ZF

メインはtwitterで、ここは書庫。
twitter ID : @ZF_phantom

Genetic Computing 論 v2.0

2021年05月27日 | 深田萌絵事件
2021.05.28 1項に加筆修正


この記事は、Niaoさんから『后健慈がいうセキュリティ・コンセプト「Genetic Computing」についてコメントが欲しい』というリクエストをいただいたので、純粋に技術論的視点でつらつらと書いていたものである。

ところが、あれこれ考察しているうちに深田事件の背後にある「后健慈の策謀の原点」が見えてきてしまったので、趣旨を変更して深田事件考察記事に昇格させることにしたのである。

そういう訳なので、いつもと論調が違うし、内容のほとんどは技術論/標準化/業界慣習/特許の話である。

なお、「后健慈の策謀の原点」を先に書くと、こういうことである。

后健慈は、台湾に設立した企業・亞圖科技股份有限公司の株式公開(ただし上場ではない、日本とは制度が異なる)を2000年に行い増資しているのだが、このセキュリティ・コンセプト「Genetic Computing」はその株式公開に向けての株価つり上げ工作の小道具だった疑いがある。





Niaoさんへの私信


Niaoさん、ご指摘ありがとうございます。

セキュリティ対策(強化編)/ Panasonic
https://askpc.panasonic.co.jp/beginner/topics/security04.html


Win機のEFS/TPMのことはすっかり忘れていました。(Macユーザですw)

EFS の他に BitLocker というのもあるようですから、Genetic Computing と併せて改めて整理します。




(出発点のテーマ)

Genetic Computing / Mai Logic(后健慈一押しのセキュリティ技術)(テキスト全選択、で読める)
https://web.archive.org/web/19991127092507/http://www.mai.com:80/gcwp.htm

Mai Logic の Articia S のカタログにも『Genetic Computing』が登場する。
https://web.archive.org/web/20040218034213/http://www.mai.com/products/BRA660R2.0.pdf





1. 各方式の実装位置と特徴
2. TPM(Trusted Platform Module)
3. 1990年代の時代背景
4. 標準化活動
5. 后健慈は標準化活動に参画したか
6. Genetic Computing 登場のタイミング
7. 后健慈の特許
8. 総評 v2.0




1. 各方式の実装位置と特徴


話がややこしくなってきたので、ちゃんと書きます。

Windows PC に搭載されている EFS/BitLocker/TPM の実装位置は概略として下図のようになります。

EFS の場合は暗号化有無の単位がファイル毎、BitLocker の場合はディスクボリューム毎、です。

その際に必要な暗号鍵の保持と暗号化処理の一部はハードウェアのTPMに実装します。ただし、EFS/BitLocker を使う場合でも TPM を使わない選択もできるようですから、その場合は全て OS 側の処理になります。




次は、Genetic Computing ですが、こちらはハードウェアとして、ハードディスクの手前に Genetic Computing 専用半導体デバイスを置いて、有無を言わさず全て暗号化します。図ではハードディスクとしましたが、ストレージ系は全部です。ハードディスクはもちろんフロッピーディスク(当時)とか、今ならUSBメモリとか全てです。后健慈の説明だとメモリも対象だったと思います。

暗号化をオフにする機能があるのかどうかは知りませんが、基本的には有無を言わさず、ですね。したがって、『すべてのアプリケーションプログラムとオペレーティングシステムに対して完全に透過的』(by 后健慈)ということになります。

また、その「Genetic Computing 専用半導体デバイス」がどこに配備されるかというと、基本的には Mai Logic のマザーボード用チップセット Articia と融合する形になると思います。冒頭の Articia S のカタログにも Genetic Computing が記載されているのも、そういう意味ですね。ただ、コンセプトとしては、 Articia 内部に閉じたものではなさそうです。メモリ部品との融合という説明も出てきます。




(OS/CPUへの負荷)

后健慈は『Genetic Computing では、暗号化処理等を集積回路(ArticiaSとか)で実現しているので、CPUやOSの処理能力には影響しない』と説明しています。それは確かにそうなのですが、当時はそれが切実な問題であったにせよ、CPUの性能も年々向上してきてますから、近年ではさほどの問題ではないと言えます。

そこをもう少し細かく見ると、EFS/BitLocker/TPM でも暗号化処理の一部を TPM に下請け作業させることができますが、その場合でもどの部分を暗号化するしないの管理やそのデータの受け渡し作業その他がOS側にあり、その時の使用状況によっては、処理速度の低下を体感することもあるかもしれません。

あと、EFS/BitLocker を使うにしても TPM の使用は必須ではないようですから(PCメーカーが TPM 利用の際のセットアップ方法を案内している)、ユーザ側の判断で TPM を使わない場合は処理速度の低下をより体感する場合もあるかもしれません。

ただ、ここはPCの性能(≒価格帯)と、その時に使っているアプリにも関係する話であり、何が何でもCPUへの負担をなくさなければならない、という時代はとっくに過ぎ去ったと思います。

なお、后健慈のいう Genetic Computing のように暗号化処理を全てハードウェアで実行し、OS/CPUに一切負担をかけないという意味では「暗号化機能付きHDD/SSD(SED:Self-Encrypting Disk)」の方が似ているかもしれません。



(使い勝手)

そうなると、次は使い勝手です。

・EFS & TPM
これは暗号化の対象がファイル毎です。業務用のマル秘資料を暗号化対象とするとか、きめ細かな使い勝手になります。

・BitLocker & TPM
これは、ディスクボリューム毎です。ファイル毎だとどれがどれやら煩雑になる場合がありますが、ディスクボリューム毎ならわかりやすいですね。業務用のドライブだけ暗号化しておけば、それ以外については暗号化の負荷がかかりません。また、例えばUSBメモリの受け渡しなどにも支障が出ません。

・Genetic Computing
これは有無を言わさず全て暗号化です。そうすると、USBメモリの受け渡しだとか、HDを抜いて別のPCに移し替えたいとかいう場面でかなり面倒なことになります。
そこまでガチガチのセキュリティを求められる現場もあるでしょうけど、世間のPCの大半の用途ではそこまでは不要でしょう。多くの用途では、デメリットがメリットを上回りそうです。



結果論としては、時間を経て業界の最適解は EFS/BitLocker/TPM に落ち着いたということになります。EFS/BitLocker は Windows OS 側の話ですから、TPM を使う方式に落ち着いたといっていいでしょう。Linux も TPM に対応してるようです。そして、TPM を自動車に適用する動き、あるいは CPU 自体に TPM を内蔵させてしまおうという動きも始まっているようです。

ちなみに、Apple の Mac にも同種の FileVault/T2 があります。詳細仕様は把握していませんが、使い勝手からすると BitLocker/TPM に近いでしょうか。



(限界)

なお、后健慈は『Genetic Computing は、外部のハッカーからの攻撃をすべて防ぐことができる。』などと書いてますが、これは言い過ぎでしょう。

というのも、Genetic Computing というのは OS を通して見ると、何もないに等しいわけです。したがって、マルウェア等の悪意のあるプログラムが OS の上で動作し、ハードディスクからデータを読み出すことは平文を読むに等しいことであり、これを悪意のある者が運営するサーバにデータ転送してしまうこともできてしまいます。

Genetic Computing が効力を発揮するのは、ハードディスクを取り出して別のPCで読み出そうとする場合、などです。

一般に、セキュリティは「そこそこの防御力の手段」を複数積み重ねて堅牢性を実現するものです。ウイルス対策ソフトやファイアウォールなど他の対策との併用が必要となるでしょう。

もっとも、これは EFS/BitLocker/TPM でも同じ話です。



(参考記事)

データ保護のために最初に使える技術「EFS」の仕組み
https://xtech.nikkei.com/it/article/COLUMN/20070417/268042/?n_cid=nbpnxt_twbn

BitLockerとは:超入門BitLocker
https://www.atmarkit.co.jp/ait/articles/1702/28/news040.html





2. TPM(Trusted Platform Module)


TPM の関連情報を挙げていきます。


Win Vista(2006-)からTPMを正式サポートとのことです。

Trusted Platform Module (TPM) とは、コンピュータのマザーボードに直付けされているセキュリティに関する各種機能を備えたデバイスもしくはチップで、暗号化/復号や鍵ペアの生成、ハッシュ値の計算、デジタル署名の生成・検証などの機能を有する。国際標準規格(ISO/IEC 11889)に則っている。
(中略)
TPMの仕様はTCG(Trusted Computing Group)という国際的な業界団体で策定されており、最新のバージョンは2.0である。
(中略)
Windows OSとしてはWindows Vistaが初めて正式にサポートした。




TPMの仕様を決めている業界団体TCG。

Trusted Computing Group (TCG)は、相互運用可能なトラステッドコンピューティングプラットフォームを実現できるよう、ハードウエアベースの信頼の基点を支え、オープンでベンダーニュートラルな国際的業界仕様・標準を開発・策定し、それらの普及に取り組む非営利団体として、2003年に設立されました。




Trusted Computing Group(TCG)には前身があり、その Trusted Computing Platform Alliance (TCPA) は1999年10月結成だそうです。ちょうど、后健慈が Genetic Computing 関連の特許を出願した頃です。

沿革

1999年10月11日、パーソナル・コンピューティング・プラットフォームの信頼性と安全性を促進するために、コンパック、ヒューレット・パッカード、IBM、インテル、マイクロソフトなど様々なテクノロジー企業のコンソーシアムであるトラステッド・コンピューティング・プラットフォーム・アライアンス(略称:TCPA)が結成された。1999年11月、TCPAは、最初の月に70社以上の主要なハードウェアおよびソフトウェア企業がアライアンスに参加したことを発表しました。2001年1月30日には、Trusted Computing Platform Specificationsのバージョン1.0がリリースされました。IBMは、2002年にThinkPad T30モバイルコンピュータを発表し、この仕様に基づいたハードウェア機能を組み込んだ最初の相手先商標製品メーカーとなった。






3. 1990年代の時代背景


次に、当時の時代背景を見ていきます。


コンピュータがどんどんネットに接続されるようになったためか、セキュリティとプライバシーの問題が浮上していたようです。この法律は名前からすると1987年に提出された法案でしょうか。

1988年1月、米国議会は1987コンピュータセキュリティ法(Public Law 100-235)を制定しました。同法の規定により、商務省内にコンピュータシステムセキュリティ・プライバシー諮問委員会(CSSPAB)を設置することになりました。

Information Security and Privacy Advisory Board | CSRC(米国国立標準技術研究所)
https://csrc.nist.gov/Projects/ispab



1998年2月のこの事件は国防総省へのハッキングに成功したというのですから、当時は衝撃とともに大きな話題になったことでしょう。

1998年2月、Solaris(UNIXベース)コンピュータシステムのよく知られた脆弱性を利用して、多数の国防総省のネットワークが攻撃されました。攻撃者は、国防総省のサーバーを調査して脆弱性が存在するかどうかを確認し、その脆弱性を利用してシステムに侵入し、データを収集するプログラムを仕込み、後に戻ってそのデータを収集しました。
(中略)
最終的には、カリフォルニア州の高校生2人が逮捕され、罪を認めました。彼らの指導者である18歳のイスラエル人も逮捕され、起訴されました。

Solar Sunrise | The IT Law Wiki | Fandom
https://itlaw.wikia.org/wiki/Solar_Sunrise



1998年5月にはサイバー攻撃等からインフラを守るための大統領令が出てます。上述の事件に続いて大統領令ですから、業界としては一気にそっちに走りますね。

II. 大統領の意向

重要インフラの継続性と実行可能性を確保することは、長年にわたる米国の方針です。私は、米国が、特にサイバーシステムを含む重要インフラに対する物理的およびサイバー的な攻撃に対する重大な脆弱性を速やかに排除するために、必要なあらゆる手段を講じることを意図している。

Critical Infrastructure Protection (PDD 63)(May 22, 1998)
https://fas.org/irp/offdocs/pdd/pdd-63.htm



IBMでは、TCPAに準拠する以前の1999年から独自のセキュリティチップを搭載してたとのことです。これでは、似て非なる特許を1999年に出願したのみで、その後の製品化もしなかった/できなかった后健慈には手も足も出ないでしょう。

IBMでは、1999年から一部のコンピューターに独自のシリコンを使用して同様の機能を提供してきましたが、2001年1月に発表されたTCPA仕様に準拠したシステムは、T30が初めてとなります。

IBM ThinkPad complies with TCPA security spec / EDN(April 24, 2002)
https://www.edn.com/ibm-thinkpad-complies-with-tcpa-security-spec/



日本国内の特許でIBMのそれっぽいのを検索すると、次のものが見つかりました。1993年です。厳密に請求項を精査したわけではありませんが、こういうのがあると、后健慈からの出願は取得できにくくなりますね。

【発明の名称】セキュリティ機構を備えたコンピュータ・システム及び該機構の管理方法
【出願日】平成5年(1993)5月17日
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレイション(IBM)

【請求項4】前記システム・プロセッサにより処理されるデータを暗号化する場合及び非暗号化する場合に使用されるマスター暗号鍵データを、前記コンピュータ・システム内に記憶し…




また、IBMからの米国出願で1990-1998年(后健慈の Genetic Computing 関連出願の前年まで)で、「コンピュータ/セキュリティ/暗号鍵」で検索すると477件ヒットします。逐一見る気にもなりませんが、この中に上記の日本での出願に対応するものや、その周辺技術が絨毯爆撃のように網羅されていると思います。これが大企業の特許戦略です。






4. 標準化活動


1項に挙げた実装位置とか、個々の技術方式の違いも重要ではあるのですが、標準化が求められる分野では採用されるかどうかが重要です。


全然違う分野ですが、例を挙げます。EV(電気自動車)の充電コネクタ/充電方式。

2014年4月に開催されたIECにおいて、電気自動車用急速充電規格の国際標準として承認された。
(中略)
CHAdeMO協議会
2010年3月15日に設立。幹事会社としては、トヨタ自動車、日産自動車、三菱自動車工業、富士重工業、東京電力が、正会員の車両メーカーとしては、本田技術研究所、いすゞ自動車、マツダ、スズキらが名を連ねている。会長は日産自動車COO(当時)の志賀俊之。



EVは長らくニッチな市場と製品でしたが、いよいよ一般へ普及する時代を見据えて業界としてなんとかしたいと考えたのでしょう。充電コネクタ/充電方式が乱立したままでは、ユーザも関連企業も混乱してしまいます。

業界内で根回しし、団体を設立し、仕様を議論し、団体としての仕様を決定し、国際標準として採用されるまで4〜5年もかかったようです。利害関係者も多いので時間がかかります。



一般的には、標準化される前段階では、業界関係者がほぼ同時期に問題を認識し、各社各様の解決策を製品として実現し、仕様や方式の乱立で混乱が見え始め、混乱を鎮めるために業界として標準化活動を開始、などという段階を踏みます。

標準化は、自社の方式が選定されれば事業(商材:半導体、ソフトウェア、知財、開発ツール、他)の拡大を図るチャンスとなりますが、逆に選定されなければそれまでの投資が無駄になる可能性もあります。(立ち回り方としては、標準が決まるまで待つ、という選択肢もありますw)

その意味で、標準化というのは複数の方式の技術的/コスト的優位性を比較検討するのみならず、極めて政治的な側面があります。国連などで何か決議するために水面下で根回し/多数派工作をする構図と似てるかもしれません。

ちなみに、モバイル通信の「5G」というのは、ITU-R が策定した IMT-2020 という仕様に基づいています。この、ITU-R も含めて、ITU は国連の下部組織だったりします。

IMT-2020
https://ja.wikipedia.org/?curid=4006221

(追記)そのITUも含めて中国の代理人に成り下がる国連機関が増えているとの記事も。



話を戻して… TPM の標準は2段構造になっているようです。

(a) 暗号化方式は、国際標準規格(ISO/IEC 11889)に準拠
(b) TPM の仕様は、Trusted Computing Group (TCG)で策定


(a)については、研究者/数学屋さんらがメインの舞台になりそうな気配です。エンジニアというのは、だいたいは(a)には首を突っ込まないものです。こういうのは研究者/数学屋さんから成果物としての数式をもらうのみです。后健慈特許を見ても既存の暗号化方式を使っているようですから、同じだと思います。

(b)については、(a)を技術仕様に落とし込む話であり、各企業の技術的/政治的勢力争いの舞台です。后健慈が Genetic Computing を提唱した時、Trusted Computing Group (TCG)(当時は TCPA)にどの程度売り込みに行ったのか、行かなかったのか、あるいは同様の団体の設立に自ら動いたのかどうなのか。



なお、現在の話ですが、(b)の勢力争いをしている面々がここ↓に見えています。
(中には単に情報が欲しいだけの企業もあると思います。)





その Trusted Computing Platform Alliance (TCPA) の当時の仕様書がありました。これを見ると「Version 0.44 July 2000」から始まってるようです。
こういう仕様策定作業の中に入っていって自社の都合のいい仕様を押し込むことが必要です。(言うは易しw)

Trusted Computing Platform Alliance (TCPA) Main Specification Version 1.1b(Version 1.1b 22 February 2002)
https://trustedcomputinggroup.org/wp-content/uploads/TCPA_Main_TCG_Architecture_v1_1b.pdf





5. 后健慈は標準化活動に参画したか


2項に引用した文面ですが『1999年11月、TCPAは、最初の月に70社以上の主要なハードウェアおよびソフトウェア企業がアライアンスに参加したことを発表』ということなので、この「70社以上」の中に Mai Logic/Mentor ARC もいたりするのかと探しましたが、リストを見つけられませんでした。いたとしても企業規模および製品実績からすると影響力は発揮できなかったとは思いますが。

しかし、TCPAに参画していれば、仕様情報をいち早く入手できるので、自社の製品企画には有利(参画していないよりは)になったでしょう。ただ、今のところは后健慈が TCPA/TCG 準拠のセキュリティチップを手がけた形跡もないですね。



なお、標準化活動というのは成果が出るまで時間かかりますし(年単位)、専任とまでは行かずとも主担当者を張り付けておく必要がありますから、大企業か有力中堅企業がやることであって、スタートアップのベンチャーが関わることはあまり多くないと思います。

ぶっちゃけ、后健慈はキャラ的に見ても標準化などというめんどくさいことはしなかったものと思います。なんでも誇大に書くプロフィールにも「TCGの原型はワシが作った」などとは書いてませんでしたから、標準化とは無縁の人だったのでしょう。



逆に、あえて標準化の動きに背を向けて、独自仕様を掲げてニッチな兵器市場を狙いにいったという可能性もあるかと思います。ただし、Articia は軍事用特殊製品ではなく基本的に民生品です。そうなると、民生品市場での強者が信頼性と価格優位性を引っさげて兵器市場にも乗り込んでくるのは自明であり、勝ち目はなかったでしょう。



あと、標準化に背を向ける場合の方法論はもうひとつあります。Apple のやり方です。

Apple はハードから OS まで自社で垂直統合していますから、TPM の仕様策定のような話は自社内で閉じて勝手に決めることができます。それが、FileVault/T2 ですね。

ただ、いうまでもなくこの選択肢も当時の后健慈には不可能だったでしょう。




6. Genetic Computing 登場のタイミング


Genetic Computing が登場した時期がいつかというと、Articia に一部は載っているようですが、基本的にはそれに先行して后健慈が関連特許を出願した1999年10月頃といっていいと思います。


そこで、上述した外部状況と比較してみます。

- 1988年1月、米国議会は1987コンピュータセキュリティ法(Public Law 100-235)を制定
- 1990年代よりインターネットの普及によるネットワーク環境から脅威の増大
- 1990-1998年、IBM、米国で「コンピュータ/セキュリティ/暗号鍵」関連で特許477件
- 1993年、IBM、日本で『セキュリティ機構を備えたコンピュータ・システム及び該機構の管理方法』特許取得
- 1998年2月、高校生らが国防総省へのハッキングに成功するという事件(Solar Sunrise)
- 1998年5月、サイバー攻撃等からインフラを守るための大統領令(PDD 63)
- 1999年、IBMは TCPA に準拠する以前の独自のセキュリティチップをPCに搭載
- 1999年10月、TCG 前身の Trusted Computing Platform Alliance (TCPA) 発足
- Win2000(1999-)、WinXP(2001-)あたりからEFS採用
- 2003年、Trusted Computing Group (TCG)設立
- Win Vista(2006-)からTPMを正式サポート、同じく Vista から BitLocker 搭載


こうして見ると、1987コンピュータセキュリティ法制定あたりからコンピュータ関連業界(主にIBM)がセキュリティをどうにかしなければならないと考え、試行錯誤しつつ標準化に動いてきたのがわかります。特に1998年のSolar Sunrise事件→大統領令というのは大きな出来事ですね。これで、メーカーもユーザーも一気にそちらに動き始めたと思います。

そうすると、后健慈特許はちょうどTCPA発足の頃ですから、天才エンジニアとして先見の明があったとは言えず、業界のホットなテーマにやや遅れて乗っかった、というのが実態だと思います。




それから、重要なことをもうひとつ。

后健慈が Genetic Computing のコンセプトを説明したWebページは1999年11月。后健慈が関連特許を数件出願した1999年10月の直後ということになります。ArticiaS の登場はまだ先です。

Genetic Computing / Mai Logic(后健慈一押しのセキュリティ技術)(テキスト全選択、で読める)
https://web.archive.org/web/19991127092507/http://www.mai.com:80/gcwp.htm



その1999年11月という時期は亞圖科技の株式公開の直前ですね。そうすると、株価をつり上げるための情報工作の意味合いもあったと思います。


亞圖科技の株はカテゴリ的には「株式公開発行/新興市場」だったのでは。(参考



その後、Genetic Computing のコンセプトは一部が Articia に搭載されたものの、コンセプトあるいは知財の積極的な売り込みをかけた形跡がほとんどないところを見ると、むしろ株式公開前の株価つり上げ工作が主たる目的の可能性もありますね。



そういう疑惑の目線で見る他にも気づくことがあります。

上の「亞圖科技 公司發展」に、例えば『民歴88年(1999年)12件の特許が予備審査を通過し、計11件の特許が成立した。』などとあります。特許出願における「予備審査」というのは私にはなんのことかわかりませんが、取得できた特許のみならず「出願」まで誇示しようとしていたことは読み取れます。

そして、もっと重要な点は、亞圖科技股份有限公司としては特許を取得した形跡がないということです。取得後に亞圖科技に移管された特許もありません。



「亞圖科技 公司發展」に登場する特許は、后健慈個人の出願(名義は Geneticware が多い)件数に近いかなと思います。




7. 后健慈の特許


Genetic Computing を下支えする后健慈の特許を見ていきます。


(米国特許)

米国出願でいうと、1999年からの10件前後かなと思います。

取得できた特許については、取得自体は立派な成果だと思います。しかし、前項に挙げたようにIBMが、1990-1998年の間に米国出願で「コンピュータ/セキュリティ/暗号鍵」関連特許477件です。いかにも大企業的な網羅的特許戦略を打ち出してきてますから、こういうのをすり抜けて、自社の特許/製品を出していくのは本当に大変です。

もしかしたら、過去数年のIBM特許を横目で見ながら、抜け穴を探して出願したのが后健慈の特許なのかもしれません。



(国内出願)

次に、Genetic Computing に関係しそうな国内出願の代表例を挙げます。

(A)【発明の名称】ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
https://www.j-platpat.inpit.go.jp/c1800/PU/JP-2001-251287/E24AD2E9C7003B9A8AA3CF83F881BC2D4B39D9CC62AD18DA47069E907C682696/11/ja
出願日:2000/02/24
ステータス:査定種別(査定無し)最終処分(未審査請求によるみなし取下) 

(B)【発明の名称】非揮発性保存装置内容秘密保持方法と非揮発性保存装置内容秘密保持構造
https://www.j-platpat.inpit.go.jp/c1800/PU/JP-2001-265658/4C2C16F38FF7799F0E526F0750CEB169CE29BB998F38F3C52C9D7FFBB170A52D/11/ja
出願日:2000/03/06
ステータス:(3044)査定種別(拒絶査定)


個々の内容には触れませんが、発明の名称からだいたいわかると思います。

それで、結果からいうと(A)は取り下げ、(B)は拒絶(却下)です。取り下げというのは、出願者本人が手続きを途中段階で放棄したということです。

特許の手続きは簡単には以下のステップで進みます。

(1) 出願
(2) 出願公開(出願から1.5年後〜、同業他社などからの異議申し立てを受ける期間)
(3) 審査請求(出願から3年以内、特許取得に向けて審査してもらう請求手続き)
(4) 他社から異議が来たり、特許庁から新規性がないとか言われてぐちゃぐちゃ揉める時期
(5) 登録(全部クリアしてやっと登録)

初めてだったらここを読む~特許出願のいろは~(特許庁)
https://www.jpo.go.jp/system/basic/patent/index.html


后健慈出願(A)は(3)の審査請求をしなかったということです。その理由は本人に聞かなければわかりません。しかし、有望であれば手続きを怠るはずがないので、本人的にもさほど重要とは思わなかったのかもしれません。

出願(B)は拒絶査定です。拒絶理由を見ると、従来からある暗号化手法を複数組み合わせることは同業者なら知ってることであり新規性はない。としています。


后健慈の国内出願は、特許はたった1件しか取得できてません。発明名称は「キーボード装置およびそれを用いたパスワード認証方法」であり、Genetic Computing に入るのかどうか微妙な位置付けです。本来、Genetic Computing が守るべきデータは、コンピュータ内のデータ(=ストレージとか)です。しかし、成立した特許の機能はユーザがキーボードから入力した「パスワード」の保護です。その意味では、少なくとも根幹ではありません。


他に、実用新案が2件あります。実用新案というのは主に物品の形状や構造に関するもので、特許よりは敷居が低く審査も緩いのですが、権利保持期間が特許は20年であるのに対して、実用新案は最大10年です。

后健慈からの実用新案は名称はいずれも「ICチップ封止ケ—ス」で、内容的には、「基板が入った箱を開けると中のデータが消える」、「回路動作時に生じる電磁波が箱の外部に漏れるのを防ぐことでデータ盗聴を防ぐ」というものです。これらは、Genetic Computing の周辺出願と思われます。

経過情報としては、1件は登録されたものの最大10年を待たずに維持費の支払いをやめたので出願から3年後に権利抹消、もう1件もほぼ同様です。

この結果からすると、本人的にもさほど重要ではなかったように見えます。


したがって、国内出願(特許および実用新案)を見る限り、 Genetic Computing については知財の占有を認められるほどの新規性はなかった、あるいは本人的にも重視していた形跡が薄い、といったところだと思います。

可能性としては「日本市場はどうでも良い」と思ったかもしれません。



日本での出願時期を見ると、これも前項に記した「株式公開前の株価つり上げ工作」の一環の可能性もありますね。そうだとすると、一部出願では審査請求を怠ったり、取得できた実用新案も早期に放棄した謎が解けます。用が済めば余計な費用をかける必要はないということです。




8. 総評 v2.0


以上を踏まえて、改めて「Genetic Computing by 后健慈」に対する総評です。


(A) 1項に記したように、『Genetic Computing では、暗号化処理等を集積回路で実現しているので、CPUやOSの処理能力には影響しない』という特徴は、CPUの進化とともに薄れてきている。逆に、ストレージ系を丸ごと一括暗号化、という使い勝手の悪さの方がデメリットとして目立つ。

(B) 5項に記したように、Trusted Computing Platform Alliance (TCPA) という標準化団体に后健慈が参画した形跡が感じられない。錚々たる企業が居並ぶ TCPA(後にTCG)が仕様策定した TPM が業界標準として勝つのは当たり前。よほどニッチな市場を独占しない限り Genetic Computing に勝ち目はなかった。

(C) ニッチ市場として兵器(JSF/F35)に狙いをつけた可能性はあるが、Articia は軍事用特殊製品ではなく基本的に民生品。そうなると、民生品市場での強者が信頼性と価格優位性を引っさげて兵器市場にも乗り込んでくるのは自明。結果は、Articia を開発しきれず自滅。

(D) 6項に記したように、Genetic Computing 関連特許の出願時期は、コンピュータ業界でセキュリティが大問題になった約1年半後。その意味では、天才エンジニアとして先見の明があったとは言えず、業界のホットなテーマにやや遅れて乗っかった、というのが実態。特に数年先行して数百件の関連特許を出していたIBMに対しては非力。

(E) 7項に記したように、国内出願(特許および実用新案)を見る限り、Genetic Computing については知財の占有を認められるほどの新規性はなかった、あるいは本人的にも重視していた形跡が薄い。

(F) 6,7項に記したように、Genetic Computing に関連する一連の特許出願およびコンセプトの公表は、亞圖科技の株式公開の直前であり、むしろそこに主目的があった可能性。特に日本国内での出願後のやる気の無さはそういう気配。

(G) Genetic Computing というコンセプトではなく、Articia という製品を時間軸で見ても、勝ち残れるチャンスはほとんどなかったと思われる。現に、今のチップセットはCPUメーカー(Intel, AMD)が自社CPUに対応する製品を自らラインナップしている。




以上です。




おまけ


深田萌絵さんの名言。

『全てがスレスレでも捏造でも合法でなければ、彼らが危険なのです。』


文脈的にはイマイチだが、事件の真相を実に的確に表現している。「彼ら」とは本当は誰を指すのか。






《改版履歴》


2021.05.27 新規
2021.05.28 1項に加筆修正




《関連記事》


ジェイソンの足跡(前編)
https://blog.goo.ne.jp/zf-phantom/e/f5dd8a2dd930fcf9bea42b5666d27608

ジェイソンの足跡(後編)
https://blog.goo.ne.jp/zf-phantom/e/b63bbe8782710cd432d18bd0b467b3a5

后健慈スキームと深田陰謀論
https://blog.goo.ne.jp/zf-phantom/e/fe7ade219218dd0bc454be2eefdf6a8d

后健慈の裏の本当の黒幕たち
https://blog.goo.ne.jp/zf-phantom/e/2a5cf2cc60692c75bf4b0dbbcb31c419

深田事件の考察一覧
https://blog.goo.ne.jp/zf-phantom/e/94aa92677310e83bfae5d3ce982ffeff

深田萌絵事件リンク集
https://blog.goo.ne.jp/zf-phantom/e/bd2c799f63c376acf2054713fbc93cdc










コメント    この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« 后健慈スキームと深田陰謀論 | トップ | 后健慈の裏の本当の黒幕たち »
最新の画像もっと見る

コメントを投稿

ブログ作成者から承認されるまでコメントは反映されません。

深田萌絵事件」カテゴリの最新記事