに記憶されているトークンに基づいて生成された」との限定を付すとともに、本件補正前の請求項7,16,25に記載された「トークン及びパスワードの少なくとも1つに基づいて」を、「前記トークン及びパスワードに基づいて」とするものであるから、特許法第17条の2第4項第2号に掲げる事項を目的とするものである(なお、本件補正前の請求項4,8,13,17,26に記載された「乃至」を、「から」とする補正は、単なる用語の言い換えにすぎない。)。
そこで、本件補正後における特許請求の範囲に記載されている事項により特定される発明が、特許出願の際独立して特許を受けることができるものであるか(特許法第17条の2第5項において準用する特許法第126条第5項に規定する要件を満たすか)否かを、請求項1に係る発明(以下、「本願補正発明」という。)について以下に検討する。

本願補正発明は、次のとおりのものである。
「【請求項1】
回路カードスロットに挿入可能な回路カードが有するメモリに、トークンリーダに挿入可能なトークンメモリに記憶されているトークンに基づいて生成されたキーを記憶する段階と、
前記回路カードが有するプロセッサが、ストレージにデータを書き込むリクエストを受信する段階と、
前記キーに基づいて、前記ストレージの1つ以上のロケーションに記憶される出力データを生成するべく、入力データを暗号化する段階と、
前記出力データに基づいて、前記ストレージに記憶されるチェックデータを生成するステップと、前記出力データのそれぞれの部分を、前記ストレージが有する2つ以上のストレージデバイスに前記部分毎に分散して記憶させるべく、前記1つ以上のロケーションを選択するステップとのうちの少なくとも一方のステップを有する段階と
を備える方法。」

2.引用例
原査定の拒絶の理由に引用された、本願の優先日前に頒布された刊行物である、米国特許出願公開第2003/0084290号明細書(以下、「引用例」という。)には、図面とともに以下の技術事項が記載されている。
(イ)「[0026]Referring to FIG. 1, there is illustrated in a schematic view, a secure network storage system 10 in accordance with a preferred embodiment of the present invention. As with known network storage systems, the secure network storage system 10 of the present invention includes host servers 12 , storage network switches 14 , tape arrays 16 and RAID arrays (storage devices) 18. RAID arrays 18 are redundant arrays of independent discs (or inexpensive discs) by which the same data can be saved in many different places using multiple hard discs. Tape arrays are more commonly used for archiving and back up. Users can access these storage devices to store or retrieve data through the host servers. The storage network switches 14 switches route messages to and from the host servers. Unlike prior storage network, however, the secure network storage system 10 of the present invention also includes a security appliance 20.」(第0026段落)(当審訳:図1を参照すると、図解により、本発明の好ましい実施例に従う、安全なネットワークストレージシステム10が説明されています。既知のネットワークストレージシステムと同様に、本発明の安全なネットワークストレージシステム10はホスト・サーバー12、ストレージネットワークスイッチ14、テープアレイ16およびRAIDアレイ(ストレージデバイス)18を含んでいます。RAIDアレイ18は、多数のハードディスクを使用して同じデータを様々な場所に保存することができる、独立したディスク(あるいは安価なディスク)の冗長アレイです。テープアレイは、アーカイブとバックアップのために、より一般的に使用されます。ユーザは、データを記憶するか検索するために、これらのストレージデバイスにホスト・サーバーを通してアクセスすることができます。ストレージネットワーク・スイッチ14は、ホスト・サーバーへの、及び(当審注:ホスト・サーバー)からのメッセージの経路を切替えます。先のストレージネットワークと異なり、本発明の安全なネットワークストレージシステム10は、さらにセキュリティ・アプライアンス20を含んでいます。)

(ロ)「[0028]Referring to FIG. 2, a simplified version of the secure network storage system 10 is illustrated in a schematic view. The secure network storage system 10 includes a storage area network 11 , the security appliance 20 and a secure host server 12a. As shown in FIG. 2 , the host server 12 includes a host storage encryption driver (HSED) 22. This host storage encryption driver 22 may be either a software module on the host server 12a or preferably, may be a hardware card or blade that is incorporated into the host server 12a .The host storage encryption driver 22 is located between the operating system 28 ( FIG. 4 ) on the host server 12a and the storage area network attached driver 24 (the host bus adapter (HBA) or network interface controller (NIC)). According to a preferred embodiment of the invention, the HBA/NIC driver 24 and the HSED are amalgamated into one module. When the host server 12a attempts to write data on the storage area network through the driver 24 , the HSED intercepts and encrypts this data using a symmetric storage key 26 before the data is forwarded to the storage area network (SAN) attached drive. When the host server 12 requests data from the SAN drive 24, the HSED 22 intercepts the incoming data and decrypts (using the symmetric storage key 26 ) what is read from the drive before delivering this information to the host server 12a. Thus, the encryption and decryption are transparent or are not perceived by the host server 12 itself. A block diagram illustrating these operations is shown in FIG. 4 .」(第0028段落)(当審訳:図2を参照すると、安全なネットワークストレージシステム10の簡略版が、図解により説明されています。安全なネットワークストレージシステム10は、ストレージエリアネットワーク11、セキュリティアプライアンス20および安全なホスト・サーバー12aを含んでいます。図2に示されるように、ホスト・サーバー12はホストストレージ暗号化ドライバ(HSED)22を含んでいます。このホストストレージ暗号化ドライバ22は、ホスト・サーバー12上のソフトウェア・モジュールであるか、あるいはむしろ、ホスト・サーバー12aに組み入れられるハードウェア・カード又はブレードであるか、のどちらかであるかもしれません。ホストストレージ暗号化ドライバ22は、ホスト・サーバー12a上のオペレーティング・システム28(図4)と、ストレージエリアネットワークに結びつけられたドライバ24(ホスト・バス・アダプター(HBA)又はネットワークインターフェイス・コントローラー(NIC))との間に置かれます。発明の好ましい実施例によれば、HBA/NICドライバ24およびHSEDは1つのモジュールに合併されます。ホスト・サーバー12aがドライバ24によってストレージエリアネットワーク上にデータを書くことを試みる場合、HSEDはデータがストレージエリアネットワーク(SAN)に結び付けられたドライバ(当審注:「drive」とあるのは、「driver」の誤記と認められる。)へ転送される前にそのデータをインターセプトし、対称なストレージキー26を使用して、そのデータを暗号化します。ホスト・サーバー12がSANドライバ24(当審注:「drive 24」とあるのは、「driver 24」の誤記と認められる。)からデータを要請する場合、HSED 22は入って来るデータをインターセプトし、ホスト・サーバー12aにこの情報を配達する前に(対称なストレージキー26を使用して)ドライバ(当審注:「drive」とあるのは、「driver」の誤記と認められる。)から読まれるものを解読します。したがって、暗号化と解読は、トランスペアレント(透明)であるか、あるいはホスト・サーバー12それ自体によって知覚されません。これらの操作を説明するブロックダイヤグラムは、図4に示されています。)

(ハ)「[0030]When this response is received by the HSED 22, it first authenticates the security appliance 20 by verifying the signature of the response and then decrypts the response using the random session key. In the case of encryption of data, it uses the storage key thus obtained to encrypt data before writing the data to a secure storage device 18a identified in the response by the storage device associations. In the case of decryption of data, the HSED 22 will retrieve the encrypted data from the secure storage devices 18a identified by the storage device associations, and then decrypt this data using the storage key. In either case, after a period of time has elapsed from the response being sent, the security appliance 20 may optionally send a request to the HSED 22 to zeroize/erase the storage key. The HSED 22 will zeroize/erase the storage key. On detection of tampering or improper access the HSED 22 will zeroize/erase the storage key using the key management sub module 35. Similarly if the security appliance 20 will on detection of tampering or improper access will zeroize/erase the storage key using the key erasing module 54」(第0030段落)(当審訳:このレスポンスがHSED 22によって受け取られた場合、それ(当審注:HSED 22)は、レスポンスのシグネチャの確認により最初にセキュリティアプライアンス20を認証し、次に、ランダムなセッション・キーを使用して、レスポンスを解読します。データの暗号化の場合には、ストレージデバイスとの関連付けによってレスポンスの中で識別された安全なストレージデバイス18aにデータを書き込む前に、データを暗号化するため、それ(当審注:HSED 22)は、このようにして得られたストレージキーを使用します。データの解読の場合には、HSED 22は、ストレージデバイスとの関連付けによって識別された安全なストレージデバイス18aからの暗号化されたデータを検索し、そして次に、そのストレージキーを使用して、このデータを解読するでしょう。いずれの場合も、レスポンスが送られてから時間が経過した後、セキュリティアプライアンス20は、HSED 22に、ストレージキーを抹消する/消去するために、任意にリクエストを送信するかもしれません。HSED 22はストレージキーを抹消する/消去するでしょう。不正あるいは不適当なアクセスが検知されると、HSED 22は、キー管理サブモジュール35を使用して、ストレージキーを抹消する/消去するでしょう。同様に、セキュリティアプライアンス20は、不正あるいは不適当なアクセスが検知されると、キー消去モジュール54を用いてストレージキーを抹消する/消去するでしょう。)

(ニ)「[0033]Referring to FIG. 3, there is illustrated a host storage encryption driver (HSED) 22 in accordance with a preferred embodiment of an invention. Preferably, the HSED 22 is a device card or blade that can be installed on the host server 12a. Alternatively, the HSED 22 is a software module, which may be installed on the host server 12a. The HSED 22 includes/works transparently with a HBA/NIC driver 24 for communication with the storage system 11, a host-side encryption engine 36 for encrypting data to be stored and for decrypting data received from the storage network though the HBA/NIC driver 24, a key management submodule 35 for obtaining a key and associated storage identify information from the security appliance 20, and for providing the key to the host-side encryption engine 36 for encryption and decryption of data, and an authentication submodule 40 for authenticating the host computer server on which the HSED 22 is installed with the security appliance 20.
[0034]As shown in FIG. 4 , the HSED 22 is installed on a host server 12a. In trying to write data through the HBA/NIC driver 24 , the host operating system 28 provides data to the HSED 22. As shown, the HSED 22 encrypts data from the host operating system 28 before it is written to the HBA/NIC driver 24, and decrypts data read through the HBA/NIC driver 24 before forwarding it to the host operating system 28. As shown, all data flow between the HBA/NIC driver 24 and the SAN 11 is encrypted.」(第0033段落?0034段落)(当審訳:図3を参照して、発明の好ましい実施例に従ってホストストレージ暗号化ドライバ(HSED)22が説明されます。好ましくは、HSED 22は、ホスト・サーバー12aにインストールすることができるデバイスカード又はブレードです。あるいは、HSED 22はソフトウェア・モジュールです。それはホスト・サーバー12 aにインストールされるかもしれません。HSED 22は、ストレージシステム11と通信するためのHBA/NICドライバ24、記憶されるデータを暗号化するための、及び、HBA/NICドライバ24を介してストレージネットワークから受け取ったデータを解読するためのホスト側暗号化エンジン36、セキュリティアプライアンス20からキーと、(当審注:そのキーと)関連したストレージデバイス識別情報とを得るための、及び、データの暗号化と解読のためそのキーをホスト側暗号化エンジン36に供給するためのキー管理サブモジュール35、そして、HSED 22がインストールされたホストコンピューター・サーバーをセキュリティアプライアンス20で認証するための認証サブモジュール40、を含み/と共に透過的に動作します。
図4に示されるように、HSED 22はホスト・サーバー12aにインストールされます。HBA/NICドライバ24によってデータを書こうとする際に、ホスト・オペレーティング・システム28はHSED 22にデータを供給します。図示されているように、HSED 22は、HBA/NICドライバ24に(当審注:データが)書き込まれる前に、ホスト・オペレーティング・システム28からのデータを暗号化し、また、ホスト・オペレーティング・システム28へそれ(当審注:後述の「HBA/NICドライバ24を通して読み込まれたデータ」)を転送する前に、HBA/NICドライバ24を通して読み込まれたデータを、解読します。図示されているように、HBA/NICドライバ24とSAN 11との間のデータ・フローはすべて暗号化されます。)

(ホ)「[0038] Then, as illustrated in FIG. 4 , information from the host operating system is encrypted/decrypted using the storage key by the HSED 22 before being transmitted by the HBA/NIC driver 24 to the associated secure storage device 1Ba for that storage key.」(第0038段落第1文)(当審訳:図4で示されるように、そのとき、ホスト・オペレーティング・システムからの情報は、HBA/NICドライバ24によってそのストレージキーに関連する安全なストレージデバイス18a(当審注:「1Ba」は「18a」の誤記と認められる。)に送信される前に、HSED 22によってそのストレージキーを使用して暗号化され/解読されます。)

(ヘ)「19 . A method of transferring data between a host computer server and a secure network storage system via a data transfer architecture, the secure network storage system having a plurality of storage devices for storage of the data, the method comprising:
(a) authenticating the host computer server with a security system associated with the secure network storage system;
(b) obtaining a storage key from the security system after authentication,
(c) performing an encryption/decryption operation comprising at least one of (i) encrypting and storing data on the secure network storage system, and (ii) retrieving and decrypting data stored on the secure network storage system.」(第7頁クレーム19)(当審訳:19.データ転送アーキテクチャを通してホストコンピューター・サーバーと安全なネットワークストレージシステムの間でデータを転送する方法であって、安全なネットワークストレージシステムは、データを記憶するための多数のストレージデバイスを含み、該方法は、
(a)安全なネットワークストレージシステムに関連したセキュリティー・システムにより、ホストコンピューター・サーバーを認証すること;
(b)認証の後にセキュリティー・システムからストレージキーを得ること、
(c)(i)安全なネットワークストレージシステム上で、データを暗号化し記憶すること、及び(ii)安全なネットワークストレージシステム上で、記憶されたデータを検索し、解読すること、の少なくとも1つからなる、暗号化/解読操作を行なうこと、
からなる方法。)

上記引用例記載事項及び図面の記載を総合勘案すると、引用発明には、次の発明(以下、「引用発明」という。)が記載されているものと認められる(なお、引用例における用語には、若干のぶれが認められるので、以下、用語を統一して引用発明を認定した。)。
「ホスト・サーバーと安全なネットワークストレージシステムの間でデータを転送する方法であって、ホスト・サーバー12、ストレージネットワークスイッチ14、テープアレイ16およびRAIDアレイ(ストレージデバイス)18を含み、RAIDアレイ(ストレージデバイス)18は、多数のハードディスクを使用して同じデータを様々な場所に保存することができ、
ホスト・サーバー12はホストストレージ暗号化ドライバ(HSED)22を含み、このホストストレージ暗号化ドライバ(HSED)22は、ホスト・サーバー12にインストールすることができるハードウェア・カードであり、記憶されるデータを暗号化するためのホスト側暗号化エンジン36と、セキュリティアプライアンス20からキーを得、そのキーをホスト側暗号化エンジン36に供給するキー管理サブモジュール35とを含み、
ホスト・サーバー12がドライバ24によってストレージエリアネットワーク(SAN)上にデータを書くことを試みる場合、ホスト・オペレーティング・システム28はホストストレージ暗号化ドライバ(HSED)22にデータを供給し、ホストストレージ暗号化ドライバ(HSED)22は、データがストレージエリアネットワーク(SAN)に結び付けられたドライバへ転送される前にそのデータをインターセプトし、キーを使用してそのデータを暗号化し、暗号化されたデータがRAIDアレイ(ストレージデバイス)18に書き込まれる、方法。」

3.対比・判断
本願補正発明を引用発明と比較する。
引用発明の「ホストストレージ暗号化ドライバ(HSED)22」である「ハードウェア・カード」は、「ホスト・サーバー12にインストールする」時にはカードスロットに挿入されるものであるから、本願補正発明の「回路カードスロットに挿入可能な回路カード」に相当するといえる。
次に、引用発明において、「ホストストレージ暗号化ドライバ(HSED)22」が、「セキュリティアプライアンス20」から得た「キー」をメモリーに記憶していることは明らかであるから、引用発明において、「ホストストレージ暗号化ドライバ(HSED)22」が「セキュリティアプライアンス20からキーを得、そのキーをホスト側暗号化エンジン36に供給する」段階と、本願補正発明の「回路カードが有するメモリに、トークンリーダに挿入可能なトークンメモリに記憶されているトークンに基づいて生成されたキーを記憶する段階」とは、「回路カードが有するメモリに、キーを記憶する段階」の点で一致するといえる。
次に、情報処理のための「エンジン」はプロセッサで構成されるから、引用発明の「ホストストレージ暗号化ドライバ(HSED)22」に含まれる「ホスト側暗号化エンジン」が、本願補正発明の「回路カードが有するプロセッサ」に相当するといえる。
次に、引用発明の「多数のハードディスクを使用」する「RAIDアレイ(ストレージデバイス)18」が本願補正発明の「ストレージ」に相当する。
次に、引用発明において、「多数のハードディスクを使用」する「RAIDアレイ(ストレージデバイス)18」に「データ」を「書き込」むことが、本願補正発明の「ストレージにデータを書き込む」ことに相当する。
次に、引用発明において、「ホスト・サーバー12がドライバ24によってストレージエリアネットワーク上にデータを書くことを試みる場合」に、「ホストストレージ暗号化ドライバ(HSED)22」が「そのデータ」を受信する段階が、本願補正発明の「前記回路カードが有するプロセッサが、ストレージにデータを書き込むリクエストを受信する段階」に相当する。
次に、引用発明の「ホストストレージ暗号化ドライバ(HSED)22」が、「キーを使用してそのデータを暗号化」する段階が、本願補正発明の「前記キーに基づいて」「入力データを暗号化する段階」に相当する。
次に、引用発明において、「暗号化」された「データ」は、「多数のハードディスクを使用」する「RAIDアレイ(ストレージデバイス)18」に記憶されることになるから、本願補正発明の「前記ストレージの1つ以上のロケーションに記憶される出力データ」に相当する。
すると、本願補正発明と引用発明とは、次の点で一致する。

「回路カードスロットに挿入可能な回路カードが有するメモリに、キーを記憶する段階と、
前記回路カードが有するプロセッサが、ストレージにデータを書き込むリクエストを受信する段階と、
前記キーに基づいて、前記ストレージの1つ以上のロケーションに記憶される出力データを生成するべく、入力データを暗号化する段階と
を備える方法。」

一方、両者は次の点で相違する。
<相違点1>
本願補正発明では、「キー」が、「トークンリーダに挿入可能なトークンメモリに記憶されているトークンに基づいて生成された」キーであるのに対し、引用発明では、「キー」が、「セキュリティアプライアンス20」から得られたキーである点。

<相違点2>
本願補正発明では、「前記出力データに基づいて、前記ストレージに記憶されるチェックデータを生成するステップと、前記出力データのそれぞれの部分を、前記ストレージが有する2つ以上のストレージデバイスに前記部分毎に分散して記憶させるべく、前記1つ以上のロケーションを選択するステップとのうちの少なくとも一方のステップを有する段階」を備えているのに対し、引用発明では、「多数のハードディスクを使用」する「RAIDアレイ(ストレージデバイス)18」へ記憶される「暗号化」された「データ」(本願補正発明の「出力データ」に相当する。以下同じ。)についてどのような処理がなされるのか明らかでない点。

そこで、上記相違点について検討すると、
<相違点1>について:
機器に挿入可能なトークンに記憶されている情報に基づいて暗号化キーを、生成することは周知技術である(例えば、国際公開第02/054663号(第8頁第20?26行の「Mobile unit 220 sends the random number 240 to the subscriber identification token 230 that has been inserted inside the mobile unit 220 by the subscriber. A Secure Key 300 is stored on the subscriber identification token 230. Both the Secure Key 300 and the random number 240 are used by a key generator 250 to generate the confirmation message 260 , a cryptographic Cipher Key(CK) 290, and an Integrity Key(IK) 310. The CK 290 and IK 310 are conveyed to the mobile unit 220.」(パテントファミリーである特表2004-517553号公報の第【0020】段落による翻訳:携帯ユニット220は加入者によって携帯ユニット220の中へ挿入された加入者識別トークン230へ乱数240を送信する。安全鍵300は加入者識別トークン230上に記憶される。安全鍵300と乱数240の双方は確認メッセージ260、暗号化鍵(CK)290、及び保全鍵(Integrity Key:IK)310を生成するため鍵生成器250によって使用される。CK290及びIK310は携帯ユニット220へ伝達される。)及びFIG.2の記載参照。)、米国特許第6084968号明細書(第3欄第55?57行「Radiotelephone 101 includes an opening or receiver portion 107 which is adapted to receive a token such as smart card 105.」(当審訳:無線電話101は、開口又は受け部107を含み、それはスマートカード105のようなトークンを受けるために適合される。)、第4欄第26?32行「The smart card 105 includes a key storage memory area 20. In key storage memory area 20, the smart card 105 stores splits that correspond to the host personal communications device 101. Key storage memory area 20 also stores a password modified split (CC-PW) which may, for example, be a personal identification number or PIN.」(当審訳:スマートカード105は、キー記憶メモリー領域20を含んでいる。キー記憶メモリー領域20の中に、スマートカード105はホストのパーソナル通信デバイス101に対応した分割片(スプリット)を記憶する。キー記憶メモリ領域20は、パスワードにより変更された分割片(スプリット)(CC-PW)も記憶しており、それは、例えば、個人識別番号又はPINであるかもしれない。)、第5欄第9?15行「Encryptor 30 uses an encryption key to encrypt data and store it in the encrypted database 26. Likewise, encryptor 30 decrypts the encrypted data for storage in the decrypted database 28 and subsequent access. The key generator 32 performs a multitude of key related operations, including recreating the key from password modified splits.」(当審訳:暗号化器30は、暗号化キーを用いてデータを暗号化し、それを暗号化されたデータース28に記憶する。同様に、暗号化器30は、暗号化されたデータを解読し、解読されたデータベース28への記憶と、これに続くアクセスとに供する。キー生成器32は、多数のキー関連の操作を行うが、その中には、パスワードにより変更された分割片(スプリット)から、そのキーを再生成することが含まれている。)、及びFIG.2の記載参照。)。
また、トークンが挿入される機器に、トークンが挿入可能なトークンリーダが備えられていることは明らかである。
よって、引用発明において上記周知技術を適用し、「キー」を、「セキュリティアプライアンス20」から得ることに代え、トークンリーダに挿入可能なトークンに記憶されている情報に基づいて暗号化キーを生成(トークンリーダに挿入可能なトークンメモリに記憶されているトークンに基づいて生成)することは、当業者が容易になし得たことである。

<相違点2>について:
多数のハードディスクを使用するRAIDアレイ(ストレージデバイス)18にデータを記憶する際、記憶されるデータのパリティを計算することも、データをRAIDアレイに分散させて記憶するため、RAIDアレイのハードディスクを選択することも、RAIDの周知技術である(記憶されるデータのパリティの計算は、RAID4、RAID5にて行われている。また、複数台のハードディスクに、データを分散して書き込むことは、「ストライピング」と呼ばれている。)。
よって、引用発明のRAIDアレイ(ストレージデバイス)18に該RAIDの周知技術を適用し、「多数のハードディスクを使用する」「RAIDアレイ(ストレージデバイス)18」に記憶される、「暗号化」された「データ」(出力データ)について、記憶されるデータのパリティを計算する(前記ストレージに記憶されるチェックデータを生成する)ステップと、データを多数のハードディスクを使用するRAIDアレイに分散させて記憶するため、RAIDアレイのハードディスクを選択する(前記ストレージが有する2つ以上のストレージデバイスに前記部分毎に分散して記憶させるべく、前記1つ以上のロケーションを選択する)ステップとのうちの少なくとも一方のステップを有する段階を備えるようにすることは、当業者が容易になし得たことである。

また、本願補正発明の作用効果も、引用発明及び周知技術から当業者が予測しうる範囲のものである。

(なお、平成23年1月13日付け回答書において、請求人は、特許請求の範囲の補正案を提示しているが、ハッシュ関数によってキーを生成することも、ハッシュ値の比較によって認証を行うことも共に周知技術であるから、該補正案の請求項1に係る発明については依然として進歩性を認めることはできない。)

4.本件補正についての結び
以上のとおり、本願補正発明は、特許法第29条第2項の規定により、特許出願の際独立して特許を受けることができないものであるから、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

第3 本願発明について
1.本願発明
平成21年4月1日付けの手続補正は上記のとおり却下されたので、本願の請求項1?33に係る発明は、平成20年12月1日付け手続補正書により補正された特許請求の請求項1?33に記載されたとおりのものであるところ、請求項1に係る発明(以下、本願発明という。)は、次のとおりのものである。
「【請求項1】
回路カードスロットに挿入可能な回路カードが有するメモリに、キーを記憶する段階と、
前記回路カードが有するプロセッサが、ストレージにデータを書き込むリクエストを受信する段階と、
前記キーに基づいて、前記ストレージの1つ以上のロケーションに記憶される出力データを生成するべく、入力データを暗号化する段階と、
前記出力データに基づいて、前記ストレージに記憶されるチェックデータを生成するステップと、前記出力データのそれぞれの部分を、前記ストレージが有する2つ以上のストレージデバイスに前記部分毎に分散して記憶させるべく、前記1つ以上のロケーションを選択するステップとのうちの少なくとも一方のステップを有する段階と
を備える方法。」

2.引用例
原査定の拒絶の理由に引用された引用例及びその記載事項は、前記「第2[理由]2.」に記載したとおりである。

3.対比・判断
本願発明は、上記「第2[理由]」で検討した本願補正発明から、「キー」についての「トークンリーダに挿入可能なトークンメモリに記憶されているトークンに基づいて生成された」との限定を省いたものに相当する。
そうすると、本願発明の発明特定事項を全て含み、さらに他の発明特定事項を付加したものに相当する本願補正発明が、前記「第2[理由]3.」に記載したとおり、引用例に記載された発明及び周知技術に基づいて当業者が容易に発明をすることができたものであるから、本願発明も、同様の理由により、引用例に記載された発明及び周知技術に基づいて当業者が容易に発明をすることができたものである。

4.むすび
以上のとおり、本願の請求項1に係る発明は、特許法第29条第2項の規定により特許を受けることができないものである。
従って、その余の請求項に係る発明について論及するまでもなく、本願は拒絶すべきものである。
よって、結論のとおり審決する。
 
審理終結日 2011-04-15 
結審通知日 2011-04-19 
審決日 2011-05-10 
出願番号 特願2006-535557(P2006-535557)
審決分類 P 1 8・ 121- Z (G06F)
P 1 8・ 575- Z (G06F)
最終処分 不成立  
前審関与審査官 梅景 篤  
特許庁審判長 水野 恵雄
特許庁審判官 齊藤 健一
清水 稔
発明の名称 データセキュリティ  
代理人 龍華 明裕  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ