• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 査定不服 5項独立特許用件 特許、登録しない。 H04L
審判 査定不服 2項進歩性 特許、登録しない。 H04L
管理番号 1286790
審判番号 不服2011-26638  
総通号数 174 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2014-06-27 
種別 拒絶査定不服の審決 
審判請求日 2011-12-09 
確定日 2014-04-09 
事件の表示 特願2008-530999「サービス保護の方法及び装置,そしてそのシステム」拒絶査定不服審判事件〔平成19年 3月22日国際公開,WO2007/032593,平成21年 2月26日国内公表,特表2009-508431〕について,次のとおり審決する。 
結論 本件審判の請求は,成り立たない。 
理由 第1.手続の経緯
本願は,2006年6月2日(パリ条約による優先権主張外国庁受理2005年9月15日 大韓民国)を国際出願日とする出願であって,
平成20年3月13日付けで特許法第184条の4第1項の規定による明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文が提出されると共に審査請求がなされ,平成23年1月20日付けで審査官により拒絶理由が通知され,これに対して平成23年5月30日付けで意見書が提出されると共に手続補正がなされたが,平成23年8月3日付けで審査官により拒絶査定がなされ(謄本送達平成23年8月9日),これに対して平成23年12月9日付けで審判請求がなされると共に手続補正がなされ,平成24年1月18日付けで審査官により特許法第164条第3項の規定に基づく報告がなされ,平成24年7月23日付けで当審により特許法第134条第4項の規定に基づく審尋がなされ,平成24年11月27日付けで回答書の提出があったものである。

第2.平成23年12月9日付けの手続補正の却下の決定

[補正却下の決定の結論]

平成23年12月9日付け手続補正を却下する。

[理由]

1.補正の内容
平成23年12月9日付けの手続補正(以下,「本件手続補正」という)により,平成23年5月30日付けの手続補正により補正された特許請求の範囲,
「 【請求項1】
BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービスを保護する方法であって,
前記端末機に対して登録手順を遂行してグループキーを獲得する段階と,
前記端末機がサービス加入を要請する段階と,
前記端末機が,前記サービス加入に対する応答で権利オブジェクトを含むメッセージを受信する段階と,
前記端末機が,前記グループキーで前記権利オブジェクトを復号化してサービスキーを獲得する段階と,
前記端末機によって,トラフィックキーを含むメッセージを受信する段階と,
前記端末機によって,前記メッセージから前記サービスキーを用いてトラフィックキーを獲得する段階と,
前記端末機によって,BSDによって暗号化された暗号化サービスを前記BSDから受信する段階と,
前記端末機によって,前記トラフィックキーを用いて前記暗号化サービスを復号化する段階と,
を有し,
前記グループキーは,前記端末機の公開キーで暗号化されることを特徴とする方法。
【請求項2】
前記登録及びサービス加入要請段階は,
前記端末機の登録及び加入を遂行するSP-C(SP-Client)コンポーネントと前記BSMの暗号キー生成及び加入管理を遂行するSP-M(SP-Management)コンポーネントによって行われることを特徴とする請求項1に記載の方法。
【請求項3】
前記暗号化サービスは,
前記BSDのSP-E(SP-Encryption)コンポーネントがコンテンツ供給者によって提供されたサービスを暗号化して前記端末機にブロードキャストするサービスであることを特徴とする請求項1に記載の方法。
【請求項4】
前記グループキー及び前記権利オブジェクトのうちの一つは,前記BSMにより生成されることを特徴とする請求項1に記載の方法。
【請求項5】
前記暗号化サービスは,前記BSDにより生成されることを特徴とする請求項1に記載の方法。
【請求項6】
前記端末機のSP-D(SP-Decryption)コンポーネントによって前記BSDのSP-Eコンポーネントから伝送される前記暗号化サービスを復号化することを特徴とする請求項1に記載の方法。
【請求項7】
前記登録及び加入要請段階の遂行時に,獲得される前記グループキー及び前記サービスに対する権利オブジェクトは,前記端末機のSP-Dコンポーネントに伝送されることを特徴とする請求項6に記載の方法。
【請求項8】
前記登録手順を遂行する段階は,
前記BSMのSP-Mコンポーネントによって前記グループキー,サービスキー,及びトラフィックキーを生成する段階と,
登録要求メッセージが前記端末機から特定媒介を通じて受信されると,前記BSMのSP-Mコンポーネントによって前記端末機が属するグループのグループキーを含む登録応答メッセージを生成する段階と,
前記端末機にブロードキャストする前記登録応答メッセージを前記BSDのSP-KDコンポーネントに伝送する段階と,
前記BSDのSP-KDコンポーネントによって前記登録応答メッセージをブロードキャストする段階と,
前記登録応答メッセージを受信すると,前記端末機のSP-Dコンポーネントを用いて前記グループキーを獲得するために前記登録応答メッセージを検証する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項9】
前記登録手順を遂行する段階は,
前記端末機によって双方向チャンネルを介して直接に前記BSMのSP-Mコンポーネントに登録要求メッセージを伝送する段階と,
前記登録要求メッセージの伝送に対応して,前記BSMのSP-Mコンポーネントによって前記端末機が属するグループのグループキーを含む登録応答メッセージを生成して前記双方向チャンネルを介して前記端末機に伝送する段階と,
前記端末機にブロードキャストされるように前記BSDのSP-KDコンポーネントに前記登録応答メッセージを伝送する段階と,
前記登録応答メッセージが受信された場合に,前記端末機のSP-Dコンポーネントによってグループキーを獲得するために前記登録応答メッセージを検証する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項10】
前記グループキーを獲得する段階は,
前記端末機のSP-Dコンポーネントが前記登録応答メッセージを受信すると,前記メッセージ内の電子署名フィールド及び時間フィールドを確認して検証を遂行し,
前記検証が成功すると,前記端末機の公開キーで前記登録応答メッセージ内の暗号化されたグループキーを獲得するために復号化することを特徴とする請求項8に記載の方法。
【請求項11】
前記サービス加入を要請する段階は,
前記BSMのSP-Mコンポーネントによってグループキー,サービスキー,及びトラフィックキーを生成する段階と,
サービス加入要求メッセージが前記端末機から特定媒介を通じて受信されると,前記SP-Mコンポーネントによって前記サービスキーを用いて前記サービスに対する使用権利を規定した権利オブジェクトを生成する段階と,
前記生成された権利オブジェクトを前記グループキーで暗号化されるサービス加入応答メッセージを生成して前記BSDのSP-KDコンポーネントに伝送する段階と,
前記BSDのSP-KDコンポーネントによって前記サービス加入応答メッセージをブロードキャストする段階と,
前記サービス加入応答メッセージを受信すると,前記端末機のSP-Dコンポーネントが前記サービス加入応答メッセージを検証した後に,前記権利オブジェクトを獲得するために前記登録手順で獲得したグループキーを用いて前記権利オブジェクトを復号化する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項12】
前記サービス加入を要請する段階は,
前記BSMのSP-Mコンポーネントがグループキー,サービスキー,及びトラフィックキーを生成する段階と,
サービス加入要求メッセージが前記端末機から双方向チャンネルを介して受信されると,前記SP-Mコンポーネントが前記サービスキーを用いて前記サービスに対する使用権利を規定した権利オブジェクトを生成する段階と,
前記SP-Mコンポーネントによって生成された前記権利オブジェクトを前記グループキーで暗号化したサービス加入応答メッセージを生成して伝送する段階と,
前記サービス加入応答メッセージを受信すると,前記端末機のSP-Dコンポーネントによって前記サービス加入応答メッセージを検証した後に,権利オブジェクトを獲得するために,前記登録手順で獲得したグループキーを用いて前記権利オブジェクトを復号化する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項13】
前記トラフィックキーを獲得する段階は,
前記BSMのSP-Mコンポーネントによって前記BSDにトラフィックキーとトラフィックキーメッセージを伝送する段階と,
サービスキーを用いて前記トラフィックキーを暗号化したトラフィックキーメッセージを前記BSDのSP-KDコンポーネントによって前記端末機にブロードキャストする段階と,
前記トラフィックキーメッセージを受信すると,トラフィックキーを獲得するために,前記端末機のSP-Dコンポーネントによってサービスキーを用いてトラフィックキーを復号化する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項14】
前記トラフィックキーは前記サービスを暗号化させるのに使用される暗号キーであり,前記サービスキーは前記端末機が特定サービスに加入するときに与えられる暗号キーであることを特徴とする請求項13に記載の方法。
【請求項15】
BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービスを保護する端末装置であって,
登録要請に対する応答でグループキーを含む応答メッセージを受信し,サービス加入要請に対する応答で権利オブジェクトを含むメッセージを受信し,トラフィックキーメッセージを受信し,前記BSDから暗号化サービスを受信する通信モジュールと,
前記応答メッセージを通じてグループキーを獲得し,前記権利オブジェクトを含むメッセージを前記グループキーで復号化してサービスキーを獲得し,前記トラフィックキーメッセージを前記サービスキーで復号化してトラフィックキーを獲得し,前記暗号化サービスを前記トラフィックキーを用いて復号化してサービスを獲得するDRMモジュールと,を含み,
前記グループキーは,前記端末の公開キーで暗号化されることを特徴とする装置。
【請求項16】
前記DRMモジュールは,
登録手順による動作を遂行する登録(Registration)モジュールと,
前記サービス加入段階で獲得した権利オブジェクトの解析及び使用を管理する権利管理(Rights Management)モジュールと,
端末機が特定サービスに加入する場合に与えられるサービスキーで暗号化されたトラフィックキーを復号化するためのキーストリーム管理(Key Stream Management)モジュールと,
前記トラフィックキーで暗号化されたコンテンツの復号化を遂行するコンテンツ復号化(Content Decryption)モジュールと,
前記各モジュールの動作を制御するDRMマネジャー(Manager)モジュールと,
を含むことを特徴とする請求項15に記載の装置。
【請求項17】
前記BSM又はBSDから受信されたメッセージを検証して暗号キーを獲得する認証(Authentication)モジュールをさらに含み,
前記認証モジュールは,
全体的なプロトコル遂行を制御して認証機能を管理する認証モジュールと,
暗号化及び復号化演算を遂行する暗号化/復号化モジュールと,
電子署名を遂行するデジタル署名(Digital Signature)モジュールと,
MAC演算を遂行するMACモジュールと,
を有することを特徴とする請求項15に記載の装置。
【請求項18】
前記グループキー及び前記権利オブジェクトのうちの一つは,前記BSMにより生成されることを特徴とする請求項15に記載の装置。
【請求項19】
前記暗号化サービスは,前記BSDにより生成されることを特徴とする請求項15に記載の装置。
【請求項20】
BSA(Broadcast Service Application),及びBSM(Broadcast Service Management)を含むブロードキャストネットワークにおいて端末のためのサービスを保護するための方法であって,
前記端末機の登録要請によってグループキーを伝送する段階と,
前記グループキーを用いてサービスキーを含む権利オブジェクトを暗号化する段階と,
前記端末機に前記暗号化された権利オブジェクトを伝送する段階と,
前記端末機に前記サービスキーで暗号化されたトラフィックキーを伝送する段階と,
暗号化サービスを前記端末に伝送する段階と,
を含むことを特徴とする方法。
【請求項21】
前記グループキー及び前記権利オブジェクトのうちの一つは,前記BSMにより生成されることを特徴とする請求項20に記載の方法。
【請求項22】
前記暗号化サービスは,前記BSDにより生成されることを特徴とする請求項20に記載の方法。」(以下,上記引用の請求項各項を,「補正前の請求項」という)は,
「 【請求項1】
BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービスを保護する方法であって,
前記端末機に対して登録手順を遂行してグループキーを獲得する段階と,
前記端末機がサービス加入を要請する段階と,
前記端末機が,前記サービス加入に対する応答で権利オブジェクトを含むメッセージを受信する段階と,
前記端末機が,前記グループキーで前記権利オブジェクトを復号化してサービスキーを獲得する段階と,
前記端末機によって,トラフィックキーを含むメッセージを受信する段階と,
前記端末機によって,前記メッセージから前記サービスキーを用いてトラフィックキーを獲得する段階と,
前記端末機によって,BSDによって暗号化された暗号化サービスを前記BSDから受信する段階と,
前記端末機によって,前記トラフィックキーを用いて前記暗号化サービスを復号化する段階と,
を有し,
前記グループキーは,前記端末機の公開キーで暗号化され,
前記登録手順を遂行してグループキーを獲得する段階は,登録応答メッセージを受信する段階をさらに含み,
前記登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証することを特徴とする方法。
【請求項2】
前記登録及びサービス加入要請段階は,
前記端末機の登録及び加入を遂行するSP-C(SP-Client)コンポーネントと前記BSMの暗号キー生成及び加入管理を遂行するSP-M(SP-Management)コンポーネントによって行われることを特徴とする請求項1に記載の方法。
【請求項3】
前記暗号化サービスは,
前記BSDのSP-E(SP-Encryption)コンポーネントがコンテンツ供給者によって提供されたサービスを暗号化して前記端末機にブロードキャストするサービスであることを特徴とする請求項1に記載の方法。
【請求項4】
前記グループキー及び前記権利オブジェクトのうちの一つは,前記BSMにより生成されることを特徴とする請求項1に記載の方法。
【請求項5】
前記暗号化サービスは,前記BSDにより生成されることを特徴とする請求項1に記載の方法。
【請求項6】
前記端末機のSP-D(SP-Decryption)コンポーネントによって前記BSDのSP-Eコンポーネントから伝送される前記暗号化サービスを復号化することを特徴とする請求項1に記載の方法。
【請求項7】
前記登録及び加入要請段階の遂行時に,獲得される前記グループキー及び前記サービスに対する権利オブジェクトは,前記端末機のSP-Dコンポーネントに伝送されることを特徴とする請求項6に記載の方法。
【請求項8】
前記登録手順を遂行する段階は,
前記BSMのSP-Mコンポーネントによって前記グループキー,サービスキー,及びトラフィックキーを生成する段階と,
登録要求メッセージが前記端末機から特定媒介を通じて受信されると,前記BSMのSP-Mコンポーネントによって前記端末機が属するグループのグループキーを含む登録応答メッセージを生成する段階と,
前記端末機にブロードキャストする前記登録応答メッセージを前記BSDのSP-KDコンポーネントに伝送する段階と,
前記BSDのSP-KDコンポーネントによって前記登録応答メッセージをブロードキャストする段階と,
前記登録応答メッセージを受信すると,前記端末機のSP-Dコンポーネントを用いて前記グループキーを獲得するために前記登録応答メッセージを検証する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項9】
前記登録手順を遂行する段階は,
前記端末機によって双方向チャンネルを介して直接に前記BSMのSP-Mコンポーネントに登録要求メッセージを伝送する段階と,
前記登録要求メッセージの伝送に対応して,前記BSMのSP-Mコンポーネントによって前記端末機が属するグループのグループキーを含む登録応答メッセージを生成して前記双方向チャンネルを介して前記端末機に伝送する段階と,
前記端末機にブロードキャストされるように前記BSDのSP-KDコンポーネントに前記登録応答メッセージを伝送する段階と,
前記登録応答メッセージが受信された場合に,前記端末機のSP-Dコンポーネントによってグループキーを獲得するために前記登録応答メッセージを検証する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項10】
前記グループキーを獲得する段階は,
前記端末機のSP-Dコンポーネントが前記登録応答メッセージを受信すると,前記メッセージ内の時間フィールドを確認して検証を遂行し,
前記検証が成功すると,前記端末機の公開キーで前記登録応答メッセージ内の暗号化されたグループキーを獲得するために復号化することを特徴とする請求項8に記載の方法。
【請求項11】
前記サービス加入を要請する段階は,
前記BSMのSP-Mコンポーネントによってグループキー,サービスキー,及びトラフィックキーを生成する段階と,
サービス加入要求メッセージが前記端末機から特定媒介を通じて受信されると,前記SP-Mコンポーネントによって前記サービスキーを用いて前記サービスに対する使用権利を規定した権利オブジェクトを生成する段階と,
前記生成された権利オブジェクトを前記グループキーで暗号化されるサービス加入応答メッセージを生成して前記BSDのSP-KDコンポーネントに伝送する段階と,
前記BSDのSP-KDコンポーネントによって前記サービス加入応答メッセージをブロードキャストする段階と,
前記サービス加入応答メッセージを受信すると,前記端末機のSP-Dコンポーネントが前記サービス加入応答メッセージを検証した後に,前記権利オブジェクトを獲得するために前記登録手順で獲得したグループキーを用いて前記権利オブジェクトを復号化する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項12】
前記サービス加入を要請する段階は,
前記BSMのSP-Mコンポーネントがグループキー,サービスキー,及びトラフィックキーを生成する段階と,
サービス加入要求メッセージが前記端末機から双方向チャンネルを介して受信されると,前記SP-Mコンポーネントが前記サービスキーを用いて前記サービスに対する使用権利を規定した権利オブジェクトを生成する段階と,
前記SP-Mコンポーネントによって生成された前記権利オブジェクトを前記グループキーで暗号化したサービス加入応答メッセージを生成して伝送する段階と,
前記サービス加入応答メッセージを受信すると,前記端末機のSP-Dコンポーネントによって前記サービス加入応答メッセージを検証した後に,権利オブジェクトを獲得するために,前記登録手順で獲得したグループキーを用いて前記権利オブジェクトを復号化する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項13】
前記トラフィックキーを獲得する段階は,
前記BSMのSP-Mコンポーネントによって前記BSDにトラフィックキーとトラフィックキーメッセージを伝送する段階と,
サービスキーを用いて前記トラフィックキーを暗号化したトラフィックキーメッセージを前記BSDのSP-KDコンポーネントによって前記端末機にブロードキャストする段階と,
前記トラフィックキーメッセージを受信すると,トラフィックキーを獲得するために,前記端末機のSP-Dコンポーネントによってサービスキーを用いてトラフィックキーを復号化する段階と,
を有することを特徴とする請求項1に記載の方法。
【請求項14】
前記トラフィックキーは前記サービスを暗号化させるのに使用される暗号キーであり,前記サービスキーは前記端末機が特定サービスに加入するときに与えられる暗号キーであることを特徴とする請求項13に記載の方法。
【請求項15】
BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービスを保護する端末装置であって,
登録要請に対する応答でグループキーを含む登録応答メッセージを受信し,サービス加入要請に対する応答で権利オブジェクトを含むメッセージを受信し,トラフィックキーメッセージを受信し,前記BSDから暗号化サービスを受信する通信モジュールと,
前記登録応答メッセージを通じてグループキーを獲得し,前記権利オブジェクトを含むメッセージを前記グループキーで復号化してサービスキーを獲得し,前記トラフィックキーメッセージを前記サービスキーで復号化してトラフィックキーを獲得し,前記暗号化サービスを前記トラフィックキーを用いて復号化してサービスを獲得するDRMモジュールと,
を含み,
前記グループキーは,前記端末の公開キーで暗号化され,前記登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証することを特徴とする装置。
【請求項16】
前記DRMモジュールは,
登録手順による動作を遂行する登録(Registration)モジュールと,
前記サービス加入段階で獲得した権利オブジェクトの解析及び使用を管理する権利管理(Rights Management)モジュールと,
端末機が特定サービスに加入する場合に与えられるサービスキーで暗号化されたトラフィックキーを復号化するためのキーストリーム管理(Key Stream Management)モジュールと,
前記トラフィックキーで暗号化されたコンテンツの復号化を遂行するコンテンツ復号化(Content Decryption)モジュールと,
前記各モジュールの動作を制御するDRMマネジャー(Manager)モジュールと,
を含むことを特徴とする請求項15に記載の装置。
【請求項17】
前記BSM又はBSDから受信されたメッセージを検証して暗号キーを獲得する認証(Authentication)モジュールをさらに含み,
前記認証モジュールは,
全体的なプロトコル遂行を制御して認証機能を管理する認証モジュールと,
暗号化及び復号化演算を遂行する暗号化/復号化モジュールと,
電子署名を遂行するデジタル署名(Digital Signature)モジュールと,
MAC演算を遂行するMACモジュールと,
を有することを特徴とする請求項15に記載の装置。
【請求項18】
前記グループキー及び前記権利オブジェクトのうちの一つは,前記BSMにより生成されることを特徴とする請求項15に記載の装置。
【請求項19】
前記暗号化サービスは,前記BSDにより生成されることを特徴とする請求項15に記載の装置。
【請求項20】
BSA(Broadcast Service Application),及びBSM(Broadcast Service Management)を含むブロードキャストネットワークにおいて端末のためのサービスを保護するための方法であって,
前記端末機の登録要請によってグループキーを登録応答メッセージに含めて伝送する段階と,
前記グループキーを用いてサービスキーを含む権利オブジェクトを暗号化する段階と,
前記端末機に前記暗号化された権利オブジェクトを伝送する段階と,
前記端末機に前記サービスキーで暗号化されたトラフィックキーを伝送する段階と,
暗号化サービスを前記端末に伝送する段階と,
を含み,
前記登録応答メッセージに含まれた電子署名フィールドは,前記端末により前記登録応答メッセージの生成主体の公開キーで検証されることを特徴とする方法。
【請求項21】
前記グループキー及び前記権利オブジェクトのうちの一つは,前記BSMにより生成されることを特徴とする請求項20に記載の方法。
【請求項22】
前記暗号化サービスは,前記BSDにより生成されることを特徴とする請求項20に記載の方法。」(以下,上記引用の請求項各項を,「補正後の請求項」という)に補正された。

2.補正の適否
本件手続補正は,補正前の請求項1に,
「前記登録手順を遂行してグループキーを獲得する段階は,登録応答メッセージを受信する段階をさらに含み,前記登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証する」,
という記載を附加し(以下,これを「補正事項1」という),補正前の請求項10に記載されていた,
「電子署名フィールド」,
を削除し(以下,これを「補正事項2」という),補正前の請求項15に記載されていた,
「応答メッセージ」,
を,
「登録応答メッセージ」,
とし(以下,これを「補正事項3」という),補正前の請求項15に,
「前記登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証する」,
という記載を附加し(以下,これを「補正事項4」という),補正前の請求項20において,
「グループキーを伝送する段階」,
を,
「グループキーを登録応答メッセージに含めて伝送する段階」,
と補正し(以下,これを「補正事項5」という),補正前の請求項20に,
「前記登録応答メッセージに含まれた電子署名フィールドは,前記端末により前記登録応答メッセージの生成主体の公開キーで検証される」,
という記載を附加する(以下,これを「補正事項6」という)ものであり,
補正事項1,補正事項4,及び,補正事項6については,平成20年3月13日付けで提出された明細書,請求の範囲,及び,図面(図面の中の説明に限る)の日本語による翻訳文(以下,これを「当初明細書等」という)の段落【0035】に,
「端末機50は,SP-Dコンポーネント52を通じて暗号化された情報を復号化し,電子署名をBSM40の公開キーPK_Tを用いて検証する過程を通じてメッセージを生成した主体を確認し,このメッセージが正しいメッセージであるか否かを検証する」,
という記載が存在し,
補正事項2については,当初明細書等の段落【0044】に,
「BSM40のSP-Mコンポーネント42から伝送されたメッセージが自身に伝送されるメッセージであるか否かを確認する手順を意味する。したがって,検証が失敗すると,端末機50は,BSM40から受信された登録応答メッセージを無視するようになる。しかしながら,検証が成功しても,端末機50は,登録応答メッセージフォーマットの時間フィールドを確認し,この時間フィールドが予め定められた所定値より大きく遅延された時間を有すると,登録応答メッセージを無視する」,
という記載が存在し,更に,段落【0033】に,
「これらフィールドは,乱数情報を示すRND(1),第1の伝送時間(time stamp)を示すTS(1),及び電子署名を示すSign_Tフィールドを含む。その中でも,電子署名フィールド,すなわちSign_Tフィールドは,端末機50が自分の暗号キーで署名することによって,BSM40が特定加入者から伝送されたメッセージであることを認識可能にする情報を含む。また,電子署名は,選択的(Optional)フィールドである」(下線は,当審にて,説明の都合上,附加したものである。以下,同じ。)
という記載が存在し,
補正事項3については,当初明細書等の段落【0033】に,
「登録要求メッセージ」,
という記載が存在し,
補正事項5については,当初明細書等の段落【0034】に,
「登録応答メッセージには端末機50の公開キーでグループキーを暗号化した情報を含む」,
という記載が存在することから,当初明細書等に記載した事項の範囲内でなされたものである。

したがって,本件手続補正は,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第3項の規定を満たすものである。

そこで,本件手続補正が,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第4項の規定を満たすものであるか否か,即ち,本件手続補正が,特許法第17条の2第4項に規定する請求項の削除,特許請求の範囲の減縮(特許法第36条第5項の規定により請求項に記載した発明を特定するために必要な事項を限定するものであって,その補正前の当該請求項に記載された発明とその補正後の当該請求項に記載される発明の産業上の利用分野及び解決しようとする課題が同一であるものに限る),誤記の訂正,或いは,明りょうでない記載の釈明(拒絶理由通知に係る拒絶の理由に示す事項についてするものに限る)の何れかを目的としたものであるかについて,以下に検討する。

(1)補正事項1,補正事項4,及び,補正事項6について
本件手続補正によって,補正前の請求項1に附加された,
「前記登録手順を遂行してグループキーを獲得する段階は,登録応答メッセージを受信する段階をさらに含み,前記登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証する」,
ことは,上記で段落【0035】に記載されているとおり,“端末機の登録手順における,端末側のBSDからの,登録応答メッセージの検証”を意味することは明らかであるから,上記附加された構成は,補正前の請求項1に係る発明における発明特定事項である,
「登録手順」を限定するものに他ならない。
よって,補正前の請求項1についての,本件手続補正は,限定的減縮を目的としたものである。
補正前の請求項15,及び,請求項20についての補正も同様である。

(2)補正事項2について
補正前の請求項10に係る発明において,その発明特定事項である,「電子署名フィールド及び時間フィールドを確認して検証を遂行」する,という構成を,「時間フィールドを確認して検証を遂行」するという構成に変更することは,「電子署名フィールド及び時間フィールドを確認して検証を遂行」するという構成の内,「電子署名フィールド」に関する部分を,補正前の請求項1に係る発明を限定するために用い,残りの部分を残したという表現になっており,本願の請求項10は,間接的に本願の請求項1を引用するものであるから,補正後の請求項1を引用する,補正後の請求項10に係る発明は,実質的にその構成に変化はない。

(3)補正事項3,及び,補正事項5について,
「応答メッセージ」を,「登録応答メッセージ」に,及び,
「グループキーを伝送する」を,「グループキーを登録応答メッセージに含めて伝送する」に,補正することは,「応答メッセージ」,及び,“登録応答メッセージの伝送法”を,明細書の記載に基づいて,限定するものといえる。

したがって,本件手続補正は,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第184条の12第2項により読み替える同法第17条の2第4項の規定を満たすものである。

以上,検討したとおり,本件手続補正は,当初明細書等の範囲内でなされ,補正の目的要件を満たすものであるから,
本件手続補正が,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定を満たすものであるか否か,即ち,補正後の請求項に記載されている事項により特定される発明が特許出願の際独立して特許を受けることができるものであるか否か,以下に検討する。

(4)補正後の請求項1に係る発明
補正後の請求項1に係る発明(以下,これを「本件補正発明」という)は,上記「1.補正の内容」において,補正後の請求項1として引用した,次の記載のとおりのものである。

「BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービスを保護する方法であって,
前記端末機に対して登録手順を遂行してグループキーを獲得する段階と,
前記端末機がサービス加入を要請する段階と,
前記端末機が,前記サービス加入に対する応答で権利オブジェクトを含むメッセージを受信する段階と,
前記端末機が,前記グループキーで前記権利オブジェクトを復号化してサービスキーを獲得する段階と,
前記端末機によって,トラフィックキーを含むメッセージを受信する段階と,
前記端末機によって,前記メッセージから前記サービスキーを用いてトラフィックキーを獲得する段階と,
前記端末機によって,BSDによって暗号化された暗号化サービスを前記BSDから受信する段階と,
前記端末機によって,前記トラフィックキーを用いて前記暗号化サービスを復号化する段階と,
を有し,
前記グループキーは,前記端末機の公開キーで暗号化され,
前記登録手順を遂行してグループキーを獲得する段階は,登録応答メッセージを受信する段階をさらに含み,
前記登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証することを特徴とする方法。」

(5)引用刊行物に記載の発明
一方,原審が,平成23年1月20日付けの拒絶理由(以下,これを「原審拒絶理由」という)に引用した,本願の第1国出願前に既に公知である,「Open Mobile Alliance,Mobile Broadcast Service Architecture Draft Version 1.0-20 04 2005,2005年 4月20日,p.24-28」(以下,これを「引用刊行物1」という)には,関連する図面と共に次の事項が記載されている。

A.「5.3.4.2 Key Hierarchy
The figure below presents the key hierarchy for service protection.
・・・・(中略)・・・・
Layer 1 implements device registration. The key material and meta data acquired during the registration phase will enable the device to decrypt and authenticate rights objects and subsequently access content.
Layer 2 implements rights management. The OMA 2-pass ROAP will be used for devices that have access to the interaction channel. This layer delivers a service encryption key instead of a content encryption key. The service encryption key is an intermediate key, i.e. it does not directly encrypt the content but instead encrypts a traffic encryption key. For management and protection of service subscriptions the service encryption key will be updated with normally longer crypto-period than the traffic key.
Layer 3 implements traffic key delivery over the broadcast channel. A traffic key message, encrypted by a service key, contains the traffic key, which is needed to decrypt (a part of) the service, together with the identifiers that allow the traffic key to be linked with the encrypted content and the rights object. The crypto-period (life-time) of the traffic key will be relatively short to prevent real-time distribution attacks.
The idea behind layer 3 is to provide enhanced security, scalability and richer use-case support. The specification for layer 3 shall ensure these ideas are met.
It is noted that the architectural framework does not exclude solutions that include changing security elements such as key derivation.
Layer 4 implements encryption of the broadcast content with the traffic key. The encryption can be performed on network layer (i.e. IP), transport layer (e.g. UDP), or session layer (e.g. RTP).」(25頁1行?末行)
(5.3.4.2 鍵階層
以下の図は,サービス保護のための鍵階層を表している。
・・・・(中略)・・・・
1層は,デバイス登録を実行する。登録段階の間に取得される,鍵要素とメタデータは,デバイスが,権利オブジェクトを復号し,認証し,続いて,コンテンツにアクセスすることを可能にする。
2層は,権利操作を実行する。OMA 2-pass ROAPは,双方向チャネルにアクセスするデバイスによって用いられる。この層は,コンテンツ暗号化鍵の代わりに,サービス暗号化鍵を供給する。サービス暗号化鍵は,例えば,コンテンツを直接は暗号化しないが,代わりに,トラフィック暗号化鍵を暗号化すると言うような,中間鍵である。サービスへの加入の管理・保護のために,サービス暗号化鍵は,通常トラフィック鍵より長い暗号間隔で,更新される。
3層は,ブロードキャスト・チャネルを介して,トラフィック鍵を供給する。トラフィック鍵メッセージは,サービス鍵で暗号化され,暗号化されたコンテンツと権利要素にリンクされることを,トラフィック鍵に許可する識別子と一緒に,サービス(の一部)を復号するために必要な,トラフィック鍵を含む。トラフィック鍵の暗号間隔(寿命)は,実時間配信攻撃を防ぐために,相対的に短い。
3層の背景には,強化されたセキュリティ,拡張性,豊富な使用事例のサポートを提供することがある。
アーキテクチャ・フレームワークがキー派生のようなセキュリティ要素を変更することを含んでいる解決策を除外しないことが注目される。
4層は,トラフィック鍵によるブロードキャスト・コンテンツの暗号化を実行する。暗号化は,ネットワーク層(例えばIP),トランスポート層(例えば,UDP),或いは,セッション層(例えば,RTP)上で実行可能である。<当審にて訳出。以下,同じ>)

B.25頁の図2には,「1層:デバイス登録」において,「権利復号鍵」が,「デバイス」に送信されることが,「2層:権利管理」において,「権利オブジェクト」が,「ブロードキャスト・チャネル」,或いは,「双方向チャネル」を介して,「デバイス」に送信され,「サービス復号鍵」も送信されることが,「3層:鍵供給」において,「ブロードキャスト・チャネル」を介して,「トラフィック鍵メッセージ」が,「デバイス」に送信されることが,「4層:サービス暗号化」において,「トラフィック鍵により暗号化されたサービス・データ」が,「ブロードキャスト・チャネル」を介して,「デバイス」に送信されることが表現され,更に,1層,2層の発行側,デバイス間の矢印が双方向であることから,「デバイス登録」層の,「権利復号鍵」,及び,「権利管理」層の,「権利オブジェクト」,並びに,「サービス復号鍵」は,「デバイス」からの要求に応じて,供給されることが表現されている。

C.26頁の図Xには,「サービス保護機能アーキテクチャ」には,「BCAST Service Application」,「BDS Service Distribution」が含まれる点が表現されている。

D.「5.3.4.3.1 Service Protection Reference Points
The following table explains the interfaces and maps them to BCAST reference points.
・・・・(中略)・・・ The broadcast service(based on file and/or stream distribution)can be
- fed into the BDS for unprotected distribution to the terminal」(26頁4?5行,及び,表のSP1のDefinitionの1行?3行)
(5.3.4.3.1 サービス保護基準点)
以下の表は,インタフェースと,それらの,BCAST基準点についてのマップである。
・・・・(中略)・・・
ブロードキャスト・サービス(ファイル及び/又はストリーム配信に基づく)は,端末への,保護されていない配信のための,BDS(ブロードキャスト配信システム)内に入れられうる。)

E.「 This interface implements layer 2 (“rights management”) of the 4-layer model for delivery of rights objects over the broadcast channel.The rights objects will contain keys and rights corresponding to subscriptions for services or service bundles, or corresponding to pay-per-view events.
・・・・(中略)・・・・
Furthermore, it may be useful to develop a group adressing scheme that allows a single rights object to be sent to a group of subscribers.」(表<27頁>のSP4のDefinitionの1行?14行)
(このインタフェースは,ブロードキャスト・チャネルを介して,権利オブジェクトの配信のための4層モデルの第2層(“権利管理”)を実行する。権利オブジェクトは,鍵と,サービス,或いは,一纏まりのサービスのための許可に対応するか,又は,ペイ・パー・ヴュー方式のイベントに対応する権利とを,含むであろう。
・・・・(中略)・・・・
さらに,加入者のグループに,1つの権利オブジェクトが送られることを許可する,グループ・アドレッシング・スキームを築くほうが便利である。)

ア.上記Aの「The figure below presents the key hierarchy for service protection.」(以下の図は,サービス保護のための鍵階層を表している。)という記載から,引用刊行物1に記載のものは,「サービス保護のため」のものであることが読み取れ,
上記Aの「The key material and meta data acquired during the registration phase will enable the device to decrypt」(登録段階の間に取得される,鍵要素とメタデータは,デバイスが,権利オブジェクトを復号)という記載から,引用刊行物1には,
“デバイスが,登録段階において,権利オブジェクトを復号するための鍵を取得する”ことが記載されていると読み取れる。

イ.上記Aの「 This layer delivers a service encryption key」(この層はサービス暗号化鍵を供給する)という記載,及び,「it does not directly encrypt the content but instead encrypts a traffic encryption key.」(それは,コンテンツを直接は暗号化しないが,代わりに,トラフィック暗号化鍵を暗号化する)という記載,及び上記Bで指摘の図2の内容から,引用刊行物1には,
“デバイスが,登録段階に続く,権利管理段階で,権利オブジェクト,及び,トラフィック鍵を復号する,サービス復号鍵を取得する”ことが記載されていると読み取れ,上記ア.において検討した事項から,「権利オブジェクト」は,「権利オブジェクトを暗号化するための鍵」によって暗号化されているので,該「サービス復号鍵」が,「権利オブジェクト」に含まれていれば,「権利オブジェクト」と同じく暗号化されており,また,仮に,同時に,別体として,「端末」に送信されるとしても,安全性の観点から,前記「暗号化するための鍵」で暗号化されていると解すのが妥当である。

ウ.上記Aの「Layer 3 implements traffic key delivery over the broadcast channel. A traffic key message, encrypted by a service key, contains the traffic key, which is needed to decrypt (a part of) the service」(3層は,ブロードキャスト・チャネルを介して,トラフィック鍵を供給する。トラフィック鍵メッセージは,サービス鍵で暗号化され,サービス(の一部)を復号するために必要な,トラフィック鍵を含む)という記載から,引用刊行物1には,
“デバイスが,3層において,サービス鍵で暗号化された,サービスを復号するためのトラフィック鍵を取得する”ことが読み取れる。”

エ.上記Aの「Layer 4 implements encryption of the broadcast content with the traffic key.」(4層は,トラフィック鍵によるブロードキャスト・コンテンツの暗号化を実行する。)という記載から,引用刊行物1においては,“デバイスにブロードキャストされるコンテンツは,トラフィック鍵で暗号化されて,ブロードキャストされ,デバイスは,前記トラフィック鍵を用いて復号する”ことが読み取れる。

オ.上記B,及び,Cに指摘の事項から,引用刊行物1に記載のシステムは,少なくとも,「BCAST Service Application」,「BDS Service Distribution」を有すること,即ち,「ブロードキャスト・サービス・アプリケーション」,「BDSサービス・ディストリビューション」を有することが読み取れる。

カ.上記Bで指摘の引用刊行物1に記載の構成から,“送信元”から,「ブロードキャスト・チャネル」を介して,「デバイス」に,「権利復号鍵」,「権利オブジェクト」,「サービス復号鍵」,「トラフィック鍵により暗号化されたサービス・データ」送信されることが読み取れ,上記Eの「The rights objects will contain keys」(権利オブジェクトは,鍵を含む)という記載から,「権利オブジェクト」には,「サービス復号鍵」が含まれることが読み取れる。
そして,上記Dの「terminal(端末)」という記載と,上記Bで指摘した「デバイス」から,引用刊行物1に記載のシステムにおける「デバイス」は,「端末」を含むものであることが読み取れるので,
引用刊行物1に記載のシステムは,上記エ.において検討した事項も踏まえると,「ブロードキャスト・サービス・アプリケーション」,「BDSサービス・ディストリビューション」,「端末」,「ブロードキャスト・チャネル」によって構成されていることが読み取れる。

以上,上記ア.?カ.で検討した事項より,引用刊行物1には,次の発明(以下,これを「引用発明」という)が,記載されていると認める。

ブロードキャスト・サービス・アプリケーション,BDSサービス・ディストリビューション,ブロードキャスト・チャネルより構成されるシステムと,端末間において,サービスを保護するための方法であって,
前記端末が,権利オブジェクトを復号するための鍵を取得する,登録段階と,
前記端末が,トラフィック鍵を復号するためのサービス復号鍵を含む暗号化された権利オブジェクトを取得する,登録段階に続く,権利管理段階と,
前記端末が,サービス鍵で暗号化された,サービスを復号するためのトラフィック鍵を取得する,段階と,
前記端末が,ブロードキャストされた,前記トラフィック鍵で暗号化されたコンテンツを,前記トラフィック鍵で復号する段階と,を有する方法。

(6)本件補正発明と,引用発明との対比
ア.引用発明における「ブロードキャスト・サービス・アプリケーション,BDSサービス・ディストリビューション,ブロードキャスト・チャネルより構成されるシステム」は,明文の記載はないものの,「権利管理段階」において,“サービスの管理”が行われていることは明らかであるから,
本件補正発明における「BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク」に相当するので,
引用発明における「ブロードキャスト・サービス・アプリケーション,BDSサービス・ディストリビューション,ブロードキャスト・チャネルより構成されるシステムと,端末間において,サービスを保護するための方法」が,
本件補正発明における「BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービスを保護する方法」に相当する。

イ.引用発明における「端末」が,本件補正発明の「端末機」に相当し,
引用発明における「サービス復号鍵」は,「暗号化されたコンテンツ」を復号するための「トラフィック鍵」を復号するために用いられているものであるから,
本件補正発明における「サービスキー」に相当し,
引用発明における「権利オブジェクト」は,「サービス復号鍵」を含むものであるから,
本件補正発明における「権利情報」に相当し,
引用発明における「権利オブジェクトを復号するための鍵」は,「暗号化された権利オブジェクト」,及び,「暗号化されたサービス復号鍵」を復号するためのものであるから,
引用発明における「権利オブジェクトを復号するための鍵」と,
本件補正発明における「グループキー」とは,
“暗号化されたサービス鍵と,前記暗号化されたサービス鍵の暗号化されたサービス鍵の暗号化に用いた鍵と同じもので暗号化された権利データとを復号するための復号鍵”である点で共通する。
したがって,引用発明における「端末が,権利オブジェクトを復号するための鍵を取得する,登録段階」と,
本件補正発明における「端末機に対して登録手順を遂行してグループキーを獲得する段階」とは,
“端末機が,登録過程を行って,暗号化された権利情報を復号するための復号鍵を取得する段階”である点で共通する。

ウ.引用発明において,「端末」から,「サービス復号鍵」と,「権利オブジェクト」の取得要求が,「コンテンツ」の「ブロードキャスト」元に送信されることは,明らかであるから,この“要求”の過程と,
本件補正発明における「端末機がサービス加入を要請する段階」とは,
“端末が,サービスキーを要求する段階”である点で共通し,
上記イ.において検討した事項を踏まえると,
引用発明における「トラフィック鍵を復号するためのサービス復号鍵を含む暗号化された権利オブジェクトを取得する,登録段階に続く,権利管理段階」と,
本件補正発明における「端末機が,前記サービス加入に対する応答で権利オブジェクトを含むメッセージを受信する段階」とは,
“端末機が,サービスキーの要求に応答して,暗号化された権利情報を受信する段階”である点で共通し,
引用発明においても,受信した「暗号化された権利オブジェクト」を,「権利オブジェクトを復号するための鍵」を用いて復号し該復号によって,「サービス復号鍵」が得られることは,明らかであるから,この段階と,
本件補正発明における「端末機が,前記グループキーで前記権利オブジェクトを復号化してサービスキーを獲得する段階」とは,
“端末機が,暗号化された権利情報を復号するための復号鍵を用いて,受信した権利情報を復号し,サービスキーを取得する段階”である点で共通する。

エ.引用発明における「前記端末が,サービス鍵で暗号化された,サービスを復号するためのトラフィック鍵を取得する,段階」では,先ず,「端末」が,“暗号化されたトラフィック鍵”を受信しており,該「トラフィック鍵」は,「トラフィック鍵」を送るための“メッセージ”として送られる態様を含むものであり,次に,暗号化されている「トラフィック鍵」が,復号された「サービス復号鍵」によって復号されることは明らかであるから,
引用発明における「前記端末が,サービス鍵で暗号化された,サービスを復号するためのトラフィック鍵を取得する,段階」が,
本件補正発明における「端末機によって,トラフィックキーを含むメッセージを受信する段階」,及び,
本件補正発明における「端末機によって,前記メッセージから前記サービスキーを用いてトラフィックキーを獲得する段階」,
という2つの「段階」に相当する。

オ.引用発明においても,上記Dに引用した記載から明らかなように,“サービスは,BSDからブロードキャストされる”ものであるから,
引用発明における「端末が,ブロードキャストされた,前記トラフィック鍵で暗号化されたコンテンツを,前記トラフィック鍵で復号する段階」が,
本件補正発明における「端末機によって,BSDによって暗号化された暗号化サービスを前記BSDから受信する段階」,及び,
「端末機によって,前記トラフィックキーを用いて前記暗号化サービスを復号化する段階」とに相当する。

以上ア.?オ.において検討した事項から,本件補正発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービスを保護する方法であって,
端末機が,登録過程を行って,暗号化された権利情報を復号するための復号鍵を取得する段階と,
端末機が,サービスキーを要求する段階と,
端末機が,サービスキーの要求に応答して,暗号化された権利情報を受信する段階と,
端末機が,暗号化された権利情報を復号するための復号鍵を用いて,受信した権利情報を復号し,サービスキーを取得する段階と,
端末機によって,トラフィックキーを含むメッセージを受信する段階と,
端末機によって,前記メッセージから前記サービスキーを用いてトラフィックキーを獲得する段階と,
端末機によって,BSDによって暗号化された暗号化サービスを前記BSDから受信する段階と,
端末機によって,前記トラフィックキーを用いて前記暗号化サービスを復号化する段階とを有する方法。

[相違点1]
“サービスキーを要求する”に関して,
本件補正発明においては,「サービス加入の要請」であるのに対して,
引用発明においては,「サービスの加入」についての言及がない点。

[相違点2]
“サービスキーの要求に応答して,暗号化された権利情報を受信する”ことに関して,
本件補正発明においては,「サービス加入に対する応答で権利オブジェクトを含むメッセージを受信する」ものであるのに対して,
引用発明においては,“権利オブジェクトをメッセージとして受信する”点についての言及がない点。

[相違点3]
“暗号化された権利情報を復号するための復号鍵”に関して,
本件補正発明においては,「グループキーは,前記端末機の公開キーで暗号化され」ているのに対して,
引用発明においては,「権利オブジェクトを復号するための鍵」が,「端末」の「公開キー」で暗号化されていること,及び,前記「鍵」が,「グループキー」であることへの言及がない点。

[相違点4]
本件補正発明においては,
「前記登録手順を遂行してグループキーを獲得する段階は,登録応答メッセージを受信する段階をさらに含み,
前記登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証する」ものであるのに対して,
引用発明においては,“登録応答メッセージに含まされた署名を,送信側の公開鍵で検証する”点についての言及がない点。

(7)相違点についての当審の判断
ア.[相違点1],及び,[相違点2]について
クライアントからの,サービス加入要求に応じて,サービス鍵に相当する鍵を,クライアントに送信するようなことは,例えば,原審が,平成23年8月3日付けの拒絶査定(以下,これを「原審拒絶査定」という)の備考において,その周知性を示すために引用された,本願の第1国出願前に既に公知である,特開2003-069547号公報(2003年3月7日公開,以下,これを「周知文献1」という)に,

F.「【0101】図10は,サーバ4およびマルチキャストグループ5に属するクライアント(ここでは,クライアント5cとする。)の処理の流れを示すシーケンス図である。このシーケンス図に示す処理は,サーバ4のデータ配信サービスに未加入のクライアント5cが,データ配信サービスに加入する場合を説明している。
【0102】まず,クライアント5cの制御部50は,クライアント5cの入力部55を介して与えられるユーザの指示に従って,データ配信サービスの加入手続を行う。この加入手続は,制御部50が受信要求を送受信部51およびインターネット1を介してサーバ4に送信することにより行われる(ステップS51)。この受信要求には,クライアント5cのクライアント名が含まれる。
【0103】受信要求は,サーバ4の送受信部43を介して制御部40に与えられる。
・・・・(中略)・・・・
【0107】続いて,制御部40(または鍵暗号部42)は,受信要求の受信時において有効なグループセッション鍵(Kgr(i)とする。)を暗号化し,送受信部43を介してクライアント5cにユニキャストにより送信する(ステップS87)。この暗号化の方法としては,たとえば,サーバ4が共通鍵Kcでグループセッション鍵Kgr(i)を暗号化するとともに,この共通鍵Kcをクライアント5cの公開鍵Kpにより暗号化してクライアント5cに送信する方法がある。クライアント5cは秘密鍵Ksにより,暗号化された共通鍵Kcを復号化し,さらに暗号化グループセッション鍵Kgrx(i)を共通鍵Kcにより復号し,グループセッション鍵Kgr(i)を得る(ステップS53)。」

と記載されているように,本願の第1国出願前に,当業者には周知の技術事項であり,
このとき,該鍵を,「メッセージ」として受信することも,当該技術分野においては,周知の技術事項であるから,
引用発明においても,「サービス復号鍵」を取得する時点を,「サービス加入」の時点とし,サービス加入要求の応用として,当該鍵を「メッセージ」として取得することは,当業者が適宜なし得る事項である。
よって,相違点1,及び,相違点2は,格別なものではない。

イ.[相違点3]について
引用発明においても,上記Eで引用した記載中に,
「it may be useful to develop a group adressing scheme that allows a single rights object to be sent to a group of subscribers.」(加入者のグループに,1つの権利オブジェクトが送られることを許可する,グループ・アドレッシング・スキームを築くほうが便利である。)
と記載されているように,「1つの権利オブジェクト」を「加入者グループ」に送信する点については言及されている。
そして,グループ共通鍵としてグループキーを利用することは,原審拒絶理由に引用した,本願の第1国出願前に既に公知である,「Open Mobile Alliance,Service and Content Protection for Mobile Broadcast Services Draft Version 1.0-29 August 2005,2005年 8月29日,p.37-40」(以下,これを「引用刊行物2」という)に,

G.「5.1.2.4 Addressing (group / unique)
The registration data supports four cases of addressing devices, as is explained in Figure 7 below.
・・・・(中略)・・・・
key:
1 = addressing a unique group? use Unique Group Key (UGK)
2 = addressing < unique group? use Subscriber Group Key(s) (SGK)
3 = addressing only one device? use Unique Device Key (UDK)
4 = addressing a local domain? use Local Domain Key (LDK)

A unique group contains all devices in a group. A Subscriber Group can be smaller than or as large as the unique group. Alternatively a device can be addressed via a (local) domain group. A unique device can be part of a unique group and/or a Subscriber Group and/or local domain. One or more unique groups form the population of devices. In this example the group size is 256 devices. A group size of 512 or 256 is supported and is an acceptable group size when it should be needed to revoke the devices.」(37頁5行?16行)
(5.1.2.4 アドレス指定(グループ/固有)
登録データは,以下の図7に示すように,デバイスのアドレス指定の4つの場合を,サポートする。
・・・・(中略)・・・・
キー:
1=固有グループのアドレス指定の場合,固有グループキー(UGK)を使用する
2=固有グループより小さいアドレス指定の場合,加入者グループキー(SGK)を使用する
3=唯一のデバイスのアドレス指定の場合,固有デバイスキー(UDK)を使用する
4=ローカル・ドメインのアドレス指定の場合,ローカル・ドメイン・キー(LDK)を使用する

固有グループは,グループ内のすべてのデバイスを含む。加入者グループは,固有グループより小さいか,同じ大きさであり得る。あるいは,デバイスは,(ローカル)ドメイン・グループを介して,アドレス指定することができる。固有のデバイスは,固有グループ,及び/又は,加入者グループ,及び/又は,ローカル・ドメインの一部であり得る。1つ以上の固有グループが,デバイスのポピュレーションを形成している。この例においては,グループ・サイズは,256デバイスである。512か256のグループ・サイズが,サポートされ,デバイスを無効にすることが必要な場合に,受理できるグルーブ・サイズである。)

H.「5.1.2.4.1 Addressing the unique group
To access the whole group, following (oversimplified) BCRO is used.
(1) |type | Group address | Content key |
Figure 8 - (OVERSIMPLIFIED) GROUP BCRO
・ The group address was delivered with the registration data and is used to filter for the message
・ The content key (which can carry the SEK and/or PEK) is encrypted with a Deduced Encryption Key (DEK). In this case the unique_group_key (UGK) is used as the DEK. The UGK used by the RI is identical to the key that was delivered with the registration data send to the device.
・ Everybody in a group can use the content key.」(38頁9行?17行,なお,一部の表記をシステム対応で変更している。)
(5.1.2.4.1 ユニーク・グループのアドレス指定
すべてのグループにアクセスするために,以下の,(単純化した)ブロードキャスト・ライト・オブジェクトが用いられる。
(1) |タイプ|グループ・アドレス|コンテンツキー|
図8-(単純化した)グループ・ブロードキャスト・ライト・オブジェクト
・グループ・アドレスは,登録データによって供給され,メッセージのフィルタとして用いられる。
・(SEK,及び/又は,PEKを運び得る)コンテンツキーは,推定される暗号化キー(DEK)で暗号化される。このケースでは,ユニーク・グループ・キー(UGK)がDEKとして用いられる。権利発行者によって使用されるUGKは,デバイスに送られる登録データと共に,供給された鍵と一致する。
・グループ内の誰もが,コンテンツキーを使用することができる。)

という記載があるとおり,本願の第1国出願前に,当業者には,既に知られた技術事項である。
また,暗号化に用いる鍵を,自らの公開鍵で,暗号化された状態で取得する点については,原審拒絶査定の備考において,その周知性を示すために引用された,本願の第1国出願前に既に公知である,特開2004-023237号公報(2004年1月22日公開,以下,これを「周知文献2」という)に,

I.「【0034】
この発明によれば、サーブグループ管理サーバが、自己が管理する端末の夫々の暗号化公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に暗号化公開鍵で暗号化したサーブグループ鍵を配布することができる。」

と記載されているように,本願の第1国出願前に,当業者には,周知の技術事項である。
よって,引用発明において,引用刊行物2に記載の発明,及び,周知文献2に記載の周知技術に基づいて,「サービス鍵」を,暗号化/復号するための鍵を,グループ鍵とし,それを「端末」に対して,当該「端末」の公開鍵で暗号化して,配信するよう構成することは,当業者が適宜なし得る事項である。
よって,相違点3は,格別のものではない。

ウ.[相違点4]について
送信側の署名を,送信側の公開鍵を用いて,受信側で検証する点については,
本願の第1国出願前に既に公知である,特開2003-333035号公報(2003年11月21日公開,以下,これを「周知文献3」という)に,

J.「(57)【要約】
【課題】 送受信者が第三者に対して通信内容の否認が可能であるが,正当な受信者はメッセージ認証が可能であると共に,必要に応じて送信者の否認可能性を取消すことを可能とする。
【解決手段】 本発明は,平文mを冗長化した冗長平文m’を作成し,乱数rを短い乱数種sから生成し,攪乱子hを作成し,hに対して署名σを付与し,m,r,σの組を暗号化して受信者に送信する。否認性が取り消された暗号文について,平文m,署名σを検証する際には,公開された乱数種sから乱数rを復元し,冗長平文m’を作成し,(r,IDb ,m’)から攪乱子hを作成して,署名σが攪乱子hに対する正しい署名かを送信者の公開鍵pksを用いて検証する。」

との記載もあるように,本願の第1国出願前に,当業者には周知の技術事項であり,
“署名”を「署名フィールド」と呼称する点についても,本願の第1国出願前に既に公知である,特開2003-224562号公報(2003年8月8日公開,以下,これを「周知文献4」という)に,

K.「【0080】ここで,サーバ確認結果(ServerAuthenticateResult)メッセージMSARは,図10及び図11に示すように,本人確認結果を示す確認結果(AuthenticateResult)フィールドと,本人確認処理の情報を格納する確認情報(AuthenticateInfo)フィールドMSAR-AIと,上記各項目に対して認証代理サーバ装置40bの秘密鍵で施したデジタル署名である署名フィールドから構成される。」

との記載があるように,本願の第1国出願前に,当業者には周知の技術事項である。
よって,引用発明においても,「端末」において,“受信されてきたメッセージに附加された署名フィールドを,送信側の公開鍵で検証する”構成を附加することは,上記指摘の周知技術に基づいて,当業者が適宜なし得る事項である。
よって,相違点4は,格別のものではいない。

上記で検討したごとく,相違点1?4はいずれも格別のものではなく,そして,本件補正発明の構成によってもたらされる効果も,当業者であれば当然に予測可能なものに過ぎず格別なものとは認められない。
よって,本件補正発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許出願の際独立して特許を受けることができない。

(8)独立特許要件むすび
したがって,本件手続補正は,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

3.補正却下むすび
したがって,本件手続補正は,平成18年法律第55号改正附則第3条第1項によりなお従前の例によるとされる同法による改正前の特許法第17条の2第5項において準用する同法第126条第5項の規定に違反するので,同法第159条第1項において読み替えて準用する同法第53条第1項の規定により却下すべきものである。

よって,補正却下の決定の結論のとおり決定する。

第3.本願発明について
平成23年12月9日付けの手続補正は,上記のとおり却下されたので,本願の請求項1に係る発明(以下,これを「本願発明」という)は,平成23年5月30日付けの手続補正により補正された,上記「第2.平成23年12月9日付けの手続補正の却下の決定」の「1.補正の内容」において,補正前の請求項1として引用した次に記載のとおりのものである。

「BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービスを保護する方法であって,
前記端末機に対して登録手順を遂行してグループキーを獲得する段階と,
前記端末機がサービス加入を要請する段階と,
前記端末機が,前記サービス加入に対する応答で権利オブジェクトを含むメッセージを受信する段階と,
前記端末機が,前記グループキーで前記権利オブジェクトを復号化してサービスキーを獲得する段階と,
前記端末機によって,トラフィックキーを含むメッセージを受信する段階と,
前記端末機によって,前記メッセージから前記サービスキーを用いてトラフィックキーを獲得する段階と,
前記端末機によって,BSDによって暗号化された暗号化サービスを前記BSDから受信する段階と,
前記端末機によって,前記トラフィックキーを用いて前記暗号化サービスを復号化する段階と,
を有し,
前記グループキーは,前記端末機の公開キーで暗号化されることを特徴とする方法。」

第4.引用刊行物に記載の発明
一方,原審が拒絶理由に引用した,本願の第1国出願前に既に公知である,「Open Mobile Alliance,Mobile Broadcast Service Architecture Draft Version 1.0-20 04 2005,2005年 4月20日,p.24-28」(以下,これを「引用刊行物1」という)には,上記「第2.平成23年12月9日付けの手続補正の却下の決定」の「2.補正の適否」における「(5)引用刊行物に記載の発明」において,認定したとおりの発明(以下,これを「引用発明」という)が記載されているものと認める。

第5.本願発明と引用発明との対比
本願発明は,本件補正発明から,
「前記登録手順を遂行してグループキーを獲得する段階は,登録応答メッセージを受信する段階をさらに含み,
前記登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証する」,
という構成を取り除いたものであるから,
本願発明と,引用発明との,一致点,及び,相違点は,次のとおりである。

[一致点]
BSA(Broadcast Service Application),BSD(Broadcast Service Distribution),及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービスを保護する方法であって,
端末機が,登録過程を行って,暗号化された権利情報を復号するための復号鍵を取得する段階と,
端末機が,サービスキーを要求する段階と,
端末機が,サービスキーの要求に応答して,暗号化された権利情報を受信する段階と,
端末機が,暗号化された権利情報を復号するための復号鍵を用いて,受信した権利情報を復号し,サービスキーを取得する段階と,
端末機によって,トラフィックキーを含むメッセージを受信する段階と,
端末機によって,前記メッセージから前記サービスキーを用いてトラフィックキーを獲得する段階と,
端末機によって,BSDによって暗号化された暗号化サービスを前記BSDから受信する段階と,
端末機によって,前記トラフィックキーを用いて前記暗号化サービスを復号化する段階とを有する方法。

[相違点a]
“サービスキーを要求する”に関して,
本願発明においては,「サービス加入の要請」であるのに対して,
引用発明においては,「サービスの加入」についての言及がない点。

[相違点b]
“サービスキーの要求に応答して,暗号化された権利情報を受信する”ことに関して,
本願発明においては,「サービス加入に対する応答で権利オブジェクトを含むメッセージを受信する」ものであるのに対して,
引用発明においては,“権利オブジェクトをメッセージとして受信する”点についての言及がない点。

[相違点c]
“暗号化された権利情報を復号するための復号鍵”に関して,
本願発明においては,「グループキーは,前記端末機の公開キーで暗号化され」ているのに対して,
引用発明においては,「権利オブジェクトを復号するための鍵」が,「端末」の「公開キー」で暗号化されていること,及び,前記「鍵」が,「グループキー」であることへの言及がない点。

第6.当審の判断
本願発明と,引用発明との[相違点a]?[相違点c]は,本件補正発明と,引用発明との[相違点1]?[相違点3]と同じものであるから,上記「第2.平成23年12月9日付けの手続補正の却下の決定」の「2.補正の適否」における「(7)相違点についての当審の判断」において検討したとおりである。
よって,相違点a?相違点cは,格別のものではない。

上記で検討したごとく,相違点a?cはいずれも格別のものではなく,そして,本願発明の構成によってもたらされる効果も,当業者であれば容易に予測できる程度のものであって,格別なものとは認められない。

第7.むすび
したがって,本願発明は,本願の特許出願前に日本国内又は外国において頒布された刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基づいて当業者が容易に発明をすることができたものであるので,特許法第29条第2項の規定により特許を受けることができない。

よって,結論のとおり審決する。
 
審理終結日 2013-10-02 
結審通知日 2013-10-08 
審決日 2013-11-22 
出願番号 特願2008-530999(P2008-530999)
審決分類 P 1 8・ 121- Z (H04L)
P 1 8・ 575- Z (H04L)
最終処分 不成立  
前審関与審査官 新田 亮青木 重徳  
特許庁審判長 山崎 達也
特許庁審判官 田中 秀人
石井 茂和
発明の名称 サービス保護の方法及び装置、そしてそのシステム  
代理人 山下 託嗣  

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ