• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 特17条の2、3項新規事項追加の補正 特許、登録しない。 H04L
審判 査定不服 特174条1項 特許、登録しない。 H04L
管理番号 1321943
審判番号 不服2015-11257  
総通号数 205 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2017-01-27 
種別 拒絶査定不服の審決 
審判請求日 2015-06-16 
確定日 2016-11-24 
事件の表示 特願2013-185833「コンテンツ送信装置及びコンテンツ送信方法」拒絶査定不服審判事件〔平成26年 3月 6日出願公開、特開2014- 42244〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1 手続の経緯
本願は,平成21年5月14日に出願した特願2009-117175号の一部を平成25年9月9日に新たな特許出願としたものであって,出願と同日の平成25年9月9日及び同年10月18日にそれぞれ手続補正がなされるとともに,平成26年3月12日に更に手続補正(以下,「本件第1補正」という。)がなされ,平成26年8月25日付けの拒絶理由通知に対して同年10月31日付けで意見書が提出されるとともに手続補正(以下,「本件第2補正」という。)がなされたが,平成27年3月18日付けで拒絶査定がなされ,これに対して同年6月16日に拒絶査定不服審判の請求がなされるとともに手続補正(以下,「本件第3補正」という。)がなされ,同年8月24日付けで特許法第164条第3項の規定に基づく報告がなされたものである。

第2 平成27年6月16日付けの手続補正(本件第3補正)についての補正却下の決定

[補正却下の決定の結論]

平成27年6月16日付けの手続補正(本件第3補正)を却下する。

[理由]

1 補正の内容
(1)本件第3補正後の特許請求の範囲の記載
本件第3補正により補正された特許請求の範囲の記載は次のとおりである。
(下線は,補正の個所を示すものとして審判請求人が付したものである。)

「 【請求項1】
スクランブルされて放送されたコンテンツを受信し,受信したコンテンツを送信先装置に送信する第1のネットワーク上のコンテンツ送信装置において,
放送された前記コンテンツを受信する受信部と,
受信した前記コンテンツをデスクランブルするデスクランブル部と,
前記送信先装置との間でデータの送受信を行う通信処理部と,
前記送信先装置との間で第1の鍵情報を共有するための第1の認証処理と,前記送信先装置との間で前記第1の鍵情報とは異なる第2の鍵情報を共有するための第2の認証処理と,
を前記通信処理部を介して行う機器認証処理部と,
前記デスクランブル部でデスクランブルされた前記コンテンツを暗号化する暗号処理部と,
前記通信処理部と,前記機器認証処理部と,前記暗号処理部とを制御する制御部と,を備え,
前記制御部の制御状態には,
前記第1のネットワーク上に存在する送信先装置から前記コンテンツの送信要求を受信した場合に,
前記機器認証処理部によって前記第1の認証処理を行って,
前記暗号処理部によって前記第1の鍵情報を元に作成した鍵情報を用いて暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する第1の制御状態と,
前記第1のネットワークとルータを介して接続されている第2のネットワーク上にあり,前記コンテンツ送信装置に登録された前記送信先装置から前記コンテンツの送信要求を受信した場合に,
前記機器認証処理部によって前記第2の認証処理を行って,
前記暗号処理部によって前記第2の鍵情報を元に作成した鍵情報を用いて暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する第2の制御状態と,がある
ことを特徴とするコンテンツ送信装置。
【請求項2】
スクランブルされて放送されたコンテンツを受信する装置において,受信したコンテンツを送信先装置に送信する第1のネットワーク上のコンテンツ送信装置のコンテンツ送信方法であって,
放送された前記コンテンツを受信する受信ステップと,
受信した前記コンテンツをデスクランブルするデスクランブルステップと,
デスクランブルされた前記コンテンツを暗号化して前記送信先装置に送信する暗号化送信ステップと,を有し,
前記暗号化送信ステップは,
前記第1のネットワーク上に存在する送信先装置から前記コンテンツの送信要求を受信した場合,
前記送信先装置との間で第1の鍵情報を共有するための第1の認証処理を行い,デスクランブルされた前記コンテンツを前記第1の鍵情報を元に作成した鍵情報を用いて暗号化し,前記暗号化した前記コンテンツを該送信先装置に送信し,
前記第1のネットワークとルータを介して接続されている第2のネットワーク上にあり,前記コンテンツ送信装置に登録された送信先装置から前記コンテンツの送信要求を受信した場合,
送信先装置との間で前記第1の鍵情報とは異なる第2の鍵情報を共有するための第2の認証処理を行い,デスクランブルされた前記コンテンツを前記第2の鍵情報を元に作成した鍵情報を用いて暗号化し,前記暗号化した前記コンテンツを該送信先装置に送信する
ことを特徴とするコンテンツ送信方法。」

(2)本件第3補正前の特許請求の範囲の記載
本件第3補正前(本件第2補正後)の特許請求の範囲の記載は次のとおりである。

「 【請求項1】
スクランブルされて放送されたコンテンツを受信し,受信したコンテンツを送信先装置に送信する第1のネットワーク上のコンテンツ送信装置において,
放送された前記コンテンツを受信する受信部と,
受信した前記コンテンツをデスクランブルするデスクランブル部と,
送信先装置とのデータの送受信を行う通信処理部と,
デスクランブル部でデスクランブルされた前記コンテンツを暗号化する暗号処理部と,
前記通信処理部と前記暗号処理部とを制御する制御部と,を備え,
前記制御部の制御状態には,
前記第1のネットワーク上に存在する送信先装置から前記コンテンツの送信要求を受信したときに,前記暗号処理部によって第1の暗号化方法で暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する第1の制御状態と,
前記第1のネットワークとルータを介して接続されている第2のネットワーク上にあり,前記コンテンツ送信装置に登録された送信先装置から前記コンテンツの送信要求を受信したときに,前記暗号処理部によって前記第1の暗号化方法とは異なる第2の暗号化方法で暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する第2の制御状態とがある
ことを特徴とするコンテンツ送信装置。
【請求項2】
スクランブルされて放送されたコンテンツを受信する装置において,受信したコンテンツを送信先装置に送信するコンテンツ送信方法であって,
放送された前記コンテンツを受信する受信ステップと,
受信した前記コンテンツをデスクランブルするデスクランブルステップと,
デスクランブルされた前記コンテンツを暗号化する暗号処理ステップと,
暗号化された前記コンテンツを送信先装置に送信する送信ステップとを有し,
前記暗号処理ステップと前記送信ステップには,
前記第1のネットワーク上に存在する送信先から前記コンテンツの送信要求を受信したときに,第1の暗号化方法で暗号化した前記コンテンツを該送信先装置に送信する第1の状態と,
前記第1のネットワークとルータを介して接続されている第2のネットワーク上にあり,前記コンテンツ送信装置に登録された送信先装置から前記コンテンツの送信要求を受信したときに,前記第1の暗号化方法とは異なる第2の暗号化方法で暗号化した前記コンテンツを該送信先装置に送信する第2の状態とがある
ことを特徴とするコンテンツ送信方法。
【請求項3】
スクランブルされて放送されたコンテンツを受信し,受信したコンテンツを送信先装置に送信する第1のネットワーク上のコンテンツ送信装置において,
放送された前記コンテンツを受信する受信部と,
受信した前記コンテンツをデスクランブルするデスクランブル部と,
送信先装置とのデータの送受信を行う通信処理部と,
デスクランブル部でデスクランブルされた前記コンテンツを暗号化する暗号処理部と,
前記通信処理部と前記暗号処理部とを制御する制御部と,を備え,
前記制御部の制御状態には,
前記第1のネットワーク上に存在する送信先装置に,前記暗号処理部によって第1の暗号化方法で暗号化した前記コンテンツを前記通信処理部より送信する第1の制御状態と,
前記第1のネットワークとルータを介して接続されている第2のネットワーク上に存在する送信先装置から前記コンテンツの送信要求を受信したときに,前記暗号処理部によって前記第1の暗号化方法とは異なる第2の暗号化方法で暗号化した前記コンテンツを前記通信処理部より送信する第2の制御状態とがある
ことを特徴とするコンテンツ送信装置。
【請求項4】
スクランブルされて放送されたコンテンツを受信する装置において,受信したコンテンツを送信先装置に送信するコンテンツ送信方法であって,
放送された前記コンテンツを受信する受信ステップと,
受信した前記コンテンツをデスクランブルするデスクランブルステップと,
デスクランブルされた前記コンテンツを暗号化する暗号処理ステップと,
暗号化された前記コンテンツを前記送信先装置に送信する送信ステップとを有し,
前記暗号処理ステップと前記送信ステップには,
前記第1のネットワーク上に存在する送信先装置に,第1の暗号化方法で暗号化した前記コンテンツを送信する第1の状態と,
前記第1のネットワークとルータを介して接続されている第2のネットワーク上にある送信先装置から前記コンテンツの送信要求を受信したときに,前記第1の暗号化方法とは異なる第2の暗号化方法で暗号化した前記コンテンツを送信する第2の状態とがある
ことを特徴とするコンテンツ送信方法。」

2 補正の適否
(1)新規事項
本件第3補正が,特許法第17条の2第3項の規定を満たすものであるか否か,即ち,本件第3補正が,願書に最初に添付した明細書,特許請求の範囲又は図面(以下,「当初明細書等」という。)に記載した事項の範囲内でなされたものであるかについて,以下に検討する。

(1-1)本件第3補正後の請求項1は,「前記第1のネットワーク上に存在する送信先装置から前記コンテンツの送信要求を受信した場合に,前記機器認証処理部によって前記第1の認証処理を行って,前記暗号処理部によって前記第1の鍵情報を元に作成した鍵情報を用いて暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する」との発明特定事項(以下,「発明特定事項A」という。)を含むものである。
上記発明特定事項Aは,コンテンツ送信装置が存在する第1のネットワークと同じネットワーク上に存在する送信先装置から“コンテンツの送信要求”を受信した場合に,認証処理を行って,当該送信先装置に暗号化したコンテンツを送信する,というものであるから,本願の実施例の用語で表現すれば,“ユーザ宅内の”コンテンツ送信装置が“ユーザ宅内の”送信先装置(コンテンツ受信装置)から“コンテンツの送信要求”を受信すると,両者の間で認証処理を行って,“ユーザ宅内の”コンテンツ送信装置から“ユーザ宅内の”送信先装置(コンテンツ受信装置)へ暗号化したコンテンツを送信するというものである。
そこで,上記発明特定事項Aに含まれる「ユーザ宅内のコンテンツ送信装置がユーザ宅内の送信先装置(コンテンツ受信装置)から“コンテンツの送信要求”を受信すると,両者の間で認証処理を開始するという手順」(以下,「認証開始手順A」という。)が,当初明細書等に記載されているか否かについて検討する。
当初明細書等には,ユーザ宅内の認証処理について,図6及び図11に説明されており,特に,認証処理を開始する際の手順について,以下の(ア),(イ)の記載がある。(下線は,当審で付したものである。)

(ア)「【0039】
図6は,以上に記載した各機器と各情報を用いて,図1に示したシステム構成において,宅内にあるコンテンツ送信装置100とコンテンツ受信装置300との間で実行する機器認証処理手順である。ここで,機器認証処理のための情報の送受信にはプロトコルとしてTCPを用い,相手方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する受信確認が相手方の装置から返送され,これにより伝送エラーの検知が可能な通信路が確保される。なお,図6においてはTCPによるコネクションの確立および破棄のためのデータ送受信については省略してある。
【0040】
最初に,コンテンツ受信装置300側から認証要求を作成する。コンテンツ受信装置300の機器認証処理部108は,認証要求に前記したデバイスIDを含む機器固有の情報と,機器固有の情報に対する証書を付して,通信処理部111を介してコンテンツ送信装置100に送る(S601)。
【0041】
コンテンツ送信装置100の機器認証処理部108は,通信処理部113を介して認証要求を受け取りその受信確認をコンテンツ受信装置300に送ると(S602),コンテンツ送信装置100の機器認証処理部108は自分の側からの認証要求を作成し,コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置300に送る(S603)。
【0042】
コンテンツ受信装置300の機器認証処理部108は,認証要求を受け取り,その受信確認をコンテンツ送信装置100へ送る(S604)。
次に,コンテンツ送信装置100の機器認証処理部108は,前記認証要求で受信した各情報を検証し,鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置300に送る(S605)。
【0043】
コンテンツ受信装置300の機器認証処理部108は,認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S606)後,自分の側からの認証応答を作成し,コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S607),必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
【0044】
コンテンツ送信装置100の機器認証処理部108は,認証応答を受け取りその受信確認をコンテンツ受信装置300に送り(S608),コンテンツ受信装置と同様に,必要なパラメータを用いてコンテンツ受信装置300と共通の認証鍵を生成する。ここまでの手順で,コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置300の機器認証処理部108は,互いに共通の認証鍵が生成されて共有される。」

(イ)「【0116】
図11は,図1に示したシステム構成において,コンテンツ送信装置100と携帯端末200との間で予め宅内において実行する宅外アクセス用の機器登録処理手順1100である。本手順実行時には携帯端末(コンテンツ受信装置)200はユーザ宅1にあるものとする。
【0117】
最初に,コンテンツ受信装置200側から宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部210は,認証要求に前記したデバイスIDを含む機器固有の情報と,情報に対する証書を付して,無線通信処理部216を介してコンテンツ送信装置100に送る(S1101)。
【0118】
コンテンツ送信装置100の機器認証処理部108は,通信処理部113を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1102),コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し,コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1103)。
【0119】
コンテンツ受信装置200の機器認証処理部210は,宅外アクセス機器登録用認証要求を受け取り,その受信確認をコンテンツ送信装置100へ送る(S1104)。
次に,コンテンツ送信装置100の機器認証処理部108は,前記認証要求で受信した各情報を検証し,鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1105)。
【0120】
コンテンツ受信装置200の機器認証処理部210は,認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1106)後,自分の側からの認証応答を作成し,コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1107),必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
【0121】
コンテンツ送信装置100の機器認証処理部108は,認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1108),コンテンツ受信装置と同様に,必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
【0122】
ここまでの手順で,コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部210は,互いに共通の認証鍵が生成されて共有される。次に,コンテンツ送信装置100は,コンテンツ受信装置200が宅内に存在することを確認するために,宅外アクセス機器登録用の宅内確認の準備を行う旨をコンテンツ受信装置200に送る(S1109)。」

ア 上記(ア)には,S601において,コンテンツ受信装置からコンテンツ送信装置へ“認証要求”を送信することによって認証処理が開始されることが記載されている。
ここで,“認証要求”は,上記(ア)の【0040】段落の記載によれば,デバイスIDを含む機器固有の情報と当該機器固有の情報に対する証書を含むものであり,これは,“認証”を開始するための“要求”であって,“コンテンツ”の“送信”を“要求”するための“コンテンツの送信要求”ではないから,上記(ア)には,“コンテンツの送信要求”を受信すると,ユーザの宅内における認証処理を開始するという上記「認証開始手順A」が記載されているとは言えない。

イ 上記(イ)には,S1101において,コンテンツ受信装置からコンテンツ送信装置へ“宅外アクセス機器登録用認証要求”を送信することによって“宅外アクセス用の機器登録処理に付随する認証処理”が開始されることが記載されている。
ここで,“宅外アクセス機器登録用認証要求”は,上記(イ)の【0117】段落の記載によれば,デバイスIDを含む機器固有の情報と,情報に対する証書を含むものであり,これは,“認証”を開始するための“要求”であって,“コンテンツ”の“送信”を“要求”するための“コンテンツの送信要求”ではないから,上記(イ)には,“コンテンツの送信要求”を受信すると,ユーザの宅内における認証処理を開始するという上記「認証開始手順A」が記載されているとは言えない。

ウ 上記「ア」及び「イ」で検討したとおり,当初明細書等には,“コンテンツの送信要求”を受信すると,ユーザの宅内における認証処理を開始するという「認証開始手順A」が記載されているとは言えない。
また,他に上記「認証開始手順A」を示唆する記載も見当たらない。
してみれば,上記「認証開始手順A」及びこれを含む上記「発明特定事項A」が当初明細書等に記載されていると言うことはできない。

(1-2)本件第3補正後の請求項1は,「前記第1のネットワークとルータを介して接続されている第2のネットワーク上にあり,前記コンテンツ送信装置に登録された前記送信先装置から前記コンテンツの送信要求を受信した場合に,前記機器認証処理部によって前記第2の認証処理を行って,前記暗号処理部によって前記第2の鍵情報を元に作成した鍵情報を用いて暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する」との発明特定事項(以下,「発明特定事項B」という。)を含むものである。
上記発明特定事項Bは,“コンテンツ送信装置が存在する第1のネットワーク”とルータを介して接続されている第2のネットワーク上にあり,前記コンテンツ送信装置に登録された送信先装置から“コンテンツの送信要求”を受信した場合に,機器認証処理部によって第2の認証処理を行って,当該送信先装置に暗号化したコンテンツを送信する,というものであるから,本願の実施例の用語で表現すれば,“ユーザ宅内の”コンテンツ送信装置が“ユーザ宅外の”送信先装置(コンテンツ受信装置)から“コンテンツの送信要求”を受信すると,両者の間で認証処理を行って,“ユーザ宅内の”コンテンツ送信装置から“ユーザ宅外の”送信先装置(コンテンツ受信装置)へ暗号化したコンテンツを送信するというものである。
そこで,上記発明特定事項Bに含まれる「ユーザ宅内のコンテンツ送信装置がユーザ宅外の送信先装置(コンテンツ受信装置)から“コンテンツの送信要求”を受信すると,両者の間で認証処理を開始するという手順」(以下,「認証開始手順B」という。)が,当初明細書等に記載されているか否かについて検討する。
当初明細書等には,ユーザ宅内のコンテンツ送信装置とユーザ宅外の送信先装置(コンテンツ受信装置)との間の認証処理について,図9,図14,及び図16に説明されており,特に,認証処理を開始する際の手順について,以下の(ウ)?(オ)の記載がある。
また,当初明細書等には,ユーザ宅内のコンテンツ送信装置からユーザ宅外の送信先装置(コンテンツ受信装置)へ暗号化したコンテンツを送信することについて,以下の(カ),(キ)の記載がある。

(ウ)「【0081】
図9は,図1に示したシステム構成において,コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は宅外にあるものとする。
【0082】
まず,コンテンツ受信装置200の機器認証処理部208は,宅外認証要求を作成する。宅外認証要求には,前記したデバイスIDを含む機器固有の情報と,前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と,証書を付してコンテンツ送信装置100に送る(S901)。
【0083】
コンテンツ送信装置100の機器認証処理部108は,宅外認証要求を受け取ると,前記機器情報管理部109内で管理している前記機器情報テーブル5200に,コンテンツ
受信装置200のデバイスIDが登録されていることを確認した後,その受信確認をコンテンツ受信装置200に送る(S902)。もし前記機器情報テーブル5200内にコンテンツ受信装置200のデバイスIDが登録されていない場合は,コンテンツ送信装置100は以降の処理を中断する。
【0084】
次に,コンテンツ送信装置100の機器認証処理部108は,自分の側からの宅外認証要求を作成し,コンテンツ受信装置200の場合と同様に,コンテンツ送信装置100の固有情報と前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と,証書を付してコンテンツ受信装置200に送る(S903)。
【0085】
コンテンツ受信装置200の機器認証処理部210は,宅外認証要求を受け取り,その受信確認をコンテンツ送信装置100へ送る(S904)。次に,コンテンツ送信装置100の機器認証処理部108は,前記宅外認証要求で受信した各情報を検証し,前記宅外アクセス鍵あるいは鍵を用いて生成した計算値と,鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ受信装置200に送る(S905)。
【0086】
コンテンツ受信装置200の機器認証処理部208は,前記宅外認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S906)後,自分の側からの宅外認証応答を作成し,コンテンツ送信装置の場合と同様に,鍵情報の生成に必要なパラメータを付した宅外認証応答をコンテンツ送信装置100に送り(S907),必要なパラメータを用いてコンテンツ送信装置100と共通の宅外認証鍵を生成する。
【0087】
コンテンツ送信装置100の機器認証処理部108は,宅外認証応答を受け取り,その受信確認をコンテンツ受信装置200に送り,コンテンツ受信装置と同様に,必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する(S908)。
ここまでの手順で,コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部210は,互いに共通の認証鍵が生成されて共有される。」

(エ)「【0182】
図14は,図1に示したシステム構成において,コンテンツ送信装置100と携帯端末200との間で予め宅外において実行する宅外アクセス用の機器登録処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
【0183】
最初に,ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと,コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1401)。図15の説明は後述する。
【0184】
次に,ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1402),認証開始を指示すると,コンテンツ受信装置200の機器認証処理部210は宅外アクセス機器登録用認証要求を作成する。コンテンツ受信装置200の機器認証処理部210は,認証要求に前記したデバイスIDを含む機器固有の情報と,機器固有の情報に対する証書を付して,無線通信処理部216を介してコンテンツ送信装置100に送る(S1403)。
【0185】
コンテンツ送信装置100の機器認証処理部108は,通信処理部107を介して宅外アクセス機器登録用認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると(S1404),コンテンツ送信装置100の機器認証処理部108は自分の側からの宅外アクセス機器登録用認証要求を作成し,コンテンツ受信装置の場合と同様にコンテンツ送信装置100の固有情報とその証書を付してコンテンツ受信装置200に送る(S1405)。
【0186】
コンテンツ受信装置200の機器認証処理部210は,宅外アクセス機器登録用認証要求を受け取り,その受信確認をコンテンツ送信装置100へ送る(S1406)。
次に,コンテンツ送信装置100の機器認証処理部108は,前記認証要求で受信した各情報を検証し,鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ受信装置200に送る(S1407)。
【0187】
コンテンツ受信装置200の機器認証処理部210は,認証応答を受け取りその受信確認をコンテンツ送信装置100に送った(S1408)後,自分の側からの認証応答を作成し,コンテンツ送信装置の場合と同様に鍵情報の生成に必要なパラメータを付した認証応答をコンテンツ送信装置100に送り(S1409),必要なパラメータを用いてコンテンツ送信装置100と共通の認証鍵を生成する。
【0188】
コンテンツ送信装置100の機器認証処理部108は,認証応答を受け取りその受信確認をコンテンツ受信装置200に送り(S1410),コンテンツ受信装置と同様に,必要なパラメータを用いてコンテンツ受信装置200と共通の認証鍵を生成する。
【0189】
ここまでの手順で,コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部210は,互いに共通の認証鍵が生成されて共有される。次に,コンテンツ送信装置100は,コンテンツ受信装置200からの要求がユーザからのものであることを確認するために,宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1411)。」

(オ)「【0205】
図16は,図1に示したシステム構成において,コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス用の機器認証処理手順1600である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
【0206】
最初に,ユーザがユーザ宅1においてコンテンツ送信装置100に入力処理部107を介して宅外アクセス用のパスワード設定指示を行うと,コンテンツ送信装置100の機器情報管理部109は図15に示す管理テーブル5300の宅外アクセスパスワード5107に設定要求された宅外アクセスパスワードを設定する(S1601)。
【0207】
図16は,図1に示したシステム構成において,コンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で実行する宅外アクセス用の機器認証処理手順である。本手順実行時には携帯端末(コンテンツ受信装置)200は外出先2にあるものとする。
【0208】
次に,ユーザが外出先2に持ち出したコンテンツ受信装置200に入力処理部209を介してパスワードを入力し(S1602),認証開始を指示すると,コンテンツ受信装置200の機器認証処理部210は宅外認証要求を作成し,無線通信処理部216を介してコンテンツ送信装置100に送信する(S901)。S902からS908までの手順は,図9と同様である。
【0209】
ここまでの手順で,コンテンツ送信装置100の機器認証処理部108とコンテンツ受信装置200の機器認証処理部210は,互いに共通の認証鍵が生成されて共有される。
次に,コンテンツ送信装置100は,コンテンツ受信装置200からの要求がユーザからのものであることを確認するために,宅外アクセスユーザ確認要求をコンテンツ受信装置200に送る(S1603)。」

(カ)「【0091】
図10は,図1に示したシステム構成において,携帯端末(コンテンツ受信装置)200を宅外へ持ち出し,外出先2からコンテンツ送信装置100の記録部111に記録したコンテンツを視聴する場合の処理手順1000である。
(途中省略)
【0096】
コンテンツ受信装置200の制御部217は,受信確認をコンテンツ送信装置100へ送り(S1105),受信したコンテンツ情報をコンテンツ一覧として表示部/スピーカ205上に表示する。ユーザは,コンテンツ一覧から視聴したいコンテンツを入力処理部209経由で指示すると(S1106),コンテンツ受信装置200の機器認証処理部210はコンテンツ送信装置100の機器認証処理部108との間で前記宅外アクセス用の機器認証処理900を実施する。(S1007)
その後,コンテンツ受信装置200の制御部217は,所望のコンテンツの視聴要求をコンテンツ送信装置100に送る(S1008)。その際,視聴要求には,前記宅外アクセス用機器認証処理900で受信した前記宅外用交換鍵を識別するためのIDを付加しても良い。
【0097】
(補正により削除)
【0098】
コンテンツ送信装置100の制御部115は,コンテンツ視聴要求に対して受信確認を送り(S1009),機器認証処理部108は前記宅外用交換鍵の識別IDが正しいかチェックし,機器情報更新部1092は前記機器情報管理部109内のタイマー1091を定期的に(例えば,1分間隔や10分間隔等)通知が入るように設定し,起動する。また,機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し,暗号/復号処理部112に共通鍵を設定する。
【0099】
そして,記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら,図17に示すフォーマットでコンテンツ受信装置200に送る(S1010)。ここで,コンテンツ送信中に前記タイマー1091から通知が入る毎に,機器情報更新部1092は前記機器情報テーブル5200内の宅外用カウンタ値5207を更新する(例えば,カウンタ値をデクリメントする)。」

(キ)「【0166】
図13は,図1に示したシステム構成において,外出先2に携帯端末(コンテンツ受信装置)200を持ち出し,外出先2のコンテンツ受信装置400からコンテンツ送信装置100の記録部111に記録したコンテンツを視聴する場合の処理手順1300である。
【0167】
ユーザは,予めユーザ宅1でコンテンツ送信装置100と携帯端末(コンテンツ受信装置)200との間で宅外アクセス用の機器登録処理700を実行し,両者間で宅外アクセス鍵を共有しておく。
【0168】
ユーザは,携帯端末(コンテンツ受信装置)200を外出先2に持ち出して,外出先2のコンテンツ受信装置400からユーザ宅1内のコンテンツ送信装置100のコンテンツを視聴する場合,まずは図10のS1001からS1007と同様の手順でコンテンツ送信装置100とコンテンツ受信装置200との間でコンテンツ情報の取得,宅外アクセス用の機器認証処理900を実行する。
【0169】
前記宅外専用の機器認証処理に成功し,両者間で宅外用交換鍵と交換鍵の識別IDを共有した後,コンテンツ受信装置(コントローラ)200の制御部217は,例えばネットワーク上の全装置に対して「再生機能を備えた機器の検出要求」を含んだUDPパケットをマルチキャスト送信し,再生機能を備えた装置のみが返信するなど,ネットワーク上に他のコンテンツ再生装置が存在するか否か検出し,存在する場合は表示部/スピーカ205にコンテンツ再生装置一覧を表示する。
【0170】
ユーザは一覧から入力処理部209を介してコンテンツ再生装置(この場合は,コンテンツ受信装置400)を選択すると,制御部217はコンテンツ受信装置400に対してコンテンツ視聴発行要求を送る(S1301)。コンテンツ視聴発行要求には,視聴するコンテンツに関する情報とリモートアクセス用情報テーブル1000に登録しているコンテンツ送信装置100のアドレス情報6002を含み,場合によって登録情報6003を付しても良い。
【0171】
前記コンテンツ視聴発行要求を受信したコンテンツ受信装置400は,受信確認をコントローラ200に送り(S1302),コントローラ200との間で宅外アクセス用の機器認証処理1200を実施する(S1303)。この際,コントローラ200の機器認証処理部210は,S1220においてコンテンツ受信装置400に送付する宅外アクセス鍵として,前記S1303でコンテンツ送信装置100と共有した宅外アクセス鍵を使用する。これにより,コンテンツ送信装置100,コントローラ400,コンテンツ受信装置400の間で同じ宅外アクセス鍵が共有できたことになる。
【0172】
その後,コンテンツ受信装置400は,前記アクセス鍵を利用してコンテンツ送信装置100との間で宅外アクセス用の機器認証処理900を実行して,宅外用交換鍵及びその識別IDを取得する(S1304)。このとき,S912の機器情報テーブル更新処理においては,新規にコンテンツ受信装置400の機器情報を登録する。すなわち,コンテンツ送信装置100の機器認証処理部108は,受信確認を受け取ると,前記機器情報管理部109内の前記機器情報テーブル5200にコンテンツ受信装置200に関する情報を登録する(S1222)。
【0173】
例えば,機器情報テーブル5200内のID5201が4のレコード5214に示すように,前記S901で受け取ったコンテンツ受信装置200のデバイスIDをデバイスID5202に設定し,ネットワーク上でのコンテンツ受信装置200のMACアドレスをアドレス情報5203に設定し,宅外アクセス鍵5205にコンテンツ受信装置200に送信した宅外アクセス鍵を登録する。また,アクセス状況5206には『停止』を設定し,宅外用カウンタ値には管理テーブル700内の宅外用カウンタ最大値5104を設定する。
【0174】
その後,コンテンツ受信装置400は,コンテンツ送信装置100に対してコンテンツ視聴要求を送る(S1305)。コンテンツ視聴要求には,前記宅外用交換鍵の識別IDを付加する。また,コンテンツ送信装置100側で必要に応じてフォーマット変換あるいは画質変換を実施してコンテンツ送信してもらうために,コンテンツ受信装置400で再生可能なデータ・フォーマット(例えば,MPEG2-TSやH.264等)や画質(HDやSD,760pや1080i等)の情報をコンテンツ視聴要求に含むことも可能である。コンテンツ視聴要求と別の要求で発行しても良い。
【0175】
コンテンツ送信装置100の制御部115は,前記コンテンツ視聴要求を受け取ると,受信確認をコンテンツ受信装置400に送る(S1306)。そして機器認証処理部108は前記宅外用交換鍵の識別IDが正しいことをチェックし,機器情報更新部109は前記機器情報管理部109内のタイマー1091を定期的に通知が入るように設定し,起動する。
【0176】
また,機器認証処理部108は前記宅外用交換鍵を用いてコンテンツを暗号化するための共通鍵を生成し,暗号/復号処理部112に共通鍵を設定する。そして,記録部111から読み出した所望のコンテンツを暗号/復号処理部112で暗号化しながら,図17に示すフォーマットでコンテンツ受信装置400に送る(S1307)。ここで,コンテンツ送信中に前記タイマー1091から通知が入る毎に,機器情報更新部1092は前記機器情報テーブル5200内の宅外用カウンタ値5207を更新する。」

ア 上記(ウ)には,S901において,コンテンツ受信装置からコンテンツ送信装置へ“宅外認証要求”を送信することによって認証処理が開始されることが記載されている。
ここで,“宅外認証要求”は,上記(ウ)の【0082】段落の記載によれば,デバイスIDを含む機器固有の情報と宅外アクセス鍵を用いて生成した計算値と証書とを含むものであり,これは,“認証”を開始するための“要求”であって,“コンテンツ”の“送信”を“要求”するための“コンテンツの送信要求”ではないから,上記(ウ)には,“コンテンツの送信要求”を受信すると,ユーザ宅内のコンテンツ送信装置とユーザ宅外の送信先装置(コンテンツ受信装置)との間で認証を開始するという上記「認証開始手順B」が記載されているとは言えない。

イ 上記(エ)には,S1403において,コンテンツ受信装置からコンテンツ送信装置へ“宅外アクセス機器登録用認証要求”を送信することによって認証処理が開始されることが記載されている。
ここで,“宅外アクセス機器登録用認証要求”は,上記(エ)の【0184】段落の記載によれば,デバイスIDを含む機器固有の情報と,情報に対する証書とを含むものであり,これは,“認証”を開始するための“要求”であって,“コンテンツ”の“送信”を“要求”するための“コンテンツの送信要求”ではないから,上記(エ)には,“コンテンツの送信要求”を受信すると,ユーザ宅内のコンテンツ送信装置とユーザ宅外の送信先装置(コンテンツ受信装置)との間で認証を開始するという上記「認証開始手順B」が記載されているとは言えない。

ウ 上記(オ)には,S901において,コンテンツ受信装置からコンテンツ送信装置へ“宅外認証要求”を送信することによって認証処理が開始されることが記載されているものの,上記「ア」でも検討したとおり,“宅外認証要求”は,“認証”を開始するための“要求”であって,“コンテンツ”の“送信”を“要求”するための“コンテンツの送信要求”ではないから,上記(オ)には,“コンテンツの送信要求”を受信すると,ユーザ宅内のコンテンツ送信装置とユーザ宅外の送信先装置(コンテンツ受信装置)との間で認証を開始するという上記「認証開始手順B」が記載されているとは言えない。

エ 上記(カ)は,携帯端末(コンテンツ受信装置)を宅外へ持ち出し,外出先からコンテンツ送信装置の記録部に記録したコンテンツを視聴する場合の処理手順を記載したものである。
上記(カ)では,ユーザが,コンテンツ一覧から視聴したいコンテンツを指示すると,コンテンツ受信装置はコンテンツ送信装置との間で宅外アクセス用の機器認証処理を実施し,その後,コンテンツ受信装置が,コンテンツの視聴要求をコンテンツ送信装置に送ると,これに対応して,コンテンツ送信装置がコンテンツを暗号化してコンテンツ受信装置に送信するものである。
ここで,コンテンツ受信装置がコンテンツ送信装置に送信する“コンテンツの視聴要求”は,“コンテンツ”の“送信”を“要求する”ためのものであり,上記発明特定事項Bの“コンテンツの送信要求”に対応するものと認められるところ,上記(カ)の記載をみると,コンテンツ受信装置とコンテンツ送信装置との間の“宅外アクセス用の機器認証処理”は,“コンテンツの視聴要求”の送信より“前に”,実行されているから,上記発明特定事項Bのように,送信先装置から“コンテンツの送信要求”を“受信した場合に”,第2の認証処理を行い,その後,暗号化したコンテンツを送信するという手順とはなっていない。
してみれば,上記(カ)には,第1のネットワーク(宅内のネットワーク)とルータを介して接続されている第2のネットワーク(宅外のネットワーク)上にあり,コンテンツ送信装置に登録された送信先装置から“コンテンツの送信要求”を“受信した場合に”,第2の認証処理を行って,暗号化したコンテンツを送信先装置に送信すること,すなわち,上記発明特定事項Bが記載されているとは言えない。

オ 上記(キ)は,外出先に携帯端末(コンテンツ受信装置)200を持ち出し,外出先のコンテンツ受信装置400から,コンテンツ送信装置100に記録したコンテンツを視聴する場合の処理手順に関する記載である。
上記(キ)では,ユーザがコンテンツ再生装置一覧からコンテンツ再生装置(コンテンツ受信装置400)を選択すると,携帯端末200は,コンテンツ受信装置400に対してコンテンツ視聴発行要求を送り,その後,コンテンツ受信装置400は,コンテンツ送信装置100との間で宅外アクセス用の機器認証処理900を実行し,その後,コンテンツ受信装置400がコンテンツ送信装置100に対してコンテンツ視聴要求を送ると,コンテンツ送信装置100がコンテンツを暗号化してコンテンツ受信装置400に送信するものである。
ここで,コンテンツ受信装置400がコンテンツ送信装置100に送信する“コンテンツ視聴要求”は,“コンテンツ”の“送信”を“要求する”ためのものであり,上記発明特定事項Bの“コンテンツの送信要求”に対応するものと認められるところ,上記(キ)の記載をみると,コンテンツ受信装置400とコンテンツ送信装置100との間の“宅外アクセス用の機器認証処理900”は,“コンテンツ視聴要求”の送信より“前に”実行されているから,上記発明特定事項Bのように,送信先装置から“コンテンツの送信要求”を“受信した場合に”,第2の認証処理を行い,その後,暗号化したコンテンツを送信するという手順とはなっていない。
してみれば,上記(キ)には,第1のネットワーク(宅内のネットワーク)とルータを介して接続されている第2のネットワーク(宅外のネットワーク)上にあり,コンテンツ送信装置に登録された送信先装置から“コンテンツの送信要求”を“受信した場合に”,第2の認証処理を行って,暗号化したコンテンツを送信先装置に送信すること,すなわち,上記発明特定事項Bが記載されているとは言えない。

カ 上記「ア」乃至「ウ」で検討したとおり,当初明細書等には,“コンテンツの送信要求”を受信すると,ユーザ宅内のコンテンツ送信装置とユーザ宅外の送信先装置(コンテンツ受信装置)との間で認証を開始するという上記「認証開始手順B」が記載されているとは言えない。
また,上記「エ」,「オ」で検討したとおり,当初明細書等には,“コンテンツの送信要求”に対応する記載はあるものの,当該“コンテンツの送信要求”を受信する前に,認証処理が行われており,“コンテンツの送信要求の受信”がなされると“認証処理”が実行され,その後“暗号化したコンテンツの送信”がなされるという手順である上記発明特定事項Bが記載されているとは言えない。
また,他に,上記「認証開始手順B」や上記「発明特定事項B」を示唆する記載もない。
してみれば,上記「認証開始手順B」及びこれを含む上記「発明特定事項B」が当初明細書等に記載されているとは言えない。

(1-3)審判請求人の主張について
審判請求人は,審判請求書において,
「また,同手続補正書における特許請求の範囲における補正事項の内「前記送信先装置との間で第1の鍵情報を共有するための第1の認証処理と,前記送信先装置との間で前記第1の鍵情報とは異なる第2の鍵情報を共有するための第2の認証処理とを前記通信処理部を介して行う機器認証処理部」,「前記送信先装置との間で第1の鍵情報を共有するための第1の認証処理を行い,デスクランブルされた前記コンテンツを前記第1の鍵情報を元に作成した鍵情報を用いて暗号化し,前記暗号化した前記コンテンツを前記送信先装置に送信し,前記第1のネットワークとルータを介して接続されている第2のネットワーク上にあり,前記コンテンツ送信装置に登録された送信先装置から前記コンテンツの送信要求を受信した場合,送信先装置との間で前記第1の鍵情報とは異なる第2の鍵情報を共有するための第2の認証処理を行い,デスクランブルされた前記コンテンツを前記第2の鍵情報を元に作成した鍵情報を用いて暗号化し,前記暗号化した前記コンテンツを前記送信先装置に送信する」は,例えば明細書[0037]?[0101]及び図2,図3の「機器認証処理部」の記載に基づきます。」
と主張しているが,本件第3補正後の「前記第1のネットワーク上に存在する送信先装置から前記コンテンツの送信要求を受信した場合に,前記機器認証処理部によって前記第1の認証処理を行って,前記暗号処理部によって前記第1の鍵情報を元に作成した鍵情報を用いて暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する」との事項(発明特定事項A)及び「前記第1のネットワークとルータを介して接続されている第2のネットワーク上にあり,前記コンテンツ送信装置に登録された前記送信先装置から前記コンテンツの送信要求を受信した場合に,前記機器認証処理部によって前記第2の認証処理を行って,前記暗号処理部によって前記第2の鍵情報を元に作成した鍵情報を用いて暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する」との事項(発明特定事項B)が当初明細書等に記載されていると言えないことは,上記(1-1)?(1-2)で検討したとおりであり,審判請求人の上記主張は採用することができない。

(1-4)まとめ
以上(1-1)?(1-3)で検討したとおり,当初明細書等には,発明特定事項A及び発明特定事項Bがいずれも記載されていないことから,これらの発明特定事項を追加する本件第3補正は,当初明細書等のすべての記載を総合することにより導かれる技術的事項との関係において新たな技術的事項を導入するものであり,当初明細書等に記載した事項の範囲内においてしたものではない。
したがって,本件第3補正は,当初明細書等に記載した事項の範囲内においてしたものではないから,特許法第17条の2第3項に規定する要件を満たしていない。

3 補正却下むすび
以上のとおり,本件第3補正は,特許法第17条の2第3項に規定する要件を満たしていないので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。
よって,補正却下の決定の結論のとおり決定する。

第3 本願発明について
平成27年6月16日付けの手続補正(本件第3補正)は,上記のとおり却下されたので,本願の請求項1?4に係る発明は,平成26年10月31日付けの手続補正(本件第2補正)により補正された,上記「第2 平成27年6月16日付けの手続補正(本件第3補正)についての補正却下の決定」の「1 補正の内容」の「(2)本件第3補正前の特許請求の範囲の記載」において引用した請求項1?4に記載された事項により特定されるものである。

第4 原審の拒絶理由及び拒絶査定の概要
原審による,平成26年8月25日付けの拒絶理由及び平成27年3月18日付けの拒絶査定は,概略,次のとおりである。

【拒絶理由】
「平成26年3月12日付けでした手続補正は,下記の点で願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内においてしたものでないから,特許法第17条の2第3項に規定する要件を満たしていない。



出願人は,自発補正の場合にあっては上申書において,補正の根拠となった当初明細書等の記載箇所を示した上で,補正が当初明細書等に記載した事項の範囲内のものであることを説明することが求められる。
しかし,出願人による説明がなく,補正内容と当初明細書等に記載した事項との対応関係が分からない。
よって,当該補正は当初明細書等に記載した事項の範囲を超えた内容を含むものである。
(特許・実用新案審査基準 第III部 第I節 新規事項 7.出願人による説明)

なお,特に,「第1の暗号化方法で」との事項及び「前記第1の暗号化方法とは異なる第2の暗号化方法で」との事項と,当初明細書等に記載した事項との対応関係が不明である。特許請求の範囲に記載の「暗号処理部」に対応する事項として当初明細書には「暗号/復号処理部112」が記載されており,当初明細書の段落【0073】,【0098】,【0099】には,宅内で送受信するコンテンツを暗号化/復号化する場合でも,宅外での場合でも,共通鍵により暗号化することが記載されている。しかし,両者の場合で暗号化方法が異なるとの事項は,当初明細書等には記載されていない。

なお,当該補正がなされた請求項1-4に記載した事項は,願書に最初に添付した明細書,特許請求の範囲又は図面に記載した事項の範囲内にないことが明らかであるから,当該請求項に係る発明については新規性,進歩性等の特許要件についての審査を行っていない。」

【拒絶査定】
「●特許法第17条の2第3項について

「第1の暗号化方法で」との事項及び「前記第1の暗号化方法とは異なる第2の暗号化方法で」との事項に対応する事項は,当初明細書等に記載されていない。

出願人は,平成25年10月31日付け意見書において「「第1の暗号化方法」は,「交換鍵」に基づく共通鍵で暗号化を行うことであり,「第2の暗号化方法」は「宅外用交換鍵」に基づく共通鍵で暗号化を行うことであ」る旨,主張している。
しかしながら,たとえば下記に摘記するように,「暗号化方法」との用語は,暗号化アルゴリズム(暗号化方式)及び/又は鍵長を意味することが一般的であるから,単に異なる鍵を用いることを,暗号化方法が異なるということはできない。
よって,「交換鍵」に基づく共通鍵で暗号化を行うことと,「宅外用交換鍵」に基づく共通鍵で暗号化を行うこととで,暗号化方法が異なるとはいえない。

特開2012-114528号公報の段落[0003]には「特に,暗号強度が異なる複数の暗号化方法(暗号化アルゴリズムならびに鍵長などのパラメータ)の中から,データの機密度などに応じて用いる暗号化方法を選択し,これを用いてデータを暗号化し配信する方式が提案されている。」と記載されており,特開2005-198211号公報の段落[0020]には「上記暗号化方法M1?Mnの全てまたは一部は,相互に異なる暗号化方法であり,例えば,公開鍵暗号方式および共通鍵暗号化方法である。また,上記暗号化方法M1?Mnの全てまたは一部は,例えば,暗号化強度や暗号化処理量(負担)が相互に異なる。このような相違は,例えば,異なるデータ長の鍵データを暗号化に用いることによって実現される。」と記載されており,特開2003-345664号公報の請求項7,8には「前記暗号化方法選択手段は,暗号化アルゴリズムを選択し,前記暗号化手段は,前記選択された暗号化アルゴリズムにより,前記データを暗号化する請求項1?6のいずれかに記載の送信装置。」「前記暗号化方法選択手段は,鍵の長さを選択し,前記暗号化手段は,前記選択された長さの鍵を用いて前記データを暗号化する請求項1?7のいずれかに記載の送信装置。」と記載されており,特開2008-48101号公報の段落[0229]には「ここで,暗号化方法には,DES(Data Encryption Standard)やAES(Advanced Encryption Standard)などの方法がある。」と記載されており,特開2006-319668号公報の段落[0037]には,「暗号化方法として例えば,DES方法,AES方法などがある。」と記載されている。

なお,上述のとおり異なる鍵を用いることは暗号化方法が異なるとはいえないが,もし仮に,異なる鍵を用いることを暗号化方法が異なるというとしても,暗号化方法という用語を追加することにより,異なった暗号化アルゴリズムや鍵長を用いるという,当初明細書等に記載した事項以外のものが追加されることになる。このような場合,当初明細書等に記載した事項の範囲内でする補正とはいえない。」

第5 当審の判断

(1)平成26年3月12日付けの手続補正(本件第1補正)により補正された本願の請求項1は,以下のとおりである。

「 【請求項1】
スクランブルされて放送されたコンテンツを受信し,受信したコンテンツを第1のネットワークを介して接続された送信先に送信するコンテンツ送信装置において,
放送された前記コンテンツを受信する受信部と,
受信した前記コンテンツをデスクランブルするデスクランブル部と,
前記第1のネットワークを介して送信先とのデータの送受信を行う通信処理部と,
デスクランブル部でデスクランブルされた前記コンテンツを暗号化する暗号処理部と,
前記通信処理部と,前記暗号処理部とを制御する制御部と,を備え,
前記制御部の制御状態には,
前記第1のネットワークにルータを介さずに接続され,宅内にあることが確認された送信先から前記コンテンツの送信要求を受信したときに,前記暗号処理部によって第1の暗号化方法で暗号化した前記コンテンツを前記通信処理部より該送信先に送信する第1の制御状態と,
前記第1のネットワークとルータを介して接続されている第2のネットワークに接続されており,前記コンテンツ送信装置に登録されており宅外にある送信先から前記コンテンツの送信要求を受信したときに,前記暗号処理部によって前記第1の暗号化方法とは異なる第2の暗号化方法で暗号化した前記コンテンツを前記通信処理部より該送信先に送信する第2の制御状態とがある
ことを特徴とするコンテンツ送信装置。」

上記本件第1補正による補正後の請求項1は,
「前記制御部の制御状態には,
前記第1のネットワークにルータを介さずに接続され,宅内にあることが確認された送信先から前記コンテンツの送信要求を受信したときに,前記暗号処理部によって第1の暗号化方法で暗号化した前記コンテンツを前記通信処理部より該送信先に送信する第1の制御状態と,
前記第1のネットワークとルータを介して接続されている第2のネットワークに接続されており,前記コンテンツ送信装置に登録されており宅外にある送信先から前記コンテンツの送信要求を受信したときに,前記暗号処理部によって前記第1の暗号化方法とは異なる第2の暗号化方法で暗号化した前記コンテンツを前記通信処理部より該送信先に送信する第2の制御状態とがある」
との発明特定事項(以下,「発明特定事項C」という。)を含むものである。

また,平成26年10月31日付けの手続補正(本件第2補正)による補正後の請求項1は,上記「第2 平成27年6月16日付けの手続補正(本件第3補正)についての補正却下の決定」の「1 補正の内容」の「(2)本件第3補正前の特許請求の範囲の記載」において引用した請求項1のとおりのものであるところ,当該請求項1は,
「前記制御部の制御状態には,
前記第1のネットワーク上に存在する送信先装置から前記コンテンツの送信要求を受信したときに,前記暗号処理部によって第1の暗号化方法で暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する第1の制御状態と,
前記第1のネットワークとルータを介して接続されている第2のネットワーク上にあり,前記コンテンツ送信装置に登録された送信先装置から前記コンテンツの送信要求を受信したときに,前記暗号処理部によって前記第1の暗号化方法とは異なる第2の暗号化方法で暗号化した前記コンテンツを前記通信処理部より該送信先装置に送信する第2の制御状態とがある」
との発明特定事項(以下,「発明特定事項C’」という。)を含むものである。

上記発明特定事項C及び発明特定事項C’には,いずれにも,「第1の暗号化方法で暗号化した前記コンテンツ」及び「前記第1の暗号化方法とは異なる第2の暗号化方法で暗号化した前記コンテンツ」と記載されており,第1の暗号化方法と第2の暗号化方法が異なることが記載されている。
ここで,第1の暗号化方法は,第1のネットワーク上のコンテンツ送信装置から第1のネットワーク上の送信先装置へ送信するコンテンツを暗号化する際に用いられる暗号化方法であるから,「宅内通信のための暗号化方法」であるといえ,第2の暗号化方法は,第1のネットワーク上のコンテンツ送信装置から前記第1のネットワークとルータを介して接続されている第2のネットワーク上の送信先装置へ送信するコンテンツを暗号化する際に用いられる暗号化方法であるから,「宅外通信のための暗号化方法」であるといえる。
そこで,上記発明特定事項C及び発明特定事項C’に含まれる「宅内通信のための暗号化方法と宅外通信のための暗号化方法が異なる」との事項(以下,「事項D」という。)が当初明細書等に記載されているか否かについて検討する。

(2)まず第一に,本願の当初明細書等の記載を参照しても,「暗号化方法」との用語は全く使用されておらず,「宅内通信のための暗号化方法と宅外通信のための暗号化方法が異なる」ことを直接説明した記載はないから,当初明細書等には,上記事項Dが記載されているとは認められない。

(3)次に,審判請求人が平成26年10月31日付けの意見書において,
「〈ウ〉「第1の暗号化方法」は,「交換鍵」に基づく共通鍵で暗号化を行うことであり,「第2の暗号化方法」は「宅外用交換鍵」に基づく共通鍵で暗号化を行うことであります(その裏付け根拠は下記に示す)。」,
「〈カ〉上述したように,第1の暗号化方法は「交換鍵」で暗号化し,第2の暗号化方法は,「交換鍵」とは異なる名称を付された「宅外用交換鍵」で暗号化することが明細書及び図面に明記されているであるから,第1の暗号化方法と第2の暗号化方法とは異なる暗号化方法であることは明らかであります。」
と主張しているので,この点について検討する。

ア 原審の拒絶査定で引用された下記(a)?(d)の文献を参照すると,暗号の技術分野において“暗号化方法が異なる”と言った場合には,“暗号化アルゴリズム(暗号化方式)が異なる”こと,あるいは“暗号化に使用する鍵の鍵長が異なる”ことを意味すると考えることが一般的であると認められる。

(a)特開2005-198211号公報(平成17年7月21日出願公開)
「上記暗号化方法M1?Mnの全てまたは一部は,相互に異なる暗号化方法であり,例えば,公開鍵暗号方式および共通鍵暗号化方法である。また,上記暗号化方法M1?Mnの全てまたは一部は,例えば,暗号化強度や暗号化処理量(負担)が相互に異なる。このような相違は,例えば,異なるデータ長の鍵データを暗号化に用いることによって実現される。」(【0020】段落)
(b)特開2003-345664号公報(平成15年12月5日出願公開)
「前記暗号化方法選択手段は,暗号化アルゴリズムを選択し,前記暗号化手段は,前記選択された暗号化アルゴリズムにより,前記データを暗号化する請求項1?6のいずれかに記載の送信装置。」(【請求項7】)
「前記暗号化方法選択手段は,鍵の長さを選択し,前記暗号化手段は,前記選択された長さの鍵を用いて前記データを暗号化する請求項1?7のいずれかに記載の送信装置。」(【請求項8】)
(c)特開2008-48101号公報(平成20年2月28日出願公開)
「ここで,暗号化方法には,DES(Data Encryption Standard)やAES(Advanced Encryption Standard)などの方法がある。」(【0229】段落)
(d)特開2006-319668号公報(平成18年11月24日出願公開)
「暗号化方法として例えば,DES方法,AES方法などがある。」(【0037】段落)

そうすると,同じ暗号化アルゴリズム(暗号化方式)を用い,同じ鍵長の鍵を用いて暗号化する場合に,単に鍵が異なるというだけで,“暗号化方法が異なる”とは言わないことが一般的であると認められるから,仮に,“交換鍵に基づいて生成された共通鍵”と“宅外用交換鍵に基づいて生成された共通鍵”が“異なる”としても,“交換鍵に基づいて生成された共通鍵”で暗号化を行うことと,“宅外用交換鍵に基づいて生成された共通鍵”で暗号化を行うこととで,“暗号化方法が異なる”ということはできないものと認められる。

イ なお,仮に,同じ暗号化アルゴリズム(暗号化方式)を用い,同じ鍵長の鍵を用いて暗号化する場合でも,鍵が異なれば,“暗号化方法が異なる”ということができるとしても,“異なる暗号化方法”には,“異なる暗号化アルゴリズム(暗号化方式)を用いた暗号化方法”や,“異なる鍵長の鍵を用いた暗号化方法”が含まれるものと認められるところ,当初明細書等には,そのような“異なる暗号化アルゴリズム(暗号化方式)を用いた暗号化方法”や,“異なる鍵長の鍵を用いた暗号化方法”について何も説明されていないのであるから,「暗号化方法」との用語を追加することにより,当初明細書等に記載のない“異なる暗号化アルゴリズム(暗号化方式)を用いた暗号化方法”や,“異なる鍵長の鍵を用いた暗号化方法”の発明を追加する補正は,当初明細書等の記載の範囲内においてしたものとはいえない。

(4)上記(2),(3)の検討から,「宅内通信のための暗号化方法と宅外通信のための暗号化方法が異なる」こと,すなわち,「前記第1の暗号化方法とは異なる第2の暗号化方法で暗号化した前記コンテンツ」との事項は,当初明細書等に記載されたものではなく,また,当初明細書等の記載から自明なこととも認められない。
してみれば,これを含む上記発明特定事項C及びC’は,当初明細書等に記載されたものとはいえない。

(5)以上のとおりであるから,上記発明特定事項Cを追加する本件第1補正は,当初明細書等のすべての記載を総合することにより導かれる技術的事項との関係において新たな技術的事項を導入するものであり,当初明細書等に記載した事項の範囲内においてしたものではない。
したがって,本件第1補正,すなわち,平成26年3月12日付けの手続補正は,当初明細書等に記載した事項の範囲内においてしたものではないから,特許法第17条の2第3項に規定する要件を満たしていない。

第6 むすび
以上のとおり,平成26年3月12日付けの手続補正は,特許法第17条の2第3項に規定する要件を満たしていないから,本願は,同法第49条第1号の規定により拒絶すべきものである。

よって,結論のとおり審決する。


----------------------------------
(付記)
以下の記載は,審決を構成するものではないが,本件第3補正後の請求項1に記載の発明(以下,「本件第3補正発明」という。)の進歩性について付記する。

本願の原出願の出願日である平成21年5月14日より前の平成18年11月30日に出願公開された特開2006-323707号公報(以下,「引用例1」という。)には,以下の発明(以下,「引用発明」という。)が記載されている。

「宅内ネットワークに接続され,TV放送番組を受信して録画する機能を備えたコンテンツ送信装置であって,(【図10】,【0002】,【0006】段落)
前記コンテンツ送信装置は,宅内ネットワークに接続されたPDAの時間認証を行い,認証された場合には,PDAのアドレス情報と機器固有情報を登録してPDAを管理するようにし,(【0036】段落)
時間認証を受けてコンテンツ送信装置に機器情報が登録されているPDAが,宅内ネットワークとルータを介して接続された宅外ネットワーク(インターネット)から,宅内のコンテンツ送信装置のコンテンツを視聴することができるようにした,(【図10】,【0035】?【0036】段落)
コンテンツ送信装置。」

本件第3補正発明と引用発明とを対比すると,

[相違点1]送信先装置を宅内のネットワークに接続してコンテンツを視聴することが特定されているか否かの点。
[相違点2]コンテンツの視聴に際して実行される認証処理の手順について具体的に特定されているか否か,及び,当該認証処理を通じて共有される鍵情報が,宅内から視聴する場合と,宅外から視聴する場合とで異なることが特定されているか否かの点。

で相違しているものと認められる。

上記相違点について検討する。

[相違点1]について
引用例1の第2図,及び【0021】?【0027】段落には,コンテンツ送信装置とコンテンツ受信装置とを共に宅内のLANに接続して,コンテンツを送受信する構成が記載されていることから,引用発明のPDAを宅内のネットワークに接続してコンテンツを視聴することができるように構成することは,当業者が容易に想到し得たことである。

[相違点2]について
引用例1の第5図,及び【0024】?【0027】段落には,コンテンツの視聴に際して実行される認証処理の具体的な手順が記載されている。
この記載は,宅内で視聴する場合の認証手順であるが,同様の手順を宅外から視聴する場合にも実行するように構成することは,当業者が適宜なしうることである。

ここで,引用例1の【0027】段落には,
「必要なコンテンツの送信が完了した場合に,コンテンツ送信装置とコンテンツ受信装置の双方において,認証鍵,交換鍵,及び共通鍵を破棄し,再度コンテンツの受信を行う際には新たに認証要求から行うという第1の態様」と,
「コンテンツ受信装置が時間認証された時,コンテンツ送信装置の機器情報登録回路にコンテンツ受信装置のアドレス情報と装置固有の機器情報を登録することにより,コンテンツ送信装置の機器情報登録回路に登録されたコンテンツ受信装置に対して,コンテンツ送信装置とコンテンツ受信装置は上記共通鍵を破棄せずに保持することで,再度コンテンツの受信を行う際,新たに認証要求から行う必要がないという第2の態様」とが記載されているところ,認証鍵,交換鍵,及び共通鍵をコンテンツの送信が完了するたびに破棄し,再度コンテンツの受信を行う際に新たに認証要求から行う態様とすれば,鍵を盗まれるリスクが減るのでセキュリティレベルは高いものの,毎回認証処理を実行するので,認証処理に要する時間が増加する一方,共通鍵を破棄せずに保持する態様とすれば,これを破棄する場合に比べてセキュリティレベルは低下するものの,認証処理の負担が減るというメリットがあることは自明のことであるから,これらの態様のうちの何れを採用するかは,必要とするセキュリティレベルを考慮して当業者が適宜選択しうる設計的事項である。

してみれば,引用発明において,セキュリティレベルがより高くなるようにするために,認証処理を通じて共有される鍵情報を,宅内から視聴する場合と,宅外から視聴する場合とで異なるように構成することは,当業者が容易に想到し得たことである。

----------------------------------
 
審理終結日 2016-09-16 
結審通知日 2016-09-20 
審決日 2016-10-13 
出願番号 特願2013-185833(P2013-185833)
審決分類 P 1 8・ 561- Z (H04L)
P 1 8・ 55- Z (H04L)
最終処分 不成立  
前審関与審査官 打出 義尚  
特許庁審判長 石井 茂和
特許庁審判官 辻本 泰隆
須田 勝巳
発明の名称 コンテンツ送信装置及びコンテンツ送信方法  
代理人 特許業務法人 武和国際特許事務所  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ