運営:アスタミューゼ株式会社
  • ポートフォリオ機能


追加

関連審決 無効2015-800218
元本PDF 裁判所収録の全文PDFを見る pdf
事件 平成 27年 (ワ) 36981号 虚偽事実の告知・流布差止等請求事件
平成 28年 (ワ) 17527号 特許権侵害差止等請求事件

本訴原告(反訴被告) 株式会社シー・エス・イー (以下「原告」という。)
同訴訟代理人弁護士 田中伸一郎
同 佐竹勝一
同 奥村直樹
同 山本飛翔
同訴訟代理人弁理士 近藤直樹
同 補佐人弁理士山崎貴明
本訴被告(反訴原告) パスロジ株式会社 (以下「被告」という。)
同訴訟代理人弁護士 笠原基広
同 坂生雄一
同 中村京子
同 補佐人弁理士塩谷英明
裁判所 東京地方裁判所
判決言渡日 2017/08/31
権利種別 特許権
訴訟類型 民事訴訟
主文 1 被告は,文書,口頭若しくはインターネットを通じて,別紙原告製品目録記載1の認証用ソフトウェアにおけるパスワード登録シス1テムの使用が,特許第4455666号に係る特許権を侵害し,又は,侵害するおそれがある旨を,需要者,原告の取引関係者その他の第三者に告知し,流布してはならない。
2 被告は,原告に対し,300万円及びこれに対する平成28年1月13日から支払済みまで年5分の割合による金員を支払え。
3 原告のその余の本訴請求をいずれも棄却する。
4 被告の反訴請求をいずれも棄却する。
5 訴訟費用は,本訴反訴を通じてこれを10分し,その1を原告の負担とし,その余を被告の負担とする。
6 この判決は,第2項に限り,仮に執行することができる。
事実及び理由
請求
1 本訴請求 ? 主文第1項同旨 ? 被告は,原告に対し,1000万円及びこれに対する平成28年1月13 日(本訴状送達の日の翌日)から支払済みまで年5分の割合による金員を支 払え。
? 被告は,朝日新聞,読売新聞,毎日新聞,日本経済新聞及び産経新聞の各 朝刊全国版の社会面広告欄に,別紙謝罪広告目録記載の広告文を同目録記載 の条件で,各1回ずつ掲載せよ。
2 反訴請求 ? 原告は,別紙原告製品目録記載1のソフトウェア製品(以下「原告ソフト ウェア」という。)及び同目録記載2のシステム製品(以下「原告システム」 といい,原告ソフトウェアと併せて「原告製品」と総称する。)の生産,譲 渡又は譲渡の申出をしてはならない。
? 原告は,前項記載のソフトウェア製品及びシステム製品を廃棄せよ。
2 ? 原告は,被告に対し,1000万円及びこれに対する平成28年6月4日 (反訴状送達の日の翌日)から支払済みまで年5分の割合による金員を支払 え。
事案の概要
本件本訴事件は,原告が,「原告ソフトウェアにおけるパスワード登録シス テムの使用が特許第4455666号に係る被告の特許権を侵害し,又は侵害 するおそれがある」旨を告知・流布する被告の行為が不正競争防止法2条1項 15号に該当する旨主張して,被告に対し,@同法3条1項に基づき,上記告 知・流布の差止めを,A同法4条に基づき,損害賠償金の一部である1000 万円及びこれに対する不法行為の日の後である平成28年1月13日(訴状送 達の日の翌日)から支払済みまで民法所定の年5分の割合による遅延損害金の 支払を,B不正競争防止法14条に基づき,謝罪広告の掲載を,それぞれ求め る事案である。
本件反訴事件は,発明の名称を「ユーザ認証方法およびユーザ認証システム」 とする3つの特許(特許第4455666号,特許第4275080号,特許 第3809441号。以下,順に「本件特許1」などといい,併せて「本件各 特許」と総称する。)に係る各特許権(以下,順に「本件特許権1」などとい い,併せて「本件各特許権」と総称する。)を有する被告が,主位的に,@原 告による原告ソフトウェアの生産,販売及び販売の申出(以下,併せて「販売 等」ともいう。)が,本件特許権1及び本件特許権2を侵害するものとみなさ れる行為(特許法101条1号,2号,4号)並びに本件特許権3を侵害する 行為に当たり,A原告による原告製品の販売等が,本件各特許権を侵害するも のとみなされる行為(特許法101条1号,2号,4号,5号)に当たると主 張し,予備的に,原告製品の購入者が原告製品と端末装置等とを組み合わせて ワンタイムパスワード導出パターンの登録方法を構築する行為等が本件各特許 権の侵害に当たり,原告はこれを教唆又は幇助していると主張して,原告に対 3 し,@特許法100条1項に基づき,原告製品の生産,譲渡又は譲渡の申出の 差止めを,A同条2項に基づき,原告製品の廃棄を,B不法行為に基づく損害 賠償金(特許法102条3項)の一部である1000万円及びこれに対する不 法行為後である平成28年6月4日(反訴状送達日の翌日)から支払済みまで 民法所定の年5分の割合による遅延損害金の支払を,それぞれ求める事案であ る。
1 前提事実(当事者間に争いがない事実及び証拠上明らかな事実) ? 当事者 ア 原告は,各種情報処理に関するシステム分析,開発及びプログラミング 等を目的とする株式会社である。
イ 被告は,コンピュータに関するハードウェア・ソフトウェアの開発,製 造,販売,リースならびに保守サービス等を目的とする株式会社である。
被告の代表取締役は,A(以下「A」という。)である。
なお,被告の変更前の商号は,株式会社セキュアプロバイダである(以 下,商号変更前も含めて,単に「被告」という。 。
) ? 被告の特許権 被告は,次の各特許権(本件各特許権)を有している(なお,本件各特許 に係る明細書を,順に「本件明細書1」などという。 。
) ア 本件特許権1 (ア) 特許番号 第4455666号 (イ) 発明の名称 ユーザ認証方法およびユーザ認証システム (ウ) 出 願 日 平成21年9月24日 (エ) 登 録 日 平成22年2月12日 イ 本件特許権2 (ア) 特許番号 第4275080号 (イ) 発明の名称 ユーザ認証方法およびユーザ認証システム 4 (ウ) 出 願 日 平成17年1月31日 (エ) 登 録 日 平成21年3月13日 ウ 本件特許権3 (ア) 特許番号 第3809441号 (イ) 発明の名称 ユーザ認証方法およびユーザ認証システム (ウ) 出 願 日 平成15年2月13日 (エ) 登 録 日 平成18年5月26日? 特許請求の範囲の記載 本件各特許に係る特許請求の範囲の記載は次のとおりである。
ア 本件特許1に係る請求項8(以下,この発明を「本件発明1」という。) 端末装置と,前記端末装置と通信回線を介して接続されたサーバとを含 む,ユーザ認証に用いられるパスワードを導出するためのパスワード導出 パターンの登録システムであって, 前記端末装置は,複数の要素から構成される所定のパターンの要素 のそれぞれに所定のキャラクタを割り当てた提示用パターンを表示し, これにより,前記提示用パターンについての特定の要素に割り当てられ たキャラクタの入力を促すための手段と, 前記入力されたキャラクタに基づいてパスワード導出パターンが特 定されるまで,新たな提示用パターンを表示する処理を繰り返し,こ れにより,前記新たな提示用パターンについての特定の要素に割り当 てられたキャラクタの入力を促す処理を繰り返す手段と,を有し, 前記端末装置と通信回線を介して接続されたサーバは, 前記特定されたパスワード導 出パターンを登録させるための手段を備 える, パスワード導出パターンの登録システム。
イ 本件特許2に係る請求項1(以下,この発明を「本件発明2」という。) 5 ユーザ認証に用いられるパスワードを導出するためのパスワード導出パターンの登録方法であって, サーバが,複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターンを生成する生成ステップと, サーバが,前記生成した提示用パターンを前記ユーザに提示して,前記提示パターンについての特定の要素に割り当てられ たキャラクタの入力を促す入力ステップと, サーバが,前記入力されたキャラクタに基づいてパスワード導出パターンが特定されるまで,前記生成ステップおよび前記入力ステップを繰り返す特定ステップと, サーバが,前記特定したパスワード導出パターンを登録する登録ステップと, を備えることを特徴とするパスワード導出パターンの登録方法。
ウ 本件特許3に係る請求項26(以下,この発明を「本件発明3」という。) コンピュータを, 所定のパターンを構成する要素群の中から選択された特定の要素に 基づくパスワード導出パターンを,ユーザに対応づけて登録する登録手段, 前記ユーザの情報端末装置から送信された,利用対象システムに割り当てられたシステム識別情報を受け付ける受付手段, 前記情報端末装置から前記システム識別情報を受け付けた場合に, 前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタ を割り当てた提示用パターンを生成する生成手段, 前記情報端末装置に,前記生成した提示用パターンを送信する送信 手段, 6 前記利用対象システムからキャラクタを受け付け,前記提示用パタ ーンと前記ユーザのパスワード導出パターンとに基づいて,前記受け 付けたキャラクタが正当であるか否かを判断する第1の判断手段, 前記情報端末装置から受け付けたシステム識別情報に基づいて,前 記キャラクタを受け付けた前記利用対象システムが正当であるか否か を判断する第2の判断手段, 前記第1の判断手段が判断した結果を前記利用対象システムに通知 する通知手段, として機能させるためのプログラム。
エ 本件特許3に係る請求項25(以下,この発明を「本件発明4」といい, 本件発明1ないし4を併せて「本件各発明」という。) 所定のパターンを構成する要素群の中から選択された特定の要素に 基づくパスワード導出パターンを,ユーザに対応づけて登録する登録手 段と, 前記ユーザの情報端末装置から送信された,利用対象システムに割り 当てられたシステム識別情報を受け付ける受付手段と, 前記情報端末装置から前記システム識別情報を受け付けた場合に, 前記所定のパターンを構成する要素群のそれぞれに所定のキャラクタ を割り当てた提示用パターンを生成する生成手段と, 前記情報端末装置に,前記生成した提示用パ ターンを送信する送信 手段と, 前記利用対象システムからキャラクタを受け付け,前記提示用パタ ーンと前記ユーザのパスワード導出パターンとに基づいて,前記受け 付けたキャラクタが正当であるか否かを判断する第1の判断手段と, 前記情報端末装置から受け付けたシステム識別情報に基づいて,前 記キャラクタを受け付けた前記利用対象システムが正当であるか否か 7 を判断する第2の判断手段と, 前記第1の判断手段が判断した結果を前記利用対象システムに通知 する通知手段と, を備えることを特徴とするユーザ認証装置。
? 本件各発明の構成要件 本件各発明を構成要件に分説すると,次のとおりである(以下,分説した 構成要件をそれぞれの符号に従い「構成要件1A」のようにいう。 。
) ア 本件発明1 1A: 端末装置と,前記端末装置と通信回線を介して接続されたサー バと を含 む ,ユ ーザ 認証 に用 い られ るパ スワ ード を 導出 する ため のパスワード導出パターンの登録システムであって, 1B:前記端末装置は, 1B-1: 複数の要素から構成される所定のパターンの要素のそれぞ れに 所 定の キ ャラ ク タを 割 り当 て た提 示 用パ タ ーン を 表示 し , こ れに よ り ,前 記 提 示 用パ タ ー ンに つ い て の特 定 の 要素 に割 り当てられたキャラクタの入力を促すための手段と, 1B-2: 前記入力されたキャラクタに基づいてパスワード導出パタ ー ンが 特 定 され る ま で ,新 た な 提示 用 パ タ ーン を 表 示す る処 理を繰り返し, 1B-3: これにより,前記新たな提示用パターンについての特定の 要 素に 割 り 当て ら れ た キャ ラ ク タの 入 力 を 促す 処 理 を繰 り返 す手段と,を有し, 1C: 前記端末装置と通信回線を介 して接続されたサーバは,前記特 定さ れた パ スワ ード 導出 パタ ー ンを 登録 させ るた め の手 段を 備え る, 1D:パスワード導出パターンの登録システム。
8 イ 本件発明2 2A: ユーザ認証に用いられるパスワードを導出するためのパスワー ド導出パターンの登録方法であって, 2B: サーバが,複数の要素から構成される所定のパターンの要素の それ ぞれ に 所定 のキ ャラ クタ を 割り 当て た提 示用 パ ター ンを 生成 する生成ステップと, 2C: サーバが,前記生成した提示用パターンを前記ユーザに提示し て, 前記 提 示パ ター ンに つい て の特 定の 要素 に割 り 当て られ たキ ャラクタの入力を促す入力ステップと, 2D: サーバが,前記入力されたキャラクタに基づいてパスワード導 出パ ター ン が特 定さ れる まで , 前記 生成 ステ ップ 及 び前 記入 力ス テップを繰り返す特定ステップと, 2E: サーバが,前記特定したパスワード導出パターンを登録する登 録ステップと, 2F: を備えることを特徴とするパスワード導出パターンの登録方法。
ウ 本件発明3 3A:コンピュータを, 3B: 所定のパタ ーンを構成する要素群の中から選択された特定の要 素に 基づ く パス ワー ド導 出パ タ ーン を, ユー ザに 対 応づ けて 登録 する登録手段, 3C: 前記ユーザの情報端末装置から送信された,利用対象システム に割り当てられたシステム識別情報を受け付ける受付手段, 3D: 前記情報端末装置から前記システム識別情報を受け付けた場合 に, 前記 所 定の パタ ーン を構 成 する 要素 群の それ ぞ れに 所定 のキ ャラクタを割り当てた提示用パターンを生成する生成手段, 3E: 前記情報端末装置に,前記生成した提示用パターンを送信する 9 送信手段, 3F: 前記利用対象システ ムからキャラクタを受け付け,前記提示用 パタ ーン と 前記 ユー ザの パス ワ ード 導出 パタ ーン と に基 づい て, 前記 受け 付 けた キャ ラク タが 正 当で ある か否 かを 判 断す る第 1の 判断手段, 3G: 前記情報端末装置から受け付けたシステム識別情報に基づいて, 前記 キャ ラ クタ を受 け付 けた 前 記利 用対 象シ ステ ム が正 当で ある か否かを判断する第2の判断手段, 3H: 前記第1の判断手段が判断した結果を前記利用対象システムに 通知する通知手段, 3I:として機能させるためのプログラム。
エ 本件発明4 4A: 所定のパターンを構成する要素群の中 から選択された特定の要 素に基づ くパス ワー ド導出パ ターン を, ユーザに 対応づ けて 登録 する登録手段と, 4B : 前記ユーザの情報端末装置から送信された,利用対象システム に割り当てられたシステム識別情報を受け付ける受付手段と, 4C: 前記情報端末装置から前記システム識別情報を受け付けた場合 に, 前記 所 定の パタ ーン を構 成 する 要素 群の それ ぞ れに 所定 のキ ャラクタを割り当てた提示用パターンを生成する生成手段と, 4D: 前記情報端末装置に,前記生成した提示用パターンを送信する 送信手段と, 4E: 前記利用対象システムからキャラクタを受け付け,前記提示用 パタ ーン と 前記 ユー ザの パス ワ ード 導出 パタ ーン と に基 づい て, 前記 受け 付 けた キャ ラク タが 正 当で ある か否 かを 判 断す る第 1の 判断手段と, 10 4F: 前記情報端末装置から受け付けたシステム識別情報に基づいて, 前記 キャ ラ クタ を受 け付 けた 前 記利 用対 象シ ステ ム が正 当で ある か否かを判断する第2の判断手段と, 4G: 前記第1の判断手段が判断した結果を前記利用対象システムに 通知する通知手段と, 4H:を備えることを特徴とするユーザ認証装置。
オ なお,本件発明3と本件発明4は,前者が「プログラム」に関する 発明であるのに対し,後者は「ユーザ認証装置」に関する発明である 点で相違するが,その余の構成要件実質的に同一である。
? 原告の行為 原告は,業として原告製品の製造,販売及び販売の申出等を行っている。
? 原告製品の構成及び構成要件充足性 ア 原告ソフトウェアに用いられているワンタイムパスワード導出パターン の登録システム(以下「本件登録システム」という。)は,構成要件1A, 1B-1及び1Dを充足する(なお,被告は,原告システムにも本件登録 システムが用いられている旨主張している。 。
) イ 本件登録システムの登録方法(以下「本件登録システム方法」という。) は,構成要件2A及び2Eを充足する。
ウ 原告ソフトウェアで用いられているユーザ認証システム(以下「本件ユ ーザ認証システム」といい,その認証方法を「本件ユーザ認証システム方 法」という。)に用いられるプログラム(以下「本件ユーザ認証システム プログラム」という。)は,構成要件3A,3B,3F及び3Hを充足す る。
エ 本件ユーザ認証システムに用いる装置(以下「本件ユーザ認証システム 装置」という。)は,構成要件4A,4E及び4Gを充足する。
? 被告の行為 11 ア 被告は,平成26年3月頃,原告ソフトウェアのディストリビュータ及 びユーザ等に対し,「ワンタイムパスワード認証技術のご紹介及び特許ラ イセンスの件」と題する書状(甲6。以下「本件書状1」という。)を送 付した。
本件書状1には,「パスロジ社からライセンスを受けずに販売されてい る同様のワンタイムパスワード認証製品を利用されますと,それが特許侵 害品である場合は,ユーザーも特許侵害に問われる可能性がありますので, ご留意ください。 , 」 「3.日本国特許第4275080号,第44556 66号〈抜き出し位置登録方法〉 , 」 「パスロジック方式では,抜き出し位 置を本人確認のための情報とします。そのため,抜き出し位置をユーザが 自分で登録することが望ましいのですが,その登録時のユーザビリティを 高め,確実性を高め,さらにチュートリアルも含めることができる方式と して開発した技術です。 , 」 「※特許発明に係わるサービス・製品を正当な 権限なく実施すること(第三者から購入してエンドユーザとして利用する 場合や,自社開発により実施する場合も含む)は,特許権侵害となりま す。」などと記載されている。
イ 被告は,同年7月頃,原告製品のディストリビュータ及びユーザである 11社に対し,「ワンタイムパスワード認証技術のご紹介及び特許ライセ ンスの件」と題する書状(甲7。以下「本件書状2」という。)を送付し た。
本件書状2には,本件書状1とほぼ同旨の内容が記載されている。
ウ 被告は,平成27年4月8日付けで,原告製品のユーザであるニフティ 株式会社(以下「ニフティ」という。)に対し,書状(甲8。以下「本件 書状3」という。)を送付した。
本件書状3には,「今回,貴社の『ニフティクラウドサービス』の中で 提供されているパターン認証のためのパスワード登録システムを拝見した 12 ところ,パスロジ社が所有するワンタイムパスワード関連特許(例えば, 第4455666号の請求項8)をご使用されていると認識しております …。 「パスロジ社としましては,貴社が上記特許をお使いになることはワ 」 ンタイムパスワード技術の普及のためには大変好ましいことと考えており ます。但し,貴社とは未だ正式なライセンス契約を結んでおりませんので, 今回ぜひ正式に契約書を交わしていただきたく存じます。」との内容が記 載されているとともに,ニフティが提供するパスワード登録システムが本 件発明1の技術的範囲に属する旨記載された事実実験公正証書が添付され ていた。
エ 被告は,同年6月25日付けで,ニフティに対し,「ワンタイムパスワ ード特許の件」と題する書状(甲9。以下「本件書状4」といい,本件書 状1ないし本件書状4を「本件各書状」と総称する。)を送付した。
本件書状4には,「ぜひご検討賜り,ライセンス契約書を交わしていた だきたくお願い申し上げます。」との内容が記載されているとともに,ニ フティが提供するパスワード登録システムが本件発明1の技術的範囲に属 する旨の弁理士の意見が記載された鑑定意見書が添付されていた。
オ 被告は,同年9月10日,ニフティ担当者に対して電子メール(甲10。
以下「本件メール」という。)を送信した。
本件メールには,「当方は,貴社のご意向に沿うべく,再度CSE社と 本件について交渉をいたしました。…当方は誠意をもって,なぜ侵害にな るのかを再度説明いたしました。」などと記載されている。
? 無効審判請求等 ア 原告は,平成27年11月27日,特許庁長官に対し,本件特許1に係 る無効審判請求を提起した(無効2015-800218)。
イ 特許庁は,平成29年4月10日付けで,本件特許1を特許法29条の 2及び123条1項2号により無効とする旨の審決の予告をし,同月13 13 日,被告に送達された(甲36。弁論の全趣旨)。
ウ 被告は,訂正請求するための期間として定められた同月13日から60 日以内に訂正請求をすることを前提に,本件訴訟において,訂正による対 抗主張を提出したが,当裁判所は,同年5月16日の第10回弁論準備手 続において,同主張を時機に後れた攻撃防御方法であると判断して却下し た。
2 争点【反訴について】 (1) 原告製品は本件各発明の技術的範囲に属するか(争点1) ア 本件登録システムは本件発明1の技術的範囲に属するか(争点1-1) 具体的には,構成要件1B-2,1B-3,1Cの充足性 イ 本件登録システム方法は本件発明2の技術的範囲に属するか(争点1- 2) 具体的には,構成要件2B,2C,2D,2Fの充足性 ウ 本件ユーザ認証システムプログラムは本件発明3の技術的範囲に属する か(争点1-3) 具体的には,構成要件3C,3D,3E,3G,3Iの充足性 エ 本件ユーザ認証システム装置は本件発明4の技術的範囲に属するか(争 点1-4) 具体的には,構成要件4B,4C,4D,4F及び4Hの充足性 (2) 本件特許1の無効理由の有無(争点2) ア 特許法29条の2違反(争点2-1) イ 公然実施(争点2-2) (3) 原告による間接侵害の成否(争点3) (4) 直接侵害の教唆・幇助行為による原告の不法行為の成否(争点4) (5) 被告の損害額(争点5) 14 【本訴について】 (6) 本件各書状及び本件メールの送付等は,原告の「営業上の信用を害する」 ものか(争点6) (7) 本件各書状及び本件メールの内容は「虚偽」であるか(争点7) (8) 被告の行為の違法性・違法性阻却事由の有無(争点8) (9) 被告の過失の有無(争点9) (10) 原告の損害額(争点10) (11) 信用回復措置の必要性の有無(争点11)3 争点に関する当事者の主張(反訴について) (1) 争点1(原告製品は本件各発明の技術的範囲に属するか)について ア 争点1-1(本件登録システムは本件発明1の技術的範囲に属するか) について 【被告の主張】 原告製品に用いられている本件登録システムは,次のとおり,本件発明 1の技術的範囲に属する。
(ア) 構成要件1B-2の充足性について a 「入力されたキャラクタに基づいてパスワード導出パターンが 特定される」の意義について 「基づく」とは,「@基礎にする。よりどころにする。A基とし て起こる。起因する。」等を意味する。
また,本件明細書1には,要素の1回の入力によって要素を絞り 込み,新たなキャラクタを割り振るとのパスワード導出パターンの 特定方法の一実施形態が記載されている(段落【0089】ないし 【0094】)が,入力されたキャラクタに起因して要素を特定す る一方法が記載されているにすぎない。他方で,本件明細書1には, 2回入力されたキャラクタの組み合わせで要素を特定するとの一実 15 施形態が開示されている(段落【0 096】)。
そうすると,「入力されたキャラクタに基づいてパスワード導出 パターンが特定される」とは,「提示用パターン」として提示され た「要素」に割り当てられた「キャラクタ」が入力されることによ り,入力された「キャラクタ」に起因して要素が特定され,ユーザ が登録しようとするパスワード導出パターンが特定されることを意 味する。
b 「特定されるまで,新たな提示用パターンを表示する処理を繰り返 す」の意義について 「提示用パタ ーン」とは,構成要 件1B-1の「提示 用パターン」 と同様に ,「複 数の 要素から 構成さ れる 所定のパ ターン の要 素のそ れぞれに 所定の キャ ラクタを 割り当 てた 」ものを 意味す る。 2回目 以降に提 示され る「 提示用パ ターン 」は ,その要 素に割 り当 てられ たキャラ クタの 入力 に基づい てパス ワー ド導出パ ターン を特 定する ために提 示され ,所 定のパタ ーンを 構成 する「要 素」に 割り 当てら れた「キ ャラク タ」 が,前に 提示さ れた 「提示用 パター ン」 と異な るものを 意味し ,構 成要件1 B-2 には ,「要素 」に割 り当 てられ た「キャ ラクタ 」が 異なるた めに, 構成 要件1B -1の 「提 示用パ ターン」とは異なる「新たな提示用パターン」と記載されている 。
また,2回目以降に提示される「提示パターン」において,所定の パターンを構成する要素にどのようなキャラクタを割り当てるかにつ いては,特に限定されていない。
そ う す る と , 「特定されるまで,新たな提示用パターンを表示する 処理を繰り返す」とは,パスワード導出パターンが特定されるまで, 「要素」に割り当てられた「キャラクタ」が異なる「提示用パターン」 を表示する処理を繰り返す,という意味であるというべきである。
16 c 本件登録システムでは,サーバが,1回目と2回目のマトリクス表に 対して入力されたキャラクタを確認し,それによってユーザが選択した マス目の位置と順番を特定しており,入力された数字に基づいてパスワ ードとなる位置と順番を特定するため,新しい数字が割り当てられたマ トリクス表が表示される。
本件登録システムにおける「マトリクス表」は,「数字の乱数表」で あるから,本件登録システムにおいて提示される新しい数字が割り当て られたマトリクス表は,最初に提示されたマトリクス表とは異なるマト リクス表であり,構成要件1B-2の「新たな提示用パターン」に該当 する。また,本件登録システムが,パスワードとなる位置と順番を特定 するために最初に表示したものとは異なる数字が割り当てられたマトリ クス表を表示することは,構成要件1B-2の「パスワード導出パター ンが特定されるまで,新たな提示用パターンを表示する処理を繰り返」 すことに該当する。
したがって,本件登録システムは,構成要件1B-2を充足する。
仮に,本件登録システムにおいて,全体マトリクスの「要素」である すべてのマスに数字が表示された「マトリクス表」がユーザに対して2 回提示され,2回の提示の両方に対して,ユーザが選択した「位置」 「順番」に従ってマトリクス表中の数字を都度入力し,2回分の入力結 果を組み合わせることによってユーザが選択したワンタイムパスワード 導出のための位置と順番の特定を行っているとしても,本件登録システ ムでは,「マトリクス表」に対する入力結果2回分に起因して,ユーザ の選択したマス目を特定しているから「入力されたキャラクタに基づい てパスワード導出パターンが特定される」を充足し,2回目の数字の入 力で特定するにあたり,マス目に割り当てられる数字が1回目のマトリ クス表とは異なるマトリクス表を表示しているから,構成要件1B-2 17 の「特定されるまで,新たな提示用パターンを表示する処理を繰り返す」 を充足する。
(イ) 構成要件1B-3の充足性について 構成要件1B-3の「新たな提示用パターン」は構成要件1B-2の 「新たな提示用パターン」と同義である。
そして,本件登録システムは,ユーザに新たに表示されたマトリクス 表から特定のマス目に割り当てられた数字を抜き出させ,その数字を入 力する入力フォームを表示する再表示機能部を有し,新たに提示された マトリクス表及びパスワード入力欄を有する入力フォームを新たに表示 するところ,数字を入力する入力フォームを表示することは,構成要件 1B-3の「キャラクタの入力を促す処理」に該当し,新しい入力フォ ームを表示する再表示機能部は,構成要件1B-3の「新たな提示用パ ターンについての特定の要素に割り当てられたキャラクタの入力を促す 処理を繰り返す手段」に該当する。
したがって,本件登録システムは,構成要件1B-3を充足する。
(ウ) 構成要件1Cの充足性について 本件登録システムでは,パソコン,携帯電話,スマートフォン等の端 末装置と通信回線を介して接続されたセキュアマトリクス認証サーバが, 特定されたパスワードとなる位置と順番を登録するパターン登録機能部 を有しており,セキュアマトリクス認証サーバは,ユーザの端末装置と 通信回線を通じて接続され,ユーザの2回の数字の入力を受け付けてパ スワードとなる位置と順番を特定し,それを登録する。
そして,「パスワードとなる位置と順番」は,構成要件1Cの「パス ワード導出パターン」に該当し,「特定されたパスワードとなる位置と 順番を登録するパターン登録機能部」は,構成要件1Cの「特定された パスワード導出パターンを登録させるための手段」に該当する。
18 したがって,本件登録システムは,構成要件1Cを充足する。
【原告の主張】 本件登録システムは,次のとおり,本件発明1の技術的範囲に属しない。
(ア) 構成要件1B-2の充足性について a 「入力されたキャラクタに基づいてパスワード導出パターンが特定 される」の意義について 特許請求の範囲や本件明細書1の一般的な説明に係る記載部分(段 落【0016】【0017】)を見ても,構成要件1B-2の技術的 意義は不明である。
しかし,本件明細書1の実施例に関する記載(段落【0089】な いし【0094】 【図18】及び【図19】 , )によれば,本件発明1 の技術思想は,登録しようとするパスワード導出パターンに対応する 要素値の入力を繰り返すことによって提示用パターンの要素を絞り込 み,ユーザが意図しているパスワード導出パターンを特定し,当該特 定は,提示した提示用パターンのうち,入力された要素値を持つ該当 要素数と入力された要素数と等しいかどうかで判断するというものと いえる。
そうすると,「入力されたキャラクタに基づいてパスワード導出パ ターンが特定」とは,入力された最終のN回目に表示された「提示用 パターン」によりユーザが入力したキャラクタ(数字等。要素値)を 持つ該当要素数と入力された要素数と等しいことにより判断されるの であり,当該「提示用パターン」とユーザが入力したキャラクタその ものに基づき,「パスワード導出パターン」が一義的に特定されるこ とを意味する。
b 「特定されるまで,新たな提示用パターンを表示する処理を繰り返 す」の意義について 19 上記aで述べた本件発明1の技術思想に照らせば,「特定されるま で,新たな提示用パターンを表示する処理を繰り返す」とは,ある特 定のパターンに対して入力されたキャラクタにより要素の場所とその 順番からなる「パスワード導出パターン」が特定されるまで,キャラ クタが割り当てられる要素の異なる新しい提示用パターンを表示する ことを意味する。そして,「新たな提示用パターン」(N回目の表示) が,(N-1)回目に表示された「提示用パターン」と要素自体を同 一としつつ,要素に割り当てられたキャラクタだけを異にする「提示 用パターン」を表示したのでは,当該パターンに対して入力されたキ ャラクタにより,要素の場所とその順番からなる「パスワード導出パ ターン」が特定することはできないから,2回目以降に表示される 「新たな提示用パターン」は,提示が重ねられるごとに要素が絞り込 まれ,従前の「提示用パターン」とは異なるものである。
c 原告ソフトウェアに用いられている本件登録システムでは,全体マ トリックスの「要素」であるすべてのマスに数字が表示された「マト リクス表」がユーザに対して2回提示され,いずれの提示においても, ユーザが選択した「位置」「順番」に従ってマトリクス表中の数字を 都度入力し,2回分の入力結果を組み合わせることによってユーザが 選択したワンタイムパスワード導出のための位置と順番情報の特定を 行っており,本件 発 明1の「パスワード 導出パターン」に対 応 する 「ワンタイムパスワード」の「位置」と「順番」情報の特定は,「マ トリクス表」をユーザに二度提示し,二度の提示に対してユーザが選 択した「位置」のキャラクタを選択した「順番」を都度入力し,当該 2回分の入力結果を組み合わせることによって行っている。そして, この二度提示される「マトリクス表」は,キャラクタは異なるが,そ れが割り当てられる要素は全く同一であり,1回目の入力結果に基づ 20 く絞込みによる数字の表示される要素の特定は行われていない。
このように,本件登録システムでは,「ワンタイムパスワード」の 「位置」と「順番」の情報は,最終の「マトリクス表」への入力結果 でなく,二度提示される「マトリクス表」への2回分の入力結果の組 合せによって特定されているから,「前記入力されたキャラクタに基 づいてパスワード導出パターンが特定される」ものではない。
また,本件登録システムでは,二度提示される「マトリクス表」へ の入力により「パスワード導出パターン」が特定されるが,いずれの 「マトリクス表」の要素のパターンは全く同一であって「新たな」も のではないから,「パスワード導出パターンが特定されるまで,新た な提示用パターンを表示する処理を繰り返す」ものでもない。
したがって,本件登録システムは,構成要件1B-2を充足しない。
(イ) 構成要件1B-3の充足性について 上記(ア)のとおり,本件登録システムには「新たな提示用パターン」 は存在しないから,本件登録システムは,構成要件1B-3を充足しな い。
(ウ) 構成要件1Cの充足性について 上記(ア)のとおり,本件登録システムには「前記入力されたキャラク タに基づいてパスワード導出パターンが特定」されていないから,本件 登録システムは,構成要件1Cを充足しない。
イ 争点1-2(本件登録システム方法は本件発明2の技術的範囲に属する か)について【被告の主張】 本件登録システム方法は,原告製品に用いられており,その構成は別紙 「本件登録システム方法の構成(被告主張)」のとおりである。本件登録 システム方法は,次のとおり,本件発明2の技術的範囲に属する。
21 (ア) 構成要件2Bの充足性について a 構成要件2Bは,提示用パターンの生成主体が「サーバ」である 旨規定しているが,「サーバ自身」が単体で上記生成を行わなけれ ばならないと解すべきではない。本件明細書2の実施例に関する記 載(段落【0083】ないし【0085】)によれば,提示用パタ ーンの生成や提示に関してサーバ自身がすべて行わければならない ものではなく,クライアント端末において認証サーバの指示に従っ て処理が実行されることは排除されていないといえる。
本件登録システムでは,セキュアマトリクス認証サーバがマトリ クス表を生成するところ,上記「 マトリクス表」は,「4×4」× 4表(又は3表)の数字の乱数表であるから,構成要件2Bの「複 数の要素から構成される所定のパターンの要素のそれぞれに所定の キャラクタを割り当てた提示用パターン」に該当する。そして,上 記「要素」はマトリクス表の「マス目」に,マス目に割り当てられ た「所定のキャラクタ」は「数字」に該当する。
よって,本件登録システム方法は,構成要件2Bを充足する。
b 仮に,本件登録システム方法の構成が原告主張のとおりであるとし ても,本件登録システム方法では,SMX認証サーバが,ユーザID を受けて「パスワード変更用マトリクス」を生成する基となる情報の 「パスワード変更用Seed」を生成し,クライアント端末に送信し ている。そして,「パスワード変更用マトリクス」は,「パスワード変 更用Seed」以外は,SMX認証サーバとクライアント端末とで共 有された情報によって生成され,「パスワード変更用Seed」が送 信されることによって,一意に決定される。
したがって,本件登録システム方法では,SMX認証サーバが「パ スワード変更用マトリクス」を生成しているといえる。
22 また,SMX認証サーバは,既に保持しているユーザIDと組み合 せ,自ら「パスワード変更用マトリクス」(クライアントで発生させ ている1回目と2回目のパスワード変更用マトリクスと同一のもの) を生成する。
そうすると,原告主張の構成によっても,本件登録システム方法は, 構成要件2Bを充足する。
(イ) 構成要件2Cの充足性について a 構成要件2Cは,提示用パターンの生成主体及び提示主体が「サ ーバ」である旨規定しているが,上記 (ア)aのとおり,本件明細書 2の実施例に関する記載(段落【0083〜0085】)によれば, クライアント端末において認証サーバの指示に従って,提示用パタ ーンの生成又は提示が実行されることは排除されていないから,サ ーバ自身が単体で上記生成及び提示を行わなければならないと解す べきではない。
本件登録システム方法では,セキュアマトリクス認証サーバが,マ トリクス表を生成し,生成したマトリクス表をユーザに提示し,マト リクス表から特定のマス目に割り当てられた数字を抜き出させ,その 数字を入力する入力フォームを表示する。
そして,ユーザに,マトリクス表から特定のマス目に割り当てられ た数字を抜き出させ,その数字を入力する入力フォームを表示するこ とは,構成要件2Cの「提示パターンについての特定の要素に割り当 てられたキャラクタの入力を促す入力ステップ」に該当する。
よって,本件登録システム方法は,構成要件2Cを充足する。
b 仮に,本件登録システム方法の構成が原告主張のとおりであるとし ても,上記(ア)bのとおり,本件登録システム方法において,SMX 認証サーバは,「パスワード変更用マトリクス」の生成を決定付ける 23 「パスワード変更Seed」をクライアント端末に送信し,同端末に ユーザIDと組み合わせて「パスワード変更用マトリクス」を生成さ せ,ユーザに対し,それを提示し,ユーザが登録しようとする「ワン タイムパスワード導出ルール」に基づき,マトリクス表のマス目に割 り当てられた数字を入力するよう促している。ここで,上記提示に係 る「パスワード変更用マトリクス」は,SMX認証サーバで生成され た「パスワード変更用マトリクス」と同一である。
そうすると,原告主張の構成によっても,本件登録システム方法は, 構成要件2Cを充足する。
(ウ) 構成要件2Dの充足性について a 構成要件2Dは,「サーバが,前記入力されたキャラクタに基づい てパスワード導出パターンが特定されるまで,前記生成ステップ及び 前記入力ステップを繰り返す特定ステップ」と規定しているから, 「生成ステップ」と「入力ステップ」は,それぞれパスワード導出パ ターンが特定されるまで繰り返されれば足り,「生成ステップ」とは, 提示用パターンを生成するものであればよく,「入力ステップ」とは, 上記提示用パターンをユーザに提示し,キャラクタの入力を促すもの であればよい。そして,本件明細書2の実施例に係る記載(段落【0 092】)も勘案すると,「入力ステップ」と「生成ステップ」との間 において,「パスワード導出パターンが特定され」たか否かの判断を 必ず要するものではない。
本件登録システム方法では,セキュアマトリクス認証サーバが,入 力された数字に基づいてパスワードとなる位置と順番を特定し,再度, 新しい数字が割り当てられたマトリクス表を生成し,生成したマトリ クス表から特定のマス目に割り当てられた数字を抜き出させ,その数 字を入力する入力フォームを表示するところ,「数字」及び「パスワ 24 ードとなる位置と順番」は,それぞれ,構成要件2Dの「キャラクタ」及び「パスワード導出パターン」に該当する。また,上記(ア)及び(イ)の生成ステップ及び入力ステップの意義に照らせば,最初に提示したものとは異なる数字が割り当てられたマトリクス表を生成してユーザに提示し,同表から抜き出した特定のマス目に割り当てられた数字を入力する入力フォームを再度表示することは,構成要件2Dの「パスワード導出パターンが特定されるまで,前記生成ステップ及び前記入力ステップを繰り返す」ことに該当する。
よって,本件登録システム方法は,構成要件2Dを充足する。
b 仮に,本件登録システム方法の構成が,原告主張のとおりである としても,本件登録システム方法では,SMX認証サーバが,「パ スワード変更用Seed」をクライアント端末に送信し,クライア ント端末に,ユーザIDと組み合わせ,2回分への入力結果で「ワ ンタイムパスワード導出ルール」が特定される「パスワード変更用 マトリクス」を2回分同時に発生させ,異なる「パスワード変更用 マトリクス」を生成させている。また,本件登録システム方法では, 上記のとおり,SMX認証サーバが,「パスワード変更用Seed」 をクライアント端末に送信し,同端末に,1回目及び2回目の「パ スワード変更用マトリクス」を生成させて順次ユーザに提示し,ユ ーザに対し,登録しようとする「ワンタイムパスワード導出ルール」 に基づいてマトリクス表のマス目に割り当てられた数字を入力する ように促し,2回の入力結果によってユーザが登録しようとする 「ワンタイムパスワード導出ルール」は特定される。
した がっ て, 本 件登 録シ ステ ム方 法 では ,「 入力 され た キャ ラ クタに基づいてパスワード導出パターンが特定されるまで」, 「入力ステップ」を「繰り返」されている。
25 そう する と, 原 告主 張の 構成 によ っ ても ,本 件登 録シ ス テム 方 法は,構成要件2Dを充足する。
(エ) 構成要件2Fの充足性について 上記(ア)ないし(ウ)に加えて,構成要件2A及び2Eの充足性は争い がないから,本件登録システムは,構成要件2Fを充足する。
【原告の主張】 本件登録システム方法は,原告ソフトウェアに用いられており,その構 成は,別紙「本件登録システム方法の構成(原告主張)」のとおりである ところ,次のとおり,本件発明2の技術的範囲に属しない。
(ア) 構成要件2Bの充足性について 構成要件2Bは,「サーバが,複数の要素から構成される所定のパタ ーンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターン を生成する」と規定し,「サーバ」が「提示用パターン」を生成してユ ーザに提示するものとしている。
本件登録システム方法では,「パスワード変更用マトリクス」はクラ イアント端末で生成され,クライアント端末にインストールされたソフ トウェアによってユーザに提示されており,「サーバ」は「提示用パタ ーン」の「生成」及び「提示」を行っていない。
したがって,本件登録システム方法は,構成要件2Bを充足しない。
(イ) 構成要件2Cの充足性について 構成要件2Cは,「サーバが,前記生成した提示用パターンを前記ユ ーザに提示して,前記提示パターンについての特定の要素に割り当てら れたキャラクタの入力を促す」と規定し,認証サーバ自身が「提示用パ ターン」を生成し,かつユーザに提示することを要件としている。
本件登録システム方法では,「パスワード変更用マトリクス」はクラ イアント端末で生成され,クライアント端末にインストールされたソフ 26 トウェアによってユーザに提示されており,「サーバ」は「提示用パタ ーン」の「生成」及び「提示」を行っていない。
したがって,本件登録システム方法は,構成要件2Cを充足しない。
(ウ) 構成要件2Dの充足性について 構成要件2Dは,「サーバ」が,「入力されたキャラクタに基づいてパ スワード導出パターンが特定されるまで」「前記生成ステップ及び前記 入力ステップを繰り返す」ことを規定している。また,本件発明2の特 許請求の範囲には,「生成ステップ」(構成要件2B)の後に「入力ステ ップ」(構成要件2C)に関する記載があり,その前後関係を明らかに した上で,前の入力ステップで「入力されたキャラクタに基づいてパス ワード導出パターンが特定されるまで」 「前記生成ステップおよび前記 , 入力ステップを繰り返す特定ステップ」をサーバが行う(構成要件2D) と記載されているから,構成要件2Dは,特許請求の範囲の文言上,認 証サーバが, 『生成ステップ』→『入力ステップ』→『入力されたキャ 「 ラクタに基づいてパスワード導出パターンが特定され』たかの判断→ (特 定 さ れな か った 場合 に ) 生成 ス テ ップ 』 → 『入 力 ステ ップ 』 → 『 『入力されたキャラクタに基づいてパスワード導出パターンが特定され』 たかの判断…」という過程で,「パスワード導出パターンが特定」され るまで「生成ステップ」と「入力ステップ」が交互に繰り返されること を規定している。
本件登録システム方法では,クライアント端末が,「SMX認証サー バ」から送信された1つの「パスワード変更用seed」をユーザID と組み合わせ,「パスワード変更用マトリクス」を一度に2回分生成し, 生成された2回分の「パスワード変更用マトリクス」をユーザに順次提 示して入力を促す入力ステップを行っている。すなわち,本件登録シス テム方法では,サーバではなくクライアント端末で「パスワード変更用 27 マトリクス」の生成又は提示が行われており,また,1回目に提示され た「パスワード変更用マトリクス」に「入力されたキャラクタに基づい てパスワード導出パターンが特定」さ れるか否かに関係なく2回目の 「パスワード変更用マトリクス」の生成は1回目の提示前に生成されて おり,さらに, (1回目の提示用パターンに対して)入力されたキャラ 「 クタ」をサーバに送付せず,その入力結果「に基づいてパスワード導出 パターンが特定され」たか否かに関係なく,2回目の「パスワード変更 用マトリクス」の提示が行われている。加えて,本件登録システム方法 では,1回目も2回目も提示される「パスワード変更用マトリクス」は, それに対して「入力されたキャラクタに基づいてパスワード導入パター ンが特定される」ものではない上,2回の入力結果を組み合わせてユー ザが意図したパスワード導出パターンを特定できない場合は存在せず, 当該パターンを特定できない場合が存在することを前提とした本件発明 2の「特定ステップ」が存在するとはいえない。
以上によれば,本件登録システム方法は,「サーバが,前記入力され たキャラクタに基づいてパスワード導出パターンが特定されるまで,前 記生成ステップおよび前記入力ステップを繰り返す特定ステップ」の構 成を有しないから,構成要件2Dを充足しない。
(エ) 構成要件2Fの充足性について 上記(ア)ないし(ウ)によれば,本件登録システム方法は,構成要件2 Fを充足しない。
ウ 争点1-3(本件ユーザ認証システムプログラムは本件発明3の技術的 範囲に属するか)について【被告の主張】 本件ユーザ認証システムは,@原告ソフトウェアが「VMWare」と 組み合わせて使用される場合のユーザ認証システム(クライアントコンピ 28 ュータから仮想デスクトップにアクセスする際のユーザ認証に用いられるシステム),及び,ARADIUSプロトコル(ネットワーク上の利用者の認証や権限の付与,利用状況の記録などを行うための通信プロトコルの一つ)が利用可能な機器及びシステム(以下「RADIUS対応機器」という。)と組み合わせ使用される場合のユーザ認証システム(SMX認証サーバをRADIUSによって連携してユーザ認証に用いられるシステム)である。本件ユーザ認証システムプログラムの構成の概要は,別紙「本件ユーザ認証システムプログラムの構成(被告主張)」の第1記載のとおりであり,上記@のシステムのプログラム構成は,同第2記載のとおりであり,上記Aのシステムのプログラム構成は,別紙「本件ユーザ認証システムプログラム構成(原告主張)」のとおり(ただし,「ログインIDは,SMX認証サーバにおいて,各利用システム毎に付されるものではなく,ユーザ固有の番号である。」点を除く。)である。
本件ユーザ認証システムプログラムは,次のとおり,本件発明3の技術的範囲に属する。
(ア) 構成要件3Cの充足性について a 本件ユーザ認証システムプログラムにおいて,セキュアマトリクス の認証サーバは,ユーザのマトリクス表取得クライアントから送信さ れた,ログインIDを受け付けるログインID情報受付部を有すると ころ,マトリクス表取得クライアントは,構成要件3Cの「情報端末 装置」に該当する。
また,構成要件3Cの「システム識別情報」とは,システム固有の 情報である必要はなく,「利用対象システムに割り当てられたシステ ム識別情報」であれば足りるところ,例えば,本件明細書3(段落 【0058】)には,本件ユーザ認証システムのログインIDはシス テム識別情報として利用対象システムに紐付けて事前に告知されたも 29 のとして利用し得ることが記載されている。そして,原告ソフトウェ アの運用ガイド(乙35,36)によれば,ユーザを識別する「Us erID」とは別個に認証時に使用される「LoginID」を設定 することとされ,1つのUserIDに対して最大10個のLogi nIDを設定することができ,SMX認証サーバに登録されていない LoginIDを入力すると「ログインIDが登録されていません。」 又はダミーマトリクス表が表示されるとされており,SMX認証サー バが,ログインIDを受け付けることでユーザ認証を要求している利 用対象システムの有無を識別しているといえる。また,上記運用ガイ ド(乙35)によれば,「LoginID(エイリアス)」を複数登録 することによって場所や用途に応じて「LoginID」を使い分け ることができるとされており,ユーザは,利用対象システムごとにロ グインIDを付与し,当該ログインIDを使い分けることで,複数の 利用対象システムに対して異なるパスワードポリシーのマトリクス認 証システムを用いることが可能となる。加えて,上記運用ガイド(乙 35)によれば,本件ユーザ認証システムでは,ログインIDにレル ム(特定のグループを意味する識別子)を付与することができるとさ れており,ログインIDに利用対象システムを意味するレルムを付与 すればログインIDのレルムによって利用対象システムを識別するこ とができる。
以上によれば,本件ユーザ認証システムプログラムにおけるログイ ンIDは,構成要件3Cの「システム識別情報」に該当する。
したがって,本件ユーザ認証システムプログラムは,構成要件3C を充足する。
b なお,本件発明3の特許請求の範囲には,「情報端末装置」と「利 用対象システム」は物理的に別個の端末であることは記載されていな 30 い。また,「情報端末装置」と「利用対象システム」が論理的に別個 のシステムであって,ユーザからの認証要求の経路が「情報端末装置」 経由のものと「利用対象システム」経由のものの2つ以上から構成さ れていれば,ワンタイムパスワードを生成する提示用パターンの送信 先である「情報端末装置」からの認証手続開始メッセ―ジを受け付け, 提示用パターンから得られるキャラクタを受け付ける「利用対象シス テム」からの認証要求を受けることによって「利用対象システム」単 体の不正アクセスを排除するという作用効果(本件明細書3・段落 【0067】)を奏することができるから,使用端末装置が物理的に 同一であるか否かは問題とはならない。したがって,本件発明3は, 「情報端末装置」と「利用対象システム」とが物理的に別個のもので あることを前提としていない。この点を措くとしても,本件ユーザ認 証システムの上記@の構成の場合(VMWareを用いてサーバの仮 想化を行い,仮想デスクトップを利用する場合) 「情報端末装置」と , 「利用対象システム」は物理的に別個である。
(イ) 構成要件3Dの充足性について 本件ユーザ認証システムプログラムでは,マトリクス表取得クライア ントからログインIDを受け付けた場合に,セキュアマトリクス認証サ ーバがマトリクス表を生成する基となるseedを生成するマトリクス 表生成seed生成部を有する。
上記(ア)によれば,上記「マトリクス表取得クライアント」 「ログイ , ンID」及び「マトリクス表を生成する基となるseed」は,それぞ れ,構成要件3Dの「情報端末装置」 「システム識別情報」及び「前記 , 所定のパターンを構成する要素群のそれぞれに所定のキャラクタを割り 当てた提示用パターン」に該当する。また,上記(ア)のとおり,本件ユ ーザ認証システムにおいて,SMX認証サーバが,ログインIDを受け 31 てマトリクス表を生成する基となるseedを生成するところ,マトリ クス表生成seedの生成とマトリクス表の生成は技術的に同義である。
以上によれば,本件ユーザ認証システムプログラムは,構成要件3D を充足する。
(ウ) 構成要件3Eの充足性について 本件ユーザ認証システムプログラムは,セキュアマトリクス認証サー バが,マトリクス表取得クライアントに対し,生成したマトリクス表生 成seedを送信するマトリクス表送信部を有する。
そして,上記(イ)のとおり,「マトリクス表取得クライアント」及び 「マトリクス表生成seed」は,それぞれ,構成要件3Eの「情報端 末装置」及び「提示用パターン」に該当する。
したがって,本件ユーザ認証システムプログラムは,構成要件3Eを 充足する。
(エ) 構成要件3Gの充足性について 本件ユーザ認証システムプログラムは,マトリクス表取得クライアン トから受け付けたログインIDに基づいて,数字が入力されたユーザの RADIUS対応機器が正当であるか否かを判断する対象RADIUS 対応機器判断部を有する。
上記(ア)のとおり,「マトリクス表取得クライアント」及び「ログイ ンID」は,それぞれ,構成要件3Gの「情報端末装置」及び「システ ム識別情報」に該当し,「数字」及び「RADIUS対応機器」は,そ れぞれ,構成要件3Gの「キャラクタ」及び「利用対象システム」に該 当する。
また,本件ユーザ認証システムプログラムでは,SMX認証サーバが, マトリクス表に基づくパスワードの他に,RADIUS対応機器から送 信を受けたログインIDとマトリクス表取得クライアントから受けたロ 32 グインIDを照合してユーザ認証を行っており,ユーザがログインID を利用対象システムに紐付けて用いる場合には,ログインIDは利用対 象システムの識別情報として機能しているから,SMX認証サーバは, ログインIDを識別することにより,ログインIDに基づいて,パスワ ードが入力されたRADIUS対応機器の正当性を判断している。さら に,SMX認証サーバは,RADIUS対応機器と通信する際,RAD IUS対応機器のIPアドレス及びRADIUS対応機器に対応して事 前に設定されたシークレットキーをRADIUS対応機器から受け取り, それらがSMX認証サーバに事前に登録されたものであるか否かを判断 する機能を備えており,ユーザ認証の際,これらの情報をログインID 及びパスワードと共に受け取ることで,パスワードが入力されたRAD IUS対応機器の正当性の判断をより個別的に行うことができる。
以上によれば,本件ユーザ認証システムプログラムは,構成要件3G を充足する。
(オ) 構成要件3Iの充足性について 上記(ア)ないし(エ)に加えて,構成要件3A,3B,3F及び3Hの 充足性に争いがないことによれば,本件ユーザ認証システムプログラム は,構成要件3Iを充足する。
【原告の主張】 本件ユーザ認証システムプログラムの構成は,別紙「本件ユーザ認証システムプログラム(原告主張)」のとおりであるところ,本件ユーザ認証システムプログラムは,次のとおり,本件発明3の技術的範囲に属しない。
(ア) 構成要件3Cの充足性について a 本件明細書3の記載(段落【0024】 【0045】 【0067】 , , , 【図1】)や拒絶理由通知書に対する意見書の内容に照らせば,本件 発明3は,「情報端末装置」と「利用対象システム」が物理的に別の 33 端末であることを前提としているといえるが,本件ユーザ認証システ ムにおける情報端末装置と利用対象システムは,物理的に別の端末で はない。
したがって,本件ユーザ認証システムプログラムが本件発明3の技 術的範囲に属するとの被告の主張は理由がない。
b この点を措くとしても,構成要件3Cの「システム識別情報」とは, 「利用対象システム11は,固有のシステムID(システム識別情報) を内部のROMに記憶して」(本件明細書3・段落【0024】)おり, 利用対象となるシステムを識別するためのシステム固有の情報と解す べきである。
本件ユーザ認証システムプログラムにおけるログインIDは,利用 システムごとに異なるものではなく,利用対象システムを識別するも のでもなく,SMX認証サーバにおけるユーザ固有の番号であるから, 本件発明3の「利用対象システムに割り当てられたシステム識別情報」 に該当しない。そもそも,本件ユーザ認証システムプログラムにおけ るSMX認証サーバは,対象の利用システムを特定することなく,1 組のログインID及びパスワードのみによって複数の利用システムに 関するユーザ認証を行い,「システム識別情報」を受け付けていない。
したがって,本件ユーザ認証システムプログラムは,構成要件3C を充足しない。
c なお,被告は,LoginID(エイリアス)やレルム付きUse rID又はレルム自体が「利用対象システムに割り当てられたシステ ム識別情報」に該当する旨主張するが,LoginID(エイリアス) は利用システムを識別するものではない。また,複数のレルム付きU serIDは,SMX認証サーバにおいて,全く別個のUserID として扱われ,利用対象システムを識別するものではない。
34 (イ) 構成要件3Dの充足性について 上記(ア)のとおり,本件発明3における「システム識別情報」とは, 利用対象となるシステムを識別するためのシステム固有の情報である。
また,構成要件3Dの「前記情報端末装置から前記システム識別情報を 受け付けた場合に,前記所定のパターンを構成する要素群のそれぞれに 所定のキャラクタを割り当てた提示用パターンを生成する」とは,その 文言及び本件明細書3の記載(段落【0037】等)によれば,コンピ ュータが,利用対象システムのシステム識別情報を受け付けることを条 件として,提示用パターンを生成することを意味している。また,構成 要件3Dは,コンピュータを「…所定のキャラクタを割り当てた提示用 パターンを生成する生成手段」として機能させるプログラムを規定して いるから,「提示用パターン」は,コンピュータで生成されるものであ る。
この点,上記(ア)のとおり,本件ユーザ認証システムにおけるログイ ンID(LoginID(エイリアス),レルム付きUserID又は レルム自体を含む。)は,いずれも利用対象システムを識別するもので はなく「利用対象システムに割り当てられたシステム識別情報」に該当 しない。また,本件ユーザ認証システムプログラムは,VMWareを 識別する固有の情報を受領することなく,ユーザ固有の情報であるログ インIDの入力を受けてSMX認証サーバがマトリクス表の基となるs eedを生成している。
よって,本件ユーザ認証システムプログラムは,「前記情報端 末装置 から前記システム識別情報を受け付けた場合に,前記所定のパターンを 構成する要素群のそれぞれに所定のキャラクタを割り当てた提示用パタ ーンを生成する生成手段」を充足せず,構成要件3Dを充足しない。
(ウ) 構成要件3Eの充足性について 35 上記(イ)によれば,構成要件3Eの「前記生成した提示用パターン」 とは,コンピュータが生成した提示用パターンであるところ,本件ユー ザ認証システムプログラムでは,「提示用パターン」に相当するマトリ クス表を生成するのはセキュアマトリクス認証サーバではなくクライア ント端末である。
よって,本件認証システムプログラムは,構成要件3Eを充足しない。
(エ) 構成要件3Gの充足性について 構成要件3Gのユーザが情報端末装置から入力したシステム識別情報 に基づき「前記キャラクタを受け付けた前記利用対象システムが正当で あるか否か」の判断を行うとは,「前記利用対象システム」が当該シス テム識別情報で特定されたものかどうかを確認することを意味している。
また,構成要件3Gは,利用対象システムと物理的に別個の端末である 情報端末装置において,利用対象システムの利用に係る認証を受けるた めに,提示用パターンを受けるために対象システムに割り当てられたシ ステム識別情報を送信する構成を前提としている。
この点,本件ユーザ認証システムプログラムでは,VMWareの対 象システムは,事前に特定されることによってVMWare View が呼び出され,当該VMWare Viewでユーザ名とパスワードが 入力されるから,システム認証の必要性はない。
よって,本件ユーザ認証システムプログラムは, (コンピュータが) 「 前記情報端末装置から受け付けたシステム識別情報に基づいて,前記キ ャラクタを受け付けた前記利用対象システムが正当であるか否かを判断 する第2の判断手段」を充足しないから,構成要件3Gを充足しない。
(オ) 構成要件3Iの充足性について 上記(ア)ないし(エ)によれば,本件ユーザ認証システムプログラムは, 構成要件3Iを充足しない。
36 エ 争点1-4(本件ユーザ認証システム装置は本件発明4の技術的範囲に 属するか)について 【被告の主張】 本件発明4は,本件発明3が「プログラム」に関する発明であるのに対 し,「ユーザ認証装置」に関する発明であり,この点において本件発明3 と相違するが,その他の構成要件実質的に同一である。
よって,上記ウ【被告の主張】と同様の理由により,本件ユーザ認証シ ステムに用いられる装置である本件ユーザ認証システム装置は,本件発明 4の技術的範囲に属する。
【原告の主張】 上記ウ【原告の主張】と同様の理由により,本件ユーザ認証システム装 置は,構成要件4Bないし4D,4F及び4Hを充足しない。
(2) 争点2(本件特許1の無効理由の有無)について ア 争点2-1(特許法29条の2違反)について 【原告の主張】 (ア) 本件発明1と特開2002-366517公報(以下「甲11公報」 という。)に開示された発明(以下「甲11発明」という。)の同一性に ついて 本件特許1の出願日前に出願され,本件特許1の出願後に出願公開さ れた甲11公報には,次の発明(甲11発明)が開示されている。
@ 携帯電話機等の端末装置1と,前記端末装置と移動体通信網2を介 して接続された処理センタ装置4(データベース,認証サーバ,ウエ ブサーバを含む)とを含む,ユーザ認証に用いるワンタイムパスワー ドを導出するためのワンタイムパスワード情報の登録システム。
A 前記端末装置1は,認証サーバ42から送られた,ランダムパスワ ード表を表示する。ユーザは,送られたランダムパスワード表の中か 37 ら,例えば4つの位置を選択し,選択した4つの位置に記載された数 値について,図3中の「パスワード」と表示された箇所に,「6」「3」 「4」「1」として順次入力する(一度目のパスワード入力)。
認証サーバ42から再度送られる,表示された数字のみが異なる2 回目のランダムパスワード表を表示し,ユーザは,表示されたパスワ ード表から,上記と同じ4つの位置に記載された数値「3」「2」「0」 「2」を,再度,順次入力する(二度目のパスワード入力)。
B 認証サーバは,ユーザによる二度の入力に基づき,ユーザによって 選択されたランダムパスワードの位置を確定し,確定した位置情報を ユーザ情報としてデータベースに登録する。
そして,本件発明1の「端末装置」は甲11発明の「携帯電話機等の端末 装 置 」に , 端 末装 置 と 通信 回 線を 介し て 接 続さ れ たサ ーバ 」 は 「「前記端末装置と移動体通信網を介して接続された処理センタ装置」に,「ユーザ認証に用いられるパスワードを導出するためのパスワード導出パターンの登録システム」は「ユーザ認証に用いられるワンタイムパスワードを導出するためのワンタイムパスワード情報の登録システム」に,「複数の要素から構成される所定のパターンの要素のそれぞれに所定のキャラクタを割り当てた提示用パターン」は,1回目に表示されるランダムパスワード表に,それぞれ相当する。仮に,甲11発明のユーザによる2度の入力に基づき,ユーザにより選択されたランダムパスワードの位置を確定することが,本件発明1の「前記入力されたキャラクタに基づいてパスワード導出パターンが特定される」ことに該当し,かつ,数字のみが異なる甲11発明の2回目に表示されるランダムパスワード表が,前者の「新たな提示用パターン」に該当するのであれば,本件発明と甲11発明の構成要件はすべて一致する。
よって,本件発明1は甲11発明と同一であり,特許法29条の2本 38 文により特許を受けることができないから,本件特許1は,同法123 条1項2号により無効とされるべきものである。
(イ) 本件発明1と甲11発明の発明者の同一性について 甲11発明の発明者はAのみではないから,本件発明1と甲11発明 の発明者は完全に同一ではない。
すなわち,甲11発明は,エヌ・ティ・ティ・コミュニケーションズ 株式会社(以下「NTTコム」という。)が,B(以下「B」という。) を中心とする同社スタッフの下,同社からより高度な認証システムの設 計開発の依頼を受けたC(以下「C」という。)が代表取締役を務める ベーステクノロジー株式会社(以下「ベース社」という。)や被告が加 わって進めたモバイルコネクトサービスの開発(以下,同開発に係るプ ロジェクトを「本件プロジェクト」という。)において考案された発明 である。本件プロジェクトでは,Bが携帯電話端末だけで,パスワード の登録と認証を済ませるとの設計思想を着想して同思想に沿って要件定 義をし,ベース社及び被告が具体的設計と開発を分担しており,被告に おける具体的な開発担当者はAではなくD(以下「D」という。)であ った。このように,甲11発明に係る開発には,多数の人物が関与して いる。
また,Aが,OFFICベース・ワンタイムパスワードの登録方法と して平成12年12月22日付け資料(乙7)を作成してNTTコムに 提供したことはない。そもそも,上記資料に記載された方式(以下,単 に「方式C」という。)のうち,甲11発明の構成に関する部分は,同 年11月22日付けのC作成の資料(乙5)に記載されており,Aが初 めて着想したものではない。
したがって,Aのみが甲11発明の発明者であるとはいえない。
【被告の主張】 39 (ア) 本件発明1と甲11発明の同一性について 本件発明1は「パスワード導出パターンが特定されるまで,新たな提 示用パターンを表示する処理を繰り返し」との構成を有するが,甲11 発明に係る明細書の【図4】によれば,段落【0018】ないし【00 21】に記載された2回の入力によってランダムパスワードの位置は一 意に確定しないとされているから,甲11発明は,少なくとも上記構成 を有していない。
したがって,本件発明1と甲11発明は同一ではないから,本件発明 1は,特許法29条の2により特許を受けることができないものではな い(なお,被告は,当初,本件発明1と甲11発明が同一であると主張 していたが,被告第4準備書面において同主張を撤回した。 。
)(イ) 本件発明1と甲11発明の発明者の同一性について 仮に,本件発明1が甲11発明と同一であるとしても,その発明者は いずれもAであるから,本件発明1は,特許法29条の2括弧書きによ り,特許を受けることができないものに該当しない。
すなわち,Aは,平成9年頃,ブラウザ画面上に表示されたマトリク ス状の文字や数字からあらかじめ登録した位置と順番で文字や数字を抜 き出し,それをワンタイムパスワードとして入力するシステム(以下 「パスロジック方式」という。)を開発した。Aが代表取締役を務めて いた有限会社メディアコネクト(以下「メディア社」という。)は,平 成9年7月28日,パスロジック方式を採用したパスワード認証システ ム「OFFIC」の販売を開始し,その関連事業を被告に承継させた。
被告は,平成12年10ないし11月頃,NTTコムから,携帯電話サ ービス「@モード」のユーザ認証システムに「OFFIC」を採用した いと依頼され,同月から,ベース社と共同してシステム開発を進めた (本件プロジェクト)。同プロジェクトでは,被告がOFFICを用い 40 たユーザのパスワード認証技術を,ベース社が@モードとOFFICと の連携技術を担当した。
Aは,NTTコムから,ワンタイムパスワード登録方法の提案を依頼 され,入力位置がユーザの意図するものに推察されるまで,OFFIC 画面を携帯電話が表示する処理を繰り返し行い,これにより,OFFI C画面についての抜き出し位置の数字の入力を促す処理を繰り返すこと を特徴的部分とする方式Cを着想し,同年12月22日付けで,方式C を記 載 し た「 @ モー ドで の O FF I C利 用開 始 手 順案 」 乙 7。 以 下 ( 「本件手順案」という。)を作成し,NTTコムに提供した。
この点,方式Cの上記特徴的部分と甲11発明の特徴的部分(位置情 報が確定されるまで,縦4個×横12個の新たなランダムパスワードを 端末装置が表示する処理を繰り返し行い,これにより,縦4個×横12 個の新たなランダムパスワードについての特定の座標位置に配置されて いるパスワードの入力を促す処理を繰り返すこと)は同一である。
このように,甲11発明の発明者はAであって本件発明1の発明者 と同一であるから,本件発明1は,特許法29条の2に該当しない。
なお,BやC,Dらは甲11発明の発明者ではない。すなわち,NT Tコムの従業員であったBについては,本件プロジェクトの実務責任者 として,甲11発明に係る特許出願前に,被告から同発明の内容を知得 する機会があったにすぎない。また,Cについては,ベース社と被告の 上記役割分担に照らせば,Cらベース社の担当者は,OFFICに関す るパスワード認証技術の設計には直接関与していない。被告と業務委託 契約を締結していた株式会社アクロネット(以下「アクロネット社」と いう。)の社員のDについては,Aの指示を受けてNTTコムとの窓口 を担当していたにすぎない。
イ 争点2-2(公然実施)について 41 【原告の主張】 本件発明1は,本件特許1の優先日(平成14年2月13日)以前から NTTコムが提供していたモバイルコネクトサービス(以下「本件サービ ス」という。)において公然と実施されていた。
すなわち,NTTコムは,平成13年6月5日には本件サービスをリリ ースしていたところ,本件サービスで用いられているパスワード登録方法 は,数字が表記されるマトリクス表に対して,ユーザが登録を希望するイ メージパスワードに基づき,携帯電話等で数字を入力する操作を2回繰り 返し,2回の入力結果に基づき,認証サーバ側でパスワードを特定して登 録するという方法であって,甲11公報に開示されたパスワード登録方法 と同一方式である。
よって,本件発明1は,特許法29条1項2号により,特許を受けるこ とができないから,本件特許1は無効である。
【被告の主張】 携帯端末だけでパスワードの登録から認証まで完結する仕組み,特に, 方式Cが本件サービスに実装され,一般利用者に提供されるようになった のは,平成14年3月ないし5月頃である。
なお,原告が,本件特許1の優先日前に本件発明1が公然と実施されて いたとして提出する証拠(甲19ないし21)は,信用性がない,又は, パスワード登録方法の実施に関する記載が含まれないから,いずれも原告 の主張を裏付けるものではない。
(3) 争点3(原告による間接侵害の成否)について【被告の主張】 原告製品は,本件発明1のシステムの「生産にのみ用いられる物」(特許 法101条1号),本件発明2の方法の「使用にのみ用いる物」(同条4号) 及び本件発明4のユーザ認証装置の「生産に用いる物…であつてその発明に 42 よる課題の解決に不可欠なもの」(同条2号)に該当する。
また,原告システムは,本件発明1の「生産に用いる物…であつてその発 明による課題の解決に不可欠なもの」(同条2号)及び本件発明2の方法の 「使用に用いる物…であつてその発明による課題の解決に不可欠なもの」 (同条5号)にも該当する。
そして,上記(1)【被告の主張】のとおり,本件登録システムは本件発明 1の技術的範囲に属し,本件登録システム方法は本件発明2の技術的範囲に 属し,本件ユーザ認証システム装置は本件発明4の技術的範囲に属する。
したがって,原告による原告製品の販売等は,本件各特許権を侵害するも のとみなされる。
【原告の主張】 上記(1)【原告の主張】のとおり,本件登録システム,本件登録システム 方法及び本件ユーザ認証システム装置は,それぞれ本件発明1,本件発明2, 本件発明4の技術的範囲に属しないから,間接侵害は成立しない。
(4) 争点4(直接侵害の教唆・幇助行為による原告の不法行為の成否)につ いて【被告の主張】 仮に,上記(3)の間接侵害の成立が認められないとしても,原告製品の購 入者は,業として保有するシステムのユーザ認証システムに利用する目的を 有する事業者であると解され,業として,原告ソフトウェアをサーバ等にイ ンストールし,又は,原告システムを用いて本件登録システムを構築し,本 件登録システム方法を使用し,本件ユーザ認証システム装置を生産し,本件 ユーザ認証システム方法を使用し,本件各特許権を侵害している。
そして,原告は,上記業者に対し,上記各行為をさせることを目的として 原告製品の販売等を行い,上記各行為を容易ならしめている。
したがって,原告は,原告製品の販売等により,上記業者による本件各特 43 許権の侵害行為を教唆又は幇助しており,当該行為は,間接侵害行為と同等 の違法性を有する不法行為に該当するというべきである。
【原告の主張】 争う。
(5) 争点5(被告の損害額)について【被告の主張】 原告製品の平成24年度における売上高は,11億円を下らないところ, 本件各特許権の実施料率は6.3%を下らないから,原告製品の販売等に係 る本件各特許権の年間実施料相当額の合計額は,少なくとも,年間6900 万円を下らない(11億円×6.3%=6930万円)。そして,上記実施 料相当額における各特許権の割合は,「本件特許権1:本件特許権2:本件 特許権3=1:1:2」であると解されるから,本件各特許権の年間実施料 相当額は,少なくとも,以下の金額を下回らない。
@ 本件特許権1:6900万円×1/4=1725 万円 A 本件特許権2:6900万円×1/4=1725万円 B 本件特許権3:6900万円×1/2=3450万円 原告は,遅くとも平成25年5月30日から原告製品の販売等を行い, 現在も継続していることからすれば,被告が,特許法102条3項に基づ き「受けるべき金額に相当する額」は,次のとおり,合計2億0700万 円を下らない。
@ 本件特許権1:1725万円×3年間= 5175万円 A 本件特許権2:1725万円×3年間= 5175万円 B 本件特許権3:3450万円×3年間=1億0350万円 よって,被告は,原告に対し,上記損害金の一部として1000万円及 びこれに対する遅延損害金の支払を求める。
【原告の主張】 44 争う。
4 争点に関する当事者の主張(本訴について) ? 争点6(本件各書状及び本件メールの送付等は,原告の「営業上の信用を 害する」ものか) 【原告の主張】 ア 本件書状1及び本件書状2について 上記各書状には,原告ソフトウェアにおける本件登録システムの使用が 本件特許権1を含む被告の特許権を侵害する行為に該当する旨が記載さ れており,特許権侵害に基づく差止請求や損害賠償請求を行うことを示 唆する内容である。実際,原告ソフトウェアを利用する原告の顧客らは, 上記各書状の受領後,直ちに原告ソフトウェアの使用等が被告の特許権 を侵害している旨指摘されていると理解し,原告に説明を求めている。
また,被告は,送付先に原告の顧客が含まれることを認識した上で上記 各書状を送付している。
このような上記各書状の内容及び送付の態様に照らせば,単に被告製品 の導入及びライセンス契約締結の検討を促すための販促文書であるとは いえず,上記各書状の送付は,原告の営業上の信用を害するものである。
イ 本件書状3,本件書状4及び本件メールについて 本件書状3は,被告が,原告より優位な競争上の地位に立つために,原 告ソフトウェアのユーザであるニフティに対し,同社の「ニフティクラウ ドサービス」で提供されているパスワード登録システム(以下「ニフティ システム」という。)の使用が被告の特許権を侵害する行為であるとして, 同社にライセンス契約の締結を求める内容である。また,被告は,ニフテ ィが原告ソフトウェアのユーザであることを確定的に認識した後,ニフテ ィシステムが本件発明1の技術的範囲に属する旨記載された鑑定意見書を 添付するなどし,本件書状3と同旨の内容の本件書状4及び本件メールを 45 送付している。
したがって,本件書状3,本件書状4及び本件メールの送付は,原告の 営業上の信用を害するものである。
【被告の主張】 ア 本件書状1及び本件書状2について 上記各書状は,被告製品の普及及び上記ライセンス契約締結の営業活動 の一環として作成した販促文書であり,特許権侵害に係る記載は,特許権 侵害に関する一般的な説明にすぎない。また,上記各書状には,一切,原 告及び原告製品に関する記載はなく,その送付先は,知的財産権に関心を 有する大企業である。
このような,上記各書状の内容や送付態様に照らせば,上記各書状は, 直ちに原告製品が本件特許権1を侵害するものと認識されるものとはいえ ないから,これらの送付は,原告の営業上の信用を害するものではない。
イ 本件書状3,本件書状4及び本件メールについて 本件書状3は,被告が,ニフティシステムを同社が独自に開発したとの 考えに基づき,同社に対し,同システムが本件発明1の技術的範囲に属す るとして,正当な権利行使の一環としてライセンス契約の締結を申し入れ た文書であり,原告の営業上の信用を害するような内容は一切記載されて おらず,本件書状4及び本件メールも同様である。
したがって,本件書状3,本件書状4及び本件メールの送付は,原告の 営業上の信用を害するものではない。
? 争点7(本件各書状及び本件メールの内容は「虚偽」であるか)について 【原告の主張】 前記争点1-1のとおり,本件登録システムは,本件発明1の技術的範囲 に属しない。また,前記争点2のとおり,本件特許1には無効理由がある。
したがって,本件各書状及び本件メールの内容は「虚偽」である。
46 【被告の主張】 仮に,本件各書状及び本件メールが原告ソフトウェアに言及したものと解 されるとしても,前記争点1-1のとおり,本件登録システムは,本件発明 1の技術的範囲に属する。また,前記争点2のとおり,本件特許1には無効 理由はない。したがって,本件各書状及び本件メールの内容は「虚偽」では ない。
(3) 争点8(被告の行為の違法性・違法性阻却事由の有無)について【被告の主張】 ア 本件書状1及び本件書状2の送付について 被告は,上記各書状の送付にあたって,複数の弁理士に依頼して,原告 ソフトウェアの運用ガイドと本件発明1の各要素を逐一対比する鑑定書を 作成するなどしていた。また,本件特許1には明らかな無効理由が存在し ていたといえない。
このように,被告は,上記各書状の送付にあたり,特許権侵害訴訟を提 起するために通常必要とされる事実調査及び法律的検討を尽くしているか ら,上記送付について,違法性は認められない。
イ 本件書状3,本件書状4及び本件メールの送付について 被告は,複数の弁理士に侵害鑑定を依頼した上で,ニフティシステムが 本件特許権1の侵害品であるとの確信に至り,ライセンス契約交渉を開始 するために,本件書状3をニフティに送付し,ニフティシステムが原告ソ フトウェアを利用したものであることを認識した後,原告と交渉しても進 展しないと考え,ニフティに対し,本件書状3と同旨の内容の本件書状4 及び本件メールを送付した。
また,被告は,上記各書状及びメールの送付に当たって,甲11公報の 存在を認識していなかった。
そうすると,仮に,原告ソフトウェアが本件発明1の技術的範囲に属さ 47 ない,又は,本件特許1に無効理由があるとしても,本件書状3,本件書 状4及び本件メールの送付は,ニフティに対して,本件特許権の行使を前 提として,社会通念上必要と認められる範囲の内容及び態様で,訴訟提起 に先立って直接の交渉を行うための行為であるから,本件特許権1の正当 な権利行使の一環としてされた正当行為であり,違法性が阻却される。
【原告の主張】 争う。
(4) 争点9(被告の過失の有無)について【原告の主張】 被告は,根拠もなく,原告ソフトウェアが本件特許権1を侵害すると誤信 して,本件各書状及び本件メールの送付を行ったものであるから,過失が認 められる。
【被告の主張】 被告は,本件各書状及び本件メールの送付につき,特許権侵害訴訟を提起 するために通常必要とされる事実調査及び法律的検討を尽くしているから, 当該送付について,被告に過失はない。
(5) 争点10(原告の損害額)について【原告の主張】 本件書状3,本件書状4及び本件メールの送付という被告の行為により, 原告は,次のとおり,1885万8898円を下らない損害を被ったので, その一部である1000万円及びこれに対する訴状送達の日の翌日からの遅 延損害金の支払を求める。
ア 原告ソフトウェアの使用が本件特許権1等を侵害するものではない旨を ニフティらに対して説明するために要した費用は,114万円を下らない。
(ア) 原告の社員の人件費 64万円 (イ) 弁護士費用 50万円以上 48 イ 無効審判請求事件及び本件訴訟のために支出した弁護士費用・弁理士費 用等は,1671万8898円である。
ウ 経済的信用棄損により生じた無形損害は,100万円を下らない。
【被告の主張】 否認ないし争う。
原告の主張する上記ア及びイの損害は,本件書状3,本件書状4及び本件 メールの送付との間に相当因果関係がない。また,原告の主張する上記ウの 損害については,上記送付により原告の経済的信用が棄損された事実はない。
(6) 争点11(信用回復措置の必要性の有無)について 【原告の主張】 原告は,被告の不正競争行為によって,金銭賠償では填補されない程度に その営業上の信用を著しく害されており,原告の信用を回復するためには, 謝罪広告の掲載を命じる必要性がある。
【被告の主張】 争う。
当裁判所の判断
【反訴について】 1 争点2(本件特許1の無効理由の有無)について 事案に鑑み,争点2から判断する。
? 争点2-1(特許法29条の2違反)について ア 本件発明1と甲11発明の同一性について (ア) 被告は,当初,本件発明1と甲11発明が同一であることを認めて いたが,後に,自白を撤回し,甲11発明に係る明細書の記載(【図4】) によれば,明細書記載の2回の入力(段落【0018】ないし【002 1】)によってランダムパスワードの位置は確定されないから,甲11 発明は,本件発明1の有する「パスワード導出パターンが特定されるま 49 で,新たな提示用パターンを表示する処理を繰り返し」との構成を少な くとも有しない旨主張するに至った。
そこで,以下,甲11発明が「パスワード導出パターンが特定される まで,新たな提示用パターンを表示する処理を繰り返し」との構成を有 するか否かについて検討する。
(イ) 甲11発明に係る明細書には,以下の記載がある。
「以下,ワンタイムパスワード発行の手順について説明する。最初に, 端末装置1から前記ユーザ情報をデータベース45に登録する初期登録 時点において,認証サーバ42は,ウエブサーバ43を介してアクセス 元の端末装置1に初期ワンタイムパスワード情報登録URLを通知する 電子メールを送信する。」(段落【0018】) 「端末装置1のユーザは,初期ワンタイムパスワード情報登録URL において,認証サーバ42からウエブサーバ43を介して送られた図3 のようなウエブページを見て,縦4個×横12個のランダムパスワード の中から例えば4つを選択し,選択したパスワードを図3の「パスワー ド」と表示された箇所に入力する。縦4個×横12個の各ランダムパス ワードには,図4(a)に示すように,(A,1)から(D,12)ま での座標が付与されている。」(段落【0019】) 「端末装置1のユーザは,例えば座標(A,3),(B,7),(C, 4),(D,9)を位置登録したい場合,これらの各座標位置に配置さ れているランダムパスワード,すなわち「6」,「3」,「4」,「1」 を入力する。次に,認証サーバ42からは図4(b)に示すような2回 目のランダムパスワードが送られる。端末装置1のユーザは,図4(b) のランダムパスワードの配置を見て,前述の座標位置(A,3),(B, 7),(C,4),(D,9)に配置されているランダムパスワード, すなわち「3」,「2」,「0」,「2」を入力する。認証サーバ42 50 は,2回の入力により,ユーザによって選択されたランダムパスワード の位置(A,3),(B,7),(C,4),(D,9)を確定し,確 定した位置情報を前記ユーザ情報としてデータベース45に登録する。」 (段落【0020】) 「最後に,認証サーバ42は,アクセス元の端末装置1のユーザ毎及び アクセス先のサービス提供者装置3-1〜3-3毎に異なる前記第1の URLを通知する電子メールを,ウエブサーバ43を介してアクセス元 の端末装置1に送信する。以上で,初期登録が終了する。」(段落【0 021】)(ウ) 上記(イ)の明細書の記載によれば,甲11発明においては,認証サ ーバから2回のランダムパスワードが送られ,端末装置のユーザによる 2回の入力によってユーザにより選択されたランダムパスワードの位置 が確定し,確定した位置情報の登録を経てワンタイムパスワードの発行 に係る初期登録が行われるものと解される。そして,上記明細書の記載 において引用された【図4】は,認証サーバから送られるランダムパス ワードについて,各座標位置に数字がランダム配置されていることを示 す一例にすぎないというべきであるから,仮に,【図4】を前提に,2 回の入力によって特定される座標が複数存在し得る結果になるとして も,直ちに上記初期登録の手順が否定されることにならないと解すべき である。
そうすると,甲11発明は,ワンタイムパスワードの導出パターンの 座標が特定されるために,2回にわたりパターン(ランダムパスワード) を表示する処理が行われているといえるから,甲1発明の有する「パス ワード導出パターンが特定されるまで,新たな提示用パターンを表示す る処理を繰り返し」との構成を有すると認められる。
そして,他の構成においても,甲1発明と甲11発明に異なる点はな 51 いから,両発明は同一であると認められる。
イ 本件発明1と甲11発明の発明者の同一性について (ア) 後掲各証拠及び弁論の全趣旨によれば,以下の事実が認められる。
a Aは,平成9年頃,ブラウザ画面上に表示されたマトリクス状の文 字や数字から,あらかじめ登録した位置と順番で文字や数字を抜き出 し,ワンタイムパスワードとして入力するシステム(パスロジック方 式)を開発した。(乙13,37) b Aが代表取締役を務めていたメディア社は,同年7月28日,パス ロジック方式を採用したパスワード認証システム「OFFIC」の販 売を開始し,その後,OFFIC関連の事業はメディア社から被告に 承継された。(乙13,37) c NTTコムによるモバイルコネクトサービスの開発に係るプロジェ クト(本件プロジェクト)は,平成11年頃に立ち上がり,同社従業 員のBが同プロジェクトチーム約20名のトップの立場を務めた。
(乙27,28) d NTTコムは,モバイルコネクトサービスのユーザ認証システムに OFFICを利用することを考え,同サービスの開発を分担していた ベース社に開発を委託し,ベース社が被告に再委託し,開発が進めら れた。(乙27,28,38) 本件プロジェクトの開発会議には,NTT社のプロジェクトチーム メンバーのほか,C(ベース社の代表取締役)やA(被告の代表取締 役)も参加しており,Cが開発会議において,モバイルコネクトサー ビスに関するアイデアを提示することもあった。なお,NTTコムと ベース社との契約により,モバイルコネクトサービスの開発に関する ベース社のアイデアは,すべてNTTコムに帰属することとなってい た。(乙27,28) 52 e Cは,被告からOFFICのPerl言語のロジックの開示を受け, 平成12年11月22日付けで「モバイルプラットフォームプロジェ クト ワンタイムパスワード:OFFIC連携について」と題する文 書(以下「本件C文書」という。)を作成した。同文書には,「2.初 回の登録方式」として,以下の内容が記載されている。(乙5) 「方式(手順) @ ワンタイムパスワードを登録する為の,固定パスワードをユー ザ数ランダムに発生させ,URLと共にe-mailで利用者の 携帯電話端末へ通知する。
A 各利用者は,URLをアクセスし,固定パスワードを使って認 証を通過する。
B 認証後,OFFICのワンタイムパスワードを登録する画面に おいて,自分のパスワード位置と順序を指定し,確認後,登録す る。
C ワンタイムパスワード登録完了したことを,URLと共にe- mailで利用者の携帯端末へ通知する。(このURLは本番用) D 本番URLへアクセスすると,OFFICの乱数列が表示され, ワンタイムパスワードを入力して,本番アプリケーションに入る。
分担 SP(引用者注:被告)殿:A〜C BTI(引用者注:ベース社):@,D,ユーザDB設計」f 被告の担当者であったDは,同年12月26日頃,NTTコムに対 し,被告作成名義の同月22日付けの「iモードでのOFFIC利用 開始手順案」(本件手順案)をメールで送信し,同手順案はNTTコ ム内で回覧された。(乙7,8) 本件手順案には,「方式A」から「方式D」までの4つの方式が記 53 載されており,「方式C」の内容は,次のとおりである。(乙7) 「1. 利用者の携帯電話にメールを送付し,パスワード設定をする ためのURL(ID付き)を連絡する。
2. 利用者は,URLにアクセスし,表示されたOFFIC画面 (特定のパターンで数字が並んでいるもの)から,抜き出した い位置の数字を入力する。これを2回くりかえす。
3. サーバー側では,数字の変化から,入力位置を推察し,画面 に抜き出しパターンを表示する。意図するものであれば,本登 録をする。」 g Aは,平成13年1月22日,Cに対し,本件手順案をメールで送 信した(乙31の1及び2)。
h その後,本件プロジェクトにおいて,本件手順案等の検討が進めら れ,NTTコムは,ビジネスモデル特許として,発明者をBとし,甲 11発明について特許出願をした(甲11,乙27,38)。
(イ) 上記(ア)の認定事実によれば,本件プロジェクトには,NTTコム のプロジェクトチームメンバーの他,Cをはじめとするベース社のメン バーやAをはじめとする被告のメンバーが関与し,A以外の者(例えば, C)からも新たなパスワード登録方法に関するアイデアが出される中で, 同プロジェクトの成果物として甲11発明が完成し,発明者をBとする 特許出願がされたことが認められる。
そして,甲11発明のパスワードの初期登録に係る部分は,@認証サ ーバがウェブサーバを介してアクセス元の端末装置に初期ワンタイムパ スワード情報登録URLを通知する電子メールを送信し,A端末装置の ユーザは,上記URLにおいて,認証サーバからウェブサーバを介して 送られたウェブページを見て,縦4個×横12個のランダムパスワード の中から選択し,選択したパスワードを入力し,B認証サーバから送ら 54 れた2回目のランダムパスワードに対し,端末装置のユーザがランダム パスワードを入力し,C認証サーバが,2回の入力によりユーザにより 選択されて確定されたランダムパスワードの位置情報をユーザ情報とし てデータベースに登録し,D認証サーバが,URLを通知する電子メー ルをウェブサーバを介してアクセス元の端末装置に送信する,というも のであると認められる(甲11発明に係る明細書の段落【0018】な いし【0021】参照)ところ,上記部分を具体的に着想,提示した主 体(甲11発明のパスワードの発明者)がAのみであると認めるに足り る証拠はないから,本件発明1と甲11発明の発明者が同一であるとは 認められない。
(ウ) これに対し,被告は,甲11発明の特徴的部分は「位置情報が確定 されるまで,縦4個×横12個の新たなランダムパスワードを端末装置 1が表示する処理を繰り返し行い,これにより,縦4個×横12個の新 たなランダムパスワードについての特定の座標位置に配置されているパ スワード(すなわち数字)の入力を促す処理を繰り返すこと」にあると ころ,これと同一の特徴的部分を有する方式Cの記載された本件手順案 をAが作成し,NTTコムに送付したことに照らせば,甲11発明の発 明者はAである旨主張する。
この点,本件手順案のデータに係るプロパティには作成者として 「(省略)」と記載されている(乙31の3)が,これをもって直ちにA のみが本件手順案の内容を着想したと推認することはできず,かえって, 本件手順案より前にCにより作成された本件C文書にも,「B認証後, OFFICのワンタイムパスワードを登録する画面において,自分のパ スワード位置と順序を指定し,確認後,登録する。Cワンタイムパスワ ード登録完了したことを,URLと共にe-mailで利用者の携帯端 末へ通知する。(このURLは本番用)」といった記載があることによれ 55 ば,本件手順案の内容の一部は,Aが本件手順案を作成するよりも前に 既に本件プロジェクト内において着想されていたものと認められる。し たがって,被告の上記主張を採用することはできない。
ウ 小括 以上によれば,本件発明1は特許法29条の2によって特許を受けられ ないから,本件特許1には無効理由が認められる。
? したがって,争点2-2(公然実施)について判断するまでもなく,本件 特許1は無効とされるべきものである。
2 争点1(原告製品は本件各発明の技術的範囲に属するか)について ? 争点1-1(本件登録システムは本件発明1の技術的範囲に属するか) について 上記1のとおり,本件特許1には無効理由が認められるから,争点1-1 (本件登録システムは本件発明1の技術的範囲に属するか)については判断 を要しない。
? 争点1-2(本件登録システム方法は本件発明2の技術的範囲に属するか) について ア 構成要件2Cの充足性について (ア) 本件明細書2の記載 a 【課題を解決するための手段】 本発明は,ユーザごとのパスワード導出パターンを認証サーバに予 め登録しておき,ユーザによる利用対象システムの利用の際に,認証 サーバが提示用パターンを生成してユーザに提示して,この提示用パ ターンについてユーザ自身のパスワード導出パターンに対応するキャ ラクタ列を入力させ,認証サーバは,提示した提示用パターンとユー ザ自身のパスワード導出パターンとに基づいて,入力されたキャラク タ列に対して認証を行い,その認証結果を利用対象システムに通知す 56 るユーザ認証方法およびユーザ認証システムである。(段落【001 6】)b 【発明を実施するための最良の形態】 (a) 次に,ユーザは,そのシステムIDを携帯電話機13に入力し, 認証サーバ12に送信する(図中(3))。認証サーバ12は,これを 受けて,乱数表を生成し,これを提示用パターンとしてユーザの携 帯電話機13に送信する(図中(4))。ユーザは,携帯電話機13上 に表示される提示用パターンを参照して,利用対象システム11に 対して,自身のパスワード導出パターンに割り当てられた要素値の シーケンス(数字列)をパスワードとして入力する。これにより, 利用対象システム11は認証サーバ12にパスワードを送信する (図中(5)) (段落【0037】 。 ) (b) 図18は,本実施形態に係るパスワード導出パターンの登録方法 の処理の流れを説明するためのフローチャートである。このような 処理は,携帯電話機13と認証サーバ12とによるクライアント/ サーバモデルにおけるそれぞれのプログラムによって実現すること ができるが,本実施形態では,このような処理を実現するための所 定のプログラムを含むページデータを認証サーバ12から携帯電話 機13に送信し,携帯電話機13においてこれを実行することによ り実現している。(段落【0083】) (c) 上記実施形態と同様に,例えば,利用対象システム11に対する ユーザアカウントが登録された時点で,認証サーバ12は,この登 録画面を構成するページデータのURLを含むメールコンテンツを ユーザの携帯電話機13に対してメールで送信し,これを受信した ユーザが携帯電話機13上に表示されたメールコンテンツ中のUR Lを選択する。これにより,認証サーバ12は,所定のプログラム 57 を含むページデータを携帯電話機13に送信する。(段落【008 4】)(d) ページデータを受信した携帯電話機13は,そのページデータを 解釈して,そこに含まれる所定のプログラムに従って図18に示す 処理を実行し,登録画面を表示する。すなわち,携帯電話機13は, まず,全体パターン34の要素群のすべてに対して,乱数発生関数 により発生させた乱数をそれぞれ割り当てて提示用パターンを生成 し,他の画面要素と相まってパスワード導出パターン登録画面とし て表示して,ユーザに入力を促す(STEP1801)。ユーザは, この登録画面に対して,登録しようとするパスワード導出パターン の要素に割り当てられた数字を入力する。携帯電話機13は,ユー ザから要素のシーケンスを受け付けると(STEP1802),提 示した提示用パターンのうち,入力された要素値を持つ要素を該当 要素として抽出し,その数を保持しておく(STEP1803)。
次に,携帯電話機13,抽出した該当要素の数が入力された要素数 と等しいか否かを判断し(STEP1804),等しくないと判断 する場合には,要素の絞り込みを行うため,全体パターン34中の 該当要素のみに乱数を割り当てて提示用パターンを生成し,同様に, 登録画面として表示して ,ユーザに入力を促す (STEP180 5)。一方,抽出した該当要素の数が入力された要素数と等しいと 判断する場合,携帯電話機は,要素の絞り込みができたものとして, 登録確認画面を提示して ,ユーザに確認を促す (STEP180 6)。そして,ユーザによって例えば「OK」ボタンが選択された 場合には(STEP1807のYes),携帯電話機13は,要素 のシーケンスをパスワード導出パターンとして登録するため,登録 要求を認証サーバ12に送信し(STEP1806),処理を終了 58 する。(段落【0085】) c 本発明の一実施形態に係るパスワード導出パターンの登録方法の処 理の流れを説明するためのフローチャート(【図18】)は,次のと おりである。
(イ) 構成要件2Cの充足性について 本件発明2の構成要件2Bは,「サーバが,複数の要素から構成 される所定のパターンの要素のそれぞれに所定のキャラクタを割り当 てた提示用パターンを生成する生成ステップと,」というものであり, 構成要件2Cは,「サーバが,前記生成した提示用パターンを前記ユ 59 ーザに提示して,前記提示パターンについての特定の要素に割り当てられたキャラクタの入力を促す入力ステップと,」というものである。
これらの構成要件の文言を踏まえれば,上記構成要件2Cは,提示用パターンの生成主体がサーバであることを規定すると共に,サーバが自ら生成した提示用パターンをユーザに提示することを規定していると解するのが相当である。上記ア(ア)の本件明細書2の記載も上記解釈を裏付けるものである。
一方,原告による特許出願の内容(甲25)及び弁論の全趣旨によれば,本件登録システム方法の構成は,別紙「本件登録システム方法の構成(原告主張)」のとおりであると認められる(この点,被告は,上記構成が別紙「本件登録システム方法の構成(被告主張)」のとおりであると主張するが,その内容は抽象的であるし,これを認めるに足りる証拠もない。 。
) そして,別紙「本件登録システム方法の構成(原告主張)」のAないしC記載のとおり,本件登録システム方法においては,次のとおりの構成が採られている。
「Aクライアント端末は,「パスワード変更用seed」を受信すると同端末にインストールされたプログラムにより,ユーザが入力するユーザIDを同「パスワード変更用seed」と組み合わせ,ユニークで,且つ当該2回分への入力結果で「ワンタイムパスワード導出ルール」が特定される「パスワード変更用マトリクス」をクライアントにおいて発生規則に従って2回分同時に(「パスワード変更用マトリクス」1回目及び2回目)発生させる。 Bクライアント端末は,ユーザに「パスワード変更用マトリクス」(1回目)を提示し,ユーザが登録しようとする「ワンタイムパスワード導出ルール」に基づきマトリクス表のマス目に割り当てられた数字を入力するようにユーザに促す(1回目の提示。
60 ユーザによる1回目の入力)。 Cユーザによる1回目の数字入力終了 後,クライアント端末は既に発生させている「パスワード変更用マトリ クス」(2回目)をユーザに提示し,「ワンタイムパスワード導出ルール」 に基づきマトリクス表のマス目に割り当てられた数字の入力を促す(2 回目の提示。ユーザによる2回目の入力 → これにより「ワンタイム パスワード導出ルール」が特定される。 。
)」 そうすると,本件登録システム方法においては,クライアント端末は, ユーザが入力するユーザIDを,受信した「パスワード変更用seed」 と組み合わせて,「パスワード変更用マトリクス」(1回目及び2回目) を発生させ,これをユーザに対して提示するものである。つまり,ユー ザに対して提示用パターンに相当する「パスワード変更用マトリクス」 (1回目及び2回目)を提示するのは,「SMX認証サーバ」ではなく 「クライアント端末」であるから,本件登録システム方法は,構成要件 2Cを充足しないというべきである。
なお,被告は,サーバ自身が単体でユーザに対する提示用パターンの 提示を行われければならないと解すべきではない旨主張するが,特許請 求の範囲の記載や本件明細書2の記載(段落【0083】ないし【00 85】)を見ても,そのような解釈を導くことはできず,他に上記主張 を裏付ける根拠は見当たらないから,上記主張を採用することはできな い。
イ 小括 以上によれば,その余の点について検討するまでもなく,本件登録シス テム方法は,本件発明2の技術的範囲に属すると認めることはできない。
? 争点1-3(本件ユーザ認証システムプログラムは本件発明3の技術的範 囲に属するか)について ア 構成要件3Cの充足性について 61 (ア) 構成要件3Cは,「前記ユーザの情報端末装置から送信された,利 用対象システムに割り当てられたシステム識別情報を受け付ける受付手 段,」というものであるところ,同構成要件の充足性については,@同 構成要件における「情報端末装置」と「利用対象システム」が物理的に 別個の端末であることが必要であるかという点,A本件ユーザ認証シス テムにおける「情報端末装置」と「利用対象システム」が物理的に別個 であるかという点,B構成要件3Cの「システム識別情報」がシステム 固有の情報である必要があると解すべきであるかという点において,当 事者間に争いがある。
一方,構成要件3Cの「システム識別情報」が利用対象となるシステ ムを識別するための情報であると解されること,及び,原告ソフトウェ アの本件ユーザ認証システムにおける認証サーバが,ユーザのマトリク ス表取得クライアントから送信されたログインIDを受け付けるログイ ンID情報受付部を有することについては,当事者間に争いがない。
(イ) そこで,まず,上記の当事者間に争いがない事実を前提に,本件ユ ーザ認証システムプログラムにおけるログインIDが,利用対象となる システムを識別する「システム識別情報」に該当するか否かについて検 討すると,本件全証拠を検討しても,本件ユーザ認証システムプログラ ムにおけるログインIDが利用対象システムを識別する機能を有してい ることを認めるに足りる証拠はないから,上記ログインIDは,構成要 件3Cの「システム識別情報」に該当するとはいえない。
(ウ) この点,被告は,原告ソフトウェアの運用ガイド(乙35,36) には,@ユーザを識別するUserIDに対して,認証時に使用される 最大10個のLoginIDを設定することができ,SMX認証サーバ に登録されていないLoginIDを入力すると「ログインIDが登録 されていません。」又はダミーマトリクス表が表示されること,ALo 62 ginID(エイリアス)を複数登録することによって「LoginID」を使い分けられ,ユーザは,利用対象システムごとにログインIDを付与することにより,複数の利用対象システムに対して異なるパスワードポリシーのマトリクス認証システムを用いられること,BログインIDに利用対象システムを意味するレルムを付与すればログインIDのレルムによって利用対象システムを識別することができること,以上の点が記載されているから,ログインIDは利用対象システムを識別している旨主張する。
しかしながら,上記@については,上記運用ガイド(乙36)には,「ダミーマトリクス機能は,攻撃者に対し,SMXのLoginIDの登録有無を分からないようにするための機能となります。ダミーマトリクス機能を使用していない場合には,SMXに登録されていないLoginIDを入力した際,「ログインIDが登録されていません。」と表示されますが,ダミーマトリクス機能を使用することにより,SMXに登録されていないLoginIDが入力された場合でも,ダミーのマトリクス表が表示される動作となります。」との記載があり,SMX認証サーバがログインIDの登録の有無を判断した上で「ログインIDが登録されていません。」との文言又はダミーマトリクス表を表示することは記載されているが,ログインIDにより利用対象システムの有無を識別することを裏付ける記載は見当たらない。上記Aについては,運用ガイド(乙35)には,「LoginID(エイリアス)を複数登録することにより,場所や用途に応じてログインIDを使い分けることができます。LoginID(エイリアス)は,UserID毎に最大10個まで作成することが可能です。」との記載があるが,複数の利用対象システムに対して異なるログインIDを設定することができることを裏付ける記載は見当たらない。上記Bについては,運用ガイド(乙35)には, 63 ユーザ新規登録の「設定項目一覧」の「UserID」欄に「ユーザの IDを入力します。レルム付きUserIDはシステムで一意の値であ る必要があります。レルム付きUserIDは『〔UserID〕〔レル ムセパレータ〕〔レルム〕』で構成されます。」との記載があり,また, 「LoginID」欄に「ユーザのLoginIDを入力します。Lo ginIDは認証時に使用されるIDです。レルム付きLoginID はシステムで一意の値である必要があります。レルム付きLoginI Dは『〔LoginID〕〔レルムセパレータ〕〔レルム〕』で構成されま す。」との記載があるが,レルム付きLoginID又はレルムが利用 対象システムを識別することをうかがわせる記載は見当たらない。
したがって,被告の上記主張は採用できない。
イ 小括 上記アによれば,本件ユーザ認証システムプログラムは,構成要件3C を充足しないから,その余の点について判断するまでもなく,本件ユーザ 認証システムプログラムは,本件発明3の技術的範囲に属するとは認めら れない。
? 争点1-4(本件ユーザ認証システム装置は本件発明4の技術的範囲に属 するか)について 本件発明4は,本件発明3が「プログラム」に関する発明であるのに対し, 「ユーザ認証装置」に関する発明であり,この点において本件発明3と相違 するが,その他の構成要件実質的に同一であるところ,上記?と同様の理 由により,本件ユーザ認証システム装置は,本件発明4の構成要件4Bを充 足しないから,本件発明4の技術的範囲に属するとは認められない。
3 争点3(原告による間接侵害の成否)及び争点4(直接侵害の教唆・幇助行 為による原告の不法行為の成否)について 上記1及び2で検討したところによれば,原告による間接侵害ないし直接侵 64 害の教唆・幇助行為による不法行為はいずれも成立しない。
4 まとめ 以上のとおり,被告の反訴請求はいずれも理由がない。
【本訴について】 5 争点6(本件各書状及び本件メールの送付等は,原告の「営業上の信用を害 する」ものか)について ? 本件書状1及び本件書状2について 本件書状1及び本件書状2の記載内容は,前記第2の1(前提事実)?ア 及びイのとおりであり,被告の開発したマトリクス型ワンタイムパスワード 「PassLogic?」製品及び同製品に採用されている代表的な特許技 術の紹介,被告からライセンスを受けずに販売されている特許侵害品を利用 した場合にはユーザも特許侵害に問われる可能性がある旨の特許侵害に関す る一般的な指摘,並びに,PassLogicの導入又は特許のライセンス に関する連絡先の案内を内容とするものである(甲6,7)。
このような上記各書状の記載内容に照らせば,上記各書状の送付先に原告 のディストリビュータやユーザが含まれているとしても,上記各書状は,被 告の製品に関する一般的な販促文書にすぎないと解すべきである。
したがって,上記各書状の送付は,原告の「営業上の信用を害する」もの とはいえない。
? 本件書状3,本件書状4及び本件メールについて 本件書状3,本件書状4及び本件メールは,いずれも原告ソフトウェアの ユーザであるニフティに対するものである。また,上記書状等の記載内容は, 前記第2の1(前提事実)?ウないしオのとおり,いずれも,ニフティシス テムの使用が本件特許権1を侵害する行為であって同社とのライセンス契約 の締結を求めるというものである上,本件書状3には,上記侵害の事実が存 在する旨の公証人作成の事実実験公正証書(甲8)が,本件書状4には同旨 65 の弁理士作成の鑑定意見書(甲9)が添付されている。そして,ニフティシ ステムの使用は原告ソフトウェアの使用を意味する(弁論の全趣旨)。
上記各書状及び本件メールの送付先及びその内容に照らせば,これらの書 状等に原告に関する直接的な記載が見当たらないことを考慮しても,当該書 状等について,一般的な被告の製品の販促文書であると解することはできず, 原告ソフトウェアの使用が本件特許権1などの特許権を侵害する旨を原告ソ フトウェアのユーザに指摘する文書であると解するのが相当である。
したがって,上記各書状及び本件メールは,原告の「営業上の信用を害す るもの」に該当する。
6 争点7(本件各書状及び本件メールの内容は「虚偽」であるか)について 上記5のとおり,本件書状3,本件書状4及び本件メールは,原告ソフトウ ェアの使用が本件特許権1などの特許権を侵害する旨を原告ソフトウェアのユ ーザに指摘する文書であると解される。そして,被告は原告ソフトウェアにお ける本件登録システムが本件発明1の技術的範囲に属する旨主張しているとこ ろ,前記1のとおり,本件発明1に係る本件特許1には無効理由があると認め られるから,本件書状3,本件書状4及び本件メールの内容は「虚偽の事実」 の告知に当たると認められる。
7 争点8(被告の行為の違法性・違法性阻却事由の有無)について 被告は,複数の弁理士に特許権侵害の鑑定を依頼するなどしてニフティシス テムの利用が特許権侵害であると確信した上で,ニフティに対し,ライセンス 交渉を求めるために本件書状3,本件書状4及び本件メールを送付したのであ り,その内容及び態様は,社会通念上必要と認められる範囲であるから,被告 の行為には違法性がない,又は,正当な権利行使の一環として違法性が阻却さ れる旨主張する。
しかしながら,証拠(甲8,9)によれば,被告が侵害鑑定依頼をした弁理 士は被告の当時の代理人弁理士を含めて3名にすぎないと認められ,しかも, 66 本件全証拠によっても,本件特許1の無効理由について調査した事実は認めら れないから,被告が特許権侵害の有無について十分な法的検討をした上で上記 各書状等を送付したと認めることはできない。また,上記各書状等の内容は, 専らニフティシステムの利用が特許権侵害に該当することを前提にライセンス 契約の締結を求めるというものであり,少なくとも,本件書状4及び本件メー ルは,被告が,ニフティを自社製品の製造者ではなく原告ソフトウェアのユー ザという第三者であることを確定的に認識した上で,同社に対して送付したも のである。
このような上記各書状等の送付に至る経緯に照らせば,その内容及び態様が 社会通念上必要と認められる範囲であるとも,正当な権利行使の一環であると も認めることはできないから,被告の上記主張を採用することはできない。
8 争点9(被告の過失の有無)について 上記7で説示したとおり,被告が本件書状3,本件書状4及び本件メールの 送付に先立って侵害鑑定依頼をした弁理士は被告の当時の代理人弁理士を含め て3名にすぎず,しかも,被告が本件特許1の無効理由について調査した事実 も認められないから,被告が,特許権侵害の有無について十分な法的検討をし た上で上記各書状等を送付したと認めることはできない。したがって,被告に は上記各書状等の送付につき過失があったと認められる。
9 争点10(原告の損害額)について 原告は,被告による本件書状3,本件書状4及び本件メールの送付により, @ニフティらに対する説明費用として,人件費64万円及び弁護士費用50万 円以上,A無効審判請求事件及び本件訴訟に係る弁護士費用及び弁理士費用と して1671万8898円,B無形損害として,少なくとも100万円の損害 が生じた旨主張する。
? @及びAの損害について ア 人件費について 67 証拠(甲32ないし35)によれば,原告の従業員が原告ユーザに対し て特許権侵害の事実がない旨を説明したことは認められるが,本件全証拠 によっても,当該対応に係る人件費として64万円の損害が生じた事実を 認めるに足りる証拠はない。
イ 弁護士費用及び弁理士費用について 後掲各証拠及び弁論の全趣旨によれば,原告が,@の費用として弁護士 費用54万4020円(甲42。ただし,源泉所得税控除額を除く。以下 同じ。 ,Aの費用として弁護士費用等1671万8898円(甲43の1 ) ないし6,甲44の1及び2)の請求を受けたことは認められるところ, 被告の不正競争行為と相当因果関係のある損害としては,本件訴訟の内容 や性質,経緯等に照らして,上記Aのうち,本件訴訟に係る弁護士費用の うち200万円と認めるのが相当であり,他の損害については相当因果関 係を認めるに足りない。
(2) Bの損害について 原告は,被告による本件書状3,本件書状4及び本件メールのニフティに 対する送付により,その信用が毀損されたと認められるところ,上記信用棄 損による損害を填補する足りる金額は,上記各書状等の内容,送付先,送付 回数等の諸般の事情を総合すると,少なくとも100万円であると認めるの が相当である。
(3) 小括 以上によれば,原告の損害額は300万円と認めるのが相当である。
10 争点11(信用回復措置の必要性の有無)について 上記5ないし9で説示した全ての事情を考慮すると,本件全証拠によっても, 原告の求める謝罪広告を命じる必要性までは認められない。
11 まとめ 以上によれば,原告の本訴請求は,原告ソフトウェアの開発,製造及び販売 68 が本件特許権1を侵害する行為である旨の告知・流布の差止め,並びに損害賠 償金300万円及びこれに対する遅延損害金の支払を求める限度で理由がある。
【結論】 12 よって,原告の本訴請求は主文の限度で理由があるからその限度で認容し てその余を棄却し,被告の反訴請求はいずれも理由がないからこれらを棄却す ることとして,主文のとおり判決する。
追加
69 (別紙)原告製品目録1認証用ソフトウェア「SECUREMATRIX」2認証セキュリティシステム「SECUREMATRIXAll-in-OneModel」以上70 (別紙)謝罪広告目録1広告文(1)見出し謝罪広告(2)本文(ただし,日付は広告掲載の日とする。)当社は,平成26年3月頃,平成26年7月頃及び平成27年8月頃にかけて,貴社の取引先に対して,貴社が開発販売する認証用ソフトウェア「SECUREMATRIX」について,特許第4455666号を侵害するおそれがあるかのような記載をした文書を送付しましたが,これは当社の誤った認識によるものでした。
当社は,ここに前記文書の記載を撤回するとともに,貴社の信用を害したことを謝罪致します。
平成年月日パスロジ株式会社株式会社シー・エス・イー御中2掲載条件(1)掲載条件ア縦2段イ横10センチメートル(2)活字の大きさ前記紙面に見出し及び本文を掲載し得る範囲で最大限の活字以上71 (別紙)本件登録システム方法の構成(被告主張)1.パスワードとなる位置と順番の決定ユーザは,「4×4」×4表(または3表)の数字の乱数表(以下「マトリクス表」という。)を構成するマス目から,ユーザのパスワードとして使用する,特定のマス目の位置と順番を決定する。
2.抜き出した数字の入力(1回目)ユーザは,パソコン,携帯電話,スマートフォン等の端末装置の画面上に提示されたマトリクス表から,パスワードとなる位置と順番のマス目に割り当てられた数字を抜き出し,入力フォームに抜き出した数字列を入力する。
72 3.抜き出した数字の入力(2回目)数字列の入力を受け付けると,ユーザの端末装置の画面上に,新しい数字が割り当てられたマトリクス表が表示される。ユーザは,再度,パスワードとなる位置と順番のマス目に割り当てられた数字を抜き出し,入力フォームに抜き出した数字列を入力する。
4.設定されたパスワードの確認2回目の入力によって,セキュアマトリクス認証サーバがパスワードとなる位置と順番を特定し,それをマトリクス表の上に反映して,ユーザに提示する。ユーザは,これが自分の設定したものと合っていることを確認して,「OK」をクリックする。
73 以上74 (別紙)本件登録システム方法の構成(原告主張)原告ソフトウェアによる本件登録システム方法は,以下の方法により,ワンタイムパスワードを導出するためのマトリクス表中のマス目の位置及び順番を,ワンタイムパスワード導出ルールとして登録するものである。
@SMX認証サーバが,クライアント端末においてユーザに提示される「パスワード変更用マトリクス」を生成する際に使用される情報である「パスワード変更用seed」を生成する。この「パスワード変更用seed」は,入力ユーザIDと組み合わされることで「パスワード変更用マトリクス」に含まれるパターン要素をユニークに決定する情報である(特許第3939736号明細書(甲25)段落【0031】参照。
当該特許のシード値は認証のための1つのパターンを特定するものであるが,本件登録システムの「パスワード変更用seed」は当該特許のシード値を以下のように拡張し,1つの「パスワード変更用seed」が登録のための2つのパターンを特定するものとし,なおかつ,2回のパターンの提示で必ずパスワードを特定できるパターンの組を生成する数値を選抜したものである。。
)「パスワード変更用seed」は,乱数発生アルゴリズムによって発生した所定範囲内の数値であり,それのみでは「パスワード変更用マトリクス」をユニークに決定することはできない(段落【0033】参照)。
Aクライアント端末は,「パスワード変更用seed」を受信すると同端末にインストールされたプログラムにより,ユーザが入力するユーザI75 Dを同「パスワード変更用seed」と組み合わせ,ユニークで,且つ当該2回分への入力結果で「ワンタイムパスワード導出ルール」が特定される「パスワード変更用マトリクス」をクライアントにおいて発生規則に従って2回分同時に(「パスワード変更用マトリクス」1回目及び2回目)発生させる。
Bクライアント端末は,ユーザに「パスワード変更用マトリクス」(1回目)を提示し,ユーザが登録しようとする「ワンタイムパスワード導出ルール」に基づきマトリクス表のマス目に割り当てられた数字を入力するようにユーザに促す(1回目の提示。ユーザによる1回目の入力)。
Cユーザによる1回目の数字入力終了後,クライアント端末は既に発生させている「パスワード変更用マトリクス」(2回目)をユーザに提示し,「ワンタイムパスワード導出ルール」に基づきマトリクス表のマス目に割り当てられた数字の入力を促す(2回目の提示。ユーザによる2回目の入力→これにより「ワンタイムパスワード導出ルール」が特定される。。
)Dユーザによる上記2回の数字入力結果(ユーザによる1回目の入力結果及び2回目の入力結果)が,「SMX認証サーバ」に送信される。「SMX認証サーバ」は,クライアント端末から送信された2回の数字入力結果と,自ら「パスワード変更用seed」から生成した1回目と2回目のパスワード変更用マトリクス(クライアントで発生させた1回目と2回目のパスワード変更用マトリクスと同じ)から,ユーザにより選択,特定された「ワンタイムパスワード導出ルール」を取得し,パスワードポリシー違反の有無などを確認する。
76 E「SMX認証サーバ」の確認後,クライアント端末において,入力されたパターンを表わす変更パスワード確認用マトリクスを表示し,ユーザがクライアント端末においてパスワードが正しく入力されたことの確認を行う。クライアント端末から確認を受け,「SMX認証サーバ」がパスワード(マス目の位置と順番)を登録する。
77 (別紙)本件ユーザ認証システムプログラムの構成(被告主張)第1構成図第2原告ソフトウェアが「VMWare」と組み合わせて使用される場合1パスワードイメージの登録ユーザは,あらかじめ,セキュアマトリクス認証サーバに,パスワードとなるマトリクス表上のマス目の位置と順番(以下「パスワードイメージ」という。)を,別紙「本件登録システム方法の構成(被告主張)」に記載した方法で登録する。
78 2マトリクス表の生成以下の説明においては,仮想化環境1構築用ソフトウェア「VMwareView(ヴイエムウェア・ビュー)2によって構築されたシステム(下図に示された」「ViewClient」「ViewComposer」「ViewManager」「仮想デスクトップ3(ViewAgent)「ViewCenter」」「DBサーバ」を含むシステム)を総称して,「VMware(ヴイエムウェア)」と呼ぶ。
ユーザは,「VMware」のクライアントソフトウェア「ViewClient(ビュー・クライアント)」がインストールされているユーザの端末(以下「クライアン1コンピュータ上にソフトウェアによって仮想的に構築されたコンピュータ(仮想マシン)が備える仕様や機能の総体のこと。
2米国VMware社が提供する,仮想化技術のうち仮想デスクトップ方式を実現する製品群を総称して「VMwareView」と呼ぶ。
3仮想デスクトップとは,企業の情報システムなどで,デスクトップ環境を仮想化してサーバ上に集約すること。利用者はクライアント機からネットワークを通じてサーバ上の仮想マシンに接続し,デスクトップ画面を呼び出して操作する。
79 トコンピュータ」という。)から「VMware」に関する識別情報を送信する。それをセキュアマトリクス認証サーバが受け付けると,当該クライアントコンピュータからの要求に応じマトリクス表を生成する。
「VMware」「セキュアマトリクス認証サーバ」「クライアントコンピュータ」3マトリクス表の表示セキュアマトリクス認証サーバは,生成したマトリクス表の情報をクライアントコンピュータに送信し,ブラウザを使って表示させ,ユーザに対し提示する。
80 4「ViewClient」へのユーザ名・パスワード入力「ViewClient」は,ユーザに対し,ユーザ名と,ブラウザに表示したマトリクス表から,あらかじめ登録したパスワードイメージに従って抜き出した数字列を入力するよう入力フォームを表示する。
ユーザは,「ViewClient」の入力フォームに,ユーザ名のほか,ブラウザに表示されたマトリクス表を見ながら,パスワードイメージに従って数字を抜き出し,抜き出した数字列を入力する。
5「ActiveDirectory」のパスワード入力ユーザが,「ViewClient」にユーザ名と,パスワードイメージに従って抜き出した数字列を入力すると,ViewClient」は,ユーザに対し,さらに「「ActiveDirectory」4のユーザ名とパスワードを入力するよう入力フォームを表示する。ユーザは,「ViewClient」に,「ActiveDirectory」のユーザ名とパスワードの入力を行う。
4Microsoft社のサーバコンピュータ向けOSの製品「WindowsServer」の機能の一つで,管理するネットワーク上に存在する様々な資源やその利用者の情報や権限などを一元管理することができるもの。
81 6仮想デスクトップへの接続上記3及び4にてユーザが「ViewClient」に入力した各ユーザ名・パスワードが正当であれば,Windows7デスクトップ(仮想デスクトップ)へ接続がなされ,Windows7デスクトップが起動する。
7仮想デスクトップへの接続完了Windows7デスクトップの起動が完了する。このときクライアントコンピュータの画面上に起動するWindows7デスクトップは,仮想デスクトップである。
82 以上83 (別紙)本件ユーザ認証システムプログラムの構成(原告主張)@ユーザが,クライアント端末においてSMX認証画面へのアクセス用URLを入力し,クライアントからSMX認証サーバへ,同URLが送信される。
なお,係るアクセスURLは,ユーザが利用を望むシステムがVMWareの場合でも,他のシステムの場合でも変わらない同一のものである。
A@によりアクセスURLを受けたSMX認証サーバは,ログインID入力用の画面を生成し,クライアント端末へと送信する。ログインIDは,SMX認証サーバにおいて,各利用システム毎に付されるものではなく,ユーザ固有の番号である。
Bクライアント端末に表示されたログインID入力画面において,ユーザがログインIDを入力すると,クライアント端末からSMX認証サーバへとログインIDが送付される。ログインIDを受けたSMX認証サーバは,マトリクス表を生成する基となるseedを生成し,クライアント端末へと送信する。クライアント端末では送信を受けたseedとログインIDに基づきマトリクス表を生成・表示する。これが,乙21の利用イメージにおいては「@ブラウザを使ってマトリクス表を表示します。」とされる画面である。
C上記@〜Bの動作とは別途に,ユーザは,VMwareViewの「ユーザ名及びパスコード」入力画面を表示するため,当該入力画面の該当URLをクライアント端末へと入力する。これにより,クライアント端末からVMwareサーバへとアクセスがなされ,同サーバからクライアント端末へ「ユーザ名及びパスコード」の入力画面が送信される。クライアント端末においては,送信を84 受けた「ユーザ名及びパスコード」入力画面が表示される。これが,乙21の利用イメージにおいて「Aユーザ名と,マトリクス表から抜き出したパスワードをパスコード欄に入力します」として表示されている画面である。
Dこのように,クライアント端末には,SMX認証サーバから上記Bのマトリクス表が,VMwareViewから「ユーザ名及びパスコード」入力画面が,それぞれ送信されることになるが,ユーザは,クライアント端末のブラウザ上で,適宜切り替えて各画面を表示することになる。
Eユーザは,「ユーザ名及びパスコード」入力画面に対して,上記マトリクス表から得られたパスワード及びログインIDを入力する(このログインIDは,上記Aで用いられたログインIDと同一の番号のものが用いられる)。
ユーザにより入力されたログインID及びパスワードは,クライアント端末からVMwareサーバへと送信される。
Fクライアント端末からログインIDとパスワードの送信を受けたVMwareサーバは,これらをSMX認証サーバへと送付する。
GSMX認証サーバは,送信を受けたログインID及びパスワードと上記BにおいてSMX認証サーバがクライアント端末から受けたログインID及びSMX認証サーバが生成したマトリクス表に基づくパスワードとに基づきユーザ認証を行う。上記Aで述べた通り,SMX認証サーバにおいて,ログインIDは,各利用システムに付されるものではなく,ユーザに固有の番号であるから,SMX認証サーバでは,1組のログインID及びパスワードのみによって,複数の利用システムでユーザ認証を行うことができる。
以上85
裁判長裁判官 沖中康人
裁判官 矢口俊哉
裁判官 島田美喜子