平成29年8月31日判決言渡同日原本領収裁判所書記官平成27年(ワ)第36981号虚偽事実の告知・流布差止等本訴請求事件平成28年(ワ)第17527号特許権侵害差止等反訴請求事件口頭弁論の終結の日平成29年5月29日判決 本訴原告(反訴被告) 株式会社シー・エス・イー(以下「原告」という。) 同訴訟代理人弁護士田中伸一郎同佐竹勝一同奥村直樹同山本飛翔同訴訟代理人弁理士近藤直樹同補佐人弁理士山崎貴明 本訴被告(反訴原告) パスロジ株式会社(以下「被告」という。) 同訴訟代理人弁護士笠原基広同坂生雄一同中村京子同補佐人弁理士塩谷英明 主文 1 被告は,文書,口頭若しくはインターネットを通じて,別紙原告製品目録記載1の認証用ソフトウェアにおけるパスワード登録シス テムの使用が,特許第4455666号に係る特許権を侵害し,又は,侵害するおそれがある旨を,需要者,原告の取引関係者その他の第三者に告知し,流布してはならない。 2 被告は,原告に対し,300万円及びこれに対する平成28年1月13日から支払済みまで年5分の割合による金員を支払え。 3 原告のその余の本訴請求をいずれも棄却する。 4 被告の反訴請求をいずれも棄却する。 告に対し,300万円及びこれに対する平成28年1月13日から支払済みまで年5分の割合による金員を支払え。 3 原告のその余の本訴請求をいずれも棄却する。 4 被告の反訴請求をいずれも棄却する。 5 訴訟費用は,本訴反訴を通じてこれを10分し,その1を原告の負担とし,その余を被告の負担とする。 6 この判決は,第2項に限り,仮に執行することができる。 事実 及び理由第1 請求 1 本訴請求⑴ 主文第1項同旨⑵ 被告は,原告に対し,1000万円及びこれに対する平成28年1月13日(本訴状送達の日の翌日)から支払済みまで年5分の割合による金員を支払え。 ⑶ 被告は,朝日新聞,読売新聞,毎日新聞,日本経済新聞及び産経新聞の各朝刊全国版の社会面広告欄に,別紙謝罪広告目録記載の広告文を同目録記載の条件で,各1回ずつ掲載せよ。 2 反訴請求⑴ 原告は,別紙原告製品目録記載1のソフトウェア製品(以下「原告ソフトウェア」という。)及び同目録記載2のシステム製品(以下「原告システム」といい,原告ソフトウェアと併せて「原告製品」と総称する。)の生産,譲渡又は譲渡の申出をしてはならない。 ⑵ 原告は,前項記載のソフトウェア製品及びシステム製品を廃棄せよ。 ⑶ 原告は,被告に対し,1000万円及びこれに対する平成28年6月4日(反訴状送達の日の翌日)から支払済みまで年5分の割合による金員を支払え。 第2 事案の概要本件本訴事件は,原告が,「原告ソフトウェアにおけるパスワード登録システムの使用が特許第4455666号に係る被告の特許権を侵害し,又は侵害するおそれがある」旨を告知・流布する被告の行為が不正競争防止法2条1項15号に該当する旨主張して,被告に対し,①同法3条1項に基づき,上記告知・流布の差止めを,②同 被告の特許権を侵害し,又は侵害するおそれがある」旨を告知・流布する被告の行為が不正競争防止法2条1項15号に該当する旨主張して,被告に対し,①同法3条1項に基づき,上記告知・流布の差止めを,②同法4条に基づき,損害賠償金の一部である1000万円及びこれに対する不法行為の日の後である平成28年1月13日(訴状送達の日の翌日)から支払済みまで民法所定の年5分の割合による遅延損害金の支払を,③不正競争防止法14条に基づき,謝罪広告の掲載を,それぞれ求める事案である。 本件反訴事件は,発明の名称を「ユーザ認証方法およびユーザ認証システム」とする3つの特許(特許第4455666号,特許第4275080号,特許第3809441号。以下,順に「本件特許1」などといい,併せて「本件各特許」と総称する。)に係る各特許権(以下,順に「本件特許権1」などといい,併せて「本件各特許権」と総称する。)を有する被告が,主位的に,①原告による原告ソフトウェアの生産,販売及び販売の申出(以下,併せて「販売等」ともいう。)が,本件特許権1及び本件特許権2を侵害するものとみなされる行為(特許法101条1号,2号,4号)並びに本件特許権3を侵害する行為に当たり,②原告による原告製品の販売等が,本件各特許権を侵害するものとみなされる行為(特許法101条1号,2号,4号,5号)に当たると主張し,予備的に,原告製品の購入者が原告製品と端末装置等とを組み合わせてワンタイムパスワード導出パターンの登録方法を構築する行為等が本件各特許権の侵害に当たり,原告はこれを教唆又は幇助していると主張して,原告に対 し,①特許法100条1項に基づき,原告製品の生産,譲渡又は譲渡の申出の差止めを,②同条2項に基づき,原告製品の廃棄を,③不法行為に基づく損害賠償金(特許法102条3項) 張して,原告に対 し,①特許法100条1項に基づき,原告製品の生産,譲渡又は譲渡の申出の差止めを,②同条2項に基づき,原告製品の廃棄を,③不法行為に基づく損害賠償金(特許法102条3項)の一部である1000万円及びこれに対する不法行為後である平成28年6月4日(反訴状送達日の翌日)から支払済みまで民法所定の年5分の割合による遅延損害金の支払を,それぞれ求める事案である。 1 前提事実(当事者間に争いがない事実及び証拠上明らかな事実)⑴ 当事者ア原告は,各種情報処理に関するシステム分析,開発及びプログラミング等を目的とする株式会社である。 イ被告は,コンピュータに関するハードウェア・ソフトウェアの開発,製造,販売,リースならびに保守サービス等を目的とする株式会社である。 被告の代表取締役は,A(以下「A」という。)である。 なお,被告の変更前の商号は,株式会社セキュアプロバイダである(以下,商号変更前も含めて,単に「被告」という。)。 ⑵ 被告の特許権被告は,次の各特許権(本件各特許権)を有している(なお,本件各特許に係る明細書を,順に「本件明細書1」などという。)。 ア本件特許権1(ア) 特許番号第4455666号(イ) 発明の名称ユーザ認証方法およびユーザ認証システム(ウ) 出願日平成21年9月24日(エ) 登録日平成22年2月12日イ本件特許権2(ア) 特許番号第4275080号(イ) 発明の名称ユーザ認証方法およびユーザ認証システム (ウ) 出願日平成17年1月31日(エ) 登録日平成21年3月13日ウ本件特許権3(ア) 特許番号第3809441号(イ) 発明の名称ユーザ認証方法およびユーザ認証システム(ウ) 出願日 成17年1月31日(エ) 登録日平成21年3月13日ウ本件特許権3(ア) 特許番号第3809441号(イ) 発明の名称ユーザ認証方法およびユーザ認証システム(ウ) 出願日平成15年2月13日(エ) 登録日平成18年5月26日⑶ 特許請求の範囲の記載本件各特許に係る特許請求の範囲の記載は次のとおりである。 ア本件特許1に係る請求項8(以下,この発明を「本件発明1」という。)端末装置と,前記端末装置と通信回線を介して接続されたサーバとを含む,ユーザ認証に用いられるパスワードを導出するためのパスワード導出パターンの登録システムであって,前記端末装置は,複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターンを表示し,これにより,前記提示用パターンについての特定の要素に割り当てられたキャラクタの入力を促すための手段と,前記入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで,新たな提示用パターンを表示する処理を繰り返し,これにより,前記新たな提示用パターンについての特定の要素に割り当てられたキャラクタの入力を促す処理を繰り返す手段と,を有し,前記端末装置と通信回線を介して接続されたサーバは,前記特定されたパスワード導出パターンを登録させるための手段を備える,パスワード導出パターンの登録システム。 イ本件特許2に係る請求項1(以下,この発明を「本件発明2」という。) ユーザ認証に用いられるパスワードを導出するためのパスワード導出パターンの登録方法であって,サーバが,複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示 ユーザ認証に用いられるパスワードを導出するためのパスワード導出パターンの登録方法であって,サーバが,複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成ステップと,サーバが,前記生成した提示用パターンを前記ユーザに提示して,前記提示パターンについての特定の要素に割り当てられたキャラクタの入力を促す入力ステップと,サーバが,前記入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで,前記生成ステップおよび前記入力ステップを繰り返す特定ステップと,サーバが,前記特定したパスワード導出パターンを登録する登録ステップと,を備えることを特徴とするパスワード導出パターンの登録方法。 ウ本件特許3に係る請求項26(以下,この発明を「本件発明3」という。)コンピュータを,所定のパターンを構成する要素群の中から選択された特定の要素に基づくパスワード導出パターンを,ユーザに対応づけて登録する登録手段,前記ユーザの情報端末装置から送信された,利用対象システムに割り当てられたシステム識別情報を受け付ける受付手段,前記情報端末装置から前記システム識別情報を受け付けた場合に,前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成手段,前記情報端末装置に,前記生成した提示用パターンを送信する送信手段, 前記利用対象システムからキャラクタを受け付け,前記提示用パターンと前記ユーザのパスワード導出パターンとに基づいて,前記受け付けたキャラクタが正当であるか否かを判断する第1の判断手段,前記情報端末装置から受け付けたシステム識別情報に基づいて, ターンと前記ユーザのパスワード導出パターンとに基づいて,前記受け付けたキャラクタが正当であるか否かを判断する第1の判断手段,前記情報端末装置から受け付けたシステム識別情報に基づいて,前記キャラクタを受け付けた前記利用対象システムが正当であるか否かを判断する第2の判断手段,前記第1の判断手段が判断した結果を前記利用対象システムに通知する通知手段,として機能させるためのプログラム。 エ本件特許3に係る請求項25(以下,この発明を「本件発明4」といい,本件発明1ないし4を併せて「本件各発明」という。)所定のパターンを構成する要素群の中から選択された特定の要素に基づくパスワード導出パターンを,ユーザに対応づけて登録する登録手段と,前記ユーザの情報端末装置から送信された,利用対象システムに割り当てられたシステム識別情報を受け付ける受付手段と,前記情報端末装置から前記システム識別情報を受け付けた場合に,前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成手段と,前記情報端末装置に,前記生成した提示用パターンを送信する送信手段と,前記利用対象システムからキャラクタを受け付け,前記提示用パターンと前記ユーザのパスワード導出パターンとに基づいて,前記受け付けたキャラクタが正当であるか否かを判断する第1の判断手段と,前記情報端末装置から受け付けたシステム識別情報に基づいて,前記キャラクタを受け付けた前記利用対象システムが正当であるか否か を判断する第2の判断手段と,前記第1の判断手段が判断した結果を前記利用対象システムに通知する通知手段と,を備えることを特徴 記利用対象システムが正当であるか否か を判断する第2の判断手段と,前記第1の判断手段が判断した結果を前記利用対象システムに通知する通知手段と,を備えることを特徴とするユーザ認証装置。 ⑷ 本件各発明の構成要件本件各発明を構成要件に分説すると,次のとおりである(以下,分説した構成要件をそれぞれの符号に従い「構成要件1A」のようにいう。)。 ア本件発明11A:端末装置と,前記端末装置と通信回線を介して接続されたサーバとを含む,ユーザ認証に用いられるパスワードを導出するためのパスワード導出パターンの登録システムであって,1B:前記端末装置は,1B-1:複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターンを表示し,これにより,前記提示用パターンについての特定の要素に割り当てられたキャラクタの入力を促すための手段と,1B-2:前記入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで,新たな提示用パターンを表示する処理を繰り返し,1B-3:これにより,前記新たな提示用パターンについての特定の要素に割り当てられたキャラクタの入力を促す処理を繰り返す手段と,を有し,1C:前記端末装置と通信回線を介して接続されたサーバは,前記特定されたパスワード導出パターンを登録させるための手段を備える,1D:パスワード導出パターンの登録システム。 イ本件発明22A:ユーザ認証に用いられるパスワードを導出するためのパスワード導出パターンの登録方法であって,2B:サーバが,複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成ステップと,2C: スワード導出パターンの登録方法であって,2B:サーバが,複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成ステップと,2C:サーバが,前記生成した提示用パターンを前記ユーザに提示して,前記提示パターンについての特定の要素に割り当てられたキャラクタの入力を促す入力ステップと,2D:サーバが,前記入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで,前記生成ステップ及び前記入力ステップを繰り返す特定ステップと,2E:サーバが,前記特定したパスワード導出パターンを登録する登録ステップと,2F:を備えることを特徴とするパスワード導出パターンの登録方法。 ウ本件発明33A:コンピュータを,3B:所定のパターンを構成する要素群の中から選択された特定の要素に基づくパスワード導出パターンを,ユーザに対応づけて登録する登録手段,3C:前記ユーザの情報端末装置から送信された,利用対象システムに割り当てられたシステム識別情報を受け付ける受付手段,3D:前記情報端末装置から前記システム識別情報を受け付けた場合に,前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成手段,3E:前記情報端末装置に,前記生成した提示用パターンを送信する 送信手段,3F:前記利用対象システムからキャラクタを受け付け,前記提示用パターンと前記ユーザのパスワード導出パターンとに基づいて,前記受け付けたキャラクタが正当であるか否かを判断する第1の判断手段,3G:前記情報端末装置から受け付けたシステム識別情報に基づいて,前記キャラクタを受け付けた前記利用対象システムが正当であるか否かを判断する第2の タが正当であるか否かを判断する第1の判断手段,3G:前記情報端末装置から受け付けたシステム識別情報に基づいて,前記キャラクタを受け付けた前記利用対象システムが正当であるか否かを判断する第2の判断手段,3H:前記第1の判断手段が判断した結果を前記利用対象システムに通知する通知手段,3I:として機能させるためのプログラム。 エ本件発明44A:所定のパターンを構成する要素群の中から選択された特定の要素に基づくパスワード導出パターンを,ユーザに対応づけて登録する登録手段と,4B:前記ユーザの情報端末装置から送信された,利用対象システムに割り当てられたシステム識別情報を受け付ける受付手段と,4C:前記情報端末装置から前記システム識別情報を受け付けた場合に,前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成手段と,4D:前記情報端末装置に,前記生成した提示用パターンを送信する送信手段と,4E:前記利用対象システムからキャラクタを受け付け,前記提示用パターンと前記ユーザのパスワード導出パターンとに基づいて,前記受け付けたキャラクタが正当であるか否かを判断する第1の判断手段と, 4F:前記情報端末装置から受け付けたシステム識別情報に基づいて,前記キャラクタを受け付けた前記利用対象システムが正当であるか否かを判断する第2の判断手段と,4G:前記第1の判断手段が判断した結果を前記利用対象システムに通知する通知手段と,4H:を備えることを特徴とするユーザ認証装置。 オなお,本件発明3と本件発明4は,前者が「プログラム」に関する発明であるのに対し,後者は「ユーザ認証装置」に関する発明である点で相違するが,その余の構成要件は実質的に同一 ーザ認証装置。 オなお,本件発明3と本件発明4は,前者が「プログラム」に関する発明であるのに対し,後者は「ユーザ認証装置」に関する発明である点で相違するが,その余の構成要件は実質的に同一である。 ⑸ 原告の行為原告は,業として原告製品の製造,販売及び販売の申出等を行っている。 ⑹ 原告製品の構成及び構成要件充足性ア原告ソフトウェアに用いられているワンタイムパスワード導出パターンの登録システム(以下「本件登録システム」という。)は,構成要件1A,1B-1及び1Dを充足する(なお,被告は,原告システムにも本件登録システムが用いられている旨主張している。)。 イ本件登録システムの登録方法(以下「本件登録システム方法」という。)は,構成要件2A及び2Eを充足する。 ウ原告ソフトウェアで用いられているユーザ認証システム(以下「本件ユーザ認証システム」といい,その認証方法を「本件ユーザ認証システム方法」という。)に用いられるプログラム(以下「本件ユーザ認証システムプログラム」という。)は,構成要件3A,3B,3F及び3Hを充足する。 エ本件ユーザ認証システムに用いる装置(以下「本件ユーザ認証システム装置」という。)は,構成要件4A,4E及び4Gを充足する。 ⑺ 被告の行為 ア被告は,平成26年3月頃,原告ソフトウェアのディストリビュータ及びユーザ等に対し,「ワンタイムパスワード認証技術のご紹介及び特許ライセンスの件」と題する書状(甲6。以下「本件書状1」という。)を送付した。 本件書状1には,「パスロジ社からライセンスを受けずに販売されている同様のワンタイムパスワード認証製品を利用されますと,それが特許侵害品である場合は,ユーザーも特許侵害に問われる可能性がありますので,ご留意 には,「パスロジ社からライセンスを受けずに販売されている同様のワンタイムパスワード認証製品を利用されますと,それが特許侵害品である場合は,ユーザーも特許侵害に問われる可能性がありますので,ご留意ください。」,「3.日本国特許第4275080号,第4455666号〈抜き出し位置登録方法〉」,「パスロジック方式では,抜き出し位置を本人確認のための情報とします。そのため,抜き出し位置をユーザが自分で登録することが望ましいのですが,その登録時のユーザビリティを高め,確実性を高め,さらにチュートリアルも含めることができる方式として開発した技術です。」,「※特許発明に係わるサービス・製品を正当な権限なく実施すること(第三者から購入してエンドユーザとして利用する場合や,自社開発により実施する場合も含む)は,特許権侵害となります。」などと記載されている。 イ被告は,同年7月頃,原告製品のディストリビュータ及びユーザである11社に対し,「ワンタイムパスワード認証技術のご紹介及び特許ライセンスの件」と題する書状(甲7。以下「本件書状2」という。)を送付した。 本件書状2には,本件書状1とほぼ同旨の内容が記載されている。 ウ被告は,平成27年4月8日付けで,原告製品のユーザであるニフティ株式会社(以下「ニフティ」という。)に対し,書状(甲8。以下「本件書状3」という。)を送付した。 本件書状3には,「今回,貴社の『ニフティクラウドサービス』の中で提供されているパターン認証のためのパスワード登録システムを拝見した ところ,パスロジ社が所有するワンタイムパスワード関連特許(例えば,第4455666号の請求項8)をご使用されていると認識しております…。」「パスロジ社としましては,貴社が上記特許をお使いになることはワンタイム ジ社が所有するワンタイムパスワード関連特許(例えば,第4455666号の請求項8)をご使用されていると認識しております…。」「パスロジ社としましては,貴社が上記特許をお使いになることはワンタイムパスワード技術の普及のためには大変好ましいことと考えております。但し,貴社とは未だ正式なライセンス契約を結んでおりませんので,今回ぜひ正式に契約書を交わしていただきたく存じます。」との内容が記載されているとともに,ニフティが提供するパスワード登録システムが本件発明1の技術的範囲に属する旨記載された事実実験公正証書が添付されていた。 エ被告は,同年6月25日付けで,ニフティに対し,「ワンタイムパスワード特許の件」と題する書状(甲9。以下「本件書状4」といい,本件書状1ないし本件書状4を「本件各書状」と総称する。)を送付した。 本件書状4には,「ぜひご検討賜り,ライセンス契約書を交わしていただきたくお願い申し上げます。」との内容が記載されているとともに,ニフティが提供するパスワード登録システムが本件発明1の技術的範囲に属する旨の弁理士の意見が記載された鑑定意見書が添付されていた。 オ被告は,同年9月10日,ニフティ担当者に対して電子メール(甲10。 以下「本件メール」という。)を送信した。 本件メールには,「当方は,貴社のご意向に沿うべく,再度CSE社と本件について交渉をいたしました。…当方は誠意をもって,なぜ侵害になるのかを再度説明いたしました。」などと記載されている。 ⑻ 無効審判請求等 ア原告は,平成27年11月27日,特許庁長官に対し,本件特許1に係る無効審判請求を提起した(無効2015-800218)。 イ特許庁は,平成29年4月10日付けで,本件特許1を特許法29条の2及び123 7年11月27日,特許庁長官に対し,本件特許1に係る無効審判請求を提起した(無効2015-800218)。 イ特許庁は,平成29年4月10日付けで,本件特許1を特許法29条の2及び123条1項2号により無効とする旨の審決の予告をし,同月13 日,被告に送達された(甲36。弁論の全趣旨)。 ウ被告は,訂正請求するための期間として定められた同月13日から60日以内に訂正請求をすることを前提に,本件訴訟において,訂正による対抗主張を提出したが,当裁判所は,同年5月16日の第10回弁論準備手続において,同主張を時機に後れた攻撃防御方法であると判断して却下した。 2 争点【反訴について】(1) 原告製品は本件各発明の技術的範囲に属するか(争点1)ア本件登録システムは本件発明1の技術的範囲に属するか(争点1-1)具体的には,構成要件1B-2,1B-3,1Cの充足性イ本件登録システム方法は本件発明2の技術的範囲に属するか(争点1-2)具体的には,構成要件2B,2C,2D,2Fの充足性ウ本件ユーザ認証システムプログラムは本件発明3の技術的範囲に属するか(争点1-3)具体的には,構成要件3C,3D,3E,3G,3Iの充足性エ本件ユーザ認証システム装置は本件発明4の技術的範囲に属するか(争点1-4)具体的には,構成要件4B,4C,4D,4F及び4Hの充足性(2) 本件特許1の無効理由の有無(争点2)ア特許法29条の2違反(争点2-1)イ公然実施(争点2-2)(3) 原告による間接侵害の成否(争点3)(4) 直接侵害の教唆・幇助行為による原告の不法行為の成否(争点4)( 29条の2違反(争点2-1)イ公然実施(争点2-2)(3) 原告による間接侵害の成否(争点3)(4) 直接侵害の教唆・幇助行為による原告の不法行為の成否(争点4)(5) 被告の損害額(争点5) 【本訴について】(6) 本件各書状及び本件メールの送付等は,原告の「営業上の信用を害する」ものか(争点6)(7) 本件各書状及び本件メールの内容は「虚偽」であるか(争点7)(8) 被告の行為の違法性・違法性阻却事由の有無(争点8)(9) 被告の過失の有無(争点9)(10) 原告の損害額(争点10)(11) 信用回復措置の必要性の有無(争点11) 3 争点に関する当事者の主張(反訴について)(1) 争点1(原告製品は本件各発明の技術的範囲に属するか)についてア争点1-1(本件登録システムは本件発明1の技術的範囲に属するか)について【被告の主張】原告製品に用いられている本件登録システムは,次のとおり,本件発明1の技術的範囲に属する。 (ア) 構成要件1B-2の充足性についてa 「入力されたキャラクタに基づいてパスワード導出パターンが特定される」の意義について「基づく」とは,「①基礎にする。よりどころにする。②基として起こる。起因する。」等を意味する。 また,本件明細書1には,要素の1回の入力によって要素を絞り込み,新たなキャラクタを割り振るとのパスワード導出パターンの特定方法の一実施形態が記載されている(段落【0089】ないし【0094】)が,入力されたキャラクタに起因して要素を特定する一方法が記載されているにすぎない。他方で,本件明細書1には,2回入力されたキャラクタの組み合わせで要素を特定 (段落【0089】ないし【0094】)が,入力されたキャラクタに起因して要素を特定する一方法が記載されているにすぎない。他方で,本件明細書1には,2回入力されたキャラクタの組み合わせで要素を特定するとの一実 施形態が開示されている(段落【0096】)。 そうすると,「入力されたキャラクタに基づいてパスワード導出パターンが特定される」とは,「提示用パターン」として提示された「要素」に割り当てられた「キャラクタ」が入力されることにより,入力された「キャラクタ」に起因して要素が特定され,ユーザが登録しようとするパスワード導出パターンが特定されることを意味する。 b 「特定されるまで,新たな提示用パターンを表示する処理を繰り返す」の意義について「提示用パターン」とは,構成要件1B-1の「提示用パターン」と同様に,「複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた」ものを意味する。2回目以降に提示される「提示用パターン」は,その要素に割り当てられたキャラクタの入力に基づいてパスワード導出パターンを特定するために提示され,所定のパターンを構成する「要素」に割り当てられた「キャラクタ」が,前に提示された「提示用パターン」と異なるものを意味し,構成要件1B-2には,「要素」に割り当てられた「キャラクタ」が異なるために,構成要件1B-1の「提示用パターン」とは異なる「新たな提示用パターン」と記載されている。 また,2回目以降に提示される「提示パターン」において,所定のパターンを構成する要素にどのようなキャラクタを割り当てるかについては,特に限定されていない。 そうすると,「特定されるまで,新たな提示用パターンを表示する処理を繰り返す」とは,パスワード導出パターンが特定され する要素にどのようなキャラクタを割り当てるかについては,特に限定されていない。 そうすると,「特定されるまで,新たな提示用パターンを表示する処理を繰り返す」とは,パスワード導出パターンが特定されるまで,「要素」に割り当てられた「キャラクタ」が異なる「提示用パターン」を表示する処理を繰り返す,という意味であるというべきである。 c 本件登録システムでは,サーバが,1回目と2回目のマトリクス表に対して入力されたキャラクタを確認し,それによってユーザが選択したマス目の位置と順番を特定しており,入力された数字に基づいてパスワードとなる位置と順番を特定するため,新しい数字が割り当てられたマトリクス表が表示される。 本件登録システムにおける「マトリクス表」は,「数字の乱数表」であるから,本件登録システムにおいて提示される新しい数字が割り当てられたマトリクス表は,最初に提示されたマトリクス表とは異なるマトリクス表であり,構成要件1B-2の「新たな提示用パターン」に該当する。また,本件登録システムが,パスワードとなる位置と順番を特定するために最初に表示したものとは異なる数字が割り当てられたマトリクス表を表示することは,構成要件1B-2の「パスワード導出パターンが特定されるまで,新たな提示用パターンを表示する処理を繰り返」すことに該当する。 したがって,本件登録システムは,構成要件1B-2を充足する。 仮に,本件登録システムにおいて,全体マトリクスの「要素」であるすべてのマスに数字が表示された「マトリクス表」がユーザに対して2回提示され,2回の提示の両方に対して,ユーザが選択した「位置」「順番」に従ってマトリクス表中の数字を都度入力し,2回分の入力結果を組み合わせることによってユーザが選択したワンタイムパスワー して2回提示され,2回の提示の両方に対して,ユーザが選択した「位置」「順番」に従ってマトリクス表中の数字を都度入力し,2回分の入力結果を組み合わせることによってユーザが選択したワンタイムパスワード導出のための位置と順番の特定を行っているとしても,本件登録システムでは,「マトリクス表」に対する入力結果2回分に起因して,ユーザの選択したマス目を特定しているから「入力されたキャラクタに基づいてパスワード導出パターンが特定される」を充足し,2回目の数字の入力で特定するにあたり,マス目に割り当てられる数字が1回目のマトリクス表とは異なるマトリクス表を表示しているから,構成要件1B-2 の「特定されるまで,新たな提示用パターンを表示する処理を繰り返す」を充足する。 (イ) 構成要件1B-3の充足性について構成要件1B-3の「新たな提示用パターン」は構成要件1B-2の「新たな提示用パターン」と同義である。 そして,本件登録システムは,ユーザに新たに表示されたマトリクス表から特定のマス目に割り当てられた数字を抜き出させ,その数字を入力する入力フォームを表示する再表示機能部を有し,新たに提示されたマトリクス表及びパスワード入力欄を有する入力フォームを新たに表示するところ,数字を入力する入力フォームを表示することは,構成要件1B-3の「キャラクタの入力を促す処理」に該当し,新しい入力フォームを表示する再表示機能部は,構成要件1B-3の「新たな提示用パターンについての特定の要素に割り当てられたキャラクタの入力を促す処理を繰り返す手段」に該当する。 したがって,本件登録システムは,構成要件1B-3を充足する。 (ウ) 構成要件1Cの充足性について本件登録システムでは,パソコン,携帯電話,スマートフォン等の端末装置と 当する。 したがって,本件登録システムは,構成要件1B-3を充足する。 (ウ) 構成要件1Cの充足性について本件登録システムでは,パソコン,携帯電話,スマートフォン等の端末装置と通信回線を介して接続されたセキュアマトリクス認証サーバが,特定されたパスワードとなる位置と順番を登録するパターン登録機能部を有しており,セキュアマトリクス認証サーバは,ユーザの端末装置と通信回線を通じて接続され,ユーザの2回の数字の入力を受け付けてパスワードとなる位置と順番を特定し,それを登録する。 そして,「パスワードとなる位置と順番」は,構成要件1Cの「パスワード導出パターン」に該当し,「特定されたパスワードとなる位置と順番を登録するパターン登録機能部」は,構成要件1Cの「特定されたパスワード導出パターンを登録させるための手段」に該当する。 したがって,本件登録システムは,構成要件1Cを充足する。 【原告の主張】本件登録システムは,次のとおり,本件発明1の技術的範囲に属しない。 (ア) 構成要件1B-2の充足性についてa 「入力されたキャラクタに基づいてパスワード導出パターンが特定される」の意義について特許請求の範囲や本件明細書1の一般的な説明に係る記載部分(段落【0016】【0017】)を見ても,構成要件1B-2の技術的意義は不明である。 しかし,本件明細書1の実施例に関する記載(段落【0089】ないし【0094】,【図18】及び【図19】)によれば,本件発明1の技術思想は,登録しようとするパスワード導出パターンに対応する要素値の入力を繰り返すことによって提示用パターンの要素を絞り込み,ユーザが意図しているパスワード導出パターンを特定し,当該特定は,提示した提示用 ,登録しようとするパスワード導出パターンに対応する要素値の入力を繰り返すことによって提示用パターンの要素を絞り込み,ユーザが意図しているパスワード導出パターンを特定し,当該特定は,提示した提示用パターンのうち,入力された要素値を持つ該当要素数と入力された要素数と等しいかどうかで判断するというものといえる。 そうすると,「入力されたキャラクタに基づいてパスワード導出パターンが特定」とは,入力された最終のN回目に表示された「提示用パターン」によりユーザが入力したキャラクタ(数字等。要素値)を持つ該当要素数と入力された要素数と等しいことにより判断されるのであり,当該「提示用パターン」とユーザが入力したキャラクタそのものに基づき,「パスワード導出パターン」が一義的に特定されることを意味する。 b 「特定されるまで,新たな提示用パターンを表示する処理を繰り返す」の意義について 上記aで述べた本件発明1の技術思想に照らせば,「特定されるまで,新たな提示用パターンを表示する処理を繰り返す」とは,ある特定のパターンに対して入力されたキャラクタにより要素の場所とその順番からなる「パスワード導出パターン」が特定されるまで,キャラクタが割り当てられる要素の異なる新しい提示用パターンを表示することを意味する。そして,「新たな提示用パターン」(N回目の表示)が,(N-1)回目に表示された「提示用パターン」と要素自体を同一としつつ,要素に割り当てられたキャラクタだけを異にする「提示用パターン」を表示したのでは,当該パターンに対して入力されたキャラクタにより,要素の場所とその順番からなる「パスワード導出パターン」が特定することはできないから,2回目以降に表示される「新たな提示用パターン」は,提示が重ねられるごとに要素が絞り込まれ,従前の「 クタにより,要素の場所とその順番からなる「パスワード導出パターン」が特定することはできないから,2回目以降に表示される「新たな提示用パターン」は,提示が重ねられるごとに要素が絞り込まれ,従前の「提示用パターン」とは異なるものである。 c 原告ソフトウェアに用いられている本件登録システムでは,全体マトリックスの「要素」であるすべてのマスに数字が表示された「マトリクス表」がユーザに対して2回提示され,いずれの提示においても,ユーザが選択した「位置」「順番」に従ってマトリクス表中の数字を都度入力し,2回分の入力結果を組み合わせることによってユーザが選択したワンタイムパスワード導出のための位置と順番情報の特定を行っており,本件発明1の「パスワード導出パターン」に対応する「ワンタイムパスワード」の「位置」と「順番」情報の特定は,「マトリクス表」をユーザに二度提示し,二度の提示に対してユーザが選択した「位置」のキャラクタを選択した「順番」を都度入力し,当該2回分の入力結果を組み合わせることによって行っている。そして,この二度提示される「マトリクス表」は,キャラクタは異なるが,それが割り当てられる要素は全く同一であり,1回目の入力結果に基づ く絞込みによる数字の表示される要素の特定は行われていない。 このように,本件登録システムでは,「ワンタイムパスワード」の「位置」と「順番」の情報は,最終の「マトリクス表」への入力結果でなく,二度提示される「マトリクス表」への2回分の入力結果の組合せによって特定されているから,「前記入力されたキャラクタに基づいてパスワード導出パターンが特定される」ものではない。 また,本件登録システムでは,二度提示される「マトリクス表」への入力により「パスワード導出パターン」が特定されるが,いずれの「マト タに基づいてパスワード導出パターンが特定される」ものではない。 また,本件登録システムでは,二度提示される「マトリクス表」への入力により「パスワード導出パターン」が特定されるが,いずれの「マトリクス表」の要素のパターンは全く同一であって「新たな」ものではないから,「パスワード導出パターンが特定されるまで,新たな提示用パターンを表示する処理を繰り返す」ものでもない。 したがって,本件登録システムは,構成要件1B-2を充足しない。 (イ) 構成要件1B-3の充足性について上記(ア)のとおり,本件登録システムには「新たな提示用パターン」は存在しないから,本件登録システムは,構成要件1B-3を充足しない。 (ウ) 構成要件1Cの充足性について上記(ア)のとおり,本件登録システムには「前記入力されたキャラクタに基づいてパスワード導出パターンが特定」されていないから,本件登録システムは,構成要件1Cを充足しない。 イ争点1-2(本件登録システム方法は本件発明2の技術的範囲に属するか)について【被告の主張】本件登録システム方法は,原告製品に用いられており,その構成は別紙「本件登録システム方法の構成(被告主張)」のとおりである。本件登録システム方法は,次のとおり,本件発明2の技術的範囲に属する。 (ア) 構成要件2Bの充足性についてa 構成要件2Bは,提示用パターンの生成主体が「サーバ」である旨規定しているが,「サーバ自身」が単体で上記生成を行わなければならないと解すべきではない。本件明細書2の実施例に関する記載(段落【0083】ないし【0085】)によれば,提示用パターンの生成や提示に関してサーバ自身がすべて行わければならないものではなく,クライアント端末において認証サーバの指示に の実施例に関する記載(段落【0083】ないし【0085】)によれば,提示用パターンの生成や提示に関してサーバ自身がすべて行わければならないものではなく,クライアント端末において認証サーバの指示に従って処理が実行されることは排除されていないといえる。 本件登録システムでは,セキュアマトリクス認証サーバがマトリクス表を生成するところ,上記「マトリクス表」は,「4×4」×4表(又は3表)の数字の乱数表であるから,構成要件2Bの「複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターン」に該当する。そして,上記「要素」はマトリクス表の「マス目」に,マス目に割り当てられた「所定のキャラクタ」は「数字」に該当する。 よって,本件登録システム方法は,構成要件2Bを充足する。 b 仮に,本件登録システム方法の構成が原告主張のとおりであるとしても,本件登録システム方法では,SMX認証サーバが,ユーザIDを受けて「パスワード変更用マトリクス」を生成する基となる情報の「パスワード変更用Seed」を生成し,クライアント端末に送信している。そして,「パスワード変更用マトリクス」は,「パスワード変更用Seed」以外は,SMX認証サーバとクライアント端末とで共有された情報によって生成され,「パスワード変更用Seed」が送信されることによって,一意に決定される。 したがって,本件登録システム方法では,SMX認証サーバが「パスワード変更用マトリクス」を生成しているといえる。 また,SMX認証サーバは,既に保持しているユーザIDと組み合せ,自ら「パスワード変更用マトリクス」(クライアントで発生させている1回目と2回目のパスワード変更用マトリクスと同一のもの)を生成する。 SMX認証サーバは,既に保持しているユーザIDと組み合せ,自ら「パスワード変更用マトリクス」(クライアントで発生させている1回目と2回目のパスワード変更用マトリクスと同一のもの)を生成する。 そうすると,原告主張の構成によっても,本件登録システム方法は,構成要件2Bを充足する。 (イ) 構成要件2Cの充足性についてa 構成要件2Cは,提示用パターンの生成主体及び提示主体が「サーバ」である旨規定しているが,上記(ア)aのとおり,本件明細書2の実施例に関する記載(段落【0083~0085】)によれば,クライアント端末において認証サーバの指示に従って,提示用パターンの生成又は提示が実行されることは排除されていないから,サーバ自身が単体で上記生成及び提示を行わなければならないと解すべきではない。 本件登録システム方法では,セキュアマトリクス認証サーバが,マトリクス表を生成し,生成したマトリクス表をユーザに提示し,マトリクス表から特定のマス目に割り当てられた数字を抜き出させ,その数字を入力する入力フォームを表示する。 そして,ユーザに,マトリクス表から特定のマス目に割り当てられた数字を抜き出させ,その数字を入力する入力フォームを表示することは,構成要件2Cの「提示パターンについての特定の要素に割り当てられたキャラクタの入力を促す入力ステップ」に該当する。 よって,本件登録システム方法は,構成要件2Cを充足する。 b 仮に,本件登録システム方法の構成が原告主張のとおりであるとしても,上記(ア)bのとおり,本件登録システム方法において,SMX認証サーバは,「パスワード変更用マトリクス」の生成を決定付ける 「パスワード変更Seed」をクライアント端末に送信し,同端末にユーザIDと組み おり,本件登録システム方法において,SMX認証サーバは,「パスワード変更用マトリクス」の生成を決定付ける 「パスワード変更Seed」をクライアント端末に送信し,同端末にユーザIDと組み合わせて「パスワード変更用マトリクス」を生成させ,ユーザに対し,それを提示し,ユーザが登録しようとする「ワンタイムパスワード導出ルール」に基づき,マトリクス表のマス目に割り当てられた数字を入力するよう促している。ここで,上記提示に係る「パスワード変更用マトリクス」は,SMX認証サーバで生成された「パスワード変更用マトリクス」と同一である。 そうすると,原告主張の構成によっても,本件登録システム方法は,構成要件2Cを充足する。 (ウ) 構成要件2Dの充足性についてa 構成要件2Dは,「サーバが,前記入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで,前記生成ステップ及び前記入力ステップを繰り返す特定ステップ」と規定しているから,「生成ステップ」と「入力ステップ」は,それぞれパスワード導出パターンが特定されるまで繰り返されれば足り,「生成ステップ」とは,提示用パターンを生成するものであればよく,「入力ステップ」とは,上記提示用パターンをユーザに提示し,キャラクタの入力を促すものであればよい。そして,本件明細書2の実施例に係る記載(段落【0092】)も勘案すると,「入力ステップ」と「生成ステップ」との間において,「パスワード導出パターンが特定され」たか否かの判断を必ず要するものではない。 本件登録システム方法では,セキュアマトリクス認証サーバが,入力された数字に基づいてパスワードとなる位置と順番を特定し,再度,新しい数字が割り当てられたマトリクス表を生成し,生成したマトリクス表から特定のマス目に割り では,セキュアマトリクス認証サーバが,入力された数字に基づいてパスワードとなる位置と順番を特定し,再度,新しい数字が割り当てられたマトリクス表を生成し,生成したマトリクス表から特定のマス目に割り当てられた数字を抜き出させ,その数字を入力する入力フォームを表示するところ,「数字」及び「パスワ ードとなる位置と順番」は,それぞれ,構成要件2Dの「キャラクタ」及び「パスワード導出パターン」に該当する。また,上記(ア)及び(イ)の生成ステップ及び入力ステップの意義に照らせば,最初に提示したものとは異なる数字が割り当てられたマトリクス表を生成してユーザに提示し,同表から抜き出した特定のマス目に割り当てられた数字を入力する入力フォームを再度表示することは,構成要件2Dの「パスワード導出パターンが特定されるまで,前記生成ステップ及び前記入力ステップを繰り返す」ことに該当する。 よって,本件登録システム方法は,構成要件2Dを充足する。 b 仮に,本件登録システム方法の構成が,原告主張のとおりであるとしても,本件登録システム方法では,SMX認証サーバが,「パスワード変更用Seed」をクライアント端末に送信し,クライアント端末に,ユーザIDと組み合わせ,2回分への入力結果で「ワンタイムパスワード導出ルール」が特定される「パスワード変更用マトリクス」を2回分同時に発生させ,異なる「パスワード変更用マトリクス」を生成させている。また,本件登録システム方法では,上記のとおり,SMX認証サーバが,「パスワード変更用Seed」をクライアント端末に送信し,同端末に,1回目及び2回目の「パスワード変更用マトリクス」を生成させて順次ユーザに提示し,ユーザに対し,登録しようとする「ワンタイムパスワード導出ルール」に基づいてマトリクス表のマス目 に送信し,同端末に,1回目及び2回目の「パスワード変更用マトリクス」を生成させて順次ユーザに提示し,ユーザに対し,登録しようとする「ワンタイムパスワード導出ルール」に基づいてマトリクス表のマス目に割り当てられた数字を入力するように促し,2回の入力結果によってユーザが登録しようとする「ワンタイムパスワード導出ルール」は特定される。 したがって,本件登録システム方法では,「入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで」,「入力ステップ」を「繰り返」されている。 そうすると,原告主張の構成によっても,本件登録システム方法は,構成要件2Dを充足する。 (エ) 構成要件2Fの充足性について上記(ア)ないし(ウ)に加えて,構成要件2A及び2Eの充足性は争いがないから,本件登録システムは,構成要件2Fを充足する。 【原告の主張】本件登録システム方法は,原告ソフトウェアに用いられており,その構成は,別紙「本件登録システム方法の構成(原告主張)」のとおりであるところ,次のとおり,本件発明2の技術的範囲に属しない。 (ア) 構成要件2Bの充足性について構成要件2Bは,「サーバが,複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する」と規定し,「サーバ」が「提示用パターン」を生成してユーザに提示するものとしている。 本件登録システム方法では,「パスワード変更用マトリクス」はクライアント端末で生成され,クライアント端末にインストールされたソフトウェアによってユーザに提示されており,「サーバ」は「提示用パターン」の「生成」及び「提示」を行っていない。 したがって,本件登録システム方法は,構成要件2Bを充足しない。 (イ) ソフトウェアによってユーザに提示されており,「サーバ」は「提示用パターン」の「生成」及び「提示」を行っていない。 したがって,本件登録システム方法は,構成要件2Bを充足しない。 (イ) 構成要件2Cの充足性について構成要件2Cは,「サーバが,前記生成した提示用パターンを前記ユーザに提示して,前記提示パターンについての特定の要素に割り当てられたキャラクタの入力を促す」と規定し,認証サーバ自身が「提示用パターン」を生成し,かつユーザに提示することを要件としている。 本件登録システム方法では,「パスワード変更用マトリクス」はクライアント端末で生成され,クライアント端末にインストールされたソフ トウェアによってユーザに提示されており,「サーバ」は「提示用パターン」の「生成」及び「提示」を行っていない。 したがって,本件登録システム方法は,構成要件2Cを充足しない。 (ウ) 構成要件2Dの充足性について構成要件2Dは,「サーバ」が,「入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで」「前記生成ステップ及び前記入力ステップを繰り返す」ことを規定している。また,本件発明2の特許請求の範囲には,「生成ステップ」(構成要件2B)の後に「入力ステップ」(構成要件2C)に関する記載があり,その前後関係を明らかにした上で,前の入力ステップで「入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで」,「前記生成ステップおよび前記入力ステップを繰り返す特定ステップ」をサーバが行う(構成要件2D)と記載されているから,構成要件2Dは,特許請求の範囲の文言上,認証サーバが,「『生成ステップ』→『入力ステップ』→『入力されたキャラクタに基づいてパスワード導出パターンが特定され』たかの 件2D)と記載されているから,構成要件2Dは,特許請求の範囲の文言上,認証サーバが,「『生成ステップ』→『入力ステップ』→『入力されたキャラクタに基づいてパスワード導出パターンが特定され』たかの判断→(特定されなかった場合に)『生成ステップ』→『入力ステップ』→『入力されたキャラクタに基づいてパスワード導出パターンが特定され』たかの判断…」という過程で,「パスワード導出パターンが特定」されるまで「生成ステップ」と「入力ステップ」が交互に繰り返されることを規定している。 本件登録システム方法では,クライアント端末が,「SMX認証サーバ」から送信された1つの「パスワード変更用seed」をユーザIDと組み合わせ,「パスワード変更用マトリクス」を一度に2回分生成し,生成された2回分の「パスワード変更用マトリクス」をユーザに順次提示して入力を促す入力ステップを行っている。すなわち,本件登録システム方法では,サーバではなくクライアント端末で「パスワード変更用 マトリクス」の生成又は提示が行われており,また,1回目に提示された「パスワード変更用マトリクス」に「入力されたキャラクタに基づいてパスワード導出パターンが特定」されるか否かに関係なく2回目の「パスワード変更用マトリクス」の生成は1回目の提示前に生成されており,さらに,「(1回目の提示用パターンに対して)入力されたキャラクタ」をサーバに送付せず,その入力結果「に基づいてパスワード導出パターンが特定され」たか否かに関係なく,2回目の「パスワード変更用マトリクス」の提示が行われている。加えて,本件登録システム方法では,1回目も2回目も提示される「パスワード変更用マトリクス」は,それに対して「入力されたキャラクタに基づいてパスワード導入パターンが特定される」ものではない上, る。加えて,本件登録システム方法では,1回目も2回目も提示される「パスワード変更用マトリクス」は,それに対して「入力されたキャラクタに基づいてパスワード導入パターンが特定される」ものではない上,2回の入力結果を組み合わせてユーザが意図したパスワード導出パターンを特定できない場合は存在せず,当該パターンを特定できない場合が存在することを前提とした本件発明2の「特定ステップ」が存在するとはいえない。 以上によれば,本件登録システム方法は,「サーバが,前記入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで,前記生成ステップおよび前記入力ステップを繰り返す特定ステップ」の構成を有しないから,構成要件2Dを充足しない。 (エ) 構成要件2Fの充足性について上記(ア)ないし(ウ)によれば,本件登録システム方法は,構成要件2Fを充足しない。 ウ争点1-3(本件ユーザ認証システムプログラムは本件発明3の技術的範囲に属するか)について【被告の主張】本件ユーザ認証システムは,①原告ソフトウェアが「VMWare」と組み合わせて使用される場合のユーザ認証システム(クライアントコンピ ュータから仮想デスクトップにアクセスする際のユーザ認証に用いられるシステム),及び,②RADIUSプロトコル(ネットワーク上の利用者の認証や権限の付与,利用状況の記録などを行うための通信プロトコルの一つ)が利用可能な機器及びシステム(以下「RADIUS対応機器」という。)と組み合わせ使用される場合のユーザ認証システム(SMX認証サーバをRADIUSによって連携してユーザ認証に用いられるシステム)である。本件ユーザ認証システムプログラムの構成の概要は,別紙「本件ユーザ認証システムプログラムの構成(被告 システム(SMX認証サーバをRADIUSによって連携してユーザ認証に用いられるシステム)である。本件ユーザ認証システムプログラムの構成の概要は,別紙「本件ユーザ認証システムプログラムの構成(被告主張)」の第1記載のとおりであり,上記①のシステムのプログラム構成は,同第2記載のとおりであり,上記②のシステムのプログラム構成は,別紙「本件ユーザ認証システムプログラム構成(原告主張)」のとおり(ただし,「ログインIDは,SMX認証サーバにおいて,各利用システム毎に付されるものではなく,ユーザ固有の番号である。」点を除く。)である。 本件ユーザ認証システムプログラムは,次のとおり,本件発明3の技術的範囲に属する。 (ア) 構成要件3Cの充足性についてa 本件ユーザ認証システムプログラムにおいて,セキュアマトリクスの認証サーバは,ユーザのマトリクス表取得クライアントから送信された,ログインIDを受け付けるログインID情報受付部を有するところ,マトリクス表取得クライアントは,構成要件3Cの「情報端末装置」に該当する。 また,構成要件3Cの「システム識別情報」とは,システム固有の情報である必要はなく,「利用対象システムに割り当てられたシステム識別情報」であれば足りるところ,例えば,本件明細書3(段落【0058】)には,本件ユーザ認証システムのログインIDはシステム識別情報として利用対象システムに紐付けて事前に告知されたも のとして利用し得ることが記載されている。そして,原告ソフトウェアの運用ガイド(乙35,36)によれば,ユーザを識別する「UserID」とは別個に認証時に使用される「LoginID」を設定することとされ,1つのUserIDに対して最大10個のLoginIDを設定することができ,SMX認証サーバに登 ユーザを識別する「UserID」とは別個に認証時に使用される「LoginID」を設定することとされ,1つのUserIDに対して最大10個のLoginIDを設定することができ,SMX認証サーバに登録されていないLoginIDを入力すると「ログインIDが登録されていません。」又はダミーマトリクス表が表示されるとされており,SMX認証サーバが,ログインIDを受け付けることでユーザ認証を要求している利用対象システムの有無を識別しているといえる。また,上記運用ガイド(乙35)によれば,「LoginID(エイリアス)」を複数登録することによって場所や用途に応じて「LoginID」を使い分けることができるとされており,ユーザは,利用対象システムごとにログインIDを付与し,当該ログインIDを使い分けることで,複数の利用対象システムに対して異なるパスワードポリシーのマトリクス認証システムを用いることが可能となる。加えて,上記運用ガイド(乙35)によれば,本件ユーザ認証システムでは,ログインIDにレルム(特定のグループを意味する識別子)を付与することができるとされており,ログインIDに利用対象システムを意味するレルムを付与すればログインIDのレルムによって利用対象システムを識別することができる。 以上によれば,本件ユーザ認証システムプログラムにおけるログインIDは,構成要件3Cの「システム識別情報」に該当する。 したがって,本件ユーザ認証システムプログラムは,構成要件3Cを充足する。 b なお,本件発明3の特許請求の範囲には,「情報端末装置」と「利用対象システム」は物理的に別個の端末であることは記載されていな い。また,「情報端末装置」と「利用対象システム」が論理的に別個のシステムであって,ユーザからの認証要求の経路が「情報端末 用対象システム」は物理的に別個の端末であることは記載されていな い。また,「情報端末装置」と「利用対象システム」が論理的に別個のシステムであって,ユーザからの認証要求の経路が「情報端末装置」経由のものと「利用対象システム」経由のものの2つ以上から構成されていれば,ワンタイムパスワードを生成する提示用パターンの送信先である「情報端末装置」からの認証手続開始メッセ―ジを受け付け,提示用パターンから得られるキャラクタを受け付ける「利用対象システム」からの認証要求を受けることによって「利用対象システム」単体の不正アクセスを排除するという作用効果(本件明細書3・段落【0067】)を奏することができるから,使用端末装置が物理的に同一であるか否かは問題とはならない。したがって,本件発明3は,「情報端末装置」と「利用対象システム」とが物理的に別個のものであることを前提としていない。この点を措くとしても,本件ユーザ認証システムの上記①の構成の場合(VMWareを用いてサーバの仮想化を行い,仮想デスクトップを利用する場合),「情報端末装置」と「利用対象システム」は物理的に別個である。 (イ) 構成要件3Dの充足性について本件ユーザ認証システムプログラムでは,マトリクス表取得クライアントからログインIDを受け付けた場合に,セキュアマトリクス認証サーバがマトリクス表を生成する基となるseedを生成するマトリクス表生成seed生成部を有する。 上記(ア)によれば,上記「マトリクス表取得クライアント」,「ログインID」及び「マトリクス表を生成する基となるseed」は,それぞれ,構成要件3Dの「情報端末装置」,「システム識別情報」及び「前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターン」に 表を生成する基となるseed」は,それぞれ,構成要件3Dの「情報端末装置」,「システム識別情報」及び「前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターン」に該当する。また,上記(ア)のとおり,本件ユーザ認証システムにおいて,SMX認証サーバが,ログインIDを受け てマトリクス表を生成する基となるseedを生成するところ,マトリクス表生成seedの生成とマトリクス表の生成は技術的に同義である。 以上によれば,本件ユーザ認証システムプログラムは,構成要件3Dを充足する。 (ウ) 構成要件3Eの充足性について本件ユーザ認証システムプログラムは,セキュアマトリクス認証サーバが,マトリクス表取得クライアントに対し,生成したマトリクス表生成seedを送信するマトリクス表送信部を有する。 そして,上記(イ)のとおり,「マトリクス表取得クライアント」及び「マトリクス表生成seed」は,それぞれ,構成要件3Eの「情報端末装置」及び「提示用パターン」に該当する。 したがって,本件ユーザ認証システムプログラムは,構成要件3Eを充足する。 (エ) 構成要件3Gの充足性について本件ユーザ認証システムプログラムは,マトリクス表取得クライアントから受け付けたログインIDに基づいて,数字が入力されたユーザのRADIUS対応機器が正当であるか否かを判断する対象RADIUS対応機器判断部を有する。 上記(ア)のとおり,「マトリクス表取得クライアント」及び「ログインID」は,それぞれ,構成要件3Gの「情報端末装置」及び「システム識別情報」に該当し,「数字」及び「RADIUS対応機器」は,それぞれ,構成要件3Gの「キャラクタ」及び「利用対象システム」に該 ンID」は,それぞれ,構成要件3Gの「情報端末装置」及び「システム識別情報」に該当し,「数字」及び「RADIUS対応機器」は,それぞれ,構成要件3Gの「キャラクタ」及び「利用対象システム」に該当する。 また,本件ユーザ認証システムプログラムでは,SMX認証サーバが,マトリクス表に基づくパスワードの他に,RADIUS対応機器から送信を受けたログインIDとマトリクス表取得クライアントから受けたロ グインIDを照合してユーザ認証を行っており,ユーザがログインIDを利用対象システムに紐付けて用いる場合には,ログインIDは利用対象システムの識別情報として機能しているから,SMX認証サーバは,ログインIDを識別することにより,ログインIDに基づいて,パスワードが入力されたRADIUS対応機器の正当性を判断している。さらに,SMX認証サーバは,RADIUS対応機器と通信する際,RADIUS対応機器のIPアドレス及びRADIUS対応機器に対応して事前に設定されたシークレットキーをRADIUS対応機器から受け取り,それらがSMX認証サーバに事前に登録されたものであるか否かを判断する機能を備えており,ユーザ認証の際,これらの情報をログインID及びパスワードと共に受け取ることで,パスワードが入力されたRADIUS対応機器の正当性の判断をより個別的に行うことができる。 以上によれば,本件ユーザ認証システムプログラムは,構成要件3Gを充足する。 (オ) 構成要件3Iの充足性について上記(ア)ないし(エ)に加えて,構成要件3A,3B,3F及び3Hの充足性に争いがないことによれば,本件ユーザ認証システムプログラムは,構成要件3Iを充足する。 【原告の主張】本件ユーザ認証システムプログラムの構成は,別紙「本件ユーザ認証シ 3F及び3Hの充足性に争いがないことによれば,本件ユーザ認証システムプログラムは,構成要件3Iを充足する。 【原告の主張】本件ユーザ認証システムプログラムの構成は,別紙「本件ユーザ認証システムプログラム(原告主張)」のとおりであるところ,本件ユーザ認証システムプログラムは,次のとおり,本件発明3の技術的範囲に属しない。 (ア) 構成要件3Cの充足性についてa 本件明細書3の記載(段落【0024】,【0045】,【0067】,【図1】)や拒絶理由通知書に対する意見書の内容に照らせば,本件発明3は,「情報端末装置」と「利用対象システム」が物理的に別の 端末であることを前提としているといえるが,本件ユーザ認証システムにおける情報端末装置と利用対象システムは,物理的に別の端末ではない。 したがって,本件ユーザ認証システムプログラムが本件発明3の技術的範囲に属するとの被告の主張は理由がない。 b この点を措くとしても,構成要件3Cの「システム識別情報」とは,「利用対象システム11は,固有のシステムID(システム識別情報)を内部のROMに記憶して」(本件明細書3・段落【0024】)おり,利用対象となるシステムを識別するためのシステム固有の情報と解すべきである。 本件ユーザ認証システムプログラムにおけるログインIDは,利用システムごとに異なるものではなく,利用対象システムを識別するものでもなく,SMX認証サーバにおけるユーザ固有の番号であるから,本件発明3の「利用対象システムに割り当てられたシステム識別情報」に該当しない。そもそも,本件ユーザ認証システムプログラムにおけるSMX認証サーバは,対象の利用システムを特定することなく,1組のログインID及びパスワードのみによって複数の利用システムに関するユーザ認証 ない。そもそも,本件ユーザ認証システムプログラムにおけるSMX認証サーバは,対象の利用システムを特定することなく,1組のログインID及びパスワードのみによって複数の利用システムに関するユーザ認証を行い,「システム識別情報」を受け付けていない。 したがって,本件ユーザ認証システムプログラムは,構成要件3Cを充足しない。 c なお,被告は,LoginID(エイリアス)やレルム付きUserID又はレルム自体が「利用対象システムに割り当てられたシステム識別情報」に該当する旨主張するが,LoginID(エイリアス)は利用システムを識別するものではない。また,複数のレルム付きUserIDは,SMX認証サーバにおいて,全く別個のUserIDとして扱われ,利用対象システムを識別するものではない。 (イ) 構成要件3Dの充足性について上記(ア)のとおり,本件発明3における「システム識別情報」とは,利用対象となるシステムを識別するためのシステム固有の情報である。 また,構成要件3Dの「前記情報端末装置から前記システム識別情報を受け付けた場合に,前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する」とは,その文言及び本件明細書3の記載(段落【0037】等)によれば,コンピュータが,利用対象システムのシステム識別情報を受け付けることを条件として,提示用パターンを生成することを意味している。また,構成要件3Dは,コンピュータを「…所定のキャラクタを割り当てた提示用パターンを生成する生成手段」として機能させるプログラムを規定しているから,「提示用パターン」は,コンピュータで生成されるものである。 この点,上記(ア)のとおり,本件ユーザ認証システムにおけるログインID(Log 成手段」として機能させるプログラムを規定しているから,「提示用パターン」は,コンピュータで生成されるものである。 この点,上記(ア)のとおり,本件ユーザ認証システムにおけるログインID(LoginID(エイリアス),レルム付きUserID又はレルム自体を含む。)は,いずれも利用対象システムを識別するものではなく「利用対象システムに割り当てられたシステム識別情報」に該当しない。また,本件ユーザ認証システムプログラムは,VMWareを識別する固有の情報を受領することなく,ユーザ固有の情報であるログインIDの入力を受けてSMX認証サーバがマトリクス表の基となるseedを生成している。 よって,本件ユーザ認証システムプログラムは,「前記情報端末装置から前記システム識別情報を受け付けた場合に,前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成手段」を充足せず,構成要件3Dを充足しない。 (ウ) 構成要件3Eの充足性について 上記(イ)によれば,構成要件3Eの「前記生成した提示用パターン」とは,コンピュータが生成した提示用パターンであるところ,本件ユーザ認証システムプログラムでは,「提示用パターン」に相当するマトリクス表を生成するのはセキュアマトリクス認証サーバではなくクライアント端末である。 よって,本件認証システムプログラムは,構成要件3Eを充足しない。 (エ) 構成要件3Gの充足性について構成要件3Gのユーザが情報端末装置から入力したシステム識別情報に基づき「前記キャラクタを受け付けた前記利用対象システムが正当であるか否か」の判断を行うとは,「前記利用対象システム」が当該システム識別情報で特定されたものかどうかを確認することを ステム識別情報に基づき「前記キャラクタを受け付けた前記利用対象システムが正当であるか否か」の判断を行うとは,「前記利用対象システム」が当該システム識別情報で特定されたものかどうかを確認することを意味している。 また,構成要件3Gは,利用対象システムと物理的に別個の端末である情報端末装置において,利用対象システムの利用に係る認証を受けるために,提示用パターンを受けるために対象システムに割り当てられたシステム識別情報を送信する構成を前提としている。 この点,本件ユーザ認証システムプログラムでは,VMWareの対象システムは,事前に特定されることによってVMWareViewが呼び出され,当該VMWareViewでユーザ名とパスワードが入力されるから,システム認証の必要性はない。 よって,本件ユーザ認証システムプログラムは,「(コンピュータが)前記情報端末装置から受け付けたシステム識別情報に基づいて,前記キャラクタを受け付けた前記利用対象システムが正当であるか否かを判断する第2の判断手段」を充足しないから,構成要件3Gを充足しない。 (オ) 構成要件3Iの充足性について上記(ア)ないし(エ)によれば,本件ユーザ認証システムプログラムは,構成要件3Iを充足しない。 エ争点1-4(本件ユーザ認証システム装置は本件発明4の技術的範囲に属するか)について【被告の主張】本件発明4は,本件発明3が「プログラム」に関する発明であるのに対し,「ユーザ認証装置」に関する発明であり,この点において本件発明3と相違するが,その他の構成要件は実質的に同一である。 よって,上記ウ【被告の主張】と同様の理由により,本件ユーザ認証システムに用いられる装置である本件ユーザ認証システム装置は,本件発明4の技術的 と相違するが,その他の構成要件は実質的に同一である。 よって,上記ウ【被告の主張】と同様の理由により,本件ユーザ認証システムに用いられる装置である本件ユーザ認証システム装置は,本件発明4の技術的範囲に属する。 【原告の主張】上記ウ【原告の主張】と同様の理由により,本件ユーザ認証システム装置は,構成要件4Bないし4D,4F及び4Hを充足しない。 (2) 争点2(本件特許1の無効理由の有無)についてア争点2-1(特許法29条の2違反)について【原告の主張】(ア) 本件発明1と特開2002-366517公報(以下「甲11公報」という。)に開示された発明(以下「甲11発明」という。)の同一性について本件特許1の出願日前に出願され,本件特許1の出願後に出願公開された甲11公報には,次の発明(甲11発明)が開示されている。 ① 携帯電話機等の端末装置1と,前記端末装置と移動体通信網2を介して接続された処理センタ装置4(データベース,認証サーバ,ウエブサーバを含む)とを含む,ユーザ認証に用いるワンタイムパスワードを導出するためのワンタイムパスワード情報の登録システム。 ② 前記端末装置1は,認証サーバ42から送られた,ランダムパスワード表を表示する。ユーザは,送られたランダムパスワード表の中か ら,例えば4つの位置を選択し,選択した4つの位置に記載された数値について,図3中の「パスワード」と表示された箇所に,「6」「3」「4」「1」として順次入力する(一度目のパスワード入力)。 認証サーバ42から再度送られる,表示された数字のみが異なる2回目のランダムパスワード表を表示し,ユーザは,表示されたパスワード表から,上記と同じ4つの位置に記載された数値「3」「2」「0」「2」を,再度,順次入力する(二度目の 表示された数字のみが異なる2回目のランダムパスワード表を表示し,ユーザは,表示されたパスワード表から,上記と同じ4つの位置に記載された数値「3」「2」「0」「2」を,再度,順次入力する(二度目のパスワード入力)。 ③ 認証サーバは,ユーザによる二度の入力に基づき,ユーザによって選択されたランダムパスワードの位置を確定し,確定した位置情報をユーザ情報としてデータベースに登録する。 そして,本件発明1の「端末装置」は甲11発明の「携帯電話機等の端末装置」に,「端末装置と通信回線を介して接続されたサーバ」は「前記端末装置と移動体通信網を介して接続された処理センタ装置」に,「ユーザ認証に用いられるパスワードを導出するためのパスワード導出パターンの登録システム」は「ユーザ認証に用いられるワンタイムパスワードを導出するためのワンタイムパスワード情報の登録システム」に,「複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターン」は,1回目に表示されるランダムパスワード表に,それぞれ相当する。仮に,甲11発明のユーザによる2度の入力に基づき,ユーザにより選択されたランダムパスワードの位置を確定することが,本件発明1の「前記入力されたキャラクタに基づいてパスワード導出パターンが特定される」ことに該当し,かつ,数字のみが異なる甲11発明の2回目に表示されるランダムパスワード表が,前者の「新たな提示用パターン」に該当するのであれば,本件発明と甲11発明の構成要件はすべて一致する。 よって,本件発明1は甲11発明と同一であり,特許法29条の2本 文により特許を受けることができないから,本件特許1は,同法123条1項2号により無効とされるべきものである。 (イ) 本件発明1と甲11発明 甲11発明と同一であり,特許法29条の2本 文により特許を受けることができないから,本件特許1は,同法123条1項2号により無効とされるべきものである。 (イ) 本件発明1と甲11発明の発明者の同一性について甲11発明の発明者はAのみではないから,本件発明1と甲11発明の発明者は完全に同一ではない。 すなわち,甲11発明は,エヌ・ティ・ティ・コミュニケーションズ株式会社(以下「NTTコム」という。)が,B(以下「B」という。)を中心とする同社スタッフの下,同社からより高度な認証システムの設計開発の依頼を受けたC(以下「C」という。)が代表取締役を務めるベーステクノロジー株式会社(以下「ベース社」という。)や被告が加わって進めたモバイルコネクトサービスの開発(以下,同開発に係るプロジェクトを「本件プロジェクト」という。)において考案された発明である。本件プロジェクトでは,Bが携帯電話端末だけで,パスワードの登録と認証を済ませるとの設計思想を着想して同思想に沿って要件定義をし,ベース社及び被告が具体的設計と開発を分担しており,被告における具体的な開発担当者はAではなくD(以下「D」という。)であった。このように,甲11発明に係る開発には,多数の人物が関与している。 また,Aが,OFFICベース・ワンタイムパスワードの登録方法として平成12年12月22日付け資料(乙7)を作成してNTTコムに提供したことはない。そもそも,上記資料に記載された方式(以下,単に「方式C」という。)のうち,甲11発明の構成に関する部分は,同年11月22日付けのC作成の資料(乙5)に記載されており,Aが初めて着想したものではない。 したがって,Aのみが甲11発明の発明者であるとはいえない。 【被告の主張】 (ア) 11月22日付けのC作成の資料(乙5)に記載されており,Aが初めて着想したものではない。 したがって,Aのみが甲11発明の発明者であるとはいえない。 【被告の主張】 (ア) 本件発明1と甲11発明の同一性について本件発明1は「パスワード導出パターンが特定されるまで,新たな提示用パターンを表示する処理を繰り返し」との構成を有するが,甲11発明に係る明細書の【図4】によれば,段落【0018】ないし【0021】に記載された2回の入力によってランダムパスワードの位置は一意に確定しないとされているから,甲11発明は,少なくとも上記構成を有していない。 したがって,本件発明1と甲11発明は同一ではないから,本件発明1は,特許法29条の2により特許を受けることができないものではない(なお,被告は,当初,本件発明1と甲11発明が同一であると主張していたが,被告第4準備書面において同主張を撤回した。)。 (イ) 本件発明1と甲11発明の発明者の同一性について仮に,本件発明1が甲11発明と同一であるとしても,その発明者はいずれもAであるから,本件発明1は,特許法29条の2括弧書きにより,特許を受けることができないものに該当しない。 すなわち,Aは,平成9年頃,ブラウザ画面上に表示されたマトリクス状の文字や数字からあらかじめ登録した位置と順番で文字や数字を抜き出し,それをワンタイムパスワードとして入力するシステム(以下「パスロジック方式」という。)を開発した。Aが代表取締役を務めていた有限会社メディアコネクト(以下「メディア社」という。)は,平成9年7月28日,パスロジック方式を採用したパスワード認証システム「OFFIC」の販売を開始し,その関連事業を被告に承継させた。 被告は,平成12年10ないし11月頃,NTTコム 」という。)は,平成9年7月28日,パスロジック方式を採用したパスワード認証システム「OFFIC」の販売を開始し,その関連事業を被告に承継させた。 被告は,平成12年10ないし11月頃,NTTコムから,携帯電話サービス「ⅰモード」のユーザ認証システムに「OFFIC」を採用したいと依頼され,同月から,ベース社と共同してシステム開発を進めた(本件プロジェクト)。同プロジェクトでは,被告がOFFICを用い たユーザのパスワード認証技術を,ベース社がⅰモードとOFFICとの連携技術を担当した。 Aは,NTTコムから,ワンタイムパスワード登録方法の提案を依頼され,入力位置がユーザの意図するものに推察されるまで,OFFIC画面を携帯電話が表示する処理を繰り返し行い,これにより,OFFIC画面についての抜き出し位置の数字の入力を促す処理を繰り返すことを特徴的部分とする方式Cを着想し,同年12月22日付けで,方式Cを記載した「ⅰモードでのOFFIC利用開始手順案」(乙7。以下「本件手順案」という。)を作成し,NTTコムに提供した。 この点,方式Cの上記特徴的部分と甲11発明の特徴的部分(位置情報が確定されるまで,縦4個×横12個の新たなランダムパスワードを端末装置が表示する処理を繰り返し行い,これにより,縦4個×横12個の新たなランダムパスワードについての特定の座標位置に配置されているパスワードの入力を促す処理を繰り返すこと)は同一である。 このように,甲11発明の発明者はAであって本件発明1の発明者と同一であるから,本件発明1は,特許法29条の2に該当しない。 なお,BやC,Dらは甲11発明の発明者ではない。すなわち,NTTコムの従業員であったBについては,本件プロジェクトの実務責任者として,甲11発明に係る特許出願前に, 法29条の2に該当しない。 なお,BやC,Dらは甲11発明の発明者ではない。すなわち,NTTコムの従業員であったBについては,本件プロジェクトの実務責任者として,甲11発明に係る特許出願前に,被告から同発明の内容を知得する機会があったにすぎない。また,Cについては,ベース社と被告の上記役割分担に照らせば,Cらベース社の担当者は,OFFICに関するパスワード認証技術の設計には直接関与していない。被告と業務委託契約を締結していた株式会社アクロネット(以下「アクロネット社」という。)の社員のDについては,Aの指示を受けてNTTコムとの窓口を担当していたにすぎない。 イ争点2-2(公然実施)について 【原告の主張】本件発明1は,本件特許1の優先日(平成14年2月13日)以前からNTTコムが提供していたモバイルコネクトサービス(以下「本件サービス」という。)において公然と実施されていた。 すなわち,NTTコムは,平成13年6月5日には本件サービスをリリースしていたところ,本件サービスで用いられているパスワード登録方法は,数字が表記されるマトリクス表に対して,ユーザが登録を希望するイメージパスワードに基づき,携帯電話等で数字を入力する操作を2回繰り返し,2回の入力結果に基づき,認証サーバ側でパスワードを特定して登録するという方法であって,甲11公報に開示されたパスワード登録方法と同一方式である。 よって,本件発明1は,特許法29条1項2号により,特許を受けることができないから,本件特許1は無効である。 【被告の主張】携帯端末だけでパスワードの登録から認証まで完結する仕組み,特に,方式Cが本件サービスに実装され,一般利用者に提供されるようになったのは,平成14年3月ないし5月頃である。 】携帯端末だけでパスワードの登録から認証まで完結する仕組み,特に,方式Cが本件サービスに実装され,一般利用者に提供されるようになったのは,平成14年3月ないし5月頃である。 なお,原告が,本件特許1の優先日前に本件発明1が公然と実施されていたとして提出する証拠(甲19ないし21)は,信用性がない,又は,パスワード登録方法の実施に関する記載が含まれないから,いずれも原告の主張を裏付けるものではない。 (3) 争点3(原告による間接侵害の成否)について【被告の主張】原告製品は,本件発明1のシステムの「生産にのみ用いられる物」(特許法101条1号),本件発明2の方法の「使用にのみ用いる物」(同条4号)及び本件発明4のユーザ認証装置の「生産に用いる物…であつてその発明に よる課題の解決に不可欠なもの」(同条2号)に該当する。 また,原告システムは,本件発明1の「生産に用いる物…であつてその発明による課題の解決に不可欠なもの」(同条2号)及び本件発明2の方法の「使用に用いる物…であつてその発明による課題の解決に不可欠なもの」(同条5号)にも該当する。 そして,上記(1)【被告の主張】のとおり,本件登録システムは本件発明1の技術的範囲に属し,本件登録システム方法は本件発明2の技術的範囲に属し,本件ユーザ認証システム装置は本件発明4の技術的範囲に属する。 したがって,原告による原告製品の販売等は,本件各特許権を侵害するものとみなされる。 【原告の主張】上記(1)【原告の主張】のとおり,本件登録システム,本件登録システム方法及び本件ユーザ認証システム装置は,それぞれ本件発明1,本件発明2,本件発明4の技術的範囲に属しないから,間接侵害は成立しない。 (4) 争点4(直 おり,本件登録システム,本件登録システム方法及び本件ユーザ認証システム装置は,それぞれ本件発明1,本件発明2,本件発明4の技術的範囲に属しないから,間接侵害は成立しない。 (4) 争点4(直接侵害の教唆・幇助行為による原告の不法行為の成否)について【被告の主張】仮に,上記(3)の間接侵害の成立が認められないとしても,原告製品の購入者は,業として保有するシステムのユーザ認証システムに利用する目的を有する事業者であると解され,業として,原告ソフトウェアをサーバ等にインストールし,又は,原告システムを用いて本件登録システムを構築し,本件登録システム方法を使用し,本件ユーザ認証システム装置を生産し,本件ユーザ認証システム方法を使用し,本件各特許権を侵害している。 そして,原告は,上記業者に対し,上記各行為をさせることを目的として原告製品の販売等を行い,上記各行為を容易ならしめている。 したがって,原告は,原告製品の販売等により,上記業者による本件各特 許権の侵害行為を教唆又は幇助しており,当該行為は,間接侵害行為と同等の違法性を有する不法行為に該当するというべきである。 【原告の主張】争う。 (5) 争点5(被告の損害額)について【被告の主張】原告製品の平成24年度における売上高は,11億円を下らないところ,本件各特許権の実施料率は6.3%を下らないから,原告製品の販売等に係る本件各特許権の年間実施料相当額の合計額は,少なくとも,年間6900万円を下らない(11億円×6.3%=6930万円)。そして,上記実施料相当額における各特許権の割合は,「本件特許権1:本件特許権2:本件特許権3=1:1:2」であると解されるから,本件各特許権の年間実施料相当額は,少なくとも,以 =6930万円)。そして,上記実施料相当額における各特許権の割合は,「本件特許権1:本件特許権2:本件特許権3=1:1:2」であると解されるから,本件各特許権の年間実施料相当額は,少なくとも,以下の金額を下回らない。 ① 本件特許権1:6900万円×1/4=1725万円② 本件特許権2:6900万円×1/4=1725万円③ 本件特許権3:6900万円×1/2=3450万円原告は,遅くとも平成25年5月30日から原告製品の販売等を行い,現在も継続していることからすれば,被告が,特許法102条3項に基づき「受けるべき金額に相当する額」は,次のとおり,合計2億0700万円を下らない。 ① 本件特許権1:1725万円×3年間= 5175万円② 本件特許権2:1725万円×3年間= 5175万円③ 本件特許権3:3450万円×3年間=1億0350万円よって,被告は,原告に対し,上記損害金の一部として1000万円及びこれに対する遅延損害金の支払を求める。 【原告の主張】 争う。 4 争点に関する当事者の主張(本訴について)⑴ 争点6(本件各書状及び本件メールの送付等は,原告の「営業上の信用を害する」ものか)【原告の主張】ア本件書状1及び本件書状2について上記各書状には,原告ソフトウェアにおける本件登録システムの使用が本件特許権1を含む被告の特許権を侵害する行為に該当する旨が記載されており,特許権侵害に基づく差止請求や損害賠償請求を行うことを示唆する内容である。実際,原告ソフトウェアを利用する原告の顧客らは,上記各書状の受領後,直ちに原告ソフトウェアの使用等が被告の特許権を侵害している旨指摘されていると理解し,原告に説明を 行うことを示唆する内容である。実際,原告ソフトウェアを利用する原告の顧客らは,上記各書状の受領後,直ちに原告ソフトウェアの使用等が被告の特許権を侵害している旨指摘されていると理解し,原告に説明を求めている。 また,被告は,送付先に原告の顧客が含まれることを認識した上で上記各書状を送付している。 このような上記各書状の内容及び送付の態様に照らせば,単に被告製品の導入及びライセンス契約締結の検討を促すための販促文書であるとはいえず,上記各書状の送付は,原告の営業上の信用を害するものである。 イ本件書状3,本件書状4及び本件メールについて本件書状3は,被告が,原告より優位な競争上の地位に立つために,原告ソフトウェアのユーザであるニフティに対し,同社の「ニフティクラウドサービス」で提供されているパスワード登録システム(以下「ニフティシステム」という。)の使用が被告の特許権を侵害する行為であるとして,同社にライセンス契約の締結を求める内容である。また,被告は,ニフティが原告ソフトウェアのユーザであることを確定的に認識した後,ニフティシステムが本件発明1の技術的範囲に属する旨記載された鑑定意見書を添付するなどし,本件書状3と同旨の内容の本件書状4及び本件メールを 送付している。 したがって,本件書状3,本件書状4及び本件メールの送付は,原告の営業上の信用を害するものである。 【被告の主張】ア本件書状1及び本件書状2について上記各書状は,被告製品の普及及び上記ライセンス契約締結の営業活動の一環として作成した販促文書であり,特許権侵害に係る記載は,特許権侵害に関する一般的な説明にすぎない。また,上記各書状には,一切,原告及び原告製品に関する記載はなく,その送付先は,知的財産権 活動の一環として作成した販促文書であり,特許権侵害に係る記載は,特許権侵害に関する一般的な説明にすぎない。また,上記各書状には,一切,原告及び原告製品に関する記載はなく,その送付先は,知的財産権に関心を有する大企業である。 このような,上記各書状の内容や送付態様に照らせば,上記各書状は,直ちに原告製品が本件特許権1を侵害するものと認識されるものとはいえないから,これらの送付は,原告の営業上の信用を害するものではない。 イ本件書状3,本件書状4及び本件メールについて本件書状3は,被告が,ニフティシステムを同社が独自に開発したとの考えに基づき,同社に対し,同システムが本件発明1の技術的範囲に属するとして,正当な権利行使の一環としてライセンス契約の締結を申し入れた文書であり,原告の営業上の信用を害するような内容は一切記載されておらず,本件書状4及び本件メールも同様である。 したがって,本件書状3,本件書状4及び本件メールの送付は,原告の営業上の信用を害するものではない。 ⑵ 争点7(本件各書状及び本件メールの内容は「虚偽」であるか)について【原告の主張】前記争点1-1のとおり,本件登録システムは,本件発明1の技術的範囲に属しない。また,前記争点2のとおり,本件特許1には無効理由がある。 したがって,本件各書状及び本件メールの内容は「虚偽」である。 【被告の主張】仮に,本件各書状及び本件メールが原告ソフトウェアに言及したものと解されるとしても,前記争点1-1のとおり,本件登録システムは,本件発明1の技術的範囲に属する。また,前記争点2のとおり,本件特許1には無効理由はない。したがって,本件各書状及び本件メールの内容は「虚偽」ではない。 (3) 争点8(被告の行為の違法性・違法性阻 発明1の技術的範囲に属する。また,前記争点2のとおり,本件特許1には無効理由はない。したがって,本件各書状及び本件メールの内容は「虚偽」ではない。 (3) 争点8(被告の行為の違法性・違法性阻却事由の有無)について【被告の主張】ア本件書状1及び本件書状2の送付について被告は,上記各書状の送付にあたって,複数の弁理士に依頼して,原告ソフトウェアの運用ガイドと本件発明1の各要素を逐一対比する鑑定書を作成するなどしていた。また,本件特許1には明らかな無効理由が存在していたといえない。 このように,被告は,上記各書状の送付にあたり,特許権侵害訴訟を提起するために通常必要とされる事実調査及び法律的検討を尽くしているから,上記送付について,違法性は認められない。 イ本件書状3,本件書状4及び本件メールの送付について被告は,複数の弁理士に侵害鑑定を依頼した上で,ニフティシステムが本件特許権1の侵害品であるとの確信に至り,ライセンス契約交渉を開始するために,本件書状3をニフティに送付し,ニフティシステムが原告ソフトウェアを利用したものであることを認識した後,原告と交渉しても進展しないと考え,ニフティに対し,本件書状3と同旨の内容の本件書状4及び本件メールを送付した。 また,被告は,上記各書状及びメールの送付に当たって,甲11公報の存在を認識していなかった。 そうすると,仮に,原告ソフトウェアが本件発明1の技術的範囲に属さ ない,又は,本件特許1に無効理由があるとしても,本件書状3,本件書状4及び本件メールの送付は,ニフティに対して,本件特許権の行使を前提として,社会通念上必要と認められる範囲の内容及び態様で,訴訟提起に先立って直接の交渉を行うための行為であるから,本件特許権1の正当な権利行使の一環としてさ ニフティに対して,本件特許権の行使を前提として,社会通念上必要と認められる範囲の内容及び態様で,訴訟提起に先立って直接の交渉を行うための行為であるから,本件特許権1の正当な権利行使の一環としてされた正当行為であり,違法性が阻却される。 【原告の主張】争う。 (4) 争点9(被告の過失の有無)について【原告の主張】被告は,根拠もなく,原告ソフトウェアが本件特許権1を侵害すると誤信して,本件各書状及び本件メールの送付を行ったものであるから,過失が認められる。 【被告の主張】被告は,本件各書状及び本件メールの送付につき,特許権侵害訴訟を提起するために通常必要とされる事実調査及び法律的検討を尽くしているから,当該送付について,被告に過失はない。 (5) 争点10(原告の損害額)について【原告の主張】本件書状3,本件書状4及び本件メールの送付という被告の行為により,原告は,次のとおり,1885万8898円を下らない損害を被ったので,その一部である1000万円及びこれに対する訴状送達の日の翌日からの遅延損害金の支払を求める。 ア原告ソフトウェアの使用が本件特許権1等を侵害するものではない旨をニフティらに対して説明するために要した費用は,114万円を下らない。 (ア) 原告の社員の人件費 64万円(イ) 弁護士費用 50万円以上 イ無効審判請求事件及び本件訴訟のために支出した弁護士費用・弁理士費用等は,1671万8898円である。 ウ経済的信用棄損により生じた無形損害は,100万円を下らない。 【被告の主張】否認ないし争う。 原告の主張する上記ア及びイの損害は,本件書状3,本件書状4及び本件メールの送付との間に相当因果関係が 的信用棄損により生じた無形損害は,100万円を下らない。 【被告の主張】否認ないし争う。 原告の主張する上記ア及びイの損害は,本件書状3,本件書状4及び本件メールの送付との間に相当因果関係がない。また,原告の主張する上記ウの損害については,上記送付により原告の経済的信用が棄損された事実はない。 (6) 争点11(信用回復措置の必要性の有無)について【原告の主張】原告は,被告の不正競争行為によって,金銭賠償では填補されない程度にその営業上の信用を著しく害されており,原告の信用を回復するためには,謝罪広告の掲載を命じる必要性がある。 【被告の主張】争う。 第3 当裁判所の判断【反訴について】 1 争点2(本件特許1の無効理由の有無)について事案に鑑み,争点2から判断する。 ⑴ 争点2-1(特許法29条の2違反)についてア本件発明1と甲11発明の同一性について(ア) 被告は,当初,本件発明1と甲11発明が同一であることを認めていたが,後に,自白を撤回し,甲11発明に係る明細書の記載(【図4】)によれば,明細書記載の2回の入力(段落【0018】ないし【0021】)によってランダムパスワードの位置は確定されないから,甲11発明は,本件発明1の有する「パスワード導出パターンが特定されるま で,新たな提示用パターンを表示する処理を繰り返し」との構成を少なくとも有しない旨主張するに至った。 そこで,以下,甲11発明が「パスワード導出パターンが特定されるまで,新たな提示用パターンを表示する処理を繰り返し」との構成を有するか否かについて検討する。 (イ) 甲11発明に係る明細書には,以下の記載がある。 「以下,ワンタイムパスワード発行の手順につい ターンを表示する処理を繰り返し」との構成を有するか否かについて検討する。 (イ) 甲11発明に係る明細書には,以下の記載がある。 「以下,ワンタイムパスワード発行の手順について説明する。最初に,端末装置1から前記ユーザ情報をデータベース45に登録する初期登録時点において,認証サーバ42は,ウエブサーバ43を介してアクセス元の端末装置1に初期ワンタイムパスワード情報登録URLを通知する電子メールを送信する。」(段落【0018】)「端末装置1のユーザは,初期ワンタイムパスワード情報登録URLにおいて,認証サーバ42からウエブサーバ43を介して送られた図3のようなウエブページを見て,縦4個×横12個のランダムパスワードの中から例えば4つを選択し,選択したパスワードを図3の「パスワード」と表示された箇所に入力する。縦4個×横12個の各ランダムパスワードには,図4(a)に示すように,(A,1)から(D,12)までの座標が付与されている。」(段落【0019】)「端末装置1のユーザは,例えば座標(A,3),(B,7),(C,4),(D,9)を位置登録したい場合,これらの各座標位置に配置されているランダムパスワード,すなわち「6」,「3」,「4」,「1」を入力する。次に,認証サーバ42からは図4(b)に示すような2回目のランダムパスワードが送られる。端末装置1のユーザは,図4(b)のランダムパスワードの配置を見て,前述の座標位置(A,3),(B,7),(C,4),(D,9)に配置されているランダムパスワード,すなわち「3」,「2」,「0」,「2」を入力する。認証サーバ42 は,2回の入力により,ユーザによって選択されたランダムパスワードの位置(A,3),(B,7),(C,4),(D,9 ド,すなわち「3」,「2」,「0」,「2」を入力する。認証サーバ42 は,2回の入力により,ユーザによって選択されたランダムパスワードの位置(A,3),(B,7),(C,4),(D,9)を確定し,確定した位置情報を前記ユーザ情報としてデータベース45に登録する。」(段落【0020】)「最後に,認証サーバ42は,アクセス元の端末装置1のユーザ毎及びアクセス先のサービス提供者装置3-1~3-3毎に異なる前記第1のURLを通知する電子メールを,ウエブサーバ43を介してアクセス元の端末装置1に送信する。以上で,初期登録が終了する。」(段落【0021】)(ウ) 上記(イ)の明細書の記載によれば,甲11発明においては,認証サーバから2回のランダムパスワードが送られ,端末装置のユーザによる2回の入力によってユーザにより選択されたランダムパスワードの位置が確定し,確定した位置情報の登録を経てワンタイムパスワードの発行に係る初期登録が行われるものと解される。そして,上記明細書の記載において引用された【図4】は,認証サーバから送られるランダムパスワードについて,各座標位置に数字がランダム配置されていることを示す一例にすぎないというべきであるから,仮に,【図4】を前提に,2回の入力によって特定される座標が複数存在し得る結果になるとしても,直ちに上記初期登録の手順が否定されることにならないと解すべきである。 そうすると,甲11発明は,ワンタイムパスワードの導出パターンの座標が特定されるために,2回にわたりパターン(ランダムパスワード)を表示する処理が行われているといえるから,甲1発明の有する「パスワード導出パターンが特定されるまで,新たな提示用パターンを表示する処理を繰り返し」との構成を有す たりパターン(ランダムパスワード)を表示する処理が行われているといえるから,甲1発明の有する「パスワード導出パターンが特定されるまで,新たな提示用パターンを表示する処理を繰り返し」との構成を有すると認められる。 そして,他の構成においても,甲1発明と甲11発明に異なる点はな いから,両発明は同一であると認められる。 イ本件発明1と甲11発明の発明者の同一性について(ア) 後掲各証拠及び弁論の全趣旨によれば,以下の事実が認められる。 aAは,平成9年頃,ブラウザ画面上に表示されたマトリクス状の文字や数字から,あらかじめ登録した位置と順番で文字や数字を抜き出し,ワンタイムパスワードとして入力するシステム(パスロジック方式)を開発した。(乙13,37)bAが代表取締役を務めていたメディア社は,同年7月28日,パスロジック方式を採用したパスワード認証システム「OFFIC」の販売を開始し,その後,OFFIC関連の事業はメディア社から被告に承継された。(乙13,37)cNTTコムによるモバイルコネクトサービスの開発に係るプロジェクト(本件プロジェクト)は,平成11年頃に立ち上がり,同社従業員のBが同プロジェクトチーム約20名のトップの立場を務めた。 (乙27,28)dNTTコムは,モバイルコネクトサービスのユーザ認証システムにOFFICを利用することを考え,同サービスの開発を分担していたベース社に開発を委託し,ベース社が被告に再委託し,開発が進められた。(乙27,28,38)本件プロジェクトの開発会議には,NTT社のプロジェクトチームメンバーのほか,C(ベース社の代表取締役)やA(被告の代表取締役)も参加しており,Cが開発会議において,モ 28,38)本件プロジェクトの開発会議には,NTT社のプロジェクトチームメンバーのほか,C(ベース社の代表取締役)やA(被告の代表取締役)も参加しており,Cが開発会議において,モバイルコネクトサービスに関するアイデアを提示することもあった。なお,NTTコムとベース社との契約により,モバイルコネクトサービスの開発に関するベース社のアイデアは,すべてNTTコムに帰属することとなっていた。(乙27,28) eCは,被告からOFFICのPerl言語のロジックの開示を受け,平成12年11月22日付けで「モバイルプラットフォームプロジェクトワンタイムパスワード:OFFIC連携について」と題する文書(以下「本件C文書」という。)を作成した。同文書には,「2.初回の登録方式」として,以下の内容が記載されている。(乙5)「方式(手順)① ワンタイムパスワードを登録する為の,固定パスワードをユーザ数ランダムに発生させ,URLと共にe-mailで利用者の携帯電話端末へ通知する。 ② 各利用者は,URLをアクセスし,固定パスワードを使って認証を通過する。 ③ 認証後,OFFICのワンタイムパスワードを登録する画面において,自分のパスワード位置と順序を指定し,確認後,登録する。 ④ ワンタイムパスワード登録完了したことを,URLと共にe-mailで利用者の携帯端末へ通知する。(このURLは本番用)⑤ 本番URLへアクセスすると,OFFICの乱数列が表示され,ワンタイムパスワードを入力して,本番アプリケーションに入る。 分担SP(引用者注:被告)殿:②~④BTI(引用者注:ベース社) 数列が表示され,ワンタイムパスワードを入力して,本番アプリケーションに入る。 分担SP(引用者注:被告)殿:②~④BTI(引用者注:ベース社):①,⑤,ユーザDB設計」f 被告の担当者であったDは,同年12月26日頃,NTTコムに対し,被告作成名義の同月22日付けの「iモードでのOFFIC利用開始手順案」(本件手順案)をメールで送信し,同手順案はNTTコム内で回覧された。(乙7,8)本件手順案には,「方式A」から「方式D」までの4つの方式が記 載されており,「方式C」の内容は,次のとおりである。(乙7)「1. 利用者の携帯電話にメールを送付し,パスワード設定をするためのURL(ID付き)を連絡する。 2. 利用者は,URLにアクセスし,表示されたOFFIC画面(特定のパターンで数字が並んでいるもの)から,抜き出したい位置の数字を入力する。これを2回くりかえす。 3. サーバー側では,数字の変化から,入力位置を推察し,画面に抜き出しパターンを表示する。意図するものであれば,本登録をする。」gAは,平成13年1月22日,Cに対し,本件手順案をメールで送信した(乙31の1及び2)。 h その後,本件プロジェクトにおいて,本件手順案等の検討が進められ,NTTコムは,ビジネスモデル特許として,発明者をBとし,甲11発明について特許出願をした(甲11,乙27,38)。 (イ) 上記(ア)の認定事実によれば,本件プロジェクトには,NTTコムのプロジェクトチームメンバーの他,Cをはじめとするベース社のメンバーやAをはじめとする被告のメンバーが関与し,A以外の者(例えば,C)からも新たな 定事実によれば,本件プロジェクトには,NTTコムのプロジェクトチームメンバーの他,Cをはじめとするベース社のメンバーやAをはじめとする被告のメンバーが関与し,A以外の者(例えば,C)からも新たなパスワード登録方法に関するアイデアが出される中で,同プロジェクトの成果物として甲11発明が完成し,発明者をBとする特許出願がされたことが認められる。 そして,甲11発明のパスワードの初期登録に係る部分は,①認証サーバがウェブサーバを介してアクセス元の端末装置に初期ワンタイムパスワード情報登録URLを通知する電子メールを送信し,②端末装置のユーザは,上記URLにおいて,認証サーバからウェブサーバを介して送られたウェブページを見て,縦4個×横12個のランダムパスワードの中から選択し,選択したパスワードを入力し,③認証サーバから送ら れた2回目のランダムパスワードに対し,端末装置のユーザがランダムパスワードを入力し,④認証サーバが,2回の入力によりユーザにより選択されて確定されたランダムパスワードの位置情報をユーザ情報としてデータベースに登録し,⑤認証サーバが,URLを通知する電子メールをウェブサーバを介してアクセス元の端末装置に送信する,というものであると認められる(甲11発明に係る明細書の段落【0018】ないし【0021】参照)ところ,上記部分を具体的に着想,提示した主体(甲11発明のパスワードの発明者)がAのみであると認めるに足りる証拠はないから,本件発明1と甲11発明の発明者が同一であるとは認められない。 (ウ) これに対し,被告は,甲11発明の特徴的部分は「位置情報が確定されるまで,縦4個×横12個の新たなランダムパスワードを端末装置1が表示する処理を繰り返し行い,これにより,縦4個×横12個の新たなランダムパスワー 告は,甲11発明の特徴的部分は「位置情報が確定されるまで,縦4個×横12個の新たなランダムパスワードを端末装置1が表示する処理を繰り返し行い,これにより,縦4個×横12個の新たなランダムパスワードについての特定の座標位置に配置されているパスワード(すなわち数字)の入力を促す処理を繰り返すこと」にあるところ,これと同一の特徴的部分を有する方式Cの記載された本件手順案をAが作成し,NTTコムに送付したことに照らせば,甲11発明の発明者はAである旨主張する。 この点,本件手順案のデータに係るプロパティには作成者として「(省略)」と記載されている(乙31の3)が,これをもって直ちにAのみが本件手順案の内容を着想したと推認することはできず,かえって,本件手順案より前にCにより作成された本件C文書にも,「③認証後,OFFICのワンタイムパスワードを登録する画面において,自分のパスワード位置と順序を指定し,確認後,登録する。④ワンタイムパスワード登録完了したことを,URLと共にe-mailで利用者の携帯端末へ通知する。(このURLは本番用)」といった記載があることによれ ば,本件手順案の内容の一部は,Aが本件手順案を作成するよりも前に既に本件プロジェクト内において着想されていたものと認められる。したがって,被告の上記主張を採用することはできない。 ウ小括以上によれば,本件発明1は特許法29条の2によって特許を受けられないから,本件特許1には無効理由が認められる。 ⑵ したがって,争点2-2(公然実施)について判断するまでもなく,本件特許1は無効とされるべきものである。 2 争点1(原告製品は本件各発明の技術的範囲に属するか)について⑴ 争点1-1(本件登録システムは本件発明1の技術的範囲に属するか) るまでもなく,本件特許1は無効とされるべきものである。 2 争点1(原告製品は本件各発明の技術的範囲に属するか)について⑴ 争点1-1(本件登録システムは本件発明1の技術的範囲に属するか)について上記1のとおり,本件特許1には無効理由が認められるから,争点1-1(本件登録システムは本件発明1の技術的範囲に属するか)については判断を要しない。 ⑵ 争点1-2(本件登録システム方法は本件発明2の技術的範囲に属するか)についてア構成要件2Cの充足性について(ア) 本件明細書2の記載a 【課題を解決するための手段】本発明は,ユーザごとのパスワード導出パターンを認証サーバに予め登録しておき,ユーザによる利用対象システムの利用の際に,認証サーバが提示用パターンを生成してユーザに提示して,この提示用パターンについてユーザ自身のパスワード導出パターンに対応するキャラクタ列を入力させ,認証サーバは,提示した提示用パターンとユーザ自身のパスワード導出パターンとに基づいて,入力されたキャラクタ列に対して認証を行い,その認証結果を利用対象システムに通知す るユーザ認証方法およびユーザ認証システムである。(段落【0016】)b 【発明を実施するための最良の形態】(a) 次に,ユーザは,そのシステムIDを携帯電話機13に入力し,認証サーバ12に送信する(図中(3))。認証サーバ12は,これを受けて,乱数表を生成し,これを提示用パターンとしてユーザの携帯電話機13に送信する(図中(4))。ユーザは,携帯電話機13上に表示される提示用パターンを参照して,利用対象システム11に対して,自身のパスワード導出パターンに割り当てられた要素値のシーケンス(数字列)をパスワードとして入力する。こ ーザは,携帯電話機13上に表示される提示用パターンを参照して,利用対象システム11に対して,自身のパスワード導出パターンに割り当てられた要素値のシーケンス(数字列)をパスワードとして入力する。これにより,利用対象システム11は認証サーバ12にパスワードを送信する(図中(5))。(段落【0037】)(b) 図18は,本実施形態に係るパスワード導出パターンの登録方法の処理の流れを説明するためのフローチャートである。このような処理は,携帯電話機13と認証サーバ12とによるクライアント/サーバモデルにおけるそれぞれのプログラムによって実現することができるが,本実施形態では,このような処理を実現するための所定のプログラムを含むページデータを認証サーバ12から携帯電話機13に送信し,携帯電話機13においてこれを実行することにより実現している。(段落【0083】)(c) 上記実施形態と同様に,例えば,利用対象システム11に対するユーザアカウントが登録された時点で,認証サーバ12は,この登録画面を構成するページデータのURLを含むメールコンテンツをユーザの携帯電話機13に対してメールで送信し,これを受信したユーザが携帯電話機13上に表示されたメールコンテンツ中のURLを選択する。これにより,認証サーバ12は,所定のプログラム を含むページデータを携帯電話機13に送信する。(段落【0084】)(d) ページデータを受信した携帯電話機13は,そのページデータを解釈して,そこに含まれる所定のプログラムに従って図18に示す処理を実行し,登録画面を表示する。すなわち,携帯電話機13は,まず,全体パターン34の要素群のすべてに対して,乱数発生関数により発生させた乱数をそれぞれ割り当てて提示用パターンを生成し, に示す処理を実行し,登録画面を表示する。すなわち,携帯電話機13は,まず,全体パターン34の要素群のすべてに対して,乱数発生関数により発生させた乱数をそれぞれ割り当てて提示用パターンを生成し,他の画面要素と相まってパスワード導出パターン登録画面として表示して,ユーザに入力を促す(STEP1801)。ユーザは,この登録画面に対して,登録しようとするパスワード導出パターンの要素に割り当てられた数字を入力する。携帯電話機13は,ユーザから要素のシーケンスを受け付けると(STEP1802),提示した提示用パターンのうち,入力された要素値を持つ要素を該当要素として抽出し,その数を保持しておく(STEP1803)。 次に,携帯電話機13,抽出した該当要素の数が入力された要素数と等しいか否かを判断し(STEP1804),等しくないと判断する場合には,要素の絞り込みを行うため,全体パターン34中の該当要素のみに乱数を割り当てて提示用パターンを生成し,同様に,登録画面として表示して,ユーザに入力を促す(STEP1805)。一方,抽出した該当要素の数が入力された要素数と等しいと判断する場合,携帯電話機は,要素の絞り込みができたものとして,登録確認画面を提示して,ユーザに確認を促す(STEP1806)。そして,ユーザによって例えば「OK」ボタンが選択された場合には(STEP1807のYes),携帯電話機13は,要素のシーケンスをパスワード導出パターンとして登録するため,登録要求を認証サーバ12に送信し(STEP1806),処理を終了 する。(段落【0085】)c 本発明の一実施形態に係るパスワード導出パターンの登録方法の処理の流れを説明するためのフローチャート(【図18】)は,次のとおりである。 (イ) 【0085】)c 本発明の一実施形態に係るパスワード導出パターンの登録方法の処理の流れを説明するためのフローチャート(【図18】)は,次のとおりである。 (イ) 構成要件2Cの充足性について本件発明2の構成要件2Bは,「サーバが,複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成ステップと,」というものであり,構成要件2Cは,「サーバが,前記生成した提示用パターンを前記ユ ーザに提示して,前記提示パターンについての特定の要素に割り当てられたキャラクタの入力を促す入力ステップと,」というものである。 これらの構成要件の文言を踏まえれば,上記構成要件2Cは,提示用パターンの生成主体がサーバであることを規定すると共に,サーバが自ら生成した提示用パターンをユーザに提示することを規定していると解するのが相当である。上記ア(ア)の本件明細書2の記載も上記解釈を裏付けるものである。 一方,原告による特許出願の内容(甲25)及び弁論の全趣旨によれば,本件登録システム方法の構成は,別紙「本件登録システム方法の構成(原告主張)」のとおりであると認められる(この点,被告は,上記構成が別紙「本件登録システム方法の構成(被告主張)」のとおりであると主張するが,その内容は抽象的であるし,これを認めるに足りる証拠もない。)。 そして,別紙「本件登録システム方法の構成(原告主張)」の②ないし④記載のとおり,本件登録システム方法においては,次のとおりの構成が採られている。 「②クライアント端末は,「パスワード変更用seed」を受信すると同端末にインストールされたプログラムにより,ユーザが入力するユーザIDを同「パスワード変更用seed」と組み合 成が採られている。 「②クライアント端末は,「パスワード変更用seed」を受信すると同端末にインストールされたプログラムにより,ユーザが入力するユーザIDを同「パスワード変更用seed」と組み合わせ,ユニークで,且つ当該2回分への入力結果で「ワンタイムパスワード導出ルール」が特定される「パスワード変更用マトリクス」をクライアントにおいて発生規則に従って2回分同時に(「パスワード変更用マトリクス」1回目及び2回目)発生させる。 ③クライアント端末は,ユーザに「パスワード変更用マトリクス」(1回目)を提示し,ユーザが登録しようとする「ワンタイムパスワード導出ルール」に基づきマトリクス表のマス目に割り当てられた数字を入力するようにユーザに促す(1回目の提示。 ユーザによる1回目の入力)。 ④ユーザによる1回目の数字入力終了後,クライアント端末は既に発生させている「パスワード変更用マトリクス」(2回目)をユーザに提示し,「ワンタイムパスワード導出ルール」に基づきマトリクス表のマス目に割り当てられた数字の入力を促す(2回目の提示。ユーザによる2回目の入力 → これにより「ワンタイムパスワード導出ルール」が特定される。)。」そうすると,本件登録システム方法においては,クライアント端末は,ユーザが入力するユーザIDを,受信した「パスワード変更用seed」と組み合わせて,「パスワード変更用マトリクス」(1回目及び2回目)を発生させ,これをユーザに対して提示するものである。つまり,ユーザに対して提示用パターンに相当する「パスワード変更用マトリクス」(1回目及び2回目)を提示するのは,「SMX認証サーバ」ではなく「クライアント端末」であるから,本件登録システム方法は,構成要件2Cを充足しないというべきである。 なお,被告は,サー クス」(1回目及び2回目)を提示するのは,「SMX認証サーバ」ではなく「クライアント端末」であるから,本件登録システム方法は,構成要件2Cを充足しないというべきである。 なお,被告は,サーバ自身が単体でユーザに対する提示用パターンの提示を行われければならないと解すべきではない旨主張するが,特許請求の範囲の記載や本件明細書2の記載(段落【0083】ないし【0085】)を見ても,そのような解釈を導くことはできず,他に上記主張を裏付ける根拠は見当たらないから,上記主張を採用することはできない。 イ小括以上によれば,その余の点について検討するまでもなく,本件登録システム方法は,本件発明2の技術的範囲に属すると認めることはできない。 ⑶ 争点1-3(本件ユーザ認証システムプログラムは本件発明3の技術的範囲に属するか)についてア構成要件3Cの充足性について (ア) 構成要件3Cは,「前記ユーザの情報端末装置から送信された,利用対象システムに割り当てられたシステム識別情報を受け付ける受付手段,」というものであるところ,同構成要件の充足性については,①同構成要件における「情報端末装置」と「利用対象システム」が物理的に別個の端末であることが必要であるかという点,②本件ユーザ認証システムにおける「情報端末装置」と「利用対象システム」が物理的に別個であるかという点,③構成要件3Cの「システム識別情報」がシステム固有の情報である必要があると解すべきであるかという点において,当事者間に争いがある。 一方,構成要件3Cの「システム識別情報」が利用対象となるシステムを識別するための情報であると解されること,及び,原告ソフトウェアの本件ユーザ認証システムにおける認証サーバが,ユーザのマトリクス表取得クライアント Cの「システム識別情報」が利用対象となるシステムを識別するための情報であると解されること,及び,原告ソフトウェアの本件ユーザ認証システムにおける認証サーバが,ユーザのマトリクス表取得クライアントから送信されたログインIDを受け付けるログインID情報受付部を有することについては,当事者間に争いがない。 (イ) そこで,まず,上記の当事者間に争いがない事実を前提に,本件ユーザ認証システムプログラムにおけるログインIDが,利用対象となるシステムを識別する「システム識別情報」に該当するか否かについて検討すると,本件全証拠を検討しても,本件ユーザ認証システムプログラムにおけるログインIDが利用対象システムを識別する機能を有していることを認めるに足りる証拠はないから,上記ログインIDは,構成要件3Cの「システム識別情報」に該当するとはいえない。 (ウ) この点,被告は,原告ソフトウェアの運用ガイド(乙35,36)には,①ユーザを識別するUserIDに対して,認証時に使用される最大10個のLoginIDを設定することができ,SMX認証サーバに登録されていないLoginIDを入力すると「ログインIDが登録されていません。」又はダミーマトリクス表が表示されること,②Lo ginID(エイリアス)を複数登録することによって「LoginID」を使い分けられ,ユーザは,利用対象システムごとにログインIDを付与することにより,複数の利用対象システムに対して異なるパスワードポリシーのマトリクス認証システムを用いられること,③ログインIDに利用対象システムを意味するレルムを付与すればログインIDのレルムによって利用対象システムを識別することができること,以上の点が記載されているから,ログインIDは利用対象システムを識別している旨 に利用対象システムを意味するレルムを付与すればログインIDのレルムによって利用対象システムを識別することができること,以上の点が記載されているから,ログインIDは利用対象システムを識別している旨主張する。 しかしながら,上記①については,上記運用ガイド(乙36)には,「ダミーマトリクス機能は,攻撃者に対し,SMXのLoginIDの登録有無を分からないようにするための機能となります。ダミーマトリクス機能を使用していない場合には,SMXに登録されていないLoginIDを入力した際,「ログインIDが登録されていません。」と表示されますが,ダミーマトリクス機能を使用することにより,SMXに登録されていないLoginIDが入力された場合でも,ダミーのマトリクス表が表示される動作となります。」との記載があり,SMX認証サーバがログインIDの登録の有無を判断した上で「ログインIDが登録されていません。」との文言又はダミーマトリクス表を表示することは記載されているが,ログインIDにより利用対象システムの有無を識別することを裏付ける記載は見当たらない。上記②については,運用ガイド(乙35)には,「LoginID(エイリアス)を複数登録することにより,場所や用途に応じてログインIDを使い分けることができます。LoginID(エイリアス)は,UserID毎に最大10個まで作成することが可能です。」との記載があるが,複数の利用対象システムに対して異なるログインIDを設定することができることを裏付ける記載は見当たらない。上記③については,運用ガイド(乙35)には, ユーザ新規登録の「設定項目一覧」の「UserID」欄に「ユーザのIDを入力します。レルム付きUserIDはシステムで一意の値である必要があります。レルム付きUserIDは『〔Use , ユーザ新規登録の「設定項目一覧」の「UserID」欄に「ユーザのIDを入力します。レルム付きUserIDはシステムで一意の値である必要があります。レルム付きUserIDは『〔UserID〕〔レルムセパレータ〕〔レルム〕』で構成されます。」との記載があり,また,「LoginID」欄に「ユーザのLoginIDを入力します。LoginIDは認証時に使用されるIDです。レルム付きLoginIDはシステムで一意の値である必要があります。レルム付きLoginIDは『〔LoginID〕〔レルムセパレータ〕〔レルム〕』で構成されます。」との記載があるが,レルム付きLoginID又はレルムが利用対象システムを識別することをうかがわせる記載は見当たらない。 したがって,被告の上記主張は採用できない。 イ小括上記アによれば,本件ユーザ認証システムプログラムは,構成要件3Cを充足しないから,その余の点について判断するまでもなく,本件ユーザ認証システムプログラムは,本件発明3の技術的範囲に属するとは認められない。 ⑷ 争点1-4(本件ユーザ認証システム装置は本件発明4の技術的範囲に属するか)について本件発明4は,本件発明3が「プログラム」に関する発明であるのに対し,「ユーザ認証装置」に関する発明であり,この点において本件発明3と相違するが,その他の構成要件は実質的に同一であるところ,上記⑶と同様の理由により,本件ユーザ認証システム装置は,本件発明4の構成要件4Bを充足しないから,本件発明4の技術的範囲に属するとは認められない。 3 争点3(原告による間接侵害の成否)及び争点4(直接侵害の教唆・幇助行為による原告の不法行為の成否)について上記1及び2で検討したところによれば,原告による間接侵害ないし直接侵 い。 3 争点3(原告による間接侵害の成否)及び争点4(直接侵害の教唆・幇助行為による原告の不法行為の成否)について上記1及び2で検討したところによれば,原告による間接侵害ないし直接侵 害の教唆・幇助行為による不法行為はいずれも成立しない。 4 まとめ以上のとおり,被告の反訴請求はいずれも理由がない。 【本訴について】 5 争点6(本件各書状及び本件メールの送付等は,原告の「営業上の信用を害する」ものか)について⑴ 本件書状1及び本件書状2について本件書状1及び本件書状2の記載内容は,前記第2の1(前提事実)⑺ア及びイのとおりであり,被告の開発したマトリクス型ワンタイムパスワード「PassLogic®」製品及び同製品に採用されている代表的な特許技術の紹介,被告からライセンスを受けずに販売されている特許侵害品を利用した場合にはユーザも特許侵害に問われる可能性がある旨の特許侵害に関する一般的な指摘,並びに,PassLogicの導入又は特許のライセンスに関する連絡先の案内を内容とするものである(甲6,7)。 このような上記各書状の記載内容に照らせば,上記各書状の送付先に原告のディストリビュータやユーザが含まれているとしても,上記各書状は,被告の製品に関する一般的な販促文書にすぎないと解すべきである。 したがって,上記各書状の送付は,原告の「営業上の信用を害する」ものとはいえない。 ⑵ 本件書状3,本件書状4及び本件メールについて本件書状3,本件書状4及び本件メールは,いずれも原告ソフトウェアのユーザであるニフティに対するものである。また,上記書状等の記載内容は,前記第2の1(前提事実)⑺ウないしオのとおり,いずれも,ニフティシステムの使用が本件特許権1 ルは,いずれも原告ソフトウェアのユーザであるニフティに対するものである。また,上記書状等の記載内容は,前記第2の1(前提事実)⑺ウないしオのとおり,いずれも,ニフティシステムの使用が本件特許権1を侵害する行為であって同社とのライセンス契約の締結を求めるというものである上,本件書状3には,上記侵害の事実が存在する旨の公証人作成の事実実験公正証書(甲8)が,本件書状4には同旨 の弁理士作成の鑑定意見書(甲9)が添付されている。そして,ニフティシステムの使用は原告ソフトウェアの使用を意味する(弁論の全趣旨)。 上記各書状及び本件メールの送付先及びその内容に照らせば,これらの書状等に原告に関する直接的な記載が見当たらないことを考慮しても,当該書状等について,一般的な被告の製品の販促文書であると解することはできず,原告ソフトウェアの使用が本件特許権1などの特許権を侵害する旨を原告ソフトウェアのユーザに指摘する文書であると解するのが相当である。 したがって,上記各書状及び本件メールは,原告の「営業上の信用を害するもの」に該当する。 6 争点7(本件各書状及び本件メールの内容は「虚偽」であるか)について上記5のとおり,本件書状3,本件書状4及び本件メールは,原告ソフトウェアの使用が本件特許権1などの特許権を侵害する旨を原告ソフトウェアのユーザに指摘する文書であると解される。そして,被告は原告ソフトウェアにおける本件登録システムが本件発明1の技術的範囲に属する旨主張しているところ,前記1のとおり,本件発明1に係る本件特許1には無効理由があると認められるから,本件書状3,本件書状4及び本件メールの内容は「虚偽の事実」の告知に当たると認められる。 7 争点8(被告の行為の違法性・違法性阻却事由の有無)について被告は,複数の弁 と認められるから,本件書状3,本件書状4及び本件メールの内容は「虚偽の事実」の告知に当たると認められる。 7 争点8(被告の行為の違法性・違法性阻却事由の有無)について被告は,複数の弁理士に特許権侵害の鑑定を依頼するなどしてニフティシステムの利用が特許権侵害であると確信した上で,ニフティに対し,ライセンス交渉を求めるために本件書状3,本件書状4及び本件メールを送付したのであり,その内容及び態様は,社会通念上必要と認められる範囲であるから,被告の行為には違法性がない,又は,正当な権利行使の一環として違法性が阻却される旨主張する。 しかしながら,証拠(甲8,9)によれば,被告が侵害鑑定依頼をした弁理士は被告の当時の代理人弁理士を含めて3名にすぎないと認められ,しかも, 本件全証拠によっても,本件特許1の無効理由について調査した事実は認められないから,被告が特許権侵害の有無について十分な法的検討をした上で上記各書状等を送付したと認めることはできない。また,上記各書状等の内容は,専らニフティシステムの利用が特許権侵害に該当することを前提にライセンス契約の締結を求めるというものであり,少なくとも,本件書状4及び本件メールは,被告が,ニフティを自社製品の製造者ではなく原告ソフトウェアのユーザという第三者であることを確定的に認識した上で,同社に対して送付したものである。 このような上記各書状等の送付に至る経緯に照らせば,その内容及び態様が社会通念上必要と認められる範囲であるとも,正当な権利行使の一環であるとも認めることはできないから,被告の上記主張を採用することはできない。 8 争点9(被告の過失の有無)について上記7で説示したとおり,被告が本件書状3,本件書状4及び本件メールの送付に先立って侵害鑑定 はできないから,被告の上記主張を採用することはできない。 8 争点9(被告の過失の有無)について上記7で説示したとおり,被告が本件書状3,本件書状4及び本件メールの送付に先立って侵害鑑定依頼をした弁理士は被告の当時の代理人弁理士を含めて3名にすぎず,しかも,被告が本件特許1の無効理由について調査した事実も認められないから,被告が,特許権侵害の有無について十分な法的検討をした上で上記各書状等を送付したと認めることはできない。したがって,被告には上記各書状等の送付につき過失があったと認められる。 9 争点10(原告の損害額)について原告は,被告による本件書状3,本件書状4及び本件メールの送付により,①ニフティらに対する説明費用として,人件費64万円及び弁護士費用50万円以上,②無効審判請求事件及び本件訴訟に係る弁護士費用及び弁理士費用として1671万8898円,③無形損害として,少なくとも100万円の損害が生じた旨主張する。 ⑴ ①及び②の損害についてア人件費について 証拠(甲32ないし35)によれば,原告の従業員が原告ユーザに対して特許権侵害の事実がない旨を説明したことは認められるが,本件全証拠によっても,当該対応に係る人件費として64万円の損害が生じた事実を認めるに足りる証拠はない。 イ弁護士費用及び弁理士費用について後掲各証拠及び弁論の全趣旨によれば,原告が,①の費用として弁護士費用54万4020円(甲42。ただし,源泉所得税控除額を除く。以下同じ。),②の費用として弁護士費用等1671万8898円(甲43の1ないし6,甲44の1及び2)の請求を受けたことは認められるところ,被告の不正競争行為と相当因果関係のある損害としては,本件訴訟の内容や性質,経緯等に照らして,上記②のうち, 8898円(甲43の1ないし6,甲44の1及び2)の請求を受けたことは認められるところ,被告の不正競争行為と相当因果関係のある損害としては,本件訴訟の内容や性質,経緯等に照らして,上記②のうち,本件訴訟に係る弁護士費用のうち200万円と認めるのが相当であり,他の損害については相当因果関係を認めるに足りない。 (2) ③の損害について原告は,被告による本件書状3,本件書状4及び本件メールのニフティに対する送付により,その信用が毀損されたと認められるところ,上記信用棄損による損害を填補する足りる金額は,上記各書状等の内容,送付先,送付回数等の諸般の事情を総合すると,少なくとも100万円であると認めるのが相当である。 (3) 小括以上によれば,原告の損害額は300万円と認めるのが相当である。 10 争点11(信用回復措置の必要性の有無)について上記5ないし9で説示した全ての事情を考慮すると,本件全証拠によっても,原告の求める謝罪広告を命じる必要性までは認められない。 11 まとめ以上によれば,原告の本訴請求は,原告ソフトウェアの開発,製造及び販売 が本件特許権1を侵害する行為である旨の告知・流布の差止め,並びに損害賠償金300万円及びこれに対する遅延損害金の支払を求める限度で理由がある。 【結論】 12 よって,原告の本訴請求は主文の限度で理由があるからその限度で認容してその余を棄却し,被告の反訴請求はいずれも理由がないからこれらを棄却することとして,主文のとおり判決する。 東京地方裁判所民事第47部 裁判長裁判官沖中康人 裁判官矢口俊哉 裁判官島田美喜子は,差支えにより署名押印できない。 裁判長裁判官 所民事第47部 裁判長裁判官沖中康人 裁判官矢口俊哉 裁判官島田美喜子は,差支えにより署名押印できない。 裁判長裁判官沖中康人 (別紙)原告製品目録 1 認証用ソフトウェア「SECUREMATRIX」 2 認証セキュリティシステム「SECUREMATRIXAll-in-OneModel」 以上 (別紙)謝罪広告目録 1 広告文(1)見出し謝罪広告(2)本文(ただし,日付は広告掲載の日とする。)当社は,平成26年3月頃,平成26年7月頃及び平成27年8月頃にかけて,貴社の取引先に対して,貴社が開発販売する認証用ソフトウェア「SECUREMATRIX」について,特許第4455666号を侵害するおそれがあるかのような記載をした文書を送付しましたが,これは当社の誤った認識によるものでした。 当社は,ここに前記文書の記載を撤回するとともに,貴社の信用を害したことを謝罪致します。 平成年月日パスロジ株式会社株式会社シー・エス・イー御中 2 掲載条件(1)掲載条件ア縦 2段イ横 10センチメートル(2)活字の大きさ前記紙面に見出し及び本文を掲載し得る範囲で最大限の活字以上 (別紙)本件登録システム方法の構成(被告主張) 1.パスワードとなる位置と順番の決定ユーザは,「4×4」×4表(または3表)の数字の乱数表(以下「マトリクス表」という ) 1.パスワードとなる位置と順番の決定ユーザは,「4×4」×4表(または3表)の数字の乱数表(以下「マトリクス表」という。)を構成するマス目から,ユーザのパスワードとして使用する,特定のマス目の位置と順番を決定する。 2.抜き出した数字の入力(1回目)ユーザは,パソコン,携帯電話,スマートフォン等の端末装置の画面上に提示されたマトリクス表から,パスワードとなる位置と順番のマス目に割り当てられた数字を抜き出し,入力フォームに抜き出した数字列を入力する。 3.抜き出した数字の入力(2回目)数字列の入力を受け付けると,ユーザの端末装置の画面上に,新しい数字が割り当てられたマトリクス表が表示される。ユーザは,再度,パスワードとなる位置と順番のマス目に割り当てられた数字を抜き出し,入力フォームに抜き出した数字列を入力する。 4.設定されたパスワードの確認2回目の入力によって,セキュアマトリクス認証サーバがパスワードとなる位置と順番を特定し,それをマトリクス表の上に反映して,ユーザに提示する。ユーザは,これが自分の設定したものと合っていることを確認して,「OK」をクリックする。 以上 (別紙)本件登録システム方法の構成(原告主張) 原告ソフトウェアによる本件登録システム方法は,以下の方法により,ワンタイムパスワードを導出するためのマトリクス表中のマス目の位置及び順番を,ワンタイムパスワード導出ルールとして登録するものである。 ① SMX認証サーバが,クライアント端末においてユーザに提示される「パスワード変更用マトリクス」を 表中のマス目の位置及び順番を,ワンタイムパスワード導出ルールとして登録するものである。 ① SMX認証サーバが,クライアント端末においてユーザに提示される「パスワード変更用マトリクス」を生成する際に使用される情報である「パスワード変更用seed」を生成する。この「パスワード変更用seed」は,入力ユーザIDと組み合わされることで「パスワード変更用マトリクス」に含まれるパターン要素をユニークに決定する情報である(特許第3939736号明細書(甲25)段落【0031】参照。 当該特許のシード値は認証のための1つのパターンを特定するものであるが,本件登録システムの「パスワード変更用seed」は当該特許のシード値を以下のように拡張し,1つの「パスワード変更用seed」が登録のための2つのパターンを特定するものとし,なおかつ,2回のパターンの提示で必ずパスワードを特定できるパターンの組を生成する数値を選抜したものである。)。 「パスワード変更用seed」は,乱数発生アルゴリズムによって発生した所定範囲内の数値であり,それのみでは「パスワード変更用マトリクス」をユニークに決定することはできない(段落【0033】参照)。 ② クライアント端末は,「パスワード変更用seed」を受信すると同端末にインストールされたプログラムにより,ユーザが入力するユーザI Dを同「パスワード変更用seed」と組み合わせ,ユニークで,且つ当該2回分への入力結果で「ワンタイムパスワード導出ルール」が特定される「パスワード変更用マトリクス」をクライアントにおいて発生規則に従って2回分同時に(「パスワード変更用マトリクス」1回目及び2回目)発生させる。 ③ クライアント端末は,ユーザに「パスワード変更用マトリクス」(1回目)を提示し, ントにおいて発生規則に従って2回分同時に(「パスワード変更用マトリクス」1回目及び2回目)発生させる。 ③ クライアント端末は,ユーザに「パスワード変更用マトリクス」(1回目)を提示し,ユーザが登録しようとする「ワンタイムパスワード導出ルール」に基づきマトリクス表のマス目に割り当てられた数字を入力するようにユーザに促す(1回目の提示。ユーザによる1回目の入力)。 ④ ユーザによる1回目の数字入力終了後,クライアント端末は既に発生させている「パスワード変更用マトリクス」(2回目)をユーザに提示し,「ワンタイムパスワード導出ルール」に基づきマトリクス表のマス目に割り当てられた数字の入力を促す(2回目の提示。ユーザによる2回目の入力 → これにより「ワンタイムパスワード導出ルール」が特定される。)。 ⑤ ユーザによる上記2回の数字入力結果(ユーザによる1回目の入力結果及び2回目の入力結果)が,「SMX認証サーバ」に送信される。「SMX認証サーバ」は,クライアント端末から送信された2回の数字入力結果と,自ら「パスワード変更用seed」から生成した1回目と2回目のパスワード変更用マトリクス(クライアントで発生させた1回目と2回目のパスワード変更用マトリクスと同じ)から,ユーザにより選択,特定された「ワンタイムパスワード導出ルール」を取得し,パスワードポリシー違反の有無などを確認する。 ⑥ 「SMX認証サーバ」の確認後,クライアント端末において,入力されたパターンを表わす変更パスワード確認用マトリクスを表示し,ユーザがクライアント端末においてパスワードが正しく入力されたことの確認を行う。クライアント端末から確認を受け,「SMX認証サーバ」がパスワード(マス目の位置と順番)を登録する。 ーザがクライアント端末においてパスワードが正しく入力されたことの確認を行う。クライアント端末から確認を受け,「SMX認証サーバ」がパスワード(マス目の位置と順番)を登録する。 (別紙)本件ユーザ認証システムプログラムの構成(被告主張) 第1 構成図 第2 原告ソフトウェアが「VMWare」と組み合わせて使用される場合 1 パスワードイメージの登録ユーザは,あらかじめ,セキュアマトリクス認証サーバに,パスワードとなるマトリクス表上のマス目の位置と順番(以下「パスワードイメージ」という。)を,別紙「本件登録システム方法の構成(被告主張)」に記載した方法で登録する。 2 マトリクス表の生成以下の説明においては,仮想化環境1構築用ソフトウェア「VMwareView(ヴイエムウェア・ビュー)」2によって構築されたシステム(下図に示された「ViewClient」「ViewComposer」「ViewManager」「仮想デスクトップ3(ViewAgent)」「ViewCenter」「DB サーバ」を含むシステム)を総称して,「VMware(ヴイエムウェア)」と呼ぶ。 ユーザは,「VMware」のクライアントソフトウェア「ViewClient(ビュー・クライアント)」がインストールされているユーザの端末(以下「クライアン 1 コンピュータ上にソフトウェアによって仮想的に構築されたコンピュータ(仮想マシン)が備える仕様や機能の総体のこと。 2 米国VMware 社が提供する,仮想化技術のうち仮想デスクトップ方式を実現する製品群を総称して「VMwareVie 的に構築されたコンピュータ(仮想マシン)が備える仕様や機能の総体のこと。 2 米国VMware 社が提供する,仮想化技術のうち仮想デスクトップ方式を実現する製品群を総称して「VMwareView」と呼ぶ。 3 仮想デスクトップとは,企業の情報システムなどで,デスクトップ環境を仮想化してサーバ上に集約すること。利用者はクライアント機からネットワークを通じてサーバ上の仮想マシンに接続し,デスクトップ画面を呼び出して操作する。 トコンピュータ」という。)から「VMware」に関する識別情報を送信する。それをセキュアマトリクス認証サーバが受け付けると,当該クライアントコンピュータからの要求に応じマトリクス表を生成する。 3 マトリクス表の表示セキュアマトリクス認証サーバは,生成したマトリクス表の情報をクライアントコンピュータに送信し,ブラウザを使って表示させ,ユーザに対し提示する。 「VMware」「セキュアマトリクス認証サーバ」「クライアントコンピュータ」 4 「ViewClient」へのユーザ名・パスワード入力「ViewClient」は,ユーザに対し,ユーザ名と,ブラウザに表示したマトリクス表から,あらかじめ登録したパスワードイメージに従って抜き出した数字列を入力するよう入力フォームを表示する。 ユーザは,「ViewClient」の入力フォームに,ユーザ名のほか,ブラウザに表示されたマトリクス表を見ながら,パスワードイメージに従って数字を抜き出し,抜き出した数字列を入力する。 5 「ActiveDirectory」のパスワード入力ユーザが,「ViewClient」にユーザ名と,パスワードイメージに従って 数字を抜き出し,抜き出した数字列を入力する。 5 「ActiveDirectory」のパスワード入力ユーザが,「ViewClient」にユーザ名と,パスワードイメージに従って抜き出した数字列を入力すると,「ViewClient 」は,ユーザに対し,さらに「ActiveDirectory」4のユーザ名とパスワードを入力するよう入力フォームを表示する。ユーザは,「ViewClient」に,「ActiveDirectory」のユーザ名とパスワードの入力を行う。 4 Microsoft 社のサーバコンピュータ向けOS の製品「WindowsServer」の機能の一つで,管理するネットワーク上に存在する様々な資源やその利用者の情報や権限などを一元管理することができるもの。 6 仮想デスクトップへの接続上記3及び4にてユーザが「ViewClient」に入力した各ユーザ名・パスワードが正当であれば,Windows7 デスクトップ(仮想デスクトップ)へ接続がなされ,Windows7 デスクトップが起動する。 7 仮想デスクトップへの接続完了Windows7 デスクトップの起動が完了する。このときクライアントコンピュータの画面上に起動するWindows7 デスクトップは,仮想デスクトップである。 以上 (別紙)本件ユーザ認証システムプログラムの構成(原告主張) ① ユーザが,クライアント端末においてSMX認証画面へのアクセス用URLを入力し,クライアントからSMX認証サーバへ,同URLが送信される。 なお,係るアクセスU ① ユーザが,クライアント端末においてSMX認証画面へのアクセス用URLを入力し,クライアントからSMX認証サーバへ,同URLが送信される。 なお,係るアクセスURLは,ユーザが利用を望むシステムがVMWare の場合でも,他のシステムの場合でも変わらない同一のものである。 ② ①によりアクセスURLを受けたSMX認証サーバは,ログインID入力用の画面を生成し,クライアント端末へと送信する。ログインIDは,SMX認証サーバにおいて,各利用システム毎に付されるものではなく,ユーザ固有の番号である。 ③ クライアント端末に表示されたログインID入力画面において,ユーザがログインIDを入力すると,クライアント端末からSMX認証サーバへとログインIDが送付される。ログインIDを受けたSMX認証サーバは,マトリクス表を生成する基となるseedを生成し,クライアント端末へと送信する。クライアント端末では送信を受けたseedとログインIDに基づきマトリクス表を生成・表示する。これが,乙21の利用イメージにおいては「①ブラウザを使ってマトリクス表を表示します。」とされる画面である。 ④ 上記①~③の動作とは別途に,ユーザは,VMwareView の「ユーザ名及びパスコード」入力画面を表示するため,当該入力画面の該当URLをクライアント端末へと入力する。これにより,クライアント端末からVMware サーバへとアクセスがなされ,同サーバからクライアント端末へ「ユーザ名及びパスコード」の入力画面が送信される。クライアント端末においては,送信を 受けた「ユーザ名及びパスコード」入力画面が表示される。これが,乙21の利用イメージにおいて「②ユーザ名と,マトリクス表から抜き出したパスワードをパスコード アント端末においては,送信を 受けた「ユーザ名及びパスコード」入力画面が表示される。これが,乙21の利用イメージにおいて「②ユーザ名と,マトリクス表から抜き出したパスワードをパスコード欄に入力します」として表示されている画面である。 ⑤ このように,クライアント端末には,SMX認証サーバから上記③のマトリクス表が,VMwareView から「ユーザ名及びパスコード」入力画面が,それぞれ送信されることになるが,ユーザは,クライアント端末のブラウザ上で,適宜切り替えて各画面を表示することになる。 ⑥ ユーザは,「ユーザ名及びパスコード」入力画面に対して,上記マトリクス表から得られたパスワード及びログインIDを入力する(このログインIDは,上記②で用いられたログインIDと同一の番号のものが用いられる)。 ユーザにより入力されたログインID及びパスワードは,クライアント端末からVMware サーバへと送信される。 ⑦ クライアント端末からログインIDとパスワードの送信を受けたVMware サーバは,これらをSMX認証サーバへと送付する。 ⑧ SMX認証サーバは,送信を受けたログインID及びパスワードと上記③においてSMX認証サーバがクライアント端末から受けたログインID及びSMX認証サーバが生成したマトリクス表に基づくパスワードとに基づきユーザ認証を行う。上記②で述べた通り,SMX認証サーバにおいて,ログインIDは,各利用システムに付されるものではなく,ユーザに固有の番号であるから,SMX認証サーバでは,1組のログインID及びパスワードのみによって,複数の利用システムでユーザ認証を行うことができる。 以上 D及びパスワードのみによって、複数の利用システムでユーザ認証を行うことができる。 以上
▼ クリックして全文を表示