平成18年7月31日判決言渡同日原本交付裁判所書記官平成17年(ワ)第8362号不正競争行為差止等請求事件口頭弁論終結日平成18年6月14日判決神奈川県川崎市多摩区<以下略>原告A同訴訟代理人弁護士柳原敏夫東京都千代田区<以下略>被告株式会社トリニティーセキュリティーシステムズ同訴訟代理人弁護士古谷誠同小野寺良文同大宮立同市川直介主文 原告の請求をいずれも棄却する。 訴訟費用は原告の負担とする。 事実 及び理由第1請求 被告は,別紙営業秘密目録記載の営業秘密を使用して,別紙物件目録記載1の製品を製造,販売してはならない。 被告は,別紙営業秘密目録記載の営業秘密を使用して,別紙物件目録記載2の製品を製造,販売してはならない。 被告は,原告に対し,金500万円及びこれに対する平成17年4月29日から支払済みまで年5分の割合による金員を支払え。 第2事案の概要本件は,原告が,被告に対し,被告において,別紙営業秘密目録記載の原告の営業秘密以下本件営業秘密というを原告との間でネットワーク環(「」。),境における認証システム等の共同開発事業契約を締結していた会社から,不正開示行為であることを知りながら取得し,同営業秘密を利用して別紙物件目録記載1及び2のコンピュータ機器及びプログラムを製造,販売する不正競争行為(不正競争防止法2条1項8号)を行ったとして,同法3条1項に基づく同営業秘密の使用の差止め,同法4条に基づく損害賠償500万円(一部請求)及び訴状送達の日の翌日である平成17年4月29日から支払済みまで民法所定年5分の割合による遅延損害金の支払を求めた事案である。 前提となる事実等(争いがない事実以外は証拠を 00万円(一部請求)及び訴状送達の日の翌日である平成17年4月29日から支払済みまで民法所定年5分の割合による遅延損害金の支払を求めた事案である。 前提となる事実等(争いがない事実以外は証拠を末尾に記載する)。 (「」。)(1) 原告が代表取締役を務めるジェーシーエヌ株式会社以下JCNというと,日本システムハウス株式会社(以下「NSH」という)は,平成14年6。 月30日NSHを甲JCNを乙とし乙の開発したTAOTIME認知システムに係,,,「る技術以下本件技術というに基づき甲乙共同でP2Pネットワーク環境の(),下JAVA仕様の認証モジュール製品(以下対象製品という)の開発を行うに先立ち,乙が甲に本件技術を開示し,対象製品の開発の実現性について協議するのに際し次のとおり契約を締結するとして同技術の開示等に関する,。」,契約を締結し(甲7,同契約に基づく協議を行った。 )(2) 原告,NSH及びJCNは,平成14年9月1日,原告を甲,NSHを乙,JCNを丙とし甲が考案し設計し丙が管理するTAOTIME認知・認証・管理システ,「,,ムに係る技術を基に,乙が有する技術を利用し,甲乙丙共同で本契約に定める対象製品を開発することに関し次のとおり契約するとしてこれらの,。」,技術を利用した製品の共同開発契約を締結し(甲8,以下「第一次共同開発契約」という,同契約所定の共同開発を行った。 。)(3) さらに,原告,NSH及び株式会社NAD研究所(以下「NAD」という)は,平。 成15年7月30日原告を甲NSHを乙NADを丙とし甲が発明し考案,,,,「,し,設計し,丙がその管理を行うQrAS認知・認証・管理システムに係る技術(以下本件技術とい 。 成15年7月30日原告を甲NSHを乙NADを丙とし甲が発明し考案,,,,「,し,設計し,丙がその管理を行うQrAS認知・認証・管理システムに係る技術(以下本件技術という)を基本に,これに乙の有する技術を加え甲乙丙共同で本契約に定める対象製品を開発することに関し次の通り契約するとし,。」て,これらの技術を利用した製品の共同開発契約(甲9,以下「第二次共同開発契約」という)及び同契約に基づく覚書を締結し(甲10,同契約所。 )定の共同開発を行った。 同契約7条には甲乙丙は本件技術および本件開発並びに対象製品に関す,「る技術情報,相手方の営業情報などの機密情報について,第1条の目的以外には使用せず,本契約の有効期間中および本契約が終了した後といえどもその秘密を保持しなければならない」旨の秘密保持義務が定められている。 。 (4) 被告は,平成16年1月5日,NSHを吸収合併した。 (5) 被告は平成16年3月18日別紙物件目録記載1(1)の製品正式の製,,(品名は「IPNセキュア・プラットフォームゲートウェイタイプ,製品番号」は「IPGWP010」及び「IPGWP020」である。以下,これらを併せて「被告製品」。)(,) という合計68台IPGWP010につき31台IPGWP020につき37台を,販売総代理店に1台約20万円で販売した。 (6) さらに被告は平成16年10月別紙物件目録記載2(1)の製品以下,,,(「被告製品2」という)を発表し(甲17,発売準備を行っている。 。 )また,被告は,被告製品2のソフトウェアタイプとして,別紙物件目録記載2(2)の製品以下被告製品3というを開発し甲57販売する(「」。)(),予定であ を行っている。 。 )また,被告は,被告製品2のソフトウェアタイプとして,別紙物件目録記載2(2)の製品以下被告製品3というを開発し甲57販売する(「」。)(),予定である。 争点 (1) 本件営業秘密が,不正競争防止法2条6項にいう営業秘密に当たるか(争点1。 )(2) 被告が同法2条1項8号の行為を行ったか(争点2。 ) (3) 原告の損害はいくらか(争点3。 ) 争点についての当事者の主張(1) 争点1(本件営業秘密が,不正競争防止法2条6項にいう営業秘密に当たるか)について(原告の主張)ア非公知性本件営業秘密の内容である認証技術が,原告自らが出願し(特願2002-184750号公開された特許出願特開2003-101534),(号に係る公開特許公報乙9以下本件公知例というにすべて開)(。 「」。)示されており,公知であるとの被告の主張は,争わない。 イ秘密管理性第二次共同開発契約の当事者であったNADは原告の個人会社であり本,,件営業秘密は,原告のみがその情報にアクセスできる体制にあるから,秘密管理性を有する。 ウ有用性認証システム製品としては,これまでワンタイムパスワードが主流であ,,ったがこれはハードウェア仕様であったためにイニシャルコストが高くまた,認証管理サーバを設置しメンテナンスをしなければならないというランニングコストの問題があったところ,本件営業秘密は,これらの問題を解決するために,ソフトウェア仕様で認証システムを実現し,なおかつクライアントがサーバを認証するという双方向認証を実現することにより,認証管理サーバを不要にした。さらに,ユビキタス社会に不可欠なP2P対応のファイル配信ビジネスにおいてSOHOユーザ又は個人ユーザに ライアントがサーバを認証するという双方向認証を実現することにより,認証管理サーバを不要にした。さらに,ユビキタス社会に不可欠なP2P対応のファイル配信ビジネスにおいてSOHOユーザ又は個人ユーザにとっ,ても意味があり,有用性を有する。 (被告の反論)本件営業秘密の内容となる認証技術は,本件公知例(乙9)にすべて開示 されており,公知である。 また,このように公知の技術を秘密として管理することも不可能なので秘密管理性もない。 ,,「」したがって本件営業秘密は不正競争防止法2条6項にいう営業秘密に該当しない。 (2) 争点2(被告が不正競争防止法2条1項8号の行為を行ったか)について(原告の主張)アNSHから被告への不正開示行為原告開発に係る認証アルゴリズムに関する機密情報は,以下の書面の交付等により平成15年5月ないし同年8月ころNSHの事業部長石井一夫,,らから被告の開発責任者へ開示された。 (ア)QrAS_C言語仕様書(同年5月ころ原告とNSHの共同作成)(イ)QrAS_SDK取扱説明書(同上)(ウ)QrAS_SDK評価キット一式(同上)(エ)QrAS_SDKCソースコードプログラム一式(同上)(オ)QrAS_SDKデバッグツール一式(同上)(カ)QrAS自律分散認証アルゴリズムSDKVer3.0概要仕様書02版同年(6月16日原告とNSHの共同作成)(キ)説明資料「自律分散認証アルゴリズムQrASとは?(Ver0.1 (同年」)2月19日原告作成)(ク)技術解説書「無線LAN企画・n対nバージョン(平成14年11月2」1日原告作成)(ケ)PureP2P型自律分散認証アルゴリズム論文(同年7月30日原告作成)イ被告はア記載のNSHの行為が第二次共同開発契約7 企画・n対nバージョン(平成14年11月2」1日原告作成)(ケ)PureP2P型自律分散認証アルゴリズム論文(同年7月30日原告作成)イ被告はア記載のNSHの行為が第二次共同開発契約7条に定める秘密保持,義務に違反する不正開示行為であることを知りながらNSHから原告開発,, に係る認証アルゴリズムを開示され,平成16年3月に,被告製品1を少なくとも68台(IPGWP010を31台,IPGWP020を37台)販売した。 このように被告が原告開発に係る認証アルゴリズムをNSHから開示さ,,れ,本件営業秘密を搭載した被告製品1を開発,製造,販売したことは,不正競争防止法2条1項8号の不正競争行為に該当する。 また,被告は,同年6月から,第二次共同開発契約7条の秘密保持義務に違反し,原告開発に係る認証アルゴリズムを,同契約1条に定める共同開発等以外の目的に使用して,本件営業秘密を搭載した被告製品2及び3を開発し,製造する不正競争行為を行った。 (被告の反論)ア原告は,第一次及び第二次共同開発契約に基づき,平成14年6月ころから平成15年12月まではNSHに,NSHと被告が合併した平成16年1月以降同年4月までは被告に,それぞれ常駐あるいはこれと同視できる状況で,NSH又は被告と共同開発を行っていたのであり,本件紛争に至る以前に,被告製品1の開発,製造,販売について異議を申し述べたことは一度もなかった。 そしてNSH及び被告は原告に対し平成16年4月30日までに第,,,,一次及び第二次共同開発契約に定める対価として,合計3550万円を支払済みである。 被告は,第一次及び第二次共同開発契約に従って,原告から適法に原告開発に係る認証アルゴリズムの開示を受けてこれを被告製品1に搭載したものである。また 対価として,合計3550万円を支払済みである。 被告は,第一次及び第二次共同開発契約に従って,原告から適法に原告開発に係る認証アルゴリズムの開示を受けてこれを被告製品1に搭載したものである。また,被告は,第一次及び第二次共同開発契約の契約上の地位をNSHから承継しているので同契約に基づいて平成20年7月29日ま,で被告製品1を単独で販売できる権限を有している(甲9,12条1項,13条。 )このように,被告による被告製品1の開発,製造,販売は,適法な許諾 に基づくものであって,当該行為が不正競争防止法2条1項8号に定める不正競争行為に該当することなどあり得ない。 イ被告製品2及び3においては,認証アルゴリズムとして原告開発に係る認証アルゴリズムではなく,別途開発された動的パスワード認証方式が使用されている。 原告は,本件営業秘密が被告製品2及び3のどこに搭載されているのか具体的に主張していない。 ウ原告は,不正競争防止法2条1項8号にいう,被告の悪意・重過失も主張していない。 エさらに,被告は,別紙物件目録記載1(2)ないし(7)の製品については,製造も販売も行っていないし,将来これを製造・販売する予定もない。原告も,これらの製品に対する差止請求権の根拠について,何ら主張をしていない。 (3) 争点3(原告の損害はいくらか)について(原告の主張)ア被告製品1の開発,製造,販売被告は,平成16年3月に,被告製品1を少なくとも68台(IPGWP010を31台,IPGWP020を37台)販売した。 上記販売後,本件訴訟提起までの約1年以上の期間の経過を考えれば,被告製品1の販売台数が合計で300台を下ることはない。また,その価格は約20万円である。 他方,第一次共同開発契約9条には実施料の基本が定めてあり,これを参考にして計 以上の期間の経過を考えれば,被告製品1の販売台数が合計で300台を下ることはない。また,その価格は約20万円である。 他方,第一次共同開発契約9条には実施料の基本が定めてあり,これを参考にして計算すれば,本件営業秘密の無断使用に基づく被告製品1の開発,製造,販売による原告の損害は,20万円×300台×(7+3.5)%=630万円を下らない。 イ被告製品2及び3の開発,製造,販売被告製品2及び3が前記被告製品1と同等の性能であり,にもかかわらず,販売価格が約5倍することを考えると,平成16年12月の発売より約5か月間で,販売台数が30台を下ることはない。 前記被告製品1と同様の計算方法により計算すれば,本件営業秘密の無,,,断使用に基づく被告製品2及び3の開発製造販売による原告の損害は98万円×30台×10.5%=308万円(万未満切り捨て)を下らない。 ウ慰謝料原告はNSH及び被告を最も信頼する共同事業のパートナーとして原,,,告が手塩に掛けて発明してきた本件営業秘密を開示し,その事業化の成功のために運命を共にしてきたにもかかわらず,一方的に裏切られるという結果となり,なおかつ,本件訴訟提起前の1年にわたる交渉においても,被告の態度によって原告の被った精神的苦痛は測り難い。それゆえ,原告の被った精神的苦痛を慰謝するための慰謝料の金額は,少なくとも1000万円を下らない。 エ弁護士費用原告は,上記の経緯からやむなく本件訴訟を提起したものであり,前記賠償金額や本件訴訟遂行の難易度等に照らし,弁護士費用は少なくとも500万円を下らない。 オ原告は,被告に対し,これら損害合計2438万円のうち,一部請求として,500万円及びこれに対する訴状送達の日の翌日である平成17年4月29日から支払済みまで民法所定年 00万円を下らない。 オ原告は,被告に対し,これら損害合計2438万円のうち,一部請求として,500万円及びこれに対する訴状送達の日の翌日である平成17年4月29日から支払済みまで民法所定年5分の割合による遅延損害金の支払を求める。 (被告の反論)争う。 第3当裁判所の判断 争点1(本件営業秘密が,不正競争防止法2条6項にいう営業秘密に当たるか)について(1) 本件訴訟は,平成17年4月26日に提起され,同年6月20日に第1回口頭弁論期日が開かれた後,弁論準備手続に付され,主に原告が主張する営業秘密の特定をめぐって双方の主張が行われた。そして,原告は,平成18年6月14日の第8回弁論準備手続期日において,被告の不正競争行為の対象となる営業秘密について,本件営業秘密のとおり特定した。 上記期日において,被告から,本件営業秘密の内容である認証技術は,本件公知例にすべて開示され,公知である旨主張されたのに対し,原告は,これを争わないと陳述した。 (2) 不正競争防止法における営業秘密は秘密として管理されている生産「」,「,,方法販売方法その他の事業活動に有用な技術上又は営業上の情報であって公然と知られていないものをいう」とされており(同法2条6項「公然と),知られていない」ものであることが要件とされる。 しかし,本件営業秘密の内容である認証技術が,原告自らが出願した本件公知例にすべて開示されている公知のものであるとの被告の主張に対し,原告は,上記のとおり,これを争わないとし,そのほか,本件営業秘密が「公然と知られていない」ものであることについて何ら主張,立証を行わない。 そうすると本件営業秘密は公然と知られていないものであるとは認,,「」められず,不正競争防止法2条6項にいう営業秘密には当たらな ていない」ものであることについて何ら主張,立証を行わない。 そうすると本件営業秘密は公然と知られていないものであるとは認,,「」められず,不正競争防止法2条6項にいう営業秘密には当たらないというべきである。 (3) よって,その余の点について検討するまでもなく,原告の主張はいずれも理由がない。 以上のとおりであるから,その余の争点について判断するまでもなく,原告の請求は,いずれも理由がないから,これらを棄却することとして,主文のと おり判決する。 東京地方裁判所民事第29部裁判長裁判官清水節裁判官山田真紀裁判官片山信 (別紙)営業秘密目録1対nによる接続形態におけるPtoP機能を実現するための下記独自「」「」,「のタイムスタンプ値生成技術」及び「タイムスタンプを元にした認証データ生成/認証技術」第1独自のタイムスタンプ値生成技術 クライアントからの要求送信①クライアントは,サーバに対して要求を送信する。クライアントは,同時に,(ⅰ)前回の「クライアント要求送信タイムスタンプ値」(ⅱ)前回の「クライアント応答受信タイムスタンプ値の隠蔽値」「」(ⅲ)前々回のクライアント応答受信タイムスタンプ値の隠蔽値の復号値の3つの値をサーバに対して送信する。ただし,クライアントとサーバが初めて送受信を行う場合などは,前回あるいは前々回といった過去の通信履歴を持たないため,値は「0」を送信する。 サーバの要求受信②サーバは,クライアントからの要求を受信する。同時にクライアントから送信された,(ⅰ)前回の「クライアント要求送信タイムスタンプ値」(ⅱ)前回の「クライアント応答受信タイムスタンプ値の隠蔽値」「」(ⅲ)前々回のクライアント応答受信 時にクライアントから送信された,(ⅰ)前回の「クライアント要求送信タイムスタンプ値」(ⅱ)前回の「クライアント応答受信タイムスタンプ値の隠蔽値」「」(ⅲ)前々回のクライアント応答受信タイムスタンプ値の隠蔽値の復号値の3つの値をサーバが保有するデータベースに格納する。 ③サーバは,任意の乱数Sを生成する(又は,コンピュータの現在時刻を示すシリアル値Sを取得する。 。) ④サーバは③で生成したSと前回クライアントとの通信の際に生成した共,「有値」とを比較し,・(前回生成した「共有値」+3)≦Sであれば,Sを今回の「共有値」とする(「」),(「」・前回生成した共有値+3>Sであれば前回生成した共有値+3)を今回の「共有値」とする・クライアントと初めて通信する場合などは,前回生成した「共有値」が存在しないため,Sを今回の「共有値」とする⑤サーバは,④で得られた「共有値」をサーバが保有するデータベースに格納する。 ⑥サーバは前々回までのクライアントとの通信におけるクライアント応,,「答受信タイムスタンプ値」と「クライアント要求送信タイムスタンプ値」の差の合計値である「累積差分」を算出する。ただし,クライアントと初めて通信を行う場合や,2回目の通信の場合は,前々回までのクライアントとの通信が存在しないため「累積差分」は0とする。そうでない場合「累積差,,分」は以下の手順で算出する。 (ⅰ)②で受信した前々回の「クライアント応答受信タイムスタンプ値の隠蔽値の復号値」を利用して,前々回の「クライアント応答受信タイムスタンプ値の隠蔽値」を生成する際にデータベースから任意に抽出した値Xを算出する。 (ⅱ)前々回の「クライアント応答受信タイムスタンプ値」=前々回の「クライア 前々回の「クライアント応答受信タイムスタンプ値の隠蔽値」を生成する際にデータベースから任意に抽出した値Xを算出する。 (ⅱ)前々回の「クライアント応答受信タイムスタンプ値」=前々回の「クライアント応答受信タイムスタンプ値の隠蔽値」-()で算出した値Xⅰの式により,前々回の「クライアント応答受信タイムスタンプ値」を求める。 (ⅲ)(ⅱ)で求めた前々回の「クライアント応答受信タイムスタンプ値」から,前回通信時にクライアントからサーバへ送信された前々回の「クラ イアント要求送信タイムスタンプ値」の差を求める。 (ⅳ)「累積差分」=前回算出した「累積差分」+(ⅲ)で求めた差の式により「累積差分」を求める。 ⑦サーバは,前回の「サーバ要求受信タイムスタンプ値」を,次の式により生成する。 前回の「サーバ要求受信タイムスタンプ値」=前回の「共有値」+「累積差分」次に,この式により生成した「サーバ要求受信タイムスタンプ値」を,サーバが保有するデータベースに格納する。 ⑧サーバは,今回の「共有値」をクライアントに送信する。 クライアントの応答受信⑨クライアントは,サーバから応答を受信する。同時にサーバから送信され「」,。 た共有値を受信してクライアントが保有するデータベースに格納する⑩クライアントは,過去にサーバと行った送受信の際の「クライアント応答受信タイムスタンプ値」と「クライアント要求送信タイムスタンプ値」の差の合計値である「累積差分」を算出する。ただし,過去に送受信を行った履歴が存在しない場合は累積差分を0としそうでない場合は前回クラ,「」,,イアント内で算出した「累積差分」に前回通信の際の「クライアント応答受信タイムスタンプ値」と「クライアント要求送信タイムスタンプ値」の差を加算して「累 そうでない場合は前回クラ,「」,,イアント内で算出した「累積差分」に前回通信の際の「クライアント応答受信タイムスタンプ値」と「クライアント要求送信タイムスタンプ値」の差を加算して「累積差分」を算出する。 ,⑪クライアントは,①で行った今回の「クライアント要求送信タイムスタンプ値」を,次の式により生成する。 今回のクライアント要求送信タイムスタンプ値=⑨で受信した共「」(「有値」-1)+⑩で算出した「累積差分」⑫クライアントは,今回の「クライアント要求送信タイムスタンプ値」をクライアントが保有するデータベースに格納する。 ⑬クライアントは,任意の乱数αを生成する。 ⑭クライアントは,クライアントが保有するデータベースに格納されている値からランダムに値を抽出する。 ⑮クライアントは,ランダムに抽出した値の位置を示す値βを確定する。 ⑯クライアントは,⑨でサーバからの応答を受信した際のタイムスタンプ値である今回の「クライアント応答受信タイムスタンプ値」を次の式により生成する。 今回の「クライアント応答受信タイムスタンプ値」=⑫で生成した「クライアント要求送信タイムスタンプ値」+⑬で生成した乱数α⑰クライアントは,今回の「クライアント応答受信タイムスタンプ値」をクライアントが保有するデータベースに格納する。 ⑱クライアントは,次の式により,今回の「クライアント応答受信タイムスタンプ値の隠蔽値」を生成する。 今回の「クライアント応答受信タイムスタンプ値の隠蔽値」=⑯で生成した今回の「クライアント応答受信タイムスタンプ値」+⑭でランダムに抽出した値⑲クライアントは,⑱で生成した今回の「クライアント応答受信タイムスタンプ値の隠蔽値」と,⑮で確定したランダムに抽出した値の位置を示す値βをデータベースに スタンプ値」+⑭でランダムに抽出した値⑲クライアントは,⑱で生成した今回の「クライアント応答受信タイムスタンプ値の隠蔽値」と,⑮で確定したランダムに抽出した値の位置を示す値βをデータベースに格納する。 第2タイムスタンプを元にした認証データ生成/認証技術 「クライアント識別子」の生成①クライアントは,前回の「クライアント要求送信タイムスタンプ値」と前々回の「クライアント応答受信タイムスタンプ値」の差分を求める。もしクライアントに前回の「クライアント要求送信タイムスタンプ値」が存在しない場合,値は0とする。同様に,前々回の「クライアント応答受信タイムスタンプ値」が存在しない場合,値は0とする。 ②クライアントは,次の式により「クライアント識別子」を生成する。 ,「クライアント識別子」=前回サーバから送信された「サーバ識別子」-①で求めた差分の式によって求める。前回サーバから送信された「サーバ識別子」が存在しない場合は,値は0として計算する。 次に,クライアントは,生成した「クライアント識別子」をクライアントが保有するデータベースに格納する。 ③クライアントは,②で生成・格納した「クライアント識別子」をサーバに送信するただし第1独自のタイムスタンプ値生成技術で述べたタイ。 ,「」ムスタンプ値生成手順(アルゴリズム)と併せて行われるため,クライアントからサーバへ送信されるデータは,ア前回の「クライアント要求送信タイムスタンプ値」イ前回の「クライアント応答受信タイムスタンプ値の隠蔽値」「」ウ前々回のクライアント応答受信タイムスタンプ値の隠蔽値の復号値エ「クライアント識別子」となる。 サーバ内部での「クライアント判断子」の生成④サーバは,前回の「サーバ要求受信タイムスタンプ値」と前々回の「 アント応答受信タイムスタンプ値の隠蔽値の復号値エ「クライアント識別子」となる。 サーバ内部での「クライアント判断子」の生成④サーバは,前回の「サーバ要求受信タイムスタンプ値」と前々回の「サー」(「」。)。 バ要求受信タイムスタンプ値の差分を算出する以下差分Aという⑤サーバは第1独自のタイムスタンプ値生成技術で述べたタイムスタ,「」ンプ値生成手順(アルゴリズム)に基づいて,③でクライアントから送信された前々回の「クライアント応答受信タイムスタンプ値の隠蔽値の復号値」から,前々回の「クライアント応答受信タイムスタンプ値」を算出する。 ⑥サーバは,③でクライアントから送信された前回の「クライアント要求送信タイムスタンプ値」と⑤で算出した前々回の「クライアント応答受信タイムスタンプ値」の差分を算出する(以下「差分B」という。 。) ⑦サーバは,次の式により「クライアント判断子」を生成する。 ,「クライアント判断子」=前回の「クライアント識別子」+(差分A-差分B)の式によって求める。 ⑧サーバは,次の方法により,認証を行う。認証は,③にてクライアントから送信された「クライアント識別子」と⑦において生成した「クライアント判断子」の比較によって行う。 ・クライアント識別子」=「クライアント判断子」であれば認証OK「・クライアント識別子」<>「クライアント判断子」であれば認証NG「・認証OKであれば,引き続き,以下の手順を実施する。 「サーバ識別子」の生成⑨サーバは,前回の「サーバ要求受信タイムスタンプ値」と前々回の「サーバ要求受信タイムスタンプ値」の差分を算出する。 ⑩サーバは,次の式により「サーバ識別子」を生成する。 ,「サーバ識別子」=前回の「クライアント識別子」+①で算出した差 スタンプ値」と前々回の「サーバ要求受信タイムスタンプ値」の差分を算出する。 ⑩サーバは,次の式により「サーバ識別子」を生成する。 ,「サーバ識別子」=前回の「クライアント識別子」+①で算出した差分次に,サーバは,生成した「サーバ識別子」をサーバが保有するデータベースに格納する。 ⑪サーバは「サーバ識別子」をクライアントに送信する。 ,ただし第1独自のタイムスタンプ値生成技術で述べたタイムスタン,「」プ値生成手順(アルゴリズム)と併せて行われるため,サーバからクライアントへ送信されるデータは,ア「共有値」イ⑩で生成した「サーバ識別子」となる。 クライアント内部での「サーバ判断子」の生成⑫クライアントは,前回の「クライアント要求送信タイムスタンプ値」と前 々回の「クライアント応答受信タイムスタンプ値」の差分を算出する。 ⑬クライアントは,次の式により「サーバ判断子」を生成する。 ,「サーバ判断子」=②で生成した「クライアント識別子」+⑫で算出した差分⑭クライアントは,次の方法により,認証を行う。認証は,⑪にてサーバから送信された「サーバ識別子」と⑬において生成した「サーバ判断子」の比較によって行う。 ・「サーバ識別子」=「サーバ判断子」であれば認証OK・「サーバ識別子」<>「サーバ判断子」であれば認証NG (別紙)物件目録 次のコンピュータ機器又はコンピュータプログラム(1) 製品名を「IPNGateway(製品番号:IPNGWP010,IPNGWP020 」とするコンピ)ュータ機器(2) 製品名をIPNGatewayソフトウェアタイプ又はソフトIPNとする「」,「」コンピュータプログラム(3) 製品名を「IPN-NIC」とするコンピュータ機器(4) 製品名 製品名をIPNGatewayソフトウェアタイプ又はソフトIPNとする「」,「」コンピュータプログラム(3) 製品名を「IPN-NIC」とするコンピュータ機器(4) 製品名を「IPN-Chip」とするコンピュータ機器(5) 製品名を「IPN-Box」とするコンピュータ機器(6) 製品名を「IPNポリシーサーバLight」とするコンピュータ機器(7) 製品名を「IPNポリシーサーバStandard」とするコンピュータ機器 次のコンピュータ機器又はコンピュータプログラム(1) 製品名を「IPNTK」とするコンピュータ機器(2) 製品名を「IPN-WIN」とするコンピュータプログラム
▼ クリックして全文を表示