• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない(前置又は当審拒絶理由) H04L
管理番号 1211919
審判番号 不服2006-11367  
総通号数 124 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2010-04-30 
種別 拒絶査定不服の審決 
審判請求日 2006-06-05 
確定日 2010-02-10 
事件の表示 特願2001-222227「スマートカード発生鍵によるメディアプログラムのスーパー暗号化記憶および取得」拒絶査定不服審判事件〔平成14年 4月12日出願公開、特開2002-111656〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 1.手続の経緯
本願は、平成13年7月23日(パリ条約による優先権主張2000年7月21日、米国)を出願日とする出願であって、出願後の手続きの経緯は次のとおりである。
審査請求 平成13年7月23日
拒絶理由通知 平成16年8月10日
意見書、手続補正書 平成17年2月16日
拒絶査定(起案) 平成18年3月2日
拒絶査定(送達日) 平成18年3月7日
審判請求 平成18年6月5日
手続補正書 平成18年7月5日
拒絶理由通知 平成21年2月10日
意見書、手続補正書 平成21年8月17日

2.本願発明
本願の請求項1に係る発明は、平成21年8月17日付けの手続補正書における特許請求の範囲の請求項1に記載されたとおりの次の事項により特定されるものである。

「 後に行うリプレーのためにプログラム素材を記憶させる方法において、
(a)暗号化アクセスコントロール情報には第1の暗号化鍵とコントロールデータとが含まれ、受信機において、暗号化アクセスコントロール情報と第1の暗号化鍵にしたがって暗号化されたプログラム素材とを受信するステップと、
(b)受信機に挿入可能な条件アクセスモジュールにおいて、受信されたアクセスコントロール情報を解読して第1の暗号化鍵を生成させるステップと、
(c)受信機において、第1の暗号化鍵を使用してプログラム素材を解読するステップと、
(d)受信機において、第2の暗号化鍵にしたがってプログラム素材を再暗号化するステップと、
(e)条件アクセスモジュールにおいて、条件アクセスモジュールに記憶されている第3の暗号化鍵にしたがって第2の暗号化鍵を暗号化して第4の暗号化鍵を生成させるステップと、
(f)再暗号化されたプログラム素材と第4の暗号化鍵とを記憶のために提供するステップとを含む方法。」

3.引用刊行物
当審の拒絶の理由に引用された、本願優先権主張日前に頒布された刊行物である、特開平11-232776号公報(以下、「刊行物1」という。)には、図面とともに次の事項が記載されている。

A.「【0014】また、上述した従来の録画再生装置では、AVデータを一度ビデオテープ20に記録すると、第2鍵発生手段8からの暗号化鍵Kcを利用しさえすれば、そのAVデータは、いつでも、また、何度でも再生され、ディスプレイ21によって映像および/または音として出力される。このように、従来の録画再生装置では、映画や音楽等の著作権保護の対象となっているAVデータの有効再生期間や有効再生回数には制限がないということになる。例えば、劇場放映直後の映画のように、特別な価値を有するAVデータが上述したような、再生の期間や回数について制限のない録画再生装置によって記録媒体に記録されると、そのAVデータの価値は半減する。つまり、放送局は、そのような特別な価値を有するAVデータを安心して放送することができない。
【0015】本発明は、このような従来の録画再生装置は、AVデータを記録媒体に記録すると、そのAVデータの有効再生期間や有効再生回数の制限を守らないという課題を考慮し、AVデータを記録媒体に記録し、そのAVデータの有効再生期間や有効再生回数の制限を遵守する録画装置および再生装置を提供することを目的とするものである。」
B.「【0025】(実施の形態1)先ず、本発明の実施の形態1の録画装置および再生装置の構成を述べる。
【0026】図1に、本発明の実施の形態1の録画装置および再生装置のブロック図を示す。本発明の実施の形態1の録画装置は、第1鍵発生手段6と、記録スクランブル手段7と、第2鍵発生手段8と、KcFIFO9と、鍵暗号化手段10と、対応関係情報生成手段11と、MUX12から構成される。また、本発明の実施の形態1の再生装置は、第2DMUX13と、暗号化鍵取得手段14と、Kcラッチ手段15と、鍵解読手段16と、再生デスクランブル手段17から構成される。なお、図1には、受信復調手段1と、第1DMUX2と、EMM解読手段3と、ECM解読手段4と、放送デスクランブル手段5と、映像デコーダ18と、音デコーダ19も表示する。さらに、記録媒体としてのビデオテープ20と、映像を表示し、音を出力するディスプレイ21も表示する。
【0027】受信復調手段1は、放送局からの、デジィタルの映像データ、音データ、EMM(個別情報)、ECM(番組情報)および暗号化された放送スクランブル鍵Ksを通信衛星を介して入力し、それらの全部または一部の信号波形を整形する手段である。
【0028】なお、受信復調手段1が入力する映像データおよび音データは、放送スクランブル鍵Ksによりスクランブルされたデータである。また、以下では、映像データと音データの両方を意味する場合、映像データおよび音データをAVデータとする。
【0029】また、受信復調手段1が入力するEMM(個別情報)は、後に説明するワーク鍵Kwという鍵を生成するさいに必要となる情報である。
【0030】さらに、受信復調手段1が入力するECM(番組情報)は、暗号化された放送スクランブル鍵Ksを復元するさいに必要となる情報である。
【0031】さて、第1DMUX2は、受信復調手段1からの、波形整形された映像データ、音データ、EMM、ECMおよび暗号化された放送スクランブル鍵Ksを分離する手段であるとともに、放送デスクランブル手段5からの、デスクランブルされた映像データおよび音データを分離する手段である。また、第1DMUX2は、再生デスクランブル手段17からの映像データおよび音データを分離する手段でもある。
【0032】EMM解読手段3は、ユーザID鍵Kmを入力するとともに、第1DMUX2からのEMMを入力し、ユーザID鍵KmでEMMを解読してワーク鍵Kwを生成する手段である。
【0033】ECM解読手段4は、EMM解読手段3からのワーク鍵Kwを入力するとともに、第1DMUX2からのECMおよび暗号化された放送スクランブル鍵Ksを入力し、ワーク鍵KwでECMを解読して放送スクランブル鍵Ksを復元する手段である。
【0034】放送デスクランブル手段5は、ECM解読手段4からの放送スクランブル鍵Ksを入力するとともに、第1DMUX2からの、スクランブルされたAVデータを入力し、放送スクランブル鍵Ksで、スクランブルされたAVデータをデスクランブルする手段である。
【0035】第1鍵発生手段6は、放送デスクランブル手段5によってデスクランブルされたAVデータを、再度スクランブルするための記録スクランブル鍵Kssを発生する手段である。
【0036】記録スクランブル手段7は、放送デスクランブル手段5からのAVデータを入力するとともに、第1鍵発生手段6からの記録スクランブル鍵Kssを入力し、その記録スクランブル鍵KssでAVデータをスクランブルする手段である。なお、以下では、記録スクランブル鍵KssによりスクランブルされたAVデータをKss(AVデータ)とする。
【0037】第2鍵発生手段8は、第1鍵発生手段6が発生した記録スクランブル鍵Kssを暗号化するための暗号化鍵Kcを発生する手段である。…(中略)…
【0038】KcFIFO9は、第2鍵発生手段8からの暗号化鍵Kc1、Kc2、Kc3、…を入力し格納する手段であるとともに、タイマーを有していて、そのタイマーを利用して、入力後1週間経過した暗号化鍵Kcを廃棄する、ファーストインファースアウト機能を有する手段である。
【0039】鍵暗号化手段10は、第1鍵発生手段6からの記録スクランブル鍵Kssを入力するとともに、KcFIFO9からの暗号化鍵Kcを入力し、その暗号化鍵Kcで記録スクランブル鍵Kssを暗号化する手段である。なお、以下では、暗号化鍵Kcにより暗号化された記録スクランブル鍵KssをKc(Kss)とする。
【0040】対応関係情報生成手段11は、記録スクランブル鍵KssによりスクランブルされたAVデータと、その記録スクランブル鍵Kssを暗号化した暗号化鍵Kcとを対応付けるための情報として、暗号化鍵Kc4が発生された日時の情報を生成する手段である。
…(中略)…
【0055】はじめに、放送デスクランブル手段5がAVデータを第1DMUX2に出力する場合について説明する。
【0056】その場合、第1DMUX2は、放送デスクランブル手段5からのAVデータ入力し、それを映像データと音データに分離して、映像データを映像デコーダ18に出力し、音データを音デコーダ19に出力する。その後、映像デコーダ18および音デコーダ19それぞれは、第1DMUX2からの映像データまたは音データを復号し、ディスプレイ21に出力する。そして、ディスプレイ21は、映像を表示し音を出力する。
【0057】次に、放送デスクランブル手段5がAVデータを記録スクランブル手段7に出力する場合について説明する。つまり、上述したように、ビデオテープ20にAVデータを記録する場合である。
…(中略)…
【0066】このようにして、毎日、その日に発生された暗号化鍵Kcn(n=1、2、…)に対応するKcn(Kss)と、Kss(AVデータ)と、その日の日時情報とが1組となってビデオテープ20に記録される。
【0067】次に、本発明の実施の形態1の再生装置の動作を述べる。
【0068】つまり、録画装置によってビデオテープ20に記録されたKss(AVデータ)を再生する場合について説明する。」
C.「【0083】また、上述した実施の形態1では、第1鍵発生手段6は、記録スクランブル手段7が入力したAVデータをスクランブルするための記録スクランブル鍵Kssを発生するとした。しかし、本発明の録画装置は、図4に示すように、第1鍵発生手段6を備えず、記録スクランブル手段7は、放送局から送られてくる放送スクランブル鍵Ksを、放送デスクランブル手段5を介して入力し、その放送スクランブル鍵Ksで、または、その放送スクランブル鍵Ksを加工したもので、AVデータをスクランブルするとしてもよい。その場合、鍵暗号化手段10は、記録スクランブル手段7から、放送スクランブル鍵Ks、または、その放送スクランブル鍵Ksを加工したものを入力し、それを暗号化鍵Kcで暗号化する。」
D.「【0087】また、上述した実施の形態1では、第2鍵発生手段8は、毎日、1つづつ異なる暗号化鍵Kcを発生するとしたが、第2鍵発生手段8は、同じ日であっても、数時間毎に異なる暗号化鍵Kcを発生するとしてもよい。さらに、ビデオテープ20に所定の番組のKss(AVデータ)を記録する毎に暗号化鍵Kcを発生するとしてもよい。つまり、一回の録画開始からその録画の終了毎に、その都度、暗号化鍵Kcを発生するとしてもよい。要するに、第2鍵発生手段8は、記録しようとするKss(AVデータ)の記録スクランブル鍵Kssを暗号化するための暗号化鍵Kcを発生しさえすればよい。」

(A)B.によれば、放送デスクランブル手段5からのAVデータは、デコーダで復号され、ディスプレイ21において映像が表示される(再生される)。また、再スクランブル鍵によりスクランブルされ録画装置によってビデオテープ20に記録されたAVデータは、記録された前記AVデータを読み出して再生することができる。この記録は、後に行う再生のために前記AVデータを記録しているとみれる。
(B)図4に示された、受信復調手段、記録装置、及び再生装置は、B.Cによれば、放送局からの放送データを受信できることから、全体として受信機とみれる。放送局からの放送データは、放送スクランブル鍵KsによりスクランブルされたAVデータ(デジィタルの映像データ、音データ)、EMM(個別情報)、ECM(番組情報)および暗号化された放送スクランブル鍵Ksを含み、前記受信機の受信復調手段に入力される。
(C)図4に示された、放送デスクランブル手段、記録スクランブル手段を含む受信機において、記録スクランブルは、C.によれば、デスクランブルされたAVデータをスクランブル(再スクランブル)し、この再スクランブルは放送スクランブル鍵Ksを加工したもので再スクランブルしているので、前記放送スクランブル鍵Ksを加工したものは、デスクランブルされたAVデータをスクランブルする再スクランブル鍵とみれる。
この再スクランブル鍵は、B.によれば、放送デスクランブル鍵KsがEMM(個別情報)、ECM(番組情報)を必要な情報として解読(生成)された鍵であるから、放送スクランブル鍵Ksを加工したものである再スクランブル鍵もまたEMM(個別情報)、ECM(番組情報)を必要な情報として解読(生成)された鍵に属することが読み取れる。
A.の記載と、これらの点をふまえると、刊行物1には、特に図4に関連し、著作権保護の対象となっているAVデータを再スクランブルして記録媒体に記録し、そのAVデータの再生の制限を遵守することを目的とした次の発明(以下、「刊行物1の発明」という。)が記載されていると認められる。

後に行う再生のために再スクランブル鍵によりスクランブルされたAVデータと暗号化された再スクランブル鍵と、日時情報とを記録する方法において、
放送データには、暗号化された放送スクランブル鍵Ksと、ワーク鍵Kwを生成するさいに必要となるEMM(個別情報)と、暗号化された放送スクランブル鍵Ksを復号するさいに必要となるECM(番組情報)とが含まれ、受信機において、前記EMM(個別情報)、ECM(番組情報)、暗号化された放送スクランブル鍵Ks、及び、放送スクランブル鍵KsによりスクランブルされたAVデータとを受信し、
受信された前記暗号化された放送スクランブル鍵Ksと前記EMM(個別情報)とECM(番組情報)情報を用いてユーザID鍵KmでEMMを解読してワーク鍵Kwを生成し、ワーク鍵KwでECMを解読して放送スクランブル鍵Ksを復元し、
受信機において、放送スクランブル鍵Ksで、スクランブルされたAVデータをデスクランブルし、
受信機において、放送スクランブル鍵Ksを加工した再スクランブル鍵でAVデータを再スクランブルし、
受信機において、記憶されている暗号化鍵Kcによって、再スクランブル鍵を暗号化してKc(Ksを加工した再スクランブル鍵)を生成させ、
再スクランブルされたAVデータと前記Kc(Ksを加工した再スクランブル鍵)とを記録のためにビデオテープに記録するステップを含む方法。


同じく、当審の拒絶の理由に引用された、本願優先権主張日前に頒布された刊行物である、特開平8-287014号公報(以下、「刊行物2」という。)には、図面とともに次の事項が記載されている。
a.「【0049】ROM18には、データ著作権管理プログラム、暗号アルゴリズムに基づく暗号プログラム及びユーザデータ等の固定した情報が格納されている。EEPROM31には暗号鍵及び著作権情報が格納される。なお、データ著作権管理プログラム及び暗号プログラムがデータベース等外部から供給される場合には、これらはROM18ではなく、EEPROM31に格納される。復号化あるいは再暗号化の作業はデータ著作権管理装置30が行い、処理結果だけがローカルバス17及びシステムバス22を経由してユーザ端末装置20に転送される。
【0050】このデータ著作権管理装置30は、モノリシックIC、ハイブリッドIC、拡張ボード、ICカードあるいはPCカードとして実現される。」
b.「【0052】一方、ユーザ端末装置20のMPU46が必要とするソフトウェア及びユーザデータ等の情報はソフトウェアによりユーザ端末装置20に供給され、ユーザ端末装置20のRAMに格納されている。また、ユーザ端末装置20のRAMには鍵管理センタあるいは著作権管理センタから供給される第1暗号鍵あるいは第2暗号鍵の一方及び著作権管理システムプログラムが格納される。復号化及び再暗号化の作業はユーザ端末装置20本体のMPU46とデータ著作権管理装置30のCPU16が分担して、一方が復号化を他方が再暗号化を行い、データ著作管理装置30の処理結果だけがユーザ端末装置に転送される。」
c.「【0059】このような送信側信号処理が行われた画像データは、衛星放送電波、地上波放送電波、CATV電波あるいは公衆回線・ISDN回線等の伝送線路45を経由して伝送される。…(中略)…
【0060】このようにして受信側に伝送された画像データは初めに第1秘密鍵を用いて復号化46され、次に圧縮された画像データの伸張47が行われ、表示49される。…(中略)…
【0061】データがハードディスク、フレキシブルディスク、光磁気ディスク、追記型ビデオディスク等に保存される場合には第2秘密鍵を用いて再暗号化50された上で、保存される。再暗号化されて保存された画像データを再度表示する場合には、第2秘密鍵を用いて再復号化52され、表示49される。」
d.「著作権が主張されたデータは暗号化された状態で流通し、平文化されるのは…(中略)…表示あるいは加工のための表示が行われるときのみである。」(【0066】段落)

同じく、当審の拒絶の理由に引用された、本願優先権主張日前に頒布された刊行物である、国際公開99/9743号(国際公開日;1999.2.25)(パテントファミリーである特表2003-521820号を参照した。)(以下、「刊行物3」という。)には、図面とともに次の事項が記載されている。
ア.「DHCTSE 627 is a secure element for performing security and conditional access-related functions. …(中略)…
DHCTSE 627
DHCTSE 627 stores keys, interprets EMMs and ECMs, and produces FPMs. With the EMMs and ECMs, it does the decryption and authentication required for interpretation and with FPMs, it makes the sealed digest and encrypts the FPM. Thus, in the preferred embodiment, EMM manager 407 is implemented in secure element 627 . In addition, DHCTSE 627 provides encryption, decryption, digest, and digital signature services for other applications executing on DHCT 333 . Secure element (DHCTSE) 627 includes a microprocessor and memory that only the microprocessor may access. Both the memory and the microprocessor are contained in tamper-proof packaging. In interpreting EMMs, DHCTSE 627 acquires and stores keys and entitlement information; in interpreting ECMs, DHCTSE 627 uses the entitlement information to determine whether DHCT 333 receiving the ECM has an entitlement for the instance of the service which the ECM accompanies; if it does, DHCTSE 627 processes the ECM, and provides the control word to service decryptor module 625 in a form that it may use to decrypt or descramble services.stores keys, interprets EMMs and ECMs, and produces FPMs. With the EMMs and ECMs, it does the decryption and authentication required for interpretation and with FPMs, it makes the sealed digest and encrypts the FPM. Thus, in the preferred embodiment, EMM manager 407 is implemented in secure element 627 . In addition, DHCTSE 627 provides encryption, decryption, digest, and digital signature services for other applications executing on DHCT 333 . Secure element (DHCTSE) 627 includes a microprocessor and memory that only the microprocessor may access. Both the memory and the microprocessor are contained in tamper-proof packaging. In interpreting EMMs, DHCTSE 627 acquires and stores keys and entitlement information; in interpreting ECMs, DHCTSE 627 uses the entitlement information to determine whether DHCT 333 receiving the ECM has an entitlement for the instance of the service which the ECM accompanies; if it does, DHCTSE 627 processes the ECM, and provides the control word to service decryptor module 625 in a form that it may use to decrypt or descramble services.」(第24頁18行?25頁17行)
訳;「DHCTSE627はセキュリティエレメントであり、セキュリティおよび条件付きアクセス関連機能を実行する。…(中略)…
DHCTSE627
DHCTSE627は、鍵を格納し、EMMおよびECMを解釈し、FPMを生成する。EMMおよびECMにより、DHCTSE627は、解釈に必要な復号と認証とを行い、FPMにより、封印されたダイジェストを生成しFPMを暗号化する。従って好適な実施形態では、EMMマネジャー407が、セキュリティエレメント617において実施される。さらに、DHCTSE627は、DHCT333上で実行する他のアプリケーションに対する暗号化、復号、ダイジェスト、およびデジタル署名サービスを行う。セキュリティエレメント(DHCTSE)627は、マイクロプロセッサと、マイクロプロセッサのみがアクセスするメモリを含む。メモリとマイクロプロセッサの両方は、改竄防止パッケージに収容されている。EMMを解釈するにあたり、DHCTSE627は鍵および登録情報を獲得して格納し、ECMを解釈するにあたり、DHCTSE627は登録情報を使用して、ECMを受信するDHCT333が、ECMを伴うサービスのインスタンスに対する登録を有するか否かを判定する。もしそうであれば、DHCTSE627はECMを処理し、サービスを復号またはスクランブル解除するのに使用し得る様態で、サービス復号器モジュール625へ制御ワードを供給する。」 (【0064】?【0067】段落)
イ.「DHCTSE627 may be an integral part of DHCT333 or it may be contained in a uswer-installable module such as a smart card .The user personalizes the DHCT 333 by installing the module in it.
FIG. 12 provides an overview of the components of DHCTSE 627 . …(中略)… Microprocessor 1201 executes the code for doing encryption, decryption, and authentication and interpreting EMMs and ECMs; …(中略)…
FIG. 13 is a schematic overview of the contents of memory 1207 in DHCTSE 627 .…(中略)…
The code for interpreting ECMs 1321 decrypts the control word contained in the ECM and checks whether DHCT 333 is permitted to access the instance of the service that the ECM accompanies; if so, the code provides the decrypted control word to service decryption module 625 . 」(第33頁21行?第35頁4行)
訳;「 DHCTSE627は、DHCT333の一体部分であり得るか、または「スマートカード」などのユーザインストール可能なモジュール中に含まれ得る。ユーザは、モジュールをDHCT333中にインストールすることによってDHCT333を「自分用」にする。
図12は、DHCTSE627のコンポーネントの概略を提供する。…(中略)…
マイクロプロセッサ1201は、暗号化、復号化、および認証を行い、そしてEMMおよびECMをインタープリタするためのコードを実行する;…(中略)…
図13は、DHCTSE627中のメモリ1207の内容の模式的概略である。…(中略)…
ECM1321をインタープリタするためのコードは、ECMに含まれる制御ワードを復号化し、そしてDHCT333がECMのともなうサービスのインスタンスにアクセスすることが許可されるかどうかをチェックし、そうである場合、その復号化された制御ワードをサービス復号化モジュール625に提供する。」(【0089】?【0093】段落)
ウ.「DHCTSE627 decrypts the control word in the and provides it to service decryptor625,which uses it to decrypt the MPEG-2 packets containing the audio and video for the service . However, the number of different kinds of services, the number of different way in which a service can be purchased,and the number of ways in which access can be restricted all work together to make the manner in which DHCTSE627 processes an ECM rather complex.」(第59頁11行?16行)
訳;「DHCTSE627は、ECM中の制御ワードを復号化し、そしてそれをサービス復号化器625に提供する。サービス復号化器625は、それを使用してサービスのための音声および映像を含むMPEG-2パケットを復号化する。しかし、異なる種類のサービスの数、サービスを購入され得る異なる方法の数、およびアクセスが制限され得る方法の数は、すべて一緒に機能してDHCTSE627がECMを処理する方法をむしろ複雑にする。」(【0158】段落)

(ア)ア.イ.によれば、DHCTSE(デジタルホーム通信端末セキュリティエレメント)は、ECM(登録制御メッセージ)に含まれる制御ワードを復号化し、サービスを復号またはスクランブル解除するのに使用し得る様態で、DHCT(デジタルホーム通信端末)のサービス復号器モジュール625へ該復号化された制御ワードを供給する。このECMに含まれる制御ワードを復号化する点は、受信されたアクセスコントロール情報(ECM)を解読して第1の暗号化鍵(スクランブル解除に使用する制御ワード)を生成させることに相当する。
また、セキュリティおよび条件付きアクセス関連機能を実行するDHCTSEとしてスマートカードが含まれ、モジュール(スマートカード)をDHCT333中にインストールすることによってDHCT333を「自分用」にすることから、モジュールがDHCT通信(送信、受信)端末に挿入可能である態様は自明。
これらのことから、受信されたアクセスコントロール情報を解読して第1の暗号化鍵を生成させるのが、受信機に挿入可能な条件アクセスモジュールにおいて、であることに相当する技術が示されている。
(イ)ア.ウ.によれば、セキュリティおよび条件付きアクセス関連機能を実行するDHCTSEモジュール627(スマートカード)は、鍵を記憶しており、FPM(転送購入メッセージ)を暗号化する旨、ECM中の制御ワードを復号化してそれをサービス復号化器625に提供する旨記載されている。また、DHCTのサービス復号化器625(図6のSD625を参照)は、復号化された制御ワードを使用してサービスのための音声および映像を含むデータを復号化する旨記載されている。
これらのことから、映像などのデータの復号化がDHCTSEとは分離した復号化器625(図6のDHCTにおけるモジュールSD625を参照)で行われ、DHCTSEにおいて、映像などのデータの復号に用いる制御ワード(鍵)の復号化や、DHCTSEに記憶された鍵を用いて、暗号化が行われることが示されており、これらの技術は「条件アクセスモジュール(DHCTSE)において、条件アクセスモジュールに記憶されている鍵(第3の暗号化鍵に相当する)にしたがって生成させる」技術に相当する。

4.対比・当審判断
刊行物1の発明と請求項1の発明とを対比する。
(1)刊行物1の発明の「後に行う再生のために再スクランブル鍵によりスクランブルされたAVデータと暗号化された再スクランブル鍵と、日時情報とを記録する方法」は、上位概念では「後に行う再生のためにAVデータを記録する方法」とみることができ、この方法は、本願発明の「後に行うリプレーのためにプログラム素材を記憶させる方法」と実質的な差異はない。
(2) 刊行物1の発明の「暗号化された放送スクランブル鍵Ks」「EMM(個別情報)とECM(番組情報)」「放送スクランブル鍵KsによりスクランブルされたAVデータ」は、それぞれ、本願発明の「第1の暗号化鍵」「コントロールデータ」「第1の暗号化鍵にしたがって暗号化されたプログラム素材」に相当する。刊行物1の発明の「放送データには、暗号化された放送スクランブル鍵Ksと、ワーク鍵Kwを生成するさいに必要となるEMM(個別情報)と、暗号化された放送スクランブル鍵Ksを復号するさいに必要となるECM(番組情報)とが含まれ、受信機において、前記EMM(個別情報)、ECM(番組情報)、暗号化された放送スクランブル鍵Ks、及び、放送スクランブル鍵KsによりスクランブルされたAVデータとを受信し、」と本願発明の「(a)暗号化アクセスコントロール情報には第1の暗号化鍵とコントロールデータとが含まれ、受信機において、暗号化アクセスコントロール情報と第1の暗号化鍵にしたがって暗号化されたプログラム素材とを受信するステップ」と実質的な差異はない。
(3)刊行物1の発明の「受信された前記暗号化された放送スクランブル鍵Ksと前記EMM(個別情報)とECM(番組情報)情報を用いてユーザID鍵KmでEMMを解読してワーク鍵Kwを生成し、ワーク鍵KwでECMを解読して放送スクランブル鍵Ksを復元し、」は、「受信機に挿入可能な条件アクセスモジュールにおいて、」とまでは言えないまでも、本願発明の「受信されたアクセスコントロール情報を解読して第1の暗号化鍵を生成させるステップ」と実質的な差異はない。
(4)刊行物1の発明の「受信機において、放送スクランブル鍵Ksで、スクランブルされたAVデータをデスクランブルし」は、本願発明の「受信機において、第1の暗号化鍵を使用してプログラム素材を解読するステップ」と実質的な差異はない。
(5)刊行物1の発明の「受信機において、放送スクランブル鍵Ksを加工した再スクランブル鍵でAVデータを再スクランブルし」は、本願発明の「受信機において、第2の暗号化鍵にしたがってプログラム素材を再暗号化するステップ」と実質的な差異はない。
(6)刊行物1の発明の「受信機において、記憶されている暗号化鍵Kcによって、再スクランブル鍵を暗号化してKc(Ksを加工した再スクランブル鍵)を生成させ」は、「条件アクセスモジュールにおいて、」とまではいえないまでも、本願発明の「記憶されている第3の暗号化鍵にしたがって第2の暗号化鍵を暗号化して第4の暗号化鍵を生成させるステップ」と実質的な差異はない。
(7)刊行物1の発明の「再スクランブルされたAVデータと前記Kc(Ksを加工した再スクランブル鍵)とを記録のためにビデオテープに記録する」は、本願発明の「再暗号化されたプログラム素材と第4の暗号化鍵とを記憶のために提供するステップ」と実質的な差異はない。

以上の対比によれば、請求項1の発明と刊行物1の発明とは、次の特定事項を有する点で一致し、そして、次の点で差異が認められる。
[一致点]
後に行うリプレーのためにプログラム素材を記憶させる方法において、
(a)暗号化アクセスコントロール情報には第1の暗号化鍵とコントロールデータとが含まれ、受信機において、暗号化アクセスコントロール情報と第1の暗号化鍵にしたがって暗号化されたプログラム素材とを受信するステップと、
(b)受信されたアクセスコントロール情報を解読して第1の暗号化鍵を生成させるステップと、
(c)受信機において、第1の暗号化鍵を使用してプログラム素材を解読するステップと、
(d)受信機において、第2の暗号化鍵にしたがってプログラム素材を再暗号化するステップと、
(e)記憶されている第3の暗号化鍵にしたがって第2の暗号化鍵を暗号化して第4の暗号化鍵を生成させるステップと、
(f)再暗号化されたプログラム素材と第4の暗号化鍵とを記憶のために提供するステ
ップとを含む方法。

[相違点1]受信されたアクセスコントロール情報を解読して第1の暗号化鍵を生成させるのが、請求項1の発明は、受信機に挿入可能な条件アクセスモジュールにおいて、であるのに対し、刊行物1の発明は、受信機において、である点。
[相違点2]第3の暗号化鍵にしたがって第2の暗号化鍵を暗号化して第4の暗号化鍵を生成させるのが、請求項1の発明は、「条件アクセスモジュールにおいて、条件アクセスモジュール」に記憶されている第3の暗号化鍵にしたがって生成させるのに対し、刊行物1の発明は、受信機において記憶されている暗号化鍵にしたがって生成させる点。

[当審判断]
相違点1について
刊行物2のa.によれば、復号化や再暗号化して保存することができるデータ著作権管理装置は、(挿入可能なものが含まれることが自明の)ICカードあるいはPCカードとして実現される旨記載されており、刊行物3には、受信されたアクセスコントロール情報を解読して第1の暗号化鍵を生成させるのが、受信機に挿入可能な条件アクセスモジュールにおいて、であることに相当する技術が示されている。
刊行物1の発明において、放送スクランブル鍵Ksを復元するのが(アクセスコントロール情報を解読して第1の暗号化鍵を生成させるのが)、受信機に挿入可能な条件アクセスモジュールにおいて、と成すことは、前記刊行物2、刊行物3の技術を参酌することにより当業者が容易になし得ることである。
相違点2について
刊行物2には、暗号化鍵が格納され復号化あるいは再暗号化の作業を行うデータ著作権管理装置をICカードあるいはPCカードとして実現することが記載されている。また、刊行物3には、条件アクセスモジュール(DHCTSE)において、条件アクセスモジュール(DHCTSE)に記憶された鍵(第3の暗号化鍵)にしたがって生成させることに相当する技術が示されている。また、本願優先権主張日前に頒布された刊行物である特開平8-242438号公報 【0038】段落には、スクランブルされたビットストリームとスクランブリングに使用された暗号化されたキーを互いに異なる経路で伝送して、暗号化されたキーをスマートカードで復号した後、その情報に基づいて、ビットストリームをデスクランブルするようにし、ビットストリームのみでは正常的なデコードを行えないようにすることにより、不法視聴及び複写防止方法を提供する旨記載されており、不法視聴及び複写を防止するために、スクランブルされたビットストリームとスクランブリングに使用された暗号化されたキーを互いに異なる経路で伝送して、暗号化されたキーをスマートカードで復号した後、その情報に基づいて、ビットストリームをデスクランブルする技術は周知と認められる。
これらの記載によれば、暗号化ないし復号化に係る鍵を記憶した、データ著作権管理装置、条件アクセスモジュールを、ICカードとして実現する技術が示されており、特に、刊行物3には、条件アクセスモジュール(DHCTSE)において、条件アクセスモジュール(DHCTSE)に記憶された鍵(第3の暗号化鍵)にしたがって生成させるに相当する技術が示されている。
刊行物1の図4に示された、受信復調手段と記録装置と録画装置を有するシステムを参照すると、ユーザID鍵Km、EMM解読手段、ECM解読手段により放送スクランブル鍵Ksを復元し、放送スクランブル鍵を加工したものを第2鍵発生手段からの暗号化鍵Kcで暗号化する様子が示されており、これらの操作は、前記データ著作権管理装置ないし前記条件アクセスモジュール(DHCTSE)の操作と実質的に同じである。
してみれば、刊行物1の発明において、第3の暗号化鍵にしたがって第2の暗号化鍵を暗号化して第4の暗号化鍵を生成させるのが、「条件アクセスモジュールにおいて、条件アクセスモジュール」に記憶されている第3の暗号化鍵にしたがって生成させると成すことは、前記技術を参酌することにより当業者が容易になし得ることである。

そして、本願発明の構成により奏する効果も、刊行物1に記載された発明、刊行物2ないし刊行物3に記載された技術及び周知技術から当業者が予測できる範囲内のものにすぎない。

5.むすび
以上のとおり、本願発明は、刊行物1に記載された発明、刊行物2ないし刊行物3に記載された技術及び周知技術に基いて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
よって、結論のとおり審決する。
 
審理終結日 2009-09-09 
結審通知日 2009-09-15 
審決日 2009-09-28 
出願番号 特願2001-222227(P2001-222227)
審決分類 P 1 8・ 121- WZ (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳石川 正二  
特許庁審判長 山崎 達也
特許庁審判官 石田 信行
冨吉 伸弥
発明の名称 スマートカード発生鍵によるメディアプログラムのスーパー暗号化記憶および取得  
代理人 鈴江 武彦  
代理人 野河 信久  
代理人 白根 俊郎  
代理人 橋本 良郎  
代理人 福原 淑弘  
代理人 風間 鉄也  
代理人 中村 誠  
代理人 村松 貞男  
代理人 河野 哲  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ