• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1247076
審判番号 不服2010-12853  
総通号数 145 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2012-01-27 
種別 拒絶査定不服の審決 
審判請求日 2010-06-14 
確定日 2011-11-17 
事件の表示 特願2006-223252「放送装置及び放送方法」拒絶査定不服審判事件〔平成18年11月 9日出願公開、特開2006-311625〕について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 
理由 第1.手続の経緯

1.手続の経緯の概要
本願は、
平成15年8月29日に出願された特願2003-307408号を原出願とする特許法第44条第1項の規定による新たな特許出願(分割出願)として、
平成18年8月18日に出願されたものであって、
同日付けで審査請求がなされ、
平成21年12月10日付けで拒絶理由通知(平成21年12月15日発送)がなされ、
平成22年2月15日付けで意見書が提出されると共に、
同日付けで手続補正書が提出され、
同年3月9日付けで拒絶査定(同年3月16日発送)がなされ、
同年6月14日付けで審判請求がされると共に、
同日付けで手続補正書が提出されたものである。

なお、同年9月13日付けで特許法第164条第3項に定める報告(前置報告)がなされ、
平成23年3月24日付けで当該報告に対する意見を求める旨の審尋(平成23年3月29日発送)がなされたが、
これに対しては何らの応答も無かった。


2.拒絶理由・補正の内容・請求人の主張

(1)原審拒絶理由通知
上記平成21年12月10日付け拒絶理由通知(以下「原審拒絶理由通知」と記す。)の内容は以下の通りである。
『 理 由

A.この出願の下記の請求項に係る発明は、下記の点で特許法第29条第1項柱書に規定する要件を満たしていないので、特許を受けることができない。


・請求項 9,10
・備考
文字、数字、記号などを適当に組み合わせて暗号を作成する方法の発明は、たとえ産業上、殊に商取引において貢献するところが大であり、また作成方法が科学的に精密を極めていても、その間何らの装置を用いないものは、これを暗号による通信方法と解しても暗号による思想表現の方法と認められ、自然法則を利用した技術的手段を施していないといえるから、特許法において保護の対象となる「発明」ではないというべきである(最判昭和28.4.30 民集7巻4号461-480頁)。してみれば、請求項9,10に記載された事項は、特許法第2条に定義された「発明」とは認められない。

B.この出願の下記の請求項に係る発明は、その出願前日本国内又は外国において頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明であるから、特許法第29条第1項第3号の規定により特許を受けることができない。

記 (引用文献については引用文献一覧参照)
・請求項 7-10
・引用文献 1
引用文献1に記載の発明(22-26,37-43,52-58段落、図6,7)における「セッション・キー」、「許可キー」、「許可ユーザの公開キー」あるいは「極秘の秘密キー」はそれぞれ、本願の請求項7-10に係る発明における「第1の鍵」、「第2の鍵」、「第3の鍵」に相当する。

C.この出願の下記の請求項に係る発明は、その出願前日本国内又は外国において頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。

記 (引用文献については引用文献一覧参照)
・請求項 1-6
・引用文献 1,2,3
・備考
引用文献1に記載の発明(22-26,37-43,52-58段落、図6,7)における「セッション・キー」、「許可キー」、「許可ユーザの公開キー」あるいは「極秘の秘密キー」はそれぞれ、本願の請求項1-6に係る発明における「第1の鍵」、「第4の鍵」、「第3の鍵」に相当あるいは対応する。
引用文献2には、秘密パラメータPと、保護コードGi及び端末コードXiとから端末鍵Kiを求め、この端末鍵Kiで他の暗号鍵KDを暗号化して通信相手に配送することが記載されており(2頁右下欄6行-3頁左上欄14行、4頁左下欄16-18行、4頁右下欄7行-5頁左下欄3行)、引用文献3には、マスタ鍵と宛先リストからグループ鍵を生成し、グループ鍵で実効鍵を暗号化して、実効鍵で暗号化したメールに暗号化した実効鍵を付して送受信することが記載されている(49,73-76,86-92段落)。
引用文献1に記載の発明において、許可キーはセッション・キーの暗号化に用いられる鍵であると共にクライアントのグループ毎に異なる鍵であって、情報をテーブルとして保持することが常套手段であることを考慮すれば、引用文献2、引用文献3に記載の技術を参酌し、「第4の鍵」について本願の請求項に係る発明の如く構成することは、当業者が容易に想到し得たものである。

・請求項 7-10
・引用文献 1
・備考
理由A.にて上記したように、本願の請求項7-10に係る発明は引用文献1に記載の発明と同一であるから、引用文献1に記載の発明に基づいて当業者が容易に想到し得たものでもある。

引 用 文 献 一 覧
1.特表2003-502719号公報
2.特開平2-54644号公報
3.特開平11-8615号公報』

(2)平成22年2月15日付け意見書
平成22年2月15日付け意見書における意見の内容は以下の通りのものである。
『【意見の内容】
(1)審査官殿は、以下の理由で本願を拒絶すべきものと認定されました。
A.この出願の請求項9,10に係る発明は、下記の点で特許法第29条第1項柱書に規定する要件を満たしていないので、特許を受けることができない。
・・・(中略)・・・
引 用 文 献 一 覧
1.特表2003-502719号公報
2.特開平2-54644号公報
3.特開平11-8615号公報

(2)これに対して、この度、意見書とともに手続補正書を提出いたしました。
この度提出致しました補正書において、以下の補正を行いました。
1.旧請求項1-6,8,10を削除いたしました。
2.旧請求項7を本願請求項1といたしました。なお、「暗号化手段」を「スクランブラ」に訂正しております。
3.旧請求項9を明細書段落[0020]?[0023]、図1等を根拠として補正し、本願請求項2といたしました、
なお、該補正は、出願当初の願書に添付された明細書及び図面の範囲内での補正であります。

(3)理由Aについて
上述しましたように、この度の補正で、旧請求項9を補正し「スクランブラと、取得手段と、番組情報を生成するECM生成手段と、個別情報を生成するEMM生成手段と、送信手段とを具備する放送装置の放送方法であって、前記スクランブラで、放送コンテンツを第1の鍵で暗号化し、前記取得手段で、n行×1列の空間で表現されるn個の異なる鍵で構成された第2の鍵を取得し、前記ECM生成手段で、前記第2の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む番組情報を生成し、前記EMM生成手段で、前記n個の第2の鍵の中から選択した1つの鍵を含む情報を各受信装置に固有に与えられている第3の鍵で暗号化した個別情報を生成し、前記送信手段で、前記番組情報、前記個別情報及び前記スクランブラにより暗号化された前記放送コンテンツを送信する放送方法。」といたしました。
該補正により、本発明の放送方法を、装置を用いて実現していることが明確となりましたので、該拒絶の理由は解消したものと思料いたします。

(4)理由B、Cについて
審査官殿は、「引用文献1に記載の発明(22-26,37-43,52-58段落、図6,7)における「セッション・キー」、「許可キー」、「許可ユーザの公開キー」あるいは「極秘の秘密キー」はそれぞれ、本願の請求項1-4に係る発明における「第1の鍵」、「第2の鍵」、「第3の鍵」に相当する。」と述べておられます。しかしながら、引用文献1に記載の発明では、第2の鍵をどの帯域に含ませて伝送するかについては開示されておりません。このため、以下のような問題が生じます。
ECMは、暗号化したスクランブル鍵Ksを伝送するためのものですが、同一鍵の使用時間は、1ECM当たり最短で1秒程度と規定されており(STD B-25 第1部 3.1.8参照)、また、同一のECMの再送周期は100msと規定されております(TR B-14 4.10.5.2参照)。このECMは、AVデータ(映像・音声データ)とともに多重されたストリームで伝送されますので、ECMの使用可能帯域も当然に限られ、AVデータの伝送効率を考えると、ECMの使用する帯域は極力低くする必要があります。異なるワーク鍵Kwで暗号化したKsをECMで伝送する場合もECMの使用帯域をできるだけ増やさずに行う必要性が生じますが、引用文献1に記載の発明では、第2の鍵をどの帯域に含ませて伝送するかについては開示されていないため、AVデータを効率良く伝送することができません。
一方、本願請求項1に係る発明は、「放送コンテンツを第1の鍵で暗号化するスクランブラと、n個の第2の鍵を取得する取得手段と、前記第1の鍵を含む情報を前記n個の第2の鍵を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段と、前記第2の鍵を含む情報を受信装置が固有に保持している第3の鍵を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、前記番組情報、前記個別情報及び前記スクランブラにより暗号化された前記放送コンテンツを送信する送信手段とを具備することを特徴とする放送装置。」であります。
本願請求項1に係る発明では、第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段を具備していますので、ECMの使用帯域をできるだけ増やさずに異なるワーク鍵Kwで暗号化したKsをAVデータとともに多重されたストリームとして伝送することが可能となり、ヘッダ情報としてのECMセクションヘッダ、セクションCRC、TSパケットに多重した際のスタッフィング領域が、複数のECMで伝送した場合に比べ少なくてすみます。結果、ECM使用帯域を抑制してAVデータを効率よく伝送することが可能となります。また、本願請求項1が有する上記構成及び効果については、引用文献2,3にも記載及び示唆はありません。
以上のように、本願請求項1に係る発明は、引用文献1乃至3に記載の発明に基づいて容易に発明できるものではなく、新規性進歩性を有することは明らかであると思料いたします。また、本願請求項1に係る発明に対応する本願請求項2に係る発明についても新規性進歩性を有することは明らかであると思料いたします。

(5)以上述べましたとおり、審査官殿が指摘した拒絶の理由につきましては、全て解消されたものと思料致します。今回補正した明細書について再度ご審査の上、本願は特許すべきものであるとご決定願います。』

(3)平成22年2月15日付け手続補正
平成22年2月15日付け手続補正は特許請求の範囲を以下の通りに補正するものである。
「【請求項1】
放送コンテンツを第1の鍵で暗号化するスクランブラと、
n個の第2の鍵を取得する取得手段と、
前記第1の鍵を含む情報を前記n個の第2の鍵を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段と、
前記第2の鍵を含む情報を受信装置が固有に保持している第3の鍵を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、
前記番組情報、前記個別情報及び前記スクランブラにより暗号化された前記放送コンテンツを送信する送信手段と
を具備することを特徴とする放送装置。
【請求項2】
スクランブラと、取得手段と、番組情報を生成するECM生成手段と、個別情報を生成するEMM生成手段と、送信手段とを具備する放送装置の放送方法であって、
前記スクランブラで、放送コンテンツを第1の鍵で暗号化し、
前記取得手段で、n行×1列の空間で表現されるn個の異なる鍵で構成された第2の鍵を取得し、
前記ECM生成手段で、前記第2の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む番組情報を生成し、
前記EMM生成手段で、前記n個の第2の鍵の中から選択した1つの鍵を含む情報を各受信装置に固有に与えられている第3の鍵で暗号化した個別情報を生成し、
前記送信手段で、前記番組情報、前記個別情報及び前記スクランブラにより暗号化された前記放送コンテンツを送信する放送方法。」

(4)拒絶査定
上記平成22年3月9日付け拒絶査定の理由は以下の通りである。
『この出願については、平成21年12月10日付け拒絶理由通知書に記載した理由B.によって、拒絶をすべきものです。
なお、意見書及び手続補正書の内容を検討しましたが、拒絶理由を覆すに足りる根拠が見いだせません。

備考
引用文献1の10段落には「例えば、本発明は、従来のケーブルまたはRFテレビジョン配給アーキテクチャという状況でも実施可能であり、この場合コンテンツは1つの局から多数のテレビジョンにブロードキャストする。」と記載されている。この記載に従い、引用文献1に記載の発明を従来のケーブルまたはRFテレビジョン配給アーキテクチャという状況で実施する場合、それら従来の配給アーキテクチャが本願明細書2-5段落に記載の如く行うと同様に、第1の鍵の配送を番組情報にて行い第2の鍵の配送を個別情報にて行うことは、当然に為されることである。
そして、従来の配給アーキテクチャにおいて、番組情報は全ての受信機が共通して参照する情報であるから、引用文献1に記載の発明において、全ての受信機が共通の番組情報を参照して第1の鍵を復号できるように、同一の時間で用いるn個の第2の鍵群を使用して第1の鍵を含む情報を暗号化しn個の暗号化領域を含む番組情報とすることもまた、格別困難なことではない。
したがって、請求項1,2に係る発明は依然として引用文献1に記載された発明に基づいて当業者が容易に想到し得たものである。

なお、出願人は意見書において、ECMの使用帯域が限られるところ、引用文献1に記載の発明では、第2の鍵をどの帯域に含ませて伝送するかについては開示されておらず、AVデータを効率良く伝送することができない旨を主張している。本願の請求項1,2の記載によれば、第2の鍵は個別情報により伝送されるものであって、番組情報により伝送されるものは第1の鍵であるから、上記の主張はそもそも当を得ないものである。上記の主張における第2の鍵が第1の鍵の錯誤であるとしても、上記で述べた通りである。
よって、意見書における出願人の主張は理由が無く、採用できない。』

なお、この原審拒絶査定には「この出願については、平成21年12月10日付け拒絶理由通知書に記載した理由B.によって、拒絶をすべきものです。」との記載があるが、その「備考」の記載内容等からみて、正しくは「この出願については、平成21年12月10日付け拒絶理由通知書に記載した理由C.によって、拒絶をすべきものです。」と記すべき明らかな誤記と認められる。そして、審判請求書の内容等から見て、請求人はこれを正しく読み直して対応しているものと認められる。

(5)審判請求理由
本件審判請求の趣旨は「原査定を取り消す。本願の発明は特許すべきものとする、との審決を求める。」と言うものであり、その理由の概要は以下の通りである。
『【請求の理由】
1.手続の経緯
特許出願(出願日) 平成15年 8月29日
同 上(提出日) 平成18年 8月18日
出願審査請求書(提出日) 平成18年 8月18日
拒絶理由通知書(起案日) 平成21年12月10日
同 上(発送日) 平成21年12月15日
意見書・手続補正書(提出日) 平成22年 2月15日
拒絶査定(起案日) 平成22年 3月 9日
同 上(発送日) 平成22年 3月16日

2.拒絶査定の要点
この出願については、平成21年12月10日付け拒絶理由通知書に記載した理由B.によって、拒絶をすべきものです。
なお、意見書及び手続補正書の内容を検討しましたが、拒絶理由を覆すに足りる根拠が見いだせません。
・・・(中略)・・・
よって、意見書における出願人の主張は理由が無く、採用できない。

3.本願発明が特許されるべき理由
(1)本願発明の説明
本願発明の要旨は、同日付で提出いたしました手続補正書で補正した本願特許請求の範囲に記載したとおりの放送装置及び放送方法にあります。具体的には以下のとおりです。
[請求項1]
トランスポートストリーム化された放送コンテンツを第1の鍵で暗号化するスクランブラと、
・・・(中略)・・・
前記送信手段で、前記番組情報、前記個別情報及び前記スクランブラにより暗号化された前記放送コンテンツを送信する放送方法。
本願発明は、ECMの使用帯域をできるだけ増やさずに異なるワーク鍵Kwで暗号化したKsをAVデータとともに多重されたストリームとして伝送することができるものであります。

(2)補正の根拠の明示
(a)請求項1
「トランスポートストリーム化された放送コンテンツを第1の鍵で暗号化するスクランブラと、」との補正は、段落[0020]の「送信装置101は、入力されるトランスポートストリーム(TS)化された放送コンテンツを第1の鍵であるスクランブル鍵(Ks)によって暗号化するスクランブラ103と・・・を有している。」との記載及び図1等を根拠とするものであります。
「n(nは2以上の整数)個の第2の鍵を取得する取得手段と、」との補正は、一般に、nが、複数の数(整数)を表わす文字として使用されることを根拠とするものであります。
「前記第1の鍵を前記n個の第2の鍵を用いてそれぞれ暗号化したn個の前記第1の鍵を、1つの番組情報内のn個の暗号化領域に納めた番組情報を生成するECM生成手段と、」との補正は、段落[0039]の「このECMの構成を図4に示す。ここでも図2と同様に4×4のマトリックスの場合を例として説明する。」との記載、[0040]の「各Dwijで暗号化されたKsをE(Ks,Dwij)と表示する。ある時刻毎(j毎)に生成されるECMにはE(Ks,Dwij)が4つ含れており、この場合は4周期のループになっている。」との記載、[0043]の「この識別コードはたとえば1つのECMに複数納められているE(Ks,Dwij)がどのタイミングのDwijで暗号化されているかをしめすものであり、」との記載及び図4等を根拠とするものであります。
(b)請求項2
請求項1の補正と同様に、段落[0039]、[0040]、[0043]及び図4等の記載を根拠として請求項1に対応するよう補正いたしました。
上記補正は、原出願の明細書等に記載された事項の範囲内の補正であり、かつ、いわゆる限定的減縮又は誤記の訂正を目的とする補正であります。

(3)引用文献との対比
引用文献1には、データを暗号化するためのセッション・キー、セッション・キーを暗号化するための許可キー、許可キーを暗号化するための公開キー、許可キーを復号するための極秘の秘密キー(段落[0022]-[0026]、[0037]-[0043],[0052-0058]段落、図6,7)が開示されています。
ここで、審査官殿は、引用文献1における「セッション・キー」、「許可キー」、「許可ユーザの公開キー」あるいは「極秘の秘密キー」はそれぞれ、本願の請求項1-4に係る発明における「第1の鍵」、「第2の鍵」、「第3の鍵」に相当する。」と述べておられます。
しかしながら、本願発明は、引用文献1に記載の発明から容易に発明することはできず、進歩性を有する発明であります。
平成22年2月15日付で提出いたしました意見書でも述べましたが、ECMは、暗号化したスクランブル鍵Ksを伝送するためのものであり、同一鍵の使用時間は、1ECM当たり最短で1秒程度と規定されており(STD B-25 第1部 3.1.8参照)、また、同一のECMの再送周期は100msと規定されております(TR B-14 4.10.5.2参照)。このECMは、AVデータ(映像・音声データ)とともに多重されたストリームで伝送されますので、ECMの使用可能帯域も当然に限られ、AVデータの伝送効率を考えると、ECMの使用する帯域は極力低くする必要があります。すなわち、異なるワーク鍵Kwで暗号化したKsをECMで伝送する場合もECMの使用帯域をできるだけ増やさずに行う必要性が生じます。しかしながら、引用文献1に記載の発明には、第1の鍵をどの帯域に含ませて伝送するかについては開示されておりません。このため、引用文献1に記載された発明ではAVデータを効率良く伝送することができません。
一方、本願請求項1に係る発明は、「トランスポートストリーム化された放送コンテンツを第1の鍵で暗号化するスクランブラと、n(nは2以上の整数)個の第2の鍵を取得する取得手段と、前記第1の鍵を前記n個の第2の鍵を用いてそれぞれ暗号化したn個の前記第1の鍵を、1つの番組情報内のn個の暗号化領域に納めた番組情報を生成するECM生成手段と、前記第2の鍵を含む情報を受信装置が固有に保持している第3の鍵を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、前記番組情報、前記個別情報及び前記スクランブラにより暗号化された前記放送コンテンツを送信する送信手段とを具備することを特徴とする放送装置。」であります。
本願請求項1に係る発明では、第1の鍵をn個の第2の鍵群を用いてそれぞれ暗号化したn個の第1の鍵を、1つの番組情報内のn個の暗号化領域に納めた番組情報を生成するECM生成手段を具備していますので、ECMの使用帯域をできるだけ増やさずに異なるワーク鍵Kwで暗号化したKsをAVデータとともに多重されたストリームとして伝送することが可能となります。つまり、複数の暗号鍵を上記規定に基づいて伝送する場合は100msの間に複数個のECMを生成して伝送することになることため、ヘッダ情報としてのECMセクションヘッダ、セクションCRC、TSパケットに多重した際のスタッフィング領域の情報がECMの個数分必要になりますが、本願請求項1に係る発明ではそれぞれ1つで済むため、結果、ECM使用帯域を抑制してAVデータを効率よく伝送することが可能となります。
以上のように、本願請求項1に係る発明は、引用文献1に発明に基づいて容易に発明できるものではなく、進歩性を有することは明らかであると思料いたします。また、本願請求項1に係る発明に対応する本願請求項2に係る発明についても進歩性を有することは明らかであると思料いたします。

4.むすび
以上の通り、本願発明は引用文献記載の発明に基づいて当業者が容易に発明をすることができたものではないから、特許されてしかるべきものと確信します。
よって「請求の趣旨」の通り、原査定を取り消す、この出願の発明はこれを特許すべきものとする、とのご審決を賜るようお願い申し上げます。』

(6)平成22年6月14日付け手続補正書
平成22年6月14日付け手続補正書は特許請求の範囲を以下の通りに補正しようとするものである。
「【請求項1】
トランスポートストリーム化された放送コンテンツを第1の鍵で暗号化するスクランブラと、
n(nは2以上の整数)個の第2の鍵を取得する取得手段と、
前記第1の鍵を前記n個の第2の鍵を用いてそれぞれ暗号化したn個の前記第1の鍵を、1つの番組情報内のn個の暗号化領域に納めた番組情報を生成するECM生成手段と、
前記第2の鍵を含む情報を受信装置が固有に保持している第3の鍵を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、
前記番組情報、前記個別情報及び前記スクランブラにより暗号化された前記放送コンテンツを送信する送信手段と
を具備することを特徴とする放送装置。
【請求項2】
スクランブラと、取得手段と、番組情報を生成するECM生成手段と、個別情報を生成するEMM生成手段と、送信手段とを具備する放送装置の放送方法であって、
前記スクランブラで、トランスポートストリーム化された放送コンテンツを第1の鍵で暗号化し、
前記取得手段で、n行×1列の空間で表現されるn(nは2以上の整数)個の異なる鍵で構成された第2の鍵を取得し、
前記ECM生成手段で、前記第2の鍵を使用して前記第1の鍵をそれぞれ暗号化したn個の前記第1の鍵を、1つの番組情報内のn個の暗号化領域に納めた番組情報を生成し、
前記EMM生成手段で、前記n個の第2の鍵の中から選択した1つの鍵を含む情報を各受信装置に固有に与えられている第3の鍵で暗号化した個別情報を生成し、
前記送信手段で、前記番組情報、前記個別情報及び前記スクランブラにより暗号化された前記放送コンテンツを送信する放送方法。」



第2.審判請求時の手続補正についての補正却下の決定

[補正却下の決定の結論]
平成22年6月14日付けの手続補正を却下する。


[理由]
1.本件補正の内容
平成22年6月14日付けの手続補正(以下「本件補正」と記す。)は、特許請求の範囲について、上記第1.2.(3)記載の特許請求の範囲から、上記第1.2(6)記載の特許請求の範囲に補正しようとするものであり、その請求項1についてする補正は下記の補正事項よりなるものである。

<補正事項1>
本件補正前の請求項1に係る発明を特定するための事項(以下、「発明特定事項」と記す。)であるところの
「放送コンテンツを第1の鍵で暗号化するスクランブラ」を
「トランスポートストリーム化された放送コンテンツを第1の鍵で暗号化するスクランブラ」とする補正。

<補正事項2>
本件補正前の請求項1における発明特定事項であるところの
「n個の第2の鍵を取得する取得手段」を
「n(nは2以上の整数)個の第2の鍵を取得する取得手段」とする補正。

<補正事項3>
本件補正前の請求項1における発明特定事項であるところの
「前記第1の鍵を含む情報を前記n個の第2の鍵を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段」を
「前記第1の鍵を前記n個の第2の鍵を用いてそれぞれ暗号化したn個の前記第1の鍵を、1つの番組情報内のn個の暗号化領域に納めた番組情報を生成するECM生成手段」とする補正。


2.本件補正の目的
(1) 本件補正は、本件審判の請求と同時にする補正であり、上記1.のとおり特許請求の範囲についてする補正を含むものであるから、その請求項1についてする補正の目的について検討するに、上記補正事項は何れも本件補正前の請求項1に記載されていた発明特定事項に限定を加えてより下位概念化するものである。そして、これによって当該発明の産業上の利用分野及び解決しようとする課題が格別変更されるものではない。
従って、本件補正の目的は、請求項に記載した発明特定事項を限定するものであって、その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるもの、すなわち、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第4項第2号に掲げられる事項を目的とするもの(以下「限定的減縮」と記す。)に該当する。


3.本件補正の独立特許要件
そこで、本件補正後の請求項1に記載されている事項により特定される発明(以下、「本件補正発明」という。)が特許出願の際独立して特許を受けることができるものであるか否かについて、以下に検討する。


3-1.本件補正発明
本件補正発明は、上記第1.2.(6)において【請求項1】として記載した通りのものである。


3-2.先行技術

(1)引用文献
本願の出願前に頒布され又は電気通信回線を通じて公衆に利用可能となった文献であり、原審の拒絶の査定の理由である原審拒絶理由通知において引用された、下記引用文献には、下記引用文献記載事項が記載されている。(下線は当審付与。)


<引用文献>
特表2003-502719号公報(平成15年1月21日公表)

<引用文献記載事項1>
「【発明の詳細な説明】
【0001】
(技術分野)
本発明は、データを暗号化し、当該データを復号することを許可されている多数のクライアントに配給(serve)するデータ配信システムに関する。更に特定すれば、本発明は、懐柔され(compromise)復号機能を不正に無許可のクライアントに転送し、無許可クライアントのデータ復号を可能にした、許可クライアントを発見するシステムおよび方法に関するものである。
(発明の背景)
ディジタル時代においては、データをエンコード・フォーマットで配信し、無許可の傍受者(eavesdropper)がデータへのアクセスを獲得することを防止するのは当然のことである。従来の二者間の双方向通信は、定着したプロトコルおよび暗号技法を用いてデータ伝送を保護する。発信元はデータを暗号化し、受信側のみが復号し発信元から送られたものとして検証できるようにしている。」

<引用文献記載事項2>
「 【0002】
単一方向ネットワーク上における1つのソースから多くの受信側へのデータのブロードキャストまたはマルチキャスト配信に関する場合、問題はいくらか複雑化する。この種の公知のシステムは、ブロードキャストおよびケーブル・テレビジョン、無線機、衛星娯楽、ならびにネットワーク・マルチキャスティングを含む。配信中にデータを保護するには、いくつもの異なる技法がある。ケーブルおよび衛星テレビジョンにおいて用いられている1つの共通の技法は、送信に先立ってデータにスクランブルをかけることである。許可ユーザは、ケーブル・デコーダまたは衛星ディスクランブラを装備し、送信後にデータのスクランブルを解除する。ディスクランブラは、大抵、データ送信のスクランブルを解除するデコーディング・チップまたはソフトウエア・コードを有するハードウエア・デバイスとして実施している。データ送信を傍受した無許可ユーザは、ディスクランブラを所有していないので、データをデコードすることを妨げられる。」

<引用文献記載事項3>
「 【0010】
以下の説明では、本発明は、ブロードキャスト可能なパーソナル・コンピュータ(PC)へのコンテンツ配信のためのシステム・アーキテクチャ例に関して記載する。このアーキテクチャでは、多数のサーバから同時に、インターネットのようなデータ・ネットワークを通じて、データをブロードキャスト局に供給し、ここから更にブロードキャスト・ネットワークを通じて、ブロードキャスト可能PCに送信する。しかしながら、本発明は、別のシステム・アーキテクチャでも実施可能である。例えば、本発明は、従来のケーブルまたはRFテレビジョン配給アーキテクチャという状況でも実施可能であり、この場合コンテンツは1つの局から多数のテレビジョンにブロードキャストする。別の代替物として、本発明は、従来のネットワーク・アーキテクチャにおいて実現可能であり、この場合コンテンツは、例えば、マルチキャスト・プロトコルを用いて、1つのサーバから多数のクライアントに送る。」

<引用文献記載事項4>
「 【0011】
図1は、一例としてのデータ配信システム20を示し、多数のコンテンツ・サーバ22(1)、22(2)、...、22(K)から多数のクライアント24(1)、24(2)、24(3)、...、24(M)にコンテンツを配信する。この実現例では、コンテンツ・サーバ22(1)ないし22(K)は、ブロードキャスト・センタ26に、双方向データ・ネットワーク28を通じて接続してあり、コンテンツ・サーバ22(1)ないし22(K)とブロードキャスト・センタ(26)との間で双方向通信を可能とする。コンテンツ・サーバは、オーディオ、ビデオ、アニメーション、ビット・マップまたはその他のグラフィックス、アプリケーションまたはその他の実行可能コード、テキスト、ハイパーメディア、あるいはその他のタイプのデータの形態でコンテンツを配給する。」

<引用文献記載事項5>
「 【0020】
サーバ22(1)は、2つのソフトウエア・プログラム、即ち、キー発生器52およびキー/クライアント・アソシエータ(associator)54と共に示している。各プログラムは、プログラム・メモリ46内に格納してあり、立ち上げる際に揮発性メモリ44にロードし、プロセッサ42上で実行する。キー発生器52は、サーバが配給するデータを暗号化し、データがクライアントの所に到着したときにそれを復号するために用いる暗号キーを生成する。更に特定すれば、キー発生器52は、2階層のランダム対称キーを作成する。第1階層におけるキーを「セッション・キー」と呼び、配給されたデータを暗号化するために用いる。セッション・キーは、データ送信の直前に配付する。第2階層におけるキーは、「許可キー」と呼び、セッション・キーを暗号化するために用いる。許可キーは、データ送信よりもかなり以前に許可クライアントに配付しておく。
【0021】
「対称的」暗号では、暗号化キーは復号キーから算出することができ、その逆も可能である。多くの場合、暗号化キーおよび復号キーは同一である。対称キーは、発信側および受信側双方に知られていなければならないが、その他に対しては秘密を保持しなければならない。一旦対称キーが漏れると、あらゆる者がメッセージを暗号化または復号することが可能となる。適切な対称暗号の例には、三重DESキーを有するDES(Data Encryption Standard)、IDEA、RC4、Diffie-Hellman等が含まれる。」

<引用文献記載事項6>
「 【0022】
このように、送信に先立って、セッション・キー「Ksession」を用いて次のようにして対称暗号アルゴリズム「E」によってデータを暗号化する。 【0023】
【数1】
E_(Ksession)(データ)=暗号化データ
次に、許可キー「Kauthorization」を用いて次のようにして、対称暗号化アルゴリズム「E」によってセッション・キー「Ksession」を暗号化する。 【0024】
【数2】
E_(Kauthorization)(Ksession)=暗号化セッション・キー
許可キーは、非対称キー対の許可ユーザの公開キーを用いて、暗号化フォーマットで許可クライアント24に配付することが好ましい。「非対称」キー・アルゴリズムは、2つの別個のキー、公開キーおよび秘密キーを必要とする。これらのキーは、数学的な関係に基づいており、一方のキーは他方のキーから算出することができない(少なくとも正当な時間量では)。公開キーは他者に配付し、秘密キーは保持者が極秘に維持しておく。非対称公開および秘密キーは、2つの結果を確保する。第1に、秘密キーの保持者のみが、対応する公開キーで暗号化されたメッセージを復号することができる。第2に、他者が公開キーを用いてメッセージを復号した場合、この者は、メッセージは秘密キーによって暗号化されたので、秘密キーを有する誰か(恐らくは、保持者)から来たものであることを知ることができる。非対称暗号の一例は、周知のRSA暗号アルゴリズムであり、創作者Rivest、Shamir、およびAdlemanの名を取って命名したものである。」

<引用文献記載事項7>
「 【0025】
許可キーを許可クライアント24(1)に配付するために、例えば、サーバは、許可クライアント24(1)の公開キー「Kpub_24(1)を用い次のようにして、非対称暗号化アルゴリズムで許可キーを暗号化する。 【0026】
【数3】
E_(Kpub#24(1))(Kauthorization)=暗号化許可キー
許可クライアントには、対称キーおよびデータを復号するのに必要な復号機能が装備されている。この例では、許可クライアントは、復号ユニットを所有し、暗号キーを復号し、次いでセッション・キーおよびデータを復号することができる。」

<引用文献記載事項8>
「【0035】
暗号ハードウエア82内部には、公開/秘密キー対があり、これは製造中にランダムに発生する。秘密キー96は、デバイス内に極秘に保持し、決して露見させず、一方公開キー98は、クライアントにエクスポートすることができる。各クライアントのセキュリティ・デバイスは、それ自体の公開/秘密キー対を有し、これを、許可キーを配付する目的のために、クライアントの識別手段として用いることができる。公開/秘密キー対は、メモリ92に格納してあるものとして示すが、秘密キーはユニット内にハードコード化(hardcoded)してもよい。公開キーは、製造者によって署名されてサイン100を生成し、ハードウエア・ユニットを認証する目的のために、サイン100をエクスポートすることができる。公開キー98および製造サイン100は、クライアントCPU60に渡すことができる。」

<引用文献記載事項9>
「 【0045】
不正活動を追跡するために、サーバ22(1)内のキー発生器52は、1つ以上のセッション・キーおよび多数の許可キーを1回のデータ送信に発生する(図5のステップ120)。キー/クライアント・アソシエータ54は、異なる許可キーを異なる許可クライアントに関係付ける(ステップ122)。一例として、キー/クライアント・アソシエータ54は、キー/クライアント関連表56を構築し、そのデータ構造によって、許可キーおよびクライアントを固有に関連付ける。表56は、許可キーを保持するキー・データ・フィールド、およびクライアントIDまたはクライアントの公開キーのような、クライアントを識別する情報を保持するクライアント・データ・フィールドによって編成することができる。
【0046】
最も簡単な形では、コンテンツ・サーバ22(1)は2つの許可キーを発生し、第1許可キーを半分のクライアントに割り当て、第2許可キーを残りの半分のクライアントに割り当てる。正反対の場合、コンテンツ・サーバは、各クライアントに1つの許可キーを発生し、キーおよびクライアント間に1対1の対応を得ることができる。」

<引用文献記載事項10>
「 【0047】
図5のステップ124において、いずれのデータ送信においても、十分その前に許可キーをクライアントに配付しておく。許可キーは、関連するクライアントの公開キーを用いて暗号化することが好ましいが、これらを記憶媒体等で直接適切な許可クライアントに配信してもよい。サーバは、1つ以上のセッション・キーを用いてデータを暗号化し(ステップ126)、次いで許可キーを用いてセッション・キーを暗号化する(ステップ128)。暗号化したセッション・キーは、ネットワークを通じて、データ送信の前に、許可クライアント24(1)ないし24(M)に送信する。
【0048】
許可クライアントにおいて、暗号ユニット82は、割り当てられた許可キーを用いて、1つ以上のセッション・キーを復号する(図5のステップ132)。暗号ユニット82は、次に、セッション・キーを用いてデータを復号する(ステップ134)。」

<引用文献記載事項11>
「 【0049】
ここで、1つの許可クライアントが許可キーを不正に無許可クライアントに転送したと仮定する。これを図5においてステップ132からステップ136への破線のフローで表わす。この不正転送により無許可ユーザは、データ送信を傍受し、不正に転送した許可キーを用いてセッション・キーを復号し(図5のステップ136)、セッション・キーを用いてデータを復号する(ステップ136)。
【0050】
監視技法により、不正に転送した許可キーを発見する。この証拠により、サーバ・オペレータは、許可キーを割り当てられたクライアント(複数のクライアント)まで許可キーを追跡することができる(図5のステップ140)。サーバは、キー/クライアント関連ファイルによって、発見した許可キーを相互参照し、許可キーを受信した許可クライアント(複数の許可クライアント)を特定する。キー対クライアント比に応じて、プロセスは被疑クライアントの母集団を狭めるか、あるいは裏切りクライアントを正確に特定する(図5のステップ142)。
【0051】
例えば、クライアントを2グループに分割し、各々異なる許可キーを有する場合、プロセスは可能な裏切り者の母集団を、各サイクル毎に半分割していく。正確な特定のためには、プロセスは母集団におけるクライアント数の2を基底とする対数に等しい回数の繰り返しが必要となる。配付する許可キーの数を増やすことによって、プロセスの高速化が可能である。10個のキーを各サイクル毎に配付する場合、潜在的な裏切り者の母集団は、各繰り返し毎に1/10に減少する。一方、一意の許可キーを各クライアントに与える場合、裏切り者は、1回の繰り返しだけで、その後に特定することができる。1対1の配付は、多数のキーを発生し配付するコストが問題となる。したがって、このトレードオフを念頭に入れ、具体的な実施パラメータを選択する。」

<引用文献記載事項12>
「 【0052】
図6および図7は、1回のデータ送信後に、懐柔されたクライアントを積極的に特定可能とする代替方法を示す。この方法では、データ送信は、多数のブロック「i」に区分し、i=1ないしMとする(図6のステップ150)。データ送信の最初のブロック(即ち、i=1)では(図6のステップ152)、コンテンツ・サーバにおけるキー発生器52は、N個の異なる許可キーを発生する(ステップ154)。キー/クライアント・アソシエータ54は、N個の許可キーをN個の別個のクライアント・グループに関連付ける(図6のステップ156)。」

<引用文献記載事項13>
「 【0055】
図7は、この方法の一例を示し、ここでは、データ送信170を10,000の許可クライアントに宛てており、その1つが懐柔されたと考える。データ送信170を4つの等しいサイズのブロック1ないし4(即ち、M=4)に区分する。第1ブロック1では、キー発生器は10個の異なる許可キーを発生し(即ち、N=10)、これらを10個の異なるクライアント・グループに割り当てる。各グループは1,000のクライアントを有する。1つのキーが不正に転送されたことが分かり、被疑グループを特定する。この最初の繰り返しは、したがって、潜在的な裏切り者の母集団を1,000に狭める訳である。」

<引用文献記載事項14>
「コンテンツ・サーバ」との記載の上方に「暗号化したデータおよびセッション・キーを許可クライアントに送信する」との文が記された矩形を有するフロー図(【図5】より)


(2)参考文献
本願の出願前に頒布又は電気通信回線を通じて公衆に利用可能となった、下記参考文献には、それぞれ、下記参考文献記載事項が記載されている。(下線は当審付与。)

<参考文献1>
木村武史他、ディジタル放送における限定受信方式、電子情報通信学会技術研究報告、1994年12月16日、第94巻、第411号、第49?56頁

<参考文献記載事項1-1>
「4.1限定受信システムの基本構成
放送における限定受信システムは図1に示したような構成に基づいて考えることが、ITU-Rで勧告されており、ディジタル放送においても基本的にこの形態で実現される。」(第51頁右欄第1行?5行)

<参考文献記載事項1-2>
「4.2信号スクランプル方式
ディジタル放送では種々の形態の信号が放送されるが、これらに対する信号スクランブル方式は共通な回路で統一的な考え方で行えることが望ましい。現在、ディジタル放送の各種の信号を多重して伝送する方式として、MPEG-2の多重方式を用いることで世界的に統一される見通しにある。この多重方式では、ディジタル符号化された種々の信号はまず可変長のデータグループに構成され、これが分割されて等長のトランスポ-トストリーム(TS)パケットで伝送される。」(第51頁右欄第9行?19行)

<参考文献記載事項1-3>
「4.3関連情報伝送方式
「4.2で述べたスクランブル鍵(Ks)の変化を正規の受信機に伝えるために、Ksを暗号化して受信機に送る必要がある。また、各受信機で契約しているサービスや番組のみを受信できるように制御するための情報(関連情報)がスクランブルされた放送信号とともに送られる。関連情報をTSの中で送る基本的な方法についてはMPEGで規定されているが、その情報内容等具体的な点は各アプリケーションごとに決めることになっている。関連情報の種類とその送り方は次の通りである
(1)番組情報(ECM)
Ksとそれぞれのサービスや番組、構成している信号の属性を暗号化した情報であり、スクランブルされた番組信号とともに送られる。これには、それぞれのサービスや番組が契約内容と合致しているかを判断するための情報(事業者、チャンネル、サービス等の情報と、例えば、課金方式がフラットフイー方式の場合には、契約の有効期限と照合するための日時コード等、ペイパービュー方式の場合には、番組単価あるいは時間単価等に関する情報等)が含まれている。」(第52頁左欄第7行?第28行)

<参考文献記載事項1-4>
「(2)個別情報(EMM)ECMの暗号化に使用する鍵Kw(ワーク鍵)と各受信機の契約内容に関する情報(事業者、チャンネル、サービス等の情報に加えて、例えぱフラットフイー方式の場合には契約期限、ペイパービュー方式(前払い方式)の場合には払い込み金額等が含まれる)を暗号化した情報である。ECMは受信機によらず共通な情報であるが、EMMは各加入者や受信機ごとに異なるので、受借機のIDを付して送られる。このEMMも時間とともに更新されるが、この更新周期は一般にlケ月から1年程度と長ぐてよいので、番組信号と同じ伝送路で送る以外に、ICカードのような物理媒体や電話回線のような他の通信手段で送ることが可能である。」(第52頁右欄第8行?第22行)

<参考文献記載事項1-5>
「一般にEMMを暗号化する鍵は各受信機ごとに異なっており、秘密に管理する必要がある。」(第53頁左欄第7行?9行)


<参考文献2>
特開2001-69480号公報(平成13年3月16日公開)

<参考文献記載事項2-1>
「【0088】図2は放送センタ101の内部構成の要部を示すブロック図の一例である。
【0089】放送センタ101は、映像や音声などを含むコンテンツを送出するコンテンツサーバ201と、第一のKw(ワーク鍵)を保持する第一のKw管理部203と、第二のKwを保持する第二のKw管理部206と、第一のKw及び直接受信端末104の契約情報を第一のEMM(個別情報)に格納し、直接受信端末装置固有のKmi(個別鍵)で暗号化する第一のEMM生成部202と、一定間隔でKs(スクランブル鍵)を生成するKs生成部208と、Ks及び限定受信の対象となるコンテンツの視聴判定情報を第一のECMへ格納し、第一のKwを用いて暗号化する第一のECM生成部204と、Ks及び限定受信の対象となるコンテンツの視聴判定情報を第二のECMへ格納し、第二のKwを用いて暗号化する第二のECM生成部205と、Ksを第一のECM生成部204及び第二のECM生成部205へ送信し、Ks及びスクランブルの対象となるコンテンツのパケット識別子(PID)をスクランブラ210へ送信し、第一のECM生成部204及び第二のECM生成部205から入力する第一のECM及び第二のECMを多重部209へ送信するサイマルクリプト制御部207と、コンテンツ、第一のEMM、第一のECM及び第二のECMを多重してトランスポートストリームとして出力する多重部209と、トランスポートストリーム内のコンテンツのパケットをKsを用いてスクランブルするスクランブラ210と、衛星回線102に応じた変調などの処理を行う送信部211と、衛星回線102へトランスポートストリームを放送電波として送出する送信アンテナ212とを備えている。
【0090】コンテンツサーバ201はMPEG2規格のトランスポートストリーム形式で、映像や音声などを含むコンテンツを多重部209へ送信する。第一のKw管理部203は第一のKwを保持しており、第一のEMM生成部202及び第一のECM生成部204へ第一のKwを送信し、第一のEMM生成部202は第一のKw及び直接受信端末104の契約情報を第一のEMMに格納し、この直接受信端末装置固有のKmi(個別鍵)で、第一のEMMの暗号化すべき領域を暗号化し、多重部209へ送信する。第二のKw管理部206は第二のKwを保持し、第二のECM生成部205へ第二のKwを送信し、Ks生成部208は一定間隔でKsを生成し、サイマルクリプト制御部207へ送信する。サイマルクリプト制御部207はKsを第一のECM生成部204及び第二のECM生成部205のそれぞれへ送信し、第一のECM生成部204は、Ks及び限定受信の対象となるコンテンツの視聴判定情報を第一のECMへ格納し、第一のKwを用いて、第一のECMの暗号化すべき領域を暗号化してサイマルクリプト制御部207へ送信する。第二のECM生成部205は、Ks及び限定受信の対象となるコンテンツの視聴判定情報を第二のECMへ格納し、第二のKwを用いて、第二のECMの暗号化すべき領域を暗号化してサイマルクリプト制御部207へ送信する。サイマルクリプト制御部207は、Ks及びスクランブルの対象となるコンテンツのパケット識別子(PID)をスクランブラ210へ送信し、第一のECM及び第二のECMを多重部209へ送信する。多重部209は、受信したコンテンツ、第一のEMM、第一のECM及び第二のECMを多重して1つのトランスポートストリームとしてスクランブラ210へ送信する。スクランブラ210は、サイマルクリプト制御部207から受信したPIDを基に、トランスポートストリーム内の該当するコンテンツのパケットをKsを用いてスクランブルを行い、送信部211へ送信する。送信部211は衛星回線102に応じた変調などの処理を行い、送信アンテナ212を介して、衛星回線102へトランスポートストリームを放送電波として送出する。」

<参考文献記載事項2-2>
「【0096】この直接受信端末104のチューナ402は、衛星回線102から受信アンテナ401を介して放送電波を受信し、受信すべきトランスポートストリームを復調部403へ送信する。復調部403はトランスポートストリームに、放送センタ101における送信部211に対応した復調処理を行い、分離部404へ送信し、分離部404はトランスポートストリームから第一のEMM及び第一のECMを分離して限定受信モジュール405へ送信し、残りのトランスポートストリームをデスクランブラ406へ送信する。限定受信モジュール405は、第一のEMMを予め保持しているKmiを用いて復号し、契約情報及び第一のKwを抽出保持し、第一のECMを受信したときに第一のKwを用いて復号し、視聴判定情報及びKsを抽出し、契約情報と視聴判定情報とを比較して、視聴可能と判定した場合にKsをデスクランブラ406へ送信する。デスクランブラ406はKsを用いてトランスポートストリーム内のコンテンツのパケットをデスクランブルして、出力制御部407へ送信し、出力制御部407はコンテンツを出力形態に応じた信号に変換するなどの処理、例えば、テレビに出力する場合にはテレビ信号への変換など、を行い送出する。」

<参考文献記載事項2-3>
「【0099】このCATV端末107のチューナ502は、CATV回線106から放送信号を受信し、受信すべきトランスポートストリームを復調部503へ送信する。復調部503はトランスポートストリームに、CATV局105におけるQAM変調部305に対応した復調処理を行い、分離部504へ送信し、分離部504はトランスポートストリームから第二のEMM及び第二のECMを分離して限定受信モジュール505へ送信し、残りのトランスポートストリームをデスクランブラ506へ送信する。限定受信モジュール506は、第二のEMMを予め保持しているKmiを用いて復号し、契約情報及び第二のKwを抽出保持し、第二のECMを受信したときに第二のKwを用いて復号し、視聴判定情報及びKsを抽出し、契約情報と視聴判定情報とを比較して、視聴可能と判定した場合にKsをデスクランブラ506へ送信する。デスクランブラ506はKsを用いてトランスポートストリーム内のコンテンツのパケットをデスクランブルし、出力制御部507へ送信し、出力制御部507はコンテンツを出力形態に応じた信号に変換するなどの処理、例えば、テレビに出力する場合にはテレビ信号への変換など、を行い送出する。」


<参考文献3>
特開2001-333412号公報(平成13年11月30日公開)

<参考文献記載事項3-1>
「【0018】
【発明の実施の形態】以下、図面を参照して本発明の実施の形態について詳細に説明する。図1は本発明の一実施の形態に係る有料放送受信機を示すブロック図である。
【0019】放送局1は有料放送の放送信号を送信する。番組を構成する映像信号及び音声信号等は例えばMPEG規格で符号化され、番組のトランスポートストリーム(Transport Stream)がTV(テレビジョン)信号としてスクランブル部4に供給される。放送局1は、有料の放送番組にはスクランブルを施す。スクランブル部4は、入力されたTV信号に対して所定のスクランブル鍵を用いたスクランブル処理を施して多重化部7に与える。
【0020】有料放送においては、視聴者は、放送局と視聴契約を結ぶことによって、有料放送番組を受信して視聴することができる。受信側では、契約条件等に応じて、視聴可と判定された番組については、スクランブル鍵を用いてデスクランブル処理することによって、有料放送番組の視聴を行う。このような視聴可否の判定をICカードを用いて行うことがある。
【0021】例えば、日本のCSを利用した放送であるスカイパーフェクTVやディレクTV等の放送を受信する機器においては、視聴可否の判定にICカードが利用されている。ICカードは、カードを識別するためのカードID及びカード毎に固有のマスター鍵Km を記憶している。ICカードは、後述するように、マイコン装置であり、マイコン内の不揮発メモリに契約条件等の情報を記憶し、番組受信時に番組の情報と契約条件等の情報とに基いて視聴可否を判定するのである。
【0022】このような視聴可否の判定のために、ECM及びEMMが用いられる。ECMは、社団法人電波産業会が策定したBSデジタル放送限定受信方式の標準規格のARIB STD-B25 1.0版(以下、標準規格という)にて規定されている。この規定によれば、ECMは、常に固定的に伝送される固定部と、目的によって内容が異なる可変部とによって構成される。ECM固定部には、プロトコル番号、有料事業体識別、ワーク鍵識別、番組に施したスクランブルのスクランブル鍵、判定タイプ、年月日時分、録画制御及び改ざん制御が配置される。また、ECM可変部には、ティア(定額)判定に関する機能情報、従量課金(PPV(ペイパービュー))判定に関する機能情報及び消去に関する機能情報が配置される。即ち、ECMによって、番組を特定する情報及び録画の可否等を示す情報が伝送される。
【0023】また、EMMについても、標準規格にて規定されている。この規定によれば、EMMは、常に固定的に伝送される固定部と、目的によって内容が異なる可変部とによって構成される。EMM可変部には、各種機能情報、即ち、ワーク鍵に関する機能情報、ティアに関する機能情報、後払いPPVに関する機能情報、通電制御に関する機能情報、全体制御に関する機能情報及び強制発呼に関する機能情報が配置される。また、EMM固定部には、カードID、関連情報バイト長、プロトコル番号、有料事業体識別、更新番号及び契約の終了時を示す有効期限の情報が配置される。EMMのうちカードIDを除く部分については後述するように暗号化されるようになっている。
【0024】ECM生成/暗号化部5は、番組毎にECMを生成する。上述したように、ECMにはスクランブル鍵が含まれており、ECM生成/暗号化部5は、ワーク鍵Kw を用いて、生成したECMを暗号化した後、多重化部7に出力するようになっている。受信側では、ワーク鍵Kw を用いることで、ECMを復号化してスクランブル鍵を得ることができる。
【0025】放送局1は、視聴契約が変更されること及び不正視聴を防止するために、ワーク鍵Kw を適宜変更するようになっている。このため、放送局1は、ワーク鍵Kw についても、多重化して送信するようになっている。上述したように、EMM可変部にワーク鍵Kw に関する情報を配置する。
【0026】EMM生成/暗号化部6は、EMMを生成するようになっている。EMM生成/暗号化部6は、視聴契約に応じて、EMMを個別の宛先に送信する。即ち、EMM生成/暗号化部6は、EMM固定部に、非暗号のカードIDを配置することで、受信側が自己宛のEMMを識別することを可能にする。カードIDは視聴契約に際して放送局1に与えられる。
【0027】即ち、視聴者が放送局1との間で視聴契約を結ぶ場合には、視聴者は受信機に取り付けるICカードの情報を放送局1に与えるようになっている。放送局1は、視聴者情報蓄積部2において、ユーザーとID、IDとマスター鍵Km との関係を記述した視聴者情報を保持している。視聴者管理部3は、視聴契約に応じて視聴情報蓄積部2に保持する視聴者情報を更新すると共に、各ユーザー毎のID及びマスター鍵Km を読出してEMM生成/暗号化部6に出力するようになっている。
【0028】EMM生成/暗号化部6は、EMM固定部とワーク鍵Kw や契約条件を含むEMM可変部とを生成し、カードIDを除く部分についてはマスター鍵Km を用いて暗号化する。EMM生成/暗号化部6からのEMMは多重化部7に供給される。
【0029】多重化部7は、スクランブル部5の出力、ECM生成/暗号化部5の出力及びEMM生成/暗号化部6の出力を多重化して、アンテナ8から送信するようになっている。アンテナ8からの放送信号は図示しない衛星を介して放送される。」


<参考文献4>
特開平10-098462号公報(平成10年4月14日公開)

<参考文献記載事項4-1>
「【0028】図3によれば、本発明の第1のフォーマットによるメッセージMECの本体部を構成する種々の項目は、所定の順序で並べられる。しかし、本発明は、図3に示された順序とは項目の順序が異なるメッセージMECのフォーマットにも関係する。図4には本発明による第2のMECメッセージのフォーマットが示される。メッセージMECは、本体部C2b及びヘッダ17とからなり、ヘッダ17の内容H3は、特に、本体部C2bに含まれる項目のタイプ及びサイズを与える。
【0029】本体部C2bは、特に、pが整数を表わすとき、p種類のサービスプロバイダの中から一つを識別し得るp個の項目ID1,ID2,...,IDk,...,IDpと、nが整数を表わすとき、ランク1のプロバイダに対するn個の項目A11,...,A1j,...,A1nと、mが整数を表わすとき、ランク2のプロバイダに対するm個の項目A21,...,A2j,...,A2mと、vが整数を表わすとき、ランクkのプロバイダに対するv個の項目Ak1,...,Akj,...,Akvと、wが整数を表わすとき、ランクpのプロバイダに対するw個の項目Ap1,...,Apj,...,Apwとを含み、上記のn+m+...+v+...+w個の各項目A11,...,Akj,...Apwが、本発明の好ましい実施例に従って、夫々の鍵K11,...,Kkj,...Kpwにより暗号化された同じ制御語Cwi を格納し、ランク1のプロバイダに対するn個の項目DX11,...,DX1j,...,DX1nと、ランク2のプロバイダに対するm個の項目DX21,...,DX2j,...,DX2mと、ランクkのプロバイダに対するv個の項目DXk1,...,DXkj,...,DXkvと、ランクpのプロバイダに対するw個の項目DXp1,...,DXpj,...,DXpwとを更に有し、上記のn+m+...+v+...+w個の各項目DX11,...,DXkj,...,DXpwが、本発明の好ましい実施例に従って、以下に説明する如く、夫々の鍵K11,...,Kkj,...Kpwを認識させ得るインデックスI(K11),...,I(Kkj),...,I(Kpw)を含み、ランクk(k=1,2,...,p)のサービスプロバイダの鍵に関するインデックスI(Kk1),...,I(Kkj),...,I(Kkp)がk個の暗号鍵インデックスフィールドの順番を定め、p種類のサービスプロバイダにより提供されたサービスと関係し、本発明の好ましい実施例によりp種類のサービスプロバイダに共通したアクセス条件の組を含む項目18と、HASHQkがランクkpのサービスプロバイダと関係したメッセージMEC並びにメッセージMECの一部に格納されたアクセス条件の内容を確認及び照合することが可能であり、鍵Qk により制御され、鍵Q1 ,...,Qj ,...,Qp が好ましくは互いに異なり、かつ、暗号鍵Kkjと異なる、p個のデータHASHQ1,...,HASHQk,...,HASHQpの組と、以下に説明する如く、データHASHQkを認識させ得る制御鍵インデックスフィールドI(Qk)を構成するp個のデータI(Q1),...,I(Qk),...,I(Qp)の組とを更に有する。
【0030】上記の本発明の好ましい実施例によれば、n+m+...+v+...+w個の各項目A11,...,Akj,...,Apwは、夫々の鍵K11,...,Kkj,...,Kpwによるアルゴリズムで暗号化された同じ制御語Cwiを格納する。図4に示された本発明の実施例によれば、アクセス条件18は、p種類のサービスプロバイダに共通する。本発明の他の実施例によれば、アクセス条件はサービスプロバイダの相互間、或いは、サービスプロバイダのグループ相互間で異なる。」


3-3.引用発明の認定

(1)引用文献は上記引用文献記載事項1記載の如き「データ配信システム」を説明する文献であるところ、該「データ配信システム」は上記引用文献記載事項4記載の如き「コンテンツ・サーバ」を用いている。
また、該「データ配信システム」は、上記引用文献記載事項3記載の如く「コンテンツ」を「ブロードキャストする」「テレビジョン配給アーキテクチャ」に用いられることも例示されている。
したがって、引用文献には
「コンテンツをブロードキャストするテレビジョン配給アーキテクチャに用いられるコンテンツ・サーバ」が記載されていると言える。

(2)引用文献記載事項6の「セッション・キー「Ksession」を用いて次のようにして対称暗号アルゴリズム「E」によってデータを暗号化する。」、引用文献記載事項10の「サーバは、1つ以上のセッション・キーを用いてデータを暗号化し(ステップ126)」との記載等から、上記「コンテンツ・サーバ」は「セッション・キーを用いてデータを暗号化」する手段を有していると言える。
そして、上記「テレビジョン配給」においては、該「データ」は上記「コンテンツ」に他ならず、また、引用文献記載事項2記載の如く「暗号化」は「スクランブル」とも称されるものであるから、該「暗号化」をする手段は「スクランブラ」とも言えるものである。
したがって、上記「コンテンツ・サーバ」は、
「前記コンテンツをセッション・キーを用いて暗号化するスクランブラ」
を有していると言える。

(3)引用文献記載事項12記載の如く、「コンテンツ・サーバ」は「N個の異なる許可キーを発生する」「キー発生器」を有する。
そして、引用文献記載事項9の「最も簡単な形では、コンテンツ・サーバ22(1)は2つの許可キーを発生し」との記載や、引用文献記載事項13の「キー発生器は10個の異なる許可キーを発生し(即ち、N=10)」との記載等から、該「N」が2以上の整数であることは明らかである。
したがって、上記「コンテンツ・サーバ」は
「N(Nは2以上の整数)個の異なる許可キーを発生するキー発生器」
を有すると言える。

(4)引用文献記載事項6の「許可キー「Kauthorization」を用いて次のようにして、対称暗号化アルゴリズム「E」によってセッション・キー「Ksession」を暗号化する。」、引用文献記載事項10の「許可キーを用いてセッション・キーを暗号化する(ステップ128)」との記載等からみて、上記「コンテンツ・サーバ」は、「許可キーを用いてセッション・キーを暗号化する」手段を有するものであるところ、これは引用文献記載事項11等に記載の如く「不正に転送した許可キーを用いてセッション・キーを復号」することを監視して「被疑クライアントの母集団を狭めるか、あるいは裏切りクライアントを正確に特定する」ことを目論んで採用されるのであるから、該「許可キーを用いてセッション・キーを暗号化する」手段では前記「N個の許可キー」のそれぞれがセッション・キーの暗号化に用いられ、「N個の暗号化されたセッション・キー」が得られていることも明らかである。
したがって、上記「コンテンツ・サーバ」は「前記セッション・キーを前記N個の許可キーを用いてそれぞれ暗号化しN個の暗号化されたセッション・キーを得る手段」を有すると言える。

(5)引用文献記載事項6の「許可キーは、非対称キー対の許可ユーザの公開キーを用いて、暗号化フォーマットで許可クライアント24に配付することが好ましい。」「サーバは、許可クライアント24(1)の公開キー「Kpub_24(1)を用い次のようにして、非対称暗号化アルゴリズムで許可キーを暗号化する。」との記載、引用文献記載事項10の「許可キーは、関連するクライアントの公開キーを用いて暗号化することが好ましい」との記載等から、上記「コンテンツ・サーバ」は、「クライアントの公開キーを用いて前記許可キーを暗号化する手段」を有していると言える。
そして、引用文献記載事項8記載の通り、「公開/秘密キー対」が「暗号ハードウエア82内部」の「メモリ92に格納してある」とともに、該「公開/秘密キー対」は「クライアントの識別手段として用いることができる」のである。すなわち、「クライアントの公開キー」は「クライアントの識別手段として用いることができ」かつ「クライアント」に「格納してある」ものである。
したがって、上記「コンテンツ・サーバ」は「前記N個の許可キーを、クライアントの識別手段として用いることができかつクライアントに格納してある公開キーを用いて、暗号化する手段」を有すると言える。

(6)引用文献記載事項5の「セッション・キーは、データ送信の直前に配付する。」、引用文献記載事項10の「暗号化したセッション・キーは、ネットワークを通じて、データ送信の前に、許可クライアント24(1)ないし24(M)に送信する。」との記載から、上記「コンテンツ・サーバ」は、「前記N個の暗号化されたセッション・キーを送信する手段」を有していると言える。

(7)引用文献記載事項6の「許可キーは、非対称キー対の許可ユーザの公開キーを用いて、暗号化フォーマットで許可クライアント24に配付することが好ましい。」「許可キーを許可クライアント24(1)に配付するために、・・・(中略)・・・、非対称暗号化アルゴリズムで許可キーを暗号化する。」、引用文献記載事項10の「ステップ124において、いずれのデータ送信においても、十分その前に許可キーをクライアントに配付しておく。許可キーは、関連するクライアントの公開キーを用いて暗号化することが好ましい」との記載等から、上記「コンテンツ・サーバ」は、「前記暗号化された許可キーを配付する手段」を有していると言える。

(8)引用文献記載事項6、10、における「データ送信」との記載や引用文献記載事項14等から、上記「コンテンツ・サーバ」は、「前記暗号化されたコンテンツを送信する手段」を有していることも明らかである。

(9)よって、引用文献には、下記引用発明が記載されていると認められる。

<引用発明>
「コンテンツをブロードキャストするテレビジョン配給アーキテクチャに用いられるコンテンツ・サーバであって(上記(1)より)
前記コンテンツをセッション・キーを用いて暗号化するスクランブラと、(上記(2)より)
N(Nは2以上の整数)個の異なる許可キーを発生するキー発生器と、(上記(3)より)
前記セッション・キーを前記N個の許可キーを用いてそれぞれ暗号化しN個の暗号化されたセッション・キーを得る手段と、(上記(4)より)
前記N個の許可キーを、クライアントの識別手段として用いることができかつクライアントに格納してある公開キーを用いて、暗号化する手段と、(上記(5)より)
前記N個の暗号化されたセッション・キーを送信する手段と、(上記(6)より)
前記暗号化された許可キーを配付する手段と、(上記(7)より)
前記暗号化されたコンテンツを送信する手段と(上記(8)より)
を有するコンテンツ・サーバ。」


3-4.対比
以下、本件補正発明と引用発明とを比較する。

(1)引用発明は「ブロードキャスト」をするための「コンテンツ・サーバ」であるから、本件補正発明と同様に「放送装置」とも言えるものである。
そして、引用発明における「コンテンツ」は本件補正発明における「放送コンテンツ」に、引用発明における「セッション・キー」は本件補正発明における「第1の鍵」に、引用発明における「許可キー」は本件補正発明における「第2の鍵」に、引用発明における「公開キー」は本件補正発明における「第3の鍵」にそれぞれ対応付けることができる。

(2)引用発明における「スクランブラ」は、本件補正発明における「スクランブラ」に対応付けられるものであるところ、前者の暗号化の対象である「コンテンツ」は「ブロードキャスト」されるものであるから、後者と同様に「放送コンテンツ」とも言えるものであり、また前者における「セッション・キー」も暗号化のための「鍵」に他ならない。
したがって、引用発明における「スクランブラ」と、本件補正発明における「スクランブラ」とは、「放送コンテンツを第1の鍵で暗号化するスクランブラ」である点で共通する。

(3)引用発明の「キー発生器」で発生される「N(Nは2以上の整数)個の異なる許可キー」は上記「セッション・キー」とは別の「鍵」であるから、「n(nは2以上の整数)個の第2の鍵」とも言えるものである。
また、引用発明は、該「キー発生器」によって「許可キー」を「発生」することで、該「許可キー」を「取得」するものであるとも言える。
したがって、引用発明も本件補正発明と同様に「n(nは2以上の整数)個の第2の鍵を取得する取得手段」を具備すると言える。

(4)引用発明における「N個の暗号化されたセッション・キーを得る手段」は、本件補正発明における「ECM生成手段」に対応付けられるものであるところ、前者においては「前記N個の許可キーを用いてそれぞれ暗号化」された「N個の暗号化されたセッション・キー」が納められた情報が生成されるとも言えるものである。
したがって、両者は「前記第1の鍵を前記n個の第2の鍵を用いてそれぞれ暗号化したn個の前記第1の鍵を」「納めた」「情報を生成する」「手段」である点で共通する。

(5)引用発明における「公開キーを用いて、暗号化する手段」は、本件補正発明における「EMM生成手段」に対応付けられるものであるところ、前者における「公開キー」は、「クライアントの識別手段として用いることができかつクライアントに格納してある」ものであり、しかも、上記「セッション・キー」とも「許可キー」とも異なるものであるから、「受信装置が固有に保持している第3の鍵」とも言えるものである。
したがって、引用発明における「公開キーを用いて、暗号化する手段」と、本件補正発明における「EMM生成手段」とは、「前記第2の鍵を含む情報を受信装置が固有に保持している第3の鍵を用いてそれぞれ暗号化し個別情報を生成する」「手段」である点で共通する。

なお、公開鍵を用いる場合は、暗号化に用いる暗号鍵と復号化に用いる復号鍵は異なるのが普通であるから、必ずしも復号側において該暗号鍵を保持する必要は無い。このことから見て、本件補正発明における「受信装置が固有に保持している第3の鍵を用いてそれぞれ暗号化し」なる発明特定事項は、本願の発明の詳細な説明記載の実施の形態の如く、共通鍵を用いる暗号化をするものに限定しようとしているものとも推測し得る。
しかしながら、個別情報の配布に共通鍵暗号を採用することは、当該分野における最も標準的な周知慣用技術に他ならないものである(必要があれば、参考文献1、2、3(特に、いずれの参考文献においても、マスター鍵でワーク鍵を暗号化および復号化をしている点。)等参照。)から、引用発明における許可キーの暗号化に、かかる共通鍵暗号を転用することは、当業者であれば適宜になし得る設計変更に過ぎないものであり、上記推測の如き仮定をした場合であっても、これによる引用発明と本件補正発明との相違が本決定の結論および本審決の結論に影響を与えるものではない。

(6)引用発明における「前記N個の暗号化されたセッション・キーを送信する手段」と「前記暗号化された許可キーを配付する手段」と「前記暗号化されたコンテンツを送信する手段」とは、本件補正発明における「送信手段」に対応付けられるものであるところ、両者は「前記」第1の鍵を納めた情報「及び前記スクランブラにより暗号化された前記放送コンテンツを送信する送信手段」である点で共通する。

(7) よって、本件補正発明は、下記一致点で引用発明と一致し、下記相違点で引用発明と相違する。

<一致点>
「放送コンテンツを第1の鍵で暗号化するスクランブラと、
n(nは2以上の整数)個の第2の鍵を取得する取得手段と、
前記第1の鍵を前記n個の第2の鍵を用いてそれぞれ暗号化したn個の前記第1の鍵を」「納めた」「情報を生成する」「手段と、
前記第2の鍵を含む情報を受信装置が固有に保持している第3の鍵を用いてそれぞれ暗号化し個別情報を生成する」「手段と、
前記」第1の鍵を納めた情報「及び前記スクランブラにより暗号化された前記放送コンテンツを送信する送信手段と
を具備することを特徴とする放送装置。」

<相違点1>
本件補正発明においては、放送コンテンツが「トランスポートストリーム化された」もので有り、第1の鍵を納めた情報を生成する手段が「ECM生成手段」であり、個別情報を生成する手段が「EMM生成手段」であり、送信手段が「個別情報」も送信するものである点。
(これに対し、引用文献には「コンテンツ」が「トランスポートストリーム化された」もので有る旨の明示も、「暗号化されたセッション・キー」が「ECM生成手段」によって生成された「番組情報」に納められる旨の明示も、個別情報が「EMM生成手段」によって生成される旨の明示もない。また、許可キーを「配付」する旨の記載はあるものの、これを「送信」する旨の明示もない。)

<相違点2>
本件補正発明における暗号化したn個の前記第1の鍵が「1つの番組情報内のn個の暗号化領域」に納められている点。(これに対して、引用文献には「N個の暗号化されたセッション・キー」が「1つの番組情報内のN個の暗号化領域に」納められる旨の明示はない。)


3-5.判断
以下、上記相違点について検討する。

(1)相違点1について
コンテンツをトランスポートストリーム(TS)化し、スクランブル鍵を含む情報をワーク鍵で暗号化し番組情報(ECM:Entitlement Control Message)を生成し、ワーク鍵を含む情報を受信装置が固有に保持している所謂マスタ鍵を用いて暗号化し個別情報(EMM:Entitlement Management Message)を生成し、このECMとEMMを上記TSに含めて送信することは、証拠を挙げるまでもなく、当該分野における最も標準的な周知慣用技術に他ならないものであり(必要があれば、参考文献1、2、3等参照。)、その引用発明への採用、すなわち、上記相違点1に係る構成の採用は、当業者であれば当然想到する事項に過ぎないものである。

(2)相違点2について
引用発明においては、どの許可キーが割り当てられた許可クライアントにおいてもセッションキーの復号ができ、これを用いてコンテンツのデスクランブルができるような形式で、暗号化されたセッション・キーが送信されなければならないことは明らかであり、しかも、参考文献記載事項1-4等記載の通り番組情報は「受信機によらず共通な情報」であるから、引用発明のN個の暗号化されたセッション・キーを1つの番組情報に納めることは、当業者が必然的に想到する形式であり、また、このように一つのメッセージ中に複数の鍵を納める形式が格別想到困難な特異な形式と言うわけでもない。(必要があれば、参考文献4(特に参考文献記載事項4-1)等参照。)
してみると、引用発明におけるN個の暗号化されたセッション・キーを「1つの番組情報内のN個の暗号化領域に」納めるような形式のものとすること、すなわち、上記相違点2に係る構成を採用することは当業者が容易に想到し得たものであり、これによる効果も当業者にとっては自明なものにすぎない。

(3)したがって、本件補正発明の構成は引用発明に基づいて、当業者が容易に想到し得たものである。
そして、当該構成の採用によって奏される作用効果も、当業者であれば容易に予測し得る程度のものであって、格別顕著なものではない。
よって、本件補正発明は、引用発明に基づいて、当業者が容易に発明をすることができたものである。


3-6.小結
したがって、本件補正発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許出願の際独立して特許を受けることができないものである。


4.むすび
以上のとおり、本件補正後の請求項1に係る発明は特許出願の際独立して特許を受けることができないものであるから、本件補正は、平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって、上記補正却下の決定の結論の通り決定する。



第3.本件審判請求の成否について

1.手続きの経緯、本願発明の認定
本願の手続きの経緯は上記第1.1.記載の通りのものであり、さらに、平成22年6月14日付けの手続補正は上記第2.のとおり却下された。
従って、本願の特許請求の範囲の請求項1に係る発明(以下「本願発明」と記す。)は、上記第1.2.(3)に【請求項1】として記載した通りのものである。

2.先行技術・引用発明
本願の出願前に頒布又は電気通信回線を通じて公衆に利用可能となった文献であり、原審の拒絶の査定の理由である原審拒絶理由通知における特許法第29条第2項についての拒絶理由において引用された、上記引用文献には、上記第2.3-2.(1)記載の引用文献記載事項が記載されており、該引用文献には上記第2.3-3.で認定した通りの引用発明が記載されていると認められる。
また、本願の出願前に頒布又は電気通信回線を通じて公衆に利用可能となった上記参考文献には、それぞれ、上記第2.3-2.(2)記載の参考文献記載事項が記載されている。

3.対比・判断
上記第2.3で検討した本件補正発明は、本願発明に対し上記第2.2で述べたように限定的減縮をしたものであるから、本願発明は、上記本件補正発明から当該限定的減縮により限定される要件を無くしたものに相当する。
そして、本願発明の構成要件を全て含み、さらに他の要件を付加したものに相当する上記本件補正発明は、上記第2.3-4.?3-5.で検討した通り、上記引用発明に基づいて当業者が容易に発明をすることができたものである。
したがって、本願発明も同様の理由により、上記引用発明に基づいて、当業者が容易に発明をすることができたものである。

4.むすび
上記のとおり、本願請求項1に係る発明は、その出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、当業者が容易に発明をすることができたものであるから、他の請求項についての検討をするまでもなく、本願は特許法第29条第2項の規定により特許を受けることができない。

よって、上記結論のとおり審決する。
 
審理終結日 2011-09-16 
結審通知日 2011-09-20 
審決日 2011-10-03 
出願番号 特願2006-223252(P2006-223252)
審決分類 P 1 8・ 121- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 中里 裕正  
特許庁審判長 山崎 達也
特許庁審判官 吉田 美彦
田中 秀人
発明の名称 放送装置及び放送方法  
代理人 特許業務法人サクラ国際特許事務所  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ