• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 4号2号請求項の限定的減縮 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
審判 査定不服 4項4号特許請求の範囲における明りょうでない記載の釈明 特許、登録しない。 H04L
審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 4項1号請求項の削除 特許、登録しない。 H04L
審判 査定不服 4項3号特許請求の範囲における誤記の訂正 特許、登録しない。 H04L
管理番号 1290513
審判番号 不服2012-4944  
総通号数 177 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2014-09-26 
種別 拒絶査定不服の審決 
審判請求日 2012-03-15 
確定日 2014-08-06 
事件の表示 特願2006-518892「データ処理システムにおけるセキュリティのための方法と装置」拒絶査定不服審判事件〔平成17年 1月20日国際公開,WO2005/006643,平成19年11月 1日国内公表,特表2007-531337〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2004年7月8日(パリ条約による優先権主張外国庁受理2003年7月8日 アメリカ合衆国)を国際出願日とする出願であって,
平成18年2月8日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出され,平成19年6月27日付けで審査請求がなされ,平成22年8月26日付けで審査官により拒絶理由が通知され,これに対して平成23年1月18日付けで意見書が提出されると共に手続補正がなされ,平成23年4月7日付けで審査官により最後の拒絶理由が通知され,これに対して平成23年10月11日付けで意見書が提出されると共に手続補正がなされたが,平成23年11月9日付けで審査官により平成23年10月11日付けの手続補正に対する補正却下の決定がなされると共に,同日付けで拒絶査定がなされ(発送 平成23年11月15日),これに対して平成24年3月15日付けで審判請求がなされると共に手続補正がなされ,平成24年4月16日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成24年9月24日付けで当審により特許法第134条第4項の規定に基づく審尋がなされたが,回答書の提出がなかったものである。

第2.平成24年3月15日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成24年3月15日付け手続補正を却下する。

[理由]

1.補正の内容
平成24年3月15日付けの手続補正(以下,「本件手続補正」という)により,平成23年1月18日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
無線を介して固有の公開キーをコンテンツプロバイダへ転送することと;
前記固有の公開キーに対応して,固有のプライベートキーを,前記固有のプライベートキーが端末の移動体装置にアクセス不可能なように前記端末の安全処理ユニットに安全に格納することと,なお,前記安全処理ユニット中のキー格納は前記移動体装置中のキー格納よりも安全であり,前記安全処理ユニットは暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さず,前記放送アクセスキーは,暗号化されたマルチメディアコンテンツを前記端末が受信することをオーソライズするために,前記コンテンツプロバイダにより前記端末の前記固有の公開キーを使って暗号化される;
無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信することと;
前記暗号化された放送アクセスキーを解読し,前記放送アクセスキーを安全に格納することと,なお,安全に格納された前記放送アクセスキーは前記移動体装置にアクセス不可能である;
前記コンテンツプロバイダから無線を介して,各々が集積回路を有する複数の端末へ放送された短期キー情報及び暗号化された前記マルチメディアコンテンツを受信することと,なお,前記マルチメディアコンテンツは短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される;
前記安全に格納された放送アクセスキー及び前記放送された短期キー情報を使用して前記短期キーを生成することと;
前記短期キーを使用して前記マルチメディアコンテンツを解読することと;
を備えた方法。
【請求項2】
前記短期キーはユーザにアクセス可能である,請求項1に記載の方法。
【請求項3】
前記短期キー情報は,前記放送アクセスキーを使用して暗号化された前記短期キーである,請求項1に記載の方法。
【請求項4】
前記短期キーは,前記短期キー情報及び前記放送アクセスキーの連結に暗号ハッシュを適用することによって生成される,請求項1に記載の方法。
【請求項5】
前記短期キー情報はランダム値である,請求項1に記載の方法。
【請求項6】
移動局のための集積回路であって,
無線を介して固有の公開キーをコンテンツプロバイダへ転送するための手段と;
前記固有の公開キーに対応して,固有のプライベートキーを,前記固有のプライベートキーが端末の移動体装置にアクセス不可能なように安全に格納するための手段と,なお,前記安全に格納するための手段は,暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さず,前記放送アクセスキーは,対応する固有のプライベートキーを安全に格納する集積回路が暗号化されたマルチメディアコンテンツを受信することをオーソライズするために,前記コンテンツプロバイダにより前記固有の公開キーを使って暗号化される;
無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信するための手段と;
前記暗号化された放送アクセスキーを解読し,前記放送アクセスキーを安全に格納するための手段と,なお,安全に格納された前記放送アクセスキーはユーザにアクセス不可能である;
前記コンテンツプロバイダから無線を介して複数の移動局へ放送された短期キー情報及び暗号化された前記マルチメディアコンテンツを受信するための手段と,なお,前記マルチメディアコンテンツは短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される;
前記安全に格納された放送アクセスキー及び前記放送された短期キー情報を使用して前記短期キーを生成するための手段と;
前記短期キーを使用して前記マルチメディアコンテンツを解読するための手段と,なお,前記安全に格納するための手段におけるキー格納は,前記マルチメディアコンテンツを解読するための手段におけるキー格納よりも安全である;
を備えた集積回路。
【請求項7】
前記短期キーはユーザにアクセス可能である,請求項6に記載の集積回路。
【請求項8】
前記短期キー情報は,前記放送アクセスキーを使用して暗号化された前記短期キーである,請求項6に記載の集積回路。
【請求項9】
前記短期キーは,前記短期キー情報及び前記放送アクセスキーの連結に暗号ハッシュを適用することによって生成される,請求項6に記載の集積回路。
【請求項10】
前記短期キー情報はランダム値である,請求項6に記載の集積回路。
【請求項11】
コンテンツプロバイダから無線を介して放送アクセスキーに基づいてオーソライズされた複数の装置へ放送された,暗号化されたマルチメディアコンテンツを受信するための装置であって,
前記装置は移動体装置及び安全処理ユニットを備え,
前記移動体装置は,
無線を介して固有の公開キーをコンテンツプロバイダへ転送し,
短期キーを使用して前記マルチメディアコンテンツを解読する,なお,前記マルチメディアコンテンツは前記短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び短期キー情報を使用して生成される,
ように構成され;
前記安全処理ユニットは,
前記固有の公開キーに対応して,固有のプライベートキーを,前記固有のプライベートキーが前記移動体装置にアクセス不可能なように安全に格納し,なお,前記安全処理ユニット中のキー格納は前記移動体装置中のキー格納よりも安全であり,前記安全処理ユニットは暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さず,前記コンテンツプロバイダは,対応する固有のプライベートキーを安全に格納する前記安全処理ユニットを有する装置が前記暗号化されたマルチメディアコンテンツを受信することをオーソライズするために,前記放送アクセスキーを前記固有の公開キーで暗号化する,
前記暗号化された放送アクセスキーを前記コンテンツプロバイダから無線を介して受信し,
前記暗号化された放送アクセスキーを解読して前記放送アクセスキーを安全に格納し,なお,前記安全に格納された放送アクセスキーは前記移動体装置にアクセス不可能である,
前記コンテンツプロバイダから前記複数の装置へ無線を介して放送された前記短期キー情報を受信し,
前記安全に格納された放送アクセスキー及び前記放送された短期キー情報を使用して前記短期キーを生成する,
ように構成された,装置。
【請求項12】
前記短期キーはユーザにアクセス可能である,請求項11に記載の装置。
【請求項13】
前記短期キー情報は,前記放送アクセスキーを使用して暗号化された前記短期キーである,請求項11に記載の装置。
【請求項14】
前記短期キーは,前記短期キー情報及び前記放送アクセスキーの連結に暗号ハッシュを適用することによって生成される,請求項11に記載の装置。
【請求項15】
前記短期キー情報はランダム値である,請求項11に記載の装置。
【請求項16】
命令を備える非一時的記憶の機械可読媒体であって,前記命令は,前記機械によって実行されるとき,前記機械に,
無線を介して固有の公開キーをコンテンツプロバイダへ転送することと;
前記固有の公開キーに対応して,固有のプライベートキーを,前記固有のプライベートキーが端末の移動体装置にアクセス不可能なように前記端末の安全処理ユニットに安全に格納することと,なお,前記安全処理ユニット中のキー格納は前記移動体装置中のキー格納よりも安全であり,前記安全処理ユニットは暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さず,前記放送アクセスキーは,暗号化されたマルチメディアコンテンツを前記端末が受信することをオーソライズするために,前記コンテンツプロバイダにより前記端末の前記固有の公開キーを使って暗号化される;
無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信することと;
前記暗号化された放送アクセスキーを解読し,前記放送アクセスキーを安全に格納するさせことと,なお,安全に格納された前記放送アクセスキーは前記移動体装置にアクセス不可能である;
前記コンテンツプロバイダから無線を介して複数の端末へ放送された短期キー情報及び暗号化された前記マルチメディアコンテンツを受信することと,なお,前記マルチメディアコンテンツは短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される;
前記安全に格納された放送アクセスキー及び前記放送された短期キー情報を使用して前記短期キーを生成することと;
前記短期キーを使用して前記マルチメディアコンテンツを解読することと;
を含む動作を実行させる,機械可読媒体。
【請求項17】
前記短期キーはユーザにアクセス可能である,請求項16に記載の機械可読媒体。
【請求項18】
前記短期キー情報は,前記放送アクセスキーを使用して暗号化された前記短期キーである,請求項16に記載の機械可読媒体。
【請求項19】
前記短期キーは,前記短期キー情報及び前記放送アクセスキーの連結に暗号ハッシュを適用することによって生成される,請求項16に記載の機械可読媒体。
【請求項20】
前記短期キー情報はランダム値である,請求項19に記載の機械可読媒体。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
コンテンツプロバイダから提供された暗号化されたマルチメディアコンテンツを端末において解読するための方法であって,
無線を介して固有の公開キーを前記コンテンツプロバイダへ転送することと;
前記固有の公開キーに対応する固有のプライベートキーを,前記固有のプライベートキーが前記端末の移動体装置にアクセス不可能なように前記端末の安全処理ユニットに安全に格納することと,なお,前記安全処理ユニット中のキー格納は前記移動体装置中のキー格納よりも安全であり,前記安全処理ユニットは暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さず,前記放送アクセスキーは,暗号化されたマルチメディアコンテンツを前記端末が受信することをオーソライズするために,前記コンテンツプロバイダにより前記端末の前記固有の公開キーを使って暗号化される;
無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信することと;
前記安全処理ユニットに安全に格納された前記固有のプライベートキーを使用して前記暗号化された放送アクセスキーを解読し,前記放送アクセスキーを安全に格納することと,なお,安全に格納された前記放送アクセスキーは前記移動体装置にアクセス不可能である;
前記コンテンツプロバイダから無線を介して複数の端末へ放送された短期キー情報及び暗号化された前記マルチメディアコンテンツを受信することと,なお,前記マルチメディアコンテンツは前記コンテンツプロバイダにおいて短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される;
前記安全に格納された放送アクセスキー及び前記放送された短期キー情報を使用して前記短期キーを生成することと;
前記短期キーを使用して前記マルチメディアコンテンツを解読することと;
を備えた方法。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
(1)目的要件
本件手続補正は,補正前の請求項1に係る発明における発明特定事項である,「コンテンツプロバイダ」が,「コンテンツプロバイダから提供された暗号化されたマルチメディアコンテンツを端末において解読するための方法」との記載を加えることで,「マルチメディアコンテンツ」を「提供」するものであるとの限定を加え,補正前の請求項1に係る発明における発明特定事項である,「暗号化された放送アクセスキーを解読」することに対して,「前記安全処理ユニットに安全に格納された前記固有のプライベートキーを使用して,前記暗号化された放送アクセスキーを解読」するという限定を加え(下線は,当審にて,説明の都合上附加したものである。以下,同じ),更に,補正前の請求項1に係る発明における発明特定事項である,「マルチメディアコンテンツは短期キーで暗号化され」る点について,「マルチメディアコンテンツは前記コンテンツプロバイダにおいて短期キーで暗号化され」るとの限定を附加するとともに,
補正前の請求項1に係る発明特定事項である「各々が集積回路を有する複数の端末」から,「各々が集積回路を有する」という限定事項は外した上で,記載を整理し,補正前の請求項2?請求項20を削除するものであって,
上記指摘の限定事項は,平成18年2月8日付けで提出された明細書,請求の範囲の日本語による翻訳文,及び,国際出願の願書に添付された図面(以下,これを「当初明細書等」という)に記載した事項の範囲内でなされたものであるので,
平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第3項の規定を満たすものであるから,
次に,本件手続補正が,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第4項の規定を満たすものであるか否か,即ち,本件手続補正が,特許法第17条の2第4項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。
上記指摘の補正内容の内,
補正前の請求項1に係る発明特定事項である「各々が集積回路を有する複数の端末」から,「各々が集積回路を有する」という限定事項を外すことは,補正前の請求項1に係る発明を拡張する補正であることは明らかであり,当該指摘の点に関して,平成23年4月7日付けの拒絶理由においては,不明でない旨の指摘は受けていないので,明りょうでない記載の釈明,或いは,誤記の訂正を目的としたものでないことは明らかである。
以上のとおりであるから,上記指摘の補正事項は,補正の目的要件の何れにも当てはまらないものである。

したがって,本件手続補正は,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第4項の規定規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

(2)独立特許要件
本件手続補正は,上記「(1)目的要件」において検討したとおり,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第4項の規定規定に違反するので、同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものであるが,
仮に,本件手続補正が,目的要件を満たすものであるとして,本件手続補正が,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

ア.本件補正発明
補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において,補正後の請求項1として引用した,次の記載のとおりのものである。

「コンテンツプロバイダから提供された暗号化されたマルチメディアコンテンツを端末において解読するための方法であって,
無線を介して固有の公開キーを前記コンテンツプロバイダへ転送することと;
前記固有の公開キーに対応する固有のプライベートキーを,前記固有のプライベートキーが前記端末の移動体装置にアクセス不可能なように前記端末の安全処理ユニットに安全に格納することと,なお,前記安全処理ユニット中のキー格納は前記移動体装置中のキー格納よりも安全であり,前記安全処理ユニットは暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さず,前記放送アクセスキーは,暗号化されたマルチメディアコンテンツを前記端末が受信することをオーソライズするために,前記コンテンツプロバイダにより前記端末の前記固有の公開キーを使って暗号化される;
無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信することと;
前記安全処理ユニットに安全に格納された前記固有のプライベートキーを使用して前記暗号化された放送アクセスキーを解読し,前記放送アクセスキーを安全に格納することと,なお,安全に格納された前記放送アクセスキーは前記移動体装置にアクセス不可能である;
前記コンテンツプロバイダから無線を介して複数の端末へ放送された短期キー情報及び暗号化された前記マルチメディアコンテンツを受信することと,なお,前記マルチメディアコンテンツは前記コンテンツプロバイダにおいて短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される;
前記安全に格納された放送アクセスキー及び前記放送された短期キー情報を使用して前記短期キーを生成することと;
前記短期キーを使用して前記マルチメディアコンテンツを解読することと;
を備えた方法。」

イ.引用刊行物に記載の発明
一方,原審が,平成23年4月7日付けで通知した最後の拒絶理由(以下,これを「原審拒絶理由」という)に引用した,本願の第1国出願前に既に公知である,米国特許出願公開第2003/0039361号明細書(2003年2月27日公開,以下,これを「引用刊行物1」という)には,関連する図面と共に,次の事項が記載されている。

A.「[0067] According to one embodiment, the system100 supports a high-speed multimedia broadcasting service referred to as High-Speed Broadcast Service (HSBS). An example application for HSBS is video streaming of movies, sports events, etc. The HSBS service is a packet data service based on the Internet Protocol (IP). According to the exemplary embodiment, a service provider indicates the availability of such high-speed broadcast service to the users. The users desiring the HSBS service subscribe to receive the service and may discover the broadcast service schedule through advertisements, Short Management System (SMS), Wireless Application Protocol (WAP), etc. Mobile users are referred to as Mobile Stations (MSs). Base Stations (BSs) transmit HSBS related parameters in overhead messages. When an MS desires to receive the broadcast session, the MS reads the overhead messages and learns the appropriate configurations. The MS then tunes to the frequency containing the HSBS channel, and receives the broadcast service content.」
([0067]一実施例に従い,システム100は,高速ブロードキャスト・サービス(HSBS)と呼ばれる,高速マルチメディア・ブロードキャスト・サービスをサポートする。HSBSのためのアプリケーションの例は,映画,スポーツ大会等の,ビデオ・ストリーミングである。HSBSサービスは,インターネット・プロトコル(IP)を基礎とする,パケット・データ・サービスである。典型的な実施例に従えば,サービス・プロバイダが,ユーザに,こうした高速ブロードキャスト・サービスが使用できることを表示する。HSBSサービスを望んでいるユーザは,サービスの受け手となる契約をし,広告,ショート・メッセージ・システム(SMS),ワイヤレス・アプリケーション・プロトコル(WAP)等を,通じて,ブロードキャスト・サービスの予定を知ることができる。モバイル・ユーザは,モバイル・ステーション(MSs)と呼ばれる。基地局(BSs)は,オーバヘッド・メッセージにおいてHSBSに関連したパラメータを送る。MSが,ブロードキャスト・セッションを受けることを望むと,MSは,オーバヘッド・メッセージを読み取り,適切な設定を獲得する。MSは,次に,HSBSチャネルを含む周波数に合わせ,ブロードキャスト・サービス・コンテンツを受信する。<当審にて訳出。以下,同じ。>)

B.「[0073] A wireless communication system200 is illustrated in FIG. 3, wherein video and audio information is provided to Packetized Data Service Network (PDSN)202 by a Content Server (CS)201. The video and audio information may be from televised programming or a radio transmission. The information is provided as packetized data, such as in IP packets. The PDSN202 processes the IP packets for distribution within an Access Network (AN). As illustrated the AN is defined as the portions of the system including a BS204 in communication with multiple MS206. The PDSN202 is coupled to the BS204. For HSBS service, the BS204 receives the stream of information from the PDSN202 and provides the information on a designated channel to subscribers within the system200. To control the access, the content is encrypted by the CS201 before being provided to the PDSN202. The subscribed users are provided with the decryption key so that the IP packets can be decrypted.
[0074] FIG. 4 details an MS300, similar to MS206 of FIG. 3. The MS300 has an antenna302 coupled to receive circuitry304. The MS300 receives transmissions from a BS (not shown) similar to BS204 of FIG. 3. The MS300 includes a User Identification Module (UIM)308 and a Mobile Equipment (ME)306. The receive circuitry is coupled to the UIM308 and the ME306. The UIM 308 applies verification procedures for security of the HSBS transmission and provides various keys to the ME306. The ME306 may be coupled to processing unit312. The ME306 performs substantial processing, including, but not limited to, decryption of HSBS content streams. The ME306 includes a memory storage unit, MEM310. In the exemplary embodiment the data in the ME306 processing (not shown) and the data in the ME memory storage unit, MEM310 may be accessed easily by a non-subscriber by the use of limited resources, and therefore, the ME306 is said to be insecure. Any information passed to the ME306 or processed by the ME306 remains securely secret for only a short amount of time. It is therefore desired that any secret information, such as key(s), shared with the ME306 be changed often.
[0075] The UIM308 is trusted to store and process secret information (such as encryption keys) that should remain secret for a long time. As the UIM308 is a secure unit, the secrets stored therein do not necessarily require the system to change the secret information often. The UIM308 includes a processing unit referred to as a Secure UIM Processing Unit(SUPU)316 and memory storage unit referred to as a Secure UIM Memory Unit(SUMU)314 that is trusted to be secure. Within the UIM308, SUMU314 stores secret information in such a way that as to discourage unauthorized access to the information. If the secret information is obtained from the UIM308, the access will require a significantly large amount of resources. Also within the UIM308, the SUPU316 performs computations on values that may be external to the UIM308 and/or internal to the UIM308. The results of the computation may be stored in the SUMU314 or passed to the ME306. The computations performed with the SUPU316 can only be obtained from the UIM308 by an entity with significantly large amount of resources. Similarly, outputs from the SUPU316 that are designated to be stored within the SUMU314(but not output to the ME306) are designed such that unauthorized interception requires significantly large amount of resources. In one embodiment, the UIM308 is a stationary unit within the MS300. Note that in addition to the secure memory and processing within the UIM308, the UIM308 may also include non-secure memory and processing (not shown) for storing information including telephone numbers, e-mail address information, web page or URL address information, and/or scheduling functions, etc.
[0076] Alternate embodiments may provide a removable and/or reprogrammable UIM. In the exemplary embodiment, the SUPU316 does not have significant processing power for functions beyond security and key procedures, such as to allow encryption of the broadcast content of the HSBS. Alternate embodiments may implement a UIM having stronger processing power.」
([0073]無線通信システム200は,図3において示されている。そこで,映像,及び,音声情報が,コンテンツ・サーバ(CS)201によって,パケット化データ・サービス・ネットワーク(PDSN)202に提供される。映像,及び,音声情報は,テレビ放送されたプログラミングか,あるいは,ラジオ伝達からのものであり得る。情報は,例えば,IPパケットの中のような,パケット化されたデータとして,供給される。PDSN 202は,アクセス・ネットワーク(AN)の中で,配布のためにIPパケットを処理する。図示されてるように,ANは,複数MS206との通信において,BS202に含まれるシステムの一部として,定義されている。PDSN202は,BS204と結合されている。HSBSサービスのために,BS204は,PDSN202から,情報ストリームを受信し,システム200の中の加入者の指定されたチャネルに,その情報を提供する。アクセスを制御するために,コンテンツは,PDSN202に提供される前に,CS201によって,暗号化される。加入したユーザは,復号鍵を提供され,それ故,IPパケットは,復号されることができる。
[0074]図4は,図3のMS206と同様に,MS300を,詳述する。MS300は,受信回路304に結合された,アンテナ302を有する。MS300は,(図示されない)図3のBS204と同様の,BSからの送信を,受信する。MS300は,ユーザ識別モジュール(UIM)308と,移動機器(ME)306を含む。受信回路は,UIM308と,移動機器306に結合されている。UIM308は,HSBS通信のセキュリティのための,認証手続を働かせ,そして,ME306に様々な鍵を,提供する。ME306は,処理ユニット312と,結合され得る。ME306は,HSBSコンテンツ・ストリームの解読を含むがこれに限らず,大量の処理を実行する。ME306は,メモリ・ストレージ・ユニット,MEM310を含む。典型的な実施例において,(図示されない)処理される,ME306内のデータと,メモリ・ストレージ・ユニット,MEM310内のデータは,限定的な資源を使用することで,非加入者によって,簡単にアクセスされ得る。そして,それ故,ME306は,安全でないといえる。ME306に渡された,或いは,ME306によって処理された,任意の情報は,短時間だけ,安全に秘密であり続ける。それ故,ME306と共有される,鍵のような秘密情報は,頻繁に,変更されることが要求される。
[0075]UIM308は,(暗号化鍵と言った)秘密情報を,長期間秘密にしておくよう,処理し,保存するために信頼されている。UIM308が,セキュア・ユニットであるので,そのなかに格納された秘密は,しばしば,秘密情報を変更することを,システムに要求する必要がない。UIM308は,安全であると信頼されている,セキュアUIM演算部(SUPU)316と呼ばれる演算部と,セキュアUIMメモリ部(SUMU)314と呼ばれるメモリ・ストレージ・ユニットとを,含んでいる。UIM308の中で,SUMU314は,情報への許可されていないアクセスを阻止するように,秘密情報を格納する。もし,UIM308から,秘密情報が得られるとしたら,アクセスは著しく大量の資源を必要とするであろう。同様に,UIM308の中で,SUPU316は,UIM308の外側にあるか,及び/または,UIM308の内部にあるかの値上で計算を行う。計算の結果は,SUMU314に保存されるか,ME306に渡されるかも知れない。SUPU316で行われた計算は,著しく大量の資源を備えたエンティティのみによって,UIM308から得ることができる。同様に,(ME306への出力ではなく)SUMU314に格納されるよう指定されている,SUPU316からの出力は,許可されていない傍受が,著しく大量の資源を必要とするように,設計されている。一実施例において,UIM308は,MS300内の,固定のユニットである。ここで留意すべきは,UIM308内のセキュア・メモリと,処理に加えて,UIM308は,電話番号,電子メール・アドレス情報,ウェブ・ページ,或いは,URLアドレス情報,及び/または,スケジューリング機能などを含む,格納された情報の処理(示されてない),及び,非セキュア・メモリもまた,含むであろうことである。
[0076]別の実施例は,移動可能な,及び/または,再プログラミング可能なUIMを提供し得る。典型的な実施例において,SUPU316は,例えば,HSBSのブロードキャスト・コンテンツを暗号化することを許すといった,安全性,及び,鍵手続を超えた機能のための十分な処理能力を持ってはいない。他の実施例が,UIMが,より強力な処理能力をもつように実装されてもよい。)

C.「[0078] The broadcast service faces a problem in determining how to distribute keys to subscribed users. To decrypt the broadcast content at a particular time, the ME must know the current decryption key. To avoid theft-of-service, the decryption key should be changed frequently, for example, every minute. These decryption keys are called Short-term Keys(SK). The SK is used to decrypt the broadcast content for a short-amount of time so the SK can be assumed to have some amount of intrinsic monetary value for a user. For example, this intrinsic monetary value may be a portion of the registration costs. Assume that the cost of a non-subscriber obtaining SK from the memory storage unit, MEM310, of a subscriber exceeds the intrinsic monetary value of SK. That is, the cost of obtaining SK (illegitimately) exceeds the reward, so there is no benefit. Consequently, there is no need to protect SK in the memory storage unit, MEM310. However, if a secret key has a lifetime longer than that of an SK, then the cost of obtaining this secret key (illegitimately) is less than the reward. In this situation, there is a benefit in obtaining such a key from the memory storage unit, MEM310. Hence, ideally the memory storage unit, MEM310 will not store secrets with a lifetime longer than that of an SK.」
([0078]ブロードキャスト・サービスは,加入したユーザに,どのようにして,鍵を配布するかを決定するという問題に直面している。特定の時間に,ブロードキャスト・コンテンツを復号するために,MEは,正しい復号鍵を,知らなければならない。サービスの窃盗を避けるために,復号鍵は,定期的に,例えば,分ごとに,変更すべきである。これらの復号鍵は,短期鍵(SK)と呼ばれる。SKは,短時間に関して,ブロードキャスト・コンテンツを復号するために用いられるので,SKは,ユーザに関して,いくらかの固有の金銭的価値を有すると,見なすことができる。例えば,この金銭的価値は,登録コストの一部であり得る。非加入者が,加入者のメモリ・ストレージ,MEM310から,SKを得るためのコストが,SKの固有の金銭的価値を超えることを前提とする。即ち,SKを(違法に)取得するコストは,利益を超える。それで,利益になることはない。前述の理由によって,メモリ・ストレージ・ユニット,MEM310の中で,SKを保護する必要はない。しかしながら,もし,秘密鍵が,SKよりも長い寿命を持っているとすれば,この秘密鍵を(違法に)入手するコストは,利益よりも低いものである。この状況においては,メモリ・ストレージ・ユニット,MEM310から,こうした鍵を得ることに利益がある。それ故,理想的には,メモリ・ストレージ・ユニット,MEM310は,SKより,長い寿命で,秘密を格納してはならない。)

D.「[0080] In the exemplary embodiment, the MS300 supports HSBS in a wireless communication system. To obtain access to HSBS, the user must register and then subscribe to the service. Once the subscription is enabled, the various keys are updated periodically. In the registration process the CS and UIM308 agree on a Registration Key (RK) that serves as a security association between the user and the CS. The CS may then send the UIM further secret information encrypted with the RK. The RK is kept as a secret in the UIM308, and is unique to a given UIM, i.e., each user is assigned a different RK. The registration process alone does not give the user access to HSBS. As stated hereinabove, after registration the user subscribes to the service. In the subscription process the CS sends the UIM308 the value of a common Broadcast Access Key (BAK). The CS sends the MS300, and specifically UIM308, the value of BAK encrypted using the RK unique to UIM308. The UIM308 is able to recover the value of the original BAK from the encrypted version using the RK. The BAK serves as a security association between the CS and the group of subscribed users. The CS then broadcasts data called SK Information (SKI) that is combined with the BAK in the UIM 308 to derive SK. The UIM308 then passes SK to the ME306. In this way, the CS can efficiently distribute new values of SK to the ME of subscribed users.」
([0080]典型的な実施例において,MS300は,無線通信システムにおいて,HSBSをサポートする。HSBSへのアクセスを得るために,ユーザは,登録し,そして,その次に,サービスに加入しなければならない。一度,加入が有効になると,種々の鍵が,定期的に,更新される。登録過程において,CSと,UIM308は,ユーザと,CSとの間の,セキュリティ接続としての機能を果たす登録キー(RK)について,合意する。CSは,次に,RKを用いて暗号化された,追加的な秘密情報を,UIMに送るかも知れない。RKは,UIM308内に,秘密として保持され,与えられたUIMに固有のものである。即ち,それぞれのユーザは,異なるRKを割り当てられる。登録過程が,単独で,HSBSにユーザ・アクセスを与えることはない。上で述べたように,登録の後,ユーザは,サービスに加入する。加入過程において,CSは,UIM308に,共通のブロードキャスト・アクセス・キー(BAK)の値を送る。CSは,MS300と,特にUIM308に,UIM308に固有のRKを用いて暗号化したBAKの値を送る。UIM308は,RKを用いて,暗号化されたバージョンから,元のBAKの値を,復元することができる。BAKは,CSと,加入したユーザのグループとの間の,セキュリティ接続としての機能は果たす。CSは,次に,SKを導出するための,UIM308においてBAKと結合される,SK情報(SKI)と呼ばれるデータを,ブロードキャストする。UIM308は,次に,SKを,ME306に渡す。このようにして,CSは,加入したユーザのMEに,SKの新しい値を,効果的に配布することができる。)

E.「[0084] The following paragraphs discuss the subscription process in more detail. To ensure the efficient distribution of the security information SK, the CS periodically distributes a common Broadcast Access Key (BAK) to each subscriber UIM308 . For each subscriber the CS encrypts BAK using the corresponding RK to obtain a value called BAKI (BAK Information). The CS sends the corresponding BAKI to MS300 of the subscribed user. For example, BAK may be transmitted as an IP packet encrypted using the RK corresponding to each MS. In the exemplary embodiment, the BAKI is an IPSec packet. In the exemplary embodiment, BAKI is an IPSec packet containing BAK that is encrypted using RK as the key. Since RK is a per-user key, the CS must send the BAK to each subscriber individually; thus, the BAK is not sent over the broadcast channel. The MS300 passes the BAKI to the UIM308 . The SUPU316 computes BAK using the value of RK stored in SUMU314 and the value of BAKI. The value of BAK is then stored in the SUMU. In the exemplary embodiment, the BAKI contains a Security Parameter Index (SPI) value instructing the MS 300 to pass BAKI to the UIM 308 , and instructing the UIM 308 to use the RK for decrypting the BAKI.」
([0084]以下の段落では,より詳細に,加入プロセスを説明する。セキュリティ情報SKの,効率的な配布を保証するために,CSは,加入者UIM308のそれぞれに,共通の,ブロードキャスト・アクセス・キー(BAK)を,定期的に配布する。それぞれの加入者に対して,CSは,BAKI(BAK情報)と呼ばれる値を得るために,対応するRKを用いて,BAKを暗号化する。CSは,加入したユーザのMS300に,対応するBAKIを送信する。例えば,BAKは,それぞれのMSに対応するRKを用いて暗号化された,IPパケットとして送信される。典型的な実施例において,BAKIは,IPSecパケットである。典型的な実施例において,BAKIは,RKを鍵として用いて暗号化されたBAKを含む,IPSecパケットである。RKは,ユーザ毎の鍵であるから,CSは,BAKを,それぞれの加入者に,個別に,送信しなければならない。;それ故,BAKは,ブロードキャスト・チャネルで,送信されない。MS300は,BAKIを,UIM308に渡す。SUPU316は,SUMU314に格納されているRKの値と,BAKIの値を用いて,BAKを計算する。BAKの値は,次に,SUMUに保存される。典型的な実施例において,BAKIは,MS300が,UIM308に,BAKIを渡すように指示し,UIM308が,BAKIを復号するために,RKを用いることを指示する,セキュリティ・パラメータ・インデックス(SPI)を含んでいる。)

F.「[0086] The following paragraph discusses how the SK is updated following a successful subscription process. Within each period for updating the BAK, a short-term interval is provided during which SK is distributed on a broadcast channel. The CS uses a cryptographic function to determine two values SK and SKI (SK Information) such that SK can be determined from BAK and SKI. For example, SKI may be the encryption of SK using BAK as the key. In the exemplary embodiment, SKI is an IPSec packet containing SK that is encrypted using BAK as the key. Alternatively, SK may be the result of applying a cryptographic hash function to the concatenation of the blocks SKI and BAK.」
([0086]以下の段落では,成功した加入プロセスに続いて,どのように,SKが更新されるかについて,説明する。BAKの更新のためのそれぞれの期間のなかで,その期間,ブロードキャスト・チャネルで,SKを配布される,短期間が与えられる。CSは,2つの値,SKと,SKI(SK情報)を,SKが,BKIと,SKIから決定されることが可能なように,決定するために,暗号機能を用いる。例えば,SKIは,BAKを鍵として用いる,SKの暗号化であってもよい。典型的な実施例において,BAKを鍵として用いて暗号化された,SKを含む,IPSecパケットである。あるいは,SKは,SKIと,BAKの連結に,暗号的ハッシュ関数を適用した結果であってもよい。)

(ア)上記Aの「the system100 supports a high-speed multimedia broadcasting service referred to as High-Speed Broadcast Service (HSBS). An example application for HSBS is video streaming of movies, sports events, etc. The HSBS service is a packet data service based on the Internet Protocol (IP)(システム100は,高速ブロードキャスト・サービス(HSBS)と呼ばれる,高速マルチメディア・ブロードキャスト・サービスをサポートする。HSBSのためのアプリケーションの例は,映画,スポーツ大会等の,ビデオ・ストリーミングである。HSBSサービスは,インターネット・プロトコル(IP)を基礎とする,パケット・データ・サービスである)」という記載,及び,上記Aの「a service provider indicates the availability of such high-speed broadcast service to the users(サービス・プロバイダが,ユーザに,こうした高速ブロードキャスト・サービスが使用できることを表示する)」という記載,並びに,上記Aの「Mobile users are referred to as Mobile Stations (MSs). Base Stations (BSs) transmit HSBS related parameters in overhead messages(モバイル・ユーザは,モバイル・ステーション(MSs)と呼ばれる。基地局(BSs)は,オーバヘッド・メッセージにおいてHSBSに関連したパラメータを送る)」という記載から,引用刊行物1に記載されたシステムは,
“サービス・プロバイダが,ユーザのモバイル・ステーション(MS)に,映画等のマルチメディア・コンテンツを,高速にストリーミング配信する,高速ブロードキャスト・サービス(HSBS)をするシステムである”ことが読み取れる。

(イ)上記Bの「 A wireless communication system200 is illustrated in FIG. 3, wherein video and audio information is provided to Packetized Data Service Network (PDSN) 202 by a Content Server (CS)201(無線通信システム200は,図3において示されている。そこで,映像,及び,音声情報が,コンテンツ・サーバ(CS)201によって,パケット化データ・サービス・ネットワーク(PDSN)202に提供される)」という記載,及び,上記Bの「To control the access, the content is encrypted by the CS201 before being provided to the PDSN202. The subscribed users are provided with the decryption key so that the IP packets can be decrypted(アクセスを制御するために,コンテンツは,PDSN202に提供される前に,CS201によって,暗号化される。加入したユーザは,復号鍵を提供され,それ故,IPパケットは,復号されることができる)」という記載と,上記(ア)において検討した事項から,引用刊行物1に記載されたシステムにおいては,
“コンテンツ・サーバから,ユーザのモバイル・ステーションに,無線によって,送信されるマルチメディア・コンテンツは,暗号化されており,ユーザは,前記暗号を解読するための復号鍵を提供されていて,前記暗号化されたマルチメディア・コンテンツを復号することができる”ことが読み取れ,ここで,前記「コンテンツ・サーバ」は,上記ア.において検討した事項を加味すると,「サービス・プロバイダ」が有する態様を含むもの,即ち,“サービス・プロバイダのコンテンツ・サーバ”と言い得るものである。

(ウ)上記Bの「The MS300 includes a User Identification Module(UIM)308 and a Mobile Equipment(ME)306. The receive circuitry is coupled to the UIM308 and the ME306(MS300は,ユーザ識別モジュール(UIM)308と,移動機器(ME)306を含む。受信回路は,UIM308と,移動機器306に結合されている)」という記載,上記Bの「The UIM308 includes a processing unit referred to as a Secure UIM Processing Unit(SUPU)316 and memory storage unit referred to as a Secure UIM Memory Unit(SUMU)314 that is trusted to be secure(UIM308は,安全であると信頼されている,セキュアUIM演算部(SUPU)316と呼ばれる演算部と,セキュアUIMメモリ部(SUMU)314と呼ばれるメモリ・ストレージ・ユニットとを,含んでいる)」という記載,及び,上記Bの「Similarly, outputs from the SUPU316 that are designated to be stored within the SUMU314 (but not output to the ME306) are designed such that unauthorized interception requires significantly large amount of resource(同様に,(ME306への出力ではなく)SUMU314に格納されるよう指定されている,SUPU316からの出力は,許可されていない傍受が,著しく大量の資源を必要とするように,設計されている)」という記載から,引用刊行物1に記載されたシステムに含まれる「モバイル・ステーション」は,
“出力を傍受することが非常に困難で,安全であるセキュアUIM演算部(SUPU)と,同じく安全であるセキュアUIMメモリ部(SUMU)とから構成される,ユーザ識別モジュール(UIM)と,移動機器(ME)と,前記UIMとMEとに接続される,受信回路から構成されている”ことが読み取れる。

(エ)上記Dの「In the registration process the CS and UIM308 agree on a Registration Key (RK) that serves as a security association between the user and the CS. The CS may then send the UIM further secret information encrypted with the RK. The RK is kept as a secret in the UIM308, and is unique to a given UIM, i.e., each user is assigned a different RK(登録過程において,CSと,UIM308は,ユーザと,CSとの間の,セキュリティ接続としての機能を果たす登録キー(RK)について,合意する。CSは,次に,RKを用いて暗号化された,追加的な秘密情報を,UIMに送るかも知れない。RKは,UIM308内に,秘密として保持され,与えられたUIMに固有のものである。即ち,それぞれのユーザは,異なるRKを割り当てられる)」という記載,及び,上記Dの「after registration the user subscribes to the service. In the subscription process the CS sends the UIM308 the value of a common Broadcast Access Key (BAK). The CS sends the MS300, and specifically UIM308, the value of BAK encrypted using the RK unique to UIM308. The UIM308 is able to recover the value of the original BAK from the encrypted version using the RK(登録の後,ユーザは,サービスに加入する。加入過程において,CSは,UIM308に,共通のブロードキャスト・アクセス・キー(BAK)の値を送る。CSは,MS300と,特にUIM308に,UIM308に固有のRKを用いて暗号化したBAKの値を送る。UIM308は,RKを用いて,暗号化されたバージョンから,元のBAKの値を,復元することができる)」という記載,並びに,上記Eの「the CS encrypts BAK using the corresponding RK to obtain a value called BAKI (BAK Information). The CS sends the corresponding BAKI to MS300 of the subscribed user(CSは,BAKI(BAK情報)と呼ばれる値を得るために,対応するRKを用いて,BAKを暗号化する。CSは,加入したユーザのMS300に,対応するBAKIを送信する)」という記載,同じく,上記Eの「The MS 300 passes the BAKI to the UIM308. The SUPU316 computes BAK using the value of RK stored in SUMU314 and the value of BAKI. The value of BAK is then stored in the SUMU(MS300は,BAKIを,UIM308に渡す。SUPU316は,SUMU314に格納されているRKの値と,BAKIの値を用いて,BAKを計算する。BAKの値は,次に,SUMUに保存される)」という記載と,上記(ウ)において検討した事項から,引用刊行物1に記載されたシステムにおいては,
“モバイル・ステーションが有するUIMに含まれるSUMUには,秘密情報として登録キー(RK)を格納され,前記SUMUは更に,コンテンツ・サーバが,前記UIMに固有のRKを用いてブロードキャスト・アクセス・キー(BAK)を暗号化してUIMに送信したBAKIを,前記SUMUに格納されたRKを用いて復号したBAKが格納される”ことが読み取れる。

(オ)上記Bの「The ME306 includes a memory storage unit, MEM310. In the exemplary embodiment the data in the ME306 processing (not shown) and the data in the ME memory storage unit, MEM310 may be accessed easily by a non-subscriber by the use of limited resources, and therefore, the ME306 is said to be insecure(ME306は,メモリ・ストレージ・ユニット,MEM310を含む。典型的な実施例において,(図示されない)処理される,ME306内のデータと,メモリ・ストレージ・ユニット,MEM310内のデータは,限定的な資源を使用することで,非加入者によって,簡単にアクセスされ得る。そして,それ故,ME306は,安全でないといえる)」という記載,及び,上記Cの「Hence, ideally the memory storage unit, MEM310 will not store secrets with a lifetime longer than that of an SK(それ故,理想的には,メモリ・ストレージ・ユニット,MEM310は,SKより,長い寿命で,秘密を格納してはならない)」と,上記(ウ)において検討した事項から,引用刊行物1に記載されたシステムにおいて,
“MEが有するメモリ・ストレージ・ユニット(MEM)より,UIMが有するSUMUの方が安全である”ことが読み取れる。

(カ)上記Cの「The broadcast service faces a problem in determining how to distribute keys to subscribed users. To decrypt the broadcast content at a particular time, the ME must know the current decryption key(ブロードキャスト・サービスは,加入したユーザに,どのようにして,鍵を配布するかを決定するという問題に直面している。特定の時間に,ブロードキャスト・コンテンツを復号するために,MEは,正しい復号鍵を,知らなければならない。)」という記載,及び,上記Cの「These decryption keys are called Short-term Keys (SK)(これらの復号鍵は,短期鍵(SK)と呼ばれる)」という記載から,引用刊行物に記載されたシステムにおいて,
“ブロードキャスト・コンテンツを暗号化/復号する鍵は,短期鍵(SK)である”ことが読み取れ,
更に,上記Bの「Also within the UIM308, the SUPU316 performs computations on values that may be external to the UIM308 and/or internal to the UIM308(同様に,UIM308の中で,SUPU316は,UIM308の外側にあるか,及び/または,UIM308の内部にあるかの値上で計算を行う)」という記載,及び,上記Dの「The CS then broadcasts data called SK Information (SKI) that is combined with the BAK in the UIM308 to derive SK. The UIM308 then passes SK to the ME306(CSは,次に,SKを導出するための,UIM308においてBAKと結合される,SK情報(SKI)と呼ばれるデータを,ブロードキャストする。UIM308は,次に,SKを,ME306に渡す)」という記載,並びに,上記Fの「For example, SKI may be the encryption of SK using BAK as the key(例えば,SKIは,BAKを鍵として用いる,SKの暗号化であってもよい)」という記載から,引用刊行物1に記載されたシステムにおいて,
“SKは,コンテンツ・サーバにおいて,BAKを用いて暗号化されてSK情報(SKI)となり,前記コンテンツ・サーバによって,モバイル・ステーションの有するUIMにブロードキャストされ,前記UIMによって受信されたSKIは,前記UIM内のSUPUによって復号される”ことが読み取れる。

(キ)上記Bの「the SUPU316 does not have significant processing power for functions beyond security and key procedures, such as to allow encryption of the broadcast content of the HSBS(SUPU316は,例えば,HSBSのブロードキャスト・コンテンツを暗号化することを許すといった,安全性,及び,鍵手続を超えた機能のための十分な処理能力を持ってはいない)」という記載と,上記(エ)及び,(カ)において検討した事項から,引用刊行物1に記載されたシステムにおいて,
“SUPUは,受信したBAKIを,SUMUに格納されているRKを用いてBAKに復号すること,及び,受信したSKIを,前記BAKを用いて復号することを可能とする処理能力は有するが,ブロードキャスト・コンテンツの暗号化/復号といったより重い処理を行う処理能力は有していない”ことが読み取れる。

(ク)上記Cの「The SK is used to decrypt the broadcast content for a short-amount of time (SKは,短時間に関して,ブロードキャスト・コンテンツを復号するために用いられる)」という記載,及び,上記(カ)において引用した,上記Dの「The CS then broadcasts data called SK Information (SKI) that is combined with the BAK in the UIM308 to derive SK. The UIM308 then passes SK to the ME306(CSは,次に,SKを導出するための,UIM308においてBAKと結合される,SK情報(SKI)と呼ばれるデータを,ブロードキャストする。UIM308は,次に,SKを,ME306に渡す)」という記載と,上記(ア)において検討した事項から,引用刊行物1に記載されたシステムにおいては,
“モバイル・ステーションが有するMEが,SKを用いて,暗号化されたブロードキャスト・コンテンツを復号する”ことが読み取れる。

(ケ)上記(ア)?(ク)において検討した事項から,引用刊行物1には,引用刊行物1に記載されたシステムにおいて,
“コンテンツ・サーバが,マルチメディア・コンテンツを,暗号化して,モバイル・ステーションにブロード・キャストし,前記モバイル・ステーションにおいて,前記暗号化されたマルチメディア・コンテンツを復号するための方法”が記載されていることは明らかあり,
そして,引用刊行物1において,「マルチメディア・コンテンツ」と,「ブロードキャスト・コンテンツ」とが同じものを指し示すことも明らかであるから,
よって,以上(ア)?(ケ)において検討した事項から,引用刊行物1には,次の発明(以下,これを「引用発明」という)が記載されているものと認める。

サービス・プロバイダが,ユーザのモバイル・ステーション(MS)に,映画等のマルチメディア・コンテンツを,高速にストリーミング配信する,高速ブロードキャスト・サービス(HSBS)をするシステムにおいて,
サービス・プロバイダのコンテンツ・サーバが,マルチメディア・コンテンツを,暗号化して,モバイル・ステーションにブロード・キャストし,前記モバイル・ステーションにおいて,前記暗号化されたマルチメディア・コンテンツを復号するための方法であって,
前記コンテンツ・サーバから,前記モバイル・ステーションに,無線によって,送信される前記マルチメディア・コンテンツは,暗号化されており,ユーザは,前記暗号を解読するための復号鍵を提供されていて,前記暗号化されたマルチメディア・コンテンツを復号することができ,
前記モバイル・ステーションは,出力を傍受することが非常に困難で,安全であるセキュアUIM演算部(SUPU)と,同じく安全であるセキュアUIMメモリ部(SUMU)とから構成される,ユーザ識別モジュール(UIM)と,移動機器(ME)と,前記UIMとMEとに接続される,受信回路から構成され,
前記SUMUには,秘密情報として登録キー(RK)が格納され,前記SUMUは更に,前記コンテンツ・サーバが,前記UIMに固有の前記RKを用いてブロードキャスト・アクセス・キー(BAK)を暗号化したBAKIを,前記UIMに送信し,前記SUMUに格納された前記RKを用いて,前記BAKIを復号した前記BAKが格納され,
前記MEが有するメモリ・ストレージ・ユニット(MEM)より,前記SUMUの方が安全であり,
マルチメディア・コンテンツを暗号化/復号する鍵は,短期鍵(SK)であり,
前記SKは,コンテンツ・サーバにおいて,前記BAKを用いて暗号化されてSK情報(SKI)となり,前記コンテンツ・サーバによって,前記UIMにブロードキャストされ,前記UIMによって受信された前記SKIは,前記SUPUによって復号され,
前記SUPUは,受信した前記BAKIを,前記SUMUに格納されている前記RKを用いて前記BAKに復号すること,及び,受信した前記SKIを,前記BAKを用いて復号することを可能とする処理能力は有するが,マルチメディア・コンテンツの暗号化/復号といったより重い処理を行う処理能力は有していない,
前記MEが,前記SKを用いて,暗号化されたマルチメディア・コンテンツを復号する,方法。

ウ.本件補正発明と引用発明との対比
(ア)引用発明における「サービス・プロバイダ」は,「モバイル・ステーション」に対して,「コンテンツ」を提供しているので,本件補正発明における「コンテンツプロバイダ」に相当し,引用発明における前記「モバイル・ステーション」は,受け取った「暗号化されたマルチメディア・コンテンツ」を,復号しているので,本件補正発明における「端末」に相当する。
以上から,引用発明における「サービス・プロバイダのコンテンツ・サーバが,マルチメディア・コンテンツを,暗号化して,モバイル・ステーションにブロード・キャストし,前記モバイル・ステーションにおいて,前記暗号化されたマルチメディア・コンテンツを復号するための方法」は,
本件補正発明における「コンテンツプロバイダから提供された暗号化されたマルチメディアコンテンツを端末において解読するための方法」に相当する。

(イ)引用発明において,「マルチメディア・コンテンツを暗号化/復号する鍵は,短期鍵(SK)であ」るから,引用発明における「短期鍵」は,本件補正発明における「短期キー」に相当し,引用発明における「ブロードキャスト・アクセス・キー」は,前記「短期鍵」を暗号化/復号するものであるから,本件補正発明における「放送アクセスキー」に相当し,
引用発明における「登録キー」は,「モバイル・ステーション」の「UIM」毎に固有であって,前記「UIM」に含まれる「SUPU」によって,暗号化された「ブロードキャスト・アクセス・キー」を復号するために用いられるものであるから,
本件補正発明における「固有のプライベートキー」と,
“暗号化された放送アクセスキーを復号するための固有のキー”
である点で共通する。

(ウ)引用発明における「ユーザ識別モジュール(UIM)」と,「移動機器(ME)」は,「モバイル・ステーション」を構成するものであり,前記「UIM」は,「登録キー」,及び,復号した「ブロードキャスト・アクセス・キー」を安全に格納する「SUMU」と,暗号化された「ブロードキャスト・アクセス・キー」を復号し,復号した「ブロードキャスト・アクセス・キー」を用いて,暗号化された「短期鍵」を復号する処理を行う「SUPU」とを含むものであって,
該「SUPU」は,「受信したBAKIを,SUMUに格納されているRKを用いてBAKに復号すること,及び,受信したSKIを,前記BAKを用いて復号することを可能とする処理能力は有するが,マルチメディア・コンテンツの暗号化/復号といったより重い処理を行う処理能力は有していない」ものであるから,結果として,引用発明における「UIM」が,「受信したBAKIを,SUMUに格納されているRKを用いてBAKに復号すること,及び,受信したSKIを,前記BAKを用いて復号することを可能とする処理能力は有するが,マルチメディア・コンテンツの暗号化/復号といったより重い処理を行う処理能力は有していない」と言い得るものである。
そして,引用発明における「前記MEが有するメモリ・ストレージ・ユニット(MEM)より,前記SUMUの方が安全であ」ることと,
本件補正発明における「前記安全処理ユニット中のキー格納は前記移動体装置中のキー格納よりも安全であ」ることとは,
“安全な装置中のキー格納は前記移動体装置中のキー格納よりも安全である”点で共通するので,
引用発明における「前記SUMUには,秘密情報として登録キー(RK)が格納され」ると,
本件補正発明における「固有のプライベートキーが前記端末の移動体装置にアクセス不可能なように前記端末の安全処理ユニットに安全に格納すること」とは,
“固有のキーを,安全な装置内に安全に格納すること”である点で共通し,
引用発明における「SUPUは,受信したBAKIを,SUMUに格納されているRKを用いてBAKに復号すること,及び,受信したSKIを,前記BAKを用いて復号することを可能とする処理能力は有するが,マルチメディア・コンテンツの暗号化/復号といったより重い処理を行う処理能力は有していない」ことが,
本件補正発明における「前記安全処理ユニットは暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さ」ないことと,
“安全な装置は暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さ”ない点で共通し,
引用発明において,「ブロードキャスト・アクセス・キー」は,「登録キー」を用いて暗号化され「モバイル・ステーション」に送信されるので,
引用発明における「前記コンテンツ・サーバが,前記UIMに固有の前記RKを用いてブロードキャスト・アクセス・キー(BAK)を暗号化したBAKIを,前記UIMに送信」することと,
本件補正発明における「前記放送アクセスキーは,暗号化されたマルチメディアコンテンツを前記端末が受信することをオーソライズするために,前記コンテンツプロバイダにより前記端末の前記固有の公開キーを使って暗号化される」とは,
“放送アクセスキーは,コンテンツプロバイダにより暗号化される”点で共通する。
そして,引用発明における「移動機器」が,本件補正発明における「移動体装置」に相当する。

(エ)引用発明において,「前記SUMUに格納されたRKを用いて,前記BAKIを復号したBAKが格納され」るのであり,引用発明においては,「マルチメディア・コンテンツ」が,“コンテンツ・サーバから,モバイル・ステーションに,無線によって,送信される”ものであるから,
引用発明における「モバイル・ステーション」は,“無線通信”によって,「暗号化されたブロードキャスト・アクセス・キー」を受信し,前記「ブロードキャスト・アクセス・キー」を復号して,復号された「ブロードキャスト・アクセス・キー」が,「SUMU」,即ち,「UIM」に格納される態様を含むことは,明らかである。
そして,引用発明における「SUMU」がセキュアであることも明らかであるから,
よって,引用発明における「前記SUMUに格納されたRKを用いて,前記BAKIを復号したBAKが格納され」ることと,
本件補正発明における「無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信することと;
前記安全処理ユニットに安全に格納された前記固有のプライベートキーを使用して前記暗号化された放送アクセスキーを解読し,前記放送アクセスキーを安全に格納すること」とは,
“無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信することと;
安全な装置に安全に格納された固有のキーを使用して暗号化された放送アクセスキーを解読し,解読された放送アクセスキーを安全に格納すること”である点で共通する。

(オ)引用発明における「SK情報(SKI)」は,「短期鍵」を「ブロードキャスト・アクセス・キー」を用いて暗号化したものであるから,引用発明において,「モバイル・ステーション」において,「SKI」を,「ブロードキャスト・アクセス・キー」を用いて,「短期鍵」に復号することは,
“「SK情報」と,「ブロードキャスト・アクセス・キー」を用いて,「短期鍵」を生成する”と言い得るものである。よって,
引用発明における「前記SKは,コンテンツ・サーバにおいて,前記BAKを用いて暗号化されてSK情報(SKI)となり,前記コンテンツ・サーバによって,前記UIMにブロードキャストされ,前記UIMによって受信された前記SKIは,前記SUPUによって復号され」ることは,
本件補正発明における「前記マルチメディアコンテンツは前記コンテンツプロバイダにおいて短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される」ことに相当する。

(カ)引用発明において,“SKIは,コンテンツ・サーバによって,UIMにブロードキャストされ,前記UIMによって受信され”るものであり,上記エ.において検討したとおり,引用発明においては,「サービス・プロバイダ」,或いは,「コンテンツ・サーバ」から,「モバイル・ステーション」へは,“無線通信”によって,「ブロードキャスト」される態様を含むものであって,
引用発明において,「前記コンテンツ・サーバから,前記モバイル・ステーションに,無線によって,送信される前記マルチメディア・コンテンツは,暗号化されており,ユーザは,前記暗号を解読するための復号鍵を提供されていて,前記暗号化されたマルチメディア・コンテンツを復号することができ」るということは,「コンテンツ・サーバ」から,“暗号化されて送信されたマルチメディア・コンテンツ”を,「ユーザ」,即ち,「モバイル・ステーション」が受信していることは明らかである。
よって,引用発明における「前記UIMによって受信された前記SKI」と,上記で検討した,引用発明において,“モバイル・ステーションが,暗号化されたマルチメディア・コンテンツを受信する”ことが,
本件補正発明における「前記コンテンツプロバイダから無線を介して複数の端末へ放送された短期キー情報及び暗号化された前記マルチメディアコンテンツを受信すること」に相当する。
また,上記(イ)において検討したとおり,引用発明において,「マルチメディア・コンテンツ」は,「短期鍵」によって暗号化されており,該暗号化は,引用発明における「サービス・プロバイダのコンテンツ・サーバが,マルチメディア・コンテンツを,暗号化」から,引用発明における「サービス・プロバイダ」によって行われているものであるから,
このことが,本件補正発明における「前記マルチメディアコンテンツは前記コンテンツプロバイダにおいて短期キーで暗号化され」ることに相当する。
そして,上記(エ)及び,(オ)において検討した事項から,
引用発明における「前記SUMUに格納されたRKを用いて,前記BAKIを復号したBAKが格納され」ること,及び,「受信したSKIを,前記BAKを用いて復号すること」が,
本件補正発明における「前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される」ことに相当する。

(キ)引用発明における「前記SKを用いて,暗号化されたマルチメディア・コンテンツを復号する」ことが,
本件補正発明における「前記短期キーを使用して前記マルチメディアコンテンツを解読する」ことに相当する。

(ク)引用発明において,「UIM」は,「同じく安全であるセキュアUIMメモリ部(SUMU)とから構成される」ものであり,「前記MEが有するメモリ・ストレージ・ユニット(MEM)より,前記SUMUの方が安全であ」ることから,「SUMU」に格納された“秘密の情報”には,「移動機器」からのアクセス制限がかかっていることは明らかである。
したがって,引用発明においても,本件補正発明と同様に,
“固有のキーが前記端末の移動体装置にアクセス不可能なように前記端末の安全な装置とに安全に格納”され,及び,“安全に格納された前記放送アクセスキーは前記移動体装置にアクセス不可能である”ように構成されていることは明らかである。

よって,以上(ア)?(ク)において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
コンテンツプロバイダから提供された暗号化されたマルチメディア・コンテンツを端末において解読するための方法であって,
固有のキーを,前記固有のキーが前記端末の移動体装置にアクセス不可能なように前記端末の安全な装置内に安全に格納することと,
なお,安全な装置中のキー格納は前記移動体装置中のキー格納よりも安全であり,前記安全な装置は暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さず,前記放送アクセスキーは,前記コンテンツプロバイダにより暗号化される;
無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信することと;
安全な装置に安全に格納された固有のキーを使用して暗号化された放送アクセスキーを解読し,解読された放送アクセスキーを安全に格納すること;
なお,安全に格納された前記放送アクセスキーは前記移動体装置にアクセス不可能である;
前記コンテンツプロバイダから無線を介して複数の端末へ放送された短期キー情報及び暗号化された前記マルチメディアコンテンツを受信すること,
なお,前記マルチメディアコンテンツは前記コンテンツプロバイダにおいて短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される;
前記安全に格納された放送アクセスキー及び前記放送された短期キー情報を使用して前記短期キーを生成することと;
前記短期キーを使用して前記マルチメディアコンテンツを解読することと;
を備えた方法。

[相違点1]
本件補正発明においては,「無線を介して固有の公開キーを前記コンテンツプロバイダへ転送すること」を含むものであるのに対して,
引用発明においては,“公開キーを,モバイル・ステーションから,コンテンツ・サーバ,或いは,サービス・プロバイダに転送する”態様については,言及されていない点。

[相違点2]
“安全な装置に安全に格納された固有のキー”に関して,
本件補正発明においては,「固有の公開キーに対応する固有のプライベートキー」であるのに対して,
引用発明においては,「登録キー」が,“公開キーに対応するプライベートキーである”という態様については,言及されていない点。

[相違点3]
“前記放送アクセスキーは,前記コンテンツプロバイダにより暗号化される”点に関して,
本件補正発明においては,「前記放送アクセスキーは,暗号化されたマルチメディアコンテンツを前記端末が受信することをオーソライズするために,前記コンテンツプロバイダにより前記端末の前記固有の公開キーを使って暗号化される」ものであるのに対して,
引用発明においては,「前記コンテンツ・サーバが,前記UIMに固有の前記RKを用いてブロードキャスト・アクセス・キー(BAK)を暗号化」されるものであって,“オーソライズのために,公開キーを用いて暗号化される”ことに関しては,言及されていない点。

[相違点4]
“安全な装置に安全に格納された固有のキーを使用して暗号化された放送アクセスキーを解読し,解読された放送アクセスキーを安全に格納すること”に関して,
本件補正発明においては,「安全処理ユニットに安全に格納された前記固有のプライベートキーを使用して前記暗号化された放送アクセスキーを解読し,前記放送アクセスキーを安全に格納する」ものであるのに対して,
引用発明においては,「固有のプライベートキーを使用」する点については,言及されていない点。

エ.相違点に対する当審の判断
(ア)[相違点1],[相違点2],及び,[相違点4]について
本件補正発明において,“「放送アクセスキー」を,「固有の公開キー」で暗号化して,「コンテンツプロバイダ」から,「端末」に送信すること”,或いは,
引用発明において,“「コンテンツ・サーバ」から,「UIMに固有の登録キー」を用いて,「ブロードキャスト・アクセス・キー」を暗号化して,「モバイル・ステーション」の「UIM」に送信すること”は,「放送アクセスキー」の“鍵配送”を表すものである。
そして,「コンテンツプロバイダ」と,「端末」の間で共有すべき「放送アクセスキー」の“鍵配送”を行うために,公開鍵暗号方式を用いることは,例えば,引用刊行物1に,

G.「[0049] In contrast, an asymmetric encryption system uses a first key (i.e., the public key) to encrypt a message and uses a different key (i.e., the private key) to decrypt it. FIG. 1C illustrates an asymmetric encryption system 30 wherein one key is provided for encryption and a second key for decryption. Asymmetric cryptosystems are also called public key cryptosystems. The public key is published and available for encrypting any message, however, only the private key may be used to decrypt the message encrypted with the public key.
[0050] A problem exists in symmetric cryptosystems in the secure provision of the secret key from a sender to a recipient. In one solution a courier may be used to provide the information, or, a more efficient and reliable solution may be to use a public key cryptosystem, such as a public-key cryptosystem defined by Rivest, Shamir, and Adleman (RSA) which is discussed hereinbelow. The RSA system is used in the popular security tool referred to as Pretty Good Privacy (PGP), which is further detailed hereinbelow. For instance, an originally recorded cryptosystem altered letters in a plaintext by shifting each letter by n in the alphabet, wherein n is a predetermined constant integer value. In such a scheme, an “A” is replaced with a “D,” etc., wherein a given encryption scheme may incorporate several different values of n. In this encryption scheme “n”is the key. Intended recipients are provided the encryption scheme prior to receipt of a ciphertext. In this way, only those knowing the key should be able to decrypt the ciphertext to recover the plaintext. However, by calculating the key with knowledge of encryption, unintended parties may be able to intercept and decrypt the ciphertext, creating a security problem.」
([0049]対照的に,非対称暗号システムは,メッセージを暗号化するために,第1の鍵(即ち,公開鍵)を用い,それを復号するために,他の鍵(即ち,個別鍵)を用いる。図1Cは,第1鍵が暗号化に用いられ,第2鍵が復号に用いられる,非対称暗号システム30を,示している。非対称暗号システムは,また,公開鍵暗号システムとも呼ばれる。公開鍵は,公開され,任意のメッセージを,暗号化するために利用できる。しかしながら,個別鍵は,公開鍵で暗号化されたメッセージを復号することにのみ,用いられ得る。
[0050]対称暗号システムには,送り手から,受け手への秘密鍵の安全な提供について,問題がある。1つの解決法において,クーリエが,情報を提供するために用いられ得る,或いは,より有効,かつ,確実な解決法は,以下に説明する,リビスト,シャミア,アデルマン(RSA)によって定義された公開鍵暗号システムのような,公開鍵暗号システムを用いるということであり得る。RSAシステムは,以下で,より詳細に説明する,プリティ・グッド・プライバシ(PGP)と呼ばれる,一般的なセキュリティ・ツールにおいて,用いられている。例えば,当初,記録された暗号システムは,平文の文字を,アルファベットについて,nによって,それぞれの文字をシフトすることで,変更した。ここで,nは,予め決められた,定整数値である。このようなスキームにおいて,“A”は,“D”に置換される,等である。ここで,与えられた暗号スキームは,nの複数の異なる値を取り込み得る。この暗号化スキームにおいては,“n”が,鍵である。意図された受け手は,暗号文を受信する前に,暗号スキームを提供される。この方法において,鍵を知っている,それらのみが,平文を復元するために,暗号文を復号できなければならない。しかしながら,暗号の知識を用いて鍵を計算することによって,セキュリティ問題を引き起こしている,意図されない一団が,傍受して,暗号文を復号することが可能となり得る。)

H.「[0052] In a public-key cryptosystem, E_K is easily computed from a known “public key” Y which in turn is computed from K. Y is published, so that anyone can encrypt messages. The decryption function D_K is computed from public key Y, but only with knowledge of a private key K. Without the private key K an unintended recipient may not decrypt the ciphertext so generated. In this way only the recipient who generated K can decrypt messages.」
([0052] 公開鍵暗号システムにおいて,E_Kは,Kから順番に計算される既知の「公開鍵」Yから,簡単に計算される。Yは公開されている。そのため,誰でもメッセージを暗号化することができる。復号機能D_Kは,公開鍵Yから,しかしながら,個別鍵Kの知識のみを用いて,計算される。個別鍵Kなしで,意図されない受け手は,そのように生成された暗号文を復号し得ない。この方法において,Kを生成した受け手が,メッセージを復号できる。)

と記載され,また,原審拒絶理由に引用された,本願の第1国出願前に既に公知である,「岡本栄司,“明るい情報化社会の実現をめざす暗号技術(5) 暗号鍵配送管理”,bit,日本,共立出版株式会社,1991年11月 1日,Vol.23,No.12,p.51-59」(以下,これを「引用刊行物2」という)に,

I.「マスター鍵はマニュアルなどの何らかの手段により暗号化側と復号化側で伝えあう必要がある.階層数が1のときは,ワーク鍵自体をマニュアルなどの手段で伝えあうことになる.階層数を2として,対称暗号をデータ暗号に用い,そのときのワーク鍵を非対称暗号で暗号化して相手側に伝えることは,よく行なわれている.」(51頁右欄8行?14行)

J.「・テーブル利用タイプ
このタイプでは,図5に示すように,各ノードは他のノードとの間のマスター鍵をテーブルにしてもっている.
IBMのSNAにおけるドメイン間鍵配送はテーブル利用タイプである.テーブルは秘密にする必要があるため,各ノードでさらにもう1段上の鍵でテーブル内の鍵暗号化鍵を暗号化しておくこともある.こうしておけば,ドメインで一つのマスター鍵を安全に保管すればよいことになるので,管理しやすい.
公開鍵暗号を鍵配送に用いる場合は,公開鍵を電話帳のようにディレクトリ(directory)として用いることが多いので,テーブル利用タイプである.」(53頁左欄4行?16行)

と記載されてもいるように,本願の第1国出願前に,当業者には周知の技術事項であり,
特に,上記Jに記載された事項から,鍵配送において,公開鍵暗号以外の鍵配送に替えて,公開鍵暗号を用いることも,本願の第1国出願前に,当業者には周知の技術事項であることは明らかであるから,引用発明において,“「コンテンツ・サーバ」側と,「モバイル・ステーション」側との間で,「登録キー」を共有し,該「登録キー」を用いて,「ブロードキャスト・アクセス・キー」を暗号化する”ことに替えて,“「モバイル・ステーション」の“公開鍵”を用いて,「コンテンツ・サーバ」が,「ブロードキャスト・アクセス・キー」を暗号化して,「モバイル・ステーション」に送信し,「モバイル・ステーション」の“公開鍵”で暗号化された「ブロードキャスト・アクセス・キー」を受信した,「モバイル・ステーション」が,「モバイル・ステーション」の“プライベートキー”を用いて,前記暗号化された「ブロードキャスト・アクセス・キー」を復号する”よう構成することは,当業者が適宜なし得る事項である。
よって,相違点1,相違点2,及び,相違点4は格別のものではない。

(イ)[相違点3]について
上記ア.において,検討したとおり,引用発明において,上記で指摘した周知技術に基づいて,「モバイル・ステーション」の「公開鍵」で暗号化された「ブロードキャスト・アクセス・キー」を復号できるのは,前記「モバイル・ステーション」だけであることは,公開鍵暗号の性質から明らかであるから,「ブロードキャスト・アクセス・キー」を,「モバイル・ステーション」の「公開鍵」で暗号化して,前記「モバイル・ステーション」に送信するということは,「ブロードキャスト・アクセス・キー」の送信者である,「コンテンツ・サーバ」が,前記「ブロードキャスト・アクセス・キー」の使用を,該「キー」の受信者である「モバイル・ステーション」に許可したものと同義であることは明らかである。
また,上記において検討した事項が当業者にとって周知の技術事項であることは,例えば,本願の第1国出願前に既に公知である,特開2002-353951号公報(2002年12月6日公開,以下,これを「周知文献」という)に,

K.「【0022】また,本発明のデジタルコンテンツ配送装置では,ユーザからの第2公開キーを受信して,この第2公開キーによって暗号化したセッションキーをコンテンツと別に送ることで,ユーザがコンテンツを使用することが可能となるので,特定のユーザに限定して使用許可を与えることができ,コンテンツの無許可使用を困難とし,情報価値の保全を図ることが可能となる。また,セッションキーを暗号化するために必要な第2公開キーは第1公開キーによって暗号化されてユーザから送られるため,第2公開キーが外部に漏れるおそれがなく,安全性を高める上で有利である。」

と記載されているように,本願の第1国出願前に,当業者には明らかな事項である。
よって,相違点3は格別のものではない。

上記で検討したごとく,相違点1?4はいずれも格別のものではなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。
以上のとおりであるから,本件補正発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許出願の際独立して特許を受けることができない。

3.補正却下むすび
したがって,本件手続補正は,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成24年3月15日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成23年1月18日付けの手続補正により補正された,上記「第2.平成24年3月15日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した,次の記載のとおりのものである。

「無線を介して固有の公開キーをコンテンツプロバイダへ転送することと;
前記固有の公開キーに対応して,固有のプライベートキーを,前記固有のプライベートキーが端末の移動体装置にアクセス不可能なように前記端末の安全処理ユニットに安全に格納することと,なお,前記安全処理ユニット中のキー格納は前記移動体装置中のキー格納よりも安全であり,前記安全処理ユニットは暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さず,前記放送アクセスキーは,暗号化されたマルチメディアコンテンツを前記端末が受信することをオーソライズするために,前記コンテンツプロバイダにより前記端末の前記固有の公開キーを使って暗号化される;
無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信することと;
前記暗号化された放送アクセスキーを解読し,前記放送アクセスキーを安全に格納することと,なお,安全に格納された前記放送アクセスキーは前記移動体装置にアクセス不可能である;
前記コンテンツプロバイダから無線を介して,各々が集積回路を有する複数の端末へ放送された短期キー情報及び暗号化された前記マルチメディアコンテンツを受信することと,なお,前記マルチメディアコンテンツは短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される;
前記安全に格納された放送アクセスキー及び前記放送された短期キー情報を使用して前記短期キーを生成することと;
前記短期キーを使用して前記マルチメディアコンテンツを解読することと;
を備えた方法。」

第4.引用刊行物に記載の発明
一方,原審拒絶理由に引用された,本願の第1国出願前に既に公知である,本願の第1国出願前に既に公知である,米国特許出願公開第2003/0039361号明細書(2003年2月27日公開,以下,これを「引用刊行物1」という)には,上記「第2.平成24年3月15日付けの手続補正の却下の決定」の「2.補正の適否」における「(2)引用刊行物に記載の発明」において指摘したとおりの,次に発明(以下,これを「引用発明」という)が記載されているものと認める。

サービス・プロバイダが,ユーザのモバイル・ステーション(MS)に,映画等のマルチメディア・コンテンツを,高速にストリーミング配信する,高速ブロードキャスト・サービス(HSBS)をするシステムにおいて,
サービス・プロバイダのコンテンツ・サーバが,マルチメディア・コンテンツを,暗号化して,モバイル・ステーションにブロード・キャストし,前記モバイル・ステーションにおいて,前記暗号化されたマルチメディア・コンテンツを復号するための方法であって,
前記コンテンツ・サーバから,前記モバイル・ステーションに,無線によって,送信される前記マルチメディア・コンテンツは,暗号化されており,ユーザは,前記暗号を解読するための復号鍵を提供されていて,前記暗号化されたマルチメディア・コンテンツを復号することができ,
前記モバイル・ステーションは,出力を傍受することが非常に困難で,安全であるセキュアUIM演算部(SUPU)と,同じく安全であるセキュアUIMメモリ部(SUMU)とから構成される,ユーザ識別モジュール(UIM)と,移動機器(ME)と,前記UIMとMEとに接続される,受信回路から構成され,
前記SUMUには,秘密情報として登録キー(RK)が格納され,前記SUMUは更に,前記コンテンツ・サーバが,前記UIMに固有の前記RKを用いてブロードキャスト・アクセス・キー(BAK)を暗号化したBAKIを,前記UIMに送信し,前記SUMUに格納された前記RKを用いて,前記BAKIを復号した前記BAKが格納され,
前記MEが有するメモリ・ストレージ・ユニット(MEM)より,前記SUMUの方が安全であり,
マルチメディア・コンテンツを暗号化/復号する鍵は,短期鍵(SK)であり,
前記SKは,コンテンツ・サーバにおいて,前記BAKを用いて暗号化されてSK情報(SKI)となり,前記コンテンツ・サーバによって,前記UIMにブロードキャストされ,前記UIMによって受信された前記SKIは,前記SUPUによって復号され,
前記SUPUは,受信した前記BAKIを,前記SUMUに格納されている前記RKを用いて前記BAKに復号すること,及び,受信した前記SKIを,前記BAKを用いて復号することを可能とする処理能力は有するが,マルチメディア・コンテンツの暗号化/復号といったより重い処理を行う処理能力は有していない,
前記MEが,前記SKを用いて,暗号化されたマルチメディア・コンテンツを復号する,方法。

第5.本願発明と引用発明との対比
本願発明は,本件補正発明から,
「コンテンツプロバイダから提供された暗号化されたマルチメディア・コンテンツを端末において解読する方法」という限定事項と,
「前記安全処理ユニットに安全に格納された前記固有のプライベートキーを使用して」という限定事項とを外し,
本件手続補正における発明特定事項である,「複数の端末」に,「各々が集積回路を有する」という限定事項を附加したものである。
そして,上記「第2.平成24年3月15日付けの手続補正の却下の決定」の「2.補正の適否」における「(2)引用刊行物に記載の発明」において引用した上記Bに,
「The MS300 includes a User Identification Module (UIM)308 and a Mobile Equipment (ME)306. The receive circuitry is coupled to the UIM308 and the ME306(MS300は,ユーザ識別モジュール(UIM)308と,移動機器(ME)306を含む。受信回路は,UIM308と,移動機器306に結合されている)」と記載されているように,引用発明における「モバイルステーション」が,集積回路を有することは明らかであるから,本願発明と,引用発明との一致点,及び,相違点は,次のとおりである。

[一致点]
固有のキーを,前記固有のキーが前記端末の移動体装置にアクセス不可能なように前記端末の安全な装置内に安全に格納することと,
なお,安全な装置中のキー格納は前記移動体装置中のキー格納よりも安全であり,前記安全な装置は暗号化された放送アクセスキーを解読して短期キーを生成するに十分な処理能力を有し,かつ,暗号化されたマルチメディアコンテンツを解読するに十分な処理能力を有さず,前記放送アクセスキーは,前記コンテンツプロバイダにより暗号化される;
無線を介して前記コンテンツプロバイダから前記暗号化された放送アクセスキーを受信することと;
安全な装置に安全に格納された固有のキーを使用して暗号化された放送アクセスキーを解読し,解読された放送アクセスキーを安全に格納すること;
なお,安全に格納された前記放送アクセスキーは前記移動体装置にアクセス不可能である;
前記コンテンツプロバイダから無線を介して,各々が集積回路を有する複数の端末へ放送された短期キー情報及び暗号化された前記マルチメディアコンテンツを受信すること,
なお,前記マルチメディアコンテンツは前記コンテンツプロバイダにおいて短期キーで暗号化され,前記短期キーは前記放送アクセスキー及び前記短期キー情報を使用して生成される;
前記安全に格納された放送アクセスキー及び前記放送された短期キー情報を使用して前記短期キーを生成することと;
前記短期キーを使用して前記マルチメディアコンテンツを解読することと;
を備えた方法。

[相違点a]
本願発明においては,「無線を介して固有の公開キーを前記コンテンツプロバイダへ転送すること」を含むものであるのに対して,
引用発明においては,“公開キーを,モバイル・ステーションから,コンテンツ・サーバ,或いは,サービス・プロバイダに転送する”態様については,言及されていない点。

[相違点b]
“安全な装置に安全に格納された固有のキー”に関して,
本願発明においては,「固有の公開キーに対応して,固有のプライベートキー」であるのに対して,
引用発明においては,「登録キー」が,“公開キーに対応するプライベートキーである”という態様については,言及されていない点。

[相違点c]
“前記放送アクセスキーは,前記コンテンツプロバイダにより暗号化される”点に関して,
本願発明においては,「前記放送アクセスキーは,暗号化されたマルチメディアコンテンツを前記端末が受信することをオーソライズするために,前記コンテンツプロバイダにより前記端末の前記固有の公開キーを使って暗号化される」ものであるのに対して,
引用発明においては,「前記コンテンツ・サーバが,前記UIMに固有の前記RKを用いてブロードキャスト・アクセス・キー(BAK)を暗号化」されるものであって,“オーソライズのために,公開キーを用いて暗号化される”ことに関しては,言及されていない点。

[相違点d]
“安全な装置に安全に格納された固有のキーを使用して暗号化された放送アクセスキーを解読し,解読された放送アクセスキーを安全に格納すること”に関して,
本願発明においては,「安全処理ユニットに安全に格納された前記固有のプライベートキーを使用して前記暗号化された放送アクセスキーを解読し,前記放送アクセスキーを安全に格納する」ものであるのに対して,
引用発明においては,「固有のプライベートキーを使用」する点については,言及されていない点。

第6.当審の判断
本願発明と,引用発明との[相違点a]?[相違点d]は,本件補正発明と,引用発明との[相違点1]?[相違点4]と同じものであるから,上記「第2.平成24年3月15日付けの手続補正の却下の決定」の「2.補正の適否」における「エ.相違点に対する当審の判断」において検討したとおり,格別のものではない。
上記で検討したごとく,相違点a?dはいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。

第7.むすび
したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2014-01-20 
結審通知日 2014-01-21 
審決日 2014-03-26 
出願番号 特願2006-518892(P2006-518892)
審決分類 P 1 8・ 571- Z (H04L)
P 1 8・ 572- Z (H04L)
P 1 8・ 573- Z (H04L)
P 1 8・ 574- Z (H04L)
P 1 8・ 121- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 青木 重徳  
特許庁審判長 山崎 達也
特許庁審判官 田中 秀人
石井 茂和
発明の名称 データ処理システムにおけるセキュリティのための方法と装置  
代理人 白根 俊郎  
代理人 砂川 克  
代理人 井関 守三  
代理人 蔵田 昌俊  
代理人 堀内 美保子  
代理人 村松 貞男  
代理人 中村 誠  
代理人 岡田 貴志  
代理人 河野 哲  
代理人 佐藤 立志  
代理人 野河 信久  
代理人 竹内 将訓  
代理人 峰 隆司  
代理人 幸長 保次郎  
代理人 河野 直樹  
代理人 福原 淑弘  
代理人 高倉 成男  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ