• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 取り消して特許、登録 H04L
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 H04L
審判 査定不服 特36条4項詳細な説明の記載不備 取り消して特許、登録 H04L
管理番号 1334660
審判番号 不服2016-9949  
総通号数 217 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2018-01-26 
種別 拒絶査定不服の審決 
審判請求日 2016-07-01 
確定日 2017-12-05 
事件の表示 特願2014-217692「コンテンツ伝送装置並びにシンク機器」拒絶査定不服審判事件〔平成27年 2月26日出願公開,特開2015- 39232,請求項の数(12)〕について,次のとおり審決する。 
結論 原査定を取り消す。 本願の発明は,特許すべきものとする。 
理由 第1.手続の経緯
本願は,平成22年7月29日に出願した特願2010-171184号の一部を,特許法第44条第1項の規定により,平成26年10月24日に新たな特許出願としたものであって,
平成26年10月24日付けで審査請求がなされ,平成27年7月16日付けで審査官により拒絶理由が通知され(以下,これを「原審拒絶理由」という),これに対して平成27年9月14日付けで意見書が提出されると共に手続補正がなされたが,平成28年3月29日付けで審査官により拒絶査定がなされ(謄本送達;平成28年4月5日,以下,これを「原審拒絶査定」という),これに対して平成28年7月1日付けで審判請求がなされると共に手続補正がなされ,平成28年9月6日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成29年7月10日付けで当審により拒絶理由が通知され(以下,これを「当審拒絶理由」という),これに対して平成29年9月1日付けで意見が提出されると共に手続補正(以下,これを「本件手続補正」という)がなされたものである。

第2.本願発明について
本願の請求項1乃至本願の請求項12に係る発明は,平成29年9月1日付けの手続補正により補正された特許請求の範囲の請求項1乃至請求項12に記載された,次のとおりのものである。

「 【請求項1】
認証処理を実行し,
シンク機器を特定する識別情報をシンク機器テーブルに登録し,
チャレンジ及びレスポンス手順においてシンク機器からチャレンジ信号を受信し,
前記シンク機器テーブルに登録されているシンク機器のうち所定の制限台数の範囲内で,前記チャレンジ信号とともに伝送される識別情報が前記シンク機器テーブルに登録されていること応じて生成した鍵をそのシンク機器に供給し,鍵を特定する鍵ID及び前記識別情報とともに接続テーブルに格納し,
前記鍵を前記接続テーブル内に維持するためのタイマーを開始し,
前記タイマーによってカウントされた時間に従って前記鍵ID及び前記識別情報とともに格納した前記鍵の情報を前記接続テーブルから破棄し,
シンク機器からのHTTP GETを利用したHTTP要求に応答してコンテンツ情報を伝送する,
ように構成された回路を具備するコンテンツ伝送装置。
【請求項2】
認証処理を実行し,
シンク機器を特定する識別情報をシンク機器テーブルに登録し,
チャレンジ及びレスポンス手順においてシンク機器からチャレンジ信号を受信し,
前記シンク機器テーブルに登録されているシンク機器のうち所定の制限台数の範囲内で,前記チャレンジ信号とともに伝送される識別情報が前記シンク機器テーブルに登録されていること応じて生成した鍵をそのシンク機器に供給し,鍵を特定する鍵ID及び前記識別情報とともに接続テーブルに格納し,
前記鍵を前記接続テーブル内に維持するためのタイマーを開始し,
前記タイマーによってカウントされた時間に従って前記鍵ID及び前記識別情報とともに格納した前記鍵の情報を前記接続テーブルから前記鍵を破棄し,
HTTP POSTを利用したHTTP要求によりシンク機器へのコンテンツ情報の伝送を開始する,
ように構成された回路を具備するコンテンツ伝送装置。
【請求項3】
放送コンテンツを受信する受信部をさらに備え,
前記回路は,HTTP要求に応答して,前記受信部で受信する放送コンテンツを伝送するように構成される,
請求項1又は2のいずれかに記載のコンテンツ伝送装置。
【請求項4】
前記回路は,シンク機器から前記鍵ID及び前記識別情報を含んだ鍵寿命管理コマンドを受信したことに応答して,対応する鍵を維持するための前記タイマーの値を初期化するように構成される,
請求項1又は2のいずれかに記載のコンテンツ伝送装置。
【請求項5】
前記回路は,シンク機器から前記鍵ID及び前記識別情報を含んだ鍵寿命管理コマンドを受信したことに応答して,対応する鍵を維持しているか否かを示すレスポンスを前記シンク機器に返信するように構成される,
請求項1又は2のいずれかに記載のコンテンツ伝送装置。
【請求項6】
前記回路は,前記鍵ID及び前記識別情報を含むとともに鍵の破棄を指示する情報がセットされた鍵寿命管理コマンドを受信したことに応答して,対応する鍵を前記接続テーブルから破棄するように構成される,
請求項1又は2のいずれかに記載のコンテンツ伝送装置。
【請求項7】
ソース機器と認証処理を実行し,
当該機器を特定する識別情報を前記ソース機器に伝送して,前記ソース機器のシンク機器テーブルに格納され,
チャレンジ及びレスポンス手順においてチャレンジ信号を前記ソース機器に伝送し,前記シンク機器テーブルに登録されているシンク機器のうち所定の制限台数の範囲内で,前記チャレンジ信号とともに伝送した識別情報が前記ソース機器の前記シンク機器テーブルに格納されていること応じて生成された鍵を前記ソース機器から受け取り,その鍵が鍵を特定する鍵ID及び前記識別情報とともに前記ソース機器の接続テーブルに格納され,
前記ソース機器の前記接続テーブルに格納されている鍵の寿命管理に関する鍵寿命管理コマンドを前記ソース機器に伝送し,
HTTP GETを指定する信号を前記ソース機器に伝送する,
ように構成された回路を具備するシンク機器。
【請求項8】
ソース機器と認証処理を実行し,
当該機器を特定する識別情報を前記ソース機器に伝送して,前記ソース機器のシンク機器テーブに格納され,
チャレンジ及びレスポンス手順においてチャレンジ信号を前記ソース機器に伝送し,前記シンク機器テーブルに登録されているシンク機器のうち所定の制限台数の範囲内で,前記チャレンジ信号とともに伝送した識別情報が前記ソース機器の前記シンク機器テーブルに格納されていること応じて生成された鍵を前記ソース機器から受け取り,その鍵が鍵を特定する鍵ID及び前記識別情報とともに前記ソース機器の接続テーブルに格納され,
前記ソース機器の前記接続テーブルに格納されている鍵の寿命管理に関する鍵寿命管理コマンドを前記ソース機器に伝送し,
HTTP POSTを指定する信号を前記ソース機器から受信する,
ように構成された回路を具備するシンク機器。
【請求項9】
ルーターと通信接続可能な通信部をさらに備え,
前記回路は,前記通信部を用いてルーター経由で前記ソース機器と通信するように構成される,
請求項7又は8のいずれかに記載のシンク機器。
【請求項10】
前記回路は,前記ソース機器の前記接続テーブルに格納された前記鍵の維持を指示する前記鍵ID及び前記識別情報を含んだ鍵寿命管理コマンドを伝送するように構成される,
請求項7又は8のいずれかに記載のシンク機器。
【請求項11】
前記回路は,前記鍵ID及び前記識別情報を含んだ鍵寿命管理コマンドに応答した前記ソース機器から前記接続テーブル内に前記鍵を維持しているか否かを示すレスポンスを受信するように構成される,
請求項7又は8のいずれかに記載のシンク機器。
【請求項12】
前記回路は,前記鍵ID及び前記識別情報を含むとともに前記ソース機器の前記接続テーブルに格納された前記鍵の破棄を指示する情報がセットされた鍵寿命管理コマンドを伝送するように構成される,
請求項7又は8のいずれかに記載のシンク機器。」

第3.当審拒絶理由の概要
当審拒絶理由の概要は,次のとおりである。

「第3.拒絶理由
本件出願は,明細書,特許請求の範囲及び図面の記載が下記の点で不備のため,特許法第36条第4項第1号及び第6項第1号,第2号に規定する要件を満たしていない。



1.36条6項2号について
(1)本願の請求項1に,
「シンク機器に関連付けられた識別情報の第1の部分をシンク機器テーブルに登録し, チャレンジ及びレスポンス手順においてチャレンジ信号を受信し,
前記シンク機器テーブルに登録されているシンク機器のうち所定の制限台数の範囲内で,前記チャレンジ信号とともに伝送される識別情報の第2の部分を前記第1の部分と比較した結果に基づいて生成した鍵を,鍵を特定する鍵ID及び前記識別情報の第2の部分とともに接続テーブルに格納し」,
と記載されている,上記引用の記載に従えば,
“「識別情報」は,「第1の部分」と,「第2の部分」から構成され,前記「識別情報」は,前記「第1の部分」と,前記「第2の部分」に分割されて,前記「第1の部分」は,「コンテンツ伝送装置」側に登録され,前記「第2の部分」は,「シンク機器」からの「チャレンジ」に含まれる形で,前記「コンテンツ伝送装置」側に送信され,前記「コンテンツ伝送装置」は,受信した「第2の部分」と,前記「コンテンツ伝送装置」に登録されている前記「第1の部分」とを比較した結果に基づいて「鍵」を生成する”ことが読み取れるが,ここで,「識別情報」とは,“何を識別する情報”であり,該「識別情報」を構成する「第1の部分」と,「第2の部分」とは,どのようなもので,これらから,「識別情報」は,どのように構成され,また,「識別情報」の「第2の部分」は,どのようにして,「シンク機器」に渡るのか,また,“第2の部分を,第1の部分と比較した結果に基づいて,鍵を生成する”とは,どのような処理であるのか,本願の請求項1に記載された内容,及び,他の請求項に記載された内容を検討しても不明である。
(本願の請求項1とは,独立の請求項である,本願の請求項7の記載内容によれば,「識別情報」は,当初,「シンク機器」側が有している構成が読み取れるが,本願の請求項1の記載内容は,それに限定されない。本願でいう「識別情報」とは,“割り符”のようなものを想定しているのか?)

(2)本願の請求項2,本願の請求項7,本願の請求項8は,それぞれ,独立請求項であって,上記(1)で指摘した,明確でない記載内容と,同等,或いは,類似の記載内容が存在し,これら請求項各項の記載内容を検討しても,上記(1)において指摘した事項が,明確になるものではない。

(3)本願の請求項3?本願の請求項6は,本願の請求項1又は本願の請求項2を引用し,本願の請求項9?本願の請求項12は,本願の請求項7又は本願の請求項8を引用するものであるから,上記(1),及び,(2)において指摘した明確ではない構成を内包し,本願の請求項3?本願の請求項6,及び,本願の請求項9?本願の請求項12に記載の内容を検討しても,記(1),及び,(2)において指摘した明確ではない構成が,明確になるものではない。

(4)上記(1)?(3)において検討したとおりであるから,
本願の請求項1?本願の請求項12に係る発明は,明確ではない。

2.36条6項1号
(1)本願の請求項1に記載された,「識別情報の第1の部分」,及び,「識別情報の第2の部分」に関して,本願明細書の発明の詳細な説明には,「識別情報の第1の部分」,及び,「識別情報の第2の部分」という記載は存在しない。
そこで,本願明細書の発明の詳細な説明に記載された事項,及び,本願の図面に開示されている事項から,「識別情報の第1の部分」,及び,「識別情報の第2の部分」が読み取れるかについて,以下に検討する。

(2)本願明細書中には,「識別情報」について,その段落【0040】に,
「その交換鍵の識別情報(以下,「鍵ID」とも呼ぶ)などが記憶されている」,
という記載が存在し,同様の記載として,その段落【0053】に,
「各交換鍵Kxに識別情報(鍵ID)が割り当てられるものとする」,
という記載が存在し,「交換鍵の識別情報」とは,別の「識別情報」の記載として,本願明細書の段落【0055】に,
「各チャレンジ・コマンドには,機器固有の識別情報であるDevice IDが含まれる」,
という記載が存在する。
上記引用の記載とおり,本願明細書中に記載の「交換鍵の識別情報」と,「機器固有の識別情報」とは,明らかに別の“情報”であって,本願の請求項1に記載されているような,「識別情報の第1の部分」,「識別情報の第2の部分」を示すものであるとは,読み取れない。
また,本願の請求項1に記載の「シンク機器に関連付けられた識別情報」という記載から,当該「識別情報」は,本願明細書中に記載の「機器固有の識別情報であるDevice ID」に対応するものと解される。
そして,段落【0069】,段落【0070】,及び,段落【0073】に記載された事項から,当該「Device ID」を,「機器ID」として用いる場合は,当該「Device ID」が,「接続テーブル」,及び,「受信機器テーブル」に保存されることになるので,本願明細書中の「機器固有の識別情報」は,「受信機器テーブル」に保存されるものであり,「チャレンジ・コマンド」に含まれるものである。
ここで,本願明細書中に記載の「受信機器テーブル」,及び,「チャレンジ・コマンド」が,本願の請求項1に記載の「シンク機器テーブル」,及び,「チャレンジ信号」に,それぞれ,相当するものであるとすると,本願明細書の発明の詳細な説明の記載内容においては,「シンク機器テーブル」と,「チャレンジ信号」に含まれる,「識別情報」とは,同じものであるから,本願明細書の発明の詳細な説明においては,「識別情報の第1の部分」,「識別情報の第2の部分」が存在しないことは明らかである。

(3)以上(2)において検討したとおりであるから,「識別情報の第1の部分」,「識別情報の第2の部分」という構成要素を含む,本願の請求項1に係る発明,本願の請求項2に係る発明,本願の請求項7に係る発明,及び,本願の請求項8に係る発明と,本願の請求項1,本願の請求項2を引用する,本願の請求項3?請求項6に係る発明,及び,本願の請求項7,本願の請求項8を引用する,本願の請求項9?請求項12に係る発明は,本願明細書の発明の詳細な説明に記載されたものではない。

3.36条4項1号について
(1)本願の請求項1に記載された,
「シンク機器に関連付けられた識別情報の第1の部分をシンク機器テーブルに登録し, チャレンジ及びレスポンス手順においてチャレンジ信号を受信し,
前記シンク機器テーブルに登録されているシンク機器のうち所定の制限台数の範囲内で,前記チャレンジ信号とともに伝送される識別情報の第2の部分を前記第1の部分と比較した結果に基づいて生成した鍵を,鍵を特定する鍵ID及び前記識別情報の第2の部分とともに接続テーブルに格納し」,
に関して,上記「2.36条6項1号」において検討したとおり,本願明細書の発明の詳細な説明には,「シンク機器に関連付けられた識別情報の第1の部分」,及び,「チャレンジ信号とともに伝送される識別情報の第2の部分」という記載は存在しておらず,本願明細書の発明の詳細な説明に記載された事項,及び,本願の各図面に開示された事項を検討しても,「機器固有の識別情報であるDevice ID」,或いは,「機器ID」を,「第1の部分」と,「第2の部分」に分割する,或いは,「第1の部分」と,「第2の部分」とに分けて考えるといった事項を読み取ることができないので,本願明細書の発明の詳細な説明に記載の事項,及び,図面に開示の事項からは,上記引用の本願の請求項1に係る発明の構成を,どのように実現しているか,不明である。
よって,本願明細書の発明の詳細な説明は,経済産業省令で定めるところにより,その発明の属する技術分野における通常の知識を有する者がその実施をすることができる程度に明確かつ十分に記述したものでない。

(単に,同じ機器IDが,登録され,チャレンジとして送信されているだけではないのか?)」

第4.当審拒絶理由についての当審の判断
上記「第3.当審拒絶理由の概要」に引用した,当審拒絶理由における指摘事項のうち,特に,平成28年7月1日付けの手続補正により補正された,本願の請求項等に記載されていた,「識別情報の第1の部分」,及び,「識別情報の第2の部分」という,本願明細書の発明の詳細な説明に記載されていない表現は,本件手続補正により適切な表現に補正され,当審拒絶理由で指摘した他の明確でない表現についても,適切に補正され,本件手続補正によって,当審拒絶理由は,何れも解消している。

第5.原審拒絶理由及び原審拒絶査定の概要
1.原審拒絶理由の概要は,次のとおりである。

「●理由1(サポート要件)について
<省略>
●理由2(進歩性)について
・請求項 1,4-5,8,11
・引用文献等 1-3
・備考
引用文献1(特に段落0023-0028,0045-0063)には,コンテンツ受信装置にコンテンツを伝送するコンテンツ送信装置であって,コンテンツを暗号化する際に使用される予め定められた期間だけ有効な鍵をコンテンツ受信装置との間で交換し,交換された当該鍵をコンテンツ受信装置に対応付けて記憶し,鍵の有効期間が経過した場合には当該鍵を破棄し,コンテンツ受信装置から受信した更新コマンドに基づいて前記鍵の有効期間を更新し,コンテンツ受信装置からのHTTPリクエストメッセージに応答してコンテンツを伝送するコンテンツ送信装置の発明が記載されている。
引用文献2(特に段落0020-0047,図7)には,シンクにコンテンツを出力するソースであって,シンクの機器固有IDを登録するIDリストを備え,認証処理において,シンクからDigital Certificateを受信し,当該Digital Certificateに含まれる機器固有IDがIDリストに登録済みか否か判定し,シンクとの間でチャレンジレスポンス認証を実行して,チャレンジレスポンス認証の結果に応じて鍵情報をシンクに送信するソースの発明が記載されている。
引用文献1に記載された発明と引用文献2に記載された発明とは,暗号化されたコンテンツを復号するための鍵を管理する点で共通するから,引用文献1に記載された発明に引用文献2に記載された発明を適用することは,当業者が容易に想到し得たことである。
してみると,引用文献1に記載された発明において,引用文献2に記載された発明を適用して,コンテンツ送信装置が,コンテンツ受信装置の機器固有IDを登録するIDリストを備え,認証処理において,シンクからDigital Certificateを受信し,当該Digital Certificateに含まれる機器固有IDがIDリストに登録済みか否か判定し,シンクとの間でチャレンジレスポンス認証を実行して,チャレンジレスポンス認証の結果に応じて鍵をシンクに送信するように構成することは,当業者が容易に為し得たことである。
引用文献3(特に段落0112)には,Sourceが,SinkからのGETメソッドを用いたHTTPリクエストに応答して,Sinkにコンテンツを返す構成の発明が記載されている。
引用文献1に記載された発明と引用文献3に記載された発明とは,HTTPリクエストに応答してコンテンツを伝送する点で共通するから,引用文献1に記載された発明に引用文献3に記載された発明を適用することは,当業者が容易に想到し得たことである。
してみると,引用文献1に記載された発明において,引用文献3に記載された発明を適用して,コンテンツ送信装置が,コンテンツ受信装置からのGETメソッドを用いたHTTPリクエストメッセージに応答してコンテンツを伝送するように構成することは,当業者が容易に為し得たことである。

・請求項 2,9
・引用文献等 1-3
・備考
引用文献3(特に段落0234)には,HTTPクライアントとしてのSourceが,HTTP POSTリクエストを送信し,HTTPサーバとしてのSinkが,HTTP POSTレスポンスを返信することにより,コンテンツをSourceからSinkへ伝送する点も記載されている。

・請求項 3
・引用文献等 1-4
・備考
引用文献4(特に段落0119-0120)には,コンテンツサーバが,再生装置にて利用されるコンテンツを放送局から受信する構成の発明が記載されている。

・請求項 6,12
・引用文献等 1-3
・備考
引用文献1の段落0052-0053には,コンテンツ送信装置が,更新コマンドに基づいて前記鍵の有効期間を更新した後に,更新が完了した旨をコンテンツ受信装置へ通知する点も記載されている。
引用文献1に記載された発明において,コンテンツ受信装置から受信した更新コマンドに対応する鍵を記憶していない場合に,鍵を記憶していない旨をコンテンツ受信装置へ通知するように構成することは,当業者が容易に為し得たことである。

・請求項 7,13
・引用文献等 1-3,5
・備考
暗号鍵管理技術の分野において,2つの装置間の暗号通信が終了した際に,一方の装置が他方の装置に対して当該暗闘通信に用いた暗号鍵の廃棄を指示する技術は,例えば引用文献5(段落0021-0022,0043-0044)にも記載されているとおり,当業者における周知技術である。

・請求項 10
・引用文献1-3,6
・備考
引用文献6(特に段落0030-0031,図7)には,コンテンツ受信装置がルータ経由でコンテンツ送信装置と通信を行う構成の発明が記載されている。」

2.原審拒絶査定の概要は,次のとおりである。

「●理由2(特許法第29条第2項)について
・請求項 1-2,4-6,8-9,11-12
・引用文献等 1-4,7
暗号鍵を管理する技術の分野において,暗号鍵IDを用いて暗号鍵を管理する技術は,例えば引用文献4(特に段落0113-0118)や引用文献7(特に段落0011-0014)にも記載されているように,当業者における周知技術である。
また,通信の技術分野において,送信元の識別情報を送信データに含める技術は,文献を用いて例示するまでもなく,当業者における周知技術である。
してみると,引用文献1に記載された発明において,上記周知技術を適用して,交換された当該鍵をコンテンツ受信装置に対応付けて記憶する際に,当該鍵の鍵IDにも対応付けて記憶する,即ち交換された当該鍵をコンテンツ受信装置の識別情報及び当該鍵の鍵IDに対応付けて記憶するように構成することや,更新コマンドに更新対象となる鍵の鍵ID及びコンテンツ受信装置の識別情報も含めるように構成することは,当業者が容易に為し得たことである。
その余は,上記拒絶理由通知書の理由2を参照されたい。
よって,請求項1-2,4-6,8-9,11-12に係る発明は,依然として,引用文献1-3に記載された発明及び周知技術に基づいて,当業者が容易に発明をすることができたものである。

・請求項 3
・引用文献等 1-4,7
・備考
上記検討及び上記拒絶理由通知書の理由2を参照されたい。
よって,請求項3に係る発明は,依然として,引用文献1-4に記載された発明及び周知技術に基づいて,当業者が容易に発明をすることができたものである。

・請求項 7,13
・引用文献等 1-5,7
・備考
上記検討及び上記拒絶理由通知書の理由2を参照されたい。
よって,請求項6,12に係る発明は,依然として,引用文献1-3に記載された発明及び周知技術に基づいて,当業者が容易に発明をすることができたものである。

・請求項 10
・引用文献等 1-4,6-7
・備考
上記検討及び上記拒絶理由通知書の理由2を参照されたい。
よって,請求項10に係る発明は,依然として,引用文献1-3,6に記載された発明及び周知技術に基づいて,当業者が容易に発明をすることができたものである。」

第6.当審の判断
1.本願の請求項1に係る発明
本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成29年9月1日付けの手続補正により補正された特許請求の範囲の請求項1に記載された,「第2.本願発明について」において引用した,次のとおりのものである。

「認証処理を実行し,
シンク機器を特定する識別情報をシンク機器テーブルに登録し,
チャレンジ及びレスポンス手順においてシンク機器からチャレンジ信号を受信し,
前記シンク機器テーブルに登録されているシンク機器のうち所定の制限台数の範囲内で,前記チャレンジ信号とともに伝送される識別情報が前記シンク機器テーブルに登録されていること応じて生成した鍵をそのシンク機器に供給し,鍵を特定する鍵ID及び前記識別情報とともに接続テーブルに格納し,
前記鍵を前記接続テーブル内に維持するためのタイマーを開始し,
前記タイマーによってカウントされた時間に従って前記鍵ID及び前記識別情報とともに格納した前記鍵の情報を前記接続テーブルから破棄し,
シンク機器からのHTTP GETを利用したHTTP要求に応答してコンテンツ情報を伝送する,
ように構成された回路を具備するコンテンツ伝送装置。」

2.引用刊行物に記載の事項
(1)原審拒絶理由に引用された,本願の原出願の出願前に既に公知である,特開2007-174249号公報(平成19年7月5日公開,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。

A.「【0023】
(実施の形態1)
図1は,本実施の形態1におけるコンテンツ受信装置1の使用環境を示す図である。ここでは,コンテンツ受信装置1とコンテンツ送信装置2とがネットワーク3を介して接続されている状態を示している。コンテンツ受信装置1は,著作権保護を必要とするプレミアムコンテンツ(以下,単に「コンテンツ」という)をコンテンツ送信装置2から受信して蓄積部11に蓄積するDVDレコーダ等である。コンテンツ送信装置2は,蓄積部21に蓄積されているコンテンツをコンテンツ受信装置1に対して送信するセットトップボックス等である。ネットワーク3は,有線または無線のローカルエリアネットワーク(LAN)の他,IEEE1394規格に準拠したリンクケーブル等である。コンテンツの伝送はDTCP規格で規定または推奨されているプロトコルに準拠しているものとする。
【0024】
図2は,本実施の形態1におけるコンテンツ受信装置1の内部構成を示すブロック図である。この図に示されるように,コンテンツ受信装置1は,機能的には,蓄積部11と,鍵交換部12と,検知部13と,範囲決定部14と,送信部15と,制御部16と,蓄積確認部17と,受信部18と,入力部19と,復号化部10とを備えている。」

B.「【0025】
蓄積部11は,受信部18によって受信されたコンテンツを蓄積するハードディスク等である。鍵交換部12は,コンテンツを暗号化する際に使用される予め定められた期間だけ有効な鍵をコンテンツ送信装置2との間で交換する。検知部13は,鍵が使用されていない期間が所定時間に達したことを検知する鍵タイマー等である。範囲決定部14は,制御部16からの指示に基づいて,コンテンツ送信装置2から取得するコンテンツの範囲を決定する。送信部15は,範囲決定部14によって決定された範囲を指定したコンテンツ取得要求等をコンテンツ送信装置2に対して送信する。制御部16は,コンテンツ受信装置1全体を制御する。蓄積確認部17は,蓄積部11に正しくコンテンツが蓄積されたことを確認すると,そのコンテンツがコンテンツ送信部2内から正しく削除されるようにコンテンツ送信装置2と通信を行う。受信部18は,コンテンツ送信装置2からコンテンツ等を受信する。入力部19は,ユーザからの指示を入力して制御部16に通知する各種ボタン等である。復号化部10は,鍵交換部12によって交換された鍵を使用して,暗号化されているコンテンツを復号化する。」

C.「【0026】
図3は,コンテンツ受信装置1とコンテンツ送信装置2との間で鍵を交換(共有)する様子を示す図である。DTCPでは,コンテンツ受信装置1とコンテンツ送信装置2とは,所定の手順に従って相互に認証を行った後,“Content Keys”を共有するために以下の動作を行う。まず,コンテンツ送信装置2が鍵生成鍵である“Exchange Key”をコンテンツ受信装置1へ送信する。この際,Exchange Keyは,別の鍵で暗号化されている。ついで,Content Keyのシードとして64ビットのNcと呼ばれる数値の初期値を決定する。Nc初期値の決定には乱数が使われる。コンテンツ送信装置2は,Exchange KeyとNcを含むパラメータをもとに,Content Keyを生成し,この鍵を用いてコンテンツを暗号して送信する。コンテンツを送信する際,Ncも同時に送信される。コンテンツ受信装置1は,コンテンツ送信装置2と同様に,Exchange KeyとNcを含むパラメータを用いて,Content Keyを生成し,コンテンツを復号する。Ncは,コンテンツを伝送している途中に所定の方法で随時変更され,それに伴ってContent Keyも変更される。
【0027】
既に説明した通り,“Exchange Key”が2時間を超えて使用されない場合はその“Exchange Key”を破棄しなければならない。“Exchange Key”の管理はコンテンツ送信装置2側で行なわれる。何らかの理由でコンテンツの伝送を一時中断すると,中断期間は“Exchange Key”が使用されないため,コンテンツ送信装置2によって“Exchange Key”が破棄されてしまうことになる。」

D.「【0028】
図4は,コンテンツ受信装置1からコンテンツ送信装置2に送信されるコンテンツ取得要求の一例を示す図である。ここでは,コンテンツの伝送にHTTPを使い,そのX-Rangeヘッダにおいてコンテンツの範囲を指定するHTTPリクエストメッセージ500を例示している。図中に示す“file003.mpg”は,取得するコンテンツのファイル名を意味し,また“X-Range: bytes=”から右の数値は,取得するコンテンツの範囲を意味している。すなわち,このHTTPリクエストメッセージ500は,file003.mpgというファイル名のコンテンツの128,555,009 バイト目から129,134,592バイト目までを取得するための要求である。」

(2)原審拒絶理由に引用された,本願の原出願の出願前に既に公知である,特開2002-084274号公報(平成14年3月22日公開,以下,これを「引用刊行物2」という)には,関連する図面と共に,次の事項が記載されている。

E.「【0036】まず,シンク1が自分のCertificateをソース2-1に送信する。具体的には,シンク1の制御部15が,記憶部16からCertificateを読み出し,通信I/F14を介して,ソース2-1に通信コマンドとして送信する(図5)。
【0037】ソース2は,この通信コマンドを受信すると,そのデータが正当なものか否かを判定する。具体的には,ソース2-1の制御部24が,記憶部25に記憶されている鍵管理組織の公開鍵を用いて,通信I/F23を介して受信したCertificate中のデータと,それらに付随する鍵管理組織の電子署名が対応しているのか否かを調べる。すなわち,制御部24は,公開鍵暗号のDSA(Digital Signature Algorithm)Verify演算処理を実行することにより,受信データの正当性を判定する。そして,判定結果が,正当である場合,認証処理を継続し,そうでない場合,認証処理を終了する。
【0038】処理を継続する場合,ソース1の制御部15は,Certificate中の相手のIDが記憶部16に保持する認証済みIDリスト(以下,IDリストと記載する)に登録済みであるか否かを調べ,登録済みの場合,変数CntUpに0を代入する。
【0039】一方,IDリストにCertificate中の相手のIDが未登録の場合,ソース1の制御部15は,受信を許可したシンク2の数(以下,変数SinkCntと記載する)と受信を許可できる上限数(以下,変数MaxSinkと記載する)を比較し,変数SinkCntの方が小さければ変数CntUpに1を代入する。
【0040】なお,SinkCnt=MaxSinkの場合,認証処理は終了される。また,変数MaxSinkは,変数でなくてもよい(すなわち,定数であってもよい)。」

F.「【0041】そして,ソース1の制御部15は,擬似乱数生成アルゴリズムにより,擬似乱数Random_challengeを生成し,シンク2に通信コマンドとして送信する(図5)。
【0042】シンク2-1の制御部24は,この通信コマンドを受信すると,その値に対して,記憶部25に保持されている自分自身の秘密鍵を用いて,公開鍵暗号のDSASign演算処理を実行して,電子署名を計算する。シンク2-1の制御部24は,計算された電子署名を,通信コマンド(Responseデータ)として,ソース1に送信する(図5)。
【0043】ソース1の制御部15は,この通信コマンドを受信すると,自分が送った擬似乱数Random_challengeとこの電子署名が対応しているか否か,すなわち,上述したDSA Verify演算処理を実行して,データの正当性を判定する。ただし,ここでは,先の鍵管理組織の公開鍵の代わりに,相手から受け取ったCertificate中の相手の公開鍵が用いられる。そして,判定結果が,正当である場合,認証処理が継続され,そうでない場合,認証処理は終了される。」

(3)原審拒絶理由に引用された,本願の原出願の出願前に既に公知である,特開2007-272862号公報(平成19年10月18日公開,以下,これを「引用刊行物3」という)には,関連する図面と共に,次の事項が記載されている。

G.「【0112】
HTTPでコンテンツ伝送を行なう際,AKE手続すなわちDTCP認証のためのTCP/IPコネクションとは別に,HTTPのためのTCP/IPコネクションがHTTPクライアントより作成される(すなわち,SourceとSinkはそれぞれ,AKE手続き用とコンテンツ伝送用に個別のソケット情報(IPアドレスとポート番号の組み合わせ)を持つ)。そして,HTTPクライアントとしてのSinkは,通常のHTTPと全く同様の動作手順により,GETメソッドを用いたHTTPリクエストによりHTTPサーバ上のコンテンツを要求する。これに対し,HTTPサーバは,要求通りのコンテンツをHTTPレスポンスとして返す。」

(4)原審拒絶理由に引用された,本願の原出願の出願前に既に公知である,特開2004-112788号公報(平成16年4月8日公開,以下,これを「引用刊行物4」という)には,関連する図面と共に,次の事項が記載されている。

H.「【0113】
(1) コンテンツ記憶部1011
コンテンツ記憶部1011は,図18に一例として示すように,情報IDと暗号化コンテンツを対応付けて記憶するための領域を備えている。
(2) 管理情報記憶部1012
管理情報記憶部1012は,耐タンパ性を有しており,図19に示すように,鍵情報記憶部1031と,配信鍵情報記憶部1032とを備えている。
【0114】
鍵情報記憶部1031は,図20に一例として示すように鍵情報テーブルT1001を有している。鍵情報テーブルT1001は,コンテンツ鍵ID,コンテンツ鍵,対応情報ID,総数,残数及び制限時間からなる組を1個以上記憶するための領域を備えている。なお,コンテンツ鍵ID,コンテンツ鍵,対応情報ID,総数,残数及び制限時間からなる情報をコンテンツ鍵情報と呼ぶ。
【0115】
コンテンツ鍵IDは,コンテンツ鍵を識別する識別子である。
コンテンツ鍵は,コンテンツの暗号化に使用した鍵であり,コンテンツ毎に異なる。
対応情報IDは,コンテンツ鍵を用いて暗号化された暗号化コンテンツに対応する情報IDである。これにより,コンテンツ記憶部1011に記憶されている暗号化コンテンツと,コンテンツ鍵との対応付けが可能となる。
【0116】
総数は,配信可能なコンテンツ鍵と配信されたコンテンツ鍵の和であり,残数は,配信可能なコンテンツ鍵の数である。
制限時間は,配信されたコンテンツ鍵が利用できる時間が記録されている。記録される時間の単位は,時単位であってもよいし,分単位,秒単位,日単位若しくはこれらの組合せであってもよい。ここでは,時単位で記録されている。
【0117】
配信鍵情報記憶部1032は,図21に一例として示すように,配信鍵情報テーブルT1002を有している。
配信鍵情報テーブルT1002は,配信コンテンツ鍵IDと利用期限とからなる組を1個以上記憶するための領域を備えている。なお,配信コンテンツ鍵IDと利用期限とからなる情報をコンテンツ鍵管理情報と呼ぶ。
【0118】
配信コンテンツ鍵IDは,記録媒体1002へ配信したコンテンツ鍵に対応するコンテンツ鍵IDである。
利用期限は,配信されたコンテンツ鍵が利用可能な期限を示し,日時分で記録される。なお,利用期限は,日時分秒であってもよい。
(3) 利用鍵記憶部1013
利用鍵記憶部1013は,耐タンパ性を有しており,コンテンツサーバ1001にて,利用中の暗号化コンテンツを復号し,コンテンツを生成するコンテンツ鍵を記憶している。」

(5)原審拒絶査定において,周知技術を示すために引用された,本願の原出願の出願前に既に公知である,特開2007-188120号公報(平成19年7月26日公開,以下,これを「周知技術文献」という)には,関連する図面と共に,次の事項が記載されている。

I.「【0011】
また,コンテンツ鍵データKciも,ユーザ鍵データKuにより暗号化され,暗号化コンテンツ鍵データEnc(Ku:Kci)として格納されている。ユーザ鍵データKuは,各ユーザに固有の鍵データであり,記憶媒体中の,通常の手段では外部からアクセス不可能な保護領域内にセキュアに格納されている。暗号化コンテンツデータEnc(Kci:Ci),及び暗号化コンテンツ鍵データEnc(Ku:Kci)は,外部からアクセス可能なユーザ領域に格納される。また,ユーザ領域には,ユーザ鍵データKuに対応するユーザ鍵ID(IDu1)と,カーオーディオ1毎に個別に与えられる機器ID(IDa1)とが格納される。
【0012】
ユーザ鍵ID(IDa)は,ユーザ鍵データKuに対応している。カーオーディオ1から2へのデータ移動又はコピー前後において同一のユーザ鍵データKuが用いられるのであれば,ユーザ鍵IDもデータ移動又はコピー前後において同一のもの(IDu1)を使用することができる。一方,機器IDについては,あるユーザが例えばカーオーディオ1から2に乗り換える場合において,データ移動又はコピー前後で異なる機器ID(IDa1,IDa2)が与えられる。この新規の機器ID(IDa2)の付与は,カーオーディオ1からカーオーディオ2へのデータ移動又はコピー要求が出され,この要求が正規のものであると判定される場合において,カーオーディオ2に対し与えられる。
【0013】
図1に示すように,このシステムは,サーバ10を備えている。サーバ10は,通信機能を有するカーオーディオ1,2又はこれらと連携した通信端末(携帯電話等)とネットワーク20を介してのデータの送受信を行うため,送受信部11を備えている。また,各種判定やデータ処理,送受信制御等を行うため,制御部12が備えられている。
【0014】
またこのコンテンツデータ管理システムは,機器IDデータベース14,ユーザ鍵IDデータベース15,IDペアデータベース16,及びリッピングデータ一時格納部17を備えている。機器IDデータベース14は,各カーオーディオに格納されている機器IDのデータを保持するものである。また,ユーザ鍵IDデータベース15は,各ユーザが有するユーザ鍵データに対応するユーザ鍵IDのデータを保持する。」

3.引用刊行物に記載の発明
(1)上記Aの「コンテンツ受信装置1とコンテンツ送信装置2とがネットワーク3を介して接続されている状態を示している。コンテンツ受信装置1は,著作権保護を必要とするプレミアムコンテンツ(以下,単に「コンテンツ」という)をコンテンツ送信装置2から受信して蓄積部11に蓄積するDVDレコーダ等である。コンテンツ送信装置2は,蓄積部21に蓄積されているコンテンツをコンテンツ受信装置1に対して送信するセットトップボックス等である。ネットワーク3は,有線または無線のローカルエリアネットワーク(LAN)の他,IEEE1394規格に準拠したリンクケーブル等である」という記載,同じく,上記Aの「コンテンツ受信装置1は,機能的には,蓄積部11と,鍵交換部12と,検知部13と,範囲決定部14と,送信部15と,制御部16と,蓄積確認部17と,受信部18と,入力部19と,復号化部10とを備えている」という記載から,引用刊行物1においては,
“コンテンツ受信装置1は,蓄積部11と,鍵交換部12と,検知部13と,範囲決定部14と,送信部15と,制御部16と,蓄積確認部17と,受信部18と,入力部19と,復号化部10とを備え,著作権保護を必要とするコンテンツをコンテンツ送信装置2から受信して前記蓄積部11に蓄積するコンテンツ受信装置1と,蓄積部21に蓄積されているコンテンツをコンテンツ受信装置1に対して送信するコンテンツ送信装置2とが,有線または無線のローカルエリアネットワーク(LAN)の他,IEEE1394規格に準拠したリンクケーブル等であるネットワーク3を介して接続されている”ことが読み取れる。

(2)上記Bの「鍵交換部12は,コンテンツを暗号化する際に使用される予め定められた期間だけ有効な鍵をコンテンツ送信装置2との間で交換する。検知部13は,鍵が使用されていない期間が所定時間に達したことを検知する鍵タイマー等である」という記載,同じく,上記Bの「送信部15は,範囲決定部14によって決定された範囲を指定したコンテンツ取得要求等をコンテンツ送信装置2に対して送信する」という記載,及び,同じく,上記Bの「受信部18は,コンテンツ送信装置2からコンテンツ等を受信する」という記載から,引用刊行物1においては,
“鍵交換部12は,コンテンツを暗号化する際に使用される予め定められた期間だけ有効な鍵をコンテンツ送信装置2との間で交換し,検知部13は,鍵が使用されていない期間が所定時間に達したことを検知し,送信部15は,コンテンツ取得要求等を,コンテンツ送信装置2に対して送信し,受信部18は,コンテンツ送信装置2からコンテンツ等を受信する”ものであることが,読み取れる。

(3)上記Cの「コンテンツ受信装置1とコンテンツ送信装置2とは,所定の手順に従って相互に認証を行った後,“Content Keys”を共有するために以下の動作を行う」という記載,同じく,上記Cの「コンテンツ送信装置2が鍵生成鍵である“Exchange Key”をコンテンツ受信装置1へ送信する。この際,Exchange Keyは,別の鍵で暗号化されている」という記載,及び,同じく,上記Cの「Content Keyのシードとして64ビットのNcと呼ばれる数値の初期値を決定する。Nc初期値の決定には乱数が使われる。コンテンツ送信装置2は,Exchange KeyとNcを含むパラメータをもとに,Content Keyを生成し,この鍵を用いてコンテンツを暗号して送信する。コンテンツを送信する際,Ncも同時に送信される。コンテンツ受信装置1は,コンテンツ送信装置2と同様に,Exchange KeyとNcを含むパラメータを用いて,Content Keyを生成し,コンテンツを復号する」という記載から,引用刊行物1においては,
“コンテンツ受信装置1とコンテンツ送信装置2とは,所定の手順に従って相互に認証を行った後,前記コンテンツ送信装置2が鍵生成鍵である,別の鍵で暗号化されている“Exchange Key”を,前記コンテンツ受信装置1へ送信し,前記コンテンツ送信装置2は,乱数を使用して,Content Keyのシードとして64ビットのNcと呼ばれる数値の初期値を決定し,前記コンテンツ送信装置2は,前記Exchange Keyと前記Ncを含むパラメータをもとに,Content Keyを生成し,この鍵を用いてコンテンツを暗号化し,暗号化したコンテンツとNcを同時にコンテンツ受信装置1に送信し,前記コンテンツ受信装置1は,前記Exchange Keyと前記Ncを含むパラメータを用いて,前記Content Keyを生成し,前記コンテンツを復号する”ものであることが読み取れる。

(4)上記Cの「“Exchange Key”が2時間を超えて使用されない場合はその“Exchange Key”を破棄しなければならない」という記載から,引用刊行物1においては,
““Exchange Key”は,2時間を超えて使用されない場合,破棄されなければならない”ものであることが読み取れる。

(5)上記Dの「図4は,コンテンツ受信装置1からコンテンツ送信装置2に送信されるコンテンツ取得要求の一例を示す図である」という記載,同じく,上記Dの「そのX-Rangeヘッダにおいてコンテンツの範囲を指定するHTTPリクエストメッセージ500を例示している」という記載,及び,同じく,上記Dの「このHTTPリクエストメッセージ500は,file003.mpgというファイル名のコンテンツの128,555,009 バイト目から129,134,592バイト目までを取得するための要求である」という記載から,引用刊行物1においては,
“コンテンツ受信装置1から,コンテンツ送信装置2へ送信されるコンテンツ取得要求は,HTTPリクエストメッセージとして送信される”ものであることが読み取れる。

(6)上記(1)?(5)において検討した事項から,引用刊行物1は,“コンテンツ送信装置2から,コンテンツ受信装置1へ,コンテンツを送信する方法”に関するものであることは,明らかであるから,以上,上記(1)?(5)において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

「コンテンツ送信装置2から,コンテンツ受信装置1へ,コンテンツを送信する方法であって,
前記コンテンツ受信装置1は,蓄積部11と,鍵交換部12と,検知部13と,範囲決定部14と,送信部15と,制御部16と,蓄積確認部17と,受信部18と,入力部19と,復号化部10とを備え,著作権保護を必要とするコンテンツを前記コンテンツ送信装置2から受信して前記蓄積部11に蓄積する前記コンテンツ受信装置1と,蓄積部21に蓄積されているコンテンツを前記コンテンツ受信装置1に対して送信する前記コンテンツ送信装置2とが,有線または無線のローカルエリアネットワーク(LAN)の他,IEEE1394規格に準拠したリンクケーブル等であるネットワーク3を介して接続され,
前記鍵交換部12は,前記コンテンツを暗号化する際に使用される予め定められた期間だけ有効な鍵を前記コンテンツ送信装置2との間で交換し,前記検知部13は,前記鍵が使用されていない期間が所定時間に達したことを検知し,前記送信部15は,コンテンツ取得要求等を,前記コンテンツ送信装置2に対して送信し,前記受信部18は,前記コンテンツ送信装置2からコンテンツ等を受信するものであって,
前記コンテンツ受信装置1と前記コンテンツ送信装置2とは,所定の手順に従って相互に認証を行った後,前記コンテンツ送信装置2が鍵生成鍵である,別の鍵で暗号化されている“Exchange Key”を,前記コンテンツ受信装置1へ送信し,前記コンテンツ送信装置2は,乱数を使用して,Content Keyのシードとして64ビットのNcと呼ばれる数値の初期値を決定し,前記コンテンツ送信装置2は,前記Exchange Keyと前記Ncを含むパラメータをもとに,Content Keyを生成し,この鍵を用いてコンテンツを暗号化し,暗号化したコンテンツとNcを同時に前記コンテンツ受信装置1に送信し,前記コンテンツ受信装置1は,前記Exchange Keyと前記Ncを含むパラメータを用いて,前記Content Keyを生成し,前記コンテンツを復号し,
前記Exchange Keyは,2時間を超えて使用されない場合,破棄されなければならないものであり,
前記コンテンツ受信装置1から,前記コンテンツ送信装置2へ送信される,前記コンテンツ取得要求は,HTTPリクエストメッセージとして送信される,方法。」

4.本願発明と引用発明との対比
(1)引用発明における「コンテンツ受信装置1」,「コンテンツ送信装置2」が,それぞれ,本願発明における「シンク機器」,「コンテンツ伝送装置」に相当する。

(2)引用発明において,「コンテンツ受信装置1と前記コンテンツ送信装置2とは,所定の手順に従って相互に認証を行」うことと,
引用発明において,「チャレンジ及びレスポンス手順においてシンク機器からチャレンジ信号を受信」することとは,共に,「シンク機器」と,「コンテンツ伝送装置」との間の「認証」を行うことに他ならないから,
引用発明における「コンテンツ受信装置1と前記コンテンツ送信装置2とは,所定の手順に従って相互に認証を行」うことと,
本願発明における「チャレンジ及びレスポンス手順においてシンク機器からチャレンジ信号を受信」することとは,
“シンク機器とコンテンツ伝送装置との間の認証を行う”点で共通する。

(3)引用発明における「コンテンツ送信装置2が鍵生成鍵である,別の鍵で暗号化されている“Exchange Key”を,前記コンテンツ受信装置1へ送信」することと,
本願発明における「シンク機器テーブルに登録されているシンク機器のうち所定の制限台数の範囲内で,前記チャレンジ信号とともに伝送される識別情報が前記シンク機器テーブルに登録されていること応じて生成した鍵をそのシンク機器に供給」することとは,
“コンテンツ伝送装置からシンク機器に,鍵を送信する”点で共通する。

(4)引用発明において,「Exchange Key」は,「コンテンツを暗号化する際に使用される予め定められた期間だけ有効な鍵」であり,「時間を超えて使用されない場合,破棄されなければならないもの」であるから,当該“Exchange Keyは,所定の時間経過すると破棄される”ものであると言えるので,
引用発明における「Exchange Keyは,2時間を超えて使用されない場合,破棄されなければならないもの」と,
本願発明における「前記鍵を前記接続テーブル内に維持するためのタイマーを開始し,前記タイマーによってカウントされた時間に従って前記鍵ID及び前記識別情報とともに格納した前記鍵の情報を前記接続テーブルから破棄」することとは,
“鍵は,所定時間経過したことに従って,破棄する”ものである点で共通する。

(5)引用発明においては,「コンテンツ受信装置1から,前記コンテンツ送信装置2へ送信される,前記コンテンツ取得要求は,HTTPリクエストメッセージとして送信される」ことによって,「コンテンツ受信装置1」の「受信部18は,前記コンテンツ送信装置2からコンテンツ等を受信するものであ」るから,
本願発明における「シンク機器からのHTTP GETを利用したHTTP要求に応答してコンテンツ情報を伝送する」こととは,
“シンク機器からのHTTP要求に応答してコンテンツ情報を伝送する”点で共通する。

(6)上記(2)において検討した,「認証」,上記(3)において検討した,「鍵を送信する」こと,上記(4)において検討した,“鍵を破棄する”こと,及び,上記(5)において検討した,「コンテンツ情報を伝送する」ことは,何れも,引用発明においては,「コンテンツ送信装置2」が行うこと,本願発明においては,「コンテンツ伝送装置」が行うことであるから,この点を踏まえると,上記(1)?(5)において検討した事項から,本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
シンク機器とコンテンツ伝送装置との間の認証を行い,
前記コンテンツ伝送装置から前記シンク機器に,鍵を送信し,
前記鍵は,所定時間経過したことに従って,破棄するものであり,
前記シンク機器からのHTTP要求に応答してコンテンツ情報を伝送する,コンテンツ伝送装置。

[相違点1]
本願発明においては,「シンク機器を特定する識別情報をシンク機器テーブルに登録」するものであるのに対して,
引用発明においては,そのような構成を有していない点。

[相違点2]
“シンク機器とコンテンツ伝送装置との間の認証を行”うことに関して,
本願発明においては,「チャレンジ及びレスポンス手順においてシンク機器からチャレンジ信号を受信」するものであるのに対して,
引用発明においては,「所定の手順に従って相互に認証を行」う構成に関して,どのような認証を行うかについては,言及されていない点。

[相違点3]
“コンテンツ伝送装置から前記シンク機器に,鍵を送信”することに関して,
本願発明においては,「シンク機器テーブルに登録されているシンク機器のうち所定の制限台数の範囲内で,前記チャレンジ信号とともに伝送される識別情報が前記シンク機器テーブルに登録されていること応じて生成した鍵をそのシンク機器に供給」するものであるのに対して,
引用発明においては,「制限台数」,「識別情報」,「テーブル」と言った構成については,言及されていない点。

[相違点4]
本願発明においては,「鍵」が,「コンテンツ伝送装置」において,「鍵を特定する鍵ID及び前記識別情報とともに接続テーブルに格納」されるものであるのに対して,
引用発明においては,「Exchange Key」がどのように,「コンテンツ送信装置1」において管理されているか,言及されていない点。

[相違点5]
“鍵は,所定時間経過したことに従って,破棄する”ことに関して,
本願発明においては,「鍵を前記接続テーブル内に維持するためのタイマーを開始し,前記タイマーによってカウントされた時間に従って前記鍵ID及び前記識別情報とともに格納した前記鍵の情報を前記接続テーブルから破棄」するものであるのに対して,
引用発明においては,「タイマーによってカウントされた時間に従」う点,及び,「鍵」を「接続テーブルから破棄」する点についての言及がない点。

[相違点6]
“シンク機器からのHTTP要求に応答してコンテンツ情報を伝送する”点に関して,
本願発明においては,「シンク機器からのHTTP GETを利用したHTTP要求に応答」するものであるのに対して,
引用発明においては,「HTTP GETを利用」する点について,言及されていない点。

5.相違点についての当審の判断
(1)[相違点1]について
引用刊行物2の,上記Eに引用した,「ソース1の制御部15は,Certificate中の相手のIDが記憶部16に保持する認証済みIDリスト(以下,IDリストと記載する)に登録済みであるか否かを調べ,登録済みの場合,変数CntUpに0を代入する」という記載から明らかなように,“ソース1側のリストに,相手,即ち,シンクのIDを登録する”ことは,本願の原出願の出願前に,当業者には広く知られた技術事項である。
引用刊行物2に係る発明も,“ソースからシンクに対して,コンテンツを伝送する”技術に関するものであるから,引用発明において,“コンテンツ送信装置2に,コンテンツ受信装置1のIDを登録するテーブルを設け,当該テーブルに,コンテンツ受信装置1のIDを登録する”よう構成することは,当業者が適宜なし得る事項である。
よって,[相違点1]は,格別のものではない。

(2)[相違点2]について
引用刊行物2の,上記Fに引用した,「ソース1の制御部15は,擬似乱数生成アルゴリズムにより,擬似乱数Random_challengeを生成し,シンク2に通信コマンドとして送信する(図5)」という記載,及び,同じく,上記Fの「シンク2-1の制御部24は,計算された電子署名を,通信コマンド(Responseデータ)として,ソース1に送信する(図5)」という記載から明らかなように,“チャレンジ&レスポンスによる認証処理”自体は,本願の原出願の出願前に,当業者には広く知られた技術事項であり,引用刊行物2に係る発明においては,「チャレンジ」を,「ソース」が,「シンク」に送信しているが,必要に応じて,「シンク」から,送信するよう構成することも,当業者には,広く知られた技術事項であるから,引用発明において,「コンテンツ受信装置1」から,「チャレンジ」を送信する,“チャレンジ&レスポンスによる認証処理”を採用することは,当業者が適宜なし得る事項である。
よって,[相違点2]は,格別のものではない。

(3)[相違点3]について
上記(1)に引用した,上記Fの記載内容から,引用刊行物2に係る発明においては,“シンクのIDがリストに登録されていれば,受信を許可したシンクの数を更新せず,リストになければ,許可したシンクの数が,許可できる上限値より小さいとき,シンクの数を1つ増やす”操作を行っている。
一方,本願発明においては,“シンクのIDをテーブルに登録し,当該シンクIDが,制限台数の範囲内で,当該テーブルに登録されていれば,鍵を供給する”という構成であると読み取れる。
即ち,引用刊行物2に係る発明においては,“リストに登録されているIDの数は,上限値を超えない”ものであるのに対して,
本願発明においては,“テーブルに登録されているIDの数は,制限台数の範囲以上である場合がある”と読めるものであるから,
本願発明と,引用刊行物2に係る発明とでは,“許可するシンクの数の管理方法”が同じではない。
そして,原審拒絶理由に引用された,他の引用刊行物においても,[相違点3]に相当する構成については,記載も示唆もされておらず,当該[相違点3]に相当する構成が,当業者にとって,周知,あるいは,自明のものであるとも認められない。

(4)[相違点4]について
「コンテンツ伝送装置」に,「鍵」が,「鍵を特定する鍵ID及び前記識別情報とともに接続テーブルに格納」される点については,引用刊行物2には記載されていない,上記Hに引用した,引用刊行物4の「鍵情報テーブルT1001は,コンテンツ鍵ID,コンテンツ鍵,対応情報ID,総数,残数及び制限時間からなる組を1個以上記憶するための領域を備えている」という記載から,引用刊行物4には,“シンクの識別情報,鍵,及び,当該鍵のIDとをセットでテーブル等に登録する構成”は開示されていない。
加えて,上記Iに引用した,周知技術文献の「暗号化コンテンツデータEnc(Kci:Ci),及び暗号化コンテンツ鍵データEnc(Ku:Kci)は,外部からアクセス可能なユーザ領域に格納される。また,ユーザ領域には,ユーザ鍵データKuに対応するユーザ鍵ID(IDu1)と,カーオーディオ1毎に個別に与えられる機器ID(IDa1)とが格納される」という記載から,周知技術文献においても,“シンクの識別情報,鍵,及び,当該鍵のIDとをセットでテーブル等に登録する構成”は開示されていない。
そして,原審拒絶理由に引用された,他の引用刊行物においても,[相違点4]に相当する構成については,記載も示唆もされておらず,当該[相違点4]に相当する構成が,当業者にとって,周知,あるいは,自明のものであるとも認められない。

(5)[相違点5]について
本願発明における「鍵を前記接続テーブル内に維持するためのタイマーを開始し,前記タイマーによってカウントされた時間に従って前記鍵ID及び前記識別情報とともに格納した前記鍵の情報を前記接続テーブルから破棄」する構成については,原審拒絶理由に引用された引用刊行物,及び,周知技術文献の何れにも,記載も示唆もされておらず,当該[相違点5]に相当する構成が,当業者にとって,周知,あるいは,自明のものであるとも認められない。

(6)[相違点6]について
「HTTP GETを利用」する点については,上記Gに引用した,引用刊行物3の「GETメソッドを用いたHTTPリクエストによりHTTPサーバ上のコンテンツを要求する」という記載にもあるとおり,本願の原出願の出願前に,当業者には広く知られた技術事項である。
したがって,引用発明においても,「HTTPリクエストメッセージ」を,「GETメソッドを用いたHTTPリクエスト」とすることは,当業者が適宜なし得る事項である。
よって,[相違点6]は,格別のものではない。

(7)以上,上記(1)?上記(6)において検討したとおりであるから,本願発明の[相違点3]?[相違点5]に係る構成は,原審拒絶理由において引用された,引用刊行物,及び,原審拒絶査定において提示された周知技術文献の何れにも記載も示唆もされておらず,本願発明の[相違点3]?[相違点5]に係る構成が,当業者にとって,周知,あるいは,自明のものであるとも認められないので,
本願発明は,当業者であっても引用発明,引用刊行物2?引用刊行物4に係る発明,及び,周知技術文献に記載の周知技術に基づいて容易に発明できたものであるとはいえない。

6.本願の請求項2乃至本願の請求項12に係る発明と引用発明との対比及び判断
(1)請求項2に係る発明について
本願の請求項2に係る発明は,本願発明の「HTTP GET」を,「HTTP POST」に置き換えたものであり,その余の構成は,本願発明と同一であるから,「HTTP POSTを利用」することが,引用刊行物3に記載されているように(段落【0234】等参照),本願の原出願の出願前に,当業者には広く知られた技術事項であるとしても,上記「5.相違点についての当審の判断」において検討したとおりであるから,
本願の請求項2に係る発明は,当業者であっても引用発明,引用刊行物2?引用刊行物4に係る発明,及び,周知技術文献に記載の周知技術に基づいて容易に発明できたものであるとはいえない。

(2)本願の請求項3?本願の請求項6に係る発明について
本願の請求項3?本願の請求項6は,本願の請求項1又は本願の請求項2を引用するものであるから,本願発明,又は,本願の請求項2に係る発明の構成を有するものである。
よって,上記「5.相違点についての当審の判断」,及び,上記(1)において検討したとおりであるから,
本願の請求項3?本願の請求項6に係る発明は,当業者であっても引用発明,引用刊行物2?引用刊行物4に係る発明,及び,周知技術文献に記載の周知技術に基づいて容易に発明できたものであるとはいえない。

(3)本願の請求項7に係る発明,及び,本願の請求項8に係る発明について
本願の請求項7は,本願の請求項1の「コンテンツ伝送装置」に関する発明を,「シンク機器」に関する発明として表現したものであり,本願の請求項8は,本願の請求項2の「コンテンツ伝送装置」に関する発明を,「シンク機器」に関する発明として表現したものであるから,
本願の請求項7に係る発明は,本願発明と,ほぼ同等の構成を有し,本願の請求項8に係る発明は,本願の請求項2に係る発明と,ほぼ同等の構成を有している。
よって,上記「5.相違点についての当審の判断」,及び,上記(1)において検討したとおりであるから,
本願の請求項7に係る発明,及び,本願の請求項8に係る発明は,当業者であっても引用発明,引用刊行物2?引用刊行物4に係る発明,及び,周知技術文献に記載の周知技術に基づいて容易に発明できたものであるとはいえない。

(4)本願の請求項9?本願の請求項12に係る発明について
本願の請求項9?本願の請求項12は,本願の請求項7又は本願の請求項8を引用するものであるから,本願の請求項7に係る発明,又は,本願の請求項8に係る発明の構成を有するものである。
よって,上記(3)において検討したとおりであるから,
本願の請求項9?本願の請求項12に係る発明は,当業者であっても引用発明,引用刊行物2?引用刊行物4に係る発明,及び,周知技術文献に記載の周知技術に基づいて容易に発明できたものであるとはいえない。

6.当審の判断むすび
以上1.?5.において検討したとおりであるから,原審拒絶査定における理由2(特許法29条2項)を維持することはできない。

第7.むすび
以上のとおりであるから,原査定の理由によっては,本願を拒絶することはできない。
また,他に本願を拒絶すべき理由を発見しない。

よって,結論のとおり審決する。
 
審決日 2017-11-21 
出願番号 特願2014-217692(P2014-217692)
審決分類 P 1 8・ 121- WY (H04L)
P 1 8・ 536- WY (H04L)
P 1 8・ 537- WY (H04L)
最終処分 成立  
前審関与審査官 金沢 史明  
特許庁審判長 高木 進
特許庁審判官 須田 勝巳
石井 茂和
発明の名称 コンテンツ伝送装置並びにシンク機器  
代理人 特許業務法人大同特許事務所  
代理人 澤田 俊夫  
代理人 山田 英治  
代理人 佐々木 榮二  
代理人 宮田 正昭  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ