• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1368469
審判番号 不服2019-7497  
総通号数 253 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-01-29 
種別 拒絶査定不服の審決 
審判請求日 2019-06-05 
確定日 2020-11-18 
事件の表示 特願2017- 75229「暗号化トランスポート・ソリッドステート・ディスク・コントローラ」拒絶査定不服審判事件〔平成29年 8月31日出願公開、特開2017-153117〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯

本願は,2012年4月20日(パリ条約による優先権主張外国庁受理2011年4月29日(以下,「優先日」という。) アメリカ合衆国)を国際出願日とする特願2014-508446号の一部を,特許法第44条第1項の規定により,平成29年4月5日に新たな特許出願としたものであって,
平成29年4月10日付けで審査請求がなされるとともに手続補正がなされ,平成30年6月6日付けで審査官により拒絶理由が通知され,平成31年1月31日付けで拒絶査定(以下,「原査定」という。)がなされ,これに対して令和1年6月5日に拒絶査定不服審判の請求がなされるとともに手続補正がなされ,同年9月17日付けで審査官により特許法第164条第3項に定める報告(前置報告)がなされたものである。

第2 令和1年6月5日付けの手続補正の適否

令和1年6月5日付けの手続補正(以下,「本件手続補正」という。)は,平成29年4月10日付けの手続補正により補正された請求項1乃至20における明瞭でない表現を,明瞭にすることを目的とするものであって,当該補正事項は,願書に最初に添付された,明細書,特許請求の範囲,及び,図面(以下,「当初明細書等」という。)に記載した事項の範囲内でなされ,本件手続補正前に受けた拒絶理由通知において特許をすることができないものか否かについての判断が示された全ての発明と,本件手続補正により補正された請求項に係る発明とが,発明の単一性の要件を満たす一群の発明に該当するものであるから,本件手続補正は,特許法第17条の2第3項乃至第5項の規定を満たすものである。

第3 本願発明

本願の請求項1に係る発明(以下,「本願発明」という。)は,令和1年6月5日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,次のとおりのものである。(下線は補正箇所である。)

「 【請求項1】
ホスト、ソリッドステートディスク(Solid-State Disk:SSD)、および、前記ホストと1若しくはそれ以上の暗号化鍵および復号化鍵を交換する手段を含むシステムであって、
前記ソリッドステートディスクは、
前記ホストから暗号化データおよび記憶アドレスを受け取る手段と、
前記暗号化データの少なくとも一部を復号化する手段と、
書き込み増幅を有利に低減させるように前記復号化する手段からの結果の少なくとも一部を圧縮する手段と、
前記圧縮する手段からの結果の少なくとも一部を暗号化する手段と、
前記暗号化する手段からの結果の少なくとも一部を書式設定(formatting)する手段と、
前記書式設定する手段からの結果の少なくとも一部を、前記記憶アドレスに従って1若しくはそれ以上の不揮発性メモリ(Non-Volatile Memories:NVMs)に記憶する手段とを含み、
前記受け取る手段、前記復号化する手段、前記圧縮する手段、前記暗号化する手段、および前記書式設定する手段は、各々、少なくとも部分的に前記ソリッドステートディスクのコントローラにより制御され、前記ソリッドステートディスクは、前記不揮発性メモリと前記コントローラとを有するものであり、
前記交換する手段は、非対称鍵の交換を使用して前記ホストと前記ソリッドステートディスクとの間でセキュアなリンクを確立する、システム。」

第4 原査定における拒絶理由の概要

原査定における拒絶理由の概要は,この出願の請求項1乃至請求項20に係る発明は,本願の優先日前に日本国内又は外国において,頒布された又は電気通信回線を通じて公衆に利用可能となった下記の引用文献1及び引用文献2に記載された発明に基づいて,その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから,特許法第29条第2項の規定により特許を受けることができない,この出願の請求項1乃至請求項20に係る発明は,特許を受けようとする発明が明確ではないため,特許法第36条第6項第2号に規定する要件を満たしていない,というものである。

1.米国特許出願公開第2011/0055664号明細書
2.特開2007-219802号公報

第5 引用文献に記載されている技術的事項及び引用発明

1 引用文献1に記載されている技術的事項及び引用発明

(1)原審における平成30年6月6日付けの拒絶理由(以下,これを「原審拒絶理由」という)において引用された,本願の優先日前に既に日本国内又は外国において,頒布された又は電気通信回線を通じて公衆に利用可能となった,米国特許出願第2011/0055664号明細書(2011年3月3日公開,以下,これを「引用文献1」という)には,関連する図面とともに,次の技術的事項が記載されている。
(当審注:下線は,参考のために当審で付与したものである。)

A 「[0032] In the following description, the term non-volatilesemiconductor memory (NVSM) may refer to phase change memory (PCM),electrically erasable programmable read-only memory (EEPROM), read only memory(ROM) and/or random access memory (RAM). A couple of examples of EEPROM are NAND flash memory and NOR flash memory.」
当審訳; 「[0032] 以下の説明において,用語“不揮発性半導体メモリ(NVSM)”は,相変化メモリ(PCM),電気的に消去可能でプログラム可能な読み出し専用メモリ(EEPROM),読出し専用メモリ(ROM)および/またはランダムアクセスメモリ(RAM)も含む。EEPROMの一組の例は,NANDフラッシュメモリおよびNORフラッシュメモリなどがある。」

B 「[0038] In FIG. 1, a NVSM storage system 10 is shown. The NVSM storage system 10 includes a host 12 and a NVSM drive 14. The host 12 includesa host control module 16 and a host interface 18. The host interface 18 includes, for example, a host input port 20 and a host output port 22. The host interface 18 may be, for example, a serial advanced technology attachment(SATA) interface, a small computer system interface (SCSI), a serial-attached SCSI (SAS), a fiber channel interface, universal serial bus (USB) interface, etc. The host control module 16 transmits and receives host data to and fromthe NVSM drive 14 via the host interface 18. This may include read, write, and erase access events.
[0039] The NVSM drive 14 includes a NVSM drive interface 30, a NVSM control module 32, and NVSM 34. The NVSM drive interface 30 includes a NVSM input port 36 and a NVSM output port 38. The NVSM input port 36 communicates with the host output port 22. The NVSM output port 38 communicates with the host input port 20. The NVSM drive interface 30 may include additional inputand output ports that communicate with the host interface 18. The NVSM driveinterface 30 may be, for example, a SATA interface, a SCSI, a SAS, a fiber channel interface, a USB interface, etc.
[0040] The NVSM control module 32 includes receive path 40 and a transmit path 42. The receive path 40 includes a compression module 44, a drivedata sector (DDS) generating module 46, an encryption module 48, and an errorcorrection encoding (ECC) module 50. The compression module 44 may use lossy and/or lossless compression methods. Lossy compression and decompression provides data that is close but not the same as the original data after compression and decompression. Lossless compression and decompression provides reconstruction of the same data as the original after compression and decompression. Lossless data compression includes detecting repeating bit patterns and removing the redundancy.
[0041] The compression module 44 compresses host data sectors (HDSs)received from the host 12 when possible. The HDSs may be uncompressed, partially compressed, and/or fully compressed when received. An HDS may be the smallest length data element that is transmitted from the host 12 to the NVSM drive 14. Certain HDSs may not be compressible, for example, when lossless compression is used and a corresponding data pattern does not include redundancy.
[0042] The DDS generating module 46 combines compressed HDSs prior to storage in the NVSM 34. The HDSs may have uniform lengths prior tocompression. The DDSs may be larger than the HDSs. For example, an HDS may be 512 bytes (B), where as a DDS may be 4 kilobytes (KB). HDSs and DDSs may have other lengths. Since the DDSs are larger than the HDSs, several HDSs may be combined to form a single DDS. Compressed HDSs may be, for example, concatenated and combined with HDS identification information to form a single DDS. The HDS identification information may include, for example, HDS bit lengths (i.e. number of bits in a HDS), number of HDSs, logical block addresses (LBAs), nuisance data, etc. Each HDS may have a unique LBA. Examples of formats are described below and are shown in FIGS. 9-12.」
当審訳; 「[0038] 図1において,NVSM記憶システム10が示されている。NVSM記憶システム10は,ホスト12及びNVSMドライブ14を含む。ホスト12は,ホスト制御モジュール16とホストインターフェース18を含む。ホストインターフェース18は,例えば,入力ポート20および出力ポート22を含む。ホストインターフェース18は,たとえば,シリアル・アドバンスト・テクノロジー・アタッチメント(SATA)インターフェース,スモール・コンピュータ・システム・インターフェース(SCSI),シリアルアタッチドSCSI(SAS),ファイバ・チャネル・インターフェース,ユニバーサル・シリアル・バス(USB)インターフェースなどであってよい。ホスト制御モジュール16は,ホストインターフェース18を介して,NVSMドライブ14との間でデータの送受信を行う。
これは,読み出し・書き込み・消去のアクセスイベントを含むことができる。
[0039] NVSMドライブ14は,NVSMドライブインターフェース30,NVSM制御モジュール32,及びNVSM34を含んでいる。NVSMドライブインターフェース30は,NVSM入力ポート36及びNVSM出力ポート38である。NVSM入力ポート36,出力ポート22と連通している。NVSM出力ポート38は,入力ポート20と連通している。NVSM駆動インターフェース30は,ホストインターフェース18と通信する追加の入力ポート及び出力ポートを含むことができる。NVSM駆動インターフェース30は,例えば,SATA,SCSI,SAS,ファイバ・チャネル・インターフェース,USBインターフェースなどであってもよい。
[0040] NVSM制御モジュール32は,受信経路40及び送信経路42を含む。受信経路40は,圧縮モジュール44,ドライブデータセクタ(DDS)生成モジュール46,暗号化モジュール48,および誤り訂正符号(ECC)モジュール50を含む。圧縮モジュール44は,非可逆及び/又は可逆圧縮方法を使用することができる。非可逆圧縮及び伸張は,圧縮及び伸張後に,元のデータと同じではないが近似のデータを提供する。可逆圧縮及び伸長は,圧縮及び伸張後に元のデータと同じデータの再構成を提供する。可逆データ圧縮は,繰り返しビット・パターンを検出し,冗長性を除去することを含む。
[0041] 可能な場合,圧縮モジュール44は,ホスト12から受信したホストデータセクタ(HDS)を圧縮する。HDSは,受信時に未圧縮,部分的に圧縮または完全に圧縮されてもよい。HDSはホスト12からNVSMドライブ14に伝達される最小のデータ要素でありえる。あるHDSは,例えば,可逆圧縮が用いられ対応するデータパターンが冗長性を含まない場合には,圧縮可能ではないかもしれない。
[0042] DDS生成モジュール46は,NVSM34に記憶する前に圧縮されたHDSを組み合わせる。HDSは,圧縮の前に,均一な長さを有していてもよい。DDSは,HDSよりも大きくてもよい。例えば,HDSは512バイト(B)であってよく,DDSは,4キロバイト(KB)であってよい。HDSおよびDDSは他の長さを有していてもよい。DDSはHDSよりも大きいので,幾つかのHDSが組み合わされて単一のDDSを形成してもよい。圧縮されたHDSは,HDS識別情報と連結され,組み合わされて単一のDDSを形成してもよい。識別情報は,例えば,HDSビット長(すなわちHDSのビット数),HDSの数,論理ブロックアドレス(LBA),データなどを含むことができる。各HDSは一意のLBAを有していてもよい。フォーマットの例は後述するが,図9-12に図示される。

C 「[0044] The encryption module 48 encrypts the DDSs received from the DDS generating module 46. The encryption may include one or more public and private keys. The encryption may also include one or more keys that are specific to the NVSM drive 34 or a component of the NVSM drive 34, such as a key specific to the NVSM control module 32 and/or the NVSM 34.
[0045] The ECC module 50 may use one or more ECC methods to prevent errors when writing data to and reading data from the NVSM 34. Parity bits maybe generated and added to the DDSs prior to being stored in the NVSM 34 and/or may be stored separate from the DDSs in the NVSM 34.
[0046] The ECC module 50 may store the DDSs at physical block addresses (PBAs) in the NVSM 34. The PBAs may be stored in memory 52 of theNVSM control module 32 or in the NVSM 34. The memory 52 may store a LBA-to-PBA table 54 relating LBAs to PBAs. The LBA-to-PBA table 54 may be accessed by any of the modules in the receive and transmit paths 40, 42.」
当審訳; 「[0044] 暗号化モジュール48は,DDS生成モジュール46から受信したDDSを暗号化する。暗号化は,1つ以上のパブリック及びプライベートキーを含むことができる。暗号化は,NVSMドライブ34又はNVSMドライブ34のコンポーネントに固有な1つ以上のキーを含んでいてもよく,例えば,NVSM制御モジュール32及び/又はNVSM34に対する固有の鍵を含むことができる。
[0045] ECCモジュール50は,NVSM34にデータを書き込む際の,及び,NVSM34からデータを読み出す際のエラーを防止するために,1つまたは複数のECC方法を用いる。パリティ・ビットが生成され,NVSM34に格納される前にDDSに付加されるか,又は,NVSM34におけるDDSとは別に記憶することができる。
[0046] ECCモジュール50は,NVSM34の物理ブロックアドレス(PBA)にDDSを格納してもよい。PBAは,NVSM制御モジュール32のメモリ52に,あるいはNVSM34に格納することができる。メモリ52は,LBA-PBAに関連するLBA-PBAテーブル54を格納してもよい。LBA-PBAテーブル54は,受信経路40及び送信経路42におけるモジュールのいずれかによってアクセスされることがある。」

(2)上記A乃至Cの記載から,引用文献1には次の発明(以下,「引用発明」という。)が記載されているといえる。

「不揮発性半導体メモリ(NVSM)記憶システムは,ホスト及びNVSMドライブを含むものであって,
ホストは,ホスト制御モジュールとホストインターフェースを含み,
ホスト制御モジュールは,ホストインターフェースを介して,NVSMドライブとの間でデータの送受信を行い,
NVSMドライブは,NVSMドライブインターフェース,NVSM制御モジュール,及びNVSMを含み,
NVSM制御モジュールは,受信経路及び送信経路を含み,
受信経路は,圧縮モジュール,ドライブデータセクタ(DDS)発生モジュール,暗号化モジュール,及び誤り訂正符号(ECC)モジュールを含み,
圧縮モジュールは,ホストから受信したホストデータセクタ(HDS)を圧縮し,
DDS生成モジュールは,圧縮された幾つかのHDSを組み合わせて単一のDDSを形成し,
暗号化モジュールは,DDS生成モジュールから受信したDDSを暗号化し,
ECCモジュールは,NVSMの物理ブロックアドレス(PBA)にDDSを格納する
不揮発性半導体メモリ(NVSM)記憶システム。」

2 引用文献2に記載されている技術的事項

(1)原審拒絶理由において引用された,本願の優先日前に既に日本国内又は外国において,頒布された又は電気通信回線を通じて公衆に利用可能となった,特開2007-219802号公報(2007年8月30日公開,以下,これを「引用文献2」という)には,関連する図面とともに,次の技術的事項が記載されている。

D 「【0007】
上記従来技術を、コンテンツの利用条件(再生回数、再生時間)やショッピングポイント、クレジット情報などの利用(消費)に応じて情報が変化するデータに適用して場合、例えば、悪意のある者が、利用前にバックアップを取っておき、利用後にデータをリストアし不正にデータを操作する攻撃(ロールバック攻撃)して、ショッピングポイント、クレジット情報を有利に書き換えるという海賊行為をおこなうということが考えられる。この攻撃では、たとえデータが暗号化されていても解読する必要がなくデータおよび改ざん検出用のデータをコピーすることで比較的容易に実現が可能となる。一方、ハードディスク装置(磁気ディスク装置)では、パスワードを設定し不正なアクセスを制限する方法もあるが、これらのセキュリティの機能は、回路基板上で実現されており、回路基板のリプレイスやHDA(Head Disk Assembly)を直接制御して、セキュリティ機能を回避してデータにアクセスする攻撃があり、上記のロールバック攻撃を有効に防止することができない。」

E 「【0039】
認証が成功すると書き込みアクセスが可能になるので、ホストI/F制御部14を介して書き込みのデータとアドレス(論理ブロックアドレス:LBA)を、CPU10を介し、あるいは、DMA転送によりバッファメモリ制御部12に転送して、いったん、バッファRAM22に格納する。そして、HDA部21へのアクセスが可能になったときに、バッファメモリ22から書き込みデータを読み出し、信号処理部15でCRC処理や変調をおこない、HDA21の格納領域25内にある通常領域26の指定されたLBAの示す個所にデータを書き込む。」

F 「【0062】
〔実施形態2〕 次に、図2ないし図5を用いて本発明の第二の実施形態に係る記憶装置の構成と動作について説明する。図2は、本発明の第二の実施形態に係る記憶装置の構成を示すブロック図である。
【0063】
本実施形態では、データをホストと記憶装置との間で暗号化し、記録メディアにも暗号化して格納する例である。
【0064】
図2に示されるように、本実施形態の記憶装置は、暗号処理部17を有しており、データの暗号化や復号化をおこなう。
【0065】
先ず、書き込み動作について説明する。
【0066】
ハードディスクのデータに自由にアクセスができると容易にデータのバックアップやリストアができてしまうために、上述したロールバック攻撃が可能になる。そのため、先ず、ホストとハードディスクの間で認証をおこない、ホストI/F上でデータの暗号化をおこなうためのセッション鍵を共有する。セッション鍵は、認証毎に新たに生成されセッションが終了すると消失する一時的な鍵である。セッション鍵の共有については後述する。
【0067】
認証が成功してセッション鍵が共有されると、CPU10は、セッション鍵を暗号処理部17に設定する。また、HDA部21の格納領域25にデータを格納するときにデータを暗号化するメディア暗号鍵を、不揮発メモリ23から読み出し暗号処理部17に設定する。
【0068】
メディア暗号鍵は、不揮発メモリ23から読み出すときに盗聴される可能性があるため暗号化しておいてもよい。その場合は、暗号化メディア暗号鍵を復号して暗号処理部に設定する。
【0069】
認証が成功すると書き込みアクセスが可能になり、ホストとハードディスクの間でセッション鍵が共有されているので、ホストで書き込むデータを、セッション鍵を用いて暗号化した後、暗号化データとLBAの情報をホストI/F制御部14を介してハードディスクに転送する。このときデータを格納するアドレスであるLBAの情報も暗号化してもよい。
【0070】
そして、暗号化データとLBAをCPU10により、あるいは、DMA転送によりバッファメモリ制御部12に転送し、いったん、バッファRAM22に格納する。次に、HDA部21へのアクセスが可能になったらバッファメモリ22から書き込みデータを読み出し、暗号処理部17に転送する。暗号処理部17では、先ず、セッション鍵で暗号化されている暗号化データを、セッション鍵を用いて復号化し、続いてメディア暗号鍵を用いて、再びデータを暗号化する。そして、その暗号化したデータを信号処理部15に転送し、信号処理部15でCRC処理や変調をおこないHDA部21の格納領域25内にある通常領域26の指定されたLBAの示す個所にデータを書き込む。」

G 「【0080】
次に、図3を用いてセッション鍵を共有する認証の例を説明する。 図3は、証明書を用いた認証とセッション鍵の共有を示すシーケンス図である。
【0081】
先ず、ハードディスク装置は、予め認証局の公開鍵Koとハードディスク装置の証明書(HDD証明書)(ハードディスクの公開鍵と認証の署名を含む)とハードディスクの秘密鍵(HDD秘密鍵)を設定しておく。これは、ハードディスクの製造時に設定してもよいし、購入後にユーザが設定してもよい。一方、ホストには、予め認証局の公開鍵Koとホスト証明書(ホストの公開鍵と認証の署名を含む)とホスト秘密鍵を設定しておく。
【0082】
先ず、ホストは、ハードディスク装置にホスト証明書を送信する(T001)。次に、ハードディスクでは、ホスト証明書を、認証局公開鍵Koを用いて署名を検証し、ホスト証明書が改ざんされていなく、認証局が発行した証明書であることを確認する(T002)。そして、ハードディスクは、HDD証明書をホストに転送する(T003)。ホストでは、HDD証明書を、認証局公開鍵Koを用いて署名を検証し、HDD証明書が改ざんされていなく、認証局が発行した証明書であることを確認する(T004)。また、各証明書にユニークなIDを格納しておき、ホストおよびハードディスクに予め登録したIDの場合のみ、認証可能なようにしてもよい。」

H 「【0085】
そして、乱数N2hdを生成して、ホスト公開鍵で暗号化し(T015)、暗号化乱数N2hdをホストに転送する(T016)。次に、ホストでは、暗号化乱数N2hdを、ホスト秘密鍵を用いて復号化し、ホストで生成したN2hとN2hdを用いてセッション鍵を生成する(T017)。ハードディスクでも、暗号化乱数N2hを、HDD秘密鍵を用いて復号化し、ハードディスクで生成したN2hdとN2hを用いてホストと同じアルゴリズムを用いてセッション鍵を生成する(T018)。
【0086】
公開鍵で暗号化されたデータは、秘密鍵がないと復号化できないため、たとえホストI/F上のデータを盗聴されたとしても秘密鍵を所有していないとセッション鍵を生成するための乱数を復号できないため、安全にセッション鍵を共有することができる。また、このように共有されたセッション鍵を用いてデータを暗号化することにより、ホストとハードディスク間でセキュアにデータの交換をおこなうことができる。」

I 「【0088】
次に、図4および図5を用いてデータの書き込みや読み出し毎にセッション鍵を変更する方法を説明する。図4は、データを書き込むときにセッション鍵を生成する処理を示すシーケンス図である。 図5は、データを読み出すときにセッション鍵を生成する処理を示すシーケンス図である。」

J 「【0090】
先ず、図4により書き込み時の動作を説明する。
【0091】
図3に示した処理によって、セッション鍵Ksは、既に共有されているものとする。
【0092】
先ず、ホストはデータの暗号化に用いる第二のセッション鍵K2sを、乱数などを用いて生成する(T101)。そして、第二のセッション鍵K2sを、既に生成されているセッション鍵Ksで暗号化し(T102)、ハードディスク装置に送信する(T103)。
【0093】
次に、ハードディスク装置では、受信した暗号化K2sを共有しているセッション鍵Ksを用いて復号化する(T104)。そして、ホストでは書き込むデータを第二のセッション鍵K2sを用いて暗号化し(T105)、ハードディスクに対して暗号化データを送信(書き込み命令)する(T106)。そして、ハードディスク装置では、K2sを用いてデータを復号し、上述したようにダイジェストを生成し、不揮発メモリ23に格納し、メディア暗号鍵を用いてデータを暗号化してHDA部21などのメディアに書き込む(T107)。」

K 「【0094】
次に、図5により読み出し時の動作を説明する。
【0095】
先ず、ホストはハードディスク装置に対して第二のセッション鍵を要求する(T201)。
【0096】
次に、ハードディスク装置では、第二のセッション鍵K2sを、乱数などを用いて生成する(T202)。そして、第二のセッション鍵K2sを、セッション鍵Ksで暗号化し(T203)、ホストに送信する(T204)。
【0097】
次に、ホストでは、受信した暗号化K2sを共有しているセッション鍵Ksを用いて復号化する(T205)。そして、ハードディスク装置に対して読み出しを要求する(T206)。
【0098】
次に、ハードディスク装置では、HDA部21から暗号化データを読み出し、改ざんの有無を検証して改ざんがなければ、メディア暗号鍵を用いて暗号化データを復号し(T207)、第二のセッション鍵K2sを用いてデータを暗号化する(T208)。そして、K2sで暗号化したデータをホストに転送する(T209)。
【0099】
次に、ホストでは、第二のセッション鍵K2sを用いて読み出しデータを復号して利用する。」

(2)上記D乃至Kの記載から,引用文献2には,以下の2つの技術が記載されているといえる。

<引用文献2記載技術1>
「データをホストと記憶装置との間で暗号化し,記録メディアにも暗号化して格納する記憶装置であって,
ホストとハードディスクの間で認証をおこない,ホストI/F上でデータの暗号化をおこなうためのセッション鍵を共有し,
ホストで書き込むデータを,セッション鍵を用いて暗号化した後,暗号化データとアドレス(論理ブロックアドレス:LBA)の情報をホストI/F制御部を介してハードディスクに転送し,
暗号化データとLBAを暗号処理部に転送し,暗号処理部では,セッション鍵で暗号化されている暗号化データをセッション鍵を用いて復号化し,続いてメディア暗号鍵を用いて,再びデータを暗号化し,その暗号化したデータを信号処理部に転送し,
信号処理部でCRC処理や変調をおこないHDA(HeadDisk Assembly)部の格納領域内にある指定されたLBAの示す個所にデータを書き込むものであって,
セッション鍵を共有する認証は,
ハードディスク装置はハードディスク装置の証明書(HDD証明書)(ハードディスクの公開鍵を含む)を設定しておき,ホストにはホスト証明書(ホストの公開鍵を含む)を設定しておき,
ホストは,ハードディスク装置にホスト証明書を送信し,ハードディスクは,HDD証明書をホストに転送し,
ホストではセッション鍵を生成し,ハードディスクでもセッション鍵を生成し,
共有されたセッション鍵を用いてデータを暗号化することにより,ホストとハードディスク間でセキュアにデータの交換をおこなうことができる
記憶装置。」

<引用文献2記載技術2>
「データの書き込みや読み出し毎にセッション鍵を変更する際には,
書き込み時の動作では,
ホストでは,データの暗号化に用いる第二のセッション鍵K2sを生成し,第二のセッション鍵K2sを,既に生成されているセッション鍵Ksで暗号化し,ハードディスク装置に送信し,
ハードディスク装置では,受信した暗号化K2sを共有しているセッション鍵Ksを用いて復号化し,
ホストでは,書き込むデータを第二のセッション鍵K2sを用いて暗号化し,ハードディスクに対して暗号化データを送信し,
ハードディスク装置では,第二のセッション鍵K2sを用いてデータを復号し,メディア暗号鍵を用いてデータを暗号化してHDA部のメディアに書き込むものであって,
読み出し時の動作では,
ハードディスク装置では,第二のセッション鍵K2sを生成し,第二のセッション鍵K2sを,セッション鍵Ksで暗号化し,ホストに送信し,
ホストでは,受信した暗号化K2sを共有しているセッション鍵Ksを用いて復号化し,
ハードディスク装置では,HDA部から暗号化データを読み出し,メディア暗号鍵を用いて暗号化データを復号し,第二のセッション鍵K2sを用いてデータを暗号化し,K2sで暗号化したデータをホストに転送し,
ホストでは,第二のセッション鍵K2sを用いて読み出しデータを復号して利用する
記憶装置。」

第6 対比

1 本願発明と引用発明とを対比する。

(1)引用発明の「ホスト」,「不揮発性半導体メモリ(NVSM)」,「不揮発性半導体メモリ(NVSM)ドライブ」,「不揮発性半導体メモリ(NVSM)記憶システム」は,それぞれ本願発明の「ホスト」,「不揮発性メモリ(Non-Volatile Memories:NVMs)」,「ソリッドステートディスク(Solid-State Disk:SSD)」,「システム」に相当するから,引用発明の「ホスト及びNVSMドライブを含む」「不揮発性半導体メモリ(NVSM)記憶システム」は,本願発明の「ホスト、及びソリッドステートディスク(Solid-State Disk:SSD)を含むシステム」に相当する。

(2)引用発明のホストは,ホスト制御モジュールとホストインターフェースを含み,ホスト制御モジュールは,ホストインターフェースを介して,NVSMドライブとの間でデータの送受信を行うものであるから,引用発明の「NVSMドライブ」に含まれるNVSM制御モジュールに含まれる受信経路は,ホストからホストインターフェースを介してデータを受信するための「受け取る手段」を有していることは明らかである。
よって,本願発明と引用発明とは,「前記ソリッドステートディスクは、前記ホストからデータを受け取る手段を含」むものである点で共通している。

(3)引用発明の「圧縮モジュール」は,「NVSMドライブ」に含まれるものであって,ホストから受信したホストデータセクタ(HDS)の少なくとも一部を「圧縮する手段」であるところ,データが圧縮されることによってNVSMドライブに書き込まれるデータ量が低減され,書き込み増幅が低減されることは明らかであるから,本願発明と引用発明とは,「前記ソリッドステートディスクは、書き込み増幅を有利に低減させるようにデータの少なくとも一部を圧縮する手段を含」むものである点で共通している。

(4)引用発明の「暗号化モジュール」は,「NVSMドライブ」に含まれるものであって,圧縮モジュールによって圧縮された幾つかのHDSをDDS生成モジュールが組み合わせて形成したDDSを暗号化する「暗号化する手段」であって,圧縮する手段からの結果である幾つかのHDSの少なくとも一部を暗号化しているといえるから,本願発明と引用発明とは,「前記ソリッドステートディスクは、前記圧縮する手段からの結果の少なくとも一部を暗号化する手段を含」むものである点で共通している。

(5)引用発明の「ECCモジュール」は,「NVSMドライブ」に含まれるものであって, NVSMに暗号化されたDDSを格納するものであるから,暗号化モジュールによって暗号化されたDDSの少なくとも一部を1若しくはそれ以上のNVSMに記憶するものであるといえ,NVSMに暗号化されたデータの少なくとも一部を「記憶する手段」を実質的に有しているといえる。
一方,本願発明の「記憶する手段」は,書式設定する手段からの結果の少なくとも一部を,1若しくはそれ以上の不揮発性メモリに記憶するものであるところ,前記書式設定する手段からの結果であるデータは,その前段の暗号化する手段によって暗号化されているから,本願発明と引用発明とは,「前記ソリッドステートディスクは、暗号化されたデータの少なくとも一部を、1若しくはそれ以上の不揮発性メモリ(Non-Volatile Memories:NVMs)に記憶する手段を含」むものである点で共通している。

(6)引用発明の「NVSM制御モジュール」は,「NVSMドライブ」に含まれるものであって,圧縮モジュール,DDS発生モジュール,暗号化モジュール,及びECCモジュールを含む受信経路を含んでおり,さらに,上記(2)で検討したように,受信経路は,データを受信するための受け取る手段を有しているものである。してみると,引用発明の「NVSM制御モジュール」は,制御モジュールとして,受信経路に含まれる受け取る手段,圧縮モジュール,暗号化モジュール,及びECCモジュールの各々のモジュールに対して,何らかの制御を行っていることは明らかであって,NVSMドライブの「コントローラ」といえるものである。
よって,本願発明と引用発明とは「前記受け取る手段,前記圧縮する手段,及び前記暗号化する手段は,各々,少なくとも部分的に前記ソリッドステートディスクのコントローラにより制御され」る点で共通している。

(7)引用発明の「不揮発性半導体メモリ(NVSM)ドライブ」は,NVSMとNVSM制御モジュールを含むものであって,上記(6)で検討したように, NVSM制御モジュールはコントローラといえるものであるから,本願発明と引用発明とは,「前記ソリッドステートディスクは,前記不揮発性メモリと前記コントローラとを有するものである」点で共通している。

2 上記(1)乃至(7)の検討から,本願発明と引用発明とは,以下の点で一致し,また,以下の点で相違する。

<一致点>

ホスト,及びソリッドステートディスク(Solid-State Disk:SSD)を含むシステムであって,
前記ソリッドステートディスクは,
前記ホストからデータを受け取る手段と,
書き込み増幅を有利に低減させるようにデータの少なくとも一部を圧縮する手段と,
前記圧縮する手段からの結果の少なくとも一部を暗号化する手段と,
暗号化されたデータの少なくとも一部を,1若しくはそれ以上の不揮発性メモリ(Non-Volatile Memories:NVMs)に記憶する手段とを含み,
前記受け取る手段,前記圧縮する手段,及び前記暗号化する手段は,各々,少なくとも部分的に前記ソリッドステートディスクのコントローラにより制御され,前記ソリッドステートディスクは,前記不揮発性メモリと前記コントローラとを有するものである,
システム。

<相違点1>
本願発明では,システムが「前記ホストと1若しくはそれ以上の暗号化鍵および復号化鍵を交換する手段を含」み,「前記交換する手段が非対称鍵の交換を使用して前記ホストと前記ソリッドステートディスクとの間でセキュアなリンクを確立する」ものであるのに対して,引用発明では,そのような「交換する手段」が開示されていない点。

<相違点2>
受け取る手段に関して,本願発明では,ホストから「暗号化データおよび記憶アドレス」を受け取るものであるのに対して,引用発明では,ホストから「データ」を受け取るものの,「暗号化データ」であることは開示されておらず,「記憶アドレス」を受け取ることも特定されていない点。

<相違点3>
本願発明では,ソリッドステートディスクが「前記暗号化データの少なくとも一部を復号化する手段」を含み,圧縮する手段が,復号化する手段からの結果の少なくとも一部を圧縮するものであるのに対して,引用発明では,そのような「復号化する手段」が開示されていない点。

<相違点4>
本願発明では,ソリッドステートディスクが「前記暗号化する手段からの結果の少なくとも一部を書式設定(formatting)する手段」を含み,記憶する手段が,「前記書式設定する手段からの結果の少なくとも一部を、前記記憶アドレスに従って」1若しくはそれ以上の不揮発性メモリに記憶するものであるのに対して,引用発明では,そのような「書式設定する手段」が開示されていない点。

<相違点5>
本願発明では,「復号化する手段」及び「書式設定する手段」がコントローラにより制御されるものであるのに対して,引用発明では,「復号化する手段」及び「書式設定する手段」が開示されていないため,これらがコントローラにより制御されることも開示されていない点。

第7 当審の判断

1 相違点1について

上記引用文献2には,上記第5 2(2)<引用文献2記載技術2>で示したように,

「データの書き込みや読み出し毎にセッション鍵を変更する際には,
書き込み時の動作では,
ホストでは,データの暗号化に用いる第二のセッション鍵K2sを生成し,第二のセッション鍵K2sを,既に生成されているセッション鍵Ksで暗号化し,ハードディスク装置に送信し,
ハードディスク装置では,受信した暗号化K2sを共有しているセッション鍵Ksを用いて復号化し,
ホストでは,書き込むデータを第二のセッション鍵K2sを用いて暗号化し,ハードディスクに対して暗号化データを送信し,
ハードディスク装置では,第二のセッション鍵K2sを用いてデータを復号し,メディア暗号鍵を用いてデータを暗号化してHDA部のメディアに書き込むものであって,
読み出し時の動作では,
ハードディスク装置では,第二のセッション鍵K2sを生成し,第二のセッション鍵K2sを,セッション鍵Ksで暗号化し,ホストに送信し,
ホストでは,受信した暗号化K2sを共有しているセッション鍵Ksを用いて復号化し,
ハードディスク装置では,HDA部から暗号化データを読み出し,メディア暗号鍵を用いて暗号化データを復号し,第二のセッション鍵K2sを用いてデータを暗号化し,K2sで暗号化したデータをホストに転送し,
ホストでは,第二のセッション鍵K2sを用いて読み出しデータを復号して利用する」
という技術が記載されている。

上記記載によれば,「第二のセッション鍵K2s」は,書き込み時は,ホストで生成され,セッション鍵Ksで暗号化されてハードディスク装置に送信され,ハードディスク装置でセッション鍵Ksを用いて復号化され,第二のセッション鍵K2sで暗号化されてホストから送信された暗号化データを復号化するものである。一方,読み出し時は,ハードディスク装置で生成され,セッション鍵Ksで暗号化されてホストに送信され,ホストでセッション鍵Ksを用いて復号化され,第二のセッション鍵K2sで暗号化されてハードディスク装置から送信された暗号化データを復号化するものであるから,上記「第二のセッション鍵K2s」は,ホスト又はハードディスク装置から送信されるデータを暗号化及び復号化するための「暗号化鍵及び復号化鍵」に相当するものである。
また,上記「第二のセッション鍵K2s」は,書き込み時はホストからハードディスク装置に送信され,読み出し時はハードディスク装置からホストに送信されるものであるから,ホストとハードディスク装置との間で交換されるものである。
してみると,引用文献2に記載のホストと記憶装置からなるシステムでは,「第二のセッション鍵K2s」を交換するための何らかの「交換する手段」を有していることは明らかであって,システムが「ホストと1若しくはそれ以上の暗号化鍵および復号化鍵を交換する手段を含」む構成が,実質的に開示されているといえる。

さらに,上記引用文献2には,上記第5 2(2)<引用文献2記載技術1>で示したように,
「セッション鍵を共有する認証は,
ハードディスク装置はハードディスク装置の証明書(HDD証明書)(ハードディスクの公開鍵を含む)を設定しておき,ホストにはホスト証明書(ホストの公開鍵を含む)を設定しておき,
ホストは,ハードディスク装置にホスト証明書を送信し,ハードディスクは,HDD証明書をホストに転送し,
ホストではセッション鍵を生成し,ハードディスクでもセッション鍵を生成し,
共有されたセッション鍵を用いてデータを暗号化することにより,ホストとハードディスク間でセキュアにデータの交換をおこなうことができる」
という技術が記載されている。

ここで,ホストがハードディスク装置にホスト証明書(ホストの公開鍵を含む)を送信し,ハードディスクは,HDD証明書(ハードディスクの公開鍵を含む)をホストに転送することは,ホストとハードディスク装置の間でそれぞれの公開鍵を「交換」していることに他ならず,また,上記「公開鍵」は,当該公開鍵によって暗号化された暗号化データは当該公開鍵では復号化できず,当該公開鍵に対応する秘密鍵でないと復号化できないものであるから「非対称鍵」に相当するものである。
そして,引用文献2に記載の上記技術によれば,かかる「公開鍵」,すなわち「非対称鍵」の「交換」により,ホストではセッション鍵を生成し,ハードディスクでもセッション鍵を生成し,共有されたセッション鍵を用いてデータを暗号化することにより,ホストとハードディスク間でセキュアにデータの交換をおこなうことができるものであるところ,「セキュアにデータの交換をおこなう」とは,データ交換を行うリンクがセキュアであるといえるから,「セキュアなリンクを確立する」ことといえる。
よって,引用文献2には,「非対称鍵の交換を使用して前記ホストと前記ソリッドステートディスクとの間でセキュアなリンクを確立する」ことが開示されているといえる。

引用発明と引用文献2に記載の技術とは,いずれも,ホストから記憶ドライブにデータを送信し,記憶ドライブに当該データを記憶するという技術である点で共通しており,さらに,データの送受信を行う際にセキュリティを確保することは自明で共通の課題であるから,引用発明において,システムが「前記ホストと1若しくはそれ以上の暗号化鍵および復号化鍵を交換する手段を含」むものとし,「非対称鍵の交換を使用して前記ホストと前記ソリッドステートディスクとの間でセキュアなリンクを確立する」とすることは,引用文献2に記載の技術に基づいて,当業者であれば容易に想到し得たものであり,その際に,前述の「暗号化鍵および復号化鍵を交換する手段」が,「暗号化鍵および復号化鍵」の交換に加え「非対称鍵」の交換も行うとすることは,鍵の交換という機能の共通性からみて,当業者であれば適宜行い得た事項に過ぎない。

2 相違点2及び相違点3について

上記引用文献2には,上記第5 2(2)<引用文献2記載技術1>で示したように,
「ホストで書き込むデータを,セッション鍵を用いて暗号化した後,暗号化データとアドレス(論理ブロックアドレス:LBA)の情報をホストI/F制御部を介してハードディスクに転送し,
暗号化データとLBAを暗号処理部に転送し,暗号処理部では,セッション鍵で暗号化されている暗号化データをセッション鍵を用いて復号化し,続いてメディア暗号鍵を用いて,再びデータを暗号化し,その暗号化したデータを信号処理部に転送し,
信号処理部でCRC処理や変調をおこないHDA(HeadDisk Assembly)部の格納領域内にある指定されたLBAの示す個所にデータを書き込む」
という技術が記載されている。

上記記載によれば,ホストで書き込むデータは暗号化された後,暗号化データとアドレス(論理ブロックアドレス:LBA)の情報をハードディスクに転送し,暗号化データは暗号処理部で復号化され,ハードディスクのHDA部の格納領域内にある指定されたLBAの示す個所に書き込まれるものであるところ,前記「アドレス(論理ブロックアドレス:LBA)」は,ハードディスクにデータを書き込む箇所を示す「記憶アドレス」といえるものであるから,引用文献2には,ハードディスクがホストから「暗号化データと記憶アドレスを受け取る」という技術が開示されているといえる。

さらに、上記引用文献2に記載の技術では,ホストから送信された暗号化データをハードディスクの「暗号処理部」が復号化しており,引用文献2に記載の「暗号処理部」は,本願発明の「前記暗号化データの少なくとも一部を復号化する手段」に相当する。

引用発明と引用文献2に記載の技術とは,いずれも,ホストから記憶ドライブにデータを送信し,記憶ドライブに当該データを記憶するという技術である点で共通しており,さらに,データの送受信を行う際にセキュリティを確保することは自明で共通の課題であるから,引用発明において,受け取る手段がホストから「暗号化データおよび記憶アドレス」を受け取り,ソリッドステートディスクは「前記暗号化データの少なくとも一部を復号化する手段」を含むものとし,ホストから送信された暗号化データをソリッドステートディスクの復号化する手段が復号化するようにすることは,引用文献2に記載の技術に基づいて,当業者であれば容易に想到し得たものである。
そして,引用発明に引用文献2に記載の上記技術を適用し,NVSMドライブがホストから暗号化データを受信して復号化する手段が復号化するとした場合,引用発明では,ホストから受信したホストデータセクタ(HDS)を圧縮モジュールが圧縮するところ,かかる圧縮モジュールは復号化する手段が復号したデータを圧縮することになること,すなわち,「圧縮する手段が,復号化する手段からの結果の少なくとも一部を圧縮する」ことになることは,暗号化データの受信と復号化という処理の連続性からみて当然の事項に過ぎない。

3 相違点4について

本願発明の「前記暗号化する手段からの結果の少なくとも一部を書式設定(formatting)する手段」に関し,当該「書式設定」とは,具体的にいかなる処理を行うことを示すのかについて,本願の当初明細書等には,以下の記載がある。

「【0136】
バックエンド暗号化データ332は,記憶アドレスマッピング,誤り訂正のための符号化,変調といった技法により,書き込み-書式設定層322によって処理され,フラッシュメモリ306にエクスポートされる暗号化書式設定データ312を生成する。」
「【0158】
書き込み操作の間に,・・・・(中略)・・・(暗号化したデータを(再)暗号化する505)。バックエンド暗号化データは(例えば図3Aの322によって)変調され((再)暗号化したデータを変調する506),NVM199に記憶される(変調したデータを記憶する507)。」
また,当初明細書等の図5の506には,「(再)暗号化したデータを変調する」ことが図示されている。

本願の当初明細書等における上記記載によれば,本願発明の「前記暗号化する手段からの結果の少なくとも一部を書式設定(formatting)する手段」とは,暗号化データに対して,記憶アドレスマッピング,誤り訂正のための符号化,変調といった処理を行うものと認められる。

一方、上記引用文献2には,上記第5 2(2)<引用文献2記載技術1>で示したように,「メディア暗号鍵を用いて,再びデータを暗号化し,その暗号化したデータを信号処理部に転送し,信号処理部でCRC処理や変調をおこないHDA部の格納領域内にある指定されたLBAの示す個所にデータを書き込む」という技術が記載されているところ,再び暗号化したデータに対して「CRC処理」や「変調」をおこなうことは,本願の当初明細書等に記載された「誤り訂正のための符号化,変調といった処理」に該当し得るといえる。
してみると,引用文献2に記載の,再び暗号化したデータに対してCRC処理や変調をおこなう「信号処理部」は,その処理の内容からみて,実質的に,本願発明の「前記暗号化する手段からの結果の少なくとも一部を書式設定(formatting)する手段」に相当するといえる。

引用発明と引用文献2に記載の技術とは,いずれも,ホストから記憶ドライブにデータを送信し,記憶ドライブに当該データを記憶するという技術である点で共通しており,さらに,データの送受信を行う際にセキュリティを確保することは自明で共通の課題であるから,引用発明において,ソリッドステートディスクは「前記暗号化データの少なくとも一部を復号化する手段」を含むものとし,ホストから送信された暗号化データをソリッドステートディスクの復号化する手段が復号化するようにすることは,引用文献2に記載の技術に基づいて,当業者であれば容易に想到し得たものである。

4 相違点5について

引用発明においても,上記第6 1(6)で検討したように,コントローラが,受信経路に含まれる受け取る手段,圧縮する手段,及び暗号化する手段を制御しているところ,上記相違点3及び4で検討したように,引用発明に引用文献2に記載の技術を適用し,引用発明の受信経路が,引用文献2に記載の「暗号処理部」,すなわち「復号化する手段」,及び「信号処理部」,すなわち「書式設定する手段」を含むものとした場合,引用発明の前記「コントローラ」が,これらの「復号化する手段」及び「書式設定する手段」も制御することは,引用発明のコントローラが受信経路に含まれる部材の制御を行う機能を有している点からみて,当業者であれば通常の創作活動の範囲内において適宜なし得た事項に過ぎない。

5 小括

上記で検討したごとく,相違点1乃至5に係る構成は当業者が容易に想到し得たものであり,そして,これらの相違点を総合的に勘案しても,本願発明の奏する作用効果は,上記引用発明及び引用文献2に記載された技術の奏する作用効果から予測される範囲内のものにすぎず,格別顕著なものということはできない。
したがって,本願発明は,上記引用発明及び引用文献2に記載された技術的事項に基づいて,当業者が容易に発明できたものである。

第8 むすび

以上のとおり,本願の請求項1に係る発明は,特許法第29条第2項の規定により特許を受けることができないものであるから,その余の請求項に係る発明について検討するまでもなく,本願は拒絶すべきものである。

よって,結論のとおり審決する。


 
別掲
 
審理終結日 2020-06-11 
結審通知日 2020-06-16 
審決日 2020-06-30 
出願番号 特願2017-75229(P2017-75229)
審決分類 P 1 8・ 121- Z (H04L)
最終処分 不成立  
前審関与審査官 金沢 史明  
特許庁審判長 仲間 晃
特許庁審判官 月野 洋一郎
山崎 慎一
発明の名称 暗号化トランスポート・ソリッドステート・ディスク・コントローラ  
代理人 特許業務法人深見特許事務所  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ