• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 2項進歩性 特許、登録しない。 H04L
審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
管理番号 1247074
審判番号 不服2010-12511  
総通号数 145 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-01-27 
種別 拒絶査定不服の審決 
審判請求日 2010-06-09 
確定日 2011-11-17 
事件の表示 特願2003-307408「放送装置及び放送方法」拒絶査定不服審判事件〔平成17年 3月24日出願公開、特開2005- 79864〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯
本願は、
平成15年8月29日付けの出願であって、
平成18年8月18日付けで審査請求がなされると共に、同日付けで手続補正書が提出され、
平成21年11月16日付けで拒絶理由通知(同年11月24日発送)がなされ、
平成22年1月25日付けで意見書が提出されると共に、同日付けで手続補正書が提出され、
平成22年3月2日付けで拒絶査定(同年3月9日発送)がなされ、
平成22年6月9日付けで審判請求がされると共に、同日付けで手続補正書が提出されたものである。
なお、平成22年9月13日付けで特許法第164条第3項に定める報告(前置報告)がなされ、
平成23年3月24日付けで当該報告に対する意見を求める旨の審尋(同年3月29日発送)がなされ、
これに対する回答書は提出されていない。


第2.平成22年6月9日付けの手続補正についての補正却下の決定

[補正却下の決定の結論]
平成22年6月9日付けの手続補正を却下する。

[理由]
1.本件補正の内容
平成22年6月9日付けの手続補正(以下「本件補正」と記す。)は、特許請求の範囲について、下記の<本件補正前の特許請求の範囲>から、下記<本件補正後の特許請求の範囲>に補正しようとするものである。

<本件補正前の特許請求の範囲>
「【請求項1】
放送コンテンツを第1の鍵で暗号化するスクランブラと、
n×m個の第2の鍵群を取得する取得手段と、
前記第1の鍵を含む情報を前記n個の第2の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段と、
m個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、
前記番組情報、前記個別情報及び前記暗号化手段により暗号化された前記放送コンテンツを送信する送信手段と
を具備することを特徴とする放送装置。
【請求項2】
放送コンテンツを第1の鍵で暗号化して送信し、
n行×m列の空間で表現されるn×m個の異なる鍵で構成された第2の鍵群からn個の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む番組情報を生成して送信し、
前記第2の鍵群の中から各列毎に1つの鍵を選択した計m個の鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化した個別情報を生成して送信する放送方法。」

<本件補正後の特許請求の範囲>
「【請求項1】
放送コンテンツを第1の鍵で暗号化するスクランブラと、
n(nは2以上の整数)×m(mは1以上の整数)個からなる第2の鍵群を取得する取得手段と、
前記第1の鍵を前記n個の第2の鍵群を用いてそれぞれ暗号化したn個の前記第1の鍵を、1つの番組情報内のn個の暗号化領域に納めた番組情報を生成するECM生成手段と、
m個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、
前記番組情報、前記個別情報及び前記スクランブラにより暗号化された前記放送コンテンツを送信する送信手段と
を具備することを特徴とする放送装置。
【請求項2】
放送コンテンツを第1の鍵で暗号化して送信し、
n(nは2以上の整数)行×m(mは1以上の整数)列の空間で表現されるn×m個の異なる鍵で構成された第2の鍵群からn個の鍵を使用して前記第1の鍵をそれぞれ暗号化したn個の前記第1の鍵を、1つの番組情報内のn個の暗号化領域に納めた番組情報を生成して送信し、
前記第2の鍵群の中から列毎に1つの鍵を選択した計m個の鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化した個別情報を生成して送信する放送方法。」


2.本件補正の目的・独立特許要件について
本件補正は、平成22年6月9日付けで提出された審判請求書の請求の理由で請求人が主張するとおり、いわゆる限定的減縮又は誤記の訂正を目的とするものである。
すなわち、本件補正は、本件補正前の請求項1、2に係る発明を特定するために必要な事項である「第2の鍵群」の個数に対し限定を加えることで、これを下位概念化しようとする補正事項を含むものである。また、「番組情報」の構成に対し限定を加えることで、これを下位概念化しようとする補正事項を含むものである。そして、これらによって当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。
また、本件補正は、本件補正前の請求項1の誤記「前記暗号化手段」を「前記スクランブラ」に訂正し、本件補正前の請求項2の誤記「各列毎」を「列毎」に訂正するものである。
従って、本件補正の目的は、特許法第17条の2第4項第2号及び第3号に掲げられる事項を目的とするものである。
そこで、本件補正後の請求項1に記載されている事項により特定される発明(以下、「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか否かについて、以下に検討する。


2-1.本件補正発明
本件補正発明は、上記<本件補正後の特許請求の範囲>において【請求項1】として記載した通りのものである。

2-2.先行技術文献の記載内容

(1)引用文献記載事項
本願の出願前に頒布され又は電気通信回線を通じて公衆に利用可能となった文献であり、原審の拒絶の査定の理由である上記平成21年11月16日付けの拒絶理由通知において引用された下記引用文献には、下記引用文献記載事項が記載されている。(下線は当審で付与。)

<引用文献>
特表2003-502719号公報(平成15年1月21日公表)

<引用文献記載事項1>
「【0001】
(技術分野)
本発明は、データを暗号化し、当該データを復号することを許可されている多数のクライアントに配給(serve)するデータ配信システムに関する。更に特定すれば、本発明は、懐柔され(compromise)復号機能を不正に無許可のクライアントに転送し、無許可クライアントのデータ復号を可能にした、許可クライアントを発見するシステムおよび方法に関するものである。」

<引用文献記載事項2>
「【0002】
単一方向ネットワーク上における1つのソースから多くの受信側へのデータのブロードキャストまたはマルチキャスト配信に関する場合、問題はいくらか複雑化する。この種の公知のシステムは、ブロードキャストおよびケーブル・テレビジョン、無線機、衛星娯楽、ならびにネットワーク・マルチキャスティングを含む。配信中にデータを保護するには、いくつもの異なる技法がある。ケーブルおよび衛星テレビジョンにおいて用いられている1つの共通の技法は、送信に先立ってデータにスクランブルをかけることである。許可ユーザは、ケーブル・デコーダまたは衛星ディスクランブラを装備し、送信後にデータのスクランブルを解除する。ディスクランブラは、大抵、データ送信のスクランブルを解除するデコーディング・チップまたはソフトウエア・コードを有するハードウエア・デバイスとして実施している。データ送信を傍受した無許可ユーザは、ディスクランブラを所有していないので、データをデコードすることを妨げられる。」

<引用文献記載事項3>
「【0010】
以下の説明では、本発明は、ブロードキャスト可能なパーソナル・コンピュータ(PC)へのコンテンツ配信のためのシステム・アーキテクチャ例に関して記載する。このアーキテクチャでは、多数のサーバから同時に、インターネットのようなデータ・ネットワークを通じて、データをブロードキャスト局に供給し、ここから更にブロードキャスト・ネットワークを通じて、ブロードキャスト可能PCに送信する。しかしながら、本発明は、別のシステム・アーキテクチャでも実施可能である。例えば、本発明は、従来のケーブルまたはRFテレビジョン配給アーキテクチャという状況でも実施可能であり、この場合コンテンツは1つの局から多数のテレビジョンにブロードキャストする。別の代替物として、本発明は、従来のネットワーク・アーキテクチャにおいて実現可能であり、この場合コンテンツは、例えば、マルチキャスト・プロトコルを用いて、1つのサーバから多数のクライアントに送る。」

<引用文献記載事項4>
「【0011】
図1は、一例としてのデータ配信システム20を示し、多数のコンテンツ・サーバ22(1)、22(2)、...、22(K)から多数のクライアント24(1)、24(2)、24(3)、...、24(M)にコンテンツを配信する。この実現例では、コンテンツ・サーバ22(1)ないし22(K)は、ブロードキャスト・センタ26に、双方向データ・ネットワーク28を通じて接続してあり、コンテンツ・サーバ22(1)ないし22(K)とブロードキャスト・センタ(26)との間で双方向通信を可能とする。」

<引用文献記載事項5>
「【0020】
サーバ22(1)は、2つのソフトウエア・プログラム、即ち、キー発生器52およびキー/クライアント・アソシエータ(associator)54と共に示している。各プログラムは、プログラム・メモリ46内に格納してあり、立ち上げる際に揮発性メモリ44にロードし、プロセッサ42上で実行する。キー発生器52は、サーバが配給するデータを暗号化し、データがクライアントの所に到着したときにそれを復号するために用いる暗号キーを生成する。更に特定すれば、キー発生器52は、2階層のランダム対称キーを作成する。第1階層におけるキーを「セッション・キー」と呼び、配給されたデータを暗号化するために用いる。セッション・キーは、データ送信の直前に配付する。第2階層におけるキーは、「許可キー」と呼び、セッション・キーを暗号化するために用いる。許可キーは、データ送信よりもかなり以前に許可クライアントに配付しておく。」

<引用文献記載事項6>
「【0022】
このように、送信に先立って、セッション・キー「Ksession」を用いて次のようにして対称暗号アルゴリズム「E」によってデータを暗号化する。
【0023】
【数1】
EKsession(データ)=暗号化データ
次に、許可キー「Kauthorization」を用いて次のようにして、対称暗号化アルゴリズム「E」によってセッション・キー「Ksession」を暗号化する。
【0024】
【数2】
EKauthorization(Ksession)=暗号化セッション・キー
許可キーは、非対称キー対の許可ユーザの公開キーを用いて、暗号化フォーマットで許可クライアント24に配付することが好ましい。「非対称」キー・アルゴリズムは、2つの別個のキー、公開キーおよび秘密キーを必要とする。これらのキーは、数学的な関係に基づいており、一方のキーは他方のキーから算出することができない(少なくとも正当な時間量では)。公開キーは他者に配付し、秘密キーは保持者が極秘に維持しておく。非対称公開および秘密キーは、2つの結果を確保する。第1に、秘密キーの保持者のみが、対応する公開キーで暗号化されたメッセージを復号することができる。第2に、他者が公開キーを用いてメッセージを復号した場合、この者は、メッセージは秘密キーによって暗号化されたので、秘密キーを有する誰か(恐らくは、保持者)から来たものであることを知ることができる。非対称暗号の一例は、周知のRSA暗号アルゴリズムであり、創作者Rivest、Shamir、およびAdlemanの名を取って命名したものである。
【0025】
許可キーを許可クライアント24(1)に配付するために、例えば、サーバは、許可クライアント24(1)の公開キー「Kpub_24(1)を用い次のようにして、非対称暗号化アルゴリズムで許可キーを暗号化する。
【0026】
【数3】
EKpub#24(1)(Kauthorization)=暗号化許可キー
許可クライアントには、対称キーおよびデータを復号するのに必要な復号機能が装備されている。この例では、許可クライアントは、復号ユニットを所有し、暗号キーを復号し、次いでセッション・キーおよびデータを復号することができる。」

<引用文献記載事項7>
「【0035】
暗号ハードウエア82内部には、公開/秘密キー対があり、これは製造中にランダムに発生する。秘密キー96は、デバイス内に極秘に保持し、決して露見させず、一方公開キー98は、クライアントにエクスポートすることができる。各クライアントのセキュリティ・デバイスは、それ自体の公開/秘密キー対を有し、これを、許可キーを配付する目的のために、クライアントの識別手段として用いることができる。公開/秘密キー対は、メモリ92に格納してあるものとして示すが、秘密キーはユニット内にハードコード化(hardcoded)してもよい。公開キーは、製造者によって署名されてサイン100を生成し、ハードウエア・ユニットを認証する目的のために、サイン100をエクスポートすることができる。公開キー98および製造サイン100は、クライアントCPU60に渡すことができる。」

<引用文献記載事項8>
「【0045】
不正活動を追跡するために、サーバ22(1)内のキー発生器52は、1つ以上のセッション・キーおよび多数の許可キーを1回のデータ送信に発生する(図5のステップ120)。キー/クライアント・アソシエータ54は、異なる許可キーを異なる許可クライアントに関係付ける(ステップ122)。一例として、キー/クライアント・アソシエータ54は、キー/クライアント関連表56を構築し、そのデータ構造によって、許可キーおよびクライアントを固有に関連付ける。表56は、許可キーを保持するキー・データ・フィールド、およびクライアントIDまたはクライアントの公開キーのような、クライアントを識別する情報を保持するクライアント・データ・フィールドによって編成することができる。
【0046】
最も簡単な形では、コンテンツ・サーバ22(1)は2つの許可キーを発生し、第1許可キーを半分のクライアントに割り当て、第2許可キーを残りの半分のクライアントに割り当てる。正反対の場合、コンテンツ・サーバは、各クライアントに1つの許可キーを発生し、キーおよびクライアント間に1対1の対応を得ることができる。」

<引用文献記載事項9>
「【0047】
図5のステップ124において、いずれのデータ送信においても、十分その前に許可キーをクライアントに配付しておく。許可キーは、関連するクライアントの公開キーを用いて暗号化することが好ましいが、これらを記憶媒体等で直接適切な許可クライアントに配信してもよい。サーバは、1つ以上のセッション・キーを用いてデータを暗号化し(ステップ126)、次いで許可キーを用いてセッション・キーを暗号化する(ステップ128)。暗号化したセッション・キーは、ネットワークを通じて、データ送信の前に、許可クライアント24(1)ないし24(M)に送信する。【0048】
許可クライアントにおいて、暗号ユニット82は、割り当てられた許可キーを用いて、1つ以上のセッション・キーを復号する(図5のステップ132)。暗号ユニット82は、次に、セッション・キーを用いてデータを復号する(ステップ134)。」

<引用文献記載事項10>
「【0049】
ここで、1つの許可クライアントが許可キーを不正に無許可クライアントに転送したと仮定する。これを図5においてステップ132からステップ136への破線のフローで表わす。この不正転送により無許可ユーザは、データ送信を傍受し、不正に転送した許可キーを用いてセッション・キーを復号し(図5のステップ136)、セッション・キーを用いてデータを復号する(ステップ136)。
【0050】
監視技法により、不正に転送した許可キーを発見する。この証拠により、サーバ・オペレータは、許可キーを割り当てられたクライアント(複数のクライアント)まで許可キーを追跡することができる(図5のステップ140)。サーバは、キー/クライアント関連ファイルによって、発見した許可キーを相互参照し、許可キーを受信した許可クライアント(複数の許可クライアント)を特定する。キー対クライアント比に応じて、プロセスは被疑クライアントの母集団を狭めるか、あるいは裏切りクライアントを正確に特定する(図5のステップ142)。
【0051】
例えば、クライアントを2グループに分割し、各々異なる許可キーを有する場合、プロセスは可能な裏切り者の母集団を、各サイクル毎に半分割していく。正確な特定のためには、プロセスは母集団におけるクライアント数の2を基底とする対数に等しい回数の繰り返しが必要となる。配付する許可キーの数を増やすことによって、プロセスの高速化が可能である。10個のキーを各サイクル毎に配付する場合、潜在的な裏切り者の母集団は、各繰り返し毎に1/10に減少する。一方、一意の許可キーを各クライアントに与える場合、裏切り者は、1回の繰り返しだけで、その後に特定することができる。1対1の配付は、多数のキーを発生し配付するコストが問題となる。したがって、このトレードオフを念頭に入れ、具体的な実施パラメータを選択する。」

<引用文献記載事項11>
「【0052】
図6および図7は、1回のデータ送信後に、懐柔されたクライアントを積極的に特定可能とする代替方法を示す。この方法では、データ送信は、多数のブロック「i」に区分し、i=1ないしMとする(図6のステップ150)。データ送信の最初のブロック(即ち、i=1)では(図6のステップ152)、コンテンツ・サーバにおけるキー発生器52は、N個の異なる許可キーを発生する(ステップ154)。キー/クライアント・アソシエータ54は、N個の許可キーをN個の別個のクライアント・グループに関連付ける(図6のステップ156)。
【0053】
N個の許可キーの第1集合を、各クライアント・グループに配付する(図6のステップ158)。また、サーバはデータ送信の第1ブロックを配信する(ステップ160)。クライアントは、許可キーを用いて、データ送信の第1ブロックのためのセッション・キーを復号することにより、クライアントは第1データ・ブロックを受信し復号することが可能となる。しかしながら、最初のN個の許可キーは、データ送信における後続ブロックに属するセッション・キーを復号するためには用いることができない。
【0054】
第1許可キーを配付した後しばらくして、サーバ・オペレータは、N個のキーの内1つが、許可クライアントから1つ以上の無許可クライアントに不正に転送されたことを知る(図6のステップ162)。サーバは、N個の許可クライアント・グループのどれに、疑わしいキーを送ったのか分析する。特定されたグループは懐柔されたクライアントを含み、一方残りのN個のクライアント・グループを除外する。次に、特定したグループについて、データ送信における次のi番目のブロックに対してプロセスを繰り返す(図6のステップ164)。
【0055】
図7は、この方法の一例を示し、ここでは、データ送信170を10,000の許可クライアントに宛てており、その1つが懐柔されたと考える。データ送信170を4つの等しいサイズのブロック1ないし4(即ち、M=4)に区分する。第1ブロック1では、キー発生器は10個の異なる許可キーを発生し(即ち、N=10)、これらを10個の異なるクライアント・グループに割り当てる。各グループは1,000のクライアントを有する。1つのキーが不正に転送されたことが分かり、被疑グループを特定する。この最初の繰り返しは、したがって、潜在的な裏切り者の母集団を1,000に狭める訳である。
【0056】
第2ブロック2では、キー発生器は10個の新たな許可キーを生成し、これらを母集団内の100クライアントから成る10のグループに割り当てる。この場合も、10個のキーの内1つが不正に持ち出されたことが分かり、被疑グループに注目する。2回目の繰り返しにより、潜在的な裏切り者の母集団を100に狭める。
【0057】
第3ブロック3では、キー発生器は10個の新たな許可キーを生成し、これらを、縮小した母集団の内、10クライアントから成る10のグループに割り当てる。3回目の繰り返しにより、潜在的な裏切り者の母集団を10に狭める。
【0058】
最後に、第4ブロック4では、キー発生器は10個の新たな許可キーを生成し、被疑母集団内のクライアント毎に1つのキーを割り当てる。これらのキーの1つが不正に転送されたならば、オペレータは、懐柔されたクライアントを名指しし、そのユーザに対し法的な処置を開始することができる。
このように、セグメント数Mおよび各セグメント毎にキーの数Nを適正に選択することにより、オペレータは、1回のデータ送信の間に、懐柔されたクライアントを正確に特定することができる。」

<引用文献記載事項12>
「コンテンツ・サーバ」との記載の上方に「暗号化したデータおよびセッション・キーを許可クライアントに送信する」との文が記された矩形を有するフロー図(【図5】より)


(2)参考文献記載事項
本願の出願前に頒布又は電気通信回線を通じて公衆に利用可能となった、下記参考文献には下記参考文献記載事項が記載されている。(下線は当審で付与。)

<参考文献1>
木村武史他、ディジタル放送における限定受信方式、電子情報通信学会技術研究報告、1994年12月16日、第94巻、第411号、第49?56頁

<参考文献記載事項1-1>
「放送における限定受信システムは図1に示したような構成に基づいて考えることが、ITU-Rで勧告されており、ディジタル放送においても基本的にこの形態で実現される。」(第51頁右欄第2行?5行)

<参考文献記載事項1-2>
「4.2で述べたスクランブル鍵(Ks)の変化を正規の受信機に伝えるために、Ksを暗号化して受信機に送る必要がある。また、各受信機で契約しているサービスや番組のみを受信できるように制御するための情報(関連情報)がスクランブルされた放送信号とともに送られる。関連情報をTSの中で送る基本的な方法についてはMPEGで規定されているが、その情報内容等具体的な点は各アプリケーションごとに決めることになっている。関連情報の種類とその送り方は次の通りである(1)番組情報(ECM)Ksとそれぞれのサービスや番組、構成している信号の属性を暗号化した情報であり、スクランブルされた番組信号とともに送られる。これには、それぞれのサービスや番組が契約内容と合致しているかを判断するための情報(事業者、チャンネル、サービス等の情報と、例えば、課金方式がフラットフイー方式の場合には、契約の有効期限と照合するための日時コード等、ペイパービュー方式の場合には、番組単価あるいは時間単価等に関する情報等)が含まれている。」(第52頁左欄第7行?第28行)

<参考文献記載事項1-3>
「(2)個別情報(EMM)ECMの暗号化に使用する鍵Kw(ワーク鍵)と各受信機の契約内容に関する情報(事業者、チャンネル、サービス等の情報に加えて、例えぱフラットフイー方式の場合には契約期限、ペイパービュー方式(前払い方式)の場合には払い込み金額等が含まれる)を暗号化した情報である。ECMは受信機によらず共通な情報であるが、EMMは各加入者や受信機ごとに異なるので、受借機のIDを付して送られる。このEMMも時間とともに更新されるが、この更新周期は一般にlケ月から1年程度と長ぐてよいので、番組信号と同じ伝送路で送る以外に、ICカードのような物理媒体や電話回線のような他の通信手段で送ることが可能である。」(第52頁右欄第8行?第22行)

<参考文献記載事項1-4>
「一般にEMMを暗号化する鍵は各受信機ごとに異なっており、秘密に管理する必要がある。」(第53頁左欄第7行?9行)


<参考文献2>
特開2001-69480号公報(平成13年3月16日公開)

<参考文献記載事項2-1>
「【0088】図2は放送センタ101の内部構成の要部を示すブロック図の一例である。
【0089】放送センタ101は、映像や音声などを含むコンテンツを送出するコンテンツサーバ201と、第一のKw(ワーク鍵)を保持する第一のKw管理部203と、第二のKwを保持する第二のKw管理部206と、第一のKw及び直接受信端末104の契約情報を第一のEMM(個別情報)に格納し、直接受信端末装置固有のKmi(個別鍵)で暗号化する第一のEMM生成部202と、一定間隔でKs(スクランブル鍵)を生成するKs生成部208と、Ks及び限定受信の対象となるコンテンツの視聴判定情報を第一のECMへ格納し、第一のKwを用いて暗号化する第一のECM生成部204と、Ks及び限定受信の対象となるコンテンツの視聴判定情報を第二のECMへ格納し、第二のKwを用いて暗号化する第二のECM生成部205と、Ksを第一のECM生成部204及び第二のECM生成部205へ送信し、Ks及びスクランブルの対象となるコンテンツのパケット識別子(PID)をスクランブラ210へ送信し、第一のECM生成部204及び第二のECM生成部205から入力する第一のECM及び第二のECMを多重部209へ送信するサイマルクリプト制御部207と、コンテンツ、第一のEMM、第一のECM及び第二のECMを多重してトランスポートストリームとして出力する多重部209と、トランスポートストリーム内のコンテンツのパケットをKsを用いてスクランブルするスクランブラ210と、衛星回線102に応じた変調などの処理を行う送信部211と、衛星回線102へトランスポートストリームを放送電波として送出する送信アンテナ212とを備えている。
【0090】コンテンツサーバ201はMPEG2規格のトランスポートストリーム形式で、映像や音声などを含むコンテンツを多重部209へ送信する。第一のKw管理部203は第一のKwを保持しており、第一のEMM生成部202及び第一のECM生成部204へ第一のKwを送信し、第一のEMM生成部202は第一のKw及び直接受信端末104の契約情報を第一のEMMに格納し、この直接受信端末装置固有のKmi(個別鍵)で、第一のEMMの暗号化すべき領域を暗号化し、多重部209へ送信する。第二のKw管理部206は第二のKwを保持し、第二のECM生成部205へ第二のKwを送信し、Ks生成部208は一定間隔でKsを生成し、サイマルクリプト制御部207へ送信する。サイマルクリプト制御部207はKsを第一のECM生成部204及び第二のECM生成部205のそれぞれへ送信し、第一のECM生成部204は、Ks及び限定受信の対象となるコンテンツの視聴判定情報を第一のECMへ格納し、第一のKwを用いて、第一のECMの暗号化すべき領域を暗号化してサイマルクリプト制御部207へ送信する。第二のECM生成部205は、Ks及び限定受信の対象となるコンテンツの視聴判定情報を第二のECMへ格納し、第二のKwを用いて、第二のECMの暗号化すべき領域を暗号化してサイマルクリプト制御部207へ送信する。サイマルクリプト制御部207は、Ks及びスクランブルの対象となるコンテンツのパケット識別子(PID)をスクランブラ210へ送信し、第一のECM及び第二のECMを多重部209へ送信する。多重部209は、受信したコンテンツ、第一のEMM、第一のECM及び第二のECMを多重して1つのトランスポートストリームとしてスクランブラ210へ送信する。スクランブラ210は、サイマルクリプト制御部207から受信したPIDを基に、トランスポートストリーム内の該当するコンテンツのパケットをKsを用いてスクランブルを行い、送信部211へ送信する。送信部211は衛星回線102に応じた変調などの処理を行い、送信アンテナ212を介して、衛星回線102へトランスポートストリームを放送電波として送出する。」

<参考文献記載事項2-2>「【0096】この直接受信端末104のチューナ402は、衛星回線102から受信アンテナ401を介して放送電波を受信し、受信すべきトランスポートストリームを復調部403へ送信する。復調部403はトランスポートストリームに、放送センタ101における送信部211に対応した復調処理を行い、分離部404へ送信し、分離部404はトランスポートストリームから第一のEMM及び第一のECMを分離して限定受信モジュール405へ送信し、残りのトランスポートストリームをデスクランブラ406へ送信する。限定受信モジュール405は、第一のEMMを予め保持しているKmiを用いて復号し、契約情報及び第一のKwを抽出保持し、第一のECMを受信したときに第一のKwを用いて復号し、視聴判定情報及びKsを抽出し、契約情報と視聴判定情報とを比較して、視聴可能と判定した場合にKsをデスクランブラ406へ送信する。デスクランブラ406はKsを用いてトランスポートストリーム内のコンテンツのパケットをデスクランブルして、出力制御部407へ送信し、出力制御部407はコンテンツを出力形態に応じた信号に変換するなどの処理、例えば、テレビに出力する場合にはテレビ信号への変換など、を行い送出する。」

<参考文献記載事項2-3>「【0099】このCATV端末107のチューナ502は、CATV回線106から放送信号を受信し、受信すべきトランスポートストリームを復調部503へ送信する。復調部503はトランスポートストリームに、CATV局105におけるQAM変調部305に対応した復調処理を行い、分離部504へ送信し、分離部504はトランスポートストリームから第二のEMM及び第二のECMを分離して限定受信モジュール505へ送信し、残りのトランスポートストリームをデスクランブラ506へ送信する。限定受信モジュール506は、第二のEMMを予め保持しているKmiを用いて復号し、契約情報及び第二のKwを抽出保持し、第二のECMを受信したときに第二のKwを用いて復号し、視聴判定情報及びKsを抽出し、契約情報と視聴判定情報とを比較して、視聴可能と判定した場合にKsをデスクランブラ506へ送信する。デスクランブラ506はKsを用いてトランスポートストリーム内のコンテンツのパケットをデスクランブルし、出力制御部507へ送信し、出力制御部507はコンテンツを出力形態に応じた信号に変換するなどの処理、例えば、テレビに出力する場合にはテレビ信号への変換など、を行い送出する。」


<参考文献3>
特開2001-333412号公報(平成13年11月30日公開)

<参考文献記載事項3-1>
「【0018】
【発明の実施の形態】以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は本発明の一実施の形態に係る有料放送受信機を示すブロック図である。
【0019】放送局1は有料放送の放送信号を送信する。番組を構成する映像信号及び音声信号等は例えばMPEG規格で符号化され、番組のトランスポートストリーム(Transport Stream)がTV(テレビジョン)信号としてスクランブル部4に供給される。放送局1は、有料の放送番組にはスクランブルを施す。スクランブル部4は、入力されたTV信号に対して所定のスクランブル鍵を用いたスクランブル処理を施して多重化部7に与える。
【0020】有料放送においては、視聴者は、放送局と視聴契約を結ぶことによって、有料放送番組を受信して視聴することができる。受信側では、契約条件等に応じて、視聴可と判定された番組については、スクランブル鍵を用いてデスクランブル処理することによって、有料放送番組の視聴を行う。このような視聴可否の判定をICカードを用いて行うことがある。
【0021】例えば、日本のCSを利用した放送であるスカイパーフェクTVやディレクTV等の放送を受信する機器においては、視聴可否の判定にICカードが利用されている。ICカードは、カードを識別するためのカードID及びカード毎に固有のマスター鍵Km を記憶している。ICカードは、後述するように、マイコン装置であり、マイコン内の不揮発メモリに契約条件等の情報を記憶し、番組受信時に番組の情報と契約条件等の情報とに基いて視聴可否を判定するのである。
【0022】このような視聴可否の判定のために、ECM及びEMMが用いられる。ECMは、社団法人電波産業会が策定したBSデジタル放送限定受信方式の標準規格のARIB STD-B25 1.0版(以下、標準規格という)にて規定されている。この規定によれば、ECMは、常に固定的に伝送される固定部と、目的によって内容が異なる可変部とによって構成される。ECM固定部には、プロトコル番号、有料事業体識別、ワーク鍵識別、番組に施したスクランブルのスクランブル鍵、判定タイプ、年月日時分、録画制御及び改ざん制御が配置される。また、ECM可変部には、ティア(定額)判定に関する機能情報、従量課金(PPV(ペイパービュー))判定に関する機能情報及び消去に関する機能情報が配置される。即ち、ECMによって、番組を特定する情報及び録画の可否等を示す情報が伝送される。【0023】また、EMMについても、標準規格にて規定されている。この規定によれば、EMMは、常に固定的に伝送される固定部と、目的によって内容が異なる可変部とによって構成される。EMM可変部には、各種機能情報、即ち、ワーク鍵に関する機能情報、ティアに関する機能情報、後払いPPVに関する機能情報、通電制御に関する機能情報、全体制御に関する機能情報及び強制発呼に関する機能情報が配置される。また、EMM固定部には、カードID、関連情報バイト長、プロトコル番号、有料事業体識別、更新番号及び契約の終了時を示す有効期限の情報が配置される。EMMのうちカードIDを除く部分については後述するように暗号化されるようになっている。
【0024】ECM生成/暗号化部5は、番組毎にECMを生成する。上述したように、ECMにはスクランブル鍵が含まれており、ECM生成/暗号化部5は、ワーク鍵Kw を用いて、生成したECMを暗号化した後、多重化部7に出力するようになっている。受信側では、ワーク鍵Kw を用いることで、ECMを復号化してスクランブル鍵を得ることができる。
【0025】放送局1は、視聴契約が変更されること及び不正視聴を防止するために、ワーク鍵Kw を適宜変更するようになっている。このため、放送局1は、ワーク鍵Kw についても、多重化して送信するようになっている。上述したように、EMM可変部にワーク鍵Kw に関する情報を配置する。【0026】EMM生成/暗号化部6は、EMMを生成するようになっている。EMM生成/暗号化部6は、視聴契約に応じて、EMMを個別の宛先に送信する。即ち、EMM生成/暗号化部6は、EMM固定部に、非暗号のカードIDを配置することで、受信側が自己宛のEMMを識別することを可能にする。カードIDは視聴契約に際して放送局1に与えられる。
【0027】即ち、視聴者が放送局1との間で視聴契約を結ぶ場合には、視聴者は受信機に取り付けるICカードの情報を放送局1に与えるようになっている。放送局1は、視聴者情報蓄積部2において、ユーザーとID、IDとマスター鍵Km との関係を記述した視聴者情報を保持している。視聴者管理部3は、視聴契約に応じて視聴情報蓄積部2に保持する視聴者情報を更新すると共に、各ユーザー毎のID及びマスター鍵Km を読出してEMM生成/暗号化部6に出力するようになっている。
【0028】EMM生成/暗号化部6は、EMM固定部とワーク鍵Kw や契約条件を含むEMM可変部とを生成し、カードIDを除く部分についてはマスター鍵Km を用いて暗号化する。EMM生成/暗号化部6からのEMMは多重化部7に供給される。
【0029】多重化部7は、スクランブル部5の出力、ECM生成/暗号化部5の出力及びEMM生成/暗号化部6の出力を多重化して、アンテナ8から送信するようになっている。アンテナ8からの放送信号は図示しない衛星を介して放送される。」


<参考文献4>
特開平10-098462号公報(平成10年4月14日公開)

<参考文献記載事項4-1>「【0028】図3によれば、本発明の第1のフォーマットによるメッセージMECの本体部を構成する種々の項目は、所定の順序で並べられる。しかし、本発明は、図3に示された順序とは項目の順序が異なるメッセージMECのフォーマットにも関係する。図4には本発明による第2のMECメッセージのフォーマットが示される。メッセージMECは、本体部C2b及びヘッダ17とからなり、ヘッダ17の内容H3は、特に、本体部C2bに含まれる項目のタイプ及びサイズを与える。
【0029】本体部C2bは、特に、pが整数を表わすとき、p種類のサービスプロバイダの中から一つを識別し得るp個の項目ID1,ID2,...,IDk,...,IDpと、nが整数を表わすとき、ランク1のプロバイダに対するn個の項目A11,...,A1j,...,A1nと、mが整数を表わすとき、ランク2のプロバイダに対するm個の項目A21,...,A2j,...,A2mと、vが整数を表わすとき、ランクkのプロバイダに対するv個の項目Ak1,...,Akj,...,Akvと、wが整数を表わすとき、ランクpのプロバイダに対するw個の項目Ap1,...,Apj,...,Apwとを含み、上記のn+m+...+v+...+w個の各項目A11,...,Akj,...Apwが、本発明の好ましい実施例に従って、夫々の鍵K11,...,Kkj,...Kpwにより暗号化された同じ制御語Cwi を格納し、ランク1のプロバイダに対するn個の項目DX11,...,DX1j,...,DX1nと、ランク2のプロバイダに対するm個の項目DX21,...,DX2j,...,DX2mと、ランクkのプロバイダに対するv個の項目DXk1,...,DXkj,...,DXkvと、ランクpのプロバイダに対するw個の項目DXp1,...,DXpj,...,DXpwとを更に有し、上記のn+m+...+v+...+w個の各項目DX11,...,DXkj,...,DXpwが、本発明の好ましい実施例に従って、以下に説明する如く、夫々の鍵K11,...,Kkj,...Kpwを認識させ得るインデックスI(K11),...,I(Kkj),...,I(Kpw)を含み、ランクk(k=1,2,...,p)のサービスプロバイダの鍵に関するインデックスI(Kk1),...,I(Kkj),...,I(Kkp)がk個の暗号鍵インデックスフィールドの順番を定め、p種類のサービスプロバイダにより提供されたサービスと関係し、本発明の好ましい実施例によりp種類のサービスプロバイダに共通したアクセス条件の組を含む項目18と、HASHQkがランクkpのサービスプロバイダと関係したメッセージMEC並びにメッセージMECの一部に格納されたアクセス条件の内容を確認及び照合することが可能であり、鍵Qk により制御され、鍵Q1 ,...,Qj ,...,Qp が好ましくは互いに異なり、かつ、暗号鍵Kkjと異なる、p個のデータHASHQ1,...,HASHQk,...,HASHQpの組と、以下に説明する如く、データHASHQkを認識させ得る制御鍵インデックスフィールドI(Qk)を構成するp個のデータI(Q1),...,I(Qk),...,I(Qp)の組とを更に有する。
【0030】上記の本発明の好ましい実施例によれば、n+m+...+v+...+w個の各項目A11,...,Akj,...,Apwは、夫々の鍵K11,...,Kkj,...,Kpwによるアルゴリズムで暗号化された同じ制御語Cwiを格納する。図4に示された本発明の実施例によれば、アクセス条件18は、p種類のサービスプロバイダに共通する。本発明の他の実施例によれば、アクセス条件はサービスプロバイダの相互間、或いは、サービスプロバイダのグループ相互間で異なる。」


2-3.引用発明の認定

(1)引用文献は、引用文献記載事項1記載の「データ配信システム」を説明するものであるところ、該「データ配信システム」は、引用文献記載事項3に「本発明は、従来のケーブルまたはRFテレビジョン配給アーキテクチャという状況でも実施可能であり、この場合コンテンツは1つの局から多数のテレビジョンにブロードキャストする。」と記載の如く、「テレビジョン配給アーキテクチャ」に用いられるものであり、引用文献記載事項4記載の通り「コンテンツ・サーバ」を備えている。
したがって、引用文献には「コンテンツをブロードキャストするテレビジョン配給アーキテクチャに用いられるコンテンツ・サーバ」が記載されていると言える。

(2)該「コンテンツ・サーバ」は、引用文献記載事項6記載の通り「送信に先立って、セッション・キー「Ksession」を用いて次のようにして対称暗号アルゴリズム「E」によってデータを暗号化する」ものである。そして、引用文献記載事項2記載の通り「ケーブルおよび衛星テレビジョンにおいて用いられている1つの共通の技法は、送信に先立ってデータにスクランブルをかけることである」から、「テレビジョン配給」における「暗号化」は「スクランブル」処理と解することができる。また、「スクランブル」を施す手段は一般に「スクランブラ」と言われる。
したがって、上記「コンテンツ・サーバ」は、「前記コンテンツをセッション・キーを用いて暗号化するスクランブラ」を有していると言える。

(3)上記「コンテンツ・サーバ」は、引用文献記載事項5記載の通り「キー発生器」を具備している。また、該「キー発生器」は、引用文献記載事項11記載の通り「N個の異なる許可キーを発生する」ものであり、引用文献記載事項8の「最も簡単な形では、コンテンツ・サーバ22(1)は2つの許可キーを発生し」、引用文献記載事項11の「キー発生器は10個の異なる許可キーを発生し(即ち、N=10)」といった記載から、該「N」は2以上の整数と言える。
したがって、上記「コンテンツ・サーバ」は、「N(Nは2以上の整数)個の異なる許可キーを発生するキー発生器」を有すると言える。

(4)そして、上記「コンテンツ・サーバ」は、引用文献記載事項6記載の通り「許可キー「Kauthorization」を用いて次のようにして、対称暗号化アルゴリズム「E」によってセッション・キー「Ksession」を暗号化する」ものであるから、「セッション・キー」を「許可キー」を用いて「暗号化」する手段を具備していると言える。
そして、これは引用文献記載事項10等に記載の如く「不正に転送した許可キーを用いてセッション・キーを復号」することを監視して「被疑クライアントの母集団を狭めるか、あるいは裏切りクライアントを正確に特定する」ことを目論んで採用されるのであるから、該「セッション・キー」を「許可キー」を用いて「暗号化」する手段では、前記「N個の許可キー」のそれぞれがセッション・キーの暗号化に用いられ、「N個の暗号化されたセッション・キー」が得られていることも明らかである。
したがって、上記「コンテンツ・サーバ」は、「前記セッション・キーを前記N個の許可キーを用いてそれぞれ暗号化しN個の暗号化されたセッション・キーを得る手段」を有すると言える。

(5)また、上記「コンテンツ・サーバ」は、引用文献記載事項6記載の通り「許可クライアント24(1)の公開キー「Kpub_24(1)を用い次のようにして、非対称暗号化アルゴリズムで許可キーを暗号化する」ものであるところ、引用文献記載事項7記載の通り「公開/秘密キー対」がクライアントの「メモリ92に格納してあ」り、これは「クライアントの識別手段として用いることができ」るものである。
したがって、上記「コンテンツ・サーバ」は、「前記N個の許可キーを、クライアントの識別手段として用いることができかつクライアントに格納してある公開キーを用いて、暗号化する手段」を有すると言える。

(6)引用文献記載事項5の「セッション・キーは、データ送信の直前に配付する。」、引用文献記載事項9の「暗号化したセッション・キーは、ネットワークを通じて、データ送信の前に、許可クライアント24(1)ないし24(M)に送信する。」との記載から、上記「コンテンツ・サーバ」は、「前記N個の暗号化されたセッション・キーを送信する手段」を有すると言える。

(7)引用文献記載事項6の「許可キーは、非対称キー対の許可ユーザの公開キーを用いて、暗号化フォーマットで許可クライアント24に配付することが好ましい。」「許可キーを許可クライアント24(1)に配付するために、・・・(中略)・・・、非対称暗号化アルゴリズムで許可キーを暗号化する。」、引用文献記載事項9の「ステップ124において、いずれのデータ送信においても、十分その前に許可キーをクライアントに配付しておく。許可キーは、関連するクライアントの公開キーを用いて暗号化することが好ましい」との記載等から、上記「コンテンツ・サーバ」は、「前記暗号化された許可キーを配付する手段」を有すると言える。

(8)引用文献記載事項5、9における「データ送信」との記載や引用文献記載事項12等から、上記「コンテンツ・サーバ」は、「前記暗号化されたコンテンツを送信する手段」を有することも明らかである。

(9)以上の(1)?(8)で検討した通り、引用文献記載事項1?12等から引用文献には、下記引用発明が記載されていると認められる。

<引用発明>
「コンテンツをブロードキャストするテレビジョン配給アーキテクチャに用いられるコンテンツ・サーバであって、(上記(1)より)
前記コンテンツをセッション・キーを用いて暗号化するスクランブラと、(上記(2)より)
N(Nは2以上の整数)個の異なる許可キーを発生するキー発生器と、(上記(3)より)
前記セッション・キーを前記N個の許可キーを用いてそれぞれ暗号化しN個の暗号化されたセッション・キーを得る手段と、(上記(4)より)
前記N個の許可キーを、クライアントの識別手段として用いることができかつクライアントに格納してある公開キーを用いて、暗号化する手段と、(上記(5)より)
前記N個の暗号化されたセッション・キーを送信する手段と、(上記(6)より)
前記暗号化された許可キーを配付する手段と、(上記(7)より)
前記暗号化されたコンテンツを送信する手段と(上記(8)より)
を有するコンテンツ・サーバ」

2-4.対比
以下、本件補正発明と引用発明とを比較する。

(1)引用発明の「コンテンツをブロードキャストするテレビジョン配給アーキテクチャに用いられるコンテンツ・サーバ」は、放送に関する設備と言えるから、本件補正発明と同様に「放送装置」と言えるものである。

(2)引用発明の「放送コンテンツをセッション・キーで暗号化するスクランブラ」は、本件補正発明の「放送コンテンツを第1の鍵で暗号化するスクランブラ」に相当する。

(3)引用発明における「N(Nは2以上の整数)個の異なる許可キー」は、本件補正発明における「n(nは2以上の整数)×m(mは1以上の整数)個からなる第2の鍵群」のmが1の場合のものに相当する。
また、引用発明は、該「キー発生器」によって「許可キー」を「発生」することで、該「許可キー」を「取得」するものであるとも言える。
したがって、引用発明も、本件補正発明と同様に「n(nは2以上の整数)×m(mは1以上の整数)個からなる第2の鍵群を取得する取得手段」を具備すると言える。

(4)引用発明における「N個の暗号化されたセッション・キーを得る」ことは、「N個の暗号化されたセッション・キー」を「納めた」「情報」を「生成」することとも言えるものであるから、引用発明における「前記セッション・キーを前記N個の許可キーを用いてそれぞれ暗号化しN個の暗号化されたセッション・キーを得る手段」と、本件補正発明の「ECM生成手段」とは、「前記第1の鍵を前記n個の第2の鍵群を用いてそれぞれ暗号化したn個の前記第1の鍵を納めた情報を生成する手段」である点で共通する。

(5)引用発明の「公開キー」は「クライアントの識別手段として用いることができかつクライアントに格納してある」のであるから、本件補正発明の「第3の鍵群」と同様に「受信装置が固有に保持している」鍵といえる。
そして、本件補正発明における「m」は「1」も含むことを勘案すれば、引用発明の「前記N個の許可キーを、クライアントの識別手段として用いることができかつクライアントに格納してある公開キーを用いて、暗号化する手段」と、本件補正発明の「EMM生成手段」とは、
「m個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成する」「手段」
である点で共通する。

なお、公開鍵を用いる場合は、暗号化に用いる暗号鍵と復号化に用いる復号鍵は異なるのが普通であるから、必ずしも復号側において該暗号鍵を保持する必要は無い。このことから見て、本件補正発明における「受信装置が固有に保持している第3の鍵を用いてそれぞれ暗号化し」なる発明特定事項は、本願の発明の詳細な説明記載の実施の形態の如く、共通鍵を用いる暗号化をするものに限定しようとしているものとも推測し得る。
しかしながら、個別情報の配布に共通鍵暗号を採用することは、当該分野における最も標準的な周知慣用技術に他ならないものである(必要があれば、参考文献1、2、3(特に、いずれの参考文献においても、マスター鍵でワーク鍵を暗号化および復号化をしている点。)等参照。)から、引用発明における許可キーの暗号化に、かかる共通鍵暗号を転用することは、当業者であれば適宜になし得る設計変更に過ぎないものであり、上記推測の如き仮定をした場合であっても、これによる引用発明と本件補正発明との相違が本決定の結論および本審決の結論に影響を与えるものではない。

(6)引用発明における「前記N個の暗号化されたセッション・キーを送信する手段」と「前記暗号化された許可キーを配付する手段」と「前記暗号化されたコンテンツを送信する手段」とは、本件補正発明における「送信手段」に対応付けられるものであるところ、引用発明における「前記N個の暗号化されたセッション・キーを送信する」ことは上記(4)の「1の鍵を納めた情報」を送信することとも言えるものであり、また、「前記暗号化されたコンテンツを送信する」ことは「前記スクランブラにより暗号化された前記放送コンテンツを送信する」ことに他ならない。
したがって、引用発明における「前記N個の暗号化されたセッション・キーを送信する手段」と「前記暗号化された許可キーを配付する手段」と「前記暗号化されたコンテンツを送信する手段」と、本件補正発明の「送信手段」とは、「前記」第1の鍵を納めた情報「及び前記スクランブラにより暗号化された前記放送コンテンツを送信する送信手段」である点で共通する。

(7)よって、本件補正発明は、下記一致点で引用発明と一致し、下記相違点で引用発明と相違する。

<一致点>
「放送コンテンツを第1の鍵で暗号化するスクランブラと、
n(nは2以上の整数)×m(mは1以上の整数)個からなる第2の鍵群を取得する取得手段と、
前記第1の鍵を前記n個の第2の鍵群を用いてそれぞれ暗号化したn個の前記第1の鍵を」「納めた」「情報を生成する」「手段と、
m個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成する」「手段と、
前記」第1の鍵を納めた情報「及び前記スクランブラにより暗号化された前記放送コンテンツを送信する送信手段と
を具備することを特徴とする放送装置。」

<相違点1>本件補正発明においては、「第1の鍵を」「納めた」「情報を生成する」「手段」が「番組情報」を生成する「ECM生成手段」であり、「個別情報を生成する」「手段」が「EMM生成手段」であり、「送信手段」が「個別情報」も送信するものである点。
(これに対し、引用文献には「暗号化されたセッション・キー」が「ECM生成手段」によって生成された「番組情報」に納められる旨の明示も、個別情報が「EMM生成手段」によって生成される旨の明示もない。また、許可キーを「配付」する旨の記載はあるものの、これを「送信」する旨の明示もない。)

<相違点2>
本件補正発明における暗号化したn個の前記第1の鍵が「1つの番組情報内のn個の暗号化領域」に納められている点。(これに対して、引用文献には「N個の暗号化されたセッション・キー」が「1つの番組情報内のn個の暗号化領域」に納められる旨の明示はない。)

2-5.判断
以下、上記相違点について検討する。
(1)相違点1について
スクランブル鍵を含む情報をワーク鍵で暗号化し番組情報(ECM:Entitlement Control Message)を生成し、ワーク鍵を含む情報を受信装置が固有に保持している所謂マスタ鍵を用いて暗号化し個別情報(EMM:Entitlement Management Message)を生成し、このECMとEMMを暗号化コンテンツとともに送信することは、当該分野における最も標準的な周知慣用技術に他ならないものであり(必要があれば、参考文献1、2、3等参照。)、その引用発明への採用、すなわち、上記相違点1に係る構成の採用は、当業者であれば当然想到する事項に過ぎないものである。

(2)相違点2について
引用発明においては、どの許可キーが割り当てられた許可クライアントにおいてもセッションキーの復号ができ、これを用いてコンテンツのデスクランブルができるような形式で、暗号化されたセッション・キーが送信されなければならないことは明らかであり、しかも、参考文献記載事項1-3等記載の通り番組情報は「受信機によらず共通な情報」であるから、引用発明のN個の暗号化されたセッション・キーを1つの番組情報に納めることは、当業者が必然的に想到する形式であり、また、このように一つのメッセージ中に複数の鍵を納める形式が格別想到困難な特異な形式と言うわけでもない(必要があれば、参考文献4(特に参考文献記載事項4-1)等参照。)。
してみると、引用発明におけるN個の暗号化されたセッション・キーを「1つの番組情報内のN個の暗号化領域に」納めるような形式のものとすること、すなわち、上記相違点2に係る構成を採用することは当業者が容易に想到し得たものである。


(3)してみると、本件補正発明の構成は引用発明に基づいて、当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。
よって、本件補正発明は、引用発明に基づいて、当業者が容易に発明をすることができたものであり、これによる効果も当業者にとっては自明なものにすぎない。

2-6.小結
上記の通り、本件補正発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。


3.むすび
したがって、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正却下の決定の結論の通り決定する。


第3.本件審判請求の成否について

1.手続きの経緯
本願の手続きの経緯は上記第1.記載の通りのものであり、さらに、平成22年6月9日付けの手続補正は上記第2.のとおり却下された。
従って、本願の特許請求の範囲の請求項1に係る発明(以下「本願発明」と記す。)は、上記第2.1の<本件補正前の特許請求の範囲>に【請求項1】として記載した通りのものである。

2.引用文献の記載内容・引用発明の認定
本願の出願日前に頒布された刊行物であり、原審の拒絶の査定の理由である上記平成21年11月16日付けの拒絶理由通知において引用された上記引用文献には、上記第2.2-2(1)記載の引用文献記載事項が記載されており、上記引用文献には上記第2.2-3(9)で認定した通りの引用発明が記載されていると認められる。

3.対比・判断
本願発明は、上記第2.2で検討した本件補正発明から「第2の鍵群」の個数および「番組情報」の構成に対する限定を無くし、さらに、本件補正発明における「前記スクランブラ」を「前記暗号化手段」に代えたものに相当する。
ここで、上記第2.2で検討したように、本願発明における「前記暗号化手段」は「前記スクランブラ」の誤記であって、構成要件の実質的な変更はないから、本件補正発明は、本願発明の構成要件を全て含むものである。
してみると、本願発明の構成要件を全て含み、さらに他の要件を付加したものに相当する上記本件補正発明が上記第2.2-5(3)に記載した通り、引用発明に基づいて、当業者が容易に発明をすることができたものであるから、本願発明も同様の理由により、引用発明に基づいて、当業者が容易に発明をすることができたものである。

4.むすび
以上の通り、本願請求項1に係る発明は、その出願前に日本国内において頒布された刊行物に記載された発明に基づいて、当業者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。
従って、その余の請求項について論及するまでもなく、本願を拒絶すべきものとした原査定は妥当なものであり、これを取り消すことはできない。

よって、上記結論のとおり審決する。
 
審理終結日 2011-09-16 
結審通知日 2011-09-20 
審決日 2011-10-03 
出願番号 特願2003-307408(P2003-307408)
審決分類 P 1 8・ 121- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 山崎 達也
特許庁審判官 田中 秀人
吉田 美彦
発明の名称 放送装置及び放送方法  
代理人 特許業務法人サクラ国際特許事務所  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ