平成25(ワ)4103 特許権侵害差止等請求事件

裁判年月日・裁判所
平成26年10月16日 大阪地方裁判所
ファイル
hanrei-pdf-84612.txt

キーワード

判決文本文136,715 文字)

平成26年10月16日判決言渡同日判決原本交付裁判所書記官平成25年(ワ)第4103号特許権侵害差止等請求事件口頭弁論終結日平成26年6月13日判決 原告 P1 被告日本電気株式会社 同訴訟代理人弁護士髙﨑 仁同酒匂禎裕 主文 1 原告の請求をいずれも棄却する。 2 訴訟費用は原告の負担とする。 事実及び理由 第1 請求 1 被告は,別紙イ号物件目録,ロ号物件目録及びハ号物件目録記載の各物件を生産し,販売し,販売のための申出をし,又は使用してはならない。 2 被告は,前項の各物件を廃棄せよ。 3 被告は,原告に対し,90万円及びこれに対する平成25年5月10日から支払済みまで年5%の割合による金員を支払え。 第2 事案の概要 1 前提事実(当事者間に争いがない。) (1) 当事者原告は,京都市内に居住する自然人である。 被告は,電気通信機械器具,コンピュータその他の電子応用機械器具,電気機械器具その他電気に関する一切の機械器具,装置及びシステムの製造及び販売などを目的とする株式会社である。 (2) 原告の特許権ア本件特許権1(ア)原告は,次の特許(以下「本件特許1」といい,本件特許1の請求項3にかかる発明を「本件特許発明1-1」,請求項13にかかる発明を「本件特許発明1-2」,両者をあわせて「本件特許発明1」という。また,本件特許1にかかる明細書及び図面をあわせて「本件明細書1」という。)にかかる特許権(以下「本件特許権1」という。)を有している。 特許番号第514 者をあわせて「本件特許発明1」という。また,本件特許1にかかる明細書及び図面をあわせて「本件明細書1」という。)にかかる特許権(以下「本件特許権1」という。)を有している。 特許番号第5142237号発明の名称個人情報保護システム,処理装置及び記録媒体出願日平成12年10月17日公開日平成14年4月26日登録日平成24年11月30日【請求項3】ネットワークに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護する個人情報保護システムであって,ユーザが匿名を用いて仮想人物としてネットワーク上で行動する際の仮想人物生成依頼をユーザの端末から受信する依頼受信手段と,該依頼受信手段が依頼を受信した場合に,現実世界での実在人物を特定するための実在人物用特定データとは異なる仮想人物を特定するための仮想人物用特定データを生成し,前記ユーザがネットワーク上で行動する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定 データを提示して仮想人物として行動できるようにするための仮想人物用特定データ生成手段と,前記実在人物用の電子証明書とは異なる前記仮想人物用の電子証明書を発行するための処理を行なう電子証明書発行処理手段と,前記生成された前記仮想人物用特定データと該仮想人物用特定データに対応する前記実在人物用特定データとを対応付けて守秘義務のある所定機関において登録する処理を行ない,前記実在人物が仮想人物としてネットワーク上で行動し不正行為を行なった場合に,当該仮想人物に対応する前記実在人物を割出し可能に登録するための登録処理手段とを含み,前記電子証明書発行処理手段は,前記仮想人物用特定データと該仮想人物用特定データに対応す 為を行なった場合に,当該仮想人物に対応する前記実在人物を割出し可能に登録するための登録処理手段とを含み,前記電子証明書発行処理手段は,前記仮想人物用特定データと該仮想人物用特定データに対応する前記実在人物用特定データとが前記所定機関に登録されていることを条件として,電子証明書の発行処理を行なうことを特徴とする,個人情報保護システム。 【請求項13】ネットワーク上での個人情報を保護するための個人情報保護システムであって,現実世界での実在人物を特定するための実在人物用特定データと,該実在人物用特定データは異なる仮想人物を特定するための仮想人物用特定データとを,守秘義務のある所定機関において対応付けて登録する登録処理手段と,前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定データを提示する提示手段とを含み,前記登録処理手段は,1人の実在人物に対して複数種類の仮想人物用特定データを対応付けて登録し,前記提示手段は,前記実在人物であるユーザが前記複数種類の仮想人物用特定データを使分けて使用できるように該複数種類の仮想人物用特定データを選択的に提示する,個人情報保護システム。 (イ)本件特許発明1-1は,次の構成要件に分説することができる。 1A ネットワークに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護する個人情報保護システムであって,1B ユーザが匿名を用いて仮想人物としてネットワーク上で行動する際の仮想人物生成依頼をユーザの端末から受信する依頼受信手段と,1C 該依頼受信手段が依頼を受信した場合に,現実世界での実在人物を特定するための実在人物用特定データとは異なる トワーク上で行動する際の仮想人物生成依頼をユーザの端末から受信する依頼受信手段と,1C 該依頼受信手段が依頼を受信した場合に,現実世界での実在人物を特定するための実在人物用特定データとは異なる仮想人物を特定するための仮想人物用特定データを生成し,前記ユーザがネットワーク上で行動する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定データを提示して仮想人物として行動できるようにするための仮想人物用特定データ生成手段と,1D 前記実在人物用の電子証明書とは異なる前記仮想人物用の電子証明書を発行するための処理を行なう電子証明書発行処理手段と,1E 前記生成された前記仮想人物用特定データと該仮想人物用特定データに対応する前記実在人物用特定データとを対応付けて守秘義務のある所定機関において登録する処理を行ない,前記実在人物が仮想人物としてネットワーク上で行動し不正行為を行なった場合に,当該仮想人物に対応する前記実在人物を割出し可能に登録するための登録処理手段とを含み,1F 前記電子証明書発行処理手段は,前記仮想人物用特定データと該仮想人物用特定データに対応する前記実在人物用特定データとが前記所定機関に登録されていることを条件として,電子証明書の発行処理を行なうことを特徴とする,1G 個人情報保護システム。 (ウ)本件特許発明1-2は,次の構成要件に分説することができる。 1J ネットワーク上での個人情報を保護するための個人情報保護システムであって,1K 現実世界での実在人物を特定するための実在人物用特定データと,該実 在人物用特定データは異なる仮想人物を特定するための仮想人物用特定データとを,守秘義務のある所定機関において対応付けて登録する登録処理手段と,1L 前記実在人物である 人物用特定データと,該実 在人物用特定データは異なる仮想人物を特定するための仮想人物用特定データとを,守秘義務のある所定機関において対応付けて登録する登録処理手段と,1L 前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定データを提示する提示手段とを含み,1M 前記登録処理手段は,1人の実在人物に対して複数種類の仮想人物用特定データを対応付けて登録し,1N 前記提示手段は,前記実在人物であるユーザが前記複数種類の仮想人物用特定データを使分けて使用できるように該複数種類の仮想人物用特定データを選択的に提示する,1O 個人情報保護システム。 イ本件特許権2(ア)原告は,次の特許(以下「本件特許2」といい,本件特許2の請求項1にかかる発明を「本件特許発明2」という。また,本件特許2にかかる明細書及び図面をあわせて「本件明細書2」という。)にかかる特許権(以下「本件特許権2」という。)を有している。 特許番号第5158662号発明の名称個人情報保護装置出願日平成13年8月28日公開日平成15年3月7日登録日平成24年12月21日【請求項1】コンピュータシステムを利用して,ネットワーク上での個人情報を保護する個人情報保護装置であって,現実世界での実在人物を特定して識別するための実在人物用識別データとは異なる仮想人物を識別するための仮想人物用識別データを生成する仮想人物用識別 データ生成手段と,該仮想人物用識別データ生成手段により生成された前記仮想人物用識別データと前記実在人物用識別データとの対応関係を特定可能な情報を守秘義務のある所定機関において登録 用識別 データ生成手段と,該仮想人物用識別データ生成手段により生成された前記仮想人物用識別データと前記実在人物用識別データとの対応関係を特定可能な情報を守秘義務のある所定機関において登録する処理を行なう登録手段と,前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動してウェブサイトにアクセスする際に,ユーザを特定する情報の要求に応じて,当該ユーザに対応する前記仮想人物用識別データを当該ウェブサイトの業者に提供する提供手段と,複数の前記ユーザの各々の行動履歴情報を各ユーザの個人情報として記憶する個人情報記憶手段と,該個人情報記憶手段に記憶されている個人情報を提供するための制御を行なう個人情報提供制御手段とを含み,前記仮想人物用識別データ生成手段が生成する前記仮想人物用識別データは,前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動する際の当該仮想人物を識別するための識別データであって,前記ウェブサイトの業者が前記実在人物を特定できない識別データであり,前記仮想人物用識別データ生成手段は,1人のユーザが第1ウェブサイトに対しアクセスする毎に繰り返して用いる当該第1ウェブサイト専用の第1の仮想人物用識別データを生成するとともに,当該1人のユーザが第2ウェブサイトに対しアクセスする毎に繰り返して用いる当該第2ウェブサイト専用の第2の仮想人物用識別データを生成し,前記登録手段は,各ユーザ毎に,前記実在人物用識別データと前記第1の仮想人物用識別データと前記第2の仮想人物用識別データとの対応関係を特定可能な情報を登録し,前記提供手段は,前記仮想人物用識別データ生成手段により生成された前記第1の仮想人物用識別データを前記第1ウェブサイトの業者に提供するとともに, 前記仮想人物 関係を特定可能な情報を登録し,前記提供手段は,前記仮想人物用識別データ生成手段により生成された前記第1の仮想人物用識別データを前記第1ウェブサイトの業者に提供するとともに, 前記仮想人物用識別データ生成手段により生成された前記第2の仮想人物用識別データを前記第2ウェブサイトの業者に提供することにより,前記仮想人物用識別データを使分けて提供し,前記個人情報提供制御手段は,ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段を含み,さらに,該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供する,個人情報保護装置。 (イ)本件特許発明2は,次の構成要件に分説することができる。 2A コンピュータシステムを利用して,ネットワーク上での個人情報を保護する個人情報保護装置であって,2B 現実世界での実在人物を特定して識別するための実在人物用識別データとは異なる仮想人物を識別するための仮想人物用識別データを生成する仮想人物用識別データ生成手段と,2C 該仮想人物用識別データ生成手段により生成された前記仮想人物用識別データと前記実在人物用識別データとの対応関係を特定可能な情報を守秘義務のある所定機関において登録する処理を行なう登録手段と,2D 前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動してウェブサイトにアクセスする際に,ユーザを特定する情報の要求に応じて,当該ユーザに対応する前記仮想人物用識別データを当該ウェブサイトの業者に提供する提供手段と,2E 複数の前記ユーザの各々の行動履歴 ブサイトにアクセスする際に,ユーザを特定する情報の要求に応じて,当該ユーザに対応する前記仮想人物用識別データを当該ウェブサイトの業者に提供する提供手段と,2E 複数の前記ユーザの各々の行動履歴情報を各ユーザの個人情報として記憶する個人情報記憶手段と,2F 該個人情報記憶手段に記憶されている個人情報を提供するための制御を 行なう個人情報提供制御手段とを含み,2G 前記仮想人物用識別データ生成手段が生成する前記仮想人物用識別データは,前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動する際の当該仮想人物を識別するための識別データであって,前記ウェブサイトの業者が前記実在人物を特定できない識別データであり,2H 前記仮想人物用識別データ生成手段は,1人のユーザが第1ウェブサイトに対しアクセスする毎に繰り返して用いる当該第1ウェブサイト専用の第1の仮想人物用識別データを生成するとともに,当該1人のユーザが第2ウェブサイトに対しアクセスする毎に繰り返して用いる当該第2ウェブサイト専用の第2の仮想人物用識別データを生成し,2I 前記登録手段は,各ユーザ毎に,前記実在人物用識別データと前記第1の仮想人物用識別データと前記第2の仮想人物用識別データとの対応関係を特定可能な情報を登録し,2J 前記提供手段は,前記仮想人物用識別データ生成手段により生成された前記第1の仮想人物用識別データを前記第1ウェブサイトの業者に提供するとともに,前記仮想人物用識別データ生成手段により生成された前記第2の仮想人物用識別データを前記第2ウェブサイトの業者に提供することにより,前記仮想人物用識別データを使分けて提供し,2K 前記個人情報提供制御手段は,2K1 ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人情報の サイトの業者に提供することにより,前記仮想人物用識別データを使分けて提供し,2K 前記個人情報提供制御手段は,2K1 ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段を含み,さらに,2K2 該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供する,2L 個人情報保護装置。 ウ本件特許権3(ア)原告は,次の特許(以下「本件特許3」といい,本件特許3の請求項1にかかる発明を「本件特許発明3-1」,請求項2にかかる発明を「本件特許発明3-2」,両者をあわせて「本件特許発明3」という。また,本件特許3にかかる明細書及び図面をあわせて「本件明細書3」という。)にかかる特許権(以下「本件特許権3」という。)を有している。 特許番号第5198678号発明の名称個人情報保護装置出願日平成24年8月30日原出願日平成13年8月28日公開日平成25年1月17日登録日平成25年2月15日【請求項1】コンピュータシステムを利用して,ネットワーク上での個人情報を保護する個人情報保護装置であって,ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データを該第1ウェブサイトとは別の第2ウェブサイトへ提供するための制御を行なう行動履歴データ提供制御手段を含み,該行動履歴データ提供制御手段は,前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供してもよい旨を承諾したことを証する電子的許可証を前記第2ウェブサイトから受付ける許可証 を含み,該行動履歴データ提供制御手段は,前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供してもよい旨を承諾したことを証する電子的許可証を前記第2ウェブサイトから受付ける許可証受付手段と,該許可証受付手段により受付けられた前記電子的許可証が適正か否か判定する判定手段と,該判定手段により適正であるとの判定が行なわれたことを条件として,前記行動履歴データの前記第2ウェブサイトへの提供を許容するための制御を行なう許 容制御手段と,前記第2ウェブサイトが前記電子的許可証を所有していない場合に,前記第2ウェブサイトに前記行動履歴データを提供してもよい旨を前記ユーザが承諾したことを確認する確認手段と,該確認手段による前記承諾したことの確認ができない場合に前記行動履歴データの前記第2ウェブサイトへの提供を拒否する制御を行なう拒否制御手段とを有する,個人情報保護装置。 【請求項2】前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供する際に条件付きで前記行動履歴データを提供する旨の承諾を行なうことが可能であり,前記確認手段は,前記条件付きで承諾したことを確認する,請求項1に記載の個人情報保護装置。 (イ)本件特許発明3-1は,次の構成要件に分説することができる。 3A コンピュータシステムを利用して,ネットワーク上での個人情報を保護する個人情報保護装置であって,3B ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データを該第1ウェブサイトとは別の第2ウェブサイトへ提供するための制御を行なう行動履歴データ提供制御手段を含み,3C 該行動履歴データ提供制御手段は,3C1 前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供してもよい旨を承諾したこ 供するための制御を行なう行動履歴データ提供制御手段を含み,3C 該行動履歴データ提供制御手段は,3C1 前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供してもよい旨を承諾したことを証する電子的許可証を前記第2ウェブサイトから受付ける許可証受付手段と,3C2 該許可証受付手段により受付けられた前記電子的許可証が適正か否か判定する判定手段と,3C3 該判定手段により適正であるとの判定が行なわれたことを条件として,前記行動履歴データの前記第2ウェブサイトへの提供を許容するための制御を行 なう許容制御手段と,3C4 前記第2ウェブサイトが前記電子的許可証を所有していない場合に,前記第2ウェブサイトに前記行動履歴データを提供してもよい旨を前記ユーザが承諾したことを確認する確認手段と,3C5 該確認手段による前記承諾したことの確認ができない場合に前記行動履歴データの前記第2ウェブサイトへの提供を拒否する制御を行なう拒否制御手段とを有する,3D 個人情報保護装置。 (ウ)本件特許発明3-2は,次の構成要件に分説することができる。 3E 前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供する際に条件付きで前記行動履歴データを提供する旨の承諾を行なうことが可能であり,3F 前記確認手段は,前記条件付きで承諾したことを確認する,3G 請求項1に記載の個人情報保護装置。 エ本件特許権4(ア)原告は,次の特許(以下「本件特許4」といい,本件特許4の請求項1にかかる発明を「本件特許発明4」という。また,本件特許4にかかる明細書及び図面をあわせて「本件明細書4」という。)にかかる特許権(以下「本件特許権4」という。)を有している。 特許番号第5257911号発明の名称個人情報保護 た,本件特許4にかかる明細書及び図面をあわせて「本件明細書4」という。)にかかる特許権(以下「本件特許権4」という。)を有している。 特許番号第5257911号発明の名称個人情報保護装置出願日平成25年1月16日原出願日平成13年8月28日公開日平成25年4月25日登録日平成25年5月2日【請求項1】コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個 人情報管理装置であって,実在するユーザ本人を特定して識別するための実在人物用識別データを登録する実在人物用識別データ登録手段と,前記実在人物用識別データ登録手段に登録されている前記実在人物用識別データを用いてユーザ本人の認証を行なう本人認証手段と,前記本人認証手段による本人認証に成功したことを条件に電子証明書を発行する電子証明書発行手段とを備え,前記電子証明書は,前記ユーザ本人が前記実在人物用識別データを用いることなく匿名の識別データを用いてウェブサイトにアクセスするときに前記ウェブサイトに送信されるものであり,当該ウェブサイトにおいて前記本人認証の代わりに当該電子証明書の確認が行われ,前記個人情報管理装置は,さらに,前記ユーザ本人の個人情報を要求する業者に対し,当該個人情報の提供を許諾してよいか否かを判定する許諾判定手段と,該許諾判定手段により許諾してよいと判定された場合に,当該個人情報を提供する制御を行なう個人情報提供制御手段とを備える,個人情報管理装置。 (イ)本件特許発明4は,次の構成要件に分説することができる。 4A コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個人情報管理装置であって,4B 実在するユーザ本人を特定して識別するた 発明4は,次の構成要件に分説することができる。 4A コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個人情報管理装置であって,4B 実在するユーザ本人を特定して識別するための実在人物用識別データを登録する実在人物用識別データ登録手段と,4C 前記実在人物用識別データ登録手段に登録されている前記実在人物用識別データを用いてユーザ本人の認証を行なう本人認証手段と,4D 前記本人認証手段による本人認証に成功したことを条件に電子証明書を発行する電子証明書発行手段とを備え,4E 前記電子証明書は,前記ユーザ本人が前記実在人物用識別データを用い ることなく匿名の識別データを用いてウェブサイトにアクセスするときに前記ウェブサイトに送信されるものであり,当該ウェブサイトにおいて前記本人認証の代わりに当該電子証明書の確認が行われ,4F 前記個人情報管理装置は,さらに,4F1 前記ユーザ本人の個人情報を要求する業者に対し,当該個人情報の提供を許諾してよいか否かを判定する許諾判定手段と,4F2 該許諾判定手段により許諾してよいと判定された場合に,当該個人情報を提供する制御を行なう個人情報提供制御手段とを備える,4G 個人情報管理装置。 オ本件特許権5(ア)原告は,次の特許(以下「本件特許5」といい,本件特許5の請求項1にかかる発明を「本件特許発明5」という。また,本件特許5にかかる明細書及び図面をあわせて「本件明細書5」という。)にかかる特許権(以下「本件特許権5」という。)を有している。 特許番号第5257912号発明の名称個人情報管理装置出願日平成25年2月27日原出願日平成13年8月28日公開日平成25年6月27日登録日平成25年5月2 第5257912号発明の名称個人情報管理装置出願日平成25年2月27日原出願日平成13年8月28日公開日平成25年6月27日登録日平成25年5月2日【請求項1】コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個人情報管理装置であって,ユーザの匿名としての識別データであってウェブサイト毎に使い分けられる匿名用識別データを,当該ユーザ本人を特定して識別するための本人用識別データと対応付けて登録する処理を行なう登録手段と, 前記ユーザ本人が匿名としてネットワーク上で行動する際に使用する匿名用の電子証明書を発行するための処理を行なう電子証明書発行処理手段と,複数の前記ユーザの各々の個人情報を提供するための制御を行なう個人情報提供制御手段とを含み,前記登録手段が登録している前記匿名用識別データは,前記ウェブサイトの業者が前記ユーザ本人を特定できない識別データであり,前記登録手段は,1人のユーザが第1ウェブサイトに対しアクセスする毎に繰り返して用いる当該第1ウェブサイト専用の第1の匿名用識別データと,当該1人のユーザが第2ウェブサイトに対しアクセスする毎に繰り返して用いる当該第2ウェブサイト専用の第2の匿名用識別データとを,前記本人用識別データと対応付けて登録し,前記電子証明書発行処理手段は,前記第1の匿名用識別データを用いて前記第1ウェブサイトにアクセスして行動する際に用いる第1の匿名用電子証明書を発行するとともに,前記第2の匿名用識別データを用いて前記第2ウェブサイトにアクセスして行動する際に用いる第2の匿名用電子証明書を発行し,前記個人情報提供制御手段は,ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人情 タを用いて前記第2ウェブサイトにアクセスして行動する際に用いる第2の匿名用電子証明書を発行し,前記個人情報提供制御手段は,ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段を含み,さらに,該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供する,個人情報管理装置。 (イ)本件特許発明5は,次の構成要件に分説することができる。 5A コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個人情報管理装置であって,5B ユーザの匿名としての識別データであってウェブサイト毎に使い分けら れる匿名用識別データを,当該ユーザ本人を特定して識別するための本人用識別データと対応付けて登録する処理を行なう登録手段と,5C 前記ユーザ本人が匿名としてネットワーク上で行動する際に使用する匿名用の電子証明書を発行するための処理を行なう電子証明書発行処理手段と,5D 複数の前記ユーザの各々の個人情報を提供するための制御を行なう個人情報提供制御手段とを含み,5E 前記登録手段が登録している前記匿名用識別データは,前記ウェブサイトの業者が前記ユーザ本人を特定できない識別データであり,5F 前記登録手段は,1人のユーザが第1ウェブサイトに対しアクセスする毎に繰り返して用いる当該第1ウェブサイト専用の第1の匿名用識別データと,当該1人のユーザが第2ウェブサイトに対しアクセスする毎に繰り返して用いる当該第2ウェブサイト専用の第2の匿名用識別データとを,前記本人用識別データと対応付けて登録し,5G 前記電子 データと,当該1人のユーザが第2ウェブサイトに対しアクセスする毎に繰り返して用いる当該第2ウェブサイト専用の第2の匿名用識別データとを,前記本人用識別データと対応付けて登録し,5G 前記電子証明書発行処理手段は,前記第1の匿名用識別データを用いて前記第1ウェブサイトにアクセスして行動する際に用いる第1の匿名用電子証明書を発行するとともに,前記第2の匿名用識別データを用いて前記第2ウェブサイトにアクセスして行動する際に用いる第2の匿名用電子証明書を発行し,5H 前記個人情報提供制御手段は,5H1 ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段を含み,さらに,5H2 該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供する,5I 個人情報管理装置。 カ本件特許権6 (ア)原告は,次の特許(以下「本件特許6」といい,本件特許6の請求項1にかかる発明を「本件特許発明6」という。また,本件特許6にかかる明細書及び図面をあわせて「本件明細書6」という。)にかかる特許権(以下「本件特許権6」という。)を有している。 特許番号第5326178号発明の名称個人情報管理装置出願日平成25年3月15日原出願日平成13年8月28日公開日平成25年8月22日登録日平成25年8月2日【請求項1】コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個人情報管理装置であって,ユーザの匿名としての識別データである匿名用識別データを生成する制御を行 月2日【請求項1】コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個人情報管理装置であって,ユーザの匿名としての識別データである匿名用識別データを生成する制御を行なう匿名用識別データ生成手段と,前記ユーザ本人が前記匿名用識別データを用いてウェブサイトにアクセスしてネットワーク上で行動する際に使用する匿名用の電子証明書を発行するための処理を行なう電子証明書発行処理手段と,複数の前記ユーザの各々の個人情報を提供するための制御を行なう個人情報提供制御手段とを含み,前記匿名用識別データ生成手段が生成する前記匿名用識別データは,前記ウェブサイトの業者が前記ユーザ本人を特定できない識別データであり,前記電子証明書発行処理手段は,前記匿名用の電子証明書を発行する所定機関に設けられ,前記匿名用識別データを含む情報に対し前記所定機関による電子署名が施された電子証明書の発行処理を行ない, 前記電子証明書は,前記ユーザ本人が前記匿名用識別データを用いてウェブサイトにアクセスするときに前記ウェブサイトに送信されるものであり,当該ウェブサイトにおいて本人認証の代わりに当該電子証明書の確認が行われ,前記個人情報提供制御手段は,ユーザの個人情報を第1ウェブサイトに提供する際に,当該個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段を含み,さらに,該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供する,個人情報管理装置。 (イ)本件特許発明6は,次の構成要件に分説することができる。 6A コンピュータシステムを利用して, 外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供する,個人情報管理装置。 (イ)本件特許発明6は,次の構成要件に分説することができる。 6A コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個人情報管理装置であって,6B ユーザの匿名としての識別データである匿名用識別データを生成する制御を行なう匿名用識別データ生成手段と,6C 前記ユーザ本人が前記匿名用識別データを用いてウェブサイトにアクセスしてネットワーク上で行動する際に使用する匿名用の電子証明書を発行するための処理を行なう電子証明書発行処理手段と,6D 複数の前記ユーザの各々の個人情報を提供するための制御を行なう個人情報提供制御手段とを含み,6E 前記匿名用識別データ生成手段が生成する前記匿名用識別データは,前記ウェブサイトの業者が前記ユーザ本人を特定できない識別データであり,6F 前記電子証明書発行処理手段は,6F1 前記匿名用の電子証明書を発行する所定機関に設けられ,6F2 前記匿名用識別データを含む情報に対し前記所定機関による電子署名が施された電子証明書の発行処理を行ない, 6G 前記電子証明書は,前記ユーザ本人が前記匿名用識別データを用いてウェブサイトにアクセスするときに前記ウェブサイトに送信されるものであり,当該ウェブサイトにおいて本人認証の代わりに当該電子証明書の確認が行われ,6H 前記個人情報提供制御手段は,6H1 ユーザの個人情報を第1ウェブサイトに提供する際に,当該個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段を含み,さらに,6H2 該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応するユーザの前記第1 前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段を含み,さらに,6H2 該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供する,6I 個人情報管理装置。 (3)被告の行為被告は,別紙イ号物件目録記載の製品(以下「イ号物件」という。),ロ号物件目録記載の製品(以下「ロ号物件」という。)及びハ号物件目録記載の製品(以下「ハ号物件」という。)を製造販売し,ハ号物件を自社内で使用している(以下,イ号物件,ロ号物件及びハ号物件をあわせて「被告製品」という。)。 その販売開始時期は,イ号物件のうち,「NC7000-3A-ID」が平成19年12月4日,「NC7000-3A-OI」が平成20年9月29日,「NC7000-3A-OA」が平成23年4月8日であり,また,ロ号物件が平成24年10月23日である。 ハ号物件の販売開始時期については争いがある。 2 原告の請求原告は,イ号物件及びロ号物件については,本件特許権1から同6までの各特許権に基づき,ハ号物件については,本件特許権1,同2及び同4から同6までの各特許権に基づき,それら製品の製造販売等の差止め及びそれら製品の廃棄を求めるとともに,本件特許権1から同3までの各特許権侵害の不法行為に基づき1162万円の損害賠償の一部である70万円,特許法65条1項に基づき本件 特許1から同3までの各特許にかかる補償金280万円の一部である20万円,及び上記合計90万円に対する訴状送達の日の翌日である平成25年5月10日から支払済みまで民法所定の年5%の割合による遅延損害金の支払を求めている。 3 争点(1) 技術的範囲への属否 円,及び上記合計90万円に対する訴状送達の日の翌日である平成25年5月10日から支払済みまで民法所定の年5%の割合による遅延損害金の支払を求めている。 3 争点(1) 技術的範囲への属否ア本件特許発明1-1及び同1-2(ア)イ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか(争点1-1)(イ)ロ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか(争点1-2)(ウ)ハ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか(争点1-3)(エ)間接侵害(特許法101条2号)の成否 (争点1-4)イ本件特許発明2(ア)イ号物件は本件特許発明2の技術的範囲に属するか (争点2-1)(イ)ロ号物件は本件特許発明2の技術的範囲に属するか (争点2-2)(ウ)ハ号物件は本件特許発明2の技術的範囲に属するか (争点2-3)(エ)間接侵害(特許法101条2号)の成否 (争点2-4)ウ本件特許発明3-1及び同3-2(ア)イ号物件は本件特許発明3-1及び同3-2の技術的範囲に属するか(争点3-1)(イ)間接侵害(特許法101条2号)の成否 (争点3-2)エ本件特許発明4(ア)イ号物件は本件特許発明4の技術的範囲に属するか (争点4-1)(イ)ロ号物件は本件特許発明4の技術的範囲に属するか (争点4-2)(ウ)ハ号物件は本件特許発明4の技術的範囲に属するか (争点4-3) (エ)間接侵害(特許法101条2号)の成否 (争点4-4)オ本件特許発明5(ア)イ (争点4-2)(ウ)ハ号物件は本件特許発明4の技術的範囲に属するか (争点4-3) (エ)間接侵害(特許法101条2号)の成否 (争点4-4)オ本件特許発明5(ア)イ号物件は本件特許発明5の技術的範囲に属するか (争点5-1)(イ)ロ号物件は本件特許発明5の技術的範囲に属するか (争点5-2)(ウ)ハ号物件は本件特許発明5の技術的範囲に属するか (争点5-3)(エ)間接侵害(特許法101条2号)の成否 (争点5-4)カ本件特許発明6(ア)イ号物件は本件特許発明6の技術的範囲に属するか (争点6-1)(イ)ロ号物件は本件特許発明6の技術的範囲に属するか (争点6-2)(ウ)ハ号物件は本件特許発明6の技術的範囲に属するか (争点6-3)(エ)間接侵害(特許法101条2号)の成否 (争点6-4)(2)無効理由の存否ア本件特許1本件特許発明1-1の新規性,進歩性欠如及び同1-2の進歩性欠如(WO00/14648) (争点7)イ本件特許2本件特許発明2の進歩性欠如(乙17文献) (争点8)ウ本件特許3(ア)本件特許発明3-1及び同3-2の新規性欠如(特開平11-250165号公報) (争点9-1)(イ)本件特許発明3-1及び同3-2の進歩性欠如(特開平11-250165号公報) (争点9-2)(ウ)分割要件違反(新規性欠如,進歩性欠如,先使用権)(争点9-3)(エ)サポート要件違反 (争点9-4)エ本件特許4(ア)本件特許発明4の進歩性欠如(WO00/14648) 性欠如,進歩性欠如,先使用権)(争点9-3)(エ)サポート要件違反 (争点9-4)エ本件特許4(ア)本件特許発明4の進歩性欠如(WO00/14648) (争点10-1)(イ)分割要件違反(新規性欠如,先使用権) (争点10-2)(ウ)サポート要件違反 (争点10-3)オ本件特許5(ア)本件特許発明5の進歩性欠如(乙17文献) (争点11-1)(イ)分割要件違反(新規性欠如,先使用権) (争点11-2)(ウ)サポート要件違反 (争点11-3)カ本件特許6(ア)本件特許発明6の進歩性欠如(乙17文献) (争点12-1)(イ)分割要件違反(新規性欠如,先使用権) (争点12-2)(ウ)サポート要件違反 (争点12-3)(3)補償金及び損害賠償 (争点13)第3 争点に関する当事者の主張1-1 争点1-1(イ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか)について【原告の主張】(1)被告製品の構成(後記争点1-2~6-4に共通)イ号物件は,別紙イ号物件目録の記載からなるNC7000-3A のソフトウェアであり,SAML によるID連携機能,OpenID によるID連携機能,OAuth 連携機能の3種類の機能を有している。その構成は,SAML 機能における本件特許発明1に相当する構成(1S構成:緑色構成),OpenID 機能における本件特許発明1に相当する構成(1P構成:赤色構成),SAML 機能における本件特許発明2に相当する構成( 能における本件特許発明1に相当する構成(1S構成:緑色構成),OpenID 機能における本件特許発明1に相当する構成(1P構成:赤色構成),SAML 機能における本件特許発明2に相当する構成(2S構成:青色構成),OAuth 機能における本件特許発明3に相当する構成(3A構成:黄色構成),SAML 機能における本件特許発明4に相当する構成(4S構成:黒色構成),OpenID 機能における本件特許発明4に相当する構成(4P構成:紫色構成), SAML 機能における本件特許発明5に相当する構成(5S構成:茶色構成),SAML 機能における本件特許発明6に相当する構成(6S構成:灰色構成),OpenID 機能における本件特許発明6に相当する構成(6P構成:黄緑色構成)の9種類に分類できる。以下,争点ごとにそれぞれの構成を分説する。 ロ号物件は,別紙ロ号物件目録の記載からなるNECCloudAuthentication のソフトウェアであり,その構成は,1S構成(緑色構成),1P構成(赤色構成),2S構成(青色構成),4S構成(黒色構成),4P構成(紫色構成),5S構成(茶色構成),6S構成(灰色構成)及び6P構成(黄緑色構成)の8種類に分類できる。これらの構成は上記イ号物件の各構成と同じである。 ハ号物件は,別紙ハ号物件目録の記載からなるWebSAMSECUREMASTERのソフトウェアであり,その構成は,1S構成(緑色構成),1P構成(赤色構成),2S構成(青色構成),4S構成(黒色構成),5S構成(茶色構成)及び6S構成(灰色構成)の6種類に分類できる。これらの構成は上記イ号物件の各構成と同じである。 (2)イ号物件のSAML 機能における本件特許発明1-1に相当する構成(1S構成:緑色構成) 6S構成(灰色構成)の6種類に分類できる。これらの構成は上記イ号物件の各構成と同じである。 (2)イ号物件のSAML 機能における本件特許発明1-1に相当する構成(1S構成:緑色構成)1Sa インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護することができるソフトウェアである。 1Sb シングルサインオンを可能にするべくID連携する旨の回答(別紙イ号図面2のS6。以下,別紙イ号図面については,単に「イ号図面」という。)をユーザの端末からサービス提供者(SP)が受信する。シングルサインオンとは,アイデンティティ提供者(IdP)によって認証済みのユーザに発行されたSAML アサーションをサービス提供者に送信し,そのSAML アサーションに含まれている仮名の名前識別子(NameIdentifier)が認証済みのユーザであることをサービス提供者に保証することによって,ユーザがサービス提供者に対しユーザID等によるログイン認証なしでアクセスしてサービス利用できるようにした ものである。 1ScID連携する旨の回答を受信した場合に,アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウント(ユーザID等)とは異なる仮名による名前識別子(NameIdentifier)を生成し(イ号図面2のS8),ユーザがサービス提供者にアクセスして行動する際に,サービス提供者からの認証要求(イ号図面3のS16)に応じて,ユーザ本人特定用のアカウントデータの代わりに仮名による名前識別子(NameIdentifier)を含むSAML アサーションをユーザ端末がサービス提供者へリダイレクトして,認証済みの仮名によるアクセスユーザとしてサービス提供者内で行動できるようにするための識別子生成ス Identifier)を含むSAML アサーションをユーザ端末がサービス提供者へリダイレクトして,認証済みの仮名によるアクセスユーザとしてサービス提供者内で行動できるようにするための識別子生成ステップ(イ号図面2のS8)を有する。 1Sd 名前識別子(NameIdentifier)を用いるユーザが認証済みであることを証明するSAML アサーションを発行する処理を行なうアサーション発行処理ステップ(イ号図面3のS19)を有する。 1Se 前記生成された仮名による名前識別子と,その仮名による名前識別子に対応するユーザ本人特定用のアカウント(ユーザID等)とを対応づけて,守秘義務のあるアイデンティティ提供者において登録し,ユーザ本人が名前識別子を含むSAML アサーションをサービス提供者にリダイレクトしてサービス提供者内に進入して不正行為を行なった場合に,当該仮名による名前識別子に対応するユーザ本人を割出し可能に登録するための登録処理ステップ(イ号図面2のS10)を含む。 1Sf 前記アサーション発行処理ステップは,仮名による名前識別子とその名前識別子に対応するユーザ本人特定用のアカウント(ユーザID等)とが前記アイデンティティ提供者に登録されていることを条件として,SAML アサーションの発行処理を行なう。 1Sg 個人情報を保護可能なソフトウェア。 (3)イ号物件の1S構成の本件特許発明1-1の構成要件充足性 ア構成要件1A被告製品であるソフトウェアは,本人情報流出防止効果,即ち「個人情報がユーザの意図せぬ場所で共有されてしまうというプライバシーの問題を防止し得る」という効果を奏する。よって,被告製品は個人情報を保護するものである。 構成要件1Aは「システム」であるが,1Saの「ソフトウェア」を被告が顧 共有されてしまうというプライバシーの問題を防止し得る」という効果を奏する。よって,被告製品は個人情報を保護するものである。 構成要件1Aは「システム」であるが,1Saの「ソフトウェア」を被告が顧客企業にインストールしてカスタマイズする行為は,直接侵害に該当する。 イ構成要件1B構成1Sbの「仮名による名前識別子(NameIdentifier)」が構成要件1Bの「匿名」に相当する。 構成1Sbの「仮名の名前識別子(NameIdentifier)が認証済みのユーザであることをサービス提供者に保証することによって,ユーザがサービス提供者に対しユーザID等によるログイン認証なしでアクセスしてサービス利用できる」が構成要件1Bの「仮想人物としてネットワーク上で行動する」に相当する。 構成1Sbの「ID連携する旨の回答」が構成要件1Bの「仮想人物生成依頼」に相当する。 よって,構成1Sbは構成要件1Bを充足する。 ウ構成要件1C構成1Scの「アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウント(ユーザID等)」が構成要件1Cの「実在人物用特定データ」に相当する。 構成1Scの「仮名による名前識別子(NameIdentifier)」が構成要件1Cの「仮想人物用特定データ」に相当する。 構成1Scの「サービス提供者からの認証要求」が構成要件1Cの「ユーザの個人情報の要求」に相当する。「サービス提供者からの認証要求」には,属性問合わせ要求(AttributeQuery)が含まれており,ユーザの属性情報(個人情報)を要求するものである。 構成1Scの「識別子生成ステップ」が構成要件1Cの「仮想人物用特定データ生成手段」に相当する。 よって,構成1Scは構成要件1Cを充足する。 エ 個人情報)を要求するものである。 構成1Scの「識別子生成ステップ」が構成要件1Cの「仮想人物用特定データ生成手段」に相当する。 よって,構成1Scは構成要件1Cを充足する。 エ構成要件1D構成1Sdの「SAML アサーション」が構成要件1Dの「仮想人物用の電子証明書」に相当する。SAML アサーションはある主体(ユーザ等)についての認証や属性,認可権限についての問い合わせに対してSAML オーソリティ(アイデンティティ提供者)がそれぞれの内容を証明するステートメントである。SAML アサーションには前述したようにアイデンティティ提供者による署名が施されており,電子証明書に他ならない。そして,この「SAML アサーション」はユーザ本人の認証書である一般的な電子証明書とは異なる。 構成1Sdの「アサーション発行処理ステップ」が構成要件1Dの「電子証明書発行処理手段」に相当する。 よって,構成1Sdは構成要件1Dを充足する。 オ構成要件1E構成1Seの「守秘義務のあるアイデンティティ提供者」が構成要件1Eの「守秘義務のある所定機関」に相当する。アイデンティティ提供者は電気通信事業法によりプロバイダとして顧客情報の守秘義務がある。 構成1Seの「ユーザ本人を割出し可能に登録するための登録処理ステップ(イ号図面2のS10)」が構成要件1Eの「実在人物を割出し可能に登録するための登録処理手段」に相当する。アイデンティティ提供者側において本人確認経緯が対面確認等でユーザの本名や住所等のユーザ本人特定情報を登録しているときには,プロバイダ責任制限法による情報開示申請をアイデンティティ提供者に対して行なうことによってアイデンティティ提供者に登録されているユーザ本人特定情報を参照することができる。 よって, るときには,プロバイダ責任制限法による情報開示申請をアイデンティティ提供者に対して行なうことによってアイデンティティ提供者に登録されているユーザ本人特定情報を参照することができる。 よって,構成1Seは構成要件1Eを充足する。 カ構成要件1F構成1Sfの「アイデンティティ提供者に登録されていることを条件として」が構成要件1Fの「所定機関に登録されていることを条件として」に相当する。 イ号図面3のS19によるSAML アサーションの生成は,その前工程であるイ号図面2のS10による名前識別子の登録ステップを経た後でなければ実行されない。 よって,構成1Sfは構成要件1Fを充足する。 キ構成要件1G構成1Sgの「ソフトウェア」と構成要件1Gの「システム」は相違するが,前記ア(構成要件1A)のとおりである。 (4)イ号物件のSAML 機能における本件特許発明1-2に相当する構成(1S構成:緑色構成)1Sj インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護することができるソフトウェアである。 1Sk ユーザ本人特定用のアカウント(ユーザID等)と,該アカウントとは異なる仮名による名前識別子とを対応づけて,守秘義務のあるアイデンティティ提供者において登録する登録処理ステップ(イ号図面2のS10)を含む。 1Sl ユーザがサービス提供者にアクセスして行動する際に,認証要求(イ号図面3のS16)に応じて,ユーザ本人特定用のアカウントデータの代わりに仮名による名前識別子(NameIdentifier)をSAML アサーションに含めてサービス提供者へ送信する送信ステップ(イ号図面3のS20)を含む。 1Sm 前記登録処理ステップは,1人のユーザ本人に対して複数種類の仮 eIdentifier)をSAML アサーションに含めてサービス提供者へ送信する送信ステップ(イ号図面3のS20)を含む。 1Sm 前記登録処理ステップは,1人のユーザ本人に対して複数種類の仮名としての名前識別子を対応付けて登録する(イ号図面2のS10により登録された対象サービス提供者ごとに対応づけられた複数の名前識別子)。 1Sn 前記送信ステップは,各サービス提供者毎に異なる名前識別子(NameIdentifier)をSAML アサーションに含めて送信する(イ号図面2のS 10:○△×のサービス提供者には123456789を送信し,△△○のサービス提供者にはabcdefghiを送信する。)。 1So 個人情報を保護可能なソフトウェア。 (5)イ号物件の1S構成の本件特許発明1-2の構成要件充足性ア構成要件1J構成1Sjの「ソフトウェア」と構成要件1Jの「システム」は相違するが,前記(3)ア(構成要件1A)記載のとおりである。 イ構成要件1K構成1Skの「ユーザ本人特定用のアカウント(ユーザID等)」が構成要件1Kの「実在人物用特定データ」に相当する。 構成1Skの「仮名による名前識別子」が構成要件1Kの「仮想人物用特定データ」に相当する。 構成1Skの「アイデンティティ提供者」が構成要件1Kの「守秘義務のある所定機関」に相当する。 構成1Skの「登録処理ステップ(イ号図面2のS10)」が構成要件1Kの「登録処理手段」に相当する。 よって,構成1Skは構成要件1Kを充足する。 ウ構成要件1L構成1Slの「認証要求(イ号図面3のS16)」が構成要件1Lの「ユーザの個人情報の要求」に相当する。 構成1Slの「アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウント 構成1Slの「認証要求(イ号図面3のS16)」が構成要件1Lの「ユーザの個人情報の要求」に相当する。 構成1Slの「アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウントデータ」が構成要件1Lの「実在人物用特定データ」に相当する。 構成1Slの「仮名による名前識別子(NameIdentifier)」が構成要件1Lの「仮想人物用特定データ」に相当する。 構成1Slの「送信ステップ(イ号図面3のS20)」が構成要件1Lの「提示手段」に相当する。 よって,構成1Slは構成要件1Lを充足する。 エ構成要件1M構成1Smの「複数種類の仮名としての名前識別子」が構成要件1Mの「複数種類の仮想人物用特定データ」に相当する。 よって,構成1Smは構成要件1Mを充足する。 オ構成要件1N構成1Snの「各サービス提供者毎に異なる名前識別子(NameIdentifier)をSAML アサーションに含めて送信する(イ号図面2のS10:○△×のサービス提供者には123456789を送信し,△△○のサービス提供者にはabcdefghiを送信する。)」が構成要件1Nの「複数種類の仮想人物用特定データを選択的に提示する」に相当する。その結果,ユーザは,○△×のサービス提供者には123456789を使ってシングルサインオンし,△△○のサービス提供者にはabcdefghiを使ってシングルサインオンするというように,複数種類の名前識別子(NameIdentifier)を使い分けて使用することになる。 よって,構成1Snは構成要件1Nを充足する。 カ構成要件1O構成1Soの「ソフトウェア」と構成要件1Oの「システム」は相違するが,前記ア(構成要件1J)のとおりである。 (6)イ号物件のOpenID 1Snは構成要件1Nを充足する。 カ構成要件1O構成1Soの「ソフトウェア」と構成要件1Oの「システム」は相違するが,前記ア(構成要件1J)のとおりである。 (6)イ号物件のOpenID 機能における本件特許発明1-1に相当する構成(1P構成:赤色構成)1Pa インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護することができるソフトウェアである。 1Pb ユーザがOP(OpenIDProvider)にアカウント(ログインID等)を作成してOpenID(具体的にはURL やi-name 等のXRI からなるIdentifier)を取得するための操作をユーザ端末からOPが受信する。 1Pc OpenID を取得するための操作を受信した場合に,Identifier(URL やi-name 等のXRI)を生成する。 1Pd ユーザ本人がClaimedIdentifier を用いてウェブサイトRP(RelyingParty)にアクセスしてネットワーク上で行動する際に使用するPositiveAssertion(イ号図面11)を発行するための処理を行なう発行ステップ(イ号図面9のS47)を有する。 1Pe 前記生成されたIdentifier(URL やi-name 等のXRI)とユーザの前記アカウントとを守秘義務のあるOPやi-Broker において対応づけて登録する登録ステップを有する(イ号図面9のS39)。 1Pf 前記登録ステップによる登録がなされていない状態では,前記PositiveAssertion は発行されない。 1Pg 個人情報を保護可能なソフトウェア。 (7)イ号物件の1P構成の本件特許発明1-1の構成要件充足性ア構成要件1A被告製品で ositiveAssertion は発行されない。 1Pg 個人情報を保護可能なソフトウェア。 (7)イ号物件の1P構成の本件特許発明1-1の構成要件充足性ア構成要件1A被告製品では,ユーザがClaimedIdentifier を用いてRPへアクセスして行動することができ,Web サイトごとにIDやパスワードを登録したり記憶したりせずに済むため,個人情報の開示が限られ,情報漏洩リスクが低くなる。RPは個人情報の管理コストや情報漏洩リスクを減らせる(本人情報流出防止効果)。ゆえに,イ号物件とハ号物件は個人情報を保護するものである。 よって,構成1Paは構成要件1Aを充足する。 一方,構成1Paの「ソフトウェア」と構成要件1Aの「システム」は相違するが,前記(3)ア(構成要件1A)のとおりである。 イ構成要件1B構成1Sbの「URL やi-name 等のXRI からなるIdentifier」が構成要件1Bの「匿名」に相当する。構成要件1Bの「匿名」とは,実質的には仮名(B13P等の識別用のコード)のことである。一方,OpenID も仮名である。 構成要件1Bの「仮想人物」の実体は,仮名(B13P等の識別用のコード) を提示してサイトにアクセスしてネットワーク上で行動する実在人物のことである。そして,「仮想人物としてネットワーク上で行動する」とは,仮名(B13P等の識別用のコード)を用いてサイトにアクセスして行動するという実施の形態の内容を少なくとも含む概念である。一方,被告製品のOpenID 機能においては,ユーザ本人がClaimedIdentifier を用いてウェブサイトRP(RelyingParty)にアクセスしてネットワーク上で行動する。よって,構成1Pbの「OpenID(具体的にはURL ーザ本人がClaimedIdentifier を用いてウェブサイトRP(RelyingParty)にアクセスしてネットワーク上で行動する。よって,構成1Pbの「OpenID(具体的にはURL やi-name 等のXRI からなるIdentifier)を取得するための操作」が,構成1Bの「仮想人物としてネットワーク上で行動する際の仮想人物生成依頼」に相当する。 よって,構成1Pbは構成要件1Bを充足する。 ウ構成要件1COPに登録されたアカウント(ログインID等)が構成要件1Cの「実在人物用特定データ」に相当する。OPに登録されたアカウント(ログインID等)とIdentifier(URL やi-name 等のXRI)とは同一ではない。よって,構成1Scの「Identifier(URL やi-name 等のXRI)」が構成要件1Cの「実在人物用特定データとは異なる仮想人物用特定データ」に相当する。なお,「仮想人物用特定データ」とは,上記仮名を表すデータのことになり,具体的には,B13P,NPXA等の識別用のコードのことである。 そして,被告製品のOpenID 機能では,ユーザがネットワーク上で行動するべくRP(RelyingParty)にアクセスした際に,ユーザが使用するIdentifier(正確にはClaimedIdentifier)をRPに通知するための操作が求められる(イ号図面9のS40,S41)。よって,構成1Pcの「Identifier(URL やi-name等のXRI)を生成する」ことが,構成要件1Cの「前記ユーザがネットワーク上で行動する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定データを提示して仮想人物として行動できるようにするための仮想人物用特定データ生成 ネットワーク上で行動する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定データを提示して仮想人物として行動できるようにするための仮想人物用特定データ生成手段」に相当する。 よって,構成1Pcは構成要件1Cを充足する。 エ構成要件1D構成1Pdの「PositiveAssertion(イ号図面11)」には,OPによる署名(openid.sig)が施されており,電子証明書に他ならないが,ユーザ本人の認証書である一般的な電子証明書とは異なる。ゆえに,構成1Pdの「PositiveAssertion(イ号図面11)を発行するための処理を行なう発行ステップ(イ号図面9のS47)」が,構成要件1Dの「前記実在人物用の電子証明書とは異なる前記仮想人物用の電子証明書を発行するための処理を行なう電子証明書発行処理手段」に相当する。 よって,構成1Pdは構成要件1Dを充足する。 オ構成要件1E構成1Peの「守秘義務のあるOPやi-Broker」が構成要件1Eの「守秘義務のある所定機関」に相当する。OPやi-Broker は電気通信事業法によりプロバイダとして顧客情報の守秘義務がある。 OPやi-Broker において,Identifier(URL やi-name 等のXRI)とユーザの前記アカウントとが対応づけて登録されているため,OPやi-Broker は,Identifier に対応するユーザのアカウントを割り出すことができる。また,OPやi-Broker にはユーザのプロフィール(個人情報)が登録されているため,ユーザのアカウントに対応するプロフィールからユーザを割り出すことができる。そして,プロバイダ責任制限法による情報開示申請をOPやi-Broker に対して行なうこ 個人情報)が登録されているため,ユーザのアカウントに対応するプロフィールからユーザを割り出すことができる。そして,プロバイダ責任制限法による情報開示申請をOPやi-Broker に対して行なうことによってOPやi-Broker に登録されているユーザのプロフィールを参照することができる。 よって,構成1Peは構成要件1Eを充足する。 カ構成要件1F被告製品では,前記登録ステップによる登録がなされていない状態では,前記PositiveAssertion は発行されない。ゆえに,PositiveAssertion の発行は, Identifier とユーザのアカウントとがOPやi-Broker において対応づけて登録されていることが条件となる。 よって,構成1Pfは構成要件1Fを充足する。 キ構成要件1G被告製品のOprnID機能は,前述したように「本人情報流出防止効果」を有する。よって,構成1Pgは構成要件1Gを充足する。 一方,構成1Pgの「ソフトウェア」と構成要件1Gの「システム」は相違するが,前記ア(構成要件1A)のとおりである。 (8)イ号物件のOpenID 機能における本件特許発明1-2に相当する構成(1P構成:赤色構成)1Pj インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護することができるソフトウェアである。 1Pk フルネームや住所等のユーザ本人を特定可能なプロフィールと,そのプロフィールとは異なるIdentifier(URL やi-name 等のXRI)とを,守秘義務のあるOP(OpenIDProvider)やi-Broker において対応づけて登録する登録処理ステップ(イ号図面9のS39)を含む。さらに,フルネームや住所等のユーザ のXRI)とを,守秘義務のあるOP(OpenIDProvider)やi-Broker において対応づけて登録する登録処理ステップ(イ号図面9のS39)を含む。さらに,フルネームや住所等のユーザ本人を特定可能なプロフィールと,ニックネームや誕生日等のユーザ本人を特定不可能なプロフィールとを,守秘義務のあるOP(OpenIDProvider)やi-Broker において対応づけて登録する登録処理ステップを含む。 1Pl ユーザがIdentifier を用いてRP(RelyingParty)にアクセスして行動する際に,認証リクエストの要求(イ号図面9のS45)に応じて,ユーザ本人特定用のアカウントの代わりにClaimedIdentifier を含むPositiveAssertion(イ号図面11)をRTに送信する送信ステップ(イ号図面9のS47)を含む。 また,FetchRequest の要求に応じてユーザのニックネームや誕生日等のFetchResponse をRTに送信する送信ステップを含む。 1Pm 前記登録処理ステップは,1人のユーザ本人に対して複数種類のペル ソナや複数種類のユーザプロフィールを対応付けて登録する。 1Pn 前記送信ステップは,ユーザ本人が前記複数種類のペルソナや複数種類のユーザプロフィールを使い分けて使用できるように複数種類のペルソナや複数種類のユーザプロフィールを選択的にRPに提示する。 1Po 個人情報を保護可能なソフトウェア。 (9)イ号物件の1P構成の本件特許発明1-2の構成要件充足性ア構成要件1J構成1Pjの「ソフトウェア」と構成要件1Jの「システム」は相違するが,前記(3)ア(構成要件1A)記載のとおりである。 イ構成要件1K構成1Pkの「フルネームや住所等 ア構成要件1J構成1Pjの「ソフトウェア」と構成要件1Jの「システム」は相違するが,前記(3)ア(構成要件1A)記載のとおりである。 イ構成要件1K構成1Pkの「フルネームや住所等のユーザ本人を特定可能なプロフィール」が構成要件1Kの「実在人物用特定データ」に相当する。 構成1Pkの「Identifier(URL やi-name 等のXRI)」が構成要件1Kの「仮想人物用特定データ」に相当する。 構成1Pkの「OP(OpenIDProvider)やi-Broker」が構成要件1Kの「守秘義務のある所定機関」に相当する。 構成1Pkの「登録処理ステップ(イ号図面9のS39)」が構成要件1Kの「登録処理手段」に相当する。 よって,構成1Pkは構成要件1Kを充足する。 ウ構成要件1L構成1Plの「ユーザがIdentifier を用いてRP(RelyingParty)にアクセスして行動する際に」が構成要件1Lの「前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動する際に」に相当する。 構成1Plの「認証リクエストの要求(イ号図面9のS45)」が構成要件1Lの「ユーザの個人情報の要求」に相当する。さらに,構成1Plの「FetchRequest」も構成要件1Lの「ユーザの個人情報の要求」に相当する。 構成1Plの「ユーザ本人特定用のアカウント」が構成要件1Lの「実在人物用特定データ」に相当する。 構成1Plの「Identifier(URL やi-name 等のXRI)」が構成要件1Lの「仮想人物用特定データ」に相当する。さらに,構成1Plの「ユーザのニックネームや誕生日等のFetchResponse」が構成要件1Lの「仮想人物用特定データ」に相当する。 構成1Plの「提示 「仮想人物用特定データ」に相当する。さらに,構成1Plの「ユーザのニックネームや誕生日等のFetchResponse」が構成要件1Lの「仮想人物用特定データ」に相当する。 構成1Plの「提示手段」が構成要件1Lの「送信ステップ」に相当する。 よって,構成1Plは構成要件1Lを充足する。 エ構成要件1M構成1Pmの「複数種類のペルソナや複数種類のユーザプロフィール」が構成要件1Mの「複数種類の仮想人物用特定データ」に相当する。 よって,構成1Pmは構成要件1Mを充足する。 オ構成要件1N構成1Pnの「ユーザ本人が前記複数種類のペルソナや複数種類のユーザプロフィールを使い分けて使用できるように複数種類のペルソナや複数種類のユーザプロフィールを選択的にRPに提示する」が構成要件1Nの「前記実在人物であるユーザが前記複数種類の仮想人物用特定データを使分けて使用できるように該複数種類の仮想人物用特定データを選択的に提示する」に相当する。 よって,構成1Pnは構成要件1Nを充足する。 カ構成要件1O構成1Poの「ソフトウェア」と構成要件1Oの「システム」は相違するが,前記ア(構成要件1J)のとおりである。 【被告の主張】(1)被告製品の構成についてア原告主張で同じ色に分類されているイ号物件,ロ号物件,ハ号物件の各機能は,同一の構成を有していない。 イ被告製品のSAML 機能について被告製品の依拠するSAML2.0では,シングルサインオンにおいて異なるサイト間でのユーザを識別する際,「NameID」と呼ばれる識別子を使用する。イ号物件では一時的にしか使用されず,毎回破棄される識別子(TransientIdentifier:以下「一時的識別子」という。)が,ロ号及びハ号物件では,同じユ D」と呼ばれる識別子を使用する。イ号物件では一時的にしか使用されず,毎回破棄される識別子(TransientIdentifier:以下「一時的識別子」という。)が,ロ号及びハ号物件では,同じユーザについて反復継続的に使用される識別子(PersistentIdentifier:以下「継続的識別子」という)が使用されている。 これらの識別子は,いずれもユーザ本人を表す識別子であり,仮想人物(ユーザ本人とは別人物として生成される。)なるものを識別,特定するものではない。 なお,ユーザセッションが確立されている間,一時的識別子が保持される場合もある。しかし,イ号物件には一時的識別子を保持,登録する機能はない。 一時的識別子においても,ユーザ認証に成功した旨を証明するSAML アサーションに属性情報を格納し,サービス提供者に提供することができる。また,SAML アサーションにユーザの氏名等を格納しておけば,識別子が毎回変わっても,サービス提供者は,同一の氏名等を格納した別のSAML アサーションからユーザを同定し,属性情報を追加的に得ることができる。 しかし,被告製品において,SAML アサーションの発行後に,当該アサーションと別に属性情報を提供する機能はない(SAML では,SAML アサーションを送信した後,属性情報の要求を受け付ける仕様にすることも可能であるが,被告製品では採用していない。したがって,サービス提供者からの属性情報要求やこれに対する許諾や,選択情報に基づく属性情報の許諾といったステップ〔イ号図面5のS25~28,図面7のS25,30,31〕は存在しない。)。 (2)イ号物件の1S構成について1Sa,1Sgは,認める。 1Sb及び1ScはSAML 機能のうちアイデンティティ・フェデレーション機能(イ号図面2 のS25,30,31〕は存在しない。)。 (2)イ号物件の1S構成について1Sa,1Sgは,認める。 1Sb及び1ScはSAML 機能のうちアイデンティティ・フェデレーション機能(イ号図面2参照)に関するものであるが,イ号物件には当該機能は実装され ていない。 1Sd,1Se及び1Sfにつき,否認する。原告の主張する「名前識別子」とは,「アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウントデータ(ユーザID等)とは異なる仮名による識別子」を意味するが,イ号物件で使用される名前識別子はアイデンティティ提供者内で保管されている実在するユーザの個人情報と紐づき,当該情報を特定するアカウントデータであり,この点においてユーザID等と異ならず,原告の主張する「名前識別子」は存在しない。また,原告の言う「仮名」が「ユーザID等で特定されるユーザ以外の別人格を示す仮の名として使用する」という意味であれば,否認する。イ号物件におけるアサーション発行条件は,ユーザが認証済みであることであって,それ以外ではない。 1Sj,1So,1Ssは,認める。 1Sh,1Si,1Sk,1Sl,1Sm及び1Snは否認する。上記のとおり,原告の主張するところの「名前識別子」は存在しない。(1Sl,1Snについて)イ号物件のSAML 機能では,ユーザがサービス提供者にアクセスし(イ号図面3のS15),サービス提供者から認証要求を受けるステップ(イ号図面3のS16)は存在せず,当該ステップを前提とする送信ステップも存在しない。(1Snについて)同じサービス提供者に対しても,アクセス毎に異なるランダムな名前識別子を生成,送信する。それらの名前識別子は全て実在するユーザの個人情報と紐づいている。 (3)イ号物件の1P構成について1Pj及 じサービス提供者に対しても,アクセス毎に異なるランダムな名前識別子を生成,送信する。それらの名前識別子は全て実在するユーザの個人情報と紐づいている。 (3)イ号物件の1P構成について1Pj及び1Poは認める。 1Pk,1Pl,1Pm,1Pn,1Pp,1Pq及び1Prは否認する。 (1Pk,1Pl,1Ppについて)Identifier はユーザ本人を特定することができるアカウントである。(1Pm,1Pn,1Pqについて)一人のユーザ本人に対しては一つのユーザプロフィールしか作成せず,そのプロフィールとは異なるIdentifier を登録したり,送信することはない。一人のユーザについて異な る複数の人格ごとに設定されたユーザ属性情報を送信することもない。 (4)イ号物件(1S構成及び1P構成)の本件特許発明1-1及び同1-2の構成要件充足性について否認ないし争う。 ア 「仮想人物」(構成要件1B,1C,1E,1K,1L)及び「仮想人物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の非充足(ア)「仮想人物」「仮想人物用特定データ」の意義本件明細書1には,「仮想人物の氏名と実在人物の匿名とは同じ概念である。 したがって,仮想人物の住所やEメールアドレスや電子証明書は,実在人物が匿名でネットワーク上で行動する場合の住所,Eメールアドレス,電子証明書ということになる。」とし,「匿名」とは「仮想人物の氏名」を意味すると記載されている(【0188】)。 本件明細書1には,ネットワーク上でユーザが本人自身の名前で行動するとユーザの個人情報が本人の名前が分かる状態で収集されるおそれのあること,場合によってはユーザの「氏名や住所等」まで特定され,プライバシーの問題が生じる可能性のあること,また,ユーザが単に匿名 するとユーザの個人情報が本人の名前が分かる状態で収集されるおそれのあること,場合によってはユーザの「氏名や住所等」まで特定され,プライバシーの問題が生じる可能性のあること,また,ユーザが単に匿名を使ってサイトにアクセスした場合には,匿名での行動ゆえに,購入した商品の配達先を特定できず,商品を受け取れないという課題が生じることも記載されている(【0002】~【0004】【0006】【0007】)。本件特許発明1は上記課題を解決するものであり,架空の属性情報を持った仮想人物を生成し,ユーザは当該仮想人物になりすまして商品購入,資金決済,商品受け取り等を行い,その際,架空の属性情報をウェブサイトに提供することで,ユーザ自身の属性情報を秘匿する,というものである。 したがって,本件特許発明1では,実在の人物とは異なる属性情報を有する別人格の仮想人物を生成し,ユーザがネットワーク上で商品を購入し,当該商品を 引き取るなどする際に,仮想人物になりすまして行動し,真正な属性情報の代わりに,仮想人物の架空(虚偽)の属性情報(氏名,住所,口座番号,Eメールアドレス等)をウェブサイトに提示する結果,仮想人物の属性情報が流出することがあっても,実在人物の属性情報については流出を防止するという作用効果を奏する(本件明細書1【0240】)。 以上からすると,本件特許発明1における「仮想人物」とは,実在する人物がネットワーク上で商品を購入し,これを引き取るなどする際に当該人物になりすますために人工的に生成された,架空の人格である。そして,ユーザ本人の真正な属性情報の代わりに提供することが可能な架空の属性情報(氏名,住所,口座番号,Eメールアドレス等)を有する存在であり,「仮想人物用特定データ」とは,仮想人物の属性情報として登録され,属性情報の要求 な属性情報の代わりに提供することが可能な架空の属性情報(氏名,住所,口座番号,Eメールアドレス等)を有する存在であり,「仮想人物用特定データ」とは,仮想人物の属性情報として登録され,属性情報の要求に応じて提示することでユーザがネットワーク上で仮想人物になりすまして行動できるようにするための,架空の属性情報(氏名,住所,口座番号,Eメールアドレス等)である。 ユーザがウェブサイトに自己の情報を提供するときに別名の識別子等を付すことでユーザと情報との紐付けを不明にして,情報を匿名化するという技術思想は,出願時既に公知であったところ,本件特許発明1は,「仮想人物」という架空の別人格を新たに生成し,仮想人物の情報であると称して架空(虚偽)の属性情報をサイトに提供し,ユーザの個人情報自体を秘匿する点において公知技術(乙13)と異なるものである。 (イ)「仮想人物」の非充足被告製品においては,実在する人物とは別の属性情報を有する架空の人物を生成するステップは存在せず,「仮想人物」という文言を充足しない。 ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●,1つのユーザIDに対して登録できる属性情報は一組のみで,複数組の属性項目を登録することはできない。 ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●したがってイ号物件は,実在するユーザに対応して登録可能な属性情報は一組(ユーザ本人分)しか存在しないため「仮想人物」なるものは存在せず,いずれも本件特許発明1-1及び同1-2の技術的範囲に属しない。 (ウ)「仮想人物用特定データ」の非充足前記(ア)のとおり,被告製品で生成される名前識別子は,一つのユーザに当該人物の属性情報を紐づけるものであり,架空の人物を特定するものではないから,仮想人物用特定データには該当しない。 SAML における「NameID」は,ユーザ本人以外の人物を識別,特定するものではない。SAML アサーションは,ユーザ本人の認証のために送信されるもので,格納される属性情報もユーザ本人の属性情報である。「NameID」は架空の属性情報を有する仮想人物の識別子ではない。 OpenID は,一人のユーザに対してただ一つのログインID・パスワードを発行することにより,複数のインターネットサービスの利用を可能にするための規格であり,ユーザ本人を一意に特定するためのユニバーサルなIDであり,仮想人物を特定するものではない。 イ 「登録」ないし「登録処理手段」(構成要件1E,1K)の非充足イ号物件には,一時的識別子を保持,登録する機能はなく(実在するユーザの属性情報との対応関係を保持,登録することもない。),当該識別子は,SAMLアサーションの発行の都度,生成され,そのまま使い捨てられる(乙2)。したがって,イ号物件は,本件特許発明1の構成要件1E及び1Kを充足し 応関係を保持,登録することもない。),当該識別子は,SAMLアサーションの発行の都度,生成され,そのまま使い捨てられる(乙2)。したがって,イ号物件は,本件特許発明1の構成要件1E及び1Kを充足しない。 ウ原告への反論本件特許発明1は,「仮想人物」という技術事項を導入することにより初めて成立した,技術的範囲の限定された発明である。 原告は,本件特許発明1-1及び同1-2の「仮想人物」とは,サイトアクセス時に,属性情報中の匿名(B13P)のみを送信することであり,住所,公開鍵,口座番号,Eメールアドレス等を送信しないと言うが,成り立たない。 第1に,原告主張は,そもそも特許請求の範囲の記載と矛盾している。特許請求の範囲の請求項3は「ユーザがネットワーク上で行動する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定データを提示して仮想人物として行動できる」,請求項13は「実在人物であるユーザが前記仮想人物としてネットワーク上で行動する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定データを提示する」と記載されている。いずれの特許発明も,住所,公開鍵,口座番号,Eメールアドレス等を送信することを技術的範囲から除外するものではない。 第2に,本件明細書1の発明の詳細な説明には,仮想人物について,次のとおり記載されている。 「【0043】図2は,金融機関7に設置されているデータベース12に記憶されているデータを説明するための図である。データベース12には,RP用のデータとVP用のデータとが記憶されている。RP用のデータは,RPの氏名,住所,認証鍵KN,公開鍵KP,口座番号等から構成されている。このRPに対応させてVPの氏名,住所,公開 ス12には,RP用のデータとVP用のデータとが記憶されている。RP用のデータは,RPの氏名,住所,認証鍵KN,公開鍵KP,口座番号等から構成されている。このRPに対応させてVPの氏名,住所,公開鍵KP,口座番号,Eメールアドレス等のデータが記憶されている。 【0044】この図2の場合には,太郎という氏名のRPのVPは,B13Pという氏名である。したがって,RPとしての太郎がネットワーク上でVPになりすまして行動する場合には,B13Pという氏名のVPになりすますこととなる。また,VP 用の公開鍵,銀行口座番号,Eメールアドレス(電子メールアドレス)が決定されてデータベース12に記憶される。よって,RPがVPとしてネットワーク上で行動する場合には,このVPの氏名,住所,公開鍵,口座番号,Eメールアドレスを利用して行動することとなる。」このように,仮想人物は,実在人物の氏名,住所,公開鍵,口座番号等と異なる氏名,住所,公開鍵,口座番号等を有する,実在人物とは異なる人格として生成される。氏名(たとえば「B13P」)しか有さない仮想人物を生成することを開示する記載は明細書に一切存在せず,原告主張のように,氏名だけをウェブサイトに提供することに「仮想人物」の意義を限定する根拠は存在しない。「B13P」といった氏名だけを生成する行為は,単にユーザがIDを追加するだけのことであり,「RPからVPの出生依頼があれば,VPの氏名や住所等の所定情報を決定してVPを誕生させ,そのVPのデータをデータベース12に記憶させておく」(本件明細書1【0041】)といった仮想人物を誕生させる行為とは,根本的に異なる。 【原告の反論】(1)「仮想人物」について「仮想人物」の実体は,仮名を提示してサイトにアクセスしてネットワーク上で行動する実在 】)といった仮想人物を誕生させる行為とは,根本的に異なる。 【原告の反論】(1)「仮想人物」について「仮想人物」の実体は,仮名を提示してサイトにアクセスしてネットワーク上で行動する実在人物のことである。これについては,被告も否定していない。 仮名は,ネットワーク上で行動するユーザの個人情報を保護するために提示し,業者側での十分な個人情報の収集に伴うサービスの提供を行ないやすくするために使用されるもので,本件明細書1の【0074】の記載からしても,仮名(B13P等)のみを提示して(住所,公開鍵,口座番号,Eメールアドレス等は提示しない。),ウェブサイトにアクセスしてネットワーク上で行動する実施の形態の記載内容を少なくとも含むものである。 本件特許1の特許請求の範囲には,「データ生成手段」の記載はあるが,「仮想人物誕生処理手段」は記載されていない。仮想人物を人工的に生成する具体的 記載がない「仮想人物誕生処理手段」は不明確な構成であり,特許請求の範囲を明確化するために「仮想人物用特定データ生成手段」に補正したのである。 したがって,「仮想人物」とは,人工的に生成されるものではなく,実在人物が仮名を用いてサイトにアクセスした場合に,当該サイト側がその仮名を通してアクセスユーザを同定し,その同定されたユーザに対し識別ないし認識する人物像(personality)ということになる。そして,個人情報を保護するために用いる仮名(仮想人物用特定データ)は,被告製品のSAML 機能における「NameID」やOpenID 機能における「OpenID(claimedidentifier)」と同様のIDとみなされる。 (2)「仮想人物用特定データ」について仮想人物の口座番号とクレジット番号の実体は,実在人物が2種類以上の口座番号 enID(claimedidentifier)」と同様のIDとみなされる。 (2)「仮想人物用特定データ」について仮想人物の口座番号とクレジット番号の実体は,実在人物が2種類以上の口座番号やクレジット番号を開設し,そのうちの1つを実名使用時用とし他のものを匿名(仮名)使用時用として使い分け,その匿名(仮名)使用時に用いられる実在人物の口座番号とクレジット番号のことである。仮想人物の住所やEメールアドレスや電子証明書は,実在人物が匿名(仮名)で行動する場合のその実在人物の住所,Eメールアドレス,電子証明書のことである。仮想人物の住所の実体は,実在人物が自宅以外の場所で購入商品を引き取るために指定した商品引き取り場所のことである。したがって,「仮想人物」の実体は,仮名を提示してサイトにアクセスしてネットワーク上で行動する実在人物のことである。その結果,「仮想人物用特定(識別)データ」とは,上記仮名を表すデータのことになり,具体的には,B13P,NPXA等の識別用のコードのことである(本件特許1の請求項14,本件特許2の請求項5)。 仮想人物の銀行口座の開設,クレジット番号の発行やメールアドレスの設定は,仮想人物用特定データ(B13P等の匿名からなるコードデータ)が生成された後に行われるものであり,仮想人物用特定データに必須のものではない(本件特許1の請求項8,9,11)。また,仮想人物用特定データが登録された後に仮 想人物用の住所(実在人物が商品を引き取りに行く場所の住所)が設定される(本件特許1の請求項13,15)のであるから,仮想人物の生成に必要最小限の情報は,仮想人物用の氏名すなわち実在人物の匿名(仮名)であって,住所,認証鍵KN,公開鍵KP,口座番号等は必須ではない。 なお,本件明細書1における【発明の実施の形 仮想人物の生成に必要最小限の情報は,仮想人物用の氏名すなわち実在人物の匿名(仮名)であって,住所,認証鍵KN,公開鍵KP,口座番号等は必須ではない。 なお,本件明細書1における【発明の実施の形態】の記載も同様の内容になっており,また,本件特許発明1では「仮想人物用特定データ(被告製品の仮名の名前識別子に相当)がユーザの個人情報に紐づいていない」旨の限定などない。 したがって,被告が主張する「名前識別子は全て実在するユーザの個人情報と紐づいている」ことは非侵害の理由にはならない。 また,「仮想人物は,年齢,職業の架空の情報を有するように登録することができる」を是認する記載もない。 (3)公知技術について被告は,「発明の技術的範囲に公知技術が取り込まれる結果となっている」と主張するが,乙13発明は,少なくとも以下の各構成要件を有しないもので,本件特許発明1はパイオニア的発明である。 ①本件特許発明1-1の「仮想人物用特定データと実在人物用特定データとが対応付けられて守秘義務のある所定機関において登録されていることを条件として仮想人物用電子証明書を発行する点」②本件特許発明1-2の「1人の実在人物に対して複数種類の仮想人物用特定データを対応付けて登録し,実在人物であるユーザが複数種類の仮想人物用特定データを使分けて使用できるように該複数種類の仮想人物用特定データを選択的に提示する点」以上より,被告の主張は,失当であり,かつ事実に反するものである。 1-2 争点1-2(ロ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか)について【原告の主張】 (1)ロ号物件のSAML 機能における本件特許発明1-1に相当する構成(1S構成:緑色構成)前記1-1【原告の主張】(1)のとおり,ロ号物件の1S構成は か)について【原告の主張】 (1)ロ号物件のSAML 機能における本件特許発明1-1に相当する構成(1S構成:緑色構成)前記1-1【原告の主張】(1)のとおり,ロ号物件の1S構成は,イ号物件の1S構成と同じである。 したがって,ロ号物件のSAML 機能における本件特許発明1-1に相当する1S構成は,前記1-1【原告の主張】(2)と同じである。 (2)ロ号物件の1S構成の本件特許発明1-1の構成要件充足性前記1-1【原告の主張】(3)と同じである。 (3)ロ号物件のSAML 機能における本件特許発明1-2に相当する構成(1S構成:緑色構成)前記1-1【原告の主張】(1)のとおり,ロ号物件の1S構成は,イ号物件の1S構成と同じである。 したがって,ロ号物件のSAML 機能における本件特許発明1-2に相当する1S構成は,前記1-1【原告の主張】(4)と同じである。 (4)ロ号物件の1S構成の本件特許発明1-2の構成要件充足性前記1-1【原告の主張】(5)と同じである。 (5)ロ号物件のOpenID 機能における本件特許発明1-1に相当する構成(1P構成:赤色構成)前記1-1【原告の主張】(1)のとおり,ロ号物件の1P構成は,イ号物件の1P構成と同じである。 したがって,ロ号物件のOpenID 機能における本件特許発明1-1に相当する1P構成は,前記1-1【原告の主張】(4)と同じである。 (6)ロ号物件の1P構成の本件特許発明1-1の構成要件充足性前記1-1【原告の主張】(7)と同じである。 (7)ロ号物件のOpenID 機能における本件特許発明1-2に相当する構成(1P構成:赤色構成) 前記1-1【原告の主張】(1)のとおり,ハ号物件の1P構成は,イ号物件の1P構成と同じで 7)ロ号物件のOpenID 機能における本件特許発明1-2に相当する構成(1P構成:赤色構成) 前記1-1【原告の主張】(1)のとおり,ハ号物件の1P構成は,イ号物件の1P構成と同じである。 したがって,ロ号物件のOpenID 機能における本件特許発明1-2に相当する1P構成は,前記1-1【原告の主張】(8)と同じである。 (選択的主張)前記1-1【原告の主張】(8)の赤色構成のうち,1Pb,1Pc,1Pd,1Pe及び1Pfが共通であり,1Paが以下の1Pa’,1Pgが以下の1Pg’である。 1Pa’ インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護することができるコンピュータシステムである。 1Pg’ 個人情報を保護可能なコンピュータシステム。 (8)ロ号物件の1P構成の本件特許発明1-2の構成要件充足性前記1-1【原告の主張】(9)と同じである。 また,上記構成1Pa’と1Pg’は,それぞれ構成要件1Aと1Gを充足する。 【被告の主張】(1)ロ号物件の1S構成について1Sa,1Sg,1Sj及び1Soは認める。 1Sb,1Sc,1Sd,1Se,1Sf,1Sh,1Si,1Sk,1Sl,1Sm及び1Snは,否認する。原告の主張する名前識別子生成ステップは存在せず,当該ステップで生成される「仮名の名前識別子」も,当該名前識別子を登録するステップも存在しない。ロ号物件のSAML 機能ではいかなる名前識別子も生成されない。アイデンティティ・フェデレーション機能(イ号図面2)も実装されていない。 (2)ロ号物件の1P構成について前記1-1【被告の主張】(3)と同じである。 (3)ロ号物件(1S構成及び1P構成)の本件特許発明1-1及び同1-2の 図面2)も実装されていない。 (2)ロ号物件の1P構成について前記1-1【被告の主張】(3)と同じである。 (3)ロ号物件(1S構成及び1P構成)の本件特許発明1-1及び同1-2の構成要件充足性についてア 「仮想人物」(構成要件1B,1C,1E,1K,1L)及び「仮想人物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の非充足前記1-1【被告の主張】(4)ア及びウと同じである。 ユーザ属性情報の管理は,イ号物件と同一である(乙6)。 イ 「仮想人物用特定データ生成手段」(構成要件1C)の非充足ロ号物件の1S構成では,名前識別子は新たに生成されることはなく,予め入力された各ユーザの属性情報を「NameID」としてそのまま流用する(乙6,8,10)もので,「NameID」は実在人物のデータそのものであるから,実在人物用特定データと異なるデータには該当せず,構成要件1Cを充足しない。 1-3 争点1-3(ハ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか)について【原告の主張】(1)ハ号物件のSAML 機能における本件特許発明1-1に相当する構成(1S構成:緑色構成)前記1-1【原告の主張】(1)のとおり,ハ号物件の1S構成は,イ号物件の1S構成と同じである。 したがって,ハ号物件のSAML 機能における本件特許発明1-1に相当する1S構成は,前記1-1【原告の主張】(2)と同じである。 (2)ハ号物件の1S構成の本件特許発明1-1の構成要件充足性前記1-1【原告の主張】(3)と同じである。 (3)ハ号物件のSAML 機能における本件特許発明1-2に相当する構成(1S構成:緑色構成)前記1-1【原告の主張】(1)のとおり,ハ号物件の1S構成は,イ 告の主張】(3)と同じである。 (3)ハ号物件のSAML 機能における本件特許発明1-2に相当する構成(1S構成:緑色構成)前記1-1【原告の主張】(1)のとおり,ハ号物件の1S構成は,イ号物件の 1S構成と同じである。 したがって,ハ号物件のSAML 機能における本件特許発明1-2に相当する1S構成は,前記1-1【原告の主張】(4)と同じである。 (4)ハ号物件の1S構成の本件特許発明1-2の構成要件充足性前記1-1【原告の主張】(5)と同じである。 (5)ハ号物件のOpenID 機能における本件特許発明1-1に相当する構成(1P構成:赤色構成)前記1-1【原告の主張】(1)のとおり,ハ号物件の1P構成は,イ号物件の1P構成と同じである。 したがって,ハ号物件のOpenID 機能における本件特許発明1-1に相当する1P構成は,前記1-1【原告の主張】(6)と同じである。 (6)ハ号物件の1P構成の本件特許発明1-1の構成要件充足性前記1-1【原告の主張】(7)と同じである。 (7)ハ号物件のOpenID 機能における本件特許発明1-2に相当する構成(1P構成:赤色構成)前記1-1【原告の主張】(1)のとおり,ハ号物件の1P構成は,イ号物件の1P構成と同じである。 したがって,ハ号物件のOpenID 機能における本件特許発明1-2に相当する1P構成は,前記1-1【原告の主張】(8)と同じである。 (8)ハ号物件の1P構成の本件特許発明1-2の構成要件充足性前記1-1【原告の主張】(9)と同じである。 【被告の主張】(1)ハ号物件の1S構成について前記1-2【被告の主張】(1)と同じである。 (2)ハ号物件の1P構成について1Pj及び1Poは認める。 1Pk,1Pl, る。 【被告の主張】(1)ハ号物件の1S構成について前記1-2【被告の主張】(1)と同じである。 (2)ハ号物件の1P構成について1Pj及び1Poは認める。 1Pk,1Pl,1Pm,1Pnは否認する。 (1Pk,1Plについて)Identifier はユーザ本人を特定することができるアカウントである。 (1Pm,1Pnについて)イ号物件同様,一人のユーザ本人に対しては一つのユーザプロフィールしか作成せず,そのプロフィールとは異なるIdentifier を登録したり,送信することはない。一人のユーザについて異なる複数の人格ごとに設定されたユーザ属性情報を送信することもない。 (3)ハ号物件(1S構成及び1P構成)の本件特許発明1-1及び同1-2の構成要件充足性についてア 「仮想人物」(構成要件1B,1C,1E,1K,1L)及び「仮想人物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の非充足前記1-1【被告の主張】(4)と同じである。 ハ号物件も,イ号物件と同様に,1ユーザごとに情報テーブルを作成し(SAML 機能及びOpenID 機能のいずれにおいても共通に使用される。),当該ユーザの個人情報(ユーザの名前,Eメールアドレス,電話番等,会社名,役職,性別,国籍等)を項目ごとに登録するが,項目に格納すべき情報は,互いに重複せず,ユーザ属性情報テーブルにおいてユーザ属性項目は一組分しかなく,複数組のユーザ属性項目を登録することはできない。また,情報テーブルに登録される複数のユーザIDを紐付ける機能を有していない。 イ 「仮想人物用特定データ生成手段」(1C)の非充足ロ号物件のSAML 機能では,名前識別子は新たに生成されることはなく,予め入力された各ユーザの属性情報を「NameID」 能を有していない。 イ 「仮想人物用特定データ生成手段」(1C)の非充足ロ号物件のSAML 機能では,名前識別子は新たに生成されることはなく,予め入力された各ユーザの属性情報を「NameID」としてそのまま流用する(乙6,8,10)もので,「NameID」は実在人物のデータそのものであるから,実在人物用特定データと異なるデータには該当せず,構成要件1Cを充足しない。 1-4 争点1-4(間接侵害の成否)について 【原告の主張】イ号物件,ロ号物件及びハ号物件のソフトウェアを生産し販売する被告の行為は,特許法101条2号に該当し,間接侵害となる。このことは,知財高判平成17年9月30日(一太郎事件控訴審:知財高裁平成17年(ネ)第10040号)からも是認できる。 【被告の主張】争う。 2-1 争点2-1(イ号物件は本件特許発明2の技術的範囲に属するか)について【原告の主張】(1)イ号物件のSAML 機能における本件特許発明2に相当する構成(2S構成:青色構成)2Sa インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護することができるソフトウェアである。 2Sb アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウント(ユーザID等)とは異なる仮名による名前識別子(NameIdentifier)を生成する識別子生成ステップ(イ号図面2のS8)を有する。 2Sc 前記生成された仮名による名前識別子と,その仮名による名前識別子に対応するユーザ本人特定用のアカウント(ユーザID等)とを対応付けて,守秘義務のあるアイデンティティ提供者において登録する登録処理ステップ(イ号図面2のS10)を含む。 2Sd ユーザがサービス提供者にアクセスして行動 のアカウント(ユーザID等)とを対応付けて,守秘義務のあるアイデンティティ提供者において登録する登録処理ステップ(イ号図面2のS10)を含む。 2Sd ユーザがサービス提供者にアクセスして行動する際に,認証要求(イ号図面3のS16)に応じて,仮名による名前識別子(NameIdentifier)をSAML アサーションに含めてサービス提供者へ送信する送信ステップ(イ号図面3のS20)を含む。 2Se 複数のユーザの各々の属性情報(商品の購入履歴情報やアップロード した写真データ)を各ユーザの個人情報として記憶する個人情報記憶ステップを有する。 2Sf 該個人情報記憶ステップにおいて記憶されているユーザの属性情報を提供するための制御を行なう属性情報提供制御ステップ(イ号図面5のS28)を含む。 2Sg 仮名による名前識別子は,ユーザが当該名前識別子を含むSAML アサーションをリダイレクトしてサービス提供者にアクセスして行動する際のその仮名によるアクセスユーザを識別する識別子データ(NameIdentifier)であり,アイデンティティ提供者に登録されているユーザ本人をRPの業者が特定できない識別子データ(NameIdentifier)である。 2Sh 前記仮名による名前識別子を生成する生成ステップは,1人のユーザが第1ウェブサイト(○△×のサービス提供者)に対しアクセスする毎に繰り返して用いる当該第1ウェブサイト(○△×のサービス提供者)専用の第1の名前識別子である123456789を生成するとともに,当該1人のユーザが第2ウェブサイト(△△○のサービス提供者)に対しアクセスする毎に繰り返して用いる当該第2ウェブサイト(△△○のサービス提供者)専用の第2の名前識別子(abcdefghi)を生成する(イ号図面 ザが第2ウェブサイト(△△○のサービス提供者)に対しアクセスする毎に繰り返して用いる当該第2ウェブサイト(△△○のサービス提供者)専用の第2の名前識別子(abcdefghi)を生成する(イ号図面2のS8,S10)。 2Si 前記登録ステップは,アイデンティティ提供者において,各ユーザ毎に,ユーザ本人を特定可能なアカウント(ユーザID等)やユーザ属性情報と前記第1の名前識別子と前記第2の名前識別子との対応関係を特定可能な情報を登録する(イ号図面2のS10)。 2Sj 前記送信ステップは,名前識別子生成ステップにより生成された第1の名前識別子(123456789)を第1ウェブサイト(○△×のサービス提供者)の業者に送信するとともに,名前識別子生成ステップにより生成された第2の名前識別子(abcdefghi)を第2ウェブサイト(△△○のサービス提供者)の業者に送信することにより,名前識別子をウェブサイト毎に使い分け て送信する。 2Sk 前記属性情報提供制御ステップは,2Sk1 ユーザの属性情報を前記第1ウェブサイト(○△×のサービス提供者)に提供する際に,当該属性情報の前記第1ウェブサイトの業者(○△×のサービス提供者)への提供を許容してよいか否かを,ユーザによる許諾(イ号図面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて判定する(イ号図面7のS30)許諾判定ステップを含む。 2Sk2 該許諾判定ステップにより許諾してよいと判定された場合に,当該属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)以外のウェブサイトであるアイデンティティ提供者のウェブサイトでの属性情報(商品購入履歴情報やアップロードした写真データ)を前記第1ウェブサイトの業者(○△×のサービス提供者)に提供する ス提供者)以外のウェブサイトであるアイデンティティ提供者のウェブサイトでの属性情報(商品購入履歴情報やアップロードした写真データ)を前記第1ウェブサイトの業者(○△×のサービス提供者)に提供する(イ号図面6とイ号図面8)。 2Sl1 個人情報を保護可能なソフトウェア。 (2)イ号物件の2S構成の本件特許発明2の構成要件充足性ア構成要件2A構成2Saの「ソフトウェア」と構成要件2Aの「装置」は相違するが,前記1-1【原告の主張】(3)ア(構成要件1A)のとおりである。 イ構成要件2B構成2Sbの「アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウント(ユーザID等)」が構成要件2Bの「実在人物用特定データ」に相当する。 構成2Sbの「仮名による名前識別子(NameIdentifier)」が構成要件2Bの「仮想人物用特定データ」に相当する。 構成2Sbの「識別子生成ステップ(イ号図面2のS8)」が構成要件2Bの「仮想人物用特定データ生成手段」に相当する。 よって,構成2Sbは構成要件2Bを充足する。 ウ構成要件2C構成2Scの「守秘義務のあるアイデンティティ提供者」が構成要件2Cの「守秘義務のある所定機関」に相当する。アイデンティティ提供者は電気通信事業法によりプロバイダとして顧客情報の守秘義務がある。 構成2Scの「登録処理ステップ(イ号図面2のS10)」が構成要件2Cの「実在人物を割出し可能に登録するための登録処理手段」に相当する。 よって,構成2Scは構成要件2Cを充足する。 エ構成要件2D構成2Sdの「認証要求(イ号図面3のS16)」が構成要件2Dの「ユーザを特定する情報の要求」に相当する。 構成2Sdの「仮名による名前識別子(NameIdenti る。 エ構成要件2D構成2Sdの「認証要求(イ号図面3のS16)」が構成要件2Dの「ユーザを特定する情報の要求」に相当する。 構成2Sdの「仮名による名前識別子(NameIdentifier)」が構成要件2Dの「仮想人物用特定データ」に相当する。 構成2Sdの「送信ステップ(イ号図面3のS20)」が構成要件2Dの「提示手段」に相当する。 よって,構成2Sdは構成要件2Dを充足する。 オ構成要件2E構成2Seの「ユーザの各々の属性情報(商品の購入履歴情報やアップロードした写真データ)」が構成要件2Eの「ユーザの各々の行動履歴情報」に相当する。 構成2Seの「個人情報記憶ステップ」が構成要件2Eの「個人情報記憶手段」に相当する。 よって,構成2Seは構成要件2Eを充足する。 カ構成要件2F構成2Sfの「属性情報提供制御ステップ(イ号図面5のS28)」が構成要件2Fの「個人情報提供制御手段」に相当する。 よって,構成2Sfは構成要件2Fを充足する。 キ構成要件2G構成2Sgの「仮名による名前識別子」が構成要件2Gの「仮想人物用識別データ」に相当する。 構成2Sgの「ユーザが当該名前識別子を含むSAML アサーションをリダイレクトしてサービス提供者にアクセスして行動する際のその仮名によるアクセスユーザを識別する識別子データ(NameIdentifier)」が構成要件2Gの「ユーザが前記仮想人物としてネットワーク上で行動する際の当該仮想人物を識別するための識別データ」に相当する。 構成2Sgの「アイデンティティ提供者に登録されているユーザ本人をRPの業者が特定できない識別子データ」が構成要件2Gの「ウェブサイトの業者が前記実在人物を特定できない識別データ」に相当する。 よ 構成2Sgの「アイデンティティ提供者に登録されているユーザ本人をRPの業者が特定できない識別子データ」が構成要件2Gの「ウェブサイトの業者が前記実在人物を特定できない識別データ」に相当する。 よって,構成2Sgは構成要件2Gを充足する。 ク構成要件2H構成2Shの「第1ウェブサイト(○△×のサービス提供者)専用の第1の名前識別子である123456789」が構成要件2Hの「第1ウェブサイト専用の第1の仮想人物用識別データ」に相当する。 構成2Shの「第2ウェブサイト(△△○のサービス提供者)専用の第2の名前識別子(abcdefghi)」が構成要件2Hの「第2ウェブサイト専用の第2の仮想人物用識別データ」に相当する。 よって,構成2Shは構成要件2Hを充足する。 ケ構成要件2I構成2Siの「アイデンティティ提供者において,各ユーザ毎に,ユーザ本人を特定可能なアカウント(ユーザID等)やユーザ属性情報と前記第1の名前識別子と前記第2の名前識別子との対応関係を特定可能な情報を登録する(イ号図面2のS10)」が構成要件2Iの「実在人物用識別データと前記第1の仮想人物用識別データと前記第2の仮想人物用識別データとの対応関係を特定可能な情 報を登録し」に相当する。 よって,構成2Siは構成要件2Iを充足する。 コ構成要件2J構成2Sjの「第1の名前識別子(123456789)を第1ウェブサイト(○△×のサービス提供者)の業者に送信する」が構成要件2Jの「第1の仮想人物用識別データを前記第1ウェブサイトの業者に提供する」に相当する。 構成2Sjの「第2の名前識別子(abcdefghi)を第2ウェブサイト(△△○のサービス提供者)の業者に送信する」が構成要件2Jの「第2の仮想人物用識別データを前記第2ウェブサ 」に相当する。 構成2Sjの「第2の名前識別子(abcdefghi)を第2ウェブサイト(△△○のサービス提供者)の業者に送信する」が構成要件2Jの「第2の仮想人物用識別データを前記第2ウェブサイトの業者に提供する」に相当する。 構成2Sjの「名前識別子をウェブサイト毎に使い分けて送信する」が構成要件2Jの「仮想人物用識別データを使分けて提供し」に相当する。 よって,構成2Sjは構成要件2Jを充足する。 サ構成要件2K構成2Skの「属性情報提供制御ステップ」が構成要件2Kの「記個人情報提供制御手段」に相当する。 よって,構成2Skは構成要件2Kを充足する。 シ構成要件2K1構成2Sk1の「属性情報の前記第1ウェブサイトの業者(○△×のサービス提供者)への提供を許容してよいか否かを,ユーザによる許諾(イ号図面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて判定する(イ号図面7のS30)」が構成要件2K1の「個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する」に相当する。 構成2Sk1の「許諾判定ステップ」が構成要件2K1の「許諾判定手段」に相当する。 よって,構成2Sk1は構成要件2K1を充足する。 ス構成要件2K2 構成2Sk2の「第1ウェブサイト(○△×のサービス提供者)以外のウェブサイトであるアイデンティティ提供者のウェブサイトの属性情報(商品購入履歴情報やアップロードした写真データ)」が構成要件2K2の「1ウェブサイト以外のウェブサイトでの行動履歴情報」に相当する。 構成2Sk2の「1ウェブサイトの業者(○△×のサービス提供者)に提供する(イ号図面6とイ号図面8)」が構成要件2K2の「第1ウェブサイトの業者に提供する」に相当する。 よって に相当する。 構成2Sk2の「1ウェブサイトの業者(○△×のサービス提供者)に提供する(イ号図面6とイ号図面8)」が構成要件2K2の「第1ウェブサイトの業者に提供する」に相当する。 よって,構成2Sk2は構成要件2K2を充足する。 セ構成要件2L構成2Slの「ソフトウェア」と構成要件2Lの「装置」は相違するが,前記ア(構成要件2A)のとおりである。 【被告の主張】(1)イ号物件の2S構成についてア 2Sa,2Sl1及び2Smは認めるが,その余は全て否認する。 2Sb,2Sc,2Sd,2Sg,2Siについて,原告の主張するところの「名前識別子」は存在しない。イ号物件のSAML 機能では,ユーザがサービス提供者にアクセスし,サービス提供者から認証要求を受けるステップはない(2Sd)。上記のとおり,名前識別子は毎回ランダムに生成されるので,その名前識別子はその回限りの使い捨てで,登録されない(2Sc,2Si)。 イイ号物件のSAML 機能では,複数のユーザの各々の属性情報をもたない。一人のユーザに対しては一つの属性情報しか存在せず,異なる複数の人格ごとに設定されたユーザ属性情報はない。また,記憶する属性情報の具体的内容等の選択に被告は関与しない(2Se)。 イ号物件のSAML 機能では,アイデンティティ提供者からサービス提供者への属性情報提供ステップはなく(2Sf),特定のウェブサイト専用の名前識別子は存在せず(2Sh,2Sj),属性情報提供許諾及び属性情報提供ステップもない(2Sk,2Sk1,2Sk2)。 (2)イ号物件の2S構成の本件特許発明2の構成要件充足性についてア 「仮想人物」(構成要件2B,2D),「仮想人物用識別データ」(構成要件2B,2C,2D,2G,2H,2I,2J)の非充足本件明 )イ号物件の2S構成の本件特許発明2の構成要件充足性についてア 「仮想人物」(構成要件2B,2D),「仮想人物用識別データ」(構成要件2B,2C,2D,2G,2H,2I,2J)の非充足本件明細書2の記載からすれば(【0047】【0048】【0053】【0054】【0059】),本件特許発明2おける「仮想人物」及び「仮想人物用識別データ」は,本件特許発明1における「仮想人物」及び「仮想人物用特定データ」と異なるところはない。 被告製品においては,実在する人物とは別の属性情報を有する架空の人物を生成するステップは存在しないから,本件特許発明2の「仮想人物」,「仮想人物用識別データ」を充足しない。原告は,構成2Sb,2Sdの「仮名による識別子」が「仮想人物用識別データ」に,構成2Sb「識別子生成ステップ」が構成要件2B「仮想人物用識別データ生成手段」に,構成2Sd「送信ステップ」が構成要件2D「提供手段」にそれぞれ相当するとするが,被告製品で生成される名前識別子はこれに該当せず,これらを充足しない。 イ 「登録」ないし「登録処理手段」(構成要件2C)の非充足(イ号物件)イ号物件には,一時的識別子を保持,登録する機能はなく(実在するユーザの属性情報との対応関係を保持,登録することもない。),当該識別子は,SAMLアサーションの発行の都度,生成され,そのまま使い捨てられる(乙2)。したがって,イ号物件は,本件特許発明2の構成要件2Cを充足しない。 ウユーザにつき複数の属性情報の不存在(構成要件2H,2I,2J)原告は,本件特許発明2について,当該発明では一人の仮想人物(B13P)だけが必須で,その他の仮想人物を設定するかどうかは任意であるなどと主張する。しかし,本件特許発明2は,第1ウェブサイトと第2ウェブサイトについて各々別個 て,当該発明では一人の仮想人物(B13P)だけが必須で,その他の仮想人物を設定するかどうかは任意であるなどと主張する。しかし,本件特許発明2は,第1ウェブサイトと第2ウェブサイトについて各々別個の仮想人物を設けること,すなわち複数の仮想人物が存在すること,を必須の構成要素(構成要件2H)とするものであり,原告の主張は明らかに失当である。 エ 「行動履歴情報」の非充足(構成要件2E,2K2) 本件特許発明2は,「ユーザの行動履歴情報」を記憶,提供することを必須の構成要素とするものである。しかし,被告製品は,それ自体,行動履歴情報を記憶,提供することを内容とするものではなく,また,サービス提供者に対してどのような属性情報を記憶,提供するかの判断にも被告は関与しない(乙2)。 したがって,被告製品は,構成要件2E,2K2を充足しない。 2-2 争点2-2(ロ号物件は本件特許発明2の技術的範囲に属するか)について【原告の主張】(1)ロ号物件のSAML 機能における本件特許発明2に相当する構成(2S構成:青色構成)前記1-1【原告の主張】(1)のとおり,ロ号物件の2S構成は,イ号物件の2S構成と同じである。 したがって,ロ号物件のSAML 機能における本件特許発明2に相当する構成は,前記2-1【原告の主張】(1)と同じである。 (2)ロ号物件の2S構成の本件特許発明2の構成要件充足性前記2-1【原告の主張】(2)と同じである。 【被告の主張】(1)ロ号物件の2S構成について構成2Sa,2Slは認める。 構成2Sb,2Sc,2Sd,2Sg,2Sh,2Si,2Sjは否認する。 原告の主張する「名前識別子」とは,「アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウントデータ(ユーザID等)とは異な ,2Sc,2Sd,2Sg,2Sh,2Si,2Sjは否認する。 原告の主張する「名前識別子」とは,「アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウントデータ(ユーザID等)とは異なる仮名による識別子」を意味するが,ロ号物件で使用される名前識別子はアイデンティティ提供者内で保管されている実在するユーザの個人情報と紐づき,当該情報を特定するアカウントデータであり,この点においてユーザID等と異ならない。 原告の主張する名前識別子生成ステップは存在せず,当該ステップで生成される 「仮名の名前識別子」も,当該名前識別子を登録するステップも存在しない。いかなる名前識別子も生成されない。 構成2Seは,否認する。ロ号物件のSAML 機能では,イ号物件同様,複数のユーザの各々の属性情報をもたない。一人のユーザに対しては一つの属性情報しか存在せず,異なる複数の人格ごとに設定されたユーザ属性情報はない。また,記憶する属性情報の具体的内容等の選択に被告は関与しない。 構成2Sfは否認する。イ号物件同様,アイデンティティ提供者からサービス提供者への属性情報提供ステップはない。 構成2Sk,2Sk1及び2Sk2は否認する。イ号物件同様,属性情報提供許諾及び属性情報提供ステップはない。 (2)ロ号物件の2S構成の本件特許発明2の構成要件充足性について前記2-1【被告の主張】(2)ア,ウ及びエと同じである。 2-3 争点2-3(ハ号物件は本件特許発明2の技術的範囲に属するか)について【原告の主張】(1)ハ号物件のSAML 機能における本件特許発明2に相当する構成(2S構成:青色構成)前記1-1【原告の主張】(1)のとおり,ハ号物件の2S構成は,イ号物件の2S構成と同じである。 したがって,ハ号物件のSAML 機能におけ 件特許発明2に相当する構成(2S構成:青色構成)前記1-1【原告の主張】(1)のとおり,ハ号物件の2S構成は,イ号物件の2S構成と同じである。 したがって,ハ号物件のSAML 機能における本件特許発明2に相当する構成は,前記2-1【原告の主張】(1)と同じである。 (2)ハ号物件の2S構成の本件特許発明2の構成要件充足性前記2-1【原告の主張】(2)と同じである。 【被告の主張】(1)ハ号物件の2S構成について前記2-2【被告の主張】(1)と同じである。 (2)ハ号物件の2S構成の本件特許発明2の構成要件充足性について 前記2-2【被告の主張】(2)と同じである。 2-4 争点2-4(間接侵害の成否)について前記1-4と同じである。 3-1 争点3-1(イ号物件は本件特許発明3-1及び同3-2の技術的範囲に属するか)について【原告の主張】(1)イ号物件のOAuth 機能における本件特許発明3-1に相当する構成(3A構成:黄色構成)3Aa コンピュータシステムを利用して,インターネット上での個人情報を保護するソフトウェアである。 3Ab ユーザがネットワーク上で行動した結果第1ウェブサイト(サービス提供者としての□□通販のサイトや写真共有サイト)に蓄積された商品購入履歴やユーザによりアップロードされた写真のデータを該第1ウェブサイトとは別の第2ウェブサイト(たとえばConsumer としてのSNSのウェブサイトや年賀状作成サイト)に提供するための制御を行なう提供制御ステップ(イ号図面12のS62~S76)を含む。 3Ac 該提供制御ステップは,3Ac1 アクセストークンを前記第2ウェブサイトから受信する受信ステップ(イ号図面12のS73)を有する。 3Ac2 該受信手段によ 2~S76)を含む。 3Ac 該提供制御ステップは,3Ac1 アクセストークンを前記第2ウェブサイトから受信する受信ステップ(イ号図面12のS73)を有する。 3Ac2 該受信手段により受信されたアクセストークンが適正か否か判定する判定ステップ(イ号図面12のS74とS75)を有する。 3Ac3 該判定ステップにより適正であるとの判定が行われたことを条件として,前記第2ウェブサイトに対し前記行動履歴データへのアクセスを許可する制御を行なう許可制御手段(イ号図面12のS75)を有する。 3Ac4 前記第2ウェブサイトがアクセストークンを所有していない場合に,前記第2ウェブサイトに前記行動履歴データを提供してよい旨をユーザが承諾し たことを確認する確認ステップ(イ号図面12のS62~S68)を有する。 3Ac5 該確認ステップによる前記承諾したことの確認ができない場合に前記行動履歴データの前記第2ウェブサイトへの提供を拒否する拒否ステップ(イ号図面12のS75でNOの場合にアクセス拒絶する。)。 3Ad 個人情報を保護可能なソフトウェア。 (2)イ号物件の3A構成の本件特許発明3-1の構成要件充足性ア構成要件3A構成3Aaの「ソフトウェア」と構成要件3Aの「装置」は相違するが,これについては前記1-1【原告の主張】(3)ア(構成要件1A)のとおりである。 イ構成要件3B構成3Abの「第1ウェブサイトに蓄積された商品購入履歴やユーザによりアップロードされた写真のデータ」が構成要件3Bの「第1ウェブサイトに蓄積された行動履歴データ」に相当する。 構成3Abの「第2ウェブサイト(たとえばConsumer としてのSNSのウェブサイトや年賀状作成サイト)」が構成要件3Bの「第2ウェブサイト」に相当 蓄積された行動履歴データ」に相当する。 構成3Abの「第2ウェブサイト(たとえばConsumer としてのSNSのウェブサイトや年賀状作成サイト)」が構成要件3Bの「第2ウェブサイト」に相当する。 構成3Abの「提供制御ステップ(イ号図面12のS62~S76)」が構成要件3Bの「行動履歴データ提供制御手段」に相当する。 よって,構成3Abは構成要件3Bを充足する。 ウ構成要件3C構成3Acの「提供制御ステップ」が構成要件3Cの「行動履歴データ提供制御手段」に相当する。 よって,構成3Acは構成要件3Cを充足する。 エ構成要件3C1構成3Ac1の「アクセストークン」が構成要件3C1の「記ユーザが前記第2ウェブサイトに前記行動履歴データを提供してもよい旨を承諾したことを証す る電子的許可証」に相当する。このアクセストークンによって,ユーザが第2ウェブサイト(Consumer としてのSNSサイトや年賀状作成サイト)に対し,アクセス権の委譲に同意したことが証明される。よって,アクセストークンは,ユーザが第2ウェブサイト(Consumer としてのSNSサイトや年賀状作成サイト)に前記購入履歴データを提供してもよい旨を承諾したことを証するものである。 構成3Ac1の「受信ステップ(イ号図面12のS73)」が構成要件3C1の「許可証受付手段」に相当する。 よって,構成3Ac1は構成要件3C1を充足する。 オ構成要件3C2構成3Ac2の「アクセストークンが適正か否か判定する判定ステップ(イ号図面12のS74とS75)」が構成要件3C2の「電子的許可証が適正か否か判定する判定手段」に相当する。 よって,構成3Ac2は構成要件3C2を充足する。 カ構成要件3C3構成3Ac3の「判定ステッ 74とS75)」が構成要件3C2の「電子的許可証が適正か否か判定する判定手段」に相当する。 よって,構成3Ac2は構成要件3C2を充足する。 カ構成要件3C3構成3Ac3の「判定ステップにより適正であるとの判定が行われたことを条件として」が構成要件3C3の「判定手段により適正であるとの判定が行なわれたことを条件として」に相当する。 構成3Ac3の「第2ウェブサイトに対し前記行動履歴データへのアクセスを許可する制御を行なう」が構成要件3C3の「行動履歴データの前記第2ウェブサイトへの提供を許容するための制御を行なう」に相当する。 構成3Ac3の「許可制御手段(イ号図面12のS75)」が構成要件3C3の「許容制御手段」に相当する。 よって,構成3Ac3は構成要件3C3を充足する。 キ構成要件3C4構成3Ac4の「第2ウェブサイトがアクセストークンを所有していない場合」 が構成要件3C4の「第2ウェブサイトが前記電子的許可証を所有していない場合」に相当する。 構成3Ac4の「第2ウェブサイトに前記行動履歴データを提供してよい旨をユーザが承諾したことを確認する」が構成要件3C4の「第2ウェブサイトに前記行動履歴データを提供してもよい旨を前記ユーザが承諾したことを確認する」に相当する。 構成3Ac4の「確認ステップ(イ号図面12のS62~S68)」が構成要件3C4の「確認手段」に相当する。 よって,構成3Ac4は構成要件3C4を充足する。 ク構成要件3C5構成3Ac5の「確認ステップによる前記承諾したことの確認ができない場合」が構成要件3C5の「確認手段による前記承諾したことの確認ができない場合」に相当する。 構成3Ac5の「動履歴データの前記第2ウェブサイトへの提供を拒否する」が構成要 ことの確認ができない場合」が構成要件3C5の「確認手段による前記承諾したことの確認ができない場合」に相当する。 構成3Ac5の「動履歴データの前記第2ウェブサイトへの提供を拒否する」が構成要件3C5の「行動履歴データの前記第2ウェブサイトへの提供を拒否する制御を行なう」に相当する。 構成3Ac5の「拒否ステップ(イ号図面12のS75でNOの場合にアクセス拒絶する。)」が構成要件3C5の「拒否制御手段」に相当する。 よって,構成3Ac5は構成要件3C5を充足する。 ケ構成要件3D構成3Adの「ソフトウェア」と構成要件3Dの「装置」は相違するが,これについては前記ア(構成要件3A)のとおりである。 (3)イ号物件のOAuth 機能における本件特許発明3-2に相当する構成(3A構成:黄色構成)3Ae ユーザが前記第2ウェブサイトに前記行動履歴データを提供する際に,提供するリソース(行動履歴データ)や期限などの条件を限定して提供する旨の 承諾を行なうことが可能である。 3Af 前記確認ステップは,アクセストークンに付与した条件(提供するリソースの種類や期限等)に基づいて条件付きで承諾したことを確認する。 3Ag 上記3Aa~3Adの構成を含む個人情報を保護可能なソフトウェア。 (4)イ号物件の3A構成の本件特許発明3-2の構成要件充足性ア構成要件3E構成3Aeの「提供するリソース(行動履歴データ)や期限などの条件を限定して提供する旨の承諾を行なうこと」が構成要件3Eの「条件付きで前記行動履歴データを提供する旨の承諾を行なうこと」に相当する。 よって,構成3Aeは構成要件3Eを充足する。 イ構成要件3F構成3Afの「アクセストークンに付与した条件(提供するリソースの種類や期限など)に基づ る旨の承諾を行なうこと」に相当する。 よって,構成3Aeは構成要件3Eを充足する。 イ構成要件3F構成3Afの「アクセストークンに付与した条件(提供するリソースの種類や期限など)に基づいて条件付きで承諾したことを確認する」が構成要件3Fの「条件付きで承諾したことを確認する」に相当する。 よって,構成3Afは構成要件3Fを充足する。 ウ構成要件3G構成3Agの「ソフトウェア」と構成要件3Gの「装置」は相違するが,前記ア(構成要件3A)記載のとおりである。 【被告の主張】(1)イ号物件の3A構成について構成3Aa,3Ac1,3Ac2及び3Adは認める。 構成3Ab及び3Ac3は否認する。イ号物件のOAuth 機能では,アクセストークンの発行と検証の処理フローの機能までしかなく,サービス提供者がどのようなユーザの属性情報を収集,提供するかの選択に被告は関与しない。 構成3Ac4,3Ac5,3Af及び3Agは否認する。第2ウェブサイトがアクセストークンを所有していない場合に,「データを提供してよい旨をユーザ が承諾したことを確認するステップ」はない。 構成3Aeは否認する。第2ウェブサイトに属性情報を提供する時点で情報の範囲や期限等の条件を付加するステップはない。 (2)イ号物件の3A構成の本件特許発明3の構成要件充足性について否認ないし争う。 ア 「仮想人物」の意義について本件特許発明3における「仮想人物」は,本件特許発明1及び2と同義である(本件明細書3【0028】【0035】【0284】図4)。また,行動履歴データ提供制御手段(構成要件3B)を構成する許可証受付手段(構成要件3C1),判定手段(構成要件3C2),許容制御手段(構成要件3C3),確認手段(構成要件3C4),拒否制御手段(構成 ,行動履歴データ提供制御手段(構成要件3B)を構成する許可証受付手段(構成要件3C1),判定手段(構成要件3C2),許容制御手段(構成要件3C3),確認手段(構成要件3C4),拒否制御手段(構成要件3C5)も全て,仮想人物の行動履歴データを対象とした手段である。 本件特許発明3は,平成24年8月30日に特願2010-254057(特開2011-258259〔乙16:以下「乙16文献」という。〕にかかる出願:以下,「乙16出願」という。)から分割出願されたもので,乙16出願にかかる発明(以下「乙16発明」という。)は,平成22年11月12日に本件特許発明2から分割出願されたものであるから,本件明細書2の範囲内の発明でなければならない。また,原告自身,平成24年8月30日付上申書(乙15)において,乙16出願の明細書の引用箇所は,全て仮想人物の行動履歴データの提供に関する記載であり,本件特許発明3の技術思想は,ユーザが仮想人物を生成し,仮想人物としてネットワーク上で行動することを前提とするものである。 イ構成要件3Bについて本件明細書3には合計25の発明が開示されているが,それらは全て仮想人物の存在を前提とするものである。また,その他の記載をみても,あるサイトでの実在人物の行動履歴情報を別のサイトに提供する技術思想を開示する記載は,明細書のどこにも存在しない。 原告自身,「本件特許発明3の核心部分に相当する」と述べる本件明細書3の【0116】は,仮想人物の存在を前提とするものであり,実在人物については一切言及がない。にもかかわらず,「仮想人物」にのみ成立するものではなく,ユーザが実在人物としてサイトにアクセスした場合にも同様に成立するとする原告の主張は,「実在人物」について記載のない明細書を実質的に書き直してあるかのよ ず,「仮想人物」にのみ成立するものではなく,ユーザが実在人物としてサイトにアクセスした場合にも同様に成立するとする原告の主張は,「実在人物」について記載のない明細書を実質的に書き直してあるかのように明細書を読もうとするものであり,明細書の開示内容を軽視するもので,失当である。 原告の引用する本件明細書3の【0241】は「その他の動作処理」というシーケンスについて述べたものである。そこで述べられている個人情報は「図10に示されたユーザエージェント用知識データのことであり,たとえば年齢や職業や各種嗜好情報や家族構成等の個人情報」あって,ユーザの行動履歴情報を含んでいない本件特許発明3の技術思想とは関係のない記載である。本件明細書3のその他の記載(【0015】【0219】【0280】~【0282】)も,サイトでの実在人物の行動履歴情報を別のサイトに提供するという技術思想を開示していない。 原告は,「仮想人物」が請求項3にあることを指摘するが,本件明細書3には仮想人物を前提とする発明の開示しかない以上,そのことが実在人物を請求項1が包含することを意味するはずもない。 以上のとおり,原告主張は失当である。 ウ構成要件3Cについて前記アに記載したとおり,「仮想人物」を前提とする発明の開示しかない以上,実在人物を本件特許発明3-1が包含するということはない。 また,原告は,「確認手段」とは,コンシューマーとサービス提供者との間で行われるリクエストトークン発行要求等のステップのことと主張し,明細書の記載内容から抽出できる技術思想レベルでの解釈を行えば,依頼者サイトが許可証を持っていない場合に,ユーザの依頼者に対する承諾を仮想人物(VP)管理 サーバが確認する手段であると主張する。 しかし,本件明細書3の記載(【0007】【0119 えば,依頼者サイトが許可証を持っていない場合に,ユーザの依頼者に対する承諾を仮想人物(VP)管理 サーバが確認する手段であると主張する。 しかし,本件明細書3の記載(【0007】【0119】【0120】)によれば,「確認手段」とは,許可証受付ステップ(S536~S538)の後,許可証なしの返信があった場合に,仮想人物のために動作する自立型ソフトウェアであるユーザエージェントと依頼者間で行われる,行動履歴情報の提供をユーザが承諾するか否かを確認する手段である。原告が指摘する確認手段は,ユーザエージェントと依頼者間で行われるものとされているところ(【0245】),被告製品には「ユーザエージェント」なる自立型ソフトウェア(【0049】)は存在しないし,そもそも,被告製品はアクセストークンを持っていない場合にはエラーを送信してシーケンスを終了し,承諾の有無を確認する手段を備えていない。 3-2 争点3-2(間接侵害の成否)について前記1-4と同じである。 4-1 争点4-1(イ号物件は本件特許発明4の技術的範囲に属するかについて【原告の主張】(1)イ号物件のSAML 機能における本件特許発明4に相当する構成(4S構成:黒色構成)4Sa インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護することができるソフトウェアである。 4Sb ユーザID等のユーザ本人の実アカウント情報を登録している。 4Sc 前記登録されている実アカウント情報とユーザが入力した実アカウント情報とを照合して本人認証を行なうステップ(イ号図面2のS2)を有する。 4Sd 前記本人認証を行なうステップにより本人認証に成功したことを条件にSAML アサーションを生成してユーザ端末経由でサービス提供者へリダイ 認証を行なうステップ(イ号図面2のS2)を有する。 4Sd 前記本人認証を行なうステップにより本人認証に成功したことを条件にSAML アサーションを生成してユーザ端末経由でサービス提供者へリダイレクトさせるステップ(イ号図面2のS8,S9)を有する。 4Se 前記SAML アサーションは,ユーザが実アカウント情報を用いることなく仮名の名前識別子を用いてウェブサイトにアクセスするときにそのウェブサイトに送信され,当該ウェブサイトにおいて前記本人認証の代わりに当該SAMLアサーションの検証が行われる(イ号図面3のS20,S21)。 4Sf 個人情報を保護可能なソフトウェアは,4Sf1 ユーザの属性情報を要求するウェブサイト(○△×のサービス提供者)に対し,当該属性情報の提供を許容してよいか否かを,ユーザによる許諾(イ号図面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて判定する(イ号図面7のS30)許諾判定ステップを含む。 4Sf2 許諾判定ステップにより許諾してよいと判定された場合に,当該個人情報を提供する制御を行なうステップ(イ号図面5のS28,イ号図面7のS31)を含む。 4Sg 個人情報を保護可能なソフトウェア。 (2)イ号物件の4S構成の本件特許発明4の構成要件充足性ア構成要件4A構成4Saの「ソフトウェア」と構成要件4Aの「装置」は相違するが,前記1-1【原告の主張】(3)ア(構成要件1A)のとおりである。 イ構成要件4B構成4Sbの「ユーザID等のユーザ本人の実アカウント情報」が構成要件4Bの「実在人物用識別データ」に相当する。 よって,構成4Sbは構成要件4Bを充足する。 ウ構成要件4C構成4Scの「本人認証を行なうステップ(イ号図面2のS2)」が構成要 」が構成要件4Bの「実在人物用識別データ」に相当する。 よって,構成4Sbは構成要件4Bを充足する。 ウ構成要件4C構成4Scの「本人認証を行なうステップ(イ号図面2のS2)」が構成要件4Cの「本人認証手段」に相当する。 よって,構成4Scは構成要件4Cを充足する。 エ構成要件4D 構成4Sdの「SAML アサーション」が構成要件4Dの「電子証明書」に相当する。構成4Sdの「SAML アサーション」は,N7000-3A-CO での本人認証に成功したこと(イ号図面3のS2)を条件に生成される(イ号図面3のS19)。 このSAML アサーションを生成するステップ(イ号図面3のS19)が構成要件4Dの「電子証明書発行手段」に相当する。 よって,構成4Sdは構成要件4Dを充足する。 オ構成要件4E構成4Seの「仮名の名前識別子(NameIdentifier)」が構成要件4Eの「匿名の識別データ」に相当する。 「匿名」とは,本名を隠して使用されるペンネームなどの別名(仮名)を含む上位概念の言葉である。本件明細書4中の【発明を実施するための形態】では,仮想人物の氏名を匿名としている(【0284】)。仮想人物(VP)の氏名とは,具体的には,本件特許発明4の図4に示す「B13P」「E(B13P)」「NPXA」「E(NPXA)」等である。 以上より,本件特許発明4でいう「匿名」とは,少なくとも「仮名」を含む概念である。 構成4Seの「SAML アサーションの検証」が構成要件4Eの「電子証明書の確認」に相当する。 よって,構成4Seは構成要件4Eを充足する。 カ構成要件4F構成4Sfの「ソフトウェア」と構成要件4Fの「個人情報管理装置」とでは,前述した「対象物の相違」が存在するが,これにつ る。 よって,構成4Seは構成要件4Eを充足する。 カ構成要件4F構成4Sfの「ソフトウェア」と構成要件4Fの「個人情報管理装置」とでは,前述した「対象物の相違」が存在するが,これについては前記のとおりである。 キ構成要件4F1構成4Sf1の「ユーザの属性情報」が構成要件4F1の「ユーザ本人の個人情報」に相当する。 構成4Sf1の「属性情報の提供を許容してよいか否かを,ユーザによる許諾 (イ号図面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて判定する(イ号図面7のS30)許諾判定ステップ」が構成要件4F1の「個人情報の提供を許諾してよいか否かを判定する許諾判定手段」に相当する。 よって,構成4Sf1は構成要件4F1を充足する。 ク構成要件4F2構成4Sf2の「個人情報を提供する制御を行なうステップ(イ号図面5のS28,イ号図面7のS31)」が構成要件4F2の「個人情報を提供する制御を行なう個人情報提供制御手段」に相当する。 よって,構成4Sf2は構成要件4F2を充足する。 ケ構成要件4G構成4Sgの「ソフトウェア」と構成要件4FGの「個人情報管理装置」は相違するが,これについては前記ア(構成要件4A)のとおりである。 (3)イ号物件のOpenID 機能における本件特許発明4に相当する構成(4P構成:紫色構成)4Pa インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を保護することができるソフトウェアである。 4Pb ユーザID等のユーザ本人の実アカウント情報を登録している。 4Pc 前記登録されている実アカウント情報とユーザが入力した実アカウント情報とを照合して本人認証を行なうステップを有する。 4Pd 前記本人認証を行なう 人の実アカウント情報を登録している。 4Pc 前記登録されている実アカウント情報とユーザが入力した実アカウント情報とを照合して本人認証を行なうステップを有する。 4Pd 前記本人認証を行なうステップにより本人認証に成功したことを条件にPositiveAssertion を生成してユーザ端末経由でRPへリダイレクトさせるステップ(イ号図面9のS47)を有する。 4Pe 前記ステップ(イ号図面9のS47)は,ユーザが実アカウント情報を用いることなくIdentifier(URL やi-name 等のXRI)を用いてRPにアクセスするときに前記ウェブサイトに送信されるものであり,当該RPにおいて本人認証の代わりに当該PositiveAssertion の検証が行われる(イ号図面9のS4 8)。 4Pf 個人情報を保護可能なソフトウェアは,4Pf1 RPがOPに対しユーザ属性の公開を要求し(FetchRequest),ユーザが,RPに対してユーザ属性を公開するか否かをOP側に指定し,OPはそのユーザの指定に従ってユーザ属性の提供を許容してよいか否かを判定する(OpenIDAttributeExchange)。 4Pf2 公開が許容されたユーザ属性をOPがRPに送信する(FetchResponse)。 4Pg 個人情報を保護可能なソフトウェア。 (4)イ号物件の4P構成の本件特許発明4の構成要件充足性ア構成要件4A構成4Paの「ソフトウェア」と構成要件4Aの「装置」は相違するが,これについては前記(2)ア(構成要件4A)のとおりである。 イ構成要件4B構成4Pbの「ユーザID等のユーザ本人の実アカウント情報」が構成要件4Bの「実在するユーザ本人を特定して識別するための実在人物用識別データ」 (構成要件4A)のとおりである。 イ構成要件4B構成4Pbの「ユーザID等のユーザ本人の実アカウント情報」が構成要件4Bの「実在するユーザ本人を特定して識別するための実在人物用識別データ」に相当する。 よって,構成4Pbは構成要件4Bを充足する。 ウ構成要件4C構成4Pcの「登録されている実アカウント情報とユーザが入力した実アカウント情報とを照合して本人認証を行なうステップ」が構成要件4Cの「実在人物用識別データ登録手段に登録されている前記実在人物用識別データを用いてユーザ本人の認証を行なう本人認証手段」に相当する。 よって,構成4Pcは構成要件4Cを充足する。 エ構成要件4D構成4Pdの「PositiveAssertion」(イ号図面11)が構成要件4Dの「電子 証明書」に相当する。 構成4Pdの「PositiveAssertion」は,ユーザがユーザID等の実アカウント情報をOP(OpenIDProvider)に入力して本人認証に成功したことを条件として生成される。 甲第43号証の第9頁には,OpenID をユーザが利用するに当たって以下の手順が示されている。 ① 利用側(RP)サイトへアクセス② 発行側(OP)の認証画面が表示③ 属性提供の承諾④ 利用側(RP)サイトにログイン特に,「②の発行側(OP)の認証画面が表示」では,OPでのユーザIDとパスワードの入力画面が表示されており,「パスワードを入力ください」のメッセージが表示されている。つまり,OpenID においては,ユーザがユーザID等の実アカウント情報をOP(OpenIDProvider)に入力して本人認証が行なわれる。 構成4Pdの「PositiveAssertion を生成してユーザ端末 いては,ユーザがユーザID等の実アカウント情報をOP(OpenIDProvider)に入力して本人認証が行なわれる。 構成4Pdの「PositiveAssertion を生成してユーザ端末経由でRPへリダイレクトさせるステップ(イ号図面9のS47)」が構成要件4Dの「電子証明書発行手段」に相当する。 よって,構成4Pdは構成要件4Dを充足する。 オ構成要件4E構成4Peの「Identifier(URL やi-name 等のXRI)」が構成要件4Eの「匿名の識別データ」に相当する。 前述したように,本件特許発明4でいう「匿名」とは,少なくとも「仮名」を含む概念である。 一方,「Identifier(URL やi-name 等のXRI)」は,ユーザの実アカウントを伏せて代わりに使用される識別子であり,構成要件4Eの「匿名の識別データ」 の概念に含まれる。 よって,構成4Peは構成要件4Eを充足する。 カ構成要件4F構成4Pfの「ソフトウェア」と構成要件4Fの「個人情報管理装置」とでは,対象において異なるが,ソフトウェアをインストールすることにより,個人情報管理装置を生産することになる。 キ構成要件4F1構成4Pf1の「ユーザが,RPに対してユーザ属性を公開するか否かをOP側に指定し,OPはそのユーザの指定に従ってユーザ属性の提供を許容してよいか否かを判定する」が構成要件4F1の「個人情報の提供を許諾してよいか否かを判定する許諾判定手段」に相当する。 イ号物件では,ユーザが公開してよいユーザ属性をOP側で指定し,その指定内容に従ってOPがRPにユーザ属性を提供する。 よって,構成4Pf1は構成要件4F1を充足する。 ク構成要件4F2構成4Pf2の「公開が許容されたユーザ属性を をOP側で指定し,その指定内容に従ってOPがRPにユーザ属性を提供する。 よって,構成4Pf1は構成要件4F1を充足する。 ク構成要件4F2構成4Pf2の「公開が許容されたユーザ属性をOPがRPに送信する(FetchResponse)」が構成要件4F2の「個人情報を提供する制御を行なう個人情報提供制御手段」に相当する。 よって,構成4Pf2は構成要件4F2を充足する。 ケ構成要件4G構成4Pgの「ソフトウェア」と構成要件4Gの「装置」は相違するが,これについては前記ア(構成要件4A)のとおりである。 【被告の主張】(1)イ号物件の4S構成について構成4Saは認める。構成4Sbは,原告の言う「実アカウント情報」の意味が不明であるが,ユーザ本人を認証するためのログインIDやパスワードという 意味であれば,認める。 構成4Sc及び4Sdは否認する。いずれの構成もSAML 機能のうちアイデンティティ・フェデレーション機能(イ号図面2参照)に関するものであるが,イ号物件には当該機能は実装されていない。 構成4Seは否認する。原告の主張する「名前識別子」とは,「アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウント(ユーザID等)とは異なる仮名による名前識別子」を意味するが,イ号物件で使用される名前識別子(NameID)はアイデンティティ提供者内で保管されている実在するユーザを表す識別子であり,この点においてユーザID等と異ならない。また,原告の言う「仮名」が「ユーザID 等で特定されるユーザ以外の別人格を示す仮の名として使用する」という意味であれば,否認する。 構成4Sf,4Sf1及び4Sf2は否認する。イ号物件ではユーザの属性情報はSAML アサーションに格納されて提供されるだけで,S 別人格を示す仮の名として使用する」という意味であれば,否認する。 構成4Sf,4Sf1及び4Sf2は否認する。イ号物件ではユーザの属性情報はSAML アサーションに格納されて提供されるだけで,S27,S28,S30,S31の各ステップは存在しない。 構成4Sgは認める。 (2)イ号物件の4P構成について構成4Paは認める。構成4Pb及び4Pcは,原告の言う「実アカウント情報」の意味が不明であるが,ユーザ本人を認証するためのログインIDやパスワードという意味であれば,認める。 構成4Pd及び4Peは否認する。ここで言及されているS47,S48のステップはIdentifier,即ち,名前識別子を用いた処理であるが,原告の主張するところの「名前識別子」は存在しない。ここで原告の言うIdentifier とは,OpenID(より正確には,claimedidentifier)のことであるが,当該IDは,一人のユーザに一つのID・パスワードを発行することで複数のインターネットサービスの利用を可能にするためのものである。実在するユーザを一意に特定するIDであり,仮名ではなく,ユーザの他のIDと異なるものでもない。 構成4Pf,4Pf1及び4Pf2は,提供されるユーザ属性が実在人物のユーザ属性であるという趣旨であれば認めるが,仮想人物のユーザ属性を含む趣旨であれば否認する。 構成4Pgは認める。 (3)イ号製品の4P構成の本件特許発明4の構成要件充足性についてア否認ないし争う。 イ本件特許発明4の「匿名の識別データ」の非充足(構成要件4E)(ア)「匿名の識別データ」,「匿名用識別データ」の意義本件特許発明4から6の各請求項1には,いずれも「匿名の識別データ」ないし「匿名用識別データ」という技術事項が含まれている(4E 要件4E)(ア)「匿名の識別データ」,「匿名用識別データ」の意義本件特許発明4から6の各請求項1には,いずれも「匿名の識別データ」ないし「匿名用識別データ」という技術事項が含まれている(4E,5B,6B)。 本件明細書4から6には,本件特許発明1から3と同様に,「匿名」とは「仮想人物の氏名」を意味すると記載されている。 本件特許発明4における「匿名の識別データ」,本件特許発明5及び6における「匿名用識別データ」については,各明細書において,実在人物用識別データとは異なる,仮想人物が有する架空(虚偽)の属性情報であることが示されている。 よって,本件特許発明4から6は「仮想人物」の存在,及びその仮想人物が有する虚偽の属性情報である「匿名の識別データ」,「匿名用識別データ」の存在が必須の構成要素とされている。 なお,「仮想人物」に関する明細書の記載は,本件特許発明1から6まで,全てにおいてほぼ同じで,本件特許発明4から6までにおける「仮想人物」は,本件特許発明1から3までにおける「仮想人物」と同義であり,実在する人物がネットワーク上で商品を購入し,これを引き取るなどする際に当該人物になりすますために人工的に生成された,架空の人格である。 また,本件特許発明4から6における「匿名の識別データ」,「匿名用識別データ」は,本件特許発明1から3における「仮想人物用特定データ」と同義で あり,図4に示されているような仮想人物が有する架空(虚偽)の属性情報である。 (イ)出願経過本件特許発明3は,乙16出願から分割出願されたもので,乙16出願は,本件特許発明2から分割出願されたものである。本件特許発明4は,本件特許発明3から分割出願され,本件特許発明5及び6は本件特許発明4から分割出願されたものである。 本件特許 ので,乙16出願は,本件特許発明2から分割出願されたものである。本件特許発明4は,本件特許発明3から分割出願され,本件特許発明5及び6は本件特許発明4から分割出願されたものである。 本件特許発明4から同6は,いずれも本件特許発明2や同3の明細書記載の範囲内でなければならないところ,本件特許発明2や同3の明細書には,ユーザが仮想人物を生成し,仮想人物としてネットワーク上で行動することを課題解決のための基本構成とする技術思想が開示され,その技術思想を前提としていない記載はない。 したがって,上記分割出願の経緯に鑑みても,本件特許発明4から6までは,ユーザが仮想人物を生成し,仮想人物としてネットワーク上で行動することを前提とした発明である。 (4)原告への反論原告は,「匿名」とは本名を隠して使用されるペンネームなどの仮名を含む上位概念の言葉であり,およそ仮名であれば「匿名」に該当するという。しかし,既述のとおり,明細書には,「匿名」とは,仮想人物の氏名を意味すると明確に定義されている。原告が指摘する「B13P」等の記載も,氏名としてアルファベットや数字の羅列を選択しているということにすぎず,これが仮想人物の氏名であることは変わりがない。原告主張は明らかに明細書に基づかないものであり,このような解釈は成り立たない。 4-2 争点4-2(ロ号物件は本件特許発明4の技術的範囲に属するか)について【原告の主張】前記1-1【原告の主張】(1)のとおり,ロ号物件の4S構成は,イ号物件の 4S構成と同じである。 したがって,ロ号物件のSAML 機能における本件特許発明4に相当する4S構成及び,同構成の本件特許発明4の構成要件充足性については,前記4-1【原告の主張】(1)から(4)までと同じである。 【被告の主張】 号物件のSAML 機能における本件特許発明4に相当する4S構成及び,同構成の本件特許発明4の構成要件充足性については,前記4-1【原告の主張】(1)から(4)までと同じである。 【被告の主張】(1)ロ号物件の4S構成について構成4Sa及び4Sbは,前記4-1【被告の主張】(1)と同じである。 構成4Scは認める。 構成4Sd及び4Seは否認する。原告の主張する「名前識別子」は存在しない。したがって,生成ステップS8により生成した名前識別子を登録するステップS9,S10も,「名前識別子」の存在を前提とするS8,S9のステップも存在しない。 構成4Sf,4Sf1,4Sf2及び4Sgは前記4-1【被告の主張】(1)と同じである。 (2)ロ号物件の4P構成について前記4-1【被告の主張】(2)のとおり。 (3)ロ号物件の4P構成の本件特許発明4の構成要件充足性について前記4-1【被告の主張】(3)のとおり。 4-3 争点4-3(ハ号物件は本件特許発明4の技術的範囲に属するか)について【原告の主張】前記1-1【原告の主張】(1)のとおり,ハ号物件の4S構成(黒色構成)は,イ号物件4S構成と同じである。 したがって,ハ号物件のSAML 機能における本件特許発明4に相当する4S構成及び,同構成の本件特許発明4の構成要件充足性については,前記4-1【原告の主張】(1)及び(2)と同じである。 【被告の主張】(1)ハ号物件の4S構成について前記4-2【被告の主張】(1)のとおり。 (2)ハ号物件の4S構成の本件特許発明4の構成要件充足性について前記4-1【被告の主張】(2)のとおり。 4-4 争点4-4(間接侵害の成否)について前記1-4と同じである。 5-1 争点5-1(イ号物件は本件特許 件特許発明4の構成要件充足性について前記4-1【被告の主張】(2)のとおり。 4-4 争点4-4(間接侵害の成否)について前記1-4と同じである。 5-1 争点5-1(イ号物件は本件特許発明5の技術的範囲に属するか)について【原告の主張】(1)イ号物件のSAML 機能における本件特許発明5に相当する製品構成(5S構成:茶色構成)5Sa インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を管理するソフトウェアである。 5Sb ユーザの仮名による名前識別子(NameIdentifier)を,アイデンティティ提供者に予め登録されている当該ユーザのアカウント(ユーザID等)と対応付けて登録する登録処理ステップ(イ号図面2のS10)を有する。前記名前識別子(NameIdentifier)は,サービス提供者毎に使い分けられる(イ号図面2)。 5Sc ユーザが前記仮名による名前識別子(NameIdentifier)を用いてサービス提供者にアクセスしてネットワーク上で行動する際に使用するSAML アサーションを発行するための処理を行なうアサーション発行処理ステップ(イ号図面3のS19とS20)を含む。 5Sd 複数のユーザの各々の属性情報(商品の購入履歴情報やアップロードした写真データ)を提供するための処理を行なう提供ステップ(イ号図面5のS28,イ号図面7のS31)を有する。 5Se 前記登録処理ステップにより登録されている名前識別子は,アイデンティティ提供者に登録されているユーザ本人をRPの業者が特定できない識別子データ(NameIdentifier)である。 5Sf 前記登録処理ステップ(イ号図面2のS10)は,1人のユーザが第1ウェブサイト(○△×のサービ ユーザ本人をRPの業者が特定できない識別子データ(NameIdentifier)である。 5Sf 前記登録処理ステップ(イ号図面2のS10)は,1人のユーザが第1ウェブサイト(○△×のサービス提供者)に対しアクセスする毎に繰り返して用いる当該第1ウェブサイト(○△×のサービス提供者)専用の第1の名前識別子である123456789と,当該1人のユーザが第2ウェブサイト(△△○のサービス提供者)に対しアクセスする毎に繰り返して用いる当該第2ウェブサイト(△△○のサービス提供者)専用の第2の名前識別子(abcdefghi)とを,前記ユーザのアカウント(ユーザID等)と対応付けて登録する(イ号図面2のS10)。 5Sg 前記アサーション発行処理ステップ(イ号図面3のS19とS20)は,前記第1の名前識別子(123456789)を用いて前記第1ウェブサイト(○△×のサービス提供者)にアクセスして行動する際に用いる第1のSAMLアサーションを発行するとともに,前記第2の名前識別子(abcdefghi)を用いて前記第2ウェブサイト(△△○のサービス提供者)にアクセスして行動する際に用いる第2のSAML アサーションを発行する。 5Sh 前記属性情報提供制御ステップは,5Sh1 ユーザの属性情報を前記第1ウェブサイト(○△×のサービス提供者)に提供する際に,当該属性情報の前記第1ウェブサイトの業者(○△×のサービス提供者)への提供を許容してよいか否かを,ユーザによる許諾(イ号図面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて判定する(イ号図面7のS30)許諾判定ステップを含む。 5Sh2 該許諾判定ステップにより許諾してよいと判定された場合に,当該属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供 定する(イ号図面7のS30)許諾判定ステップを含む。 5Sh2 該許諾判定ステップにより許諾してよいと判定された場合に,当該属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)以外のウェブサイトでの属性情報(商品購入履歴情報やアップロードした写真 データ)を前記第1ウェブサイトの業者(○△×のサービス提供者)に提供する(イ号図面6とイ号図面8)。 5Si 個人情報を保護可能なソフトウェア。 (2)イ号物件の5S構成の本件特許発明5の構成要件充足性ア構成要件5A構成5Saの「ソフトウェア」と構成要件5Aの「装置」は相違するが,前記1-1【原告の主張】(3)ア(構成要件1A)のとおりである。 イ構成要件5B構成5Sbの「ユーザの仮名による名前識別子(NameIdentifier)」が構成要件5Bの「ユーザの匿名としての識別データであってウェブサイト毎に使い分けられる匿名用識別データ」に相当する。名前識別子(NameIdentifier)は,サービス提供者毎に使い分けられる(イ号図面2)。 「匿名」とは,本名を隠して使用されるペンネームなどの別名(仮名)を含む上位概念の言葉である。一方,本件明細書5の【発明を実施するための形態】では,仮想人物(VP)氏名を匿名としている(本件明細書5【0284】)。 仮想人物(VP)の氏名とは,具体的には,図4に示す「B13P」「E(B13P)」「NPXA」「E(NPXA)」等である。 以上より,本件特許発明5でいう「匿名」とは,少なくとも「仮名」を含む概念である。 構成5Sbの「ユーザのアカウント(ユーザID等)」が構成要件5Bの「本人用識別データ」に相当する。 構成5Sbの「アイデンティティ提供者に予め登録されている当該ユーザのアカ 概念である。 構成5Sbの「ユーザのアカウント(ユーザID等)」が構成要件5Bの「本人用識別データ」に相当する。 構成5Sbの「アイデンティティ提供者に予め登録されている当該ユーザのアカウント(ユーザID等)と対応付けて登録する登録処理ステップ(イ号図面2のS10)」が構成要件5Bの「ユーザ本人を特定して識別するための本人用識別データと対応付けて登録する処理を行なう登録手段」に相当する。 よって,構成5Sbは構成要件5Bを充足する。 ウ構成要件5C構成5Scの「ユーザが前記仮名による名前識別子(NameIdentifier)を用いてサービス提供者にアクセスしてネットワーク上で行動する」が構成要件5Cの「ユーザ本人が匿名としてネットワーク上で行動する」に相当する。 構成5Scの「SAML アサーション」が構成要件5Cの「匿名用の電子証明書」に相当する。 構成5Scの「SAML アサーションを発行するための処理を行なうアサーション発行処理ステップ(イ号図面3のS19とS20)」が構成要件5Cの「匿名用の電子証明書を発行するための処理を行なう電子証明書発行処理手段」に相当する。 よって,構成5Scは構成要件5Cを充足する。 エ構成要件5D構成5Sdの「ユーザの各々の属性情報(商品の購入履歴情報やアップロードした写真データ)」が構成要件5Dの「前記ユーザの各々の個人情報」に相当する。 構成5Sdの「提供ステップ(イ号図面5のS28,イ号図面7のS31)」が構成要件5Dの「個人情報提供制御手段」に相当する。 よって,構成5Sdは構成要件5Dを充足する。 オ構成要件5E構成5Seの「アイデンティティ提供者に登録されているユーザ本人をRPの業者が特定できない識別子データ(NameIde る。 よって,構成5Sdは構成要件5Dを充足する。 オ構成要件5E構成5Seの「アイデンティティ提供者に登録されているユーザ本人をRPの業者が特定できない識別子データ(NameIdentifier)」が構成要件5Eの「ウェブサイトの業者が前記ユーザ本人を特定できない識別データ」に相当する。この「前記ユーザ本人」とは,構成要件5Bの「登録手段」に登録されている本人用識別データにより特定される「ユーザ本人」を指示している。つまり,構成5Seの「アイデンティティ提供者に登録されているユーザ本人」に相当する。 よって,構成5Seは構成要件5Eを充足する。 カ構成要件5F構成5Sfの「第1ウェブサイト(○△×のサービス提供者)専用の第1の名前識別子である123456789」が構成要件5Fの「第1ウェブサイト専用の第1の仮想人物用識別データ」に相当する。 構成5Sfの「第2ウェブサイト(△△○のサービス提供者)専用の第2の名前識別子(abcdefghi)」が構成要件5Fの「第2ウェブサイト専用の第2の仮想人物用識別データ」に相当する。 構成5Sfの「ユーザのアカウント(ユーザID等)と対応付けて登録する(イ号図面2のS10)」が構成要件5Fの「本人用識別データと対応付けて登録し」に相当する。 よって,構成5Sfは構成要件5Fを充足する。 キ構成要件5G構成5Sgの「前記第1の名前識別子(123456789)を用いて前記第1ウェブサイト(○△×のサービス提供者)にアクセスして行動する際に用いる第1のSAML アサーションを発行する」が構成要件5Gの「前記第1の匿名用識別データを用いて前記第1ウェブサイトにアクセスして行動する際に用いる第1の匿名用電子証明書を発行する」に相当する。 構成5Sgの「 アサーションを発行する」が構成要件5Gの「前記第1の匿名用識別データを用いて前記第1ウェブサイトにアクセスして行動する際に用いる第1の匿名用電子証明書を発行する」に相当する。 構成5Sgの「前記第2の名前識別子(abcdefghi)を用いて前記第2ウェブサイト(△△○のサービス提供者)にアクセスして行動する際に用いる第2のSAML アサーションを発行する」が構成要件5Gの「前記第2の匿名用識別データを用いて前記第2ウェブサイトにアクセスして行動する際に用いる第2の匿名用電子証明書を発行し」に相当する。 よって,構成5Sdは構成要件5Gを充足する。 ク構成要件5H構成5Shの「属性情報提供制御ステップ」が構成要件5Hの「個人情報提供制御手段」に相当する。 よって,構成5Shは構成要件5Hを充足する。 ケ構成要件5H1構成5Sh1の「ユーザの属性情報」が構成要件5H1の「ユーザ本人の個人情報」に相当する。 構成5Sh1の「属性情報の提供を許容してよいか否かを,ユーザによる許諾(イ号図面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて判定する(イ号図面7のS30)許諾判定ステップ」が構成要件5H1の「個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段」に相当する。 よって,構成5Sh1は構成要件5H1を充足する。 コ構成要件5H2構成5Sh2の「該許諾判定ステップにより許諾してよいと判定された場合に」が構成要件5H2の「該許諾判定手段により許諾してよいと判定された場合に」に相当する。 構成5Sh2の「当該属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)以外のウェブサイトでの属性情報(商品購入履歴情報やアップロード いと判定された場合に」に相当する。 構成5Sh2の「当該属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)以外のウェブサイトでの属性情報(商品購入履歴情報やアップロードした写真データ)を前記第1ウェブサイトの業者(○△×のサービス提供者)に提供する(イ号図面6とイ号図面8)」が構成要件5H2の「当該個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供する」に相当する。 よって,構成5Sh2は構成要件5H2を充足する。 サ構成要件5I構成5Siの「ソフトウェア」と構成要件5Iの「装置」は相違するが,これについては前記ア(構成要件5A)のとおりである。 【被告の主張】(1)イ号物件の5S構成について 構成5Saは認める。 構成5Sb,5Sc,5Se,5Sf及び5Sgは否認する。前記4-1【被告の主張】(1)のとおり,原告の主張するところの「名前識別子」は存在しない。 イ号物件のSAML 機能における名前識別子は,ウェブサイトの種類に関係なく毎回ランダムに生成され,かつ,その回限りの使い捨てで,登録されない。 構成5Sd,5Sh,5Sh1及び5Sh2は否認する。イ号物件ではユーザの属性情報はSAML アサーションに格納されて提供されるだけで,S27,S28,S30,S31の各ステップは存在しない。「複数の前記ユーザの各々の属性情報」とは,複数の仮想人物のうち,ユーザがどの仮想人物を用いて行動したかを各々特定できるように格納された属性情報のことを意味する。しかし,イ号物件では,一人のユーザに対しては一つの属性情報しか存在せず,異なる複数の人格ごとに設定されたユーザ情報はない。また,記憶する属性情報の具体的内容等の選択に被告は関与し ことを意味する。しかし,イ号物件では,一人のユーザに対しては一つの属性情報しか存在せず,異なる複数の人格ごとに設定されたユーザ情報はない。また,記憶する属性情報の具体的内容等の選択に被告は関与しない。 構成5Siは認める。 (2)イ号物件のS5構成の本件特許発明5の構成要件充足性についてア本件特許発明の「匿名の識別データ」,「匿名用識別データ」の非充足(構成要件5B,5C,5E,5F,5G)前記4-1【被告の主張】(2)イのとおり。 イ 「行動履歴情報」の非充足(構成要件5H2)本件特許発明5及び6はユーザの「行動履歴情報」を提供することを必須の構成要素とするものである。しかし,被告製品は,それ自体,行動履歴情報を提供することを内容とするものではない。また,サービス提供者に対してどのような属性情報項目を提供するかの判断にも被告は関与しない。 したがって,被告製品は,本件特許発明5の構成要件5H2を充足しない。 ウ 「登録」,「登録処理手段」の非充足(構成要件5B,5E,5F)本件特許発明5は,匿名用識別データ(及び本人用識別データとの対応関係を 特定可能な情報)を登録することを構成要素とするものである。 しかし,イ号物件のSAML 機能には,「識別子データ(NameIdentifier)」ないし「名前識別子」(及び当該識別子と本人用識別データとの対応関係)を保持,登録する機能はなく,当該識別子はSAML アサーションの発行の都度,生成され,そのまま使い捨てられる(乙2)。 したがって,イ号物件のSAML 機能は,本件特許発明5の構成要件5B,5E及び5Fを充足しない5-2 争点5-2(ロ号物件は本件特許発明5の技術的範囲に属するか)について【原告の主張】前記1-1【原告の主張】(1)のと は,本件特許発明5の構成要件5B,5E及び5Fを充足しない5-2 争点5-2(ロ号物件は本件特許発明5の技術的範囲に属するか)について【原告の主張】前記1-1【原告の主張】(1)のとおり,ロ号物件の5S構成は,イ号物件の5S構成と同じである。したがって,ロ号物件のSAML 機能における本件特許発明4に相当する4S構成及び,同構成の本件特許発明4の構成要件充足性については,前記5-1【原告の主張】(1)及び(2)と同じである。 【被告の主張】(1)ロ号物件の5S構成について構成5Saは認める。 構成5Sb,5Sc,5Se,5Sf及び5Sgは否認する。原告の主張するところの「名前識別子」は存在しない。前記4-2【被告の主張】のとおり,ロ号物件のSAML 機能では,名前識別子はユーザの属性情報の中の一つを指定するだけで新たに生成されることはない。したがって,生成ステップS8により生成した名前識別子の登録ステップS10も存在しない。 構成5Sd,5Sh,5Sh1及び5Sh2は否認する。ユーザの属性情報はSAML アサーションに格納されて提供されるだけで,S27,S28,S30,S31といったステップは存在しない。一人のユーザに対しては一つの属性情報しか存在せず,異なる複数の人格ごとに設定されたユーザ情報はない。 構成5Siは認める。 (2)ロ号物件の5S構成の本件特許発明5の構成要件充足性について前記5-1【被告の主張】(2)のとおり。 5-3 争点5-3(ハ号物件は本件特許発明5の技術的範囲に属するか)について【原告の主張】前記1-3【原告の主張】(1)のとおり,ハ号物件の5S構成は,イ号物件の5S構成と同じである。したがって,ロ号物件のSAML 機能における本件特許発明5に相当する5S構成及び, 【原告の主張】前記1-3【原告の主張】(1)のとおり,ハ号物件の5S構成は,イ号物件の5S構成と同じである。したがって,ロ号物件のSAML 機能における本件特許発明5に相当する5S構成及び,同構成の本件特許発明5の構成要件充足性については,前記5-1【原告の主張】(1)及び(2)のとおり。 【被告の主張】(1)ハ号物件の5S構成について前記【被告の主張】5-2(1)のとおり。 (2)ハ号物件の5S構成の本件特許発明5の構成要件充足性について前記5-1【被告の主張】(2)ア及びイのとおり。 5-4 争点5-4(間接侵害の成否)について前記1-4と同じである。 6-1 争点6-1(イ号物件は本件特許発明6の技術的範囲に属するか)について【原告の主張】(1)イ号物件のSAML 機能における本件特許発明6に相当する構成(6S構成:灰色構成)6Sa インターネットに接続されたコンピュータシステムを利用して,ネットワーク上での個人情報を管理するソフトウェアである。 6Sb ユーザの仮名による名前識別子(NameIdentifier)を生成する制御を行なう生成ステップ(イ号図面2のS8)を有する。 6Sc ユーザ本人が前記仮名による名前識別子(NameIdentifier)を用いてサービス提供者にアクセスしてネットワーク上で行動する際に使用するSAML アサーションを発行するための処理を行なうアサーション発行処理ステップ(イ号図面3のS19とS20)を含む。 6Sd 複数のユーザの各々の属性情報(商品の購入履歴情報やアップロードした写真データ)を提供するための制御を行なう提供ステップ(イ号図面5のS28,イ号図面7のS31)を有する。 6Se 前記生成ステップが生成する前記仮名による名前識別子(Na 歴情報やアップロードした写真データ)を提供するための制御を行なう提供ステップ(イ号図面5のS28,イ号図面7のS31)を有する。 6Se 前記生成ステップが生成する前記仮名による名前識別子(NameIdentifier)は,前記サービス提供者の業者がユーザ本人を特定できない識別子である。 6Sf 前記アサーション発行処理ステップは,6Sf1 前記SAML アサーションを発行するアイデンティティ提供者にインストールされ,6Sf2 前記名前識別子(NameIdentifier)を含むデータに対し前記アイデンティティ提供者による電子署名(XMLSignature 等)が施された電子証明書の発行処理を行なう(イ号図面4)。 6Sg 前記SAML アサーションは,ユーザ本人が前記仮名による名前識別子(NameIdentifier)を用いてサービス提供者にアクセスするときにサービス提供者に送信されるものであり(イ号図面3のS20),当該サービス提供者において実アカウントによる本人認証の代わりに当該SAML アサーションの確認が行われる(イ号図面3のS21)。 6Sh 前記提供ステップは,6Sh1 ユーザの属性情報を第1ウェブサイト(○△×のサービス提供者)に提供する際に,当該属性情報の前記第1ウェブサイトの業者(○△×のサービス提供者)への提供を許容してよいか否かを判定する許諾判定ステップ(イ号図面5のS26とS27,イ号図面7のS30)を含み, 6Sh2 該許諾判定ステップにより許諾してよいと判定された場合に,当該属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)以外のウェブサイトでの属性情報(商品購入履歴情報やアップロードした写真データ)を前記第1ウェブサイトの業者(○△×のサービス 属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)以外のウェブサイトでの属性情報(商品購入履歴情報やアップロードした写真データ)を前記第1ウェブサイトの業者(○△×のサービス提供者)に提供する(イ号図面8)。 6Si 個人情報を管理するソフトウェア。 (2)イ号物件の6S構成の本件特許発明6の構成要件充足性ア構成要件6A構成6Saの「ソフトウェア」と構成要件6Aの「装置」は相違するが,これについては前記1-1【原告の主張】(3)(1A)のとおり。 イ構成要件6B構成6Sbの「ユーザの仮名による名前識別子(NameIdentifier)」が構成要件6Bの「ユーザの匿名としての識別データである匿名用識別データ」に相当する。 「匿名」とは,本名を隠して使用されるペンネームなどの別名(仮名)を含む上位概念の言葉である。 一方,本件明細書6の【発明を実施するための形態】では,仮想人物(VP)氏名を匿名としている(【0284】)。段落【0284】には以下の記載がある。 本発明でいう「匿名」とは,仮想人物(VP)の氏名のことであり,仮想人物の氏名と実在人物の匿名とは同じ概念である。 仮想人物(VP)の氏名とは,具体的には,本件特許発明4の図4に示す「B13P」「E(B13P)」「NPXA」「E(NPXA)」等である。 以上より,本件特許発明6でいう「匿名」とは,少なくとも「仮名」を含む概念である。 構成6Sbの「生成ステップ(イ号図面2のS8)」が構成要件6Bの「匿名 用識別データ生成手段」に相当する。 よって,構成6Sbは構成要件6Bを充足する。 ウ構成要件6C構成6Scの「SAML アサーション」が構成要件6Cの「匿名用の電子証明書」に相当する。 構成6Scの 段」に相当する。 よって,構成6Sbは構成要件6Bを充足する。 ウ構成要件6C構成6Scの「SAML アサーション」が構成要件6Cの「匿名用の電子証明書」に相当する。 構成6Scの「アサーション発行処理ステップ(イ号図面3のS19とS20)」が構成要件6Cの「電子証明書発行処理手段」に相当する。 よって,構成6Scは構成要件6Cを充足する。 エ構成要件6D構成6Sdの「複数のユーザの各々の属性情報(商品の購入履歴情報やアップロードした写真データ等)」が構成要件6Dの「複数の前記ユーザの各々の個人情報」に相当する。 構成6Sdの「提供ステップ(イ号図面5のS28,イ号図面7のS31)」が構成要件6Dの「個人情報提供制御手段」に相当する。 よって,構成6Sdは構成要件6Dを充足する。 オ構成要件6E構成6Seの「前記サービス提供者の業者がユーザ本人を特定できない識別子」が構成要件6Eの「前記ウェブサイトの業者が前記ユーザ本人を特定できない識別データ」に相当する。 よって,構成6Seは構成要件6Eを充足する。 カ構成要件6F構成6Sfの「アサーション発行処理ステップ」が構成要件6Fの「電子証明書発行処理手段」に相当する。 よって,構成6Sfは構成要件6Fを充足する。 キ構成要件6F1構成6Sf1の「前記SAML アサーションを発行するアイデンティティ提供者 にインストールされ」が構成要件6F1の「前記匿名用の電子証明書を発行する所定機関に設けられ」に相当する。 アサーション発行処理ステップがアイデンティティ提供者にインストールされることにより,アイデンティティ提供者(所定機関)にアサーション発行処理機能(電子証明書発行処理手段)が設けられることとなる。 よって,構成 処理ステップがアイデンティティ提供者にインストールされることにより,アイデンティティ提供者(所定機関)にアサーション発行処理機能(電子証明書発行処理手段)が設けられることとなる。 よって,構成6Sf1は構成要件6F1を充足する。 ク構成要件6F2構成6Sf2の「前記名前識別子(NameIdentifier)を含むデータに対し前記アイデンティティ提供者による電子署名(XMLSignature 等)が施された電子証明書」が構成要件6F2の「前記匿名用識別データを含む情報に対し前記所定機関による電子署名が施された電子証明書」に相当する。 よって,構成6Sf2は構成要件6F2を充足する。 ケ構成要件6G構成6Sgの「ユーザ本人が前記仮名による名前識別子(NameIdentifier)を用いてサービス提供者にアクセスするときにサービス提供者に送信される」が構成要件6Gの「ユーザ本人が前記匿名用識別データを用いてウェブサイトにアクセスするときに前記ウェブサイトに送信される」に相当する。 構成6Sgの「当該サービス提供者において実アカウントによる本人認証の代わりに当該SAML アサーションの確認が行われる(イ号図面3のS21)」が構成要件6Gの「当該ウェブサイトにおいて本人認証の代わりに当該電子証明書の確認が行われ」に相当する。 よって,構成6Sgは構成要件6Gを充足する。 コ構成要件6H構成6Shの「提供ステップ」が構成要件6Hの「個人情報提供制御手段」に相当する。 よって,構成6Shは構成要件6Hを充足する。 サ構成要件6H1構成6Sh1の「ユーザの属性情報を第1ウェブサイト(○△×のサービス提供者)に提供する際に」が構成要件6H1の「ユーザの個人情報を第1ウェブサイトに提供する際に」 サ構成要件6H1構成6Sh1の「ユーザの属性情報を第1ウェブサイト(○△×のサービス提供者)に提供する際に」が構成要件6H1の「ユーザの個人情報を第1ウェブサイトに提供する際に」に相当する。 構成6Sh1の「当該属性情報の前記第1ウェブサイトの業者(○△×のサービス提供者)への提供を許容してよいか否かを判定する許諾判定ステップ(イ号図面5のS26とS27,イ号図面7のS30)」が構成要件6H1の「当該個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段」に相当する。 よって,構成6Sh1は構成要件6H1を充足する。 シ構成要件6H2構成6Sh2の「当該属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)以外のウェブサイトでの属性情報(商品購入履歴情報やアップロードした写真データ)」が構成要件6H2の「当該個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報」に相当する。 構成6Sh2の「前記第1ウェブサイトの業者(○△×のサービス提供者)に提供する(イ号図面8)」が構成要件6H2の「前記第1ウェブサイトの業者に提供する」に相当する。 よって,構成6Sh2は構成要件6H2を充足する。 ス構成要件6I構成6Siの「ソフトウェア」と構成要件6Iの「装置」は相違するが,これについては前記ア(構成要件6A)のとおりである。 (3)イ号物件のOpenID 機能における本件特許発明6に相当する製品構成(6P構成:黄緑色構成)6Pa インターネットに接続されたコンピュータシステムを利用して,ネッ トワーク上での個人情報を管理するソフトウェアである。 6Pb Identifier(URL やi-name 等のXRI 6Pa インターネットに接続されたコンピュータシステムを利用して,ネッ トワーク上での個人情報を管理するソフトウェアである。 6Pb Identifier(URL やi-name 等のXRI)を生成する制御を行なう生成ステップを有する。 6Pc ユーザ本人がClaimedIdentifier を用いてウェブサイトRP(RelyingParty)にアクセスしてネットワーク上で行動する際に使用するPositiveAssertion(イ号図面11)を発行するための処理を行なう発行ステップ(イ号図面9のS47)を有する。 6Pd 複数のユーザの各々の個人情報(プロフィール)を提供するための制御を行なう個人情報提供制御ステップ(OpenIDAttributeExchange)を有する。 6Pe 前記生成ステップが生成するIdentifier は,前記ウェブサイトRPの業者がユーザ本人を特定できない識別データである。 6Pf 前記発行ステップは,6Pf1 前記PositiveAssertion を発行するOP(OpenIDProvider)にインストールされ,6Pf2 前記ClaimedIdentifier を含む情報に対し前記OP(OpenIDProvider)による電子署名が施された証明書の発行処理を行なう(イ号図面11)。 6Pg 前記PositiveAssertion は,ユーザ本人が前記ClaimedIdentifier を用いて前記ウェブサイトRPにアクセスするときに前記ウェブサイトRPに送信されるものであり,当該ウェブサイトRPにおいて本人認証の代わりに当該PositiveAssertion の確認が行われる(イ号図面9のS48)。 6Ph 個人情報提供制御ステップは,6Ph1 ユーザ であり,当該ウェブサイトRPにおいて本人認証の代わりに当該PositiveAssertion の確認が行われる(イ号図面9のS48)。 6Ph 個人情報提供制御ステップは,6Ph1 ユーザの個人情報(プロフィール)を第1ウェブサイトRPに提供する際に,当該個人情報(プロフィール)を第1ウェブサイトRPの業者に提供してよいか否かをユーザの指定に従って判定する判定ステップ(OpenIDAttributeExchange)を有し, 6Ph2 判定ステップにより許諾してよいと判定された場合に,当該個人情報(プロフィール)に対応するユーザの前記第1ウェブサイトRP以外のウェブサイトOPでの行動履歴情報(ユーザの位置情報やWeb の閲覧傾向から求めた嗜好情報等)を前記第1ウェブサイトRPの業者に提供する(FetchResponse)。 6Pi 個人情報を管理するソフトウェア。 (4)イ号物件の6P構成の本件特許発明6の構成要件充足性ア構成要件6A構成6Paの「ソフトウェア」と構成要件6Aの「装置」は相違するが,これについては前記(2)ア(構成要件6A)のとおりである。 イ構成要件6B構成6Pbの「Identifier(URL やi-name 等のXRI)を生成する制御を行なう生成ステップ」が構成要件6Bの「匿名用識別データを生成する制御を行なう匿名用識別データ生成手段」に相当する。 前述したように,本件特許発明6でいう「匿名」とは,少なくとも「仮名」を含む概念である。 また,「Identifier(URL やi-name 等のXRI)」は,ユーザの実アカウントを伏せて代わりに使用される識別子であり,構成要件6Bの「匿名用識別データ」の概念に含まれる。 よって,構成6Pbは構成要件6Bを充足する。 やi-name 等のXRI)」は,ユーザの実アカウントを伏せて代わりに使用される識別子であり,構成要件6Bの「匿名用識別データ」の概念に含まれる。 よって,構成6Pbは構成要件6Bを充足する。 ウ構成要件6C構成6Pcの「PositiveAssertion(イ号図面11)」が構成要件6Cの「匿名用の電子証明書」に相当する。 構成6Pcの「発行ステップ(イ号図面9のS47)」が構成要件6Cの「電子証明書発行処理手段」に相当する。 よって,構成6Pcは構成要件6Cを充足する。 エ構成要件6D 構成6Pdの「複数のユーザの各々の個人情報(プロフィール)」が構成要件6のD「複数の前記ユーザの各々の個人情報」に相当する。 構成6Pdの「個人情報提供制御ステップ(OpenIDAttributeExchange)」が構成要件6Dの「個人情報提供制御手段」に相当する。 よって,構成6Pdは構成要件6Dを充足する。 オ構成要件6E構成6Peの「前記ウェブサイトRPの業者がユーザ本人を特定できない識別データ」が構成要件6Eの「前記ウェブサイトの業者が前記ユーザ本人を特定できない識別データ」に相当する。 よって,構成6Peは構成要件6Eを充足する。 カ構成要件6F構成6Pfの「発行ステップ」が構成要件6Fの「電子証明書発行処理手段」に相当する。 よって,構成6Pfは構成要件6Fを充足する。 キ構成要件6F1構成6Pf1の「OP(OpenIDProvider)にインストールされ」が構成要件6F1の「所定機関に設けられ」に相当する。 発行ステップがOPにインストールされることにより,OP(所定機関)にPositiveAssertion 発行処理機能(電子証明書発行処理手段)が設けら F1の「所定機関に設けられ」に相当する。 発行ステップがOPにインストールされることにより,OP(所定機関)にPositiveAssertion 発行処理機能(電子証明書発行処理手段)が設けられることとなる。 よって,構成6Pf1は構成要件6F1を充足する。 ク構成要件6F2構成6Pf2の「前記ClaimedIdentifier を含む情報に対し前記OP(OpenIDProvider)による電子署名が施された証明書」が構成要件6F2の「前記匿名用識別データを含む情報に対し前記所定機関による電子署名が施された電子証明書」に相当する。 よって,構成6Pf2は構成要件6F2を充足する。 ケ構成要件6G構成6Pgの「ユーザ本人が前記ClaimedIdentifier を用いて前記ウェブサイトRPにアクセスするときに前記ウェブサイトRPに送信される」が構成要件6Gの「ユーザ本人が前記匿名用識別データを用いてウェブサイトにアクセスするときに前記ウェブサイトに送信される」に相当する。 構成6Pgの「当該ウェブサイトRPにおいて本人認証の代わりに当該PositiveAssertion の確認が行われる(イ号図面9のS48)」が構成要件6Gの「当該ウェブサイトにおいて本人認証の代わりに当該電子証明書の確認が行われ」に相当する。 よって,構成6Pgは構成要件6Gを充足する。 コ構成要件6H構成6Phの「個人情報提供制御ステップ」が構成要件6Hの「個人情報提供制御手段」に相当する。 よって,構成6Phは構成要件6Hを充足する。 サ構成要件6H1構成6Ph1の「ユーザの個人情報(プロフィール)を第1ウェブサイトRPに提供する際に」が構成要件6H1の「ユーザの個人情報を第1ウェブサイトに提供 成要件6Hを充足する。 サ構成要件6H1構成6Ph1の「ユーザの個人情報(プロフィール)を第1ウェブサイトRPに提供する際に」が構成要件6H1の「ユーザの個人情報を第1ウェブサイトに提供する際に」に相当する。 構成6Ph1の「当該個人情報(プロフィール)を第1ウェブサイトRPの業者に提供してよいか否かをユーザの指定に従って判定する判定ステップ(OpenIDAttributeExchange)」が構成要件6H1の「当該個人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段」に相当する。 イ号物件では,ユーザが公開してよいユーザ属性をOP側で指定し,その指定内容に従ってOPがRPにユーザ属性を提供することは,甲第12号証及び甲第 29号証に基づいて既に立証済みの事実である。 よって,構成6Ph1は構成要件6H1を充足する。 シ構成要件6H2構成6Ph2の「当該個人情報(プロフィール)に対応するユーザの前記第1ウェブサイトRP以外のウェブサイトでの行動履歴情報(ユーザの位置情報やWeb の閲覧傾向から求めた嗜好情報等)を前記第1ウェブサイトRPの業者に提供する(FetchResponse)」が構成要件6H2の「当該個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供する」に相当する。 よって,構成6Ph2は構成要件6H2を充足する。 ス構成要件6I構成6Piの「ソフトウェア」と構成要件6Iの「装置」は相違するが,これについては前記ア(構成要件6A)のとおりである。 【被告の主張】(1)イ号物件の6S構成について構成6Saは認める。 構成6Sb,6Sc,6Se,6Sf,6Sf1,6Sf2及び6 が,これについては前記ア(構成要件6A)のとおりである。 【被告の主張】(1)イ号物件の6S構成について構成6Saは認める。 構成6Sb,6Sc,6Se,6Sf,6Sf1,6Sf2及び6Sgは否認する。前述のとおり,原告の主張するところの「名前識別子」は存在しない。 構成6Sd,6Sh,6Sh1及び6Sh2は否認する。前述のとおり,ユーザの属性情報はSAML アサーションに格納されて提供されるだけで,構成S26,S27,S28,S30,S31といった個別のステップは存在しない。また,記憶する属性情報の具体的内容等の選択に被告は関与しない。 構成6Siは認める。 (2)イ号物件の6P構成について構成6Paは認める。 構成6Pb,6Pc,6Pe,6Pf,6Pf1,6Pf2及び6Pgは否認 する。前述のとおり,原告の主張するところの「名前識別子」は存在しない。 OpenID は,複数のインターネットサービスにおいてユーザ本人を一意に特定する識別データであり,RPも,当該IDによりユーザを特定することができる。 構成6Pdは否認する。一人のユーザに対しては一つの属性情報しか存在せず,異なる複数の人格ごとに設定されたユーザ情報はない。 構成6Ph及び6Ph1は,提供されるユーザ個人情報が実在人物の個人情報であるという趣旨であれば認めるが,仮想人物の個人情報を含む趣旨であれば否認する。 構成6Ph2は否認する。被告製品はユーザの行動履歴情報を提供することを内容とするものではない。また,記憶する属性情報の具体的内容等の選択に被告は関与しない。 構成6Piは認める。 (3)イ号物件(6S構成及び6P構成)の本件特許発明6の構成要件充足性についてア 「匿名の識別データ」「匿名用識別データ」の非充足(構成要件6B,6C,6 与しない。 構成6Piは認める。 (3)イ号物件(6S構成及び6P構成)の本件特許発明6の構成要件充足性についてア 「匿名の識別データ」「匿名用識別データ」の非充足(構成要件6B,6C,6E,6F1,6F2,6G)前記4-1【被告の主張】(2)イのとおり。 イ本件特許発明5及び6の「行動履歴情報」の非充足(6H2)前記5-1【被告の主張】(2)イのとおり。 6-2 争点6-2(ロ号物件は本件特許発明6の技術的範囲に属するか)について【原告の主張】前記1-1【原告の主張】(1)のとおり,ロ号物件の6S構成は,イ号物件の6S構成と同じである。したがって,ロ号物件のSAML 機能における本件特許発明6に相当する構成及び,同構成の本件特許発明6の構成要件充足性については,前記6-1【原告の主張】(1)から(4)までと同じである。 【被告の主張】(1)ロ号物件の6S構成について前記6-1【被告の主張】(1)と同じである。 (2)ロ号物件の6P構成について前記6-1【被告の主張】(2)と同じである。 (3)ロ号物件の本件特許発明6の構成要件充足性についてア前記6-1【被告の主張】(3)ア及びイと同じである。 イ 「匿名用識別データ生成手段」の非充足(6B)本件特許発明6は,匿名用識別データ生成手段の存在を構成要素とするものである。 しかし,ロ号物件及びハ号物件のSAML 機能では,名前識別子(識別データ)は新たに生成されることはなく,予め入力された各ユーザの属性情報を,名前識別子(継続的識別子)としてそのまま流用するので,「匿名用識別データ生成手段」は上記各物件には存在しない。 したがって,ロ号物件及びハ号物件のSAML 機能は,本件特許発明6の構成要件6Bを充足しない。 6-3 争 してそのまま流用するので,「匿名用識別データ生成手段」は上記各物件には存在しない。 したがって,ロ号物件及びハ号物件のSAML 機能は,本件特許発明6の構成要件6Bを充足しない。 6-3 争点6-3(ハ号物件は本件特許発明6の技術的範囲に属するか)について【原告の主張】前記1-1【原告の主張】(1)のとおり,ハ号物件の6S構成は,イ号物件の6S構成と同じである。したがって,ハ号物件のSAML 機能における本件特許発明6に相当する構成及び,同構成の本件特許発明6の構成要件充足性は,前記6-1【原告の主張】(1)及び(2)と同じである。 【被告の主張】(1)ハ号物件の6S構成について前記6-1【被告の主張】(1)と同じである。 (2)ハ号物件の6S構成の本件特許発明5の構成要件充足性について前記6-2【被告の主張】(3)と同じである。 6-4 争点6-4(間接侵害の成否)について前記1-4と同じである。 7 争点7(本件特許発明1-1の新規性,進歩性欠如及び同1-2の進歩性欠如)について【被告の主張】本件特許発明1-1及び同1-2についての特許は,以下のとおり,特許無効審判により,無効にされるべきものである。 (1)本件特許発明1-1について本件特許発明1-1は,WO00/14648(乙第17号証の1:以下「乙17文献」という。)に開示された発明(以下「乙17発明」という。)と全ての点において一致しており,本件特許1にかかる出願前において公知であり,仮に些細な相違があるとしても,いずれも設計事項にすぎず,当業者が容易に想到することができるものであり,同発明に基づいて容易に発明できたものであるから,新規性,進歩性を欠く(特許法29条1項3号,同条2項)。 (2)本件特許発明1-2について すぎず,当業者が容易に想到することができるものであり,同発明に基づいて容易に発明できたものであるから,新規性,進歩性を欠く(特許法29条1項3号,同条2項)。 (2)本件特許発明1-2について本件特許発明1-2と乙17発明と対比すると,本件特許発明1-2が,1人の実在人物に対する「複数種類の仮想人物用特定データ」を登録し,また,それらを選択的に提示する構成(構成要件1M及び1N)を備えているのに対し,乙17発明が,これに相当する構成を備えているか否か不明である点において相違し,その余の構成において一致する。 特開平11-250165号公報(乙第19号証:以下「乙19文献」という。)に開示された発明(以下「乙19発明」という。)と乙17発明は,ネットワークシステムという同じ技術分野に属し,ネットワーク上で個人情報を保護するという課題の点,さらに,別名を使用するという解決手段の点についても共 通している。したがって,乙17発明と乙19発明を組み合わせることは容易であり,相違点にかかる構成は乙19文献に記載されているから,本件特許発明1-2に容易に想到することができ,本件特許発明1-2は進歩性を欠く(特許法29条2項)。 (3)結論よって,本件特許発明1-1は新規性,進歩性を,同1-2は進歩性を欠き,同発明についての特許は,特許無効審判により無効とされるべきものである(特許法123条2項)から,原告が本件特許権1を行使することはできない(同法104条の3第1項)。 【原告の主張】(1)本件特許発明1-1についてア乙17発明の認定の誤り被告は,乙17発明の「デジタル証明」が電子証明書である旨主張しているが,本件特許発明1-1の「実在人物用の電子証明書とは異なる仮想人物用の電子証明書」(構成要件1D)が 乙17発明の認定の誤り被告は,乙17発明の「デジタル証明」が電子証明書である旨主張しているが,本件特許発明1-1の「実在人物用の電子証明書とは異なる仮想人物用の電子証明書」(構成要件1D)が乙17文献に開示されているとはいえない。 イ相違点の看過本件特許発明1-1は,実在人物用の電子証明書とは異なる仮想人物用の電子証明書を発行するための処理を行う電子証明書発行処理手段を含み,該電子証明書発行処理手段が仮想人物用特定データと該仮想人物用特定データに「対応する実在人物用特定データとが所定機関に登録されていることを条件として,電子証明書の発行処理を行うのに対し(構成要件1D及び1F),乙17発明は,そのような構成を有していない。 (2)本件特許発明1-2についてア相違点の認定の誤り被告の主張する相違点は誤りであり,本件特許発明1-2は,実在人物用特定データと仮想人物用特定データとを所定機関において対応付けて登録する登録処 理手段が,1人の実在人物に対して複数種類の仮想人物用特定データを対応付けて登録し,また,実在人物であるユーザが前記複数種類の仮想人物用特定データを使い分けて使用できるように該複数種類の仮想人物用特定データを選択的に提示する構成を備えているのに対し(構成要件1M及び1N),乙17発明が当該構成を備えているか否か不明であるとするのが正しい相違点である。 イ乙19発明の認定の誤り乙19発明は,サイト毎に異なる別名(エイリアス)を消費者に割り当てる方法として,その消費者のユーザ情報がネットワークを介して送信される度にアカウント名をランダムな数字に置き換えてエイリアスをその都度ランダムに生成するものである。その結果,乙19発明は,複数種類の別名(エイリアス)が登録されてはおらず,実在人物であるユ 送信される度にアカウント名をランダムな数字に置き換えてエイリアスをその都度ランダムに生成するものである。その結果,乙19発明は,複数種類の別名(エイリアス)が登録されてはおらず,実在人物であるユーザが前記複数種類の仮想人物用特定データを使い分けて使用できるものではない。 ウ相違点の想到困難性上記相違点の構成が乙19文献に開示されていない以上,たとえ乙19発明を乙17発明に組み合わせることができたとしても,上記相違点の構成が導き出せず,上記相違点は想到困難性を有する。 (3)結論以上のとおり,本件特許発明1は新規性,進歩性を有し,同発明についての特許は,特許無効審判により無効とされるものではない。 なお,本件特許1及び2を基礎としてのアメリカ特許が成立している(甲68)。この甲第68号証のPage2の「FOREIGNPATENTDOCUMENTS」の項には,乙17文献及び乙19文献が掲載されている。これらは,出願人がIDS(InformationDisclosureStatement)としてアメリカ特許商標庁に提出したものであり,それら先行技術を考慮した上でこのアメリカ特許が成立したのである。このことからしても,本件特許発明1についての特許は無効とされるべきものではない。 8 争点8(本件特許発明2の進歩性欠如)について【被告の主張】(1)本件特許発明2の進歩性欠如本件特許発明2と乙17発明とを対比すると,乙17発明が,本件特許発明2の構成要件2H,2I,2J,2K1及び2K2に相当する構成を備えているか否か不明である点において相違し,その余の構成において一致する。 前記7【被告の主張】(1)イのとおり,乙17発明と乙19発明を組み合わせることは容易であり,相違点にかかる構成は全て乙19文 るか否か不明である点において相違し,その余の構成において一致する。 前記7【被告の主張】(1)イのとおり,乙17発明と乙19発明を組み合わせることは容易であり,相違点にかかる構成は全て乙19文献に記載されているから,本件特許発明2に容易に想到することができ,進歩性を欠く(特許法29条2項)。 よって,本件特許発明2は進歩性を欠き,同発明についての特許は,特許無効審判により無効にされるべきものであるから(特許法123条2項),原告が本件特許権2を行使することはできない(同法104条の3第1項)。 (2)原告の主張に対する反論(相違点2の想到困難性について)乙19文献の【0036】に開示されている構成は,情報送信の際に消費者(顧客)の許可を必要とするプロセスを加えることによって,一般的な情報開示を防ぎつつ,ある特定の店主(医師)に限り,消費者の名前や住所等の個人情報も含めて提供可能とするものである。当該構成は,個人情報を保護する点において,乙17発明と課題を共通とするものであり,乙17発明と乙19発明との組合わせを阻害する要因は存在しない。 【原告の主張】(1)乙17発明及び乙19発明の認定の誤り本件特許発明2における「複数のユーザの各々の行動履歴情報を各ユーザの個人情報として記憶し,その個人情報を提供するための制御を行なう個人情報提供制御手段」が乙17文献に開示されているとはいえない。 乙19発明は,医師が本来管理している免疫治療履歴等の個人情報を情報バン クに預け,必要な時に預け主(医師)へ転送してもらうようにし,医師の側での履歴を保管するためのコストを削減できるようにしたものである。この「免疫治療履歴」は,消費者としての患者が店主としての医師の診断を受けることによって生成されるデータであり,本件特許発 ,医師の側での履歴を保管するためのコストを削減できるようにしたものである。この「免疫治療履歴」は,消費者としての患者が店主としての医師の診断を受けることによって生成されるデータであり,本件特許発明2の構成要件2K2「ウェブサイトでの行動履歴情報」に相当するとはいえない。 (2)相違点の認定の誤り本件特許発明2は,個人情報記憶手段に記憶されている個人情報(行動履歴情報)を提供するための制御を行う個人情報提供制御手段を備えている(構成要件2F)のに対し,乙17発明は,そのような構成を備えていない点においても相違する。 (3)想到困難性ア構成要件2H,2I及び2Jにかかる相違点本件特許発明2においては,ウェブサイト内におけるユーザの行動履歴が,複数回のアクセスにまたがって継続して使用される仮想人物用識別データに紐付けて累積して蓄積される結果,ウェブサイトが,当該蓄積されたユーザの行動履歴データを利用して当該ユーザのみにカスタマイズしたユーザ好みの情報やサービスを提供する等の良好なサービスを提供することができるという効果を奏する。 これに対し,乙19発明は,サイト毎に異なる別名(エイリアス)を消費者に割り当てる方法として,その消費者のユーザ情報がネットワークを介して送信される度にアカウント名をランダムな数字に置き換えてエイリアスをその都度ランダムに生成するものである結果,消費者があるサイトAにアクセスして取引を行なったときのエイリアスと,その後再度サイトAにアクセスして取引を行なったときのエイリアスとは,異なるものになる。そのため,サイト内での行動履歴を複数回のアクセスにまたがって仮想人物用識別データ(エイリアス)に紐付けて継続して蓄積することができず,当該ユーザのみにカスタマイズされたユーザ好みの情報やサービスを提供す ,サイト内での行動履歴を複数回のアクセスにまたがって仮想人物用識別データ(エイリアス)に紐付けて継続して蓄積することができず,当該ユーザのみにカスタマイズされたユーザ好みの情報やサービスを提供する等の良好なサービスを行なうことができないとい う不都合が生じる。 以上より,本件特許発明2の構成は,高い技術的意義を有し,想到困難性を伴う。 イ構成要件2K1及び2K2にかかる相違点(ア)乙19発明を乙17発明に組み合わせるに際しての阻害要因の存在乙17発明の重要な課題は,顧客の実際の氏名や住所等の個人情報を売り手コンピュータに渡さないことであるところ,医師等の店主に消費者の名前や住所等の個人情報を渡すという乙19発明を組み合わせることは,上記乙17発明の重要な課題に反することとなり,上記乙17発明の課題を解決できなくなるという阻害要因が存在する。 (イ)乙19発明を乙17発明に組み合わせることが可能であったとしても導き出せない構成要件2K2の存在前記(1)のとおり,乙19発明には,あるウェブサイトでのユーザの行動履歴データを他のウェブサイトに提供するという,構成要件2K2に相当する構成を備えていないよって,仮に乙19発明を乙17発明に組み合わせることが可能であったとしても,構成要件2K2に相当する相違点を導き出せない。 以上より,いずれも想到困難性を有する。 (4)結論以上のとおり,本件特許発明2は進歩性を有し,同発明についての特許は,特許無効審判により無効とされるものではない。 9-1 争点9-1(本件特許発明3-1及び同3-2の新規性欠如)【被告の主張】本件特許発明3-1及び同3-2は,乙19文献に開示された乙19発明と全ての点で一致している。乙19文献は,本件特許3にかかる出願前に頒 特許発明3-1及び同3-2の新規性欠如)【被告の主張】本件特許発明3-1及び同3-2は,乙19文献に開示された乙19発明と全ての点で一致している。乙19文献は,本件特許3にかかる出願前に頒布されており,本件特許発明3-1及び同3-2は,いずれも新規性を欠いている(特許 法29条1項3号)。 【原告の主張】被告は,事後分析的な判断により乙19発明の認定を誤っており,そのことにより本件特許発明3との相違点を看過し,新規性の判断を誤っている。 (1)乙19発明の認定の誤りア構成要件3C1及び3C3にかかる相違点被告は,構成要件3Bの「ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データ」に相当するものとして,乙19文献に記載の,請求書発行履歴,支払い履歴,自宅のウェブページ,趣味としての興味,頻繁に購入するカテゴリーを挙げているが,これは,乙19発明における第2のデータ記憶(適度に動的な個人データとしてのサービスアカウント)に属し,趣味としての興味,頻繁に購入するカテゴリーは,第3のデータ記憶(動的実態的人口統計学的な情報データとしての価値生成アカウント)に属する(乙19文献【0011】【0012】参照)。被告は,構成要件3C1と3C3に相当する「データ」の開示として乙19文献の【0036】を挙げているが,【0036】に記載されている「データ」は,第1のデータ記憶(優待アカウント)であり,上記第2のデータ記憶や第3のデータ記憶ではない。 したがって,本件特許発明3における構成要件3C1と3C3は,構成要件3Bの「行動履歴データ提供制御手段」をさらに具体的に限定したもので,構成要件3B中の「行動履歴データ」と構成要件3C1と3C3中の「前記行動履歴データ」とは同じ内容のデータである C3は,構成要件3Bの「行動履歴データ提供制御手段」をさらに具体的に限定したもので,構成要件3B中の「行動履歴データ」と構成要件3C1と3C3中の「前記行動履歴データ」とは同じ内容のデータであるところ,乙19発明における,構成要件3Bに相当する「データ」と構成要件3C1と3C3に相当する「データ」とは異なる内容となっており,乙19文献に構成要件3C1と3C3は開示されていない。 イ構成要件3C4にかかる相違点乙19発明における「消費者の認証」は,署名サービスを要求した消費者が成 りすましではなく本当に本人自身であるかを確かめるという,従来から一般的な本人認証である(乙19文献【0038】)。したがって,ユーザ本人からの要求であることを確認するものではなく,また,個人情報を第三者に提供することについてのユーザの承認の有無を確認するものでもない。 (2)新規性(乙19発明との相違点)ア相違点1本件特許発明3では,電子的許可証が提供してもよい旨を承諾したことを証する対象となるデータが,ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データであるのに対し(構成要件3B及び3C1),乙19発明の場合には,ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データであるか否か不明である。 イ相違点2本件特許発明3では,許容制御手段により第2ウェブサイトへの提供が許容される対象となるデータが,ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データであるのに対し(構成要件3B及び3C3),乙19発明の場合には,ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データであるか否か不明である。 ウ相違点3本件特許発 るのに対し(構成要件3B及び3C3),乙19発明の場合には,ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データであるか否か不明である。 ウ相違点3本件特許発明3は,第2ウェブサイトが電子的許可証を所有していない場合に,第2ウェブサイトに行動履歴データを提供してもよい旨をユーザが承諾したことを確認する確認手段と,該確認手段による前記承諾したことの確認ができない場合に行動履歴データの第2ウェブサイトへの提供を拒否する制御を行なう拒否制御手段とを,行動履歴データ提供制御手段が有するのに対し(構成要件3C4及び3C5),乙19発明の場合には,そのような構成を備えていない。 9-2 争点9-2(本件特許発明3-1及び同3-2の進歩性欠如)について 【被告の主張】本件特許発明3-1及び同3-2は,仮に,前記9-1【原告の主張】(2)のとおり,拒否制御手段の有無等の点において乙19発明と相違するとしても,上記相違点は設計事項にすぎず,当業者が容易に想到するものであるから,いずれにしても特許無効審判により無効とされるべきものである(特許法29条2項)。 【原告の主張】前記9-1(1)のとおり,本件特許発明3と乙19発明との間には相違点がある。 本件特許発明3の構成要件3C4の「確認手段」と構成要件3C5の「拒否制御手段」とは,「行動履歴データ提供制御手段」が有している手段である。よって,行動履歴データ提供制御手段による仲介の下で,ユーザの承諾が確認されるとともに確認できない場合には提供の拒否が行なわれ,これにより,「行動履歴データを提供するか否かを当事者のみで決定する場合に比べて公正性を担保しやすくなる」という顕著な効果が期待できるのである。 よって,上記相違点は高い技術的意義を有し, われ,これにより,「行動履歴データを提供するか否かを当事者のみで決定する場合に比べて公正性を担保しやすくなる」という顕著な効果が期待できるのである。 よって,上記相違点は高い技術的意義を有し,想到困難性を伴う。 以上のとおり,本件特許発明3-1及び同3-2は,進歩性を有しており,同発明についての特許は,無効とされるべきものではない。 9-3 争点9-3(本件特許3の分割要件違反)について【被告の主張】本件特許発明3は,もとの出願である乙16出願の明細書等に記載されていない新規事項を含むものであるから,出願日は遡及せず,本件特許発明3は,現実の出願日である平成24年8月3日を基準日として新規性,進歩性等が判断される。 (1)分割の経緯本件特許発明3は,本件特許発明2の出願(特願2001-258259,出願日:平成13年8月28日)から分割出願された乙16出願(特願2010- 254057,出願日:平成22年11月12)から,さらに分割出願されたものである。 原告は,「第1ウェブサイト(サービス提供者としての□□通販のサイトや写真共有サイト)」に蓄積された商品購入履歴や,「ユーザによりアップロードされた写真のデータ」が構成要件3Bの「ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データ」に相当すると主張している。この主張は,仮想人物としての行動履歴データだけでなく,実在人物としての行動履歴データも,構成要件3Bの「行動履歴データ」に相当すると述べるものである。しかし,かかる原告主張を前提とすれば,本件特許発明3は,もととなる乙16出願の明細書に記載されていない新規事項を含むもので,本件特許発明3にかかる出願は,分割出願の要件を満たさない。 (2)本件特許発明3-1は乙16出願の明 すれば,本件特許発明3は,もととなる乙16出願の明細書に記載されていない新規事項を含むもので,本件特許発明3にかかる出願は,分割出願の要件を満たさない。 (2)本件特許発明3-1は乙16出願の明細書等に記載されていない乙16出願の明細書には,仮想人物(VP)のアクセス履歴としての「行動履歴データ」についての記載はあるものの,それ以外の「行動履歴データ」は一切記載されていない(乙16)。 乙16出願は,「実在人物(リアルパーソン,ユーザ)」は「仮想人物(VP)」とは異なる人格として規定されている(【0065】)。また,原告の本件特許発明3の分割出願時の上申書(平成24年8月30日,乙15)において,「新たな[請求項1]は,原出願(乙16出願)の当初明細書及び原出願(乙16出願)の分割直前の明細書の【0014】【0021】【0115】【0116】【0154】~【0157】,図4,図19の記載に基づいています」と述べているところ,乙16出願のこれらの段落及び図面を参照しても,「VP(仮想人物)がネットワーク上で行動した結果としての行動履歴データ」についての記載はあるものの,「ユーザ(リアルパーソン,実在人物)がネットワーク上で行動した結果としての行動履歴データ」に関する記載は存在しない。 したがって,本件特許発明3-1の構成要件3Bにおける「ユーザ(実在人物) がネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データ」は,乙16出願の明細書に記載されたものではない。 (3)出願日の不遡及以上のことから,本件特許発明3-1は乙16出願の明細書等に記載された発明ではなく,本件明細書3には,乙16出願の明細書等に記載されていない新規事項が含まれる。したがって,本件特許3出願にかかる分割出願は不適法であって 許発明3-1は乙16出願の明細書等に記載された発明ではなく,本件明細書3には,乙16出願の明細書等に記載されていない新規事項が含まれる。したがって,本件特許3出願にかかる分割出願は不適法であって,その出願日は遡及せず,現実の出願日(平成24年8月30日)となる。 (4)新規性欠如,先使用権被告は,イ号物件を平成19年12月より,ハ号物件を平成24年7月より,各々製造販売しているので,仮に,イ号物件又はハ号物件が本件特許発明3の技術的範囲に属するとしても,本件特許発明3-1及び同3-2は新規性を欠き,同発明についての特許は無効であり(特許法29条1項2号),少なくとも,先使用権が発生するため,これらの製品が本件特許権3を侵害することはない(特許法79条)。 (5)進歩性欠如ア本件特許発明3-1本件特許発明3-1は,本件特許3の現実の出願日(平成24年8月30日)よりも前の平成23年3月24日に頒布された乙16文献(【0115】【0116】【0154】~【0157】,図4,図19)に記載された発明において,「VP(仮想人物)がネットワーク上で行動した結果蓄積された行動履歴データ」を,「ユーザ(実在人物)がネットワーク上で行動した結果蓄積された行動履歴データ」に置き換えたものにすぎない。 ここで,ユーザがインターネット等にアクセスしてウェブサイト上で検索を行ったり,ウェブ上でショッピングを行った場合に,当該ユーザの検索履歴や購入履歴等の行動履歴データが蓄積されること(すなわち,ユーザ〔実在人物〕がネットワーク上で行動した結果として行動履歴データが蓄積されること)は,上 記分割出願日前における周知,慣用技術にすぎない。 したがって,本件特許発明3-1は,本件特許3出願前に日本国内において頒布された刊行物(乙 果として行動履歴データが蓄積されること)は,上 記分割出願日前における周知,慣用技術にすぎない。 したがって,本件特許発明3-1は,本件特許3出願前に日本国内において頒布された刊行物(乙16文献)に記載された発明の一部の構成を,周知,慣用技術によって置き換えたものにすぎず,本件特許3出願の出願前に当該技術分野の通常の知識を有するものが容易にすることができた発明に相当する。 イ本件特許発明3-2同様に,本件特許発明3の分割出願時の上申書(乙15)において「新たな[請求項2]は,原出願(乙16出願)の当初明細書及び原出願(乙16出願)の分割直前の明細書の【0157】,図19の記載に基づいています」と原告自身が述べているように,本件特許発明3-2における限定事項は,本件特許3の現実の出願日(平成24年8月30日)よりも前の平成15年3月7日に出願公開された明細書【0157】,図19に記載されたものである(乙16)。 したがって,本件特許発明3-2は,同3-1と同様に,本件特許3出願前に日本国内において頒布された刊行物(乙16文献)に記載された発明の一部の構成を,周知,慣用技術によって置き換えたものにすぎず,本件特許3出願の出願前に当該技術分野の通常の知識を有するものが容易にすることができた発明に相当する。 ウ結論以上のことから,本件特許発明3-1及び同3-2は,本件特許3の現実の出願日前に日本国内において頒布された刊行物に基づいて当業者が容易に発明できたものであるから,同発明についての特許は,特許無効審判により無効とされるべきものであり,原告が本件特許権3を行使することはできない。 (6)原告の主張に対する反論ア原告が主張する乙16出願の明細書の【0052】の記載は実在人物の行動履歴データを別のサイトへ提供す べきものであり,原告が本件特許権3を行使することはできない。 (6)原告の主張に対する反論ア原告が主張する乙16出願の明細書の【0052】の記載は実在人物の行動履歴データを別のサイトへ提供するという技術思想を開示するものではない。 すなわち,【0052】は,「その蓄積されている消費者のプロフィール情報 (個人情報)に基づいてその消費者にマッチする商品情報等を推薦して,消費者の消費行動を助けるサービス業者」との記載のとおり,業者が消費者に対して個人情報に基づき「商品情報等を推薦」するという構成であり,サイトでのユーザの行動履歴情報を別のサイトに提供するという本件特許発明3の技術思想に関する記載ではない。また,「消費者のプロフィール情報(個人情報)」とは,年齢,職業,嗜好情報,家族構成等の「個人情報」のことであって(乙16出願の明細書【0278】等),アクセス履歴等の「行動履歴データ」でもない。 イまた,乙16出願の明細書の【0278】は「その他の動作処理」というシーケンスについて述べたものである。そこで述べられている個人情報は「図10に示されたユーザエージェント用知識データのことであり,たとえば年齢や職業や各種嗜好情報や家族構成等の個人情報」であって,「行動履歴データ」を含んでいない。乙16出願の明細書【0278】【0279】は,「ユーザが加盟店6やライフ支援センター8やその他各種サイトにアクセスした場合に,サイト側から個人情報を要求される場合」において,ユーザがIC端末19Rや19Vを使用して「個人情報と電子署名とをサイト側に送信する」構成を示すものであるから,サイトでのユーザの行動履歴情報を別のサイトに提供するという本件特許発明3の技術思想とは関係のない記載である。いずれにしても,乙16出願の明細書の図40や【0278 する」構成を示すものであるから,サイトでのユーザの行動履歴情報を別のサイトに提供するという本件特許発明3の技術思想とは関係のない記載である。いずれにしても,乙16出願の明細書の図40や【0278】【0279】には,サイトでの実在人物としての行動履歴データを別のサイトへ提供するという技術思想は開示されていない。 ウ原告は,乙16出願の明細書の【0256】【0317】から【0319】までに,実在人物としてアクセスしたサイトに個人情報が収集されることの記載があると主張するが,各段落に記載されているのは,個人情報を収集する業者によるマッチングチェックに関する内容であって,実在人物としての行動履歴データを別のサイトへ提供するという技術思想は何も開示されていない。 エ乙16出願の明細書の【0116】から【0120】までには,「他のトラップ型VP(本名を用いたVPを含む)のアクセス履歴等のネットワーク上 の行動履歴のデータ」の提供に関する記載しかない以上,実在人物としての行動履歴データを別のサイトへ提供するという技術思想が開示されていないことに変わりはない。 【原告の主張】乙16出願の明細書にも,仮想人物に限定されたものではなく,実在人物をも含んで,ユーザのプロフィール情報(個人情報)に基づいてそのユーザにマッチする商品情報等を推薦することを内容とするもの(【0052】)など,ユーザが仮想人物としてサイトにアクセスした場合ばかりでなく,実在人物としてサイトにアクセスした場合についても,当該ユーザ本人の個人情報がサイト側に収集されることが開示された箇所がある(【0256】【0278】【0279】)。 さらに,ユーザが実在人物としてアクセスしたサイトに個人情報が収集されることが前提の記載もある(【0256】【0317】~【0319】) 開示された箇所がある(【0256】【0278】【0279】)。 さらに,ユーザが実在人物としてアクセスしたサイトに個人情報が収集されることが前提の記載もある(【0256】【0317】~【0319】)。 また,本件特許発明3の核心部分に相当する実施例説明部分(本件明細書3【0116】~【0120】)の内容は,「ユーザ(太郎)が匿名(E(B13P))を用いてサイトAにアクセスするとともに他の匿名(E2(B13P))を用いてサイトBにアクセスした場合において,サイトAで収集されたユーザ(太郎)の行動履歴データをサイトBが必要なときに,一定条件下でサイトAでの行動履歴データをサイトBに提供し,サイトBでのよりカスタマイズされたユーザ好みの情報やサービスをユーザ(太郎)が受けられるようにする」というものである。つまり,サイトAからサイトBへ提供される行動履歴データは,ユーザ本人(太郎)の行動履歴データなのである。「仮想人物」の実体は,仮名を提示してサイトにアクセスしてネットワーク上で行動する実在人物のことである。よって「仮想人物(VP)のアクセス履歴等のネットワーク上の行動履歴」の実体は,匿名(仮名)を使用するユーザ本人の行動履歴である。よって,「他のトラップ型VPのアクセス履歴の提供処理」とは,ユーザ本人のサイトAでのアクセス履歴等の行動履歴をサイトBへ提供することに等しいのである。 さらに,前記実施例説明部分は,なにもユーザが匿名(B13P等)を用いて(すなわち,仮想人物として)サイトにアクセスした場合にのみ成立するものではなく,ユーザが実在人物としてサイトにアクセスした場合にも同様に成立する。 以上より,実在人物について,その個人情報をサイト側に提供し,サイト側が提供された個人情報(嗜好情報や購買履歴情報やWebサイトへのア が実在人物としてサイトにアクセスした場合にも同様に成立する。 以上より,実在人物について,その個人情報をサイト側に提供し,サイト側が提供された個人情報(嗜好情報や購買履歴情報やWebサイトへのアクセス履歴情報)に基づいてそのユーザにマッチする商品情報等を推薦し,よりカスタマイズされたユーザ好みの情報やサービスをユーザ側に提供しやすくするという,本件特許発明3の基本的技術思想が乙16文献に開示されている。 したがって,本件特許3出願にかかる分割出願は適法であり,その出願日は遡及する。その結果,被告に先使用権は存在せず,また,本件特許発明3は新規性,進歩性を有する。 9-4 争点9-4(本件特許3のサポート要件違反)について【被告の主張】本件明細書3の記載によれば(【0028】),本件特許発明3の技術思想において,「仮想人物(VP)」と「ユーザ(リアルパーソン,RP)」とは異なる概念として定義されており,本件特許発明3-1の構成要件3Bにおける「ユーザ(実在人物)がネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データ」は,本件明細書3に記載されたものではなく,同発明は,発明の詳細な説明に記載されたものではない。 また,本件特許発明3-2は,同3-1に従属することから,同発明と同様,発明の詳細な説明に記載されたものではない。 以上のとおり,本件特許発明3-1及び同3-2は,発明の詳細な説明中に記載も示唆もされていない事項を含むから,発明の詳細な説明に記載されたものでなく,サポート要件を満たしていない(特許法36条6項1号)。したがって,同発明についての特許は,特許無効審判により無効とされるべきものであり,原告が本件特許権3を行使することはできない。 【原告の主張】前記9-3のとおり,本件明細 6項1号)。したがって,同発明についての特許は,特許無効審判により無効とされるべきものであり,原告が本件特許権3を行使することはできない。 【原告の主張】前記9-3のとおり,本件明細書3にも,実在人物について,その個人情報をサイト側に提供し,サイト側が提供された個人情報(嗜好情報や購買履歴情報やWebサイトへのアクセス履歴情報)に基づいてそのユーザにマッチする商品情報等を推薦し,よりカスタマイズされたユーザ好みの情報やサービスをユーザ側に提供しやすくするという,本件特許発明3の基本的技術思想が開示されている。 よって,本件特許発明3-1及び同3-2は,発明の詳細な説明に記載されており,同発明についての特許は特許法36条6項1号のサポート要件を満たし,無効とされるべきものではない。 10-1 争点10-1(本件特許発明4の進歩性欠如)について【被告の主張】本件特許発明4は,乙17発明及び乙19発明に基づいて容易に発明できたものであるから,進歩性を欠く(特許法29条2項)。 (1)乙17発明との相違点本件特許発明4と乙17発明を対比すると,以下の相違点を除き,その構成は一致している。 ア相違点1本件特許発明4が,ユーザ本人が匿名の識別データを用いてウェブサイトにアクセスするときに,ユーザ本人の認証の代わりに構成要件4Dの電子証明書の確認が行われる構成となっているのに対して(構成要件4E),乙17発明は,「顧客対象」に対応するデジタル証明の発行手段を有するものの(乙17,乙18の【0024】【0030】),ウェブサイトにアクセスするときに,本人認証の代わりに電子証明書を確認する構成を有するか否か不明である。 イ相違点2本件特許発明4が,ユーザの個人情報を業者に提供する際に,当該個人情報の提供を許諾し イトにアクセスするときに,本人認証の代わりに電子証明書を確認する構成を有するか否か不明である。 イ相違点2本件特許発明4が,ユーザの個人情報を業者に提供する際に,当該個人情報の提供を許諾してよいか否かを判定する許諾判定手段を備え(構成要件4F1), さらに,許諾判定手段により許諾してよいと判定された場合に,当該個人情報を提供する制御を行う個人情報制御手段を備えているのに対して(構成要件4F2),乙17発明が当該各手段を備えているか否か不明である。 (2)相違点の検討ア相違点1についてユーザがウェブサイトにアクセスするときに,ウェブサイトにおいて,本人認証の代わりに電子証明書の確認を行う構成は周知の技術である(乙21~23)。 この周知技術を有する当業者が,「顧客の匿名の別の自己として機能」するペルソナである「顧客対象」として顧客がウェブサイトにアクセスする際に,当該顧客の認証の代わりに「顧客対象」に対応するデジタル証明書をウェブサイトが確認する構成とすることは,当業者の通常の創作能力の発揮の範疇に属することである。 イ相違点2について乙19文献は,消費者の許可に基づき,医師のオフィスの情報要求に対して情報バンクが消費者の個人情報(治療履歴等)を提供する構成を開示するものである(乙19文献【0036】)。 上記構成中,消費者の個人情報を情報バンクから医師のオフィスに提供することについて,消費者の許可の有無を確認する処理が構成要件4F1に相当する。 そして,当該許可が確認された後,消費者の個人情報が情報バンクから医師のオフィスに提供される処理が構成要件4F2に相当する。 乙17発明と乙19発明は,ネットワークシステムという同じ技術分野に属し,ネットワーク上での個人情報の保護を課題とする点で共通しており,そ 師のオフィスに提供される処理が構成要件4F2に相当する。 乙17発明と乙19発明は,ネットワークシステムという同じ技術分野に属し,ネットワーク上での個人情報の保護を課題とする点で共通しており,その上,別名を使用して上記課題を解決するという解決手段の点についても共通している。 したがって,乙17発明と乙19発明を組み合わせることは容易であり,当業者であれば,相違点2にかかる本件特許発明4の構成を容易に想到することができる。 【原告の主張】(1)乙17発明の認定の誤り前記7【原告の主張】(1)アのとおり,「実在人物用の電子証明書とは異なる仮想人物用の電子証明書」が乙17文献に開示されているとは到底いえない。 (2)乙19発明の認定の誤り前記7【原告の主張】(2)イのとおり,乙19発明は,サイト毎に異なる別名(エイリアス)を消費者に割り当てる方法として,その消費者のユーザ情報がネットワークを介して送信される度にアカウント名をランダムな数字に置き換えてエイリアスをその都度ランダムに生成するものである。その結果,消費者があるサイトAにアクセスして取引を行なったときのエイリアスと,その後再度サイトAにアクセスして取引を行なったときのエイリアスとは,異なるものになる。 さらに,前記8【原告の主張】(1)のとおり,乙19発明は,第1ウェブサイト(医師)での行動履歴データを情報バンクに預け,必要に応じてその第1ウェブサイト(医師)での行動履歴データを第1ウェブサイト(医師)に提供するものである。したがって,前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供するという本件特許発明4とは異なる内容である。 (3)相違点3の認定の誤り本件特許発明4は,本人認証手段による本人認証に成功 のウェブサイトでの行動履歴情報を前記第1ウェブサイトの業者に提供するという本件特許発明4とは異なる内容である。 (3)相違点3の認定の誤り本件特許発明4は,本人認証手段による本人認証に成功したことを条件に電子証明書を発行する電子証明書発行手段を備えているのに対し(構成要件4D),乙17発明の場合にはそのような構成を備えていない。 (4)相違点の想到困難性ア相違点1について本件特許発明4では,「本人認証」とは「実在するユーザ本人を特定して識別するための実在人物用識別データを用いてユーザ本人の認証を行なうこと」と定義されている(構成要件4B,4C)。具体的には,ユーザが実在人物としてサ イトにログインする際に当該ユーザ本人用のIDやパスワードや認証鍵あるいは本人用電子証明書による本人認証のことである。よって,構成要件4Eの「本人認証の代わりに電子証明書の確認が行われ」とは,具体的には,「ユーザが実在人物としてサイトにログインする際の当該ユーザ本人用のIDやパスワードや認証鍵あるいは本人用電子証明書による本人認証の代わりに,仮想人物用電子証明書の確認が行われ」という意味である。 乙第21号証から乙第23号証までに記載の発明(以下それぞれ「乙21発明」「乙22発明」「乙23発明」という。)は,全て,「本人認証として電子証明書の確認を行なうもの」である。仮名を用いてのサイトへのアクセス,あるいは,匿名でサイトへアクセスすることなど,全く記載されていない。 したがって,仮に上記各発明を乙17発明に組み合わせることが可能であったとしても,組み合わせた結果は,「乙17発明のユーザ本人が安全プロバイダコンピュータ110にログインする際のID及びパスワードベースによる本人認証の代わりに電子証明書ベースによる本人認証を行なう たとしても,組み合わせた結果は,「乙17発明のユーザ本人が安全プロバイダコンピュータ110にログインする際のID及びパスワードベースによる本人認証の代わりに電子証明書ベースによる本人認証を行なう」という内容にしかならない。 よって,相違点1の構成を導き出すことができず,修正相違点1の構成を想到することは困難である。 イ相違点2について前記8【原告の主張】(3)イ(ア)のとおり,乙19発明を乙17発明に組み合わせるに際しての阻害要因が存在するため,上記相違点2は想到困難性を有する。 ウ相違点3について相違点3の構成は,乙19文献にも開示されていない。同相違点の構成により,「匿名の識別データを用いてアクセスしてきたユーザの電子証明書をウェブサイト側が確認することにより,本人認証手段による本人認証に成功したユーザであることを確認できる。」という顕著な効果が期待できる。 よって,相違点3の構成は,高い技術的意義を有し,想到困難性を伴う。 10-2 争点10-2(本件特許4の分割要件違反)について【被告の主張】(1)分割要件違反本件特許発明4は,本件特許発明2の出願を最初の出願とし,そこから乙16出願,本件特許発明3の出願,本件特許発明4の出願と,分割を重ねて出願されたものである。 しかし,上記本件特許発明3は,前記9-3【被告の主張】のとおり,乙16出願の明細書等に記載されていない新規事項を含むものであるから,出願日は遡及せず,分割出願日である平成24年8月30日が出願日となる。よって,本件特許発明3より派生した本件特許発明4の出願日も,少なくとも平成24年8月30日より前に遡及することはない。 (2)新規性欠如,先使用権ア前記(1)の分割の経緯からすると,本件特許発明4は,平成23年3月 した本件特許発明4の出願日も,少なくとも平成24年8月30日より前に遡及することはない。 (2)新規性欠如,先使用権ア前記(1)の分割の経緯からすると,本件特許発明4は,平成23年3月24日に頒布された乙16文献に記載されているから,新規性を欠く。 イ仮に,イ号及びハ号物件が本件特許発明4の技術的範囲に属するのであれば,被告はイ号物件を平成19年12月より,ハ号物件を平成24年7月より,各々製造販売しているので,本件特許発明4は新規性を欠き,無効であり(特許法29条1項2号),かつ,先使用権が発生するため,これらの製品が本件特許権4を侵害することもない。 【原告の主張】前記9-3【原告の主張】のとおり,本件特許3出願にかかる分割出願は適法であり,その出願日は遡及する。その結果,本件特許発明4の出願日は平成13年8月28日に遡及する。よって,本件特許発明4は新規性を有しており同発明についての特許は無効とはならず,また,被告に先使用権は生じない。 10-3 争点10-3(本件特許4のサポート要件違反)について【被告の主張】 本件特許発明4は,当該発明にかかる本件明細書4に記載されていない発明であるから,サポート要件を満たさない(特許法36条6項1号)。 【原告の主張】本件明細書4の発明の詳細な説明には,本件特許3の発明の詳細な説明と同様の内容が開示されている。そして,前記9-4【原告の主張】で述べたのと同様,本件明細書4の発明の詳細な説明には,ユーザ本人の個人情報を提供する構成が記載されている。 したがって,本件特許発明4は,サポート要件を満たしている。 11-1 争点11-1(本件特許発明5の進歩性欠如)について【被告の主張】本件特許発明5は,乙17発明及び乙19発明に基づいて容易に発明でき 本件特許発明4は,サポート要件を満たしている。 11-1 争点11-1(本件特許発明5の進歩性欠如)について【被告の主張】本件特許発明5は,乙17発明及び乙19発明に基づいて容易に発明できたものであるから,進歩性を欠く(特許法29条2項)。 (1)乙17発明との相違点本件特許発明5と乙17発明を対比すると,以下の相違点を除き,その構成は一致している。 ア相違点1本件特許発明5が,ウェブサイト毎に使い分けられる各ウェブサイト専用の匿名用識別データを本人用識別データと対応付けて登録し(構成要件5B,5F),ある特定のウェブサイト専用の匿名用識別データを用いて当該ウェブサイトにアクセスして行動する際に,当該ウェブサイト専用の匿名用電子証明書を発行する構成を備えているのに対して(構成要件5G),乙17発明が当該構成を備えているか否か不明である。 イ相違点2本件特許発明5が,ユーザの個人情報を第1ウェブサイトに提供する際に,当該個人情報の提供を許諾してよいか否かを判定する許諾判定手段を備え(構成要件5H1),さらに,許諾判定手段により許諾してよいと判定された場合に,他 のウェブサイトでの行動履歴情報を第1ウェブサイトの業者に提供する手段を備えているのに対して(構成要件5H2),乙17発明が当該各手段を備えているか否か不明である。 (2)相違点の検討ア相違点1について乙19文献には,サイトごとに異なる別名(エイリアス)を使用することによって,各サイトにおいてネットショッピングを行ったものが同一人物であることを知られないようにする構成が示されている。この構成は,1人の実在人物に対して,複数種類の別名(エイリアス)を登録し,サイトごとに,別名(エイリアス)を選択的に提示するものであり,相違点1の構成(構 を知られないようにする構成が示されている。この構成は,1人の実在人物に対して,複数種類の別名(エイリアス)を登録し,サイトごとに,別名(エイリアス)を選択的に提示するものであり,相違点1の構成(構成要件5B,5F)に相当する。 乙17発明では,顧客対象自体に電子証明書(デジタル署名及びデジタル証明)を設けることができる(乙17文献【0030】)。乙17発明に乙19文献に開示された上記構成を適用すれば,個別のウェブサイト毎の顧客対象を生成し,かつ,当該顧客対象に対応した電子証明書を発行する構成となるところ,顧客対象は当該ウェブサイト専用のものであるから,発行される電子証明書も当該ウェブサイト専用の電子証明書である(構成要件5G)。 また,乙19文献を参照するまでもなく,個人情報の保護をより徹底するため,ウェブサイトごとに専用の電子証明書を発行する構成(構成要件5G)は周知の技術である(乙24)。したがって,乙17発明を知る当業者が,ウェブサイト専用の匿名用電子証明書を発行する構成(構成要件5G)とすることは,周知技術に基づいて行う通常の創作能力の発揮の範疇に属することである。 よって,相違点1の構成は乙19文献に記載されており,乙17発明を知る当業者が乙19文献に接すれば,相違点1の構成を容易に想到することができる。 また,周知技術に照らしても,当業者は相違点1の構成を容易に想到することができる。 イ相違点2について乙17発明では,安全プロバイダコンピュータはユーザの「行動履歴情報」を記録し,当該情報を他のウェブサイトに提供することができる。すなわち,「顧客コンピュータ100の走査検索癖及び購入癖」「人工統計学情報及び好み情報」は,安全プロバイダコンピュータが顧客のネットサーフィン履歴を収集することにより得た情 提供することができる。すなわち,「顧客コンピュータ100の走査検索癖及び購入癖」「人工統計学情報及び好み情報」は,安全プロバイダコンピュータが顧客のネットサーフィン履歴を収集することにより得た情報であり,本件特許発明5の「行動履歴情報」に該当する。 インターネット上で商品の販売をする業者に対して,個人情報の提供を行う際に,単一のウェブサイトでの商品購入履歴だけではなく,他のウェブサイトでの商品購入履歴も合わせて提供することは,システムを構築する上でなされる設計事項である。 したがって,上記の各点は乙17発明との実質的相違点とはいえず,乙17発明を知る当業者が乙19文献に接すれば,相違点2の構成を容易に想到することができる。 【原告の主張】次のとおり,相違点にかかる構成を想到することは困難である。 (1)相違点1乙19発明の場合には,同一のユーザが第1ウェブサイトにアクセスしたにもかかわらず,前回のアクセス1の時に用いられたエイリアス(ランダム数字1)とその次のアクセス3の時に用いられたエイリアス(ランダム数字3)とが相違することとなる。つまり,「ユーザがサイトAに対しアクセスする毎に繰り返して用いる当該サイトA専用のエイリアス(匿名用識別データ)」ではないのである。この点が本件特許発明5と大きく異なる点である。 よって,仮に乙19発明を乙17発明に組み合わせることができたとしても,上記相違点1の構成要件を導き出せない。 「1人のユーザについてアクセス先のウェブサイト毎に専用の匿名用電子証明書を発行する構成」が周知の技術であることを立証する証拠として,被告は乙第 24号証を提出しているが,乙第24号証に記載された発明(以下「乙24発明」という。)は,上記構成とは全く異なる内容である。 乙24発明は,仮名 であることを立証する証拠として,被告は乙第 24号証を提出しているが,乙第24号証に記載された発明(以下「乙24発明」という。)は,上記構成とは全く異なる内容である。 乙24発明は,仮名を用いてのサイトへのアクセス,あるいは,匿名でサイトへアクセスすることなど,全く記載されていない。つまり,ユーザが実在人物としてアクセスする場合の本人認証用の電子証明書しか記載されておらず,また,複数のユーザ毎に当該ユーザ専用の電子証明書を発行するという,ごく当たり前の内容である。乙24発明をもって上記構成が周知技術であるとはいえない。 (2)相違点2前記8【原告の主張】(3)イ(ア)のとおり,乙19発明を乙17発明に組み合わせるに際しての阻害要因が存在するため,相違点2は想到困難性を有する。また,仮に乙19発明を乙17発明に組み合わせることが可能であったとしても,組み合わせても導き出せない構成要件5H2が存在する。 11-2 争点11-2(本件特許5の分割要件違反)について【被告の主張】(1)分割要件違反本件特許発明5は,本件特許発明2を最初の出願とし,乙16出願,本件特許発明3の出願,本件特許発明4の出願,そこから本件特許発明5の出願と,分割を重ねて出願されたものである。 しかし,上記本件特許発明3は,前記9-3【被告の主張】のとおり,分割要件に反するため,出願日は遡及せず,分割出願日である平成24年8月30日が出願日となる。よって,本件特許発明3より派生した本件特許発明5の出願日も,少なくとも平成24年8月30日より前に遡及することはない。 (2)新規性欠如,先使用権前記10-2【被告の主張】(2)と同様,本件特許発明5は,新規性を欠き,かつ,先使用権が発生するため,本件特許権5を侵害することもない。 【原告の主張】 とはない。 (2)新規性欠如,先使用権前記10-2【被告の主張】(2)と同様,本件特許発明5は,新規性を欠き,かつ,先使用権が発生するため,本件特許権5を侵害することもない。 【原告の主張】 前記10-2【原告の主張】と同様,本件特許発明5は新規性を有しており無効とはならず,先使用権も生じない。 11-3 争点11-3(本件特許5のサポート要件違反)について【被告の主張】本件特許発明5は,当該発明にかかる本件明細書5に記載されていない発明であるから,サポート要件を満たさない(特許法36条6項1号)。 【原告の主張】前記10-3【原告の主張】と同様,本件特許発明5は,本件明細書5の記載内容から,サポート要件を満たしている。 12-1 争点12-1(本件特許発明6の進歩性欠如)について【被告の主張】本件特許発明6と乙17発明を対比すると,構成要件6G,6H1及び6H2の構成において相違し,その余の構成において一致する。 しかし,構成要件6Gは本件特許発明4の構成要件4Eと実質的に同一であり,構成要件6H1と6H2は本件特許発明5の構成要件5H1と5H2と実質的に同一である。したがって,本件特許発明6と乙17発明の相違点は,本件特許発明4の相違点1(構成要件6Gについて),本件特許発明5の相違点2(構成要件6H1及び6H2について)と同一である。 当業者が上記各相違点にかかる本件特許発明6の構成を容易に想到できることは,本件特許発明4及び5の各相違点の検討において述べたとおりである。 よって,本件特許発明6は,当業者が容易に想到するものであるから進歩性を欠き(特許法29条2項),同発明についての特許は,無効にされるべきものであり,原告が本件特許権6を行使することはできない。 【原告の主張】 明6は,当業者が容易に想到するものであるから進歩性を欠き(特許法29条2項),同発明についての特許は,無効にされるべきものであり,原告が本件特許権6を行使することはできない。 【原告の主張】(1)相違点の看過本件特許発明6と乙17発明を対比すると,少なくとも構成要件6C,6F1, 6F2にかかる構成についても相違する。 (2)相違点の想到困難性前記10-1【原告の主張】(4),11-1【原告の主張】と同じである。 12-2 争点12-2(本件特許6の分割要件違反)について【被告の主張】(1)分割要件違反本件特許発明6は,本件特許発明2を最初の出願とし,乙16出願,本件特許発明3の出願,本件特許発明4の出願,そこから本件特許発明6の出願と,分割を重ねて出願されたものである。 しかし,上記本件特許発明3は,前記9-3【被告の主張】のとおり,分割要件に反するため出願日は遡及せず,分割出願日である平成24年8月30日が出願日となる。よって,本件特許発明3より派生した本件特許発明6の出願日も,少なくとも平成24年8月30日より前に遡及することはない。 (2)新規性欠如,先使用権前記10-2【被告の主張】(2) と同様,本件特許発明6は,新規性を欠き,かつ,先使用権が発生するため,本件特許権6を侵害することもない。 【原告の主張】前記10-2【原告の主張】と同様,本件特許発明6は新規性を有しており無効とはならず,先使用権も生じない。 12-3 争点12-3(本件特許6のサポート要件違反)について【被告の主張】本件特許発明6は,当該発明にかかる本件明細書6に記載されていない発明であるから,サポート要件を満たさない(特許法36条6項1号)。 【原告の主張】前記10-3【原告の主張】と同様,本 張】本件特許発明6は,当該発明にかかる本件明細書6に記載されていない発明であるから,サポート要件を満たさない(特許法36条6項1号)。 【原告の主張】前記10-3【原告の主張】と同様,本件特許発明6は,本件明細書6の記載内容から,サポート要件を満たしている。 13 争点13(補償金及び損害賠償)について【原告の主張】(1)補償金被告は,平成19年12月4日から平成24年12月20日(本件特許2の登録日の前日)までの間にイ号物件を製造販売し,同年7月27日から同年12月20日までの間にハ号物件を製造販売し,同年10月23日から同年12月20日までの間にロ号物件を製造販売し,少なくとも合計4000万円の売上げを得た。本件特許発明1から3の実施に対し,受けるべき実施料は,売上げの7%に相当する。 したがって,原告は被告に対し,特許法65条1項に基づき,4000万円に7%を乗じた280万円の補償金請求権を有する。 原告は被告に対し,上記補償金請求権の一部として20万円の支払を求める。 (2)損害賠償ア主位的主張被告は,平成24年11月30日から平成25年4月22日(本訴提起時)までの間に,イ号物件,ロ号物件,及びハ号物件を製造販売し,少なくとも合計1660万円の売上げを得た。 上記により得た被告の利益は,売上高1660万円に利益率70%を乗じた1162万円を下らない。被告の得た上記利益は原告の損害と推定される(特許法102条2項)。 イ予備的主張被告は,平成24年11月30日から平成25年4月22日(本訴提起時)までの間に,イ号物件,ロ号物件,及びハ号物件を製造販売し,少なくとも合計1660万円の売上げを得た。本件特許発明の実施に対し,受けるべき実施料は,売上げの7%に 平成25年4月22日(本訴提起時)までの間に,イ号物件,ロ号物件,及びハ号物件を製造販売し,少なくとも合計1660万円の売上げを得た。本件特許発明の実施に対し,受けるべき実施料は,売上げの7%に相当する。 よって,被告製品の製造販売により原告が支払いを受けるべき実施料額は,1 660万円に7%を乗じた116万2000円である(特許法102条3項)。 ウ一部請求原告は,上記損害賠償請求権の一部として,被告に対し,70万円の支払を求める。 【被告の主張】争う。 第4 当裁判所の判断 1 争点1-1(イ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか)について(1)「仮想人物」(構成要件1B,1C,1E,1K,1L),「仮想人物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の充足性についてア 「仮想人物」「仮想人物用特定データ」の意義について本件争点1-1を判断する前提として,本件特許発明1「仮想人物」及び「仮想人物用特定データ」の意義についてまず,検討する。特許発明の技術的範囲は,特許請求の範囲の記載に基づいて定められるところ,特許請求の範囲に記載された用語の意義は,明細書の記載及び図面を考慮して解釈されなければならない(特許法70条1項,2項)。 (ア)本件特許発明1の特許請求の範囲の記載本件特許発明1の【特許請求の範囲】には,「ユーザが匿名を用いて仮想人物としてネットワーク上で行動する」(構成要件1B),「実在人物用特定データとは異なる仮想人物を特定するための仮想人物用特定データ」「ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定データを提示して仮想人物として行動できる」(構成要件1C)といった記載がある。 これらを 物用特定データ」「ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定データを提示して仮想人物として行動できる」(構成要件1C)といった記載がある。 これらを含む特許請求の範囲の記載によれば,「仮想人物」は,「仮想人物用 特定データ」により特定される仮に想定される「人物」であり,「仮想人物用特定データ」は,仮想人物を特定するに足りる情報であるが,実在人物を特定する情報とは異なるものである。ただ,その文言自体からは,それぞれの具体的な意義は明らかではない。 (イ)本件明細書1には次の記載がある。 【0002】【従来の技術】従来において,ユーザがたとえばインターネット等を通してサイトにアクセスして,たとえばショッピング等のネットワーク上での何らかの行動を起す際に,当該ユーザの住所氏名や年齢等の個人情報の送信をサイト側から要求される場合がある。 【0003】その際に,従来においては,サイト側がユーザに対しプライバシーポリシーを提示し,個人情報の収集目的,収集した個人情報の取扱い等を明示し,ユーザ側の許可を受けた上で個人情報の送信を行なってもらうように構成されたものがあった。 【0004】【発明が解決しようとする課題】一方,この種の従来の個人情報保護方法においては,ネットワーク上で行動するユーザが本人自身の名前で行動しているために,個人情報の収集も本人の名前がわかる状態で収集されることとなるために,サイト側への個人情報の提供に関してはいきおい消極的となってしまい,サイト側にしてみれば,個人情報が集まりにくいという状況になる。その結果,顧客の個人情報を収集してその顧客にマッチする商品や情報を選択して顧客に情報提供を行なおうとしても,十分な個人情報が集まらないために,十分なサービ 個人情報が集まりにくいという状況になる。その結果,顧客の個人情報を収集してその顧客にマッチする商品や情報を選択して顧客に情報提供を行なおうとしても,十分な個人情報が集まらないために,十分なサービスができないという不都合が生ずる。 【0006】 (略)たとえば追跡型のクッキーが記録された端末からユーザが自己の氏名や住所を送信した場合には,クッキーとユーザの氏名とが対応付けられて登録されるおそれがあり,以降クッキーを手掛かりにユーザの氏名や住所等まで特定されてしまい,プライバシー上問題が生ずるおそれがあるという欠点があった。 【0007】そこで,ユーザが端末を通してサイトにアクセスする場合に,個人的に作成した匿名を使って行動することが考えられる。しかし,匿名によりたとえばショッピング等の行動を起した場合には,購入した商品の配達先が特定できなくなるために購入した商品を入手することができないという新たな欠点が生ずる。しかも,匿名の場合には電子証明書が発行されないために,匿名としてネットワーク上で行動するには極めて大きな制限が課せられることとなり,自由に活動することができないという欠点が生ずる。 【0008】本発明は,かかる実情に鑑み考え出されたものであり,その目的は,ネットワーク上で行動するユーザの個人情報を保護することができながらも業者側での十分な個人情報の収集に伴うサービスの提供が行ないやすく,しかもネットワーク上で自由に行動できるようにすることである。 【発明の実施の形態】【0039】データベース15に記憶されている情報は,仮想人物としてのバーチャルパーソン(以下単に「VP」という)の氏名に対応付けて,そのVPの個人情報とプライバシーポリシーと,両情報をライフ支援センターの秘密鍵KS1で復号化したライフ支援 情報は,仮想人物としてのバーチャルパーソン(以下単に「VP」という)の氏名に対応付けて,そのVPの個人情報とプライバシーポリシーと,両情報をライフ支援センターの秘密鍵KS1で復号化したライフ支援センターの署名と,両情報をVPの秘密鍵KSで復号化したVPの署名とを有している。 【0040】ここに,VPとは,現実世界には実在しないネットワーク上で行動する仮想の人 物のことであり,現実世界での実在人物であるリアルパーソン(以下単に「RP」という)がネットワーク上で行動する際に,VPになりすましてそのVPとして行動できるようにするために誕生させた仮想人物のことである。 【0043】図2は,金融機関7に設置されているデータベース12に記憶されているデータを説明するための図である。データベース12には,RP用のデータとVP用のデータとが記憶されている。RP用のデータは,RPの氏名,住所,認証鍵KN,公開鍵KP,口座番号等から構成されている。このRPに対応させてVPの氏名,住所,公開鍵KP,口座番号,Eメールアドレス等のデータが記憶されている。 【0044】この図2の場合には,太郎という氏名のRPのVPは,B13Pという氏名である。したがって,RPとしての太郎がネットワーク上でVPになりすまして行動する場合には,B13Pという氏名のVPになりすますこととなる。また,VP用の公開鍵,銀行口座番号,Eメールアドレス(電子メールアドレス)が決定されてデータベース12に記憶される。よって,RPがVPとしてネットワーク上で行動する場合には,このVPの氏名,住所,公開鍵,口座番号,Eメールアドレスを利用して行動することとなる。 【0045】その結果,ネットワーク上でVPとして行動した場合には,VPに関する情報が収集されることはあっても Pの氏名,住所,公開鍵,口座番号,Eメールアドレスを利用して行動することとなる。 【0045】その結果,ネットワーク上でVPとして行動した場合には,VPに関する情報が収集されることはあっても,RPに関する情報が意に反して収集されてプライバシーが侵害されることが防止できながらも,VPとしての口座番号を利用してVPとして決済を行なうことができる。さらに,VPの住所は,後述するように,RPの希望するまたはRPの住所に近いコンビニエンスストアの住所であるために,VPとして電子ショッピングをした場合の商品の配達先も確定でき,配達された商品をRPがVPになりすましてコンビニエンスストアにまで出向いて商品を引取ることが可能となる。 【0063】S12では,VPの氏名,VPの住所であるコンビニエンスストアの住所,VPのEメールアドレス等を決定する。次にS13へ進み,VPの公開鍵の送信要求をパーソナルコンピュータ30へ送信する。そして,S14へ進み,公開鍵KPの返信があったか否かの判断がなされ,あるまで待機する。VPの公開鍵の送信要求を受けたパーソナルコンピュータ30は,接続されているVP用IC端末19Vへ公開鍵出力要求を出力する。すると,後述するように,VP用IC端末19Vは,記憶しているVP用の公開鍵KPをパーソナルコンピュータ30へ出力する。パーソナルコンピュータ30では,その出力されてきたVP用の公開鍵KPをVP管理サーバ9へ返信する。すると,S14よりYESの判断がなされてS15へ進み,RPに対応付けて,VPの氏名,住所,公開鍵KP,Eメールアドレスをデータベース12へ記憶させる処理がなされる。 【0064】次にS16へ進み,VPの電子証明書を作成して発行する処理がなされる。次にS17へ進み,RPに,VPの氏名,コンビ ,Eメールアドレスをデータベース12へ記憶させる処理がなされる。 【0064】次にS16へ進み,VPの電子証明書を作成して発行する処理がなされる。次にS17へ進み,RPに,VPの氏名,コンビニエンスストアの住所,コンビニエンスストアの名称,Eメールアドレス,電子証明書を記憶したCD-ROMを郵送するための処理がなされる。次にS18へ進み,S12で決定された住所のコンビニエンスストアにVPの氏名,Eメールアドレス,当該金融機関7の名称を送信する処理がなされる。次にS19へ進み,正当機関である旨の証明処理がなされる。この正当機関である旨の証明処理は,前述したS1aと同じ処理である。 次にS1へ戻る。 【0065】図6は,図1に示した認証用サーバ11の処理動作を示すフローチャートである。 まずS25により,RPから電子証明書の発行依頼があったか否かの判断がなされ,あるまで待機する。ユーザであるRPがパーソナルコンピュータ30からRPの電子証明書の発行依頼要求を認証用サーバ11へ送信すれば,制御がS26 へ進み,RPの住所,氏名,公開鍵の送信要求をパーソナルコンピュータ30へ送信する処理がなされる。次にS27へ進み,パーソナルコンピュータからRPの住所,氏名,公開鍵の返信があるか否かの判断がなされ,あるまで待機する。 そして,返信があった段階で制御がS28へ進み,RPの電子証明書を作成してパーソナルコンピュータ30へ送信する処理がなされる。次にS29へ進み,RPの住所,氏名,公開鍵KPをデータベースに記憶する処理がなされてS25へ戻る。 【0188】本発明でいう「人物」「個人」の用語は,自然人に限らず法人をも含む広い概念である。本発明でいう仮想人物(VP)の氏名とは,換言すれば実在人物(RP)の匿名であり,仮想人物の氏名と実 【0188】本発明でいう「人物」「個人」の用語は,自然人に限らず法人をも含む広い概念である。本発明でいう仮想人物(VP)の氏名とは,換言すれば実在人物(RP)の匿名であり,仮想人物の氏名と実在人物の匿名とは同じ概念である。したがって,仮想人物の住所やEメールアドレスや電子証明書は,実在人物が匿名でネットワーク上で行動する場合の住所,Eメールアドレス,電子証明書ということになる。 【0240】【課題を解決するための手段の具体例の効果】仮想人物用特定データ生成手段により仮想人物用特定データが生成され,ユーザがネットワーク上で行動する場合には実在人物用特定データの代わりに仮想人物用特定データを提示してその仮想人物として行動することができ,仮想人物の個人情報が流出することがあっても実在人物の個人情報を流出することを防止することができ,ユーザのプライバシーを保護することが可能となる。しかも,前記仮想人物用特定データと該仮想人物用特定データに対応する前記実在人物用特定データとが対応付けられて守秘義務のある所定機関に登録されるために,たとえば仮想人物がネットワーク上で目に余る不正行為を行なった場合に,前記所定機関がその仮想人物を手掛かりにそれに対応する実在人物を特定することができ,ネットワーク上での仮想人物の不正行為を抑止する効果も期待し得る。 (ウ)検討上記明細書の記載によれば,ユーザが自己の氏名で行動した場合,ユーザの個人情報が本人の氏名がわかる状態で収集されることとなるため,場合によっては,ユーザの氏名と住所等が対応付けられて登録されてしまうおそれ等プライバシー上問題があり,ユーザ側からすれば個人情報のサイトへの提供に消極的となり,サイト側からすると個人情報が集まりにくいという課題があった。そのため,ユーザが端末 れて登録されてしまうおそれ等プライバシー上問題があり,ユーザ側からすれば個人情報のサイトへの提供に消極的となり,サイト側からすると個人情報が集まりにくいという課題があった。そのため,ユーザが端末を通してサイトにアクセスする場合に,個人的に作成した匿名を使って行動することが考えられるが,単にそれだけでは,ネットワーク上でショッピング等の行動を起した場合には,購入した商品の配達先が特定できなくなるために購入した商品を入手することができないという新たな欠点が生じ,しかも,匿名の場合には電子証明書が発行されないために,匿名としてネットワーク上で行動するには極めて大きな制限が課せられるなど,自由に活動することができないという課題があった。 これを解決する手段として,ユーザが「仮想人物」になりすましてネットワーク上で行動するため,現実世界での実在人物を特定するデータとは異なる仮想人物用特定データを生成し,実在人物の個人情報と対応付け,これを登録して「仮想人物」を誕生させ,仮想人物として行動する際に必要な場合に,仮想人物用の個人情報を提示する,あるいは電子証明書を発行するという手段を講じたもので,これにより,現実世界の実在人物を特定する個人情報の流出を防ぐという効果を奏するものである。 したがって,本件特許発明1における「仮想人物」は,ネットワーク上で行動する際に提示するために必要な,氏名,住所,Eメールアドレス等の個人情報(「仮想人物用特定データ」)を備えたものであり,実在人物の個人情報の流出を防ぐため,当該仮想人物用の情報は,実在人物との対応関係が特定されるものではないことが必要であるものと解される。 さらに,本件明細書1には,「仮想人物としてのバーチャルパーソン(VP) の氏名に対応付けて,そのVPの個人情報とプライバシーポリシー 特定されるものではないことが必要であるものと解される。 さらに,本件明細書1には,「仮想人物としてのバーチャルパーソン(VP) の氏名に対応付けて,そのVPの個人情報とプライバシーポリシーと,両情報をライフ支援センターの秘密鍵KS1で復号化したライフ支援センターの署名と,両情報をVPの秘密鍵KSで復号化したVPの署名とを有している。」(【0039】)との記載があるとおり,仮想人物には,氏名だけでなく,これに対応付けた個人情報を有していることが前提とされている。また,「VPの氏名,住所,公開鍵KP,口座番号,Eメールアドレス等のデータが記憶されている」(【0043】),「RP(リアルパーソン:実在人物)がVPとしてネットワーク上で行動する場合には,このVP用の氏名,住所,公開鍵,口座番号,Eメールアドレスを利用して行動することとなる。」(【0044】)などの記載,本件明細書1の図面には,仮想人物の個人情報として,氏名,住所,Eメールアドレス等の情報があることを前提とするものはあっても,氏名のみの場合についての記載はない。それに加え,「VPになりすましてそのVPとして行動できるようにするために誕生させた」「VPの氏名や住所等の所定情報を決定してVPを誕生させ,そのVPのデータをデータベース12に記憶させておく」(【0040】【0041】)といった記載からすれば,「仮想人物」については,複数の個人情報を備え,それにより特定される「人物」として誕生させることを当然予定していたものといえる。 これらの記載及び前記課題の解決等本件明細書1の内容からすれば,「仮想人物」は,氏名のみならず,それ以外の住所,Eメールアドレス等,複数の個人情報を有している必要があると解される。 (エ)原告の反論についてこの点,原告は,「仮想人物」の実体 からすれば,「仮想人物」は,氏名のみならず,それ以外の住所,Eメールアドレス等,複数の個人情報を有している必要があると解される。 (エ)原告の反論についてこの点,原告は,「仮想人物」の実体は実在人物であるところ,本件特許発明1は,実在人物がネットワーク上で行動するに際し匿名のみを提示し,住所,公開鍵,口座番号,Eメールアドレス等は提示しない場合も含まれているとし,「仮想人物特定データ」は仮名で足りるもので,それ以外の情報は不可欠ではない,また,「仮想人物」とは,実在人物が仮名を用いてサイトにアクセスした場 合に,当該サイト側がその仮名を通してアクセスユーザを同定し,その同定されたユーザに対し,識別ないし認識する人物像である旨主張する。 「仮想人物の氏名」は「実在人物の匿名」であるから(本件明細書1【0188】),原告の主張によれば,仮想人物は,実在人物が匿名を使用してウェブサイトにアクセスする場合と何ら異ならず,原告のいう「仮想人物」は,匿名を用いた実在人物の行動履歴にすぎないもので,前記明細書の記載とは相容れないといえる。 したがって,原告の主張は採用できない。「仮想人物」は,氏名だけでなく,これに対応付けた他の個人情報である「仮想人物用特定データ」を有する者と解すべきである。 イインターネット上における認証技術後掲証拠及び弁論の全趣旨からは,インターネット上における認証に関する技術として次の標準仕様が認められる。 (ア)SAMLSAML(SecurityAssertionMarkupLanguage)とは,認証/属性/認可といったセキュリティ情報(SecurityAssertion)を要求/応答するための認証技術に関する標準仕様である。 SAML では,認証を行う機関,属性情報を提供する機 は,認証/属性/認可といったセキュリティ情報(SecurityAssertion)を要求/応答するための認証技術に関する標準仕様である。 SAML では,認証を行う機関,属性情報を提供する機関,認可決定を行う機関を分ける。ユーザの認証を行い,そのユーザに関する属性情報を提供する機関として,アイデンティティ提供者(認証プロバイダ)を充て,そのアイデンティティ提供者からの認証情報や属性情報を取得することでサービスだけを提供する機関として,サービス提供者を充てることが可能になる。その結果,SAML は,ウェブサイトやウェブサービスの間でユーザの認証/属性/認可決定に関する情報を交換することで,シングルサインオン(SSO:ユーザが一回の認証で複数のサービスシステムの利用が可能となること)を実現することができる。(甲26,乙1) SAML の現行バージョンであるSAML2.0においては,信頼関係にあるアイデンティティ提供者とサービス提供者間で,ユーザ特定のためにデジタルアイデンティティの関連付けを行い,それらをNameIdentifier(NameID,名前識別子)と呼ばれる識別子(ID)を利用して交換し,アイデンティティ情報の連携を行うことができる。(甲27,乙1)アイデンティティ情報の連携は次のとおり行う。すなわち,サービス提供者からのSAML リクエストの送信,あるいはユーザからのアクセスを受け,アイデンティティ提供者において,ユーザの認証が成功すると,アサーションを生成しNameID を含めてサービス提供者へ送信することにより,属性情報を交換することができる(乙1)。ユーザの特定のためのNameID には,同一の識別子が反復継続的に使用されるものと,アサーション生成ごとに使い捨てられるものの二種類がある(乙2) により,属性情報を交換することができる(乙1)。ユーザの特定のためのNameID には,同一の識別子が反復継続的に使用されるものと,アサーション生成ごとに使い捨てられるものの二種類がある(乙2)。 (イ)OpenIDOpenID とは,ベンダーに依存することのないURLやXRI(ExtensibleResourceIdentifier)等の識別子(Identifier)を入力するだけでログインを可能にする認証技術に関する標準仕様である。 OpenID のアイデンティティ提供者(OP:OpenIDIdentityProvider)は,OpenID を発行し,ユーザの認証を行う認証サーバであり,ユーザの個人情報を管理し,OpenID 対応サイトであるサービス提供者(RP:RelyingParty)に対し,適切な情報を提供する。RPは,独自に顧客の個人情報を持たないサービス提供者で,認証はOPに依頼し,サービスに必要な個人情報の提供を受ける。その結果,OpenID により,共通のユーザプロフィール(ID,属性)を複数のネットサービスで使用することが可能となり,SAML と同様,シングルサインオンを実現することができる。(甲25,29,43)OpenID の現行バージョンであるOpenID2.0においては,ユーザは,OP(アイデンティティ提供者)に必要な個人情報などアイデンティティ情報を登録 し,名前とパスワードを取得する。OPは,名前とパスワード,その他属性情報を関連付けたOpenID をユーザに発行し,このOpenID により,他のウェブサイトのユーザ登録に使用したり,OPは,認証が成功した場合にRPに返却する認証結果(アサーション)に名前や住所情報といった属性情報を含めることにより,属性情報をRPに提供すること より,他のウェブサイトのユーザ登録に使用したり,OPは,認証が成功した場合にRPに返却する認証結果(アサーション)に名前や住所情報といった属性情報を含めることにより,属性情報をRPに提供することが可能となる。(乙1)ウイ号物件の構成後掲証拠及び弁論の全趣旨によれば,イ号物件について,次の構成を認めることができる。 (ア)SAML 機能におけるNameID について被告製品は,SAML2.0に依拠しており,シングルサインオンにおいて異なるサイト間でのユーザを識別する際,「NameID」と呼ばれる識別子を使用する。 イ号物件では一時的にしか使用されず,毎回破棄される一時的識別子(TransientIdentifier)が使用されている。●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●● ●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●エ構成要件充足性について(ア)イ号物件のSAML 機能における1S構成(緑色構成)は,「仮想人物」「仮想人物用特定データ」を備えるか否かについて原告は,イ号物件において,SAML アサーションとともに生成される名前識別子が「仮想人物用特定データ」に該当し,その生成ステップが存在する(構成要件1C等)旨主張する。 SAML 機能における名前識別子であるNameID は,ユーザのアイデンティティ提供者への認証が成功した場合にアサーションが生成されると同時にランダムに構成される一時的識別子であり,アイデンティティ提供者に予め登録されているユーザ本人特定用のアカウント(ユーザID等)とは異なる。仮想人物の氏名は,実在人物の匿名であることからすれば,実在人物の氏名と異なるNameIDが,仮想人物の氏名であると解する余地はある。しかし,前記アのとおり,仮想人物を特定するためには,仮想人物の氏名に対応付けた複数の個人情報が必要と解されるところ,イ号物件においては,NameID 以外の住所,Eメールアドレスといった仮想人物用の情報を登録する余地はなく,NameID 以外の情報を生成することができない以上,「仮想人物用特定 解されるところ,イ号物件においては,NameID 以外の住所,Eメールアドレスといった仮想人物用の情報を登録する余地はなく,NameID 以外の情報を生成することができない以上,「仮想人物用特定データ」を備えているということはできない。したがって,イ号物件のSAML 機能における1S 構成は,構成要件1Cを充足せず,同様に,構成要件1E,1F,1Kを充足しない。 また,イ号物件には,一時的識別子を保持登録する機能は認められず(前記ウ),「実在人物用特定データ」と対応付けて守秘義務のある所定機関において登録する処理を行うという登録処理手段(構成要件1E,1K)についてもこれ を備えておらず,複数の識別子を実在人物の情報に対応付けることもできないから,構成要件1M,1Nも充足しない。 そして,仮想人物用特定データが生成されない以上,仮想人物の特定はなく,仮想人物は誕生しないから,構成要件1B,1C,1E,1K及び1Lも充足しない。 (イ)イ号物件のOpenID 機能における1P構成(赤色構成)は,「仮想人物」を備えるか否かについてOpenID においては,OpenID プロバイダがユーザを認証するための名前(ログインID)とパスワードを発行したうえ,OpenID は本人認証の手段として発行されるものであるが,前記NameID 同様,本人の氏名と異なる仮想人物の氏名と解する余地はある。しかし,OpenID 機能においてもSAML 機能におけるのと同様,属性テーブルには実在人物の属性情報が登録されており,複数の同一項目の情報を登録することはできない。したがって,イ号物件のOpenID 機能における1P構成は,実在人物を特定する情報とは異なる仮想人物を特定する情報を登録する機能を有しておらず,構成要件1Cを充足せず,同様に, することはできない。したがって,イ号物件のOpenID 機能における1P構成は,実在人物を特定する情報とは異なる仮想人物を特定する情報を登録する機能を有しておらず,構成要件1Cを充足せず,同様に,構成要件1E,1F及び1Kを充足しない。OpenID は,1人のユーザには1つのOpenID しか割り振られないことから,複数種類のOpenID を登録することはできず,構成要件1M及び1Nも充足しない。また,仮想人物用特定データが生成されない以上,仮想人物の特定はなく,仮想人物は誕生しないから,構成要件1B,1C,1E,1K及び1Lも充足しない。 (2)「電子証明書発行処理手段」(構成要件1D,1F)の充足性についてア仮想人物用の電子証明書の意義について本件明細書1の【0041】【0063】から【0065】までによれば,概ね次の記載が認められる。 実在人物から認証用サーバへの電子証明書の発行依頼要求があると,認証用サーバから,実在人物に対し,実在人物の住所,氏名,公開鍵を認証用サーバに 送信するよう要求し,これに従った送信があった場合に実在人物用の電子証明書が作成,実在人物へ送信され,実在人物の住所,氏名等の情報がデータベースに記憶する処理がされる。仮想人物に関しては,実在人物から仮想人物の出生依頼をすると,仮想人物管理サーバは,仮想人物の氏名や住所等の所定情報を決定して仮想人物を誕生させ,その仮想人物のデータをデータベースに記憶させたうえで,仮想人物用の電子証明書を作成して発行する。 そうすると,仮想人物用の電子証明書は,仮想人物の個人情報を実在人物の情報と対応付けたデータベースに基づいて発行されるものであると認められる。 イイ号物件の構成証拠(前記(1)ウ(イ)に掲記のもの)及び弁論の全趣旨によれば, 仮想人物の個人情報を実在人物の情報と対応付けたデータベースに基づいて発行されるものであると認められる。 イイ号物件の構成証拠(前記(1)ウ(イ)に掲記のもの)及び弁論の全趣旨によれば,イ号物件における,ユーザ属性情報の管理について,前記(1)ウ(イ)のとおりの構成を認めることができる。 ウ構成要件充足性について(ア)イ号物件のSAML 機能における1S構成(緑色構成)は,「仮想人物用の電子証明書」を備えるか否かについて原告は,SAML アサーションが「仮想人物用の電子証明書」に相当し,ユーザ本人の認証書である一般的な電子証明書とは異なると主張する。 この点,本件明細書1には,仮想人物用の電子証明書を作成して発行する際に,実在人物と仮想人物との対応関係を特定可能な情報が守秘義務のある所定機関に登録されている登録済みの仮想人物であることを条件として,電子証明書の作成発行処理がなされるために,その電子証明書を仮想人物が提示した際には,当該仮想人物は守秘義務のある所定機関に登録されていることを確認することができ,電子証明書を通じて信頼性のある仮想人物であることを証明することができるとの記載がある(【0248】)。当該記載からすれば,電子証明書は,実在人物用特定データと対応付けた仮想人物用特定データが登録されていることを条件として,登録されている人物であることを単に証明するものであると解される。 そうすると,前記イのとおり,●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●イ号物件におけるSAML アサーションは,NameID が実在人物と対応していることを証明するものであり,氏名に対応付けた仮想人物を特定する個人情報が登録されない以上, ●●●●●●●●●●●●●イ号物件におけるSAML アサーションは,NameID が実在人物と対応していることを証明するものであり,氏名に対応付けた仮想人物を特定する個人情報が登録されない以上,原告が言う仮想人物用の電子証明書であるSAML アサーションは,実在人物を認証するためのアサーションに他ならず,「実在人物用の電子証明書とは異なる仮想人物用の電子証明書」の要件を充足しない。 (イ)イ号物件のOpenID 機能における1P構成(赤色構成)は,「仮想人物用の電子証明書」を備えるか否かについて原告は,OpenID プロバイダからの認証の成功による応答であるポジティブアサーション(PositiveAssertion)が「仮想人物用の電子証明書」に相当し,ユーザ本人の認証書である一般的な電子証明書とは異なると主張する。 しかし,前記(ア)同様,●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●,原告が言う仮想人物用の電子証明書であるポジティブアサーションは,実在人物を認証するためのものに他ならず,同様に,「実在人物用の電子証明書とは異なる仮想人物用の電子証明書」の要件を充足しない。 (3)結論以上のとおり,イ号物件は,上記各構成要件を充足せず,原告が主張するいずれの構成においても,本件特許発明1-1及び同1-2の技術的範囲に属さない。 2 争点1-2(ロ号物件は本件特許発明1-1及び同1-2技術的範囲に属するか)について(1)「仮想人物」(構成要件1B,1C,1E,1K,1L),「仮想人物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の充足性について 原告 に属するか)について(1)「仮想人物」(構成要件1B,1C,1E,1K,1L),「仮想人物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の充足性について 原告は,イ号物件の1S構成とロ号物件の1S構成は,同じ構成であり,いずれも上記構成要件を充足すると主張する。しかし,前記1(1)のとおり,イ号物件の1S構成は,上記構成要件を充足しているとは認められないので,ロ号物件の1S構成についても,原告の主張する充足を認めることはできない。 ロ号物件の1P構成についても,同様である。 (2)「電子証明書発行処理手段」(構成要件1D)の充足性について原告は,イ号物件の1S構成とロ号物件の1S構成は,同じ構成であり,いずれも上記構成要件を充足すると主張する。しかし,前記1(1)のとおり,イ号物件の1S構成は,上記構成要件を充足しているとは認められないので,ロ号物件の1S構成についても,原告の主張する充足を認めることはできない。 ロ号物件の1P構成についても,同様である。 (3)結論以上のとおり,ロ号物件は,上記各構成要件を充足せず,原告が主張するいずれの構成においても,本件特許発明1-1及び同1-2の技術的範囲に属さない。 3 争点1-3(ハ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか)について(1)「仮想人物」(構成要件1B,1C,1E,1K,1L),「仮想人物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の充足性について原告は,イ号物件の1S構成とハ号物件の1S構成は,同じ構成であり,いずれも上記構成要件を充足すると主張する。しかし,前記1(1)のとおり,イ号物件の1S構成は,上記構成要件を充足しているとは認められないので,ハ号物件の1S構成につ の1S構成は,同じ構成であり,いずれも上記構成要件を充足すると主張する。しかし,前記1(1)のとおり,イ号物件の1S構成は,上記構成要件を充足しているとは認められないので,ハ号物件の1S構成についても,原告の主張する充足を認めることはできない。 ハ号物件の1P構成についても,同様である。 (2)「電子証明書発行処理手段」(構成要件1D)の充足性について原告は,イ号物件の1S構成とハ号物件の1S構成は,同じ構成であり,いず れも上記構成要件を充足すると主張する。しかし,前記1(1)のとおり,イ号物件の1S構成は,上記構成要件を充足しているとは認められないので,ハ号物件の1S構成についても,原告の主張する充足を認めることはできない。 ハ号号物件の1P構成についても,同様である。 (3)結論以上のとおり,ハ号物件は,上記各構成要件を充足せず,原告が主張するいずれの構成においても,本件特許発明1-1及び同1-2の技術的範囲に属さない。 4 争点1-4(間接侵害の成否)について前記1から3までによると,イ号物件,ロ号物件及びハ号物件を生産し,販売する行為について,本件特許権1の間接侵害(特許法101条2号)が成立することはないというべきである。 5 争点2-1(イ号物件は本件特許発明2の技術的範囲に属するか)について(1)「仮想人物」(2B,2D),「仮想人物用識別データ」(2B,2C,2D,2G,2H,2I,2J)の充足性についてア 「仮想人物」「仮想人物用識別データ」の意義(ア)本件特許発明2の特許請求の範囲の記載本件特許発明2の【特許請求の範囲】には,「現実世界での実在人物を特定して識別するための実在人物用識別データとは異なる仮想人物を識別するための仮想人物用識別データを生成する仮想人物用識別デー 記載本件特許発明2の【特許請求の範囲】には,「現実世界での実在人物を特定して識別するための実在人物用識別データとは異なる仮想人物を識別するための仮想人物用識別データを生成する仮想人物用識別データ生成手段」(構成要件2B),「前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動してウェブサイトにアクセスする際に,ユーザを特定する情報の要求に応じて,当該ユーザに対応する前記仮想人物用識別データを当該ウェブサイトの業者に提供する」(構成要件2D),「仮想人物用識別データは,・・・ウェブサイトの業者が前記実在人物を特定できない識別データであり」(構成要件2G)といった記載がある。 このような記載からすれば,本件特許発明1と同様,「仮想人物」は,「仮想人物用識別データ」により特定される仮に想定される「人物」であり,「仮想人物用識別データ」は,仮想人物を特定するに足りる情報であるが,実在人物を特定する情報とは異なり,実在人物を特定できないものである。ただ,その文言自体からは,それぞれの具体的な意義は明らかではない。 (イ)本件明細書2には次の記載がある。 【発明の実施の形態】【0047】(略)VP管理サーバ9は,仮想人物としてのバーチャルパーソン(以下,単に「VP」という)を管理するためのサーバである。VPとは,現実世界に実在しないネットワーク上で行動する仮想の人物のことであり,現実世界での実在人物であるリアルパーソン(以下,単に「RP」という)がネットワーク上で行動する際に,VPになりすましてそのVPとして行動できるようにするために誕生させた仮想人物のことである。 【0048】VP管理サーバ9は,後述するように,RPからVPの出生依頼があれば,そのVPの氏名や住所等の所定情報を決定してVPを誕生させ,そ ようにするために誕生させた仮想人物のことである。 【0048】VP管理サーバ9は,後述するように,RPからVPの出生依頼があれば,そのVPの氏名や住所等の所定情報を決定してVPを誕生させ,そのVPのデータをデータベース12aに記憶させておく機能を有している。 【0052】トラップ情報とは,サイト(業者)側が個人情報を収集してそれを不正に流通させた場合に,それを行なった犯人を割出すためにトラップ(罠)を仕掛けるための情報である。たとえば,VPが自己の個人情報をあるサイト(第1譲渡先)に譲渡する際に,その第1譲渡先特有の氏名を用いる。すなわち,VPが自己の氏名を複数種類有し,サイト(業者)ごとに使い分ける。このようなVP氏名を,便宜上トラップ型VP氏名という。このようにすれば,ダイレクトメールやEメールが業者側から送られてきた場合には,そのメールの宛名がトラップ型VP 氏名となっているはずである。その送ってきたサイト(業者)が,トラップ型VP氏名から割出される第1譲渡先とは異なりかつ譲渡した自己の個人情報の開示許容範囲(流通許容範囲)を超えたサイト(業者)であった場合には,その個人情報が第1譲渡先によって不正に開示(流通)されたこととなる。このように,不正流通(不正開示)を行なった第1譲渡先を,トラップ型VP氏名から割出すことができる。 【0053】なお,図3では,次郎が第2トラップ情報,第3トラップ情報,第2個人情報,第3個人情報,2つの情報を有している。次郎が,ネットワーク上で行動する場合に,この2人のVPを使い分けて行動するために,これら2種類のVP情報を金融機関7に登録している。VPの住所とは,後述するように,RPの希望するまたはRPの住所に近いコンビニエンスストア2の住所である。その結果,VPとして電子シ 動するために,これら2種類のVP情報を金融機関7に登録している。VPの住所とは,後述するように,RPの希望するまたはRPの住所に近いコンビニエンスストア2の住所である。その結果,VPとして電子ショッピングをした場合の商品の配達先が,そのVPの住所であるコンビニエンスストア2に配達されることとなる。RPは,その配達されてきた商品をVPになりすましてコンビニエンスストア2にまで出向いて商品を引取ることが可能となる。このようにすれば,住所を手がかりにVPとRPとの対応関係が見破られてしまう不都合が防止できる。 【0054】図3に示したトラップ情報の詳細は,図4に示されている。第1トラップ情報,第2トラップ情報,…の各トラップ情報は,サイト名ごとに,氏名(トラップ型VP氏名),公開鍵,Eメールアドレス,バーチャル口座番号,バーチャルクレジット番号を含んでいる。たとえば,サイト名(業者名)ABCにVPがアクセスする際には,VPの本名であるB13Pを用い,VPの秘密鍵KSBとペアの公開鍵KPB'を用い,VPの本当のEメールアドレスである○□×△×を用い,VPの本当の口座番号である2503を用い,VPの本当のクレジット番号である3288を用いる。 【0059】図5は,図3に示したVPの個人情報を説明する図である。第1個人情報,第2個人情報,第3個人情報,…の各個人情報は,個人情報A,個人情報B,…の複数種類の個人情報が集まって構成されている。たとえば,個人情報Aは,VPの年齢,性別,職業,年収等であり,個人情報Bは,VPの嗜好に関する情報である。 (ウ)検討このように,「仮想人物」の定義は本件特許発明1と同じであり,本件特許発明2においても,実在人物(RP)の個人情報を保護するため,仮想人物(VP)になりすましてネットワ である。 (ウ)検討このように,「仮想人物」の定義は本件特許発明1と同じであり,本件特許発明2においても,実在人物(RP)の個人情報を保護するため,仮想人物(VP)になりすましてネットワーク上で行動し,仮想人物(VP)と実在人物(RP)の対応関係が見破られることを防止することが前提となっている(本件明細書2【0052】【0053】)。また,本件特許発明2では,第2の仮想人物といった,氏名や住所等が異なる仮想人物を使い分け,これらの個人情報をサイトに開示することで,サイト側から情報が漏えいした場合,サイトを特定できることなども盛り込まれ(本件明細書2【0052】),アクセスするサイトごとに複数の仮想人物を作成し,それぞれ氏名,Eメールアドレス,口座番号等を保有することが予定されている。 このような記載内容からすれば,「仮想人物」「仮想人物用識別データ」は,本件特許発明1の「仮想人物」「仮想人物特定データ」と同様の意義を有するものと解すべきであり,「仮想人物」を特定するためには,仮想人物の氏名のみならず,これに対応付けた他の情報(住所,Eメールアドレス,口座番号等)が必要と解される。 イイ号物件のSAML 機能における2S構成(青色構成)は「仮想人物」「仮想人物用識別データ」を備えるか否かについて前記1(1)エに述べたとおり,イ号物件のSAML 機能において,NameID を仮想人物の氏名と解する余地はあるが,それ以上の仮想人物用の情報を生成,登録 することは予定されておらず,仮想人物用識別データの生成手段を欠き,イ号物件のSAML 機能における2S構成は,構成要件2Bを充足せず,同様に,構成要件2C,2D,2G,2H,2I及び2Jを充足しない。 そして,仮想人物用識別データが生成されない以上,仮想人物も誕生せ 件のSAML 機能における2S構成は,構成要件2Bを充足せず,同様に,構成要件2C,2D,2G,2H,2I及び2Jを充足しない。 そして,仮想人物用識別データが生成されない以上,仮想人物も誕生せず,構成要件2B及び2Dも充足しない。 (2)「登録」「登録処理手段」(構成要件2C)の充足性についてイ号物件においては,NameID は一時的識別子として生成され使い捨てられ,登録されるものではないことから(前記1(1)ウ),イ号物件のSAML 機能における2S構成も,「登録」「登録手段」(構成要件2C)の構成要件を充足しない。また,同様に構成要件2H,2I及び2Jを充足しない。 (3)ユーザにつき複数の属性情報(構成要件2H,2I,2J)の充足性について本件特許発明2においては,第1ウェブサイト用の仮想人物用識別データ及び第2ウェブサイト用の仮想人物用識別データを生成することを前提としているが,複数の仮想人物用識別データを実在人物用識別データと対応付けて登録することは,前記(2)のとおりできない。したがって,イ号物件のSAML 機能における2S構成は,構成要件2H,2I及び2Jを充足しない。 (4)「行動履歴情報」(構成要件2E,2K2)本件特許発明2は,行動履歴情報を個人情報として記憶する「個人情報記憶手段」(構成要件2E)と,個人情報記憶手段に記憶されている個人情報を提供するための制御を行う「個人情報提供制御手段」があることを前提に,同制御手段が行動履歴を渡してよいか否かを判定して業者に提供することを内容としているが,イ号物件自体が,行動履歴情報を記憶,提供することを内容とするものとは認められず(乙2),これに反する証拠もないことからすれば,イ号物件のSAML 機能における2S構成は,構成要件2E,2K2を充足しない。 が,行動履歴情報を記憶,提供することを内容とするものとは認められず(乙2),これに反する証拠もないことからすれば,イ号物件のSAML 機能における2S構成は,構成要件2E,2K2を充足しない。 (5)結論 以上のとおり,イ号物件のSAML 機能における2S構成は,上記各構成要件を充足せず,本件特許発明2の技術的範囲に属さない。 6 争点2-2(ロ号物件は本件特許発明2の技術的範囲に属するか)について原告は,イ号物件の2S構成とロ号物件の2S構成は,同じ構成であり,いずれも上記構成要件を充足すると主張する。しかし,前記5のとおり,イ号物件の2S構成は,本件特許発明2の構成要件を充足しているとは認められないので,ロ号物件の2S構成についても,構成要件の充足を認めることはできず,ロ号物件は,本件特許発明2の技術的範囲に属すると認めることはできない。 7 争点2-3(ハ号物件は本件特許発明2の技術的範囲に属するか)について原告は,イ号物件の2S構成とハ号物件の2S構成は,同じ構成であり,いずれも上記構成要件を充足すると主張する。しかし,前記5のとおり,イ号物件の2S構成は,本件特許発明2の構成要件を充足しているとは認められないので,ハ号物件の2S構成についても,構成要件の充足を認めることはできず,ハ号物件は,本件特許発明2の技術的範囲に属すると認めることはできない。 8 争点2-4(間接侵害の成否)について前記5から7までによると,イ号物件,ロ号物件及びハ号物件を生産し,販売する行為について,本件特許権2の間接侵害が成立することはないというべきである。 9 争点9-3(本件特許3の分割要件違反)について本件特許発明3のもとの出願(乙16出願)の当初明細書には,実在人物の行動履歴(構成要件3B)が記載されておらず ことはないというべきである。 9 争点9-3(本件特許3の分割要件違反)について本件特許発明3のもとの出願(乙16出願)の当初明細書には,実在人物の行動履歴(構成要件3B)が記載されておらず,分割要件に反すると認められる。 (1)「ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データ」(構成要件3B)について乙16出願の当初明細書に開示があるか アはじめに本件特許発明3は,本件特許発明2(出願日:平成13年8月28日)の分割出願である乙16出願(出願日:平成22年11月12日)から分割出願されたものである(出願日:平成24年8月30日)(甲4,6,乙16)。 分割出願においては,分割出願にかかる発明の技術的事項が乙16出願の特許請求の範囲,明細書又は図面に記載されていることを要し(特許法44条1項),その場合に,乙16出願の時にしたものとみなされる。そこで,本件特許発明3の分割前の乙16出願にユーザの実在人物としての行動履歴データについての開示があるかにつき検討する。 イ乙16出願の明細書には,次の記載がある(乙16)。 【0065】VPとは,現実世界に実在しないネットワーク上で行動する仮想の人物のことであり,現実世界での実在人物であるリアルパーソン(以下,単に「RP」という)がネットワーク上で行動する際に,VPになりすましてそのVPとして行動できるようにするために誕生させた仮想人物のことである。 【0066】VP管理サーバ9は,後述するように,RPからVPの出生依頼があれば,そのVPの氏名や住所等の所定情報を決定してVPを誕生させ,そのVPのデータをデータベース12aに記憶させておく機能を有している。また,このVP管理サーバ9は,VP用の電子証明書を作成して発行する機能 VPの氏名や住所等の所定情報を決定してVPを誕生させ,そのVPのデータをデータベース12aに記憶させておく機能を有している。また,このVP管理サーバ9は,VP用の電子証明書を作成して発行する機能も有している。VPが売買や決済等の法律行為を行なう場合に,この電子証明書を相手方に送信することにより,仮想人物でありながら独立して法律行為を行なうことが可能となる。 【0070】トラップ情報とは,サイト(業者)側が個人情報を収集してそれを不正に流通させた場合に,それを行なった犯人を割出すためにトラップ(罠)を仕掛けるための情報である。たとえば,VPが自己の個人情報をあるサイト(第1譲渡先)に 譲渡する際に,その第1譲渡先特有の氏名を用いる。すなわち,VPが自己の氏名を複数種類有し,サイト(業者)ごとに使い分ける。このようなVP氏名を,便宜上トラップ型VP氏名という。このようにすれば,ダイレクトメールやEメールが業者側から送られてきた場合には,そのメールの宛名がトラップ型VP氏名となっているはずである。その送ってきたサイト(業者)が,トラップ型VP氏名から割出される第1譲渡先とは異なりかつ譲渡した自己の個人情報の開示許容範囲(流通許容範囲)を超えたサイト(業者)であった場合には,その個人情報が第1譲渡先によって不正に開示(流通)されたこととなる。このように,不正流通(不正開示)を行なった第1譲渡先を,トラップ型VP氏名から割出すことができる。 【0071】なお,図3では,次郎が第2トラップ情報,第3トラップ情報,第2個人情報,第3個人情報,2つの情報を有している。次郎が,ネットワーク上で行動する場合に,この2人のVPを使い分けて行動するために,これら2種類のVP情報を金融機関7に登録している。VPの住所とは,後述するように,RPの ,2つの情報を有している。次郎が,ネットワーク上で行動する場合に,この2人のVPを使い分けて行動するために,これら2種類のVP情報を金融機関7に登録している。VPの住所とは,後述するように,RPの希望するまたはRPの住所に近いコンビニエンスストア2の住所である。その結果,VPとして電子ショッピングをした場合の商品の配達先が,そのVPの住所であるコンビニエンスストア2に配達されることとなる。RPは,その配達されてきた商品をVPになりすましてコンビニエンスストア2にまで出向いて商品を引取ることが可能となる。このようにすれば,住所を手がかりにVPとRPとの対応関係が見破られてしまう不都合が防止できる。 【0114】図4に基づいて説明したように,トラップ型VP氏名をサイト別に使い分ける場合には,ユーザ側において,それら氏名毎に分離してサイト側からのクッキーが記録されるように交通整理を行なう必要がある。同一のクッキーが複数のトラップ型VPにまたがって共通に付着されている場合には,その複数のトラップ型V Pは同一人物のVPであることが見破られてしまうためである。 【0115】このような交通整理を行なった場合には,業者側(サイト側)は,ある1つのトラップ型VPについてのアクセス履歴情報や商品購入履歴情報を収集することはできるが,同一のVPでありながら他のトラップ型VP氏名使用時におけるアクセス履歴や商品購入履歴情報は収集できなくなる。つまり,業者側(サイト側)は,あるVPについてその一部の履歴情報しか収集できなくなるという不都合が生ずる。 【0116】そこで,業者側(サイト側)から要請があった場合に,他のトラップ型VPのアクセス履歴を提供し得る処理が,S406により行なわれる。 【0153】図19は,S406に示された他の 【0116】そこで,業者側(サイト側)から要請があった場合に,他のトラップ型VPのアクセス履歴を提供し得る処理が,S406により行なわれる。 【0153】図19は,S406に示された他のトラップ型VPのアクセス履歴の提供処理のサブルーチンプログラムを示すフローチャートである。前述したように,VPがトラップ型VPとしてサイトにアクセスした場合には,そのサイト側から送られてくるクッキーはそのトラップ型VPのみに対応してVPをIC端末19Vに記憶される(図11参照)。よって,トラップ型VPとしてアクセスを受けたサイト側では,そのトラップ型VPのみのアクセス履歴や購買履歴しか収集できず,そのトラップ型VPが他のトラップ型VPとしてまたはVPの本名を用いてネットワーク上で行動したその行動履歴(アクセス履歴等)は,何ら集計できない。 このような場合において,そのサイト側から他のトラップ型VP(本名を用いたVPを含む)のアクセス履歴等のネットワーク上の行動履歴のデータを提供してもらいたいという依頼が,金融機関7にあった場合には,S530によりYESの判断がなされて制御がS531へ進み,金融機関7の電子証明書を送信する処理がなされる。 【0154】 次にS532により,依頼者の電子証明書の送信をその依頼者に要求する処理がなされる。電子証明書がその依頼者から送信されてきた段階でS533によりYESの判断がなされて制御がS534へ進み,提供してもらいたいユーザの氏名を依頼者に対し要求する処理がなされる。次にS535へ進み,依頼者からユーザの氏名の送信があったか否かの判断がなされ,あった場合にS536へ進み,ユーザの許可証の送信をその依頼者に要求する処理がなされる。ユーザは,トラップ型VPとしてサイトにアクセスして個人情報を提供する際に 名の送信があったか否かの判断がなされ,あった場合にS536へ進み,ユーザの許可証の送信をその依頼者に要求する処理がなされる。ユーザは,トラップ型VPとしてサイトにアクセスして個人情報を提供する際に,他のトラップ型VP(本名を用いたVPを含む)のアクセス履歴等のネットワーク上の行動履歴データも提供してよい旨の承諾を行なう場合がある。 【0155】つまり,図4を参照して,たとえばVPがトラップ型VPであるE2(B13P)としてサイトMECにアクセスして個人情報を提供した際に,他のトラップ型VPであるE(B13P)が本名B13Pを用いたVPのアクセス履歴等のネットワーク上の行動履歴データも併せてそのサイトMECに提供してもよいことを承諾する場合がある。その場合には,ユーザは,その旨を示す電子的な許可証をそのサイトに送信する。この許可証は,ユーザのデジタル署名が付されている。S536の要求に応じてサイトがその許可証を送信すれば,S537によりYESの判断がなされ,S539によりその許可証が適正であるか否かの判断がなされる。適正でない場合にはS545により,アクセス履歴の提供を拒否する通知が依頼者に送信されるが,適正である場合にはS540により,送信されてきたユーザ氏名に対応する他のトラップ型VP(本名を用いたVPを含む)のアクセス履歴等のネットワーク上での行動履歴データを割出してその依頼者に送信する処理がなされる。 ウ検討前記イの【0065】【0066】【0070】及び【0071】の記載によれば,仮想人物(VP)とは,現実世界に実在しないネットワーク上で行動する 仮想の人物のことであり,現実世界での実在人物がネットワーク上で行動する際に,仮想人物(VP)になりすましてその仮想人物(VP)として行動できるようにするために誕 いネットワーク上で行動する 仮想の人物のことであり,現実世界での実在人物がネットワーク上で行動する際に,仮想人物(VP)になりすましてその仮想人物(VP)として行動できるようにするために誕生させた仮想人物のこととされており,仮想人物(VP)と実在人物(RP)との対応関係を見破られるという不都合を回避するために,実在人物とは異なる住所等を登録するなどしているもので,乙16出願は,実在人物としての個人情報を保護するための仮想人物を前提としているものと解される(後記【0256】【0278】【0279】【0317】から【0319】までにおいても同様の趣旨が読み取れる。)。 また,前記イの【0114】から【0116】まで,【0153】から【0155】までの記載によれば,乙16出願における「行動履歴データ」は,トラップ型仮想人物(VP)として,また,仮想人物(VP)の本名を用いて,あるいは他のトラップ型仮想人物(VP)としてネットワーク上で行動した際の行動履歴であるアクセス履歴を,サイト側で収集するデータであると解される。 そもそも,乙16発明及び乙16出願の前の本件特許発明2が,ユーザの実在人物としての個人情報を保護しながらも,その行動履歴データに基づいたよりカスタマイズされたユーザ好みの情報やサービスをユーザ側に提供しやすくすることであることからすれば,乙16出願の明細書にユーザの実在人物としての行動履歴についての記載を読み取ることはできない。 他に,乙16出願の明細書に,ユーザの実在人物としての行動履歴データについての記載は見当たらず,乙16出願の当初明細書には,本件特許発明3の構成要件3Bの構成の開示はないというべきである。 エ原告の反論について原告は,「仮想人物(VP)のアクセス履歴等のネットワーク上の行動履歴」 ず,乙16出願の当初明細書には,本件特許発明3の構成要件3Bの構成の開示はないというべきである。 エ原告の反論について原告は,「仮想人物(VP)のアクセス履歴等のネットワーク上の行動履歴」の実体は,匿名(仮名)を使用するユーザ本人の行動履歴であり,「他のトラップ型VPのアクセス履歴の提供処理」とは,ユーザ本人のサイトAでのアクセス履歴等の行動履歴をサイトBへ提供することに等しい旨主張するが,前記ウのと おり,乙16出願の明細書にはユーザ本人の行動履歴についての明示的な記載はなく,乙16出願の課題や仮想人物の役割等からすれば,ユーザ本人と仮想人物(VP)とを同視することはできず,原告の主張は採用できない。 また,原告は,乙16出願の明細書には,次のとおり,実在人物としてサイトにアクセスした場合についても,ユーザ本人の個人情報がサイト側に収集されることが開示され,また,それを前提とする記載がある旨指摘する。 「【0052】(略)サプライヤ群1とは,商品メーカー等であり,商品や情報を提供する機関のことである。NM群48とは,サプライヤ群1と消費者(自然人または法人)との仲立ちを行ない,たとえば消費者のショッピング等の消費行動の支援を行なうサービス業者のことである。従来の問屋や商社等の中間業者が,サプライヤ群の販売支援を行なうのに対し,このNM群48は,消費者の購入支援(消費行動支援)を行なう点で相違する。NM群48の具体例としては,消費者の嗜好情報や購買履歴情報やWebサイトへのアクセス履歴情報をデータベースとして蓄積し,その蓄積されている消費者のプロフィール情報(個人情報)に基づいてその消費者にマッチする商品情報等を推薦して,消費者の消費行動を助けるサービス業者が当てはまる。 【0256】図36(b)は,S58 蓄積されている消費者のプロフィール情報(個人情報)に基づいてその消費者にマッチする商品情報等を推薦して,消費者の消費行動を助けるサービス業者が当てはまる。 【0256】図36(b)は,S584に示された偽RPアクセス処理のサブルーチンプログラムを示すフローチャートである。ユーザがVPとしてネットワーク上で行動することが多くなれば,RPとVPとの両方の詳しい個人情報を収集した業者が,両個人情報を虱潰しにマッチングチェックして,両個人情報が一致するRP氏名とVP氏名とを割出し,VPに対応するRPの名前を予測してしまうという不都合が生ずるおそれがある。その1つの解決方法として,RPの個人情報の信頼性を低下させることが考えられる。その偽RPアクセス処理は,RPの氏名を名乗ってランダムにサイトを次から次へとアクセスして渡り歩く動作を自動的に行なう ものである。 【0278】図40は,S301に記載されたその他の動作処理のサブルーチンプログラムを示すフローチャートである。S305により,個人情報の送信要求を受けた(か)否かの判断がなされる。この個人情報とは,図10に示されたユーザエージェント用知識データのことであり,たとえば年齢や職業や各種嗜好情報や家族構成等の個人情報のことである。なお,VPの住所,氏名,Eメールアドレスに関しては,S700,S701で処理する。ユーザが加盟店6やライフ支援センター8やその他各種サイトにアクセスした場合に,サイト側から個人情報を要求される場合がある。個人情報の要求を受けた場合には,制御がS306へ進み,プライバシーポリシーを受信したか否かの判断がなされる。サイト側が,個人情報を要求する場合には,その個人情報の収集目的や利用範囲等を明示したプライバシーポリシーをユーザ側に送信する。そのプライバシ プライバシーポリシーを受信したか否かの判断がなされる。サイト側が,個人情報を要求する場合には,その個人情報の収集目的や利用範囲等を明示したプライバシーポリシーをユーザ側に送信する。そのプライバシーポリシーを受信すれば,制御がS307へ進み,個人情報を送信して良いか否かの判断がなされる。 【0279】この判断は,予めユーザがIC端末19Rまたは19Vに,どのような場合に個人情報を送信して良いか否かを入力設定し,その入力設定データに基づいて判断がなされる。送信要求対象となる個人情報の種類やプライバシーポリシーの内容に基づいて,S307によりYESの判断がなされた場合には,S310へ進み,プライバシーポリシーと個人情報とをまとめてIC端末19Rまた19Vの秘密鍵KSにより復号化して電子署名を生成する処理がなされる。次にS310へ進み,要求されている個人情報と電子署名とをサイト側に送信する処理がなされる。 【0317】ユーザがVPとしてネットワーク上で行動することが多くなれば,RPとVPとの両方の詳しい個人情報を収集した業者が,両個人情報を虱潰しにマッチングチェックして,両個人情報が一致するRP氏名とVP氏名とを割出し,VPに対 応するRPの名前を予測してしまうという不都合が生ずるおそれがある。そこで,次のような解決手段を採用する。 【0318】現実世界での実在人物(リアルパーソン)がネットワーク上で行動する際に,仮想人物(バーチャルパーソン)になりすまして該仮想人物として行動できるようにした個人情報保護方法に用いられる個人情報保護装置であって,前記実在人物の要求に応じて,該実在人物が意図しないサイトにアクセスするアクセス手段(S651~S662)を含む,個人情報保護装置。 【0319】このような手段を採用した結果 護装置であって,前記実在人物の要求に応じて,該実在人物が意図しないサイトにアクセスするアクセス手段(S651~S662)を含む,個人情報保護装置。 【0319】このような手段を採用した結果,実在人物が意図しないサイトへのアクセスが自動的に行なわれることとなり,当該実在人物の個人情報の信頼性を低下させることができる。その結果,実在人物と仮想人物との両個人情報のマッチングチェックの結果の信頼性を低下させることができる。」しかし,原告の指摘は,以下のとおり,実在人物としての行動履歴を開示しているとは解されない。 (ア)上記【0052】は,NM群48が,購買履歴情報やウェブサイトへのアクセス履歴情報をデータベースとして蓄積する,すなわちウェブサイト上での行動履歴を蓄積する旨の開示があるが,その行動履歴は,前記イの【0114】から【0116】までの記載のとおり,トラップ型仮想人物(VP)等としての行動履歴であって,それ以外の実在人物としての行動履歴を開示するものではない。 (イ)上記【0278】及び【0279】は,図10に示された年齢,職業,各種嗜好情報や家族情報等の個人情報であるユーザエージェント用知識データの送信に関する記載であり,実在人物の行動履歴に関するものではない。 (ウ)上記【0256】【0317】から【0319】までは,実在人物と仮想人物(VP)の個人情報をマッチングチェックをして,仮想人物(VP)に対 応する実在人物の名前を予測することを回避する手段を記載しているもので,前記ウと同様,実在人物の個人情報を保護するため,トラップ型仮想人物(VP)等を利用して意図しない情報漏えいを制御する手段に関する記載である。 オ結論以上からすれば,「ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された め,トラップ型仮想人物(VP)等を利用して意図しない情報漏えいを制御する手段に関する記載である。 オ結論以上からすれば,「ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データ」(3B)にかかる構成は,乙16出願の当初明細書に開示されておらず,本件特許発明3にかかる出願は,分割要件に反するというべきである(特許法44条1項)。 (2)新規性欠如等ア出願日の遡及について前記(1)のとおり,本件特許発明3は,乙16出願の明細書等に記載された発明ではなく,本件明細書3には,乙16出願の明細書等に記載されていない新規事項が含まれる。したがって,本件特許3出願は分割要件に反し,不適法であって,その出願日は遡及せず,現実の出願日(平成24年8月30日)である同日を基準日として判断すべきである。 イ新規性欠如,先使用権被告は,イ号物件のうち「NC7000-3A-OA」を平成23年4月8日より製造販売しており(争いがない。),イ号物件が本件特許発明3の技術的範囲に属するのであれば,本件特許発明3は,その出願日前に公然実施されていたことになる。 また,被告において先使用権が発生するというべきである。 ウ進歩性欠如本件特許発明3-1及び同3-2は,乙16発明にユーザ本人の行動履歴を付け加えたにすぎず,乙16出願による発明に基づいて当業者が容易に発明できたものであるから,進歩性を欠き,本件特許発明3についての特許は,無効審判により無効にされるべきものである。 10 争点10-2(本件特許4の分割要件違反)について (1)出願日本件特許発明4は,本件特許発明2を最初の出願とし,そこから乙16出願,本件特許発明3の出願,本件特許発明4の出願と,分割を重ねて出願されたものである。 しかし ついて (1)出願日本件特許発明4は,本件特許発明2を最初の出願とし,そこから乙16出願,本件特許発明3の出願,本件特許発明4の出願と,分割を重ねて出願されたものである。 しかし,本件特許発明3は,前記9のとおり,乙16出願の明細書等に記載されていない新規事項を含むものであるから,出願日は遡及せず,分割出願日である平成24年8月30日が出願日となる。よって,本件特許発明3の出願を分割した本件特許発明4の出願日も,少なくとも平成24年8月30日より前に遡及することはない。 (2)新規性欠如等ア乙16文献には次のとおりの記載があり,これらは本件特許発明4の構成要件に相当すると解される。 【0008】コンピュータシステムを利用して,ネットワーク上で個人情報を保護する個人情報保護方法であって,(構成要件4A,4G)【0053】電子行政群49は,たとえば市役所や税務署あるいは中央官庁等の行政を電子化したものである。XMLストア50とは,XMLによる統一されたデータ構造によってデータを格納するとともに,必要に応じてデータの要求者に所定のデータを提供するデータベースのことである。XMLストア50には,ユーザの各種個人情報やユーザエージェント(エージェント用知識データを含む)を格納している。金融機関群7やユーザからXMLストア50にアクセスがあった場合には,本人認証を行なってセキュリティを保ったうえで,必要なデータを提供できるように構成されている。(構成要件4B,4C。なお,上記「格納」は「登録」を意味すると解される。)【0055】 認証局群46とは,電子証明書の発行希望者に対して本人認証をしたうえで電子証明書を発行する機関である。(構成要件4D)【0015】前記個人情報保護装置は,前記ユーザが 【0055】 認証局群46とは,電子証明書の発行希望者に対して本人認証をしたうえで電子証明書を発行する機関である。(構成要件4D)【0015】前記個人情報保護装置は,前記ユーザが前記匿名を用いてネットワーク上で行動する際に使用する前記匿名用の電子証明書を発行する処理を行なうための電子証明書発行処理手段(S441)をさらに含んでいる。 【0016】前記電子証明書は,ユーザと当該ユーザが用いる前記識別情報との対応関係を特定可能な情報を登録している守秘義務のある所定機関(金融機関7)により発行され,前記匿名を用いるユーザが当該所定機関において登録されているユーザであることを証明するものである。(構成要件4E)【0157】次にS543により,交渉が成立したか否かの判断がなされる。交渉不成立の場合にはS545によりアクセス履歴の提供を拒否する通知が依頼者側に送信される。一方,交渉成立の場合には制御がS544へ進み,個人情報主であるユーザが無条件で許諾したか否かの判断がなされる。無条件で許諾した場合には,制御がS540へ進み,アクセス履歴等の行動履歴データを依頼者側に送信する処理がなされる。一方,ユーザが条件付きの許諾を行なった場合には,制御がS546へ進み,その条件を記憶する処理がなされた後,S540へ進む。S546による条件を記憶する際には,交渉の当事者であるユーザ及び依頼者の名前と決定された条件とを個人情報の開示許容範囲(流通許容範囲)を含む依頼者側のプライバシーポリシーとに対し,交渉の当事者,金融機関7のそれぞれのデジタル署名を付して記憶する。(構成要件4F,4F1,4F2)イこれによると,本件特許発明4は乙16文献に全て記載されているから,新規性を欠き,本件特許発明4についての特許は,無効審判により タル署名を付して記憶する。(構成要件4F,4F1,4F2)イこれによると,本件特許発明4は乙16文献に全て記載されているから,新規性を欠き,本件特許発明4についての特許は,無効審判により無効にされるべきものである。 なお,原告は被告製品が本件特許発明4の技術的範囲に属すると主張するが,そうであるならば,前記(1)で認定した出願日より以前に,イ号物件が販売されていたことから(前提事実(3)),本件特許発明4は,その出願日前に公然実施されていたことになり,また,被告において先使用権が発生するというべきである。 11 争点11-2(本件特許5の分割要件違反)について(1)出願日本件特許発明5は,本件特許発明4からの分割出願であるところ,前記9のとおり,本件特許発明3は,分割要件に反するから,本件特許発明5の出願日も,少なくとも平成24年8月30日より前に遡及することはない。 (2)新規性欠如等ア乙16文献には次のとおり,本件特許発明5の構成要件に相当する記載がある。 (構成要件5A,I)【0008】(前記9(1)イ参照)(構成要件5B,C)【0015】【0016】(前記10(2)ア参照)なお,匿名識別データがウェブサイト毎に使い分けられることについては,【0029】に記載がある。 (構成要件5D,E,F,G)【0070】【0071】(前記9(1)イ参照)及び【0108】(構成要件5H,5H1,5H2)【0154】【0155】(前記9(1)イ参照)イこれによると,本件特許発明5は,乙16文献に全て記載されているといえ,新規性を欠き,本件特許発明5についての特許は,無効審判により無効にされるべきものである。 なお,原告は被告製品が本件特許発明5の技術的範囲に属すると主張するが,そ に全て記載されているといえ,新規性を欠き,本件特許発明5についての特許は,無効審判により無効にされるべきものである。 なお,原告は被告製品が本件特許発明5の技術的範囲に属すると主張するが,そうであるならば,前記(1)で認定した出願日より以前に,イ号物件が販売され ていたことから(前提事実(3)),本件特許発明5は,その出願日前に公然実施されていたことになり,また,被告において先使用権が発生するというべきである。 12 争点12-2(本件特許6の分割要件違反)について(1)出願日本件特許発明6は,本件特許発明5と同様,本件特許発明4からの分割出願であるから,前記10(1)と同様,本件特許発明6の出願日も少なくとも平成24年8月30日より前に遡及することはない。 (2)新規性欠如等ア乙16文献には次のとおり,本件特許発明6の構成要件に相当する記載がある。 (構成要件6A,I)【0008】(前記9(1)イ参照)(構成要件6B)【0053】(前記10(2)ア参照)なお,匿名用識別データの生成手段については,【0102】から【0107】に記載がある。 (構成要件6C,F,F1,F2)【0015】【0016】(前記10(2)ア参照)(構成要件6D,E)【0070】【0071】(前記9(1)イ参照)(構成要件6G,H,H1,H2)【0154】【0155】(前記9(1)イ参照)イこれによると,本件特許発明6は,乙16文献に全て記載されているといえ,新規性を欠き,本件特許発明6についての特許は,無効審判により無効にされるべきものである。 なお,原告は被告製品が本件特許発明6の技術的範囲に属すると主張するが,そうであるならば,前記(1)で認定した出願日より以前に,イ号物件が販売されていたことか より無効にされるべきものである。 なお,原告は被告製品が本件特許発明6の技術的範囲に属すると主張するが,そうであるならば,前記(1)で認定した出願日より以前に,イ号物件が販売されていたことから(前提事実(3)),本件特許発明6は,その出願日前に公然実施 されていたことになり,また,被告において先使用権が発生するというべきである。 第5 結論以上の次第で,原告の請求は,その余の争点について判断するまでもなく,いずれも理由がないから,これを棄却することとし,主文のとおり判決する。 大阪地方裁判所第26民事部 裁判長裁判官 山田陽三 裁判官 田原美奈子 裁判官 林啓治郎 イ号物件目録 「NC7000-3A」の商品名を以て製造販売され,以下の機能の1つ又は2つ以上を有するソフトウェアである。 (1) 商品名NC7000-3A-IDIdP による[SAML]ID連携機能(2) 商品名NC7000-3A-IDSP による[SAML]ID連携機能(3) 商品名NC7000-3A-OI による[OpenID]ID連携機能(4) 商品名NC7000-3A-OA による[OAuth]OAuth 連携機能 P による[SAML]ID連携機能(3) 商品名NC7000-3A-OI による[OpenID]ID連携機能(4) 商品名NC7000-3A-OA による[OAuth]OAuth 連携機能 ロ号物件目録 サービス名「NECCloudAuthentication」によるクラウド認証サービスを提供するコンピュータシステムであり,以下の機能の1つ又は2つを有するコンピュータシステムである。 (1) 商品名NC7000-3A-OI の[OpenID]ID連携機能と同等の機能(2) 商品名WebSAMSECUREMASTER のSAML(SecurityAssertionMarkupLanguage)に基づく認証連携機能と同等の機能 ハ号物件目録 「WebSAMSECUREMASTER」の商品名を以て製造販売及び使用され,以下の機能の1つ又は2つを有するソフトウェアである。 (1) SAML(SecurityAssertionMarkupLanguage)に基づく認証連携機能(2) OpenID に基づく認証連携機能

▼ クリックして全文を表示

🔍 類似判例を検索𝕏 でシェア← 一覧に戻る