弁護士法人ITJ法律事務所

裁判例


戻る

平成26年10月16日判決言渡同日判決原本交付裁判所書記官
平成25年(ワ)第4103号特許権侵害差止等請求事件
口頭弁論終結日平成26年6月13日
判決
原告P1
被告日本電気株式会社
同訴訟代理人弁護士髙﨑仁
同酒匂禎裕
主文
1原告の請求をいずれも棄却する。
2訴訟費用は原告の負担とする。
事実及び理由
第1請求
1被告は,別紙イ号物件目録,ロ号物件目録及びハ号物件目録記載の各物
件を生産し,販売し,販売のための申出をし,又は使用してはならない。
2被告は,前項の各物件を廃棄せよ。
3被告は,原告に対し,90万円及びこれに対する平成25年5月10日
から支払済みまで年5%の割合による金員を支払え。
第2事案の概要
1前提事実(当事者間に争いがない。)
(1)当事者
原告は,京都市内に居住する自然人である。
被告は,電気通信機械器具,コンピュータその他の電子応用機械器具,電気機
械器具その他電気に関する一切の機械器具,装置及びシステムの製造及び販売な
どを目的とする株式会社である。
(2)原告の特許権
ア本件特許権1
(ア)原告は,次の特許(以下「本件特許1」といい,本件特許1の請求項3
にかかる発明を「本件特許発明1-1」,請求項13にかかる発明を「本件特許
発明1-2」,両者をあわせて「本件特許発明1」という。また,本件特許1に
かかる明細書及び図面をあわせて「本件明細書1」という。)にかかる特許権
(以下「本件特許権1」という。)を有している。
特許番号第5142237号
発明の名称個人情報保護システム,処理装置及び記録媒体
出願日平成12年10月17日
公開日平成14年4月26日
登録日平成24年11月30日
【請求項3】
ネットワークに接続されたコンピュータシステムを利用して,ネットワーク上
での個人情報を保護する個人情報保護システムであって,
ユーザが匿名を用いて仮想人物としてネットワーク上で行動する際の仮想人物
生成依頼をユーザの端末から受信する依頼受信手段と,
該依頼受信手段が依頼を受信した場合に,現実世界での実在人物を特定するた
めの実在人物用特定データとは異なる仮想人物を特定するための仮想人物用特定
データを生成し,前記ユーザがネットワーク上で行動する際に,ユーザの個人情
報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定
データを提示して仮想人物として行動できるようにするための仮想人物用特定
データ生成手段と,
前記実在人物用の電子証明書とは異なる前記仮想人物用の電子証明書を発行す
るための処理を行なう電子証明書発行処理手段と,
前記生成された前記仮想人物用特定データと該仮想人物用特定データに対応す
る前記実在人物用特定データとを対応付けて守秘義務のある所定機関において登
録する処理を行ない,前記実在人物が仮想人物としてネットワーク上で行動し不
正行為を行なった場合に,当該仮想人物に対応する前記実在人物を割出し可能に
登録するための登録処理手段とを含み,
前記電子証明書発行処理手段は,前記仮想人物用特定データと該仮想人物用特
定データに対応する前記実在人物用特定データとが前記所定機関に登録されてい
ることを条件として,電子証明書の発行処理を行なうことを特徴とする,個人情
報保護システム。
【請求項13】
ネットワーク上での個人情報を保護するための個人情報保護システムであって,
現実世界での実在人物を特定するための実在人物用特定データと,該実在人物
用特定データは異なる仮想人物を特定するための仮想人物用特定データとを,守
秘義務のある所定機関において対応付けて登録する登録処理手段と,
前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動する際
に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わりに前
記仮想人物用特定データを提示する提示手段とを含み,
前記登録処理手段は,1人の実在人物に対して複数種類の仮想人物用特定デー
タを対応付けて登録し,
前記提示手段は,前記実在人物であるユーザが前記複数種類の仮想人物用特定
データを使分けて使用できるように該複数種類の仮想人物用特定データを選択的
に提示する,個人情報保護システム。
(イ)本件特許発明1-1は,次の構成要件に分説することができる。
1Aネットワークに接続されたコンピュータシステムを利用して,ネット
ワーク上での個人情報を保護する個人情報保護システムであって,
1Bユーザが匿名を用いて仮想人物としてネットワーク上で行動する際の仮
想人物生成依頼をユーザの端末から受信する依頼受信手段と,
1C該依頼受信手段が依頼を受信した場合に,現実世界での実在人物を特定
するための実在人物用特定データとは異なる仮想人物を特定するための仮想人物
用特定データを生成し,前記ユーザがネットワーク上で行動する際に,ユーザの
個人情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用
特定データを提示して仮想人物として行動できるようにするための仮想人物用特
定データ生成手段と,
1D前記実在人物用の電子証明書とは異なる前記仮想人物用の電子証明書を
発行するための処理を行なう電子証明書発行処理手段と,
1E前記生成された前記仮想人物用特定データと該仮想人物用特定データに
対応する前記実在人物用特定データとを対応付けて守秘義務のある所定機関にお
いて登録する処理を行ない,前記実在人物が仮想人物としてネットワーク上で行
動し不正行為を行なった場合に,当該仮想人物に対応する前記実在人物を割出し
可能に登録するための登録処理手段とを含み,
1F前記電子証明書発行処理手段は,前記仮想人物用特定データと該仮想人
物用特定データに対応する前記実在人物用特定データとが前記所定機関に登録さ
れていることを条件として,電子証明書の発行処理を行なうことを特徴とする,
1G個人情報保護システム。
(ウ)本件特許発明1-2は,次の構成要件に分説することができる。
1Jネットワーク上での個人情報を保護するための個人情報保護システムで
あって,
1K現実世界での実在人物を特定するための実在人物用特定データと,該実
在人物用特定データは異なる仮想人物を特定するための仮想人物用特定データと
を,守秘義務のある所定機関において対応付けて登録する登録処理手段と,
1L前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動
する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データの代わ
りに前記仮想人物用特定データを提示する提示手段とを含み,
1M前記登録処理手段は,1人の実在人物に対して複数種類の仮想人物用特
定データを対応付けて登録し,
1N前記提示手段は,前記実在人物であるユーザが前記複数種類の仮想人物
用特定データを使分けて使用できるように該複数種類の仮想人物用特定データを
選択的に提示する,
1O個人情報保護システム。
イ本件特許権2
(ア)原告は,次の特許(以下「本件特許2」といい,本件特許2の請求項1
にかかる発明を「本件特許発明2」という。また,本件特許2にかかる明細書及
び図面をあわせて「本件明細書2」という。)にかかる特許権(以下「本件特許
権2」という。)を有している。
特許番号第5158662号
発明の名称個人情報保護装置
出願日平成13年8月28日
公開日平成15年3月7日
登録日平成24年12月21日
【請求項1】
コンピュータシステムを利用して,ネットワーク上での個人情報を保護する個
人情報保護装置であって,
現実世界での実在人物を特定して識別するための実在人物用識別データとは異
なる仮想人物を識別するための仮想人物用識別データを生成する仮想人物用識別
データ生成手段と,
該仮想人物用識別データ生成手段により生成された前記仮想人物用識別データ
と前記実在人物用識別データとの対応関係を特定可能な情報を守秘義務のある所
定機関において登録する処理を行なう登録手段と,
前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動して
ウェブサイトにアクセスする際に,ユーザを特定する情報の要求に応じて,当該
ユーザに対応する前記仮想人物用識別データを当該ウェブサイトの業者に提供す
る提供手段と,
複数の前記ユーザの各々の行動履歴情報を各ユーザの個人情報として記憶する
個人情報記憶手段と,
該個人情報記憶手段に記憶されている個人情報を提供するための制御を行なう
個人情報提供制御手段とを含み,
前記仮想人物用識別データ生成手段が生成する前記仮想人物用識別データは,
前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動する際の
当該仮想人物を識別するための識別データであって,前記ウェブサイトの業者が
前記実在人物を特定できない識別データであり,
前記仮想人物用識別データ生成手段は,1人のユーザが第1ウェブサイトに対
しアクセスする毎に繰り返して用いる当該第1ウェブサイト専用の第1の仮想人
物用識別データを生成するとともに,当該1人のユーザが第2ウェブサイトに対
しアクセスする毎に繰り返して用いる当該第2ウェブサイト専用の第2の仮想人
物用識別データを生成し,
前記登録手段は,各ユーザ毎に,前記実在人物用識別データと前記第1の仮想
人物用識別データと前記第2の仮想人物用識別データとの対応関係を特定可能な
情報を登録し,
前記提供手段は,前記仮想人物用識別データ生成手段により生成された前記第
1の仮想人物用識別データを前記第1ウェブサイトの業者に提供するとともに,
前記仮想人物用識別データ生成手段により生成された前記第2の仮想人物用識別
データを前記第2ウェブサイトの業者に提供することにより,前記仮想人物用識
別データを使分けて提供し,
前記個人情報提供制御手段は,
ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人情報の前
記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手
段を含み,さらに,
該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応
するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記
第1ウェブサイトの業者に提供する,個人情報保護装置。
(イ)本件特許発明2は,次の構成要件に分説することができる。
2Aコンピュータシステムを利用して,ネットワーク上での個人情報を保護
する個人情報保護装置であって,
2B現実世界での実在人物を特定して識別するための実在人物用識別データ
とは異なる仮想人物を識別するための仮想人物用識別データを生成する仮想人物
用識別データ生成手段と,
2C該仮想人物用識別データ生成手段により生成された前記仮想人物用識別
データと前記実在人物用識別データとの対応関係を特定可能な情報を守秘義務の
ある所定機関において登録する処理を行なう登録手段と,
2D前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動
してウェブサイトにアクセスする際に,ユーザを特定する情報の要求に応じて,
当該ユーザに対応する前記仮想人物用識別データを当該ウェブサイトの業者に提
供する提供手段と,
2E複数の前記ユーザの各々の行動履歴情報を各ユーザの個人情報として記
憶する個人情報記憶手段と,
2F該個人情報記憶手段に記憶されている個人情報を提供するための制御を
行なう個人情報提供制御手段とを含み,
2G前記仮想人物用識別データ生成手段が生成する前記仮想人物用識別デー
タは,前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動す
る際の当該仮想人物を識別するための識別データであって,前記ウェブサイトの
業者が前記実在人物を特定できない識別データであり,
2H前記仮想人物用識別データ生成手段は,1人のユーザが第1ウェブサイ
トに対しアクセスする毎に繰り返して用いる当該第1ウェブサイト専用の第1の
仮想人物用識別データを生成するとともに,当該1人のユーザが第2ウェブサイ
トに対しアクセスする毎に繰り返して用いる当該第2ウェブサイト専用の第2の
仮想人物用識別データを生成し,
2I前記登録手段は,各ユーザ毎に,前記実在人物用識別データと前記第1
の仮想人物用識別データと前記第2の仮想人物用識別データとの対応関係を特定
可能な情報を登録し,
2J前記提供手段は,前記仮想人物用識別データ生成手段により生成された
前記第1の仮想人物用識別データを前記第1ウェブサイトの業者に提供するとと
もに,前記仮想人物用識別データ生成手段により生成された前記第2の仮想人物
用識別データを前記第2ウェブサイトの業者に提供することにより,前記仮想人
物用識別データを使分けて提供し,
2K前記個人情報提供制御手段は,
2K1ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人
情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許
諾判定手段を含み,さらに,
2K2該許諾判定手段により許諾してよいと判定された場合に,当該個人情
報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情
報を前記第1ウェブサイトの業者に提供する,
2L個人情報保護装置。
ウ本件特許権3
(ア)原告は,次の特許(以下「本件特許3」といい,本件特許3の請求項1
にかかる発明を「本件特許発明3-1」,請求項2にかかる発明を「本件特許発
明3-2」,両者をあわせて「本件特許発明3」という。また,本件特許3にか
かる明細書及び図面をあわせて「本件明細書3」という。)にかかる特許権(以
下「本件特許権3」という。)を有している。
特許番号第5198678号
発明の名称個人情報保護装置
出願日平成24年8月30日
原出願日平成13年8月28日
公開日平成25年1月17日
登録日平成25年2月15日
【請求項1】
コンピュータシステムを利用して,ネットワーク上での個人情報を保護する個
人情報保護装置であって,
ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履
歴データを該第1ウェブサイトとは別の第2ウェブサイトへ提供するための制御
を行なう行動履歴データ提供制御手段を含み,
該行動履歴データ提供制御手段は,
前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供してもよい旨
を承諾したことを証する電子的許可証を前記第2ウェブサイトから受付ける許可
証受付手段と,
該許可証受付手段により受付けられた前記電子的許可証が適正か否か判定する
判定手段と,
該判定手段により適正であるとの判定が行なわれたことを条件として,前記行
動履歴データの前記第2ウェブサイトへの提供を許容するための制御を行なう許
容制御手段と,
前記第2ウェブサイトが前記電子的許可証を所有していない場合に,前記第2
ウェブサイトに前記行動履歴データを提供してもよい旨を前記ユーザが承諾した
ことを確認する確認手段と,
該確認手段による前記承諾したことの確認ができない場合に前記行動履歴デー
タの前記第2ウェブサイトへの提供を拒否する制御を行なう拒否制御手段とを有
する,個人情報保護装置。
【請求項2】
前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供する際に条件
付きで前記行動履歴データを提供する旨の承諾を行なうことが可能であり,
前記確認手段は,前記条件付きで承諾したことを確認する,請求項1に記載の
個人情報保護装置。
(イ)本件特許発明3-1は,次の構成要件に分説することができる。
3Aコンピュータシステムを利用して,ネットワーク上での個人情報を保護
する個人情報保護装置であって,
3Bユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された
行動履歴データを該第1ウェブサイトとは別の第2ウェブサイトへ提供するため
の制御を行なう行動履歴データ提供制御手段を含み,
3C該行動履歴データ提供制御手段は,
3C1前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供して
もよい旨を承諾したことを証する電子的許可証を前記第2ウェブサイトから受付
ける許可証受付手段と,
3C2該許可証受付手段により受付けられた前記電子的許可証が適正か否か
判定する判定手段と,
3C3該判定手段により適正であるとの判定が行なわれたことを条件として,
前記行動履歴データの前記第2ウェブサイトへの提供を許容するための制御を行
なう許容制御手段と,
3C4前記第2ウェブサイトが前記電子的許可証を所有していない場合に,
前記第2ウェブサイトに前記行動履歴データを提供してもよい旨を前記ユーザが
承諾したことを確認する確認手段と,
3C5該確認手段による前記承諾したことの確認ができない場合に前記行動
履歴データの前記第2ウェブサイトへの提供を拒否する制御を行なう拒否制御手
段とを有する,
3D個人情報保護装置。
(ウ)本件特許発明3-2は,次の構成要件に分説することができる。
3E前記ユーザが前記第2ウェブサイトに前記行動履歴データを提供する際
に条件付きで前記行動履歴データを提供する旨の承諾を行なうことが可能であり,
3F前記確認手段は,前記条件付きで承諾したことを確認する,
3G請求項1に記載の個人情報保護装置。
エ本件特許権4
(ア)原告は,次の特許(以下「本件特許4」といい,本件特許4の請求項1
にかかる発明を「本件特許発明4」という。また,本件特許4にかかる明細書及
び図面をあわせて「本件明細書4」という。)にかかる特許権(以下「本件特許
権4」という。)を有している。
特許番号第5257911号
発明の名称個人情報保護装置
出願日平成25年1月16日
原出願日平成13年8月28日
公開日平成25年4月25日
登録日平成25年5月2日
【請求項1】
コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個
人情報管理装置であって,
実在するユーザ本人を特定して識別するための実在人物用識別データを登録す
る実在人物用識別データ登録手段と,
前記実在人物用識別データ登録手段に登録されている前記実在人物用識別デー
タを用いてユーザ本人の認証を行なう本人認証手段と,
前記本人認証手段による本人認証に成功したことを条件に電子証明書を発行す
る電子証明書発行手段とを備え,
前記電子証明書は,前記ユーザ本人が前記実在人物用識別データを用いること
なく匿名の識別データを用いてウェブサイトにアクセスするときに前記ウェブサ
イトに送信されるものであり,当該ウェブサイトにおいて前記本人認証の代わり
に当該電子証明書の確認が行われ,
前記個人情報管理装置は,さらに,
前記ユーザ本人の個人情報を要求する業者に対し,当該個人情報の提供を許諾
してよいか否かを判定する許諾判定手段と,
該許諾判定手段により許諾してよいと判定された場合に,当該個人情報を提供
する制御を行なう個人情報提供制御手段とを備える,個人情報管理装置。
(イ)本件特許発明4は,次の構成要件に分説することができる。
4Aコンピュータシステムを利用して,ネットワーク上での個人情報を管理
する個人情報管理装置であって,
4B実在するユーザ本人を特定して識別するための実在人物用識別データを
登録する実在人物用識別データ登録手段と,
4C前記実在人物用識別データ登録手段に登録されている前記実在人物用識
別データを用いてユーザ本人の認証を行なう本人認証手段と,
4D前記本人認証手段による本人認証に成功したことを条件に電子証明書を
発行する電子証明書発行手段とを備え,
4E前記電子証明書は,前記ユーザ本人が前記実在人物用識別データを用い
ることなく匿名の識別データを用いてウェブサイトにアクセスするときに前記
ウェブサイトに送信されるものであり,当該ウェブサイトにおいて前記本人認証
の代わりに当該電子証明書の確認が行われ,
4F前記個人情報管理装置は,さらに,
4F1前記ユーザ本人の個人情報を要求する業者に対し,当該個人情報の提
供を許諾してよいか否かを判定する許諾判定手段と,
4F2該許諾判定手段により許諾してよいと判定された場合に,当該個人情
報を提供する制御を行なう個人情報提供制御手段とを備える,
4G個人情報管理装置。
オ本件特許権5
(ア)原告は,次の特許(以下「本件特許5」といい,本件特許5の請求項1
にかかる発明を「本件特許発明5」という。また,本件特許5にかかる明細書及
び図面をあわせて「本件明細書5」という。)にかかる特許権(以下「本件特許
権5」という。)を有している。
特許番号第5257912号
発明の名称個人情報管理装置
出願日平成25年2月27日
原出願日平成13年8月28日
公開日平成25年6月27日
登録日平成25年5月2日
【請求項1】
コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個
人情報管理装置であって,
ユーザの匿名としての識別データであってウェブサイト毎に使い分けられる匿
名用識別データを,当該ユーザ本人を特定して識別するための本人用識別データ
と対応付けて登録する処理を行なう登録手段と,
前記ユーザ本人が匿名としてネットワーク上で行動する際に使用する匿名用の
電子証明書を発行するための処理を行なう電子証明書発行処理手段と,
複数の前記ユーザの各々の個人情報を提供するための制御を行なう個人情報提
供制御手段とを含み,
前記登録手段が登録している前記匿名用識別データは,前記ウェブサイトの業
者が前記ユーザ本人を特定できない識別データであり,
前記登録手段は,1人のユーザが第1ウェブサイトに対しアクセスする毎に繰
り返して用いる当該第1ウェブサイト専用の第1の匿名用識別データと,当該1
人のユーザが第2ウェブサイトに対しアクセスする毎に繰り返して用いる当該第
2ウェブサイト専用の第2の匿名用識別データとを,前記本人用識別データと対
応付けて登録し,
前記電子証明書発行処理手段は,前記第1の匿名用識別データを用いて前記第
1ウェブサイトにアクセスして行動する際に用いる第1の匿名用電子証明書を発
行するとともに,前記第2の匿名用識別データを用いて前記第2ウェブサイトに
アクセスして行動する際に用いる第2の匿名用電子証明書を発行し,
前記個人情報提供制御手段は,
ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人情報の前
記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手
段を含み,さらに,
該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応
するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記
第1ウェブサイトの業者に提供する,個人情報管理装置。
(イ)本件特許発明5は,次の構成要件に分説することができる。
5Aコンピュータシステムを利用して,ネットワーク上での個人情報を管理
する個人情報管理装置であって,
5Bユーザの匿名としての識別データであってウェブサイト毎に使い分けら
れる匿名用識別データを,当該ユーザ本人を特定して識別するための本人用識別
データと対応付けて登録する処理を行なう登録手段と,
5C前記ユーザ本人が匿名としてネットワーク上で行動する際に使用する匿
名用の電子証明書を発行するための処理を行なう電子証明書発行処理手段と,
5D複数の前記ユーザの各々の個人情報を提供するための制御を行なう個人
情報提供制御手段とを含み,
5E前記登録手段が登録している前記匿名用識別データは,前記ウェブサイ
トの業者が前記ユーザ本人を特定できない識別データであり,
5F前記登録手段は,1人のユーザが第1ウェブサイトに対しアクセスする
毎に繰り返して用いる当該第1ウェブサイト専用の第1の匿名用識別データと,
当該1人のユーザが第2ウェブサイトに対しアクセスする毎に繰り返して用いる
当該第2ウェブサイト専用の第2の匿名用識別データとを,前記本人用識別デー
タと対応付けて登録し,
5G前記電子証明書発行処理手段は,前記第1の匿名用識別データを用いて
前記第1ウェブサイトにアクセスして行動する際に用いる第1の匿名用電子証明
書を発行するとともに,前記第2の匿名用識別データを用いて前記第2ウェブサ
イトにアクセスして行動する際に用いる第2の匿名用電子証明書を発行し,
5H前記個人情報提供制御手段は,
5H1ユーザの個人情報を前記第1ウェブサイトに提供する際に,当該個人
情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許
諾判定手段を含み,さらに,
5H2該許諾判定手段により許諾してよいと判定された場合に,当該個人情
報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情
報を前記第1ウェブサイトの業者に提供する,
5I個人情報管理装置。
カ本件特許権6
(ア)原告は,次の特許(以下「本件特許6」といい,本件特許6の請求項1
にかかる発明を「本件特許発明6」という。また,本件特許6にかかる明細書及
び図面をあわせて「本件明細書6」という。)にかかる特許権(以下「本件特許
権6」という。)を有している。
特許番号第5326178号
発明の名称個人情報管理装置
出願日平成25年3月15日
原出願日平成13年8月28日
公開日平成25年8月22日
登録日平成25年8月2日
【請求項1】
コンピュータシステムを利用して,ネットワーク上での個人情報を管理する個
人情報管理装置であって,
ユーザの匿名としての識別データである匿名用識別データを生成する制御を行
なう匿名用識別データ生成手段と,
前記ユーザ本人が前記匿名用識別データを用いてウェブサイトにアクセスして
ネットワーク上で行動する際に使用する匿名用の電子証明書を発行するための処
理を行なう電子証明書発行処理手段と,
複数の前記ユーザの各々の個人情報を提供するための制御を行なう個人情報提
供制御手段とを含み,
前記匿名用識別データ生成手段が生成する前記匿名用識別データは,前記ウェ
ブサイトの業者が前記ユーザ本人を特定できない識別データであり,
前記電子証明書発行処理手段は,
前記匿名用の電子証明書を発行する所定機関に設けられ,
前記匿名用識別データを含む情報に対し前記所定機関による電子署名が施され
た電子証明書の発行処理を行ない,
前記電子証明書は,前記ユーザ本人が前記匿名用識別データを用いてウェブサ
イトにアクセスするときに前記ウェブサイトに送信されるものであり,当該ウェ
ブサイトにおいて本人認証の代わりに当該電子証明書の確認が行われ,
前記個人情報提供制御手段は,
ユーザの個人情報を第1ウェブサイトに提供する際に,当該個人情報の前記第
1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段を
含み,さらに,
該許諾判定手段により許諾してよいと判定された場合に,当該個人情報に対応
するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記
第1ウェブサイトの業者に提供する,個人情報管理装置。
(イ)本件特許発明6は,次の構成要件に分説することができる。
6Aコンピュータシステムを利用して,ネットワーク上での個人情報を管理
する個人情報管理装置であって,
6Bユーザの匿名としての識別データである匿名用識別データを生成する制
御を行なう匿名用識別データ生成手段と,
6C前記ユーザ本人が前記匿名用識別データを用いてウェブサイトにアクセ
スしてネットワーク上で行動する際に使用する匿名用の電子証明書を発行するた
めの処理を行なう電子証明書発行処理手段と,
6D複数の前記ユーザの各々の個人情報を提供するための制御を行なう個人
情報提供制御手段とを含み,
6E前記匿名用識別データ生成手段が生成する前記匿名用識別データは,前
記ウェブサイトの業者が前記ユーザ本人を特定できない識別データであり,
6F前記電子証明書発行処理手段は,
6F1前記匿名用の電子証明書を発行する所定機関に設けられ,
6F2前記匿名用識別データを含む情報に対し前記所定機関による電子署名
が施された電子証明書の発行処理を行ない,
6G前記電子証明書は,前記ユーザ本人が前記匿名用識別データを用いて
ウェブサイトにアクセスするときに前記ウェブサイトに送信されるものであり,
当該ウェブサイトにおいて本人認証の代わりに当該電子証明書の確認が行われ,
6H前記個人情報提供制御手段は,
6H1ユーザの個人情報を第1ウェブサイトに提供する際に,当該個人情報
の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判
定手段を含み,さらに,
6H2該許諾判定手段により許諾してよいと判定された場合に,当該個人情
報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情
報を前記第1ウェブサイトの業者に提供する,
6I個人情報管理装置。
(3)被告の行為
被告は,別紙イ号物件目録記載の製品(以下「イ号物件」という。),ロ号物
件目録記載の製品(以下「ロ号物件」という。)及びハ号物件目録記載の製品
(以下「ハ号物件」という。)を製造販売し,ハ号物件を自社内で使用している
(以下,イ号物件,ロ号物件及びハ号物件をあわせて「被告製品」という。)。
その販売開始時期は,イ号物件のうち,「NC7000-3A-ID」が平成19年12
月4日,「NC7000-3A-OI」が平成20年9月29日,「NC7000-3A-OA」が
平成23年4月8日であり,また,ロ号物件が平成24年10月23日である。
ハ号物件の販売開始時期については争いがある。
2原告の請求
原告は,イ号物件及びロ号物件については,本件特許権1から同6までの各特
許権に基づき,ハ号物件については,本件特許権1,同2及び同4から同6まで
の各特許権に基づき,それら製品の製造販売等の差止め及びそれら製品の廃棄を
求めるとともに,本件特許権1から同3までの各特許権侵害の不法行為に基づき
1162万円の損害賠償の一部である70万円,特許法65条1項に基づき本件
特許1から同3までの各特許にかかる補償金280万円の一部である20万円,
及び上記合計90万円に対する訴状送達の日の翌日である平成25年5月10日
から支払済みまで民法所定の年5%の割合による遅延損害金の支払を求めている。
3争点
(1)技術的範囲への属否
ア本件特許発明1-1及び同1-2
(ア)イ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか
(争点1-1)
(イ)ロ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか
(争点1-2)
(ウ)ハ号物件は本件特許発明1-1及び同1-2の技術的範囲に属するか
(争点1-3)
(エ)間接侵害(特許法101条2号)の成否(争点1-4)
イ本件特許発明2
(ア)イ号物件は本件特許発明2の技術的範囲に属するか(争点2-1)
(イ)ロ号物件は本件特許発明2の技術的範囲に属するか(争点2-2)
(ウ)ハ号物件は本件特許発明2の技術的範囲に属するか(争点2-3)
(エ)間接侵害(特許法101条2号)の成否(争点2-4)
ウ本件特許発明3-1及び同3-2
(ア)イ号物件は本件特許発明3-1及び同3-2の技術的範囲に属するか
(争点3-1)
(イ)間接侵害(特許法101条2号)の成否(争点3-2)
エ本件特許発明4
(ア)イ号物件は本件特許発明4の技術的範囲に属するか(争点4-1)
(イ)ロ号物件は本件特許発明4の技術的範囲に属するか(争点4-2)
(ウ)ハ号物件は本件特許発明4の技術的範囲に属するか(争点4-3)
(エ)間接侵害(特許法101条2号)の成否(争点4-4)
オ本件特許発明5
(ア)イ号物件は本件特許発明5の技術的範囲に属するか(争点5-1)
(イ)ロ号物件は本件特許発明5の技術的範囲に属するか(争点5-2)
(ウ)ハ号物件は本件特許発明5の技術的範囲に属するか(争点5-3)
(エ)間接侵害(特許法101条2号)の成否(争点5-4)
カ本件特許発明6
(ア)イ号物件は本件特許発明6の技術的範囲に属するか(争点6-1)
(イ)ロ号物件は本件特許発明6の技術的範囲に属するか(争点6-2)
(ウ)ハ号物件は本件特許発明6の技術的範囲に属するか(争点6-3)
(エ)間接侵害(特許法101条2号)の成否(争点6-4)
(2)無効理由の存否
ア本件特許1
本件特許発明1-1の新規性,進歩性欠如及び同1-2の進歩性欠如(WO0
0/14648)(争点7)
イ本件特許2
本件特許発明2の進歩性欠如(乙17文献)(争点8)
ウ本件特許3
(ア)本件特許発明3-1及び同3-2の新規性欠如(特開平11-2501
65号公報)(争点9-1)
(イ)本件特許発明3-1及び同3-2の進歩性欠如(特開平11-2501
65号公報)(争点9-2)
(ウ)分割要件違反(新規性欠如,進歩性欠如,先使用権)(争点9-3)
(エ)サポート要件違反(争点9-4)
エ本件特許4
(ア)本件特許発明4の進歩性欠如(WO00/14648)
(争点10-1)
(イ)分割要件違反(新規性欠如,先使用権)(争点10-2)
(ウ)サポート要件違反(争点10-3)
オ本件特許5
(ア)本件特許発明5の進歩性欠如(乙17文献)(争点11-1)
(イ)分割要件違反(新規性欠如,先使用権)(争点11-2)
(ウ)サポート要件違反(争点11-3)
カ本件特許6
(ア)本件特許発明6の進歩性欠如(乙17文献)(争点12-1)
(イ)分割要件違反(新規性欠如,先使用権)(争点12-2)
(ウ)サポート要件違反(争点12-3)
(3)補償金及び損害賠償(争点13)
第3争点に関する当事者の主張
1-1争点1-1(イ号物件は本件特許発明1-1及び同1-2の技術的
範囲に属するか)について
【原告の主張】
(1)被告製品の構成(後記争点1-2~6-4に共通)
イ号物件は,別紙イ号物件目録の記載からなるNC7000-3Aのソフトウェアで
あり,SAMLによるID連携機能,OpenIDによるID連携機能,OAuth連携
機能の3種類の機能を有している。その構成は,
SAML機能における本件特許発明1に相当する構成(1S構成:緑色構成),
OpenID機能における本件特許発明1に相当する構成(1P構成:赤色構成),
SAML機能における本件特許発明2に相当する構成(2S構成:青色構成),
OAuth機能における本件特許発明3に相当する構成(3A構成:黄色構成),
SAML機能における本件特許発明4に相当する構成(4S構成:黒色構成),
OpenID機能における本件特許発明4に相当する構成(4P構成:紫色構成),
SAML機能における本件特許発明5に相当する構成(5S構成:茶色構成),
SAML機能における本件特許発明6に相当する構成(6S構成:灰色構成),
OpenID機能における本件特許発明6に相当する構成(6P構成:黄緑色構成)
の9種類に分類できる。以下,争点ごとにそれぞれの構成を分説する。
ロ号物件は,別紙ロ号物件目録の記載からなるNECCloudAuthenticationの
ソフトウェアであり,その構成は,1S構成(緑色構成),1P構成(赤色構
成),2S構成(青色構成),4S構成(黒色構成),4P構成(紫色構成),
5S構成(茶色構成),6S構成(灰色構成)及び6P構成(黄緑色構成)の8
種類に分類できる。これらの構成は上記イ号物件の各構成と同じである。
ハ号物件は,別紙ハ号物件目録の記載からなるWebSAMSECUREMASTER
のソフトウェアであり,その構成は,1S構成(緑色構成),1P構成(赤色構
成),2S構成(青色構成),4S構成(黒色構成),5S構成(茶色構成)及
び6S構成(灰色構成)の6種類に分類できる。これらの構成は上記イ号物件の
各構成と同じである。
(2)イ号物件のSAML機能における本件特許発明1-1に相当する構成(1S
構成:緑色構成)
1Saインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を保護することができるソフトウェアである。
1Sbシングルサインオンを可能にするべくID連携する旨の回答(別紙イ
号図面2のS6。以下,別紙イ号図面については,単に「イ号図面」という。)
をユーザの端末からサービス提供者(SP)が受信する。シングルサインオンと
は,アイデンティティ提供者(IdP)によって認証済みのユーザに発行された
SAMLアサーションをサービス提供者に送信し,そのSAMLアサーションに含
まれている仮名の名前識別子(NameIdentifier)が認証済みのユーザであること
をサービス提供者に保証することによって,ユーザがサービス提供者に対しユー
ザID等によるログイン認証なしでアクセスしてサービス利用できるようにした
ものである。
1ScID連携する旨の回答を受信した場合に,アイデンティティ提供者に
予め登録されているユーザ本人特定用のアカウント(ユーザID等)とは異なる
仮名による名前識別子(NameIdentifier)を生成し(イ号図面2のS8),ユー
ザがサービス提供者にアクセスして行動する際に,サービス提供者からの認証要
求(イ号図面3のS16)に応じて,ユーザ本人特定用のアカウントデータの代
わりに仮名による名前識別子(NameIdentifier)を含むSAMLアサーションを
ユーザ端末がサービス提供者へリダイレクトして,認証済みの仮名によるアクセ
スユーザとしてサービス提供者内で行動できるようにするための識別子生成ス
テップ(イ号図面2のS8)を有する。
1Sd名前識別子(NameIdentifier)を用いるユーザが認証済みであること
を証明するSAMLアサーションを発行する処理を行なうアサーション発行処理ス
テップ(イ号図面3のS19)を有する。
1Se前記生成された仮名による名前識別子と,その仮名による名前識別子
に対応するユーザ本人特定用のアカウント(ユーザID等)とを対応づけて,守
秘義務のあるアイデンティティ提供者において登録し,ユーザ本人が名前識別子
を含むSAMLアサーションをサービス提供者にリダイレクトしてサービス提供者
内に進入して不正行為を行なった場合に,当該仮名による名前識別子に対応する
ユーザ本人を割出し可能に登録するための登録処理ステップ(イ号図面2のS1
0)を含む。
1Sf前記アサーション発行処理ステップは,仮名による名前識別子とその
名前識別子に対応するユーザ本人特定用のアカウント(ユーザID等)とが前記
アイデンティティ提供者に登録されていることを条件として,SAMLアサーショ
ンの発行処理を行なう。
1Sg個人情報を保護可能なソフトウェア。
(3)イ号物件の1S構成の本件特許発明1-1の構成要件充足性
ア構成要件1A
被告製品であるソフトウェアは,本人情報流出防止効果,即ち「個人情報が
ユーザの意図せぬ場所で共有されてしまうというプライバシーの問題を防止し得
る」という効果を奏する。よって,被告製品は個人情報を保護するものである。
構成要件1Aは「システム」であるが,1Saの「ソフトウェア」を被告が顧
客企業にインストールしてカスタマイズする行為は,直接侵害に該当する。
イ構成要件1B
構成1Sbの「仮名による名前識別子(NameIdentifier)」が構成要件1Bの
「匿名」に相当する。
構成1Sbの「仮名の名前識別子(NameIdentifier)が認証済みのユーザであ
ることをサービス提供者に保証することによって,ユーザがサービス提供者に対
しユーザID等によるログイン認証なしでアクセスしてサービス利用できる」が
構成要件1Bの「仮想人物としてネットワーク上で行動する」に相当する。
構成1Sbの「ID連携する旨の回答」が構成要件1Bの「仮想人物生成依頼」
に相当する。
よって,構成1Sbは構成要件1Bを充足する。
ウ構成要件1C
構成1Scの「アイデンティティ提供者に予め登録されているユーザ本人特定
用のアカウント(ユーザID等)」が構成要件1Cの「実在人物用特定データ」
に相当する。
構成1Scの「仮名による名前識別子(NameIdentifier)」が構成要件1Cの
「仮想人物用特定データ」に相当する。
構成1Scの「サービス提供者からの認証要求」が構成要件1Cの「ユーザの
個人情報の要求」に相当する。「サービス提供者からの認証要求」には,属性問
合わせ要求(AttributeQuery)が含まれており,ユーザの属性情報(個人情報)
を要求するものである。
構成1Scの「識別子生成ステップ」が構成要件1Cの「仮想人物用特定デー
タ生成手段」に相当する。
よって,構成1Scは構成要件1Cを充足する。
エ構成要件1D
構成1Sdの「SAMLアサーション」が構成要件1Dの「仮想人物用の電子証
明書」に相当する。SAMLアサーションはある主体(ユーザ等)についての認証
や属性,認可権限についての問い合わせに対してSAMLオーソリティ(アイデン
ティティ提供者)がそれぞれの内容を証明するステートメントである。SAMLア
サーションには前述したようにアイデンティティ提供者による署名が施されてお
り,電子証明書に他ならない。そして,この「SAMLアサーション」はユーザ本
人の認証書である一般的な電子証明書とは異なる。
構成1Sdの「アサーション発行処理ステップ」が構成要件1Dの「電子証明
書発行処理手段」に相当する。
よって,構成1Sdは構成要件1Dを充足する。
オ構成要件1E
構成1Seの「守秘義務のあるアイデンティティ提供者」が構成要件1Eの
「守秘義務のある所定機関」に相当する。アイデンティティ提供者は電気通信事
業法によりプロバイダとして顧客情報の守秘義務がある。
構成1Seの「ユーザ本人を割出し可能に登録するための登録処理ステップ
(イ号図面2のS10)」が構成要件1Eの「実在人物を割出し可能に登録する
ための登録処理手段」に相当する。アイデンティティ提供者側において本人確認
経緯が対面確認等でユーザの本名や住所等のユーザ本人特定情報を登録している
ときには,プロバイダ責任制限法による情報開示申請をアイデンティティ提供者
に対して行なうことによってアイデンティティ提供者に登録されているユーザ本
人特定情報を参照することができる。
よって,構成1Seは構成要件1Eを充足する。
カ構成要件1F
構成1Sfの「アイデンティティ提供者に登録されていることを条件として」
が構成要件1Fの「所定機関に登録されていることを条件として」に相当する。
イ号図面3のS19によるSAMLアサーションの生成は,その前工程であるイ号
図面2のS10による名前識別子の登録ステップを経た後でなければ実行されな
い。
よって,構成1Sfは構成要件1Fを充足する。
キ構成要件1G
構成1Sgの「ソフトウェア」と構成要件1Gの「システム」は相違するが,
前記ア(構成要件1A)のとおりである。
(4)イ号物件のSAML機能における本件特許発明1-2に相当する構成(1
S構成:緑色構成)
1Sjインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を保護することができるソフトウェアである。
1Skユーザ本人特定用のアカウント(ユーザID等)と,該アカウントと
は異なる仮名による名前識別子とを対応づけて,守秘義務のあるアイデンティ
ティ提供者において登録する登録処理ステップ(イ号図面2のS10)を含む。
1Slユーザがサービス提供者にアクセスして行動する際に,認証要求(イ
号図面3のS16)に応じて,ユーザ本人特定用のアカウントデータの代わりに
仮名による名前識別子(NameIdentifier)をSAMLアサーションに含めてサー
ビス提供者へ送信する送信ステップ(イ号図面3のS20)を含む。
1Sm前記登録処理ステップは,1人のユーザ本人に対して複数種類の仮名
としての名前識別子を対応付けて登録する(イ号図面2のS10により登録され
た対象サービス提供者ごとに対応づけられた複数の名前識別子)。
1Sn前記送信ステップは,各サービス提供者毎に異なる名前識別子
(NameIdentifier)をSAMLアサーションに含めて送信する(イ号図面2のS
10:○△×のサービス提供者には123456789を送信し,△△○のサー
ビス提供者にはabcdefghiを送信する。)。
1So個人情報を保護可能なソフトウェア。
(5)イ号物件の1S構成の本件特許発明1-2の構成要件充足性
ア構成要件1J
構成1Sjの「ソフトウェア」と構成要件1Jの「システム」は相違するが,
前記(3)ア(構成要件1A)記載のとおりである。
イ構成要件1K
構成1Skの「ユーザ本人特定用のアカウント(ユーザID等)」が構成要件
1Kの「実在人物用特定データ」に相当する。
構成1Skの「仮名による名前識別子」が構成要件1Kの「仮想人物用特定
データ」に相当する。
構成1Skの「アイデンティティ提供者」が構成要件1Kの「守秘義務のある
所定機関」に相当する。
構成1Skの「登録処理ステップ(イ号図面2のS10)」が構成要件1Kの
「登録処理手段」に相当する。
よって,構成1Skは構成要件1Kを充足する。
ウ構成要件1L
構成1Slの「認証要求(イ号図面3のS16)」が構成要件1Lの「ユーザ
の個人情報の要求」に相当する。
構成1Slの「アイデンティティ提供者に予め登録されているユーザ本人特定
用のアカウントデータ」が構成要件1Lの「実在人物用特定データ」に相当する。
構成1Slの「仮名による名前識別子(NameIdentifier)」が構成要件1Lの
「仮想人物用特定データ」に相当する。
構成1Slの「送信ステップ(イ号図面3のS20)」が構成要件1Lの「提
示手段」に相当する。
よって,構成1Slは構成要件1Lを充足する。
エ構成要件1M
構成1Smの「複数種類の仮名としての名前識別子」が構成要件1Mの「複数
種類の仮想人物用特定データ」に相当する。
よって,構成1Smは構成要件1Mを充足する。
オ構成要件1N
構成1Snの「各サービス提供者毎に異なる名前識別子(NameIdentifier)を
SAMLアサーションに含めて送信する(イ号図面2のS10:○△×のサービス
提供者には123456789を送信し,△△○のサービス提供者にはabcd
efghiを送信する。)」が構成要件1Nの「複数種類の仮想人物用特定デー
タを選択的に提示する」に相当する。その結果,ユーザは,○△×のサービス提
供者には123456789を使ってシングルサインオンし,△△○のサービス
提供者にはabcdefghiを使ってシングルサインオンするというように,
複数種類の名前識別子(NameIdentifier)を使い分けて使用することになる。
よって,構成1Snは構成要件1Nを充足する。
カ構成要件1O
構成1Soの「ソフトウェア」と構成要件1Oの「システム」は相違するが,
前記ア(構成要件1J)のとおりである。
(6)イ号物件のOpenID機能における本件特許発明1-1に相当する構成
(1P構成:赤色構成)
1Paインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を保護することができるソフトウェアである。
1PbユーザがOP(OpenIDProvider)にアカウント(ログインID等)
を作成してOpenID(具体的にはURLやi-name等のXRIからなるIdentifier)
を取得するための操作をユーザ端末からOPが受信する。
1PcOpenIDを取得するための操作を受信した場合に,Identifier(URL
やi-name等のXRI)を生成する。
1Pdユーザ本人がClaimedIdentifierを用いてウェブサイトRP
(RelyingParty)にアクセスしてネットワーク上で行動する際に使用する
PositiveAssertion(イ号図面11)を発行するための処理を行なう発行ステップ
(イ号図面9のS47)を有する。
1Pe前記生成されたIdentifier(URLやi-name等のXRI)とユーザの前
記アカウントとを守秘義務のあるOPやi-Brokerにおいて対応づけて登録する登
録ステップを有する(イ号図面9のS39)。
1Pf前記登録ステップによる登録がなされていない状態では,前記
PositiveAssertionは発行されない。
1Pg個人情報を保護可能なソフトウェア。
(7)イ号物件の1P構成の本件特許発明1-1の構成要件充足性
ア構成要件1A
被告製品では,ユーザがClaimedIdentifierを用いてRPへアクセスして行動
することができ,WebサイトごとにIDやパスワードを登録したり記憶したりせ
ずに済むため,個人情報の開示が限られ,情報漏洩リスクが低くなる。RPは個
人情報の管理コストや情報漏洩リスクを減らせる(本人情報流出防止効果)。ゆ
えに,イ号物件とハ号物件は個人情報を保護するものである。
よって,構成1Paは構成要件1Aを充足する。
一方,構成1Paの「ソフトウェア」と構成要件1Aの「システム」は相違す
るが,前記(3)ア(構成要件1A)のとおりである。
イ構成要件1B
構成1Sbの「URLやi-name等のXRIからなるIdentifier」が構成要件1B
の「匿名」に相当する。構成要件1Bの「匿名」とは,実質的には仮名(B13
P等の識別用のコード)のことである。一方,OpenIDも仮名である。
構成要件1Bの「仮想人物」の実体は,仮名(B13P等の識別用のコード)
を提示してサイトにアクセスしてネットワーク上で行動する実在人物のことであ
る。そして,「仮想人物としてネットワーク上で行動する」とは,仮名(B13
P等の識別用のコード)を用いてサイトにアクセスして行動するという実施の形
態の内容を少なくとも含む概念である。一方,被告製品のOpenID機能において
は,ユーザ本人がClaimedIdentifierを用いてウェブサイトRP(RelyingParty)
にアクセスしてネットワーク上で行動する。よって,構成1Pbの「OpenID
(具体的にはURLやi-name等のXRIからなるIdentifier)を取得するための操
作」が,構成1Bの「仮想人物としてネットワーク上で行動する際の仮想人物生
成依頼」に相当する。
よって,構成1Pbは構成要件1Bを充足する。
ウ構成要件1C
OPに登録されたアカウント(ログインID等)が構成要件1Cの「実在人物
用特定データ」に相当する。OPに登録されたアカウント(ログインID等)と
Identifier(URLやi-name等のXRI)とは同一ではない。よって,構成1Sc
の「Identifier(URLやi-name等のXRI)」が構成要件1Cの「実在人物用特
定データとは異なる仮想人物用特定データ」に相当する。なお,「仮想人物用特
定データ」とは,上記仮名を表すデータのことになり,具体的には,B13P,
NPXA等の識別用のコードのことである。
そして,被告製品のOpenID機能では,ユーザがネットワーク上で行動するべ
くRP(RelyingParty)にアクセスした際に,ユーザが使用するIdentifier(正
確にはClaimedIdentifier)をRPに通知するための操作が求められる(イ号図
面9のS40,S41)。よって,構成1Pcの「Identifier(URLやi-name
等のXRI)を生成する」ことが,構成要件1Cの「前記ユーザがネットワーク上
で行動する際に,ユーザの個人情報の要求に応じて,前記実在人物用特定データ
の代わりに前記仮想人物用特定データを提示して仮想人物として行動できるよう
にするための仮想人物用特定データ生成手段」に相当する。
よって,構成1Pcは構成要件1Cを充足する。
エ構成要件1D
構成1Pdの「PositiveAssertion(イ号図面11)」には,OPによる署名
(openid.sig)が施されており,電子証明書に他ならないが,ユーザ本人の認証
書である一般的な電子証明書とは異なる。ゆえに,構成1Pdの「Positive
Assertion(イ号図面11)を発行するための処理を行なう発行ステップ(イ号図
面9のS47)」が,構成要件1Dの「前記実在人物用の電子証明書とは異なる
前記仮想人物用の電子証明書を発行するための処理を行なう電子証明書発行処理
手段」に相当する。
よって,構成1Pdは構成要件1Dを充足する。
オ構成要件1E
構成1Peの「守秘義務のあるOPやi-Broker」が構成要件1Eの「守秘義務
のある所定機関」に相当する。OPやi-Brokerは電気通信事業法によりプロバイ
ダとして顧客情報の守秘義務がある。
OPやi-Brokerにおいて,Identifier(URLやi-name等のXRI)とユーザの
前記アカウントとが対応づけて登録されているため,OPやi-Brokerは,
Identifierに対応するユーザのアカウントを割り出すことができる。また,OP
やi-Brokerにはユーザのプロフィール(個人情報)が登録されているため,ユー
ザのアカウントに対応するプロフィールからユーザを割り出すことができる。そ
して,プロバイダ責任制限法による情報開示申請をOPやi-Brokerに対して行な
うことによってOPやi-Brokerに登録されているユーザのプロフィールを参照す
ることができる。
よって,構成1Peは構成要件1Eを充足する。
カ構成要件1F
被告製品では,前記登録ステップによる登録がなされていない状態では,前記
PositiveAssertionは発行されない。ゆえに,PositiveAssertionの発行は,
IdentifierとユーザのアカウントとがOPやi-Brokerにおいて対応づけて登録さ
れていることが条件となる。
よって,構成1Pfは構成要件1Fを充足する。
キ構成要件1G
被告製品のOprnID機能は,前述したように「本人情報流出防止効果」を
有する。よって,構成1Pgは構成要件1Gを充足する。
一方,構成1Pgの「ソフトウェア」と構成要件1Gの「システム」は相違す
るが,前記ア(構成要件1A)のとおりである。
(8)イ号物件のOpenID機能における本件特許発明1-2に相当する構成
(1P構成:赤色構成)
1Pjインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を保護することができるソフトウェアである。
1Pkフルネームや住所等のユーザ本人を特定可能なプロフィールと,その
プロフィールとは異なるIdentifier(URLやi-name等のXRI)とを,守秘義務
のあるOP(OpenIDProvider)やi-Brokerにおいて対応づけて登録する登録処
理ステップ(イ号図面9のS39)を含む。さらに,フルネームや住所等のユー
ザ本人を特定可能なプロフィールと,ニックネームや誕生日等のユーザ本人を特
定不可能なプロフィールとを,守秘義務のあるOP(OpenIDProvider)やi-
Brokerにおいて対応づけて登録する登録処理ステップを含む。
1PlユーザがIdentifierを用いてRP(RelyingParty)にアクセスして行
動する際に,認証リクエストの要求(イ号図面9のS45)に応じて,ユーザ本
人特定用のアカウントの代わりにClaimedIdentifierを含むPositiveAssertion
(イ号図面11)をRTに送信する送信ステップ(イ号図面9のS47)を含む。
また,FetchRequestの要求に応じてユーザのニックネームや誕生日等のFetch
ResponseをRTに送信する送信ステップを含む。
1Pm前記登録処理ステップは,1人のユーザ本人に対して複数種類のペル
ソナや複数種類のユーザプロフィールを対応付けて登録する。
1Pn前記送信ステップは,ユーザ本人が前記複数種類のペルソナや複数種
類のユーザプロフィールを使い分けて使用できるように複数種類のペルソナや複
数種類のユーザプロフィールを選択的にRPに提示する。
1Po個人情報を保護可能なソフトウェア。
(9)イ号物件の1P構成の本件特許発明1-2の構成要件充足性
ア構成要件1J
構成1Pjの「ソフトウェア」と構成要件1Jの「システム」は相違するが,
前記(3)ア(構成要件1A)記載のとおりである。
イ構成要件1K
構成1Pkの「フルネームや住所等のユーザ本人を特定可能なプロフィール」
が構成要件1Kの「実在人物用特定データ」に相当する。
構成1Pkの「Identifier(URLやi-name等のXRI)」が構成要件1Kの
「仮想人物用特定データ」に相当する。
構成1Pkの「OP(OpenIDProvider)やi-Broker」が構成要件1Kの「守
秘義務のある所定機関」に相当する。
構成1Pkの「登録処理ステップ(イ号図面9のS39)」が構成要件1Kの
「登録処理手段」に相当する。
よって,構成1Pkは構成要件1Kを充足する。
ウ構成要件1L
構成1Plの「ユーザがIdentifierを用いてRP(RelyingParty)にアクセス
して行動する際に」が構成要件1Lの「前記実在人物であるユーザが前記仮想人
物としてネットワーク上で行動する際に」に相当する。
構成1Plの「認証リクエストの要求(イ号図面9のS45)」が構成要件1
Lの「ユーザの個人情報の要求」に相当する。さらに,構成1Plの「Fetch
Request」も構成要件1Lの「ユーザの個人情報の要求」に相当する。
構成1Plの「ユーザ本人特定用のアカウント」が構成要件1Lの「実在人物
用特定データ」に相当する。
構成1Plの「Identifier(URLやi-name等のXRI)」が構成要件1Lの
「仮想人物用特定データ」に相当する。さらに,構成1Plの「ユーザのニック
ネームや誕生日等のFetchResponse」が構成要件1Lの「仮想人物用特定デー
タ」に相当する。
構成1Plの「提示手段」が構成要件1Lの「送信ステップ」に相当する。
よって,構成1Plは構成要件1Lを充足する。
エ構成要件1M
構成1Pmの「複数種類のペルソナや複数種類のユーザプロフィール」が構成
要件1Mの「複数種類の仮想人物用特定データ」に相当する。
よって,構成1Pmは構成要件1Mを充足する。
オ構成要件1N
構成1Pnの「ユーザ本人が前記複数種類のペルソナや複数種類のユーザプロ
フィールを使い分けて使用できるように複数種類のペルソナや複数種類のユーザ
プロフィールを選択的にRPに提示する」が構成要件1Nの「前記実在人物であ
るユーザが前記複数種類の仮想人物用特定データを使分けて使用できるように該
複数種類の仮想人物用特定データを選択的に提示する」に相当する。
よって,構成1Pnは構成要件1Nを充足する。
カ構成要件1O
構成1Poの「ソフトウェア」と構成要件1Oの「システム」は相違するが,
前記ア(構成要件1J)のとおりである。
【被告の主張】
(1)被告製品の構成について
ア原告主張で同じ色に分類されているイ号物件,ロ号物件,ハ号物件の各
機能は,同一の構成を有していない。
イ被告製品のSAML機能について
被告製品の依拠するSAML2.0では,シングルサインオンにおいて異なるサ
イト間でのユーザを識別する際,「NameID」と呼ばれる識別子を使用する。イ
号物件では一時的にしか使用されず,毎回破棄される識別子(Transient
Identifier:以下「一時的識別子」という。)が,ロ号及びハ号物件では,同じ
ユーザについて反復継続的に使用される識別子(PersistentIdentifier:以下「継
続的識別子」という)が使用されている。
これらの識別子は,いずれもユーザ本人を表す識別子であり,仮想人物(ユー
ザ本人とは別人物として生成される。)なるものを識別,特定するものではない。
なお,ユーザセッションが確立されている間,一時的識別子が保持される場合
もある。しかし,イ号物件には一時的識別子を保持,登録する機能はない。
一時的識別子においても,ユーザ認証に成功した旨を証明するSAMLアサー
ションに属性情報を格納し,サービス提供者に提供することができる。また,
SAMLアサーションにユーザの氏名等を格納しておけば,識別子が毎回変わって
も,サービス提供者は,同一の氏名等を格納した別のSAMLアサーションから
ユーザを同定し,属性情報を追加的に得ることができる。
しかし,被告製品において,SAMLアサーションの発行後に,当該アサーショ
ンと別に属性情報を提供する機能はない(SAMLでは,SAMLアサーションを送
信した後,属性情報の要求を受け付ける仕様にすることも可能であるが,被告製
品では採用していない。したがって,サービス提供者からの属性情報要求やこれ
に対する許諾や,選択情報に基づく属性情報の許諾といったステップ〔イ号図面
5のS25~28,図面7のS25,30,31〕は存在しない。)。
(2)イ号物件の1S構成について
1Sa,1Sgは,認める。
1Sb及び1ScはSAML機能のうちアイデンティティ・フェデレーション機
能(イ号図面2参照)に関するものであるが,イ号物件には当該機能は実装され
ていない。
1Sd,1Se及び1Sfにつき,否認する。原告の主張する「名前識別子」
とは,「アイデンティティ提供者に予め登録されているユーザ本人特定用のアカ
ウントデータ(ユーザID等)とは異なる仮名による識別子」を意味するが,イ
号物件で使用される名前識別子はアイデンティティ提供者内で保管されている実
在するユーザの個人情報と紐づき,当該情報を特定するアカウントデータであり,
この点においてユーザID等と異ならず,原告の主張する「名前識別子」は存在
しない。また,原告の言う「仮名」が「ユーザID等で特定されるユーザ以外の
別人格を示す仮の名として使用する」という意味であれば,否認する。イ号物件
におけるアサーション発行条件は,ユーザが認証済みであることであって,それ
以外ではない。
1Sj,1So,1Ssは,認める。
1Sh,1Si,1Sk,1Sl,1Sm及び1Snは否認する。上記のとお
り,原告の主張するところの「名前識別子」は存在しない。(1Sl,1Snに
ついて)イ号物件のSAML機能では,ユーザがサービス提供者にアクセスし
(イ号図面3のS15),サービス提供者から認証要求を受けるステップ(イ号
図面3のS16)は存在せず,当該ステップを前提とする送信ステップも存在し
ない。(1Snについて)同じサービス提供者に対しても,アクセス毎に異なる
ランダムな名前識別子を生成,送信する。それらの名前識別子は全て実在する
ユーザの個人情報と紐づいている。
(3)イ号物件の1P構成について
1Pj及び1Poは認める。
1Pk,1Pl,1Pm,1Pn,1Pp,1Pq及び1Prは否認する。
(1Pk,1Pl,1Ppについて)Identifierはユーザ本人を特定することが
できるアカウントである。(1Pm,1Pn,1Pqについて)一人のユーザ本
人に対しては一つのユーザプロフィールしか作成せず,そのプロフィールとは異
なるIdentifierを登録したり,送信することはない。一人のユーザについて異な
る複数の人格ごとに設定されたユーザ属性情報を送信することもない。
(4)イ号物件(1S構成及び1P構成)の本件特許発明1-1及び同1-2の
構成要件充足性について
否認ないし争う。
ア「仮想人物」(構成要件1B,1C,1E,1K,1L)及び「仮想人
物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の非
充足
(ア)「仮想人物」「仮想人物用特定データ」の意義
本件明細書1には,「仮想人物の氏名と実在人物の匿名とは同じ概念である。
したがって,仮想人物の住所やEメールアドレスや電子証明書は,実在人物が匿
名でネットワーク上で行動する場合の住所,Eメールアドレス,電子証明書とい
うことになる。」とし,「匿名」とは「仮想人物の氏名」を意味すると記載され
ている(【0188】)。
本件明細書1には,ネットワーク上でユーザが本人自身の名前で行動すると
ユーザの個人情報が本人の名前が分かる状態で収集されるおそれのあること,場
合によってはユーザの「氏名や住所等」まで特定され,プライバシーの問題が生
じる可能性のあること,また,ユーザが単に匿名を使ってサイトにアクセスした
場合には,匿名での行動ゆえに,購入した商品の配達先を特定できず,商品を受
け取れないという課題が生じることも記載されている(【0002】~【000
4】【0006】【0007】)。本件特許発明1は上記課題を解決するもので
あり,架空の属性情報を持った仮想人物を生成し,ユーザは当該仮想人物になり
すまして商品購入,資金決済,商品受け取り等を行い,その際,架空の属性情報
をウェブサイトに提供することで,ユーザ自身の属性情報を秘匿する,というも
のである。
したがって,本件特許発明1では,実在の人物とは異なる属性情報を有する別
人格の仮想人物を生成し,ユーザがネットワーク上で商品を購入し,当該商品を
引き取るなどする際に,仮想人物になりすまして行動し,真正な属性情報の代わ
りに,仮想人物の架空(虚偽)の属性情報(氏名,住所,口座番号,Eメールア
ドレス等)をウェブサイトに提示する結果,仮想人物の属性情報が流出すること
があっても,実在人物の属性情報については流出を防止するという作用効果を奏
する(本件明細書1【0240】)。
以上からすると,本件特許発明1における「仮想人物」とは,実在する人物が
ネットワーク上で商品を購入し,これを引き取るなどする際に当該人物になりす
ますために人工的に生成された,架空の人格である。そして,ユーザ本人の真正
な属性情報の代わりに提供することが可能な架空の属性情報(氏名,住所,口座
番号,Eメールアドレス等)を有する存在であり,「仮想人物用特定データ」と
は,仮想人物の属性情報として登録され,属性情報の要求に応じて提示すること
でユーザがネットワーク上で仮想人物になりすまして行動できるようにするため
の,架空の属性情報(氏名,住所,口座番号,Eメールアドレス等)である。
ユーザがウェブサイトに自己の情報を提供するときに別名の識別子等を付すこ
とでユーザと情報との紐付けを不明にして,情報を匿名化するという技術思想は,
出願時既に公知であったところ,本件特許発明1は,「仮想人物」という架空の
別人格を新たに生成し,仮想人物の情報であると称して架空(虚偽)の属性情報
をサイトに提供し,ユーザの個人情報自体を秘匿する点において公知技術(乙1
3)と異なるものである。
(イ)「仮想人物」の非充足
被告製品においては,実在する人物とは別の属性情報を有する架空の人物を生
成するステップは存在せず,「仮想人物」という文言を充足しない。
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●,1つのユーザIDに対して登
録できる属性情報は一組のみで,複数組の属性項目を登録することはできない。
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●
したがってイ号物件は,実在するユーザに対応して登録可能な属性情報は一組
(ユーザ本人分)しか存在しないため「仮想人物」なるものは存在せず,いずれ
も本件特許発明1-1及び同1-2の技術的範囲に属しない。
(ウ)「仮想人物用特定データ」の非充足
前記(ア)のとおり,被告製品で生成される名前識別子は,一つのユーザに当該
人物の属性情報を紐づけるものであり,架空の人物を特定するものではないから,
仮想人物用特定データには該当しない。
SAMLにおける「NameID」は,ユーザ本人以外の人物を識別,特定するもの
ではない。SAMLアサーションは,ユーザ本人の認証のために送信されるもので,
格納される属性情報もユーザ本人の属性情報である。「NameID」は架空の属性
情報を有する仮想人物の識別子ではない。
OpenIDは,一人のユーザに対してただ一つのログインID・パスワードを発
行することにより,複数のインターネットサービスの利用を可能にするための規
格であり,ユーザ本人を一意に特定するためのユニバーサルなIDであり,仮想
人物を特定するものではない。
イ「登録」ないし「登録処理手段」(構成要件1E,1K)の非充足
イ号物件には,一時的識別子を保持,登録する機能はなく(実在するユーザの
属性情報との対応関係を保持,登録することもない。),当該識別子は,SAML
アサーションの発行の都度,生成され,そのまま使い捨てられる(乙2)。した
がって,イ号物件は,本件特許発明1の構成要件1E及び1Kを充足しない。
ウ原告への反論
本件特許発明1は,「仮想人物」という技術事項を導入することにより初めて
成立した,技術的範囲の限定された発明である。
原告は,本件特許発明1-1及び同1-2の「仮想人物」とは,サイトアクセ
ス時に,属性情報中の匿名(B13P)のみを送信することであり,住所,公開
鍵,口座番号,Eメールアドレス等を送信しないと言うが,成り立たない。
第1に,原告主張は,そもそも特許請求の範囲の記載と矛盾している。特許請
求の範囲の請求項3は「ユーザがネットワーク上で行動する際に,ユーザの個人
情報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定
データを提示して仮想人物として行動できる」,請求項13は「実在人物である
ユーザが前記仮想人物としてネットワーク上で行動する際に,ユーザの個人情報
の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定デー
タを提示する」と記載されている。いずれの特許発明も,住所,公開鍵,口座番
号,Eメールアドレス等を送信することを技術的範囲から除外するものではない。
第2に,本件明細書1の発明の詳細な説明には,仮想人物について,次のとお
り記載されている。
「【0043】
図2は,金融機関7に設置されているデータベース12に記憶されているデータ
を説明するための図である。データベース12には,RP用のデータとVP用の
データとが記憶されている。RP用のデータは,RPの氏名,住所,認証鍵KN,
公開鍵KP,口座番号等から構成されている。このRPに対応させてVPの氏名,
住所,公開鍵KP,口座番号,Eメールアドレス等のデータが記憶されている。
【0044】
この図2の場合には,太郎という氏名のRPのVPは,B13Pという氏名であ
る。したがって,RPとしての太郎がネットワーク上でVPになりすまして行動
する場合には,B13Pという氏名のVPになりすますこととなる。また,VP
用の公開鍵,銀行口座番号,Eメールアドレス(電子メールアドレス)が決定さ
れてデータベース12に記憶される。よって,RPがVPとしてネットワーク上
で行動する場合には,このVPの氏名,住所,公開鍵,口座番号,Eメールアド
レスを利用して行動することとなる。」
このように,仮想人物は,実在人物の氏名,住所,公開鍵,口座番号等と異な
る氏名,住所,公開鍵,口座番号等を有する,実在人物とは異なる人格として生
成される。氏名(たとえば「B13P」)しか有さない仮想人物を生成すること
を開示する記載は明細書に一切存在せず,原告主張のように,氏名だけをウェブ
サイトに提供することに「仮想人物」の意義を限定する根拠は存在しない。「B
13P」といった氏名だけを生成する行為は,単にユーザがIDを追加するだけ
のことであり,「RPからVPの出生依頼があれば,VPの氏名や住所等の所定
情報を決定してVPを誕生させ,そのVPのデータをデータベース12に記憶さ
せておく」(本件明細書1【0041】)といった仮想人物を誕生させる行為と
は,根本的に異なる。
【原告の反論】
(1)「仮想人物」について
「仮想人物」の実体は,仮名を提示してサイトにアクセスしてネットワーク上
で行動する実在人物のことである。これについては,被告も否定していない。
仮名は,ネットワーク上で行動するユーザの個人情報を保護するために提示し,
業者側での十分な個人情報の収集に伴うサービスの提供を行ないやすくするため
に使用されるもので,本件明細書1の【0074】の記載からしても,仮名(B
13P等)のみを提示して(住所,公開鍵,口座番号,Eメールアドレス等は提
示しない。),ウェブサイトにアクセスしてネットワーク上で行動する実施の形
態の記載内容を少なくとも含むものである。
本件特許1の特許請求の範囲には,「データ生成手段」の記載はあるが,「仮
想人物誕生処理手段」は記載されていない。仮想人物を人工的に生成する具体的
記載がない「仮想人物誕生処理手段」は不明確な構成であり,特許請求の範囲を
明確化するために「仮想人物用特定データ生成手段」に補正したのである。
したがって,「仮想人物」とは,人工的に生成されるものではなく,実在人物
が仮名を用いてサイトにアクセスした場合に,当該サイト側がその仮名を通して
アクセスユーザを同定し,その同定されたユーザに対し識別ないし認識する人物
像(personality)ということになる。そして,個人情報を保護するために用いる
仮名(仮想人物用特定データ)は,被告製品のSAML機能における「NameID」
やOpenID機能における「OpenID(claimedidentifier)」と同様のIDとみな
される。
(2)「仮想人物用特定データ」について
仮想人物の口座番号とクレジット番号の実体は,実在人物が2種類以上の口座
番号やクレジット番号を開設し,そのうちの1つを実名使用時用とし他のものを
匿名(仮名)使用時用として使い分け,その匿名(仮名)使用時に用いられる実
在人物の口座番号とクレジット番号のことである。仮想人物の住所やEメールア
ドレスや電子証明書は,実在人物が匿名(仮名)で行動する場合のその実在人物
の住所,Eメールアドレス,電子証明書のことである。仮想人物の住所の実体は,
実在人物が自宅以外の場所で購入商品を引き取るために指定した商品引き取り場
所のことである。したがって,「仮想人物」の実体は,仮名を提示してサイトに
アクセスしてネットワーク上で行動する実在人物のことである。その結果,「仮
想人物用特定(識別)データ」とは,上記仮名を表すデータのことになり,具体
的には,B13P,NPXA等の識別用のコードのことである(本件特許1の請
求項14,本件特許2の請求項5)。
仮想人物の銀行口座の開設,クレジット番号の発行やメールアドレスの設定は,
仮想人物用特定データ(B13P等の匿名からなるコードデータ)が生成された
後に行われるものであり,仮想人物用特定データに必須のものではない(本件特
許1の請求項8,9,11)。また,仮想人物用特定データが登録された後に仮
想人物用の住所(実在人物が商品を引き取りに行く場所の住所)が設定される
(本件特許1の請求項13,15)のであるから,仮想人物の生成に必要最小限
の情報は,仮想人物用の氏名すなわち実在人物の匿名(仮名)であって,住所,
認証鍵KN,公開鍵KP,口座番号等は必須ではない。
なお,本件明細書1における【発明の実施の形態】の記載も同様の内容になっ
ており,また,本件特許発明1では「仮想人物用特定データ(被告製品の仮名の
名前識別子に相当)がユーザの個人情報に紐づいていない」旨の限定などない。
したがって,被告が主張する「名前識別子は全て実在するユーザの個人情報と紐
づいている」ことは非侵害の理由にはならない。
また,「仮想人物は,年齢,職業の架空の情報を有するように登録することが
できる」を是認する記載もない。
(3)公知技術について
被告は,「発明の技術的範囲に公知技術が取り込まれる結果となっている」と
主張するが,乙13発明は,少なくとも以下の各構成要件を有しないもので,本
件特許発明1はパイオニア的発明である。
①本件特許発明1-1の「仮想人物用特定データと実在人物用特定データとが対
応付けられて守秘義務のある所定機関において登録されていることを条件として
仮想人物用電子証明書を発行する点」
②本件特許発明1-2の「1人の実在人物に対して複数種類の仮想人物用特定
データを対応付けて登録し,実在人物であるユーザが複数種類の仮想人物用特定
データを使分けて使用できるように該複数種類の仮想人物用特定データを選択的
に提示する点」
以上より,被告の主張は,失当であり,かつ事実に反するものである。
1-2争点1-2(ロ号物件は本件特許発明1-1及び同1-2の技術的範
囲に属するか)について
【原告の主張】
(1)ロ号物件のSAML機能における本件特許発明1-1に相当する構成(1S
構成:緑色構成)
前記1-1【原告の主張】(1)のとおり,ロ号物件の1S構成は,イ号物件の
1S構成と同じである。
したがって,ロ号物件のSAML機能における本件特許発明1-1に相当する1
S構成は,前記1-1【原告の主張】(2)と同じである。
(2)ロ号物件の1S構成の本件特許発明1-1の構成要件充足性
前記1-1【原告の主張】(3)と同じである。
(3)ロ号物件のSAML機能における本件特許発明1-2に相当する構成(1S
構成:緑色構成)
前記1-1【原告の主張】(1)のとおり,ロ号物件の1S構成は,イ号物件の
1S構成と同じである。
したがって,ロ号物件のSAML機能における本件特許発明1-2に相当する1
S構成は,前記1-1【原告の主張】(4)と同じである。
(4)ロ号物件の1S構成の本件特許発明1-2の構成要件充足性
前記1-1【原告の主張】(5)と同じである。
(5)ロ号物件のOpenID機能における本件特許発明1-1に相当する構成(1
P構成:赤色構成)
前記1-1【原告の主張】(1)のとおり,ロ号物件の1P構成は,イ号物件の
1P構成と同じである。
したがって,ロ号物件のOpenID機能における本件特許発明1-1に相当する
1P構成は,前記1-1【原告の主張】(4)と同じである。
(6)ロ号物件の1P構成の本件特許発明1-1の構成要件充足性
前記1-1【原告の主張】(7)と同じである。
(7)ロ号物件のOpenID機能における本件特許発明1-2に相当する構成(1
P構成:赤色構成)
前記1-1【原告の主張】(1)のとおり,ハ号物件の1P構成は,イ号物件の
1P構成と同じである。
したがって,ロ号物件のOpenID機能における本件特許発明1-2に相当する
1P構成は,前記1-1【原告の主張】(8)と同じである。
(選択的主張)
前記1-1【原告の主張】(8)の赤色構成のうち,1Pb,1Pc,1Pd,
1Pe及び1Pfが共通であり,1Paが以下の1Pa’,1Pgが以下の1P
g’である。
1Pa’インターネットに接続されたコンピュータシステムを利用して,
ネットワーク上での個人情報を保護することができるコンピュータシステムであ
る。
1Pg’個人情報を保護可能なコンピュータシステム。
(8)ロ号物件の1P構成の本件特許発明1-2の構成要件充足性
前記1-1【原告の主張】(9)と同じである。
また,上記構成1Pa’と1Pg’は,それぞれ構成要件1Aと1Gを充足す
る。
【被告の主張】
(1)ロ号物件の1S構成について
1Sa,1Sg,1Sj及び1Soは認める。
1Sb,1Sc,1Sd,1Se,1Sf,1Sh,1Si,1Sk,1Sl,
1Sm及び1Snは,否認する。原告の主張する名前識別子生成ステップは存在
せず,当該ステップで生成される「仮名の名前識別子」も,当該名前識別子を登
録するステップも存在しない。ロ号物件のSAML機能ではいかなる名前識別子
も生成されない。アイデンティティ・フェデレーション機能(イ号図面2)も実
装されていない。
(2)ロ号物件の1P構成について
前記1-1【被告の主張】(3)と同じである。
(3)ロ号物件(1S構成及び1P構成)の本件特許発明1-1及び同1-2の
構成要件充足性について
ア「仮想人物」(構成要件1B,1C,1E,1K,1L)及び「仮想人
物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の非
充足
前記1-1【被告の主張】(4)ア及びウと同じである。
ユーザ属性情報の管理は,イ号物件と同一である(乙6)。
イ「仮想人物用特定データ生成手段」(構成要件1C)の非充足
ロ号物件の1S構成では,名前識別子は新たに生成されることはなく,予め入
力された各ユーザの属性情報を「NameID」としてそのまま流用する(乙6,8,
10)もので,「NameID」は実在人物のデータそのものであるから,実在人物
用特定データと異なるデータには該当せず,構成要件1Cを充足しない。
1-3争点1-3(ハ号物件は本件特許発明1-1及び同1-2の技術的範
囲に属するか)について
【原告の主張】
(1)ハ号物件のSAML機能における本件特許発明1-1に相当する構成(1S
構成:緑色構成)
前記1-1【原告の主張】(1)のとおり,ハ号物件の1S構成は,イ号物件の
1S構成と同じである。
したがって,ハ号物件のSAML機能における本件特許発明1-1に相当する1
S構成は,前記1-1【原告の主張】(2)と同じである。
(2)ハ号物件の1S構成の本件特許発明1-1の構成要件充足性
前記1-1【原告の主張】(3)と同じである。
(3)ハ号物件のSAML機能における本件特許発明1-2に相当する構成(1S
構成:緑色構成)
前記1-1【原告の主張】(1)のとおり,ハ号物件の1S構成は,イ号物件の
1S構成と同じである。
したがって,ハ号物件のSAML機能における本件特許発明1-2に相当する1
S構成は,前記1-1【原告の主張】(4)と同じである。
(4)ハ号物件の1S構成の本件特許発明1-2の構成要件充足性
前記1-1【原告の主張】(5)と同じである。
(5)ハ号物件のOpenID機能における本件特許発明1-1に相当する構成(1
P構成:赤色構成)
前記1-1【原告の主張】(1)のとおり,ハ号物件の1P構成は,イ号物件の
1P構成と同じである。
したがって,ハ号物件のOpenID機能における本件特許発明1-1に相当する
1P構成は,前記1-1【原告の主張】(6)と同じである。
(6)ハ号物件の1P構成の本件特許発明1-1の構成要件充足性
前記1-1【原告の主張】(7)と同じである。
(7)ハ号物件のOpenID機能における本件特許発明1-2に相当する構成(1
P構成:赤色構成)
前記1-1【原告の主張】(1)のとおり,ハ号物件の1P構成は,イ号物件の
1P構成と同じである。
したがって,ハ号物件のOpenID機能における本件特許発明1-2に相当する
1P構成は,前記1-1【原告の主張】(8)と同じである。
(8)ハ号物件の1P構成の本件特許発明1-2の構成要件充足性
前記1-1【原告の主張】(9)と同じである。
【被告の主張】
(1)ハ号物件の1S構成について
前記1-2【被告の主張】(1)と同じである。
(2)ハ号物件の1P構成について
1Pj及び1Poは認める。
1Pk,1Pl,1Pm,1Pnは否認する。
(1Pk,1Plについて)Identifierはユーザ本人を特定することができるア
カウントである。
(1Pm,1Pnについて)イ号物件同様,一人のユーザ本人に対しては一つの
ユーザプロフィールしか作成せず,そのプロフィールとは異なるIdentifierを登
録したり,送信することはない。一人のユーザについて異なる複数の人格ごとに
設定されたユーザ属性情報を送信することもない。
(3)ハ号物件(1S構成及び1P構成)の本件特許発明1-1及び同1-2の
構成要件充足性について
ア「仮想人物」(構成要件1B,1C,1E,1K,1L)及び「仮想人
物用特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の非
充足
前記1-1【被告の主張】(4)と同じである。
ハ号物件も,イ号物件と同様に,1ユーザごとに情報テーブルを作成し
(SAML機能及びOpenID機能のいずれにおいても共通に使用される。),当該
ユーザの個人情報(ユーザの名前,Eメールアドレス,電話番等,会社名,役職,
性別,国籍等)を項目ごとに登録するが,項目に格納すべき情報は,互いに重複
せず,ユーザ属性情報テーブルにおいてユーザ属性項目は一組分しかなく,複数
組のユーザ属性項目を登録することはできない。また,情報テーブルに登録され
る複数のユーザIDを紐付ける機能を有していない。
イ「仮想人物用特定データ生成手段」(1C)の非充足
ロ号物件のSAML機能では,名前識別子は新たに生成されることはなく,予め
入力された各ユーザの属性情報を「NameID」としてそのまま流用する(乙6,
8,10)もので,「NameID」は実在人物のデータそのものであるから,実在
人物用特定データと異なるデータには該当せず,構成要件1Cを充足しない。
1-4争点1-4(間接侵害の成否)について
【原告の主張】
イ号物件,ロ号物件及びハ号物件のソフトウェアを生産し販売する被告の行為
は,特許法101条2号に該当し,間接侵害となる。このことは,知財高判平成
17年9月30日(一太郎事件控訴審:知財高裁平成17年(ネ)第10040
号)からも是認できる。
【被告の主張】
争う。
2-1争点2-1(イ号物件は本件特許発明2の技術的範囲に属するか)
について
【原告の主張】
(1)イ号物件のSAML機能における本件特許発明2に相当する構成(2S構
成:青色構成)
2Saインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を保護することができるソフトウェアである。
2Sbアイデンティティ提供者に予め登録されているユーザ本人特定用のア
カウント(ユーザID等)とは異なる仮名による名前識別子(NameIdentifier)
を生成する識別子生成ステップ(イ号図面2のS8)を有する。
2Sc前記生成された仮名による名前識別子と,その仮名による名前識別子
に対応するユーザ本人特定用のアカウント(ユーザID等)とを対応付けて,守
秘義務のあるアイデンティティ提供者において登録する登録処理ステップ(イ号
図面2のS10)を含む。
2Sdユーザがサービス提供者にアクセスして行動する際に,認証要求(イ
号図面3のS16)に応じて,仮名による名前識別子(NameIdentifier)を
SAMLアサーションに含めてサービス提供者へ送信する送信ステップ(イ号図面
3のS20)を含む。
2Se複数のユーザの各々の属性情報(商品の購入履歴情報やアップロード
した写真データ)を各ユーザの個人情報として記憶する個人情報記憶ステップを
有する。
2Sf該個人情報記憶ステップにおいて記憶されているユーザの属性情報を
提供するための制御を行なう属性情報提供制御ステップ(イ号図面5のS28)
を含む。
2Sg仮名による名前識別子は,ユーザが当該名前識別子を含むSAMLア
サーションをリダイレクトしてサービス提供者にアクセスして行動する際のその
仮名によるアクセスユーザを識別する識別子データ(NameIdentifier)であり,
アイデンティティ提供者に登録されているユーザ本人をRPの業者が特定できな
い識別子データ(NameIdentifier)である。
2Sh前記仮名による名前識別子を生成する生成ステップは,1人のユーザ
が第1ウェブサイト(○△×のサービス提供者)に対しアクセスする毎に繰り返
して用いる当該第1ウェブサイト(○△×のサービス提供者)専用の第1の名前
識別子である123456789を生成するとともに,当該1人のユーザが第2
ウェブサイト(△△○のサービス提供者)に対しアクセスする毎に繰り返して用
いる当該第2ウェブサイト(△△○のサービス提供者)専用の第2の名前識別子
(abcdefghi)を生成する(イ号図面2のS8,S10)。
2Si前記登録ステップは,アイデンティティ提供者において,各ユーザ毎
に,ユーザ本人を特定可能なアカウント(ユーザID等)やユーザ属性情報と前
記第1の名前識別子と前記第2の名前識別子との対応関係を特定可能な情報を登
録する(イ号図面2のS10)。
2Sj前記送信ステップは,名前識別子生成ステップにより生成された第1
の名前識別子(123456789)を第1ウェブサイト(○△×のサービス提
供者)の業者に送信するとともに,名前識別子生成ステップにより生成された第
2の名前識別子(abcdefghi)を第2ウェブサイト(△△○のサービス
提供者)の業者に送信することにより,名前識別子をウェブサイト毎に使い分け
て送信する。
2Sk前記属性情報提供制御ステップは,
2Sk1ユーザの属性情報を前記第1ウェブサイト(○△×のサービス提供
者)に提供する際に,当該属性情報の前記第1ウェブサイトの業者(○△×の
サービス提供者)への提供を許容してよいか否かを,ユーザによる許諾(イ号図
面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて判定する
(イ号図面7のS30)許諾判定ステップを含む。
2Sk2該許諾判定ステップにより許諾してよいと判定された場合に,当該
属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)
以外のウェブサイトであるアイデンティティ提供者のウェブサイトでの属性情報
(商品購入履歴情報やアップロードした写真データ)を前記第1ウェブサイトの
業者(○△×のサービス提供者)に提供する(イ号図面6とイ号図面8)。
2Sl1個人情報を保護可能なソフトウェア。
(2)イ号物件の2S構成の本件特許発明2の構成要件充足性
ア構成要件2A
構成2Saの「ソフトウェア」と構成要件2Aの「装置」は相違するが,前記
1-1【原告の主張】(3)ア(構成要件1A)のとおりである。
イ構成要件2B
構成2Sbの「アイデンティティ提供者に予め登録されているユーザ本人特定
用のアカウント(ユーザID等)」が構成要件2Bの「実在人物用特定データ」
に相当する。
構成2Sbの「仮名による名前識別子(NameIdentifier)」が構成要件2Bの
「仮想人物用特定データ」に相当する。
構成2Sbの「識別子生成ステップ(イ号図面2のS8)」が構成要件2Bの
「仮想人物用特定データ生成手段」に相当する。
よって,構成2Sbは構成要件2Bを充足する。
ウ構成要件2C
構成2Scの「守秘義務のあるアイデンティティ提供者」が構成要件2Cの
「守秘義務のある所定機関」に相当する。アイデンティティ提供者は電気通信事
業法によりプロバイダとして顧客情報の守秘義務がある。
構成2Scの「登録処理ステップ(イ号図面2のS10)」が構成要件2Cの
「実在人物を割出し可能に登録するための登録処理手段」に相当する。
よって,構成2Scは構成要件2Cを充足する。
エ構成要件2D
構成2Sdの「認証要求(イ号図面3のS16)」が構成要件2Dの「ユーザ
を特定する情報の要求」に相当する。
構成2Sdの「仮名による名前識別子(NameIdentifier)」が構成要件2Dの
「仮想人物用特定データ」に相当する。
構成2Sdの「送信ステップ(イ号図面3のS20)」が構成要件2Dの「提
示手段」に相当する。
よって,構成2Sdは構成要件2Dを充足する。
オ構成要件2E
構成2Seの「ユーザの各々の属性情報(商品の購入履歴情報やアップロード
した写真データ)」が構成要件2Eの「ユーザの各々の行動履歴情報」に相当す
る。
構成2Seの「個人情報記憶ステップ」が構成要件2Eの「個人情報記憶手段」
に相当する。
よって,構成2Seは構成要件2Eを充足する。
カ構成要件2F
構成2Sfの「属性情報提供制御ステップ(イ号図面5のS28)」が構成要
件2Fの「個人情報提供制御手段」に相当する。
よって,構成2Sfは構成要件2Fを充足する。
キ構成要件2G
構成2Sgの「仮名による名前識別子」が構成要件2Gの「仮想人物用識別
データ」に相当する。
構成2Sgの「ユーザが当該名前識別子を含むSAMLアサーションをリダイレ
クトしてサービス提供者にアクセスして行動する際のその仮名によるアクセス
ユーザを識別する識別子データ(NameIdentifier)」が構成要件2Gの「ユーザ
が前記仮想人物としてネットワーク上で行動する際の当該仮想人物を識別するた
めの識別データ」に相当する。
構成2Sgの「アイデンティティ提供者に登録されているユーザ本人をRPの
業者が特定できない識別子データ」が構成要件2Gの「ウェブサイトの業者が前
記実在人物を特定できない識別データ」に相当する。
よって,構成2Sgは構成要件2Gを充足する。
ク構成要件2H
構成2Shの「第1ウェブサイト(○△×のサービス提供者)専用の第1の名
前識別子である123456789」が構成要件2Hの「第1ウェブサイト専用
の第1の仮想人物用識別データ」に相当する。
構成2Shの「第2ウェブサイト(△△○のサービス提供者)専用の第2の名
前識別子(abcdefghi)」が構成要件2Hの「第2ウェブサイト専用の
第2の仮想人物用識別データ」に相当する。
よって,構成2Shは構成要件2Hを充足する。
ケ構成要件2I
構成2Siの「アイデンティティ提供者において,各ユーザ毎に,ユーザ本人
を特定可能なアカウント(ユーザID等)やユーザ属性情報と前記第1の名前識
別子と前記第2の名前識別子との対応関係を特定可能な情報を登録する(イ号図
面2のS10)」が構成要件2Iの「実在人物用識別データと前記第1の仮想人
物用識別データと前記第2の仮想人物用識別データとの対応関係を特定可能な情
報を登録し」に相当する。
よって,構成2Siは構成要件2Iを充足する。
コ構成要件2J
構成2Sjの「第1の名前識別子(123456789)を第1ウェブサイト
(○△×のサービス提供者)の業者に送信する」が構成要件2Jの「第1の仮想
人物用識別データを前記第1ウェブサイトの業者に提供する」に相当する。
構成2Sjの「第2の名前識別子(abcdefghi)を第2ウェブサイト
(△△○のサービス提供者)の業者に送信する」が構成要件2Jの「第2の仮想
人物用識別データを前記第2ウェブサイトの業者に提供する」に相当する。
構成2Sjの「名前識別子をウェブサイト毎に使い分けて送信する」が構成要
件2Jの「仮想人物用識別データを使分けて提供し」に相当する。
よって,構成2Sjは構成要件2Jを充足する。
サ構成要件2K
構成2Skの「属性情報提供制御ステップ」が構成要件2Kの「記個人情報提
供制御手段」に相当する。
よって,構成2Skは構成要件2Kを充足する。
シ構成要件2K1
構成2Sk1の「属性情報の前記第1ウェブサイトの業者(○△×のサービス
提供者)への提供を許容してよいか否かを,ユーザによる許諾(イ号図面5のS
27)の有無あるいはユーザによる事前の選択情報に基づいて判定する(イ号図
面7のS30)」が構成要件2K1の「個人情報の前記第1ウェブサイトの業者
への提供を許諾してよいか否かを判定する」に相当する。
構成2Sk1の「許諾判定ステップ」が構成要件2K1の「許諾判定手段」に
相当する。
よって,構成2Sk1は構成要件2K1を充足する。
ス構成要件2K2
構成2Sk2の「第1ウェブサイト(○△×のサービス提供者)以外のウェブ
サイトであるアイデンティティ提供者のウェブサイトの属性情報(商品購入履歴
情報やアップロードした写真データ)」が構成要件2K2の「1ウェブサイト以
外のウェブサイトでの行動履歴情報」に相当する。
構成2Sk2の「1ウェブサイトの業者(○△×のサービス提供者)に提供す
る(イ号図面6とイ号図面8)」が構成要件2K2の「第1ウェブサイトの業者
に提供する」に相当する。
よって,構成2Sk2は構成要件2K2を充足する。
セ構成要件2L
構成2Slの「ソフトウェア」と構成要件2Lの「装置」は相違するが,前記
ア(構成要件2A)のとおりである。
【被告の主張】
(1)イ号物件の2S構成について
ア2Sa,2Sl1及び2Smは認めるが,その余は全て否認する。
2Sb,2Sc,2Sd,2Sg,2Siについて,原告の主張するところの
「名前識別子」は存在しない。イ号物件のSAML機能では,ユーザがサービス
提供者にアクセスし,サービス提供者から認証要求を受けるステップはない(2
Sd)。上記のとおり,名前識別子は毎回ランダムに生成されるので,その名前
識別子はその回限りの使い捨てで,登録されない(2Sc,2Si)。
イイ号物件のSAML機能では,複数のユーザの各々の属性情報をもたな
い。一人のユーザに対しては一つの属性情報しか存在せず,異なる複数の人格ご
とに設定されたユーザ属性情報はない。また,記憶する属性情報の具体的内容等
の選択に被告は関与しない(2Se)。
イ号物件のSAML機能では,アイデンティティ提供者からサービス提供者へ
の属性情報提供ステップはなく(2Sf),特定のウェブサイト専用の名前識別
子は存在せず(2Sh,2Sj),属性情報提供許諾及び属性情報提供ステップ
もない(2Sk,2Sk1,2Sk2)。
(2)イ号物件の2S構成の本件特許発明2の構成要件充足性について
ア「仮想人物」(構成要件2B,2D),「仮想人物用識別データ」(構
成要件2B,2C,2D,2G,2H,2I,2J)の非充足
本件明細書2の記載からすれば(【0047】【0048】【0053】【0
054】【0059】),本件特許発明2おける「仮想人物」及び「仮想人物用
識別データ」は,本件特許発明1における「仮想人物」及び「仮想人物用特定
データ」と異なるところはない。
被告製品においては,実在する人物とは別の属性情報を有する架空の人物を生
成するステップは存在しないから,本件特許発明2の「仮想人物」,「仮想人物
用識別データ」を充足しない。原告は,構成2Sb,2Sdの「仮名による識別
子」が「仮想人物用識別データ」に,構成2Sb「識別子生成ステップ」が構成
要件2B「仮想人物用識別データ生成手段」に,構成2Sd「送信ステップ」が
構成要件2D「提供手段」にそれぞれ相当するとするが,被告製品で生成される
名前識別子はこれに該当せず,これらを充足しない。
イ「登録」ないし「登録処理手段」(構成要件2C)の非充足(イ号物件)
イ号物件には,一時的識別子を保持,登録する機能はなく(実在するユーザの
属性情報との対応関係を保持,登録することもない。),当該識別子は,SAML
アサーションの発行の都度,生成され,そのまま使い捨てられる(乙2)。した
がって,イ号物件は,本件特許発明2の構成要件2Cを充足しない。
ウユーザにつき複数の属性情報の不存在(構成要件2H,2I,2J)
原告は,本件特許発明2について,当該発明では一人の仮想人物(B13P)
だけが必須で,その他の仮想人物を設定するかどうかは任意であるなどと主張す
る。しかし,本件特許発明2は,第1ウェブサイトと第2ウェブサイトについて
各々別個の仮想人物を設けること,すなわち複数の仮想人物が存在すること,を
必須の構成要素(構成要件2H)とするものであり,原告の主張は明らかに失当
である。
エ「行動履歴情報」の非充足(構成要件2E,2K2)
本件特許発明2は,「ユーザの行動履歴情報」を記憶,提供することを必須の
構成要素とするものである。しかし,被告製品は,それ自体,行動履歴情報を記
憶,提供することを内容とするものではなく,また,サービス提供者に対してど
のような属性情報を記憶,提供するかの判断にも被告は関与しない(乙2)。
したがって,被告製品は,構成要件2E,2K2を充足しない。
2-2争点2-2(ロ号物件は本件特許発明2の技術的範囲に属するか)に
ついて
【原告の主張】
(1)ロ号物件のSAML機能における本件特許発明2に相当する構成(2S構
成:青色構成)
前記1-1【原告の主張】(1)のとおり,ロ号物件の2S構成は,イ号物件の
2S構成と同じである。
したがって,ロ号物件のSAML機能における本件特許発明2に相当する構成は,
前記2-1【原告の主張】(1)と同じである。
(2)ロ号物件の2S構成の本件特許発明2の構成要件充足性
前記2-1【原告の主張】(2)と同じである。
【被告の主張】
(1)ロ号物件の2S構成について
構成2Sa,2Slは認める。
構成2Sb,2Sc,2Sd,2Sg,2Sh,2Si,2Sjは否認する。
原告の主張する「名前識別子」とは,「アイデンティティ提供者に予め登録され
ているユーザ本人特定用のアカウントデータ(ユーザID等)とは異なる仮名に
よる識別子」を意味するが,ロ号物件で使用される名前識別子はアイデンティ
ティ提供者内で保管されている実在するユーザの個人情報と紐づき,当該情報を
特定するアカウントデータであり,この点においてユーザID等と異ならない。
原告の主張する名前識別子生成ステップは存在せず,当該ステップで生成される
「仮名の名前識別子」も,当該名前識別子を登録するステップも存在しない。い
かなる名前識別子も生成されない。
構成2Seは,否認する。ロ号物件のSAML機能では,イ号物件同様,複数
のユーザの各々の属性情報をもたない。一人のユーザに対しては一つの属性情報
しか存在せず,異なる複数の人格ごとに設定されたユーザ属性情報はない。また,
記憶する属性情報の具体的内容等の選択に被告は関与しない。
構成2Sfは否認する。イ号物件同様,アイデンティティ提供者からサービス
提供者への属性情報提供ステップはない。
構成2Sk,2Sk1及び2Sk2は否認する。イ号物件同様,属性情報提供
許諾及び属性情報提供ステップはない。
(2)ロ号物件の2S構成の本件特許発明2の構成要件充足性について
前記2-1【被告の主張】(2)ア,ウ及びエと同じである。
2-3争点2-3(ハ号物件は本件特許発明2の技術的範囲に属するか)に
ついて
【原告の主張】
(1)ハ号物件のSAML機能における本件特許発明2に相当する構成(2S構
成:青色構成)
前記1-1【原告の主張】(1)のとおり,ハ号物件の2S構成は,イ号物件の
2S構成と同じである。
したがって,ハ号物件のSAML機能における本件特許発明2に相当する構成は,
前記2-1【原告の主張】(1)と同じである。
(2)ハ号物件の2S構成の本件特許発明2の構成要件充足性
前記2-1【原告の主張】(2)と同じである。
【被告の主張】
(1)ハ号物件の2S構成について
前記2-2【被告の主張】(1)と同じである。
(2)ハ号物件の2S構成の本件特許発明2の構成要件充足性について
前記2-2【被告の主張】(2)と同じである。
2-4争点2-4(間接侵害の成否)について
前記1-4と同じである。
3-1争点3-1(イ号物件は本件特許発明3-1及び同3-2の技術的
範囲に属するか)について
【原告の主張】
(1)イ号物件のOAuth機能における本件特許発明3-1に相当する構成(3
A構成:黄色構成)
3Aaコンピュータシステムを利用して,インターネット上での個人情報を
保護するソフトウェアである。
3Abユーザがネットワーク上で行動した結果第1ウェブサイト(サービス
提供者としての□□通販のサイトや写真共有サイト)に蓄積された商品購入履歴
やユーザによりアップロードされた写真のデータを該第1ウェブサイトとは別の
第2ウェブサイト(たとえばConsumerとしてのSNSのウェブサイトや年賀状
作成サイト)に提供するための制御を行なう提供制御ステップ(イ号図面12の
S62~S76)を含む。
3Ac該提供制御ステップは,
3Ac1アクセストークンを前記第2ウェブサイトから受信する受信ステッ
プ(イ号図面12のS73)を有する。
3Ac2該受信手段により受信されたアクセストークンが適正か否か判定す
る判定ステップ(イ号図面12のS74とS75)を有する。
3Ac3該判定ステップにより適正であるとの判定が行われたことを条件と
して,前記第2ウェブサイトに対し前記行動履歴データへのアクセスを許可する
制御を行なう許可制御手段(イ号図面12のS75)を有する。
3Ac4前記第2ウェブサイトがアクセストークンを所有していない場合に,
前記第2ウェブサイトに前記行動履歴データを提供してよい旨をユーザが承諾し
たことを確認する確認ステップ(イ号図面12のS62~S68)を有する。
3Ac5該確認ステップによる前記承諾したことの確認ができない場合に前
記行動履歴データの前記第2ウェブサイトへの提供を拒否する拒否ステップ(イ
号図面12のS75でNOの場合にアクセス拒絶する。)。
3Ad個人情報を保護可能なソフトウェア。
(2)イ号物件の3A構成の本件特許発明3-1の構成要件充足性
ア構成要件3A
構成3Aaの「ソフトウェア」と構成要件3Aの「装置」は相違するが,これ
については前記1-1【原告の主張】(3)ア(構成要件1A)のとおりである。
イ構成要件3B
構成3Abの「第1ウェブサイトに蓄積された商品購入履歴やユーザにより
アップロードされた写真のデータ」が構成要件3Bの「第1ウェブサイトに蓄積
された行動履歴データ」に相当する。
構成3Abの「第2ウェブサイト(たとえばConsumerとしてのSNSのウェ
ブサイトや年賀状作成サイト)」が構成要件3Bの「第2ウェブサイト」に相当
する。
構成3Abの「提供制御ステップ(イ号図面12のS62~S76)」が構成
要件3Bの「行動履歴データ提供制御手段」に相当する。
よって,構成3Abは構成要件3Bを充足する。
ウ構成要件3C
構成3Acの「提供制御ステップ」が構成要件3Cの「行動履歴データ提供制
御手段」に相当する。
よって,構成3Acは構成要件3Cを充足する。
エ構成要件3C1
構成3Ac1の「アクセストークン」が構成要件3C1の「記ユーザが前記第
2ウェブサイトに前記行動履歴データを提供してもよい旨を承諾したことを証す
る電子的許可証」に相当する。このアクセストークンによって,ユーザが第2
ウェブサイト(ConsumerとしてのSNSサイトや年賀状作成サイト)に対し,
アクセス権の委譲に同意したことが証明される。よって,アクセストークンは,
ユーザが第2ウェブサイト(ConsumerとしてのSNSサイトや年賀状作成サイ
ト)に前記購入履歴データを提供してもよい旨を承諾したことを証するものであ
る。
構成3Ac1の「受信ステップ(イ号図面12のS73)」が構成要件3C1
の「許可証受付手段」に相当する。
よって,構成3Ac1は構成要件3C1を充足する。
オ構成要件3C2
構成3Ac2の「アクセストークンが適正か否か判定する判定ステップ(イ号
図面12のS74とS75)」が構成要件3C2の「電子的許可証が適正か否か
判定する判定手段」に相当する。
よって,構成3Ac2は構成要件3C2を充足する。
カ構成要件3C3
構成3Ac3の「判定ステップにより適正であるとの判定が行われたことを条
件として」が構成要件3C3の「判定手段により適正であるとの判定が行なわれ
たことを条件として」に相当する。
構成3Ac3の「第2ウェブサイトに対し前記行動履歴データへのアクセスを
許可する制御を行なう」が構成要件3C3の「行動履歴データの前記第2ウェブ
サイトへの提供を許容するための制御を行なう」に相当する。
構成3Ac3の「許可制御手段(イ号図面12のS75)」が構成要件3C3
の「許容制御手段」に相当する。
よって,構成3Ac3は構成要件3C3を充足する。
キ構成要件3C4
構成3Ac4の「第2ウェブサイトがアクセストークンを所有していない場合」
が構成要件3C4の「第2ウェブサイトが前記電子的許可証を所有していない場
合」に相当する。
構成3Ac4の「第2ウェブサイトに前記行動履歴データを提供してよい旨を
ユーザが承諾したことを確認する」が構成要件3C4の「第2ウェブサイトに前
記行動履歴データを提供してもよい旨を前記ユーザが承諾したことを確認する」
に相当する。
構成3Ac4の「確認ステップ(イ号図面12のS62~S68)」が構成要
件3C4の「確認手段」に相当する。
よって,構成3Ac4は構成要件3C4を充足する。
ク構成要件3C5
構成3Ac5の「確認ステップによる前記承諾したことの確認ができない場合」
が構成要件3C5の「確認手段による前記承諾したことの確認ができない場合」
に相当する。
構成3Ac5の「動履歴データの前記第2ウェブサイトへの提供を拒否する」
が構成要件3C5の「行動履歴データの前記第2ウェブサイトへの提供を拒否す
る制御を行なう」に相当する。
構成3Ac5の「拒否ステップ(イ号図面12のS75でNOの場合にアクセ
ス拒絶する。)」が構成要件3C5の「拒否制御手段」に相当する。
よって,構成3Ac5は構成要件3C5を充足する。
ケ構成要件3D
構成3Adの「ソフトウェア」と構成要件3Dの「装置」は相違するが,これ
については前記ア(構成要件3A)のとおりである。
(3)イ号物件のOAuth機能における本件特許発明3-2に相当する構成(3
A構成:黄色構成)
3Aeユーザが前記第2ウェブサイトに前記行動履歴データを提供する際に,
提供するリソース(行動履歴データ)や期限などの条件を限定して提供する旨の
承諾を行なうことが可能である。
3Af前記確認ステップは,アクセストークンに付与した条件(提供するリ
ソースの種類や期限等)に基づいて条件付きで承諾したことを確認する。
3Ag上記3Aa~3Adの構成を含む個人情報を保護可能なソフトウェア。
(4)イ号物件の3A構成の本件特許発明3-2の構成要件充足性
ア構成要件3E
構成3Aeの「提供するリソース(行動履歴データ)や期限などの条件を限定
して提供する旨の承諾を行なうこと」が構成要件3Eの「条件付きで前記行動履
歴データを提供する旨の承諾を行なうこと」に相当する。
よって,構成3Aeは構成要件3Eを充足する。
イ構成要件3F
構成3Afの「アクセストークンに付与した条件(提供するリソースの種類や
期限など)に基づいて条件付きで承諾したことを確認する」が構成要件3Fの
「条件付きで承諾したことを確認する」に相当する。
よって,構成3Afは構成要件3Fを充足する。
ウ構成要件3G
構成3Agの「ソフトウェア」と構成要件3Gの「装置」は相違するが,前記
ア(構成要件3A)記載のとおりである。
【被告の主張】
(1)イ号物件の3A構成について
構成3Aa,3Ac1,3Ac2及び3Adは認める。
構成3Ab及び3Ac3は否認する。イ号物件のOAuth機能では,アクセス
トークンの発行と検証の処理フローの機能までしかなく,サービス提供者がどの
ようなユーザの属性情報を収集,提供するかの選択に被告は関与しない。
構成3Ac4,3Ac5,3Af及び3Agは否認する。第2ウェブサイトが
アクセストークンを所有していない場合に,「データを提供してよい旨をユーザ
が承諾したことを確認するステップ」はない。
構成3Aeは否認する。第2ウェブサイトに属性情報を提供する時点で情報の
範囲や期限等の条件を付加するステップはない。
(2)イ号物件の3A構成の本件特許発明3の構成要件充足性について
否認ないし争う。
ア「仮想人物」の意義について
本件特許発明3における「仮想人物」は,本件特許発明1及び2と同義である
(本件明細書3【0028】【0035】【0284】図4)。また,行動履歴
データ提供制御手段(構成要件3B)を構成する許可証受付手段(構成要件3C
1),判定手段(構成要件3C2),許容制御手段(構成要件3C3),確認手
段(構成要件3C4),拒否制御手段(構成要件3C5)も全て,仮想人物の行
動履歴データを対象とした手段である。
本件特許発明3は,平成24年8月30日に特願2010-254057(特
開2011-258259〔乙16:以下「乙16文献」という。〕にかかる出
願:以下,「乙16出願」という。)から分割出願されたもので,乙16出願に
かかる発明(以下「乙16発明」という。)は,平成22年11月12日に本件
特許発明2から分割出願されたものであるから,本件明細書2の範囲内の発明で
なければならない。また,原告自身,平成24年8月30日付上申書(乙15)
において,乙16出願の明細書の引用箇所は,全て仮想人物の行動履歴データの
提供に関する記載であり,本件特許発明3の技術思想は,ユーザが仮想人物を生
成し,仮想人物としてネットワーク上で行動することを前提とするものである。
イ構成要件3Bについて
本件明細書3には合計25の発明が開示されているが,それらは全て仮想人物
の存在を前提とするものである。また,その他の記載をみても,あるサイトでの
実在人物の行動履歴情報を別のサイトに提供する技術思想を開示する記載は,明
細書のどこにも存在しない。
原告自身,「本件特許発明3の核心部分に相当する」と述べる本件明細書3の
【0116】は,仮想人物の存在を前提とするものであり,実在人物については
一切言及がない。にもかかわらず,「仮想人物」にのみ成立するものではなく,
ユーザが実在人物としてサイトにアクセスした場合にも同様に成立するとする原
告の主張は,「実在人物」について記載のない明細書を実質的に書き直してある
かのように明細書を読もうとするものであり,明細書の開示内容を軽視するもの
で,失当である。
原告の引用する本件明細書3の【0241】は「その他の動作処理」という
シーケンスについて述べたものである。そこで述べられている個人情報は「図1
0に示されたユーザエージェント用知識データのことであり,たとえば年齢や職
業や各種嗜好情報や家族構成等の個人情報」あって,ユーザの行動履歴情報を含
んでいない本件特許発明3の技術思想とは関係のない記載である。本件明細書3
のその他の記載(【0015】【0219】【0280】~【0282】)も,
サイトでの実在人物の行動履歴情報を別のサイトに提供するという技術思想を開
示していない。
原告は,「仮想人物」が請求項3にあることを指摘するが,本件明細書3には
仮想人物を前提とする発明の開示しかない以上,そのことが実在人物を請求項1
が包含することを意味するはずもない。
以上のとおり,原告主張は失当である。
ウ構成要件3Cについて
前記アに記載したとおり,「仮想人物」を前提とする発明の開示しかない以上,
実在人物を本件特許発明3-1が包含するということはない。
また,原告は,「確認手段」とは,コンシューマーとサービス提供者との間で
行われるリクエストトークン発行要求等のステップのことと主張し,明細書の記
載内容から抽出できる技術思想レベルでの解釈を行えば,依頼者サイトが許可証
を持っていない場合に,ユーザの依頼者に対する承諾を仮想人物(VP)管理
サーバが確認する手段であると主張する。
しかし,本件明細書3の記載(【0007】【0119】【0120】)によ
れば,「確認手段」とは,許可証受付ステップ(S536~S538)の後,許
可証なしの返信があった場合に,仮想人物のために動作する自立型ソフトウェア
であるユーザエージェントと依頼者間で行われる,行動履歴情報の提供をユーザ
が承諾するか否かを確認する手段である。原告が指摘する確認手段は,ユーザ
エージェントと依頼者間で行われるものとされているところ(【0245】),
被告製品には「ユーザエージェント」なる自立型ソフトウェア(【0049】)
は存在しないし,そもそも,被告製品はアクセストークンを持っていない場合に
はエラーを送信してシーケンスを終了し,承諾の有無を確認する手段を備えてい
ない。
3-2争点3-2(間接侵害の成否)について
前記1-4と同じである。
4-1争点4-1(イ号物件は本件特許発明4の技術的範囲に属するかに
ついて
【原告の主張】
(1)イ号物件のSAML機能における本件特許発明4に相当する構成(4S構
成:黒色構成)
4Saインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を保護することができるソフトウェアである。
4SbユーザID等のユーザ本人の実アカウント情報を登録している。
4Sc前記登録されている実アカウント情報とユーザが入力した実アカウン
ト情報とを照合して本人認証を行なうステップ(イ号図面2のS2)を有する。
4Sd前記本人認証を行なうステップにより本人認証に成功したことを条件
にSAMLアサーションを生成してユーザ端末経由でサービス提供者へリダイレク
トさせるステップ(イ号図面2のS8,S9)を有する。
4Se前記SAMLアサーションは,ユーザが実アカウント情報を用いること
なく仮名の名前識別子を用いてウェブサイトにアクセスするときにそのウェブサ
イトに送信され,当該ウェブサイトにおいて前記本人認証の代わりに当該SAML
アサーションの検証が行われる(イ号図面3のS20,S21)。
4Sf個人情報を保護可能なソフトウェアは,
4Sf1ユーザの属性情報を要求するウェブサイト(○△×のサービス提供
者)に対し,当該属性情報の提供を許容してよいか否かを,ユーザによる許諾
(イ号図面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて
判定する(イ号図面7のS30)許諾判定ステップを含む。
4Sf2許諾判定ステップにより許諾してよいと判定された場合に,当該個
人情報を提供する制御を行なうステップ(イ号図面5のS28,イ号図面7のS
31)を含む。
4Sg個人情報を保護可能なソフトウェア。
(2)イ号物件の4S構成の本件特許発明4の構成要件充足性
ア構成要件4A
構成4Saの「ソフトウェア」と構成要件4Aの「装置」は相違するが,前記
1-1【原告の主張】(3)ア(構成要件1A)のとおりである。
イ構成要件4B
構成4Sbの「ユーザID等のユーザ本人の実アカウント情報」が構成要件4
Bの「実在人物用識別データ」に相当する。
よって,構成4Sbは構成要件4Bを充足する。
ウ構成要件4C
構成4Scの「本人認証を行なうステップ(イ号図面2のS2)」が構成要件
4Cの「本人認証手段」に相当する。
よって,構成4Scは構成要件4Cを充足する。
エ構成要件4D
構成4Sdの「SAMLアサーション」が構成要件4Dの「電子証明書」に相当
する。構成4Sdの「SAMLアサーション」は,N7000-3A-COでの本人認証に
成功したこと(イ号図面3のS2)を条件に生成される(イ号図面3のS19)。
このSAMLアサーションを生成するステップ(イ号図面3のS19)が構成要
件4Dの「電子証明書発行手段」に相当する。
よって,構成4Sdは構成要件4Dを充足する。
オ構成要件4E
構成4Seの「仮名の名前識別子(NameIdentifier)」が構成要件4Eの「匿
名の識別データ」に相当する。
「匿名」とは,本名を隠して使用されるペンネームなどの別名(仮名)を含む
上位概念の言葉である。本件明細書4中の【発明を実施するための形態】では,
仮想人物の氏名を匿名としている(【0284】)。仮想人物(VP)の氏名と
は,具体的には,本件特許発明4の図4に示す「B13P」「E(B13P)」
「NPXA」「E(NPXA)」等である。
以上より,本件特許発明4でいう「匿名」とは,少なくとも「仮名」を含む概
念である。
構成4Seの「SAMLアサーションの検証」が構成要件4Eの「電子証明書の
確認」に相当する。
よって,構成4Seは構成要件4Eを充足する。
カ構成要件4F
構成4Sfの「ソフトウェア」と構成要件4Fの「個人情報管理装置」とでは,
前述した「対象物の相違」が存在するが,これについては前記のとおりである。
キ構成要件4F1
構成4Sf1の「ユーザの属性情報」が構成要件4F1の「ユーザ本人の個人
情報」に相当する。
構成4Sf1の「属性情報の提供を許容してよいか否かを,ユーザによる許諾
(イ号図面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて
判定する(イ号図面7のS30)許諾判定ステップ」が構成要件4F1の「個人
情報の提供を許諾してよいか否かを判定する許諾判定手段」に相当する。
よって,構成4Sf1は構成要件4F1を充足する。
ク構成要件4F2
構成4Sf2の「個人情報を提供する制御を行なうステップ(イ号図面5のS
28,イ号図面7のS31)」が構成要件4F2の「個人情報を提供する制御を
行なう個人情報提供制御手段」に相当する。
よって,構成4Sf2は構成要件4F2を充足する。
ケ構成要件4G
構成4Sgの「ソフトウェア」と構成要件4FGの「個人情報管理装置」は相
違するが,これについては前記ア(構成要件4A)のとおりである。
(3)イ号物件のOpenID機能における本件特許発明4に相当する構成(4P
構成:紫色構成)
4Paインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を保護することができるソフトウェアである。
4PbユーザID等のユーザ本人の実アカウント情報を登録している。
4Pc前記登録されている実アカウント情報とユーザが入力した実アカウン
ト情報とを照合して本人認証を行なうステップを有する。
4Pd前記本人認証を行なうステップにより本人認証に成功したことを条件
にPositiveAssertionを生成してユーザ端末経由でRPへリダイレクトさせるス
テップ(イ号図面9のS47)を有する。
4Pe前記ステップ(イ号図面9のS47)は,ユーザが実アカウント情報
を用いることなくIdentifier(URLやi-name等のXRI)を用いてRPにアクセ
スするときに前記ウェブサイトに送信されるものであり,当該RPにおいて本人
認証の代わりに当該PositiveAssertionの検証が行われる(イ号図面9のS4
8)。
4Pf個人情報を保護可能なソフトウェアは,
4Pf1RPがOPに対しユーザ属性の公開を要求し(FetchRequest),
ユーザが,RPに対してユーザ属性を公開するか否かをOP側に指定し,OPは
そのユーザの指定に従ってユーザ属性の提供を許容してよいか否かを判定する
(OpenIDAttributeExchange)。
4Pf2公開が許容されたユーザ属性をOPがRPに送信する(Fetch
Response)。
4Pg個人情報を保護可能なソフトウェア。
(4)イ号物件の4P構成の本件特許発明4の構成要件充足性
ア構成要件4A
構成4Paの「ソフトウェア」と構成要件4Aの「装置」は相違するが,これ
については前記(2)ア(構成要件4A)のとおりである。
イ構成要件4B
構成4Pbの「ユーザID等のユーザ本人の実アカウント情報」が構成要件4
Bの「実在するユーザ本人を特定して識別するための実在人物用識別データ」に
相当する。
よって,構成4Pbは構成要件4Bを充足する。
ウ構成要件4C
構成4Pcの「登録されている実アカウント情報とユーザが入力した実アカウ
ント情報とを照合して本人認証を行なうステップ」が構成要件4Cの「実在人物
用識別データ登録手段に登録されている前記実在人物用識別データを用いてユー
ザ本人の認証を行なう本人認証手段」に相当する。
よって,構成4Pcは構成要件4Cを充足する。
エ構成要件4D
構成4Pdの「PositiveAssertion」(イ号図面11)が構成要件4Dの「電子
証明書」に相当する。
構成4Pdの「PositiveAssertion」は,ユーザがユーザID等の実アカウント
情報をOP(OpenIDProvider)に入力して本人認証に成功したことを条件とし
て生成される。
甲第43号証の第9頁には,OpenIDをユーザが利用するに当たって以下の手
順が示されている。
①利用側(RP)サイトへアクセス
②発行側(OP)の認証画面が表示
③属性提供の承諾
④利用側(RP)サイトにログイン
特に,「②の発行側(OP)の認証画面が表示」では,OPでのユーザIDと
パスワードの入力画面が表示されており,「パスワードを入力ください」のメッ
セージが表示されている。つまり,OpenIDにおいては,ユーザがユーザID等
の実アカウント情報をOP(OpenIDProvider)に入力して本人認証が行なわれ
る。
構成4Pdの「PositiveAssertionを生成してユーザ端末経由でRPへリダイ
レクトさせるステップ(イ号図面9のS47)」が構成要件4Dの「電子証明書
発行手段」に相当する。
よって,構成4Pdは構成要件4Dを充足する。
オ構成要件4E
構成4Peの「Identifier(URLやi-name等のXRI)」が構成要件4Eの
「匿名の識別データ」に相当する。
前述したように,本件特許発明4でいう「匿名」とは,少なくとも「仮名」を
含む概念である。
一方,「Identifier(URLやi-name等のXRI)」は,ユーザの実アカウント
を伏せて代わりに使用される識別子であり,構成要件4Eの「匿名の識別データ」
の概念に含まれる。
よって,構成4Peは構成要件4Eを充足する。
カ構成要件4F
構成4Pfの「ソフトウェア」と構成要件4Fの「個人情報管理装置」とでは,
対象において異なるが,ソフトウェアをインストールすることにより,個人情報
管理装置を生産することになる。
キ構成要件4F1
構成4Pf1の「ユーザが,RPに対してユーザ属性を公開するか否かをOP
側に指定し,OPはそのユーザの指定に従ってユーザ属性の提供を許容してよい
か否かを判定する」が構成要件4F1の「個人情報の提供を許諾してよいか否か
を判定する許諾判定手段」に相当する。
イ号物件では,ユーザが公開してよいユーザ属性をOP側で指定し,その指定
内容に従ってOPがRPにユーザ属性を提供する。
よって,構成4Pf1は構成要件4F1を充足する。
ク構成要件4F2
構成4Pf2の「公開が許容されたユーザ属性をOPがRPに送信する
(FetchResponse)」が構成要件4F2の「個人情報を提供する制御を行なう個
人情報提供制御手段」に相当する。
よって,構成4Pf2は構成要件4F2を充足する。
ケ構成要件4G
構成4Pgの「ソフトウェア」と構成要件4Gの「装置」は相違するが,これ
については前記ア(構成要件4A)のとおりである。
【被告の主張】
(1)イ号物件の4S構成について
構成4Saは認める。構成4Sbは,原告の言う「実アカウント情報」の意味
が不明であるが,ユーザ本人を認証するためのログインIDやパスワードという
意味であれば,認める。
構成4Sc及び4Sdは否認する。いずれの構成もSAML機能のうちアイデ
ンティティ・フェデレーション機能(イ号図面2参照)に関するものであるが,
イ号物件には当該機能は実装されていない。
構成4Seは否認する。原告の主張する「名前識別子」とは,「アイデンティ
ティ提供者に予め登録されているユーザ本人特定用のアカウント(ユーザID等)
とは異なる仮名による名前識別子」を意味するが,イ号物件で使用される名前識
別子(NameID)はアイデンティティ提供者内で保管されている実在するユーザ
を表す識別子であり,この点においてユーザID等と異ならない。また,原告の
言う「仮名」が「ユーザID等で特定されるユーザ以外の別人格を示す仮の名と
して使用する」という意味であれば,否認する。
構成4Sf,4Sf1及び4Sf2は否認する。イ号物件ではユーザの属性情
報はSAMLアサーションに格納されて提供されるだけで,S27,S28,S
30,S31の各ステップは存在しない。
構成4Sgは認める。
(2)イ号物件の4P構成について
構成4Paは認める。構成4Pb及び4Pcは,原告の言う「実アカウント情
報」の意味が不明であるが,ユーザ本人を認証するためのログインIDやパス
ワードという意味であれば,認める。
構成4Pd及び4Peは否認する。ここで言及されているS47,S48のス
テップはIdentifier,即ち,名前識別子を用いた処理であるが,原告の主張する
ところの「名前識別子」は存在しない。ここで原告の言うIdentifierとは,
OpenID(より正確には,claimedidentifier)のことであるが,当該IDは,一
人のユーザに一つのID・パスワードを発行することで複数のインターネット
サービスの利用を可能にするためのものである。実在するユーザを一意に特定す
るIDであり,仮名ではなく,ユーザの他のIDと異なるものでもない。
構成4Pf,4Pf1及び4Pf2は,提供されるユーザ属性が実在人物の
ユーザ属性であるという趣旨であれば認めるが,仮想人物のユーザ属性を含む趣
旨であれば否認する。
構成4Pgは認める。
(3)イ号製品の4P構成の本件特許発明4の構成要件充足性について
ア否認ないし争う。
イ本件特許発明4の「匿名の識別データ」の非充足(構成要件4E)
(ア)「匿名の識別データ」,「匿名用識別データ」の意義
本件特許発明4から6の各請求項1には,いずれも「匿名の識別データ」ない
し「匿名用識別データ」という技術事項が含まれている(4E,5B,6B)。
本件明細書4から6には,本件特許発明1から3と同様に,「匿名」とは「仮
想人物の氏名」を意味すると記載されている。
本件特許発明4における「匿名の識別データ」,本件特許発明5及び6におけ
る「匿名用識別データ」については,各明細書において,実在人物用識別データ
とは異なる,仮想人物が有する架空(虚偽)の属性情報であることが示されてい
る。
よって,本件特許発明4から6は「仮想人物」の存在,及びその仮想人物が有
する虚偽の属性情報である「匿名の識別データ」,「匿名用識別データ」の存在
が必須の構成要素とされている。
なお,「仮想人物」に関する明細書の記載は,本件特許発明1から6まで,全
てにおいてほぼ同じで,本件特許発明4から6までにおける「仮想人物」は,本
件特許発明1から3までにおける「仮想人物」と同義であり,実在する人物が
ネットワーク上で商品を購入し,これを引き取るなどする際に当該人物になりす
ますために人工的に生成された,架空の人格である。
また,本件特許発明4から6における「匿名の識別データ」,「匿名用識別
データ」は,本件特許発明1から3における「仮想人物用特定データ」と同義で
あり,図4に示されているような仮想人物が有する架空(虚偽)の属性情報であ
る。
(イ)出願経過
本件特許発明3は,乙16出願から分割出願されたもので,乙16出願は,本
件特許発明2から分割出願されたものである。本件特許発明4は,本件特許発明
3から分割出願され,本件特許発明5及び6は本件特許発明4から分割出願され
たものである。
本件特許発明4から同6は,いずれも本件特許発明2や同3の明細書記載の範
囲内でなければならないところ,本件特許発明2や同3の明細書には,ユーザが
仮想人物を生成し,仮想人物としてネットワーク上で行動することを課題解決の
ための基本構成とする技術思想が開示され,その技術思想を前提としていない記
載はない。
したがって,上記分割出願の経緯に鑑みても,本件特許発明4から6までは,
ユーザが仮想人物を生成し,仮想人物としてネットワーク上で行動することを前
提とした発明である。
(4)原告への反論
原告は,「匿名」とは本名を隠して使用されるペンネームなどの仮名を含む上
位概念の言葉であり,およそ仮名であれば「匿名」に該当するという。しかし,
既述のとおり,明細書には,「匿名」とは,仮想人物の氏名を意味すると明確に
定義されている。原告が指摘する「B13P」等の記載も,氏名としてアルファ
ベットや数字の羅列を選択しているということにすぎず,これが仮想人物の氏名
であることは変わりがない。原告主張は明らかに明細書に基づかないものであ
り,このような解釈は成り立たない。
4-2争点4-2(ロ号物件は本件特許発明4の技術的範囲に属するか)
について
【原告の主張】
前記1-1【原告の主張】(1)のとおり,ロ号物件の4S構成は,イ号物件の
4S構成と同じである。
したがって,ロ号物件のSAML機能における本件特許発明4に相当する4S
構成及び,同構成の本件特許発明4の構成要件充足性については,前記4-1
【原告の主張】(1)から(4)までと同じである。
【被告の主張】
(1)ロ号物件の4S構成について
構成4Sa及び4Sbは,前記4-1【被告の主張】(1)と同じである。
構成4Scは認める。
構成4Sd及び4Seは否認する。原告の主張する「名前識別子」は存在しな
い。したがって,生成ステップS8により生成した名前識別子を登録するステッ
プS9,S10も,「名前識別子」の存在を前提とするS8,S9のステップも
存在しない。
構成4Sf,4Sf1,4Sf2及び4Sgは前記4-1【被告の主張】(1)
と同じである。
(2)ロ号物件の4P構成について
前記4-1【被告の主張】(2)のとおり。
(3)ロ号物件の4P構成の本件特許発明4の構成要件充足性について
前記4-1【被告の主張】(3)のとおり。
4-3争点4-3(ハ号物件は本件特許発明4の技術的範囲に属するか)
について
【原告の主張】
前記1-1【原告の主張】(1)のとおり,ハ号物件の4S構成(黒色構成)は,
イ号物件4S構成と同じである。
したがって,ハ号物件のSAML機能における本件特許発明4に相当する4S
構成及び,同構成の本件特許発明4の構成要件充足性については,前記4-1
【原告の主張】(1)及び(2)と同じである。
【被告の主張】
(1)ハ号物件の4S構成について
前記4-2【被告の主張】(1)のとおり。
(2)ハ号物件の4S構成の本件特許発明4の構成要件充足性について
前記4-1【被告の主張】(2)のとおり。
4-4争点4-4(間接侵害の成否)について
前記1-4と同じである。
5-1争点5-1(イ号物件は本件特許発明5の技術的範囲に属するか)に
ついて
【原告の主張】
(1)イ号物件のSAML機能における本件特許発明5に相当する製品構成(5
S構成:茶色構成)
5Saインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を管理するソフトウェアである。
5Sbユーザの仮名による名前識別子(NameIdentifier)を,アイデンティ
ティ提供者に予め登録されている当該ユーザのアカウント(ユーザID等)と対
応付けて登録する登録処理ステップ(イ号図面2のS10)を有する。前記名前
識別子(NameIdentifier)は,サービス提供者毎に使い分けられる(イ号図面
2)。
5Scユーザが前記仮名による名前識別子(NameIdentifier)を用いてサー
ビス提供者にアクセスしてネットワーク上で行動する際に使用するSAMLアサー
ションを発行するための処理を行なうアサーション発行処理ステップ(イ号図面
3のS19とS20)を含む。
5Sd複数のユーザの各々の属性情報(商品の購入履歴情報やアップロード
した写真データ)を提供するための処理を行なう提供ステップ(イ号図面5のS
28,イ号図面7のS31)を有する。
5Se前記登録処理ステップにより登録されている名前識別子は,アイデン
ティティ提供者に登録されているユーザ本人をRPの業者が特定できない識別子
データ(NameIdentifier)である。
5Sf前記登録処理ステップ(イ号図面2のS10)は,1人のユーザが第
1ウェブサイト(○△×のサービス提供者)に対しアクセスする毎に繰り返して
用いる当該第1ウェブサイト(○△×のサービス提供者)専用の第1の名前識別
子である123456789と,当該1人のユーザが第2ウェブサイト(△△○
のサービス提供者)に対しアクセスする毎に繰り返して用いる当該第2ウェブサ
イト(△△○のサービス提供者)専用の第2の名前識別子(abcdefghi)
とを,前記ユーザのアカウント(ユーザID等)と対応付けて登録する(イ号図
面2のS10)。
5Sg前記アサーション発行処理ステップ(イ号図面3のS19とS20)
は,前記第1の名前識別子(123456789)を用いて前記第1ウェブサイ
ト(○△×のサービス提供者)にアクセスして行動する際に用いる第1のSAML
アサーションを発行するとともに,前記第2の名前識別子(abcdefghi)
を用いて前記第2ウェブサイト(△△○のサービス提供者)にアクセスして行動
する際に用いる第2のSAMLアサーションを発行する。
5Sh前記属性情報提供制御ステップは,
5Sh1ユーザの属性情報を前記第1ウェブサイト(○△×のサービス提供
者)に提供する際に,当該属性情報の前記第1ウェブサイトの業者(○△×の
サービス提供者)への提供を許容してよいか否かを,ユーザによる許諾(イ号図
面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて判定する
(イ号図面7のS30)許諾判定ステップを含む。
5Sh2該許諾判定ステップにより許諾してよいと判定された場合に,当該
属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)
以外のウェブサイトでの属性情報(商品購入履歴情報やアップロードした写真
データ)を前記第1ウェブサイトの業者(○△×のサービス提供者)に提供する
(イ号図面6とイ号図面8)。
5Si個人情報を保護可能なソフトウェア。
(2)イ号物件の5S構成の本件特許発明5の構成要件充足性
ア構成要件5A
構成5Saの「ソフトウェア」と構成要件5Aの「装置」は相違するが,前記
1-1【原告の主張】(3)ア(構成要件1A)のとおりである。
イ構成要件5B
構成5Sbの「ユーザの仮名による名前識別子(NameIdentifier)」が構成要
件5Bの「ユーザの匿名としての識別データであってウェブサイト毎に使い分け
られる匿名用識別データ」に相当する。名前識別子(NameIdentifier)は,サー
ビス提供者毎に使い分けられる(イ号図面2)。
「匿名」とは,本名を隠して使用されるペンネームなどの別名(仮名)を含む
上位概念の言葉である。一方,本件明細書5の【発明を実施するための形態】で
は,仮想人物(VP)氏名を匿名としている(本件明細書5【0284】)。
仮想人物(VP)の氏名とは,具体的には,図4に示す「B13P」「E(B
13P)」「NPXA」「E(NPXA)」等である。
以上より,本件特許発明5でいう「匿名」とは,少なくとも「仮名」を含む概
念である。
構成5Sbの「ユーザのアカウント(ユーザID等)」が構成要件5Bの「本
人用識別データ」に相当する。
構成5Sbの「アイデンティティ提供者に予め登録されている当該ユーザのア
カウント(ユーザID等)と対応付けて登録する登録処理ステップ(イ号図面2
のS10)」が構成要件5Bの「ユーザ本人を特定して識別するための本人用識
別データと対応付けて登録する処理を行なう登録手段」に相当する。
よって,構成5Sbは構成要件5Bを充足する。
ウ構成要件5C
構成5Scの「ユーザが前記仮名による名前識別子(NameIdentifier)を用い
てサービス提供者にアクセスしてネットワーク上で行動する」が構成要件5Cの
「ユーザ本人が匿名としてネットワーク上で行動する」に相当する。
構成5Scの「SAMLアサーション」が構成要件5Cの「匿名用の電子証明書」
に相当する。
構成5Scの「SAMLアサーションを発行するための処理を行なうアサーショ
ン発行処理ステップ(イ号図面3のS19とS20)」が構成要件5Cの「匿名
用の電子証明書を発行するための処理を行なう電子証明書発行処理手段」に相当
する。
よって,構成5Scは構成要件5Cを充足する。
エ構成要件5D
構成5Sdの「ユーザの各々の属性情報(商品の購入履歴情報やアップロード
した写真データ)」が構成要件5Dの「前記ユーザの各々の個人情報」に相当す
る。
構成5Sdの「提供ステップ(イ号図面5のS28,イ号図面7のS31)」
が構成要件5Dの「個人情報提供制御手段」に相当する。
よって,構成5Sdは構成要件5Dを充足する。
オ構成要件5E
構成5Seの「アイデンティティ提供者に登録されているユーザ本人をRPの
業者が特定できない識別子データ(NameIdentifier)」が構成要件5Eの「ウェ
ブサイトの業者が前記ユーザ本人を特定できない識別データ」に相当する。この
「前記ユーザ本人」とは,構成要件5Bの「登録手段」に登録されている本人用
識別データにより特定される「ユーザ本人」を指示している。つまり,構成5S
eの「アイデンティティ提供者に登録されているユーザ本人」に相当する。
よって,構成5Seは構成要件5Eを充足する。
カ構成要件5F
構成5Sfの「第1ウェブサイト(○△×のサービス提供者)専用の第1の名
前識別子である123456789」が構成要件5Fの「第1ウェブサイト専用
の第1の仮想人物用識別データ」に相当する。
構成5Sfの「第2ウェブサイト(△△○のサービス提供者)専用の第2の名
前識別子(abcdefghi)」が構成要件5Fの「第2ウェブサイト専用の
第2の仮想人物用識別データ」に相当する。
構成5Sfの「ユーザのアカウント(ユーザID等)と対応付けて登録する
(イ号図面2のS10)」が構成要件5Fの「本人用識別データと対応付けて登
録し」に相当する。
よって,構成5Sfは構成要件5Fを充足する。
キ構成要件5G
構成5Sgの「前記第1の名前識別子(123456789)を用いて前記第
1ウェブサイト(○△×のサービス提供者)にアクセスして行動する際に用いる
第1のSAMLアサーションを発行する」が構成要件5Gの「前記第1の匿名用識
別データを用いて前記第1ウェブサイトにアクセスして行動する際に用いる第1
の匿名用電子証明書を発行する」に相当する。
構成5Sgの「前記第2の名前識別子(abcdefghi)を用いて前記第
2ウェブサイト(△△○のサービス提供者)にアクセスして行動する際に用いる
第2のSAMLアサーションを発行する」が構成要件5Gの「前記第2の匿名用識
別データを用いて前記第2ウェブサイトにアクセスして行動する際に用いる第2
の匿名用電子証明書を発行し」に相当する。
よって,構成5Sdは構成要件5Gを充足する。
ク構成要件5H
構成5Shの「属性情報提供制御ステップ」が構成要件5Hの「個人情報提供
制御手段」に相当する。
よって,構成5Shは構成要件5Hを充足する。
ケ構成要件5H1
構成5Sh1の「ユーザの属性情報」が構成要件5H1の「ユーザ本人の個人
情報」に相当する。
構成5Sh1の「属性情報の提供を許容してよいか否かを,ユーザによる許諾
(イ号図面5のS27)の有無あるいはユーザによる事前の選択情報に基づいて
判定する(イ号図面7のS30)許諾判定ステップ」が構成要件5H1の「個人
情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する許
諾判定手段」に相当する。
よって,構成5Sh1は構成要件5H1を充足する。
コ構成要件5H2
構成5Sh2の「該許諾判定ステップにより許諾してよいと判定された場合に」
が構成要件5H2の「該許諾判定手段により許諾してよいと判定された場合に」
に相当する。
構成5Sh2の「当該属性情報に対応するユーザの前記第1ウェブサイト(○
△×のサービス提供者)以外のウェブサイトでの属性情報(商品購入履歴情報や
アップロードした写真データ)を前記第1ウェブサイトの業者(○△×のサービ
ス提供者)に提供する(イ号図面6とイ号図面8)」が構成要件5H2の「当該
個人情報に対応するユーザの前記第1ウェブサイト以外のウェブサイトでの行動
履歴情報を前記第1ウェブサイトの業者に提供する」に相当する。
よって,構成5Sh2は構成要件5H2を充足する。
サ構成要件5I
構成5Siの「ソフトウェア」と構成要件5Iの「装置」は相違するが,これ
については前記ア(構成要件5A)のとおりである。
【被告の主張】
(1)イ号物件の5S構成について
構成5Saは認める。
構成5Sb,5Sc,5Se,5Sf及び5Sgは否認する。前記4-1【被
告の主張】(1)のとおり,原告の主張するところの「名前識別子」は存在しない。
イ号物件のSAML機能における名前識別子は,ウェブサイトの種類に関係なく毎
回ランダムに生成され,かつ,その回限りの使い捨てで,登録されない。
構成5Sd,5Sh,5Sh1及び5Sh2は否認する。イ号物件ではユーザ
の属性情報はSAMLアサーションに格納されて提供されるだけで,S27,S2
8,S30,S31の各ステップは存在しない。「複数の前記ユーザの各々の属
性情報」とは,複数の仮想人物のうち,ユーザがどの仮想人物を用いて行動した
かを各々特定できるように格納された属性情報のことを意味する。しかし,イ号
物件では,一人のユーザに対しては一つの属性情報しか存在せず,異なる複数の
人格ごとに設定されたユーザ情報はない。また,記憶する属性情報の具体的内容
等の選択に被告は関与しない。
構成5Siは認める。
(2)イ号物件のS5構成の本件特許発明5の構成要件充足性について
ア本件特許発明の「匿名の識別データ」,「匿名用識別データ」の非充足
(構成要件5B,5C,5E,5F,5G)
前記4-1【被告の主張】(2)イのとおり。
イ「行動履歴情報」の非充足(構成要件5H2)
本件特許発明5及び6はユーザの「行動履歴情報」を提供することを必須の構
成要素とするものである。しかし,被告製品は,それ自体,行動履歴情報を提供
することを内容とするものではない。また,サービス提供者に対してどのような
属性情報項目を提供するかの判断にも被告は関与しない。
したがって,被告製品は,本件特許発明5の構成要件5H2を充足しない。
ウ「登録」,「登録処理手段」の非充足(構成要件5B,5E,5F)
本件特許発明5は,匿名用識別データ(及び本人用識別データとの対応関係を
特定可能な情報)を登録することを構成要素とするものである。
しかし,イ号物件のSAML機能には,「識別子データ(NameIdentifier)」
ないし「名前識別子」(及び当該識別子と本人用識別データとの対応関係)を保
持,登録する機能はなく,当該識別子はSAMLアサーションの発行の都度,生成
され,そのまま使い捨てられる(乙2)。
したがって,イ号物件のSAML機能は,本件特許発明5の構成要件5B,5E
及び5Fを充足しない
5-2争点5-2(ロ号物件は本件特許発明5の技術的範囲に属するか)
について
【原告の主張】
前記1-1【原告の主張】(1)のとおり,ロ号物件の5S構成は,イ号物件の
5S構成と同じである。したがって,ロ号物件のSAML機能における本件特許
発明4に相当する4S構成及び,同構成の本件特許発明4の構成要件充足性につ
いては,前記5-1【原告の主張】(1)及び(2)と同じである。
【被告の主張】
(1)ロ号物件の5S構成について
構成5Saは認める。
構成5Sb,5Sc,5Se,5Sf及び5Sgは否認する。原告の主張する
ところの「名前識別子」は存在しない。前記4-2【被告の主張】のとおり,ロ
号物件のSAML機能では,名前識別子はユーザの属性情報の中の一つを指定する
だけで新たに生成されることはない。したがって,生成ステップS8により生成
した名前識別子の登録ステップS10も存在しない。
構成5Sd,5Sh,5Sh1及び5Sh2は否認する。ユーザの属性情報は
SAMLアサーションに格納されて提供されるだけで,S27,S28,S30,
S31といったステップは存在しない。一人のユーザに対しては一つの属性情報
しか存在せず,異なる複数の人格ごとに設定されたユーザ情報はない。
構成5Siは認める。
(2)ロ号物件の5S構成の本件特許発明5の構成要件充足性について
前記5-1【被告の主張】(2)のとおり。
5-3争点5-3(ハ号物件は本件特許発明5の技術的範囲に属するか)
について
【原告の主張】
前記1-3【原告の主張】(1)のとおり,ハ号物件の5S構成は,イ号物件の
5S構成と同じである。したがって,ロ号物件のSAML機能における本件特許
発明5に相当する5S構成及び,同構成の本件特許発明5の構成要件充足性につ
いては,前記5-1【原告の主張】(1)及び(2)のとおり。
【被告の主張】
(1)ハ号物件の5S構成について
前記【被告の主張】5-2(1)のとおり。
(2)ハ号物件の5S構成の本件特許発明5の構成要件充足性について
前記5-1【被告の主張】(2)ア及びイのとおり。
5-4争点5-4(間接侵害の成否)について
前記1-4と同じである。
6-1争点6-1(イ号物件は本件特許発明6の技術的範囲に属するか)に
ついて
【原告の主張】
(1)イ号物件のSAML機能における本件特許発明6に相当する構成(6S構
成:灰色構成)
6Saインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を管理するソフトウェアである。
6Sbユーザの仮名による名前識別子(NameIdentifier)を生成する制御を
行なう生成ステップ(イ号図面2のS8)を有する。
6Scユーザ本人が前記仮名による名前識別子(NameIdentifier)を用いて
サービス提供者にアクセスしてネットワーク上で行動する際に使用するSAMLア
サーションを発行するための処理を行なうアサーション発行処理ステップ(イ号
図面3のS19とS20)を含む。
6Sd複数のユーザの各々の属性情報(商品の購入履歴情報やアップロード
した写真データ)を提供するための制御を行なう提供ステップ(イ号図面5のS
28,イ号図面7のS31)を有する。
6Se前記生成ステップが生成する前記仮名による名前識別子(Name
Identifier)は,前記サービス提供者の業者がユーザ本人を特定できない識別子で
ある。
6Sf前記アサーション発行処理ステップは,
6Sf1前記SAMLアサーションを発行するアイデンティティ提供者にイン
ストールされ,
6Sf2前記名前識別子(NameIdentifier)を含むデータに対し前記アイデ
ンティティ提供者による電子署名(XMLSignature等)が施された電子証明書
の発行処理を行なう(イ号図面4)。
6Sg前記SAMLアサーションは,ユーザ本人が前記仮名による名前識別子
(NameIdentifier)を用いてサービス提供者にアクセスするときにサービス提供
者に送信されるものであり(イ号図面3のS20),当該サービス提供者におい
て実アカウントによる本人認証の代わりに当該SAMLアサーションの確認が行わ
れる(イ号図面3のS21)。
6Sh前記提供ステップは,
6Sh1ユーザの属性情報を第1ウェブサイト(○△×のサービス提供者)
に提供する際に,当該属性情報の前記第1ウェブサイトの業者(○△×のサービ
ス提供者)への提供を許容してよいか否かを判定する許諾判定ステップ(イ号図
面5のS26とS27,イ号図面7のS30)を含み,
6Sh2該許諾判定ステップにより許諾してよいと判定された場合に,当該
属性情報に対応するユーザの前記第1ウェブサイト(○△×のサービス提供者)
以外のウェブサイトでの属性情報(商品購入履歴情報やアップロードした写真
データ)を前記第1ウェブサイトの業者(○△×のサービス提供者)に提供する
(イ号図面8)。
6Si個人情報を管理するソフトウェア。
(2)イ号物件の6S構成の本件特許発明6の構成要件充足性
ア構成要件6A
構成6Saの「ソフトウェア」と構成要件6Aの「装置」は相違するが,これ
については前記1-1【原告の主張】(3)(1A)のとおり。
イ構成要件6B
構成6Sbの「ユーザの仮名による名前識別子(NameIdentifier)」が構成要
件6Bの「ユーザの匿名としての識別データである匿名用識別データ」に相当す
る。
「匿名」とは,本名を隠して使用されるペンネームなどの別名(仮名)を含む
上位概念の言葉である。
一方,本件明細書6の【発明を実施するための形態】では,仮想人物(VP)
氏名を匿名としている(【0284】)。段落【0284】には以下の記載があ
る。
本発明でいう「匿名」とは,仮想人物(VP)の氏名のことであり,仮想人物
の氏名と実在人物の匿名とは同じ概念である。
仮想人物(VP)の氏名とは,具体的には,本件特許発明4の図4に示す「B
13P」「E(B13P)」「NPXA」「E(NPXA)」等である。
以上より,本件特許発明6でいう「匿名」とは,少なくとも「仮名」を含む概
念である。
構成6Sbの「生成ステップ(イ号図面2のS8)」が構成要件6Bの「匿名
用識別データ生成手段」に相当する。
よって,構成6Sbは構成要件6Bを充足する。
ウ構成要件6C
構成6Scの「SAMLアサーション」が構成要件6Cの「匿名用の電子証明書」
に相当する。
構成6Scの「アサーション発行処理ステップ(イ号図面3のS19とS2
0)」が構成要件6Cの「電子証明書発行処理手段」に相当する。
よって,構成6Scは構成要件6Cを充足する。
エ構成要件6D
構成6Sdの「複数のユーザの各々の属性情報(商品の購入履歴情報やアップ
ロードした写真データ等)」が構成要件6Dの「複数の前記ユーザの各々の個人
情報」に相当する。
構成6Sdの「提供ステップ(イ号図面5のS28,イ号図面7のS31)」
が構成要件6Dの「個人情報提供制御手段」に相当する。
よって,構成6Sdは構成要件6Dを充足する。
オ構成要件6E
構成6Seの「前記サービス提供者の業者がユーザ本人を特定できない識別子」
が構成要件6Eの「前記ウェブサイトの業者が前記ユーザ本人を特定できない識
別データ」に相当する。
よって,構成6Seは構成要件6Eを充足する。
カ構成要件6F
構成6Sfの「アサーション発行処理ステップ」が構成要件6Fの「電子証明
書発行処理手段」に相当する。
よって,構成6Sfは構成要件6Fを充足する。
キ構成要件6F1
構成6Sf1の「前記SAMLアサーションを発行するアイデンティティ提供者
にインストールされ」が構成要件6F1の「前記匿名用の電子証明書を発行する
所定機関に設けられ」に相当する。
アサーション発行処理ステップがアイデンティティ提供者にインストールされ
ることにより,アイデンティティ提供者(所定機関)にアサーション発行処理機
能(電子証明書発行処理手段)が設けられることとなる。
よって,構成6Sf1は構成要件6F1を充足する。
ク構成要件6F2
構成6Sf2の「前記名前識別子(NameIdentifier)を含むデータに対し前記
アイデンティティ提供者による電子署名(XMLSignature等)が施された電子
証明書」が構成要件6F2の「前記匿名用識別データを含む情報に対し前記所定
機関による電子署名が施された電子証明書」に相当する。
よって,構成6Sf2は構成要件6F2を充足する。
ケ構成要件6G
構成6Sgの「ユーザ本人が前記仮名による名前識別子(NameIdentifier)を
用いてサービス提供者にアクセスするときにサービス提供者に送信される」が構
成要件6Gの「ユーザ本人が前記匿名用識別データを用いてウェブサイトにアク
セスするときに前記ウェブサイトに送信される」に相当する。
構成6Sgの「当該サービス提供者において実アカウントによる本人認証の代
わりに当該SAMLアサーションの確認が行われる(イ号図面3のS21)」が構
成要件6Gの「当該ウェブサイトにおいて本人認証の代わりに当該電子証明書の
確認が行われ」に相当する。
よって,構成6Sgは構成要件6Gを充足する。
コ構成要件6H
構成6Shの「提供ステップ」が構成要件6Hの「個人情報提供制御手段」に
相当する。
よって,構成6Shは構成要件6Hを充足する。
サ構成要件6H1
構成6Sh1の「ユーザの属性情報を第1ウェブサイト(○△×のサービス提
供者)に提供する際に」が構成要件6H1の「ユーザの個人情報を第1ウェブサ
イトに提供する際に」に相当する。
構成6Sh1の「当該属性情報の前記第1ウェブサイトの業者(○△×のサー
ビス提供者)への提供を許容してよいか否かを判定する許諾判定ステップ(イ号
図面5のS26とS27,イ号図面7のS30)」が構成要件6H1の「当該個
人情報の前記第1ウェブサイトの業者への提供を許諾してよいか否かを判定する
許諾判定手段」に相当する。
よって,構成6Sh1は構成要件6H1を充足する。
シ構成要件6H2
構成6Sh2の「当該属性情報に対応するユーザの前記第1ウェブサイト(○
△×のサービス提供者)以外のウェブサイトでの属性情報(商品購入履歴情報や
アップロードした写真データ)」が構成要件6H2の「当該個人情報に対応する
ユーザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報」に相当す
る。
構成6Sh2の「前記第1ウェブサイトの業者(○△×のサービス提供者)に
提供する(イ号図面8)」が構成要件6H2の「前記第1ウェブサイトの業者に
提供する」に相当する。
よって,構成6Sh2は構成要件6H2を充足する。
ス構成要件6I
構成6Siの「ソフトウェア」と構成要件6Iの「装置」は相違するが,これ
については前記ア(構成要件6A)のとおりである。
(3)イ号物件のOpenID機能における本件特許発明6に相当する製品構成
(6P構成:黄緑色構成)
6Paインターネットに接続されたコンピュータシステムを利用して,ネッ
トワーク上での個人情報を管理するソフトウェアである。
6PbIdentifier(URLやi-name等のXRI)を生成する制御を行なう生成
ステップを有する。
6Pcユーザ本人がClaimedIdentifierを用いてウェブサイトRP
(RelyingParty)にアクセスしてネットワーク上で行動する際に使用する
PositiveAssertion(イ号図面11)を発行するための処理を行なう発行ステップ
(イ号図面9のS47)を有する。
6Pd複数のユーザの各々の個人情報(プロフィール)を提供するための制
御を行なう個人情報提供制御ステップ(OpenIDAttributeExchange)を有する。
6Pe前記生成ステップが生成するIdentifierは,前記ウェブサイトRPの
業者がユーザ本人を特定できない識別データである。
6Pf前記発行ステップは,
6Pf1前記PositiveAssertionを発行するOP(OpenIDProvider)にイ
ンストールされ,
6Pf2前記ClaimedIdentifierを含む情報に対し前記OP(OpenID
Provider)による電子署名が施された証明書の発行処理を行なう(イ号図面1
1)。
6Pg前記PositiveAssertionは,ユーザ本人が前記ClaimedIdentifierを
用いて前記ウェブサイトRPにアクセスするときに前記ウェブサイトRPに送信
されるものであり,当該ウェブサイトRPにおいて本人認証の代わりに当該
PositiveAssertionの確認が行われる(イ号図面9のS48)。
6Ph個人情報提供制御ステップは,
6Ph1ユーザの個人情報(プロフィール)を第1ウェブサイトRPに提供
する際に,当該個人情報(プロフィール)を第1ウェブサイトRPの業者に提供
してよいか否かをユーザの指定に従って判定する判定ステップ(OpenID
AttributeExchange)を有し,
6Ph2判定ステップにより許諾してよいと判定された場合に,当該個人情
報(プロフィール)に対応するユーザの前記第1ウェブサイトRP以外のウェブ
サイトOPでの行動履歴情報(ユーザの位置情報やWebの閲覧傾向から求めた
嗜好情報等)を前記第1ウェブサイトRPの業者に提供する(FetchResponse)。
6Pi個人情報を管理するソフトウェア。
(4)イ号物件の6P構成の本件特許発明6の構成要件充足性
ア構成要件6A
構成6Paの「ソフトウェア」と構成要件6Aの「装置」は相違するが,これ
については前記(2)ア(構成要件6A)のとおりである。
イ構成要件6B
構成6Pbの「Identifier(URLやi-name等のXRI)を生成する制御を行な
う生成ステップ」が構成要件6Bの「匿名用識別データを生成する制御を行なう
匿名用識別データ生成手段」に相当する。
前述したように,本件特許発明6でいう「匿名」とは,少なくとも「仮名」を
含む概念である。
また,「Identifier(URLやi-name等のXRI)」は,ユーザの実アカウント
を伏せて代わりに使用される識別子であり,構成要件6Bの「匿名用識別データ」
の概念に含まれる。
よって,構成6Pbは構成要件6Bを充足する。
ウ構成要件6C
構成6Pcの「PositiveAssertion(イ号図面11)」が構成要件6Cの「匿名
用の電子証明書」に相当する。
構成6Pcの「発行ステップ(イ号図面9のS47)」が構成要件6Cの「電
子証明書発行処理手段」に相当する。
よって,構成6Pcは構成要件6Cを充足する。
エ構成要件6D
構成6Pdの「複数のユーザの各々の個人情報(プロフィール)」が構成要件
6のD「複数の前記ユーザの各々の個人情報」に相当する。
構成6Pdの「個人情報提供制御ステップ(OpenIDAttributeExchange)」
が構成要件6Dの「個人情報提供制御手段」に相当する。
よって,構成6Pdは構成要件6Dを充足する。
オ構成要件6E
構成6Peの「前記ウェブサイトRPの業者がユーザ本人を特定できない識別
データ」が構成要件6Eの「前記ウェブサイトの業者が前記ユーザ本人を特定で
きない識別データ」に相当する。
よって,構成6Peは構成要件6Eを充足する。
カ構成要件6F
構成6Pfの「発行ステップ」が構成要件6Fの「電子証明書発行処理手段」
に相当する。
よって,構成6Pfは構成要件6Fを充足する。
キ構成要件6F1
構成6Pf1の「OP(OpenIDProvider)にインストールされ」が構成要件
6F1の「所定機関に設けられ」に相当する。
発行ステップがOPにインストールされることにより,OP(所定機関)に
PositiveAssertion発行処理機能(電子証明書発行処理手段)が設けられること
となる。
よって,構成6Pf1は構成要件6F1を充足する。
ク構成要件6F2
構成6Pf2の「前記ClaimedIdentifierを含む情報に対し前記OP
(OpenIDProvider)による電子署名が施された証明書」が構成要件6F2の
「前記匿名用識別データを含む情報に対し前記所定機関による電子署名が施され
た電子証明書」に相当する。
よって,構成6Pf2は構成要件6F2を充足する。
ケ構成要件6G
構成6Pgの「ユーザ本人が前記ClaimedIdentifierを用いて前記ウェブサイ
トRPにアクセスするときに前記ウェブサイトRPに送信される」が構成要件6
Gの「ユーザ本人が前記匿名用識別データを用いてウェブサイトにアクセスする
ときに前記ウェブサイトに送信される」に相当する。
構成6Pgの「当該ウェブサイトRPにおいて本人認証の代わりに当該
PositiveAssertionの確認が行われる(イ号図面9のS48)」が構成要件6G
の「当該ウェブサイトにおいて本人認証の代わりに当該電子証明書の確認が行わ
れ」に相当する。
よって,構成6Pgは構成要件6Gを充足する。
コ構成要件6H
構成6Phの「個人情報提供制御ステップ」が構成要件6Hの「個人情報提供
制御手段」に相当する。
よって,構成6Phは構成要件6Hを充足する。
サ構成要件6H1
構成6Ph1の「ユーザの個人情報(プロフィール)を第1ウェブサイトRP
に提供する際に」が構成要件6H1の「ユーザの個人情報を第1ウェブサイトに
提供する際に」に相当する。
構成6Ph1の「当該個人情報(プロフィール)を第1ウェブサイトRPの業
者に提供してよいか否かをユーザの指定に従って判定する判定ステップ
(OpenIDAttributeExchange)」が構成要件6H1の「当該個人情報の前記第
1ウェブサイトの業者への提供を許諾してよいか否かを判定する許諾判定手段」
に相当する。
イ号物件では,ユーザが公開してよいユーザ属性をOP側で指定し,その指定
内容に従ってOPがRPにユーザ属性を提供することは,甲第12号証及び甲第
29号証に基づいて既に立証済みの事実である。
よって,構成6Ph1は構成要件6H1を充足する。
シ構成要件6H2
構成6Ph2の「当該個人情報(プロフィール)に対応するユーザの前記第1
ウェブサイトRP以外のウェブサイトでの行動履歴情報(ユーザの位置情報や
Webの閲覧傾向から求めた嗜好情報等)を前記第1ウェブサイトRPの業者に提
供する(FetchResponse)」が構成要件6H2の「当該個人情報に対応するユー
ザの前記第1ウェブサイト以外のウェブサイトでの行動履歴情報を前記第1ウェ
ブサイトの業者に提供する」に相当する。
よって,構成6Ph2は構成要件6H2を充足する。
ス構成要件6I
構成6Piの「ソフトウェア」と構成要件6Iの「装置」は相違するが,これ
については前記ア(構成要件6A)のとおりである。
【被告の主張】
(1)イ号物件の6S構成について
構成6Saは認める。
構成6Sb,6Sc,6Se,6Sf,6Sf1,6Sf2及び6Sgは否認
する。前述のとおり,原告の主張するところの「名前識別子」は存在しない。
構成6Sd,6Sh,6Sh1及び6Sh2は否認する。前述のとおり,ユー
ザの属性情報はSAMLアサーションに格納されて提供されるだけで,構成S26,
S27,S28,S30,S31といった個別のステップは存在しない。また,
記憶する属性情報の具体的内容等の選択に被告は関与しない。
構成6Siは認める。
(2)イ号物件の6P構成について
構成6Paは認める。
構成6Pb,6Pc,6Pe,6Pf,6Pf1,6Pf2及び6Pgは否認
する。前述のとおり,原告の主張するところの「名前識別子」は存在しない。
OpenIDは,複数のインターネットサービスにおいてユーザ本人を一意に特定す
る識別データであり,RPも,当該IDによりユーザを特定することができる。
構成6Pdは否認する。一人のユーザに対しては一つの属性情報しか存在せず,
異なる複数の人格ごとに設定されたユーザ情報はない。
構成6Ph及び6Ph1は,提供されるユーザ個人情報が実在人物の個人情報
であるという趣旨であれば認めるが,仮想人物の個人情報を含む趣旨であれば否
認する。
構成6Ph2は否認する。被告製品はユーザの行動履歴情報を提供することを
内容とするものではない。また,記憶する属性情報の具体的内容等の選択に被告
は関与しない。
構成6Piは認める。
(3)イ号物件(6S構成及び6P構成)の本件特許発明6の構成要件充足性に
ついて
ア「匿名の識別データ」「匿名用識別データ」の非充足(構成要件6B,
6C,6E,6F1,6F2,6G)
前記4-1【被告の主張】(2)イのとおり。
イ本件特許発明5及び6の「行動履歴情報」の非充足(6H2)
前記5-1【被告の主張】(2)イのとおり。
6-2争点6-2(ロ号物件は本件特許発明6の技術的範囲に属するか)
について
【原告の主張】
前記1-1【原告の主張】(1)のとおり,ロ号物件の6S構成は,イ号物件の
6S構成と同じである。したがって,ロ号物件のSAML機能における本件特許
発明6に相当する構成及び,同構成の本件特許発明6の構成要件充足性について
は,前記6-1【原告の主張】(1)から(4)までと同じである。
【被告の主張】
(1)ロ号物件の6S構成について
前記6-1【被告の主張】(1)と同じである。
(2)ロ号物件の6P構成について
前記6-1【被告の主張】(2)と同じである。
(3)ロ号物件の本件特許発明6の構成要件充足性について
ア前記6-1【被告の主張】(3)ア及びイと同じである。
イ「匿名用識別データ生成手段」の非充足(6B)
本件特許発明6は,匿名用識別データ生成手段の存在を構成要素とするもので
ある。
しかし,ロ号物件及びハ号物件のSAML機能では,名前識別子(識別データ)
は新たに生成されることはなく,予め入力された各ユーザの属性情報を,名前識
別子(継続的識別子)としてそのまま流用するので,「匿名用識別データ生成手
段」は上記各物件には存在しない。
したがって,ロ号物件及びハ号物件のSAML機能は,本件特許発明6の構成要
件6Bを充足しない。
6-3争点6-3(ハ号物件は本件特許発明6の技術的範囲に属するか)
について
【原告の主張】
前記1-1【原告の主張】(1)のとおり,ハ号物件の6S構成は,イ号物件の
6S構成と同じである。したがって,ハ号物件のSAML機能における本件特許
発明6に相当する構成及び,同構成の本件特許発明6の構成要件充足性は,前記
6-1【原告の主張】(1)及び(2)と同じである。
【被告の主張】
(1)ハ号物件の6S構成について
前記6-1【被告の主張】(1)と同じである。
(2)ハ号物件の6S構成の本件特許発明5の構成要件充足性について
前記6-2【被告の主張】(3)と同じである。
6-4争点6-4(間接侵害の成否)について
前記1-4と同じである。
7争点7(本件特許発明1-1の新規性,進歩性欠如及び同1-2の進歩
性欠如)について
【被告の主張】
本件特許発明1-1及び同1-2についての特許は,以下のとおり,特許無効
審判により,無効にされるべきものである。
(1)本件特許発明1-1について
本件特許発明1-1は,WO00/14648(乙第17号証の1:以下「乙
17文献」という。)に開示された発明(以下「乙17発明」という。)と全て
の点において一致しており,本件特許1にかかる出願前において公知であり,仮
に些細な相違があるとしても,いずれも設計事項にすぎず,当業者が容易に想到
することができるものであり,同発明に基づいて容易に発明できたものであるか
ら,新規性,進歩性を欠く(特許法29条1項3号,同条2項)。
(2)本件特許発明1-2について
本件特許発明1-2と乙17発明と対比すると,本件特許発明1-2が,1人
の実在人物に対する「複数種類の仮想人物用特定データ」を登録し,また,それ
らを選択的に提示する構成(構成要件1M及び1N)を備えているのに対し,乙
17発明が,これに相当する構成を備えているか否か不明である点において相違
し,その余の構成において一致する。
特開平11-250165号公報(乙第19号証:以下「乙19文献」とい
う。)に開示された発明(以下「乙19発明」という。)と乙17発明は,ネッ
トワークシステムという同じ技術分野に属し,ネットワーク上で個人情報を保護
するという課題の点,さらに,別名を使用するという解決手段の点についても共
通している。したがって,乙17発明と乙19発明を組み合わせることは容易で
あり,相違点にかかる構成は乙19文献に記載されているから,本件特許発明
1-2に容易に想到することができ,本件特許発明1-2は進歩性を欠く(特許
法29条2項)。
(3)結論
よって,本件特許発明1-1は新規性,進歩性を,同1-2は進歩性を欠き,
同発明についての特許は,特許無効審判により無効とされるべきものである(特
許法123条2項)から,原告が本件特許権1を行使することはできない(同法
104条の3第1項)。
【原告の主張】
(1)本件特許発明1-1について
ア乙17発明の認定の誤り
被告は,乙17発明の「デジタル証明」が電子証明書である旨主張しているが,
本件特許発明1-1の「実在人物用の電子証明書とは異なる仮想人物用の電子証
明書」(構成要件1D)が乙17文献に開示されているとはいえない。
イ相違点の看過
本件特許発明1-1は,実在人物用の電子証明書とは異なる仮想人物用の電子
証明書を発行するための処理を行う電子証明書発行処理手段を含み,該電子証明
書発行処理手段が仮想人物用特定データと該仮想人物用特定データに「対応する
実在人物用特定データとが所定機関に登録されていることを条件として,電子証
明書の発行処理を行うのに対し(構成要件1D及び1F),乙17発明は,その
ような構成を有していない。
(2)本件特許発明1-2について
ア相違点の認定の誤り
被告の主張する相違点は誤りであり,本件特許発明1-2は,実在人物用特定
データと仮想人物用特定データとを所定機関において対応付けて登録する登録処
理手段が,1人の実在人物に対して複数種類の仮想人物用特定データを対応付け
て登録し,また,実在人物であるユーザが前記複数種類の仮想人物用特定データ
を使い分けて使用できるように該複数種類の仮想人物用特定データを選択的に提
示する構成を備えているのに対し(構成要件1M及び1N),乙17発明が当該
構成を備えているか否か不明であるとするのが正しい相違点である。
イ乙19発明の認定の誤り
乙19発明は,サイト毎に異なる別名(エイリアス)を消費者に割り当てる方
法として,その消費者のユーザ情報がネットワークを介して送信される度にアカ
ウント名をランダムな数字に置き換えてエイリアスをその都度ランダムに生成す
るものである。その結果,乙19発明は,複数種類の別名(エイリアス)が登録
されてはおらず,実在人物であるユーザが前記複数種類の仮想人物用特定データ
を使い分けて使用できるものではない。
ウ相違点の想到困難性
上記相違点の構成が乙19文献に開示されていない以上,たとえ乙19発明を
乙17発明に組み合わせることができたとしても,上記相違点の構成が導き出せ
ず,上記相違点は想到困難性を有する。
(3)結論
以上のとおり,本件特許発明1は新規性,進歩性を有し,同発明についての特
許は,特許無効審判により無効とされるものではない。
なお,本件特許1及び2を基礎としてのアメリカ特許が成立している(甲6
8)。この甲第68号証のPage2の「FOREIGNPATENTDOCUMENTS」の
項には,乙17文献及び乙19文献が掲載されている。これらは,出願人がID
S(InformationDisclosureStatement)としてアメリカ特許商標庁に提出した
ものであり,それら先行技術を考慮した上でこのアメリカ特許が成立したのであ
る。このことからしても,本件特許発明1についての特許は無効とされるべきも
のではない。
8争点8(本件特許発明2の進歩性欠如)について
【被告の主張】
(1)本件特許発明2の進歩性欠如
本件特許発明2と乙17発明とを対比すると,乙17発明が,本件特許発明2
の構成要件2H,2I,2J,2K1及び2K2に相当する構成を備えているか
否か不明である点において相違し,その余の構成において一致する。
前記7【被告の主張】(1)イのとおり,乙17発明と乙19発明を組み合わせ
ることは容易であり,相違点にかかる構成は全て乙19文献に記載されているか
ら,本件特許発明2に容易に想到することができ,進歩性を欠く(特許法29条
2項)。
よって,本件特許発明2は進歩性を欠き,同発明についての特許は,特許無効
審判により無効にされるべきものであるから(特許法123条2項),原告が本
件特許権2を行使することはできない(同法104条の3第1項)。
(2)原告の主張に対する反論(相違点2の想到困難性について)
乙19文献の【0036】に開示されている構成は,情報送信の際に消費者
(顧客)の許可を必要とするプロセスを加えることによって,一般的な情報開示
を防ぎつつ,ある特定の店主(医師)に限り,消費者の名前や住所等の個人情報
も含めて提供可能とするものである。当該構成は,個人情報を保護する点におい
て,乙17発明と課題を共通とするものであり,乙17発明と乙19発明との組
合わせを阻害する要因は存在しない。
【原告の主張】
(1)乙17発明及び乙19発明の認定の誤り
本件特許発明2における「複数のユーザの各々の行動履歴情報を各ユーザの個
人情報として記憶し,その個人情報を提供するための制御を行なう個人情報提供
制御手段」が乙17文献に開示されているとはいえない。
乙19発明は,医師が本来管理している免疫治療履歴等の個人情報を情報バン
クに預け,必要な時に預け主(医師)へ転送してもらうようにし,医師の側での
履歴を保管するためのコストを削減できるようにしたものである。この「免疫治
療履歴」は,消費者としての患者が店主としての医師の診断を受けることによっ
て生成されるデータであり,本件特許発明2の構成要件2K2「ウェブサイトで
の行動履歴情報」に相当するとはいえない。
(2)相違点の認定の誤り
本件特許発明2は,個人情報記憶手段に記憶されている個人情報(行動履歴情
報)を提供するための制御を行う個人情報提供制御手段を備えている(構成要件
2F)のに対し,乙17発明は,そのような構成を備えていない点においても相
違する。
(3)想到困難性
ア構成要件2H,2I及び2Jにかかる相違点
本件特許発明2においては,ウェブサイト内におけるユーザの行動履歴が,複
数回のアクセスにまたがって継続して使用される仮想人物用識別データに紐付け
て累積して蓄積される結果,ウェブサイトが,当該蓄積されたユーザの行動履歴
データを利用して当該ユーザのみにカスタマイズしたユーザ好みの情報やサービ
スを提供する等の良好なサービスを提供することができるという効果を奏する。
これに対し,乙19発明は,サイト毎に異なる別名(エイリアス)を消費者に
割り当てる方法として,その消費者のユーザ情報がネットワークを介して送信さ
れる度にアカウント名をランダムな数字に置き換えてエイリアスをその都度ラン
ダムに生成するものである結果,消費者があるサイトAにアクセスして取引を行
なったときのエイリアスと,その後再度サイトAにアクセスして取引を行なった
ときのエイリアスとは,異なるものになる。そのため,サイト内での行動履歴を
複数回のアクセスにまたがって仮想人物用識別データ(エイリアス)に紐付けて
継続して蓄積することができず,当該ユーザのみにカスタマイズされたユーザ好
みの情報やサービスを提供する等の良好なサービスを行なうことができないとい
う不都合が生じる。
以上より,本件特許発明2の構成は,高い技術的意義を有し,想到困難性を伴
う。
イ構成要件2K1及び2K2にかかる相違点
(ア)乙19発明を乙17発明に組み合わせるに際しての阻害要因の存在
乙17発明の重要な課題は,顧客の実際の氏名や住所等の個人情報を売り手コ
ンピュータに渡さないことであるところ,医師等の店主に消費者の名前や住所等
の個人情報を渡すという乙19発明を組み合わせることは,上記乙17発明の重
要な課題に反することとなり,上記乙17発明の課題を解決できなくなるという
阻害要因が存在する。
(イ)乙19発明を乙17発明に組み合わせることが可能であったとしても導
き出せない構成要件2K2の存在
前記(1)のとおり,乙19発明には,あるウェブサイトでのユーザの行動履歴
データを他のウェブサイトに提供するという,構成要件2K2に相当する構成を
備えていない
よって,仮に乙19発明を乙17発明に組み合わせることが可能であったとし
ても,構成要件2K2に相当する相違点を導き出せない。
以上より,いずれも想到困難性を有する。
(4)結論
以上のとおり,本件特許発明2は進歩性を有し,同発明についての特許は,特
許無効審判により無効とされるものではない。
9-1争点9-1(本件特許発明3-1及び同3-2の新規性欠如)
【被告の主張】
本件特許発明3-1及び同3-2は,乙19文献に開示された乙19発明と全
ての点で一致している。乙19文献は,本件特許3にかかる出願前に頒布されて
おり,本件特許発明3-1及び同3-2は,いずれも新規性を欠いている(特許
法29条1項3号)。
【原告の主張】
被告は,事後分析的な判断により乙19発明の認定を誤っており,そのことに
より本件特許発明3との相違点を看過し,新規性の判断を誤っている。
(1)乙19発明の認定の誤り
ア構成要件3C1及び3C3にかかる相違点
被告は,構成要件3Bの「ユーザがネットワーク上で行動した結果第1ウェブ
サイトに蓄積された行動履歴データ」に相当するものとして,乙19文献に記載
の,請求書発行履歴,支払い履歴,自宅のウェブページ,趣味としての興味,頻
繁に購入するカテゴリーを挙げているが,これは,乙19発明における第2の
データ記憶(適度に動的な個人データとしてのサービスアカウント)に属し,趣
味としての興味,頻繁に購入するカテゴリーは,第3のデータ記憶(動的実態的
人口統計学的な情報データとしての価値生成アカウント)に属する(乙19文献
【0011】【0012】参照)。被告は,構成要件3C1と3C3に相当する
「データ」の開示として乙19文献の【0036】を挙げているが,【0036】
に記載されている「データ」は,第1のデータ記憶(優待アカウント)であり,
上記第2のデータ記憶や第3のデータ記憶ではない。
したがって,本件特許発明3における構成要件3C1と3C3は,構成要件3
Bの「行動履歴データ提供制御手段」をさらに具体的に限定したもので,構成要
件3B中の「行動履歴データ」と構成要件3C1と3C3中の「前記行動履歴
データ」とは同じ内容のデータであるところ,乙19発明における,構成要件3
Bに相当する「データ」と構成要件3C1と3C3に相当する「データ」とは異
なる内容となっており,乙19文献に構成要件3C1と3C3は開示されていな
い。
イ構成要件3C4にかかる相違点
乙19発明における「消費者の認証」は,署名サービスを要求した消費者が成
りすましではなく本当に本人自身であるかを確かめるという,従来から一般的な
本人認証である(乙19文献【0038】)。したがって,ユーザ本人からの要
求であることを確認するものではなく,また,個人情報を第三者に提供すること
についてのユーザの承認の有無を確認するものでもない。
(2)新規性(乙19発明との相違点)
ア相違点1
本件特許発明3では,電子的許可証が提供してもよい旨を承諾したことを証す
る対象となるデータが,ユーザがネットワーク上で行動した結果第1ウェブサイ
トに蓄積された行動履歴データであるのに対し(構成要件3B及び3C1),乙
19発明の場合には,ユーザがネットワーク上で行動した結果第1ウェブサイト
に蓄積された行動履歴データであるか否か不明である。
イ相違点2
本件特許発明3では,許容制御手段により第2ウェブサイトへの提供が許容さ
れる対象となるデータが,ユーザがネットワーク上で行動した結果第1ウェブサ
イトに蓄積された行動履歴データであるのに対し(構成要件3B及び3C3),
乙19発明の場合には,ユーザがネットワーク上で行動した結果第1ウェブサイ
トに蓄積された行動履歴データであるか否か不明である。
ウ相違点3
本件特許発明3は,第2ウェブサイトが電子的許可証を所有していない場合に,
第2ウェブサイトに行動履歴データを提供してもよい旨をユーザが承諾したこと
を確認する確認手段と,該確認手段による前記承諾したことの確認ができない場
合に行動履歴データの第2ウェブサイトへの提供を拒否する制御を行なう拒否制
御手段とを,行動履歴データ提供制御手段が有するのに対し(構成要件3C4及
び3C5),乙19発明の場合には,そのような構成を備えていない。
9-2争点9-2(本件特許発明3-1及び同3-2の進歩性欠如)につい

【被告の主張】
本件特許発明3-1及び同3-2は,仮に,前記9-1【原告の主張】(2)の
とおり,拒否制御手段の有無等の点において乙19発明と相違するとしても,上
記相違点は設計事項にすぎず,当業者が容易に想到するものであるから,いずれ
にしても特許無効審判により無効とされるべきものである(特許法29条2項)。
【原告の主張】
前記9-1(1)のとおり,本件特許発明3と乙19発明との間には相違点があ
る。
本件特許発明3の構成要件3C4の「確認手段」と構成要件3C5の「拒否制
御手段」とは,「行動履歴データ提供制御手段」が有している手段である。よっ
て,行動履歴データ提供制御手段による仲介の下で,ユーザの承諾が確認される
とともに確認できない場合には提供の拒否が行なわれ,これにより,「行動履歴
データを提供するか否かを当事者のみで決定する場合に比べて公正性を担保しや
すくなる」という顕著な効果が期待できるのである。
よって,上記相違点は高い技術的意義を有し,想到困難性を伴う。
以上のとおり,本件特許発明3-1及び同3-2は,進歩性を有しており,同
発明についての特許は,無効とされるべきものではない。
9-3争点9-3(本件特許3の分割要件違反)について
【被告の主張】
本件特許発明3は,もとの出願である乙16出願の明細書等に記載されていな
い新規事項を含むものであるから,出願日は遡及せず,本件特許発明3は,現実
の出願日である平成24年8月3日を基準日として新規性,進歩性等が判断され
る。
(1)分割の経緯
本件特許発明3は,本件特許発明2の出願(特願2001-258259,出
願日:平成13年8月28日)から分割出願された乙16出願(特願2010-
254057,出願日:平成22年11月12)から,さらに分割出願されたも
のである。
原告は,「第1ウェブサイト(サービス提供者としての□□通販のサイトや写
真共有サイト)」に蓄積された商品購入履歴や,「ユーザによりアップロードさ
れた写真のデータ」が構成要件3Bの「ユーザがネットワーク上で行動した結果
第1ウェブサイトに蓄積された行動履歴データ」に相当すると主張している。こ
の主張は,仮想人物としての行動履歴データだけでなく,実在人物としての行動
履歴データも,構成要件3Bの「行動履歴データ」に相当すると述べるものであ
る。しかし,かかる原告主張を前提とすれば,本件特許発明3は,もととなる乙
16出願の明細書に記載されていない新規事項を含むもので,本件特許発明3に
かかる出願は,分割出願の要件を満たさない。
(2)本件特許発明3-1は乙16出願の明細書等に記載されていない
乙16出願の明細書には,仮想人物(VP)のアクセス履歴としての「行動履
歴データ」についての記載はあるものの,それ以外の「行動履歴データ」は一切
記載されていない(乙16)。
乙16出願は,「実在人物(リアルパーソン,ユーザ)」は「仮想人物(V
P)」とは異なる人格として規定されている(【0065】)。また,原告の本
件特許発明3の分割出願時の上申書(平成24年8月30日,乙15)において,
「新たな[請求項1]は,原出願(乙16出願)の当初明細書及び原出願(乙1
6出願)の分割直前の明細書の【0014】【0021】【0115】【011
6】【0154】~【0157】,図4,図19の記載に基づいています」と述
べているところ,乙16出願のこれらの段落及び図面を参照しても,「VP(仮
想人物)がネットワーク上で行動した結果としての行動履歴データ」についての
記載はあるものの,「ユーザ(リアルパーソン,実在人物)がネットワーク上で
行動した結果としての行動履歴データ」に関する記載は存在しない。
したがって,本件特許発明3-1の構成要件3Bにおける「ユーザ(実在人物)
がネットワーク上で行動した結果第1ウェブサイトに蓄積された行動履歴データ」
は,乙16出願の明細書に記載されたものではない。
(3)出願日の不遡及
以上のことから,本件特許発明3-1は乙16出願の明細書等に記載された発
明ではなく,本件明細書3には,乙16出願の明細書等に記載されていない新規
事項が含まれる。したがって,本件特許3出願にかかる分割出願は不適法であっ
て,その出願日は遡及せず,現実の出願日(平成24年8月30日)となる。
(4)新規性欠如,先使用権
被告は,イ号物件を平成19年12月より,ハ号物件を平成24年7月より,
各々製造販売しているので,仮に,イ号物件又はハ号物件が本件特許発明3の技
術的範囲に属するとしても,本件特許発明3-1及び同3-2は新規性を欠き,
同発明についての特許は無効であり(特許法29条1項2号),少なくとも,先
使用権が発生するため,これらの製品が本件特許権3を侵害することはない(特
許法79条)。
(5)進歩性欠如
ア本件特許発明3-1
本件特許発明3-1は,本件特許3の現実の出願日(平成24年8月30日)
よりも前の平成23年3月24日に頒布された乙16文献(【0115】【01
16】【0154】~【0157】,図4,図19)に記載された発明において,
「VP(仮想人物)がネットワーク上で行動した結果蓄積された行動履歴データ」
を,「ユーザ(実在人物)がネットワーク上で行動した結果蓄積された行動履歴
データ」に置き換えたものにすぎない。
ここで,ユーザがインターネット等にアクセスしてウェブサイト上で検索を
行ったり,ウェブ上でショッピングを行った場合に,当該ユーザの検索履歴や購
入履歴等の行動履歴データが蓄積されること(すなわち,ユーザ〔実在人物〕が
ネットワーク上で行動した結果として行動履歴データが蓄積されること)は,上
記分割出願日前における周知,慣用技術にすぎない。
したがって,本件特許発明3-1は,本件特許3出願前に日本国内において頒
布された刊行物(乙16文献)に記載された発明の一部の構成を,周知,慣用技
術によって置き換えたものにすぎず,本件特許3出願の出願前に当該技術分野の
通常の知識を有するものが容易にすることができた発明に相当する。
イ本件特許発明3-2
同様に,本件特許発明3の分割出願時の上申書(乙15)において「新たな
[請求項2]は,原出願(乙16出願)の当初明細書及び原出願(乙16出願)
の分割直前の明細書の【0157】,図19の記載に基づいています」と原告自
身が述べているように,本件特許発明3-2における限定事項は,本件特許3の
現実の出願日(平成24年8月30日)よりも前の平成15年3月7日に出願公
開された明細書【0157】,図19に記載されたものである(乙16)。
したがって,本件特許発明3-2は,同3-1と同様に,本件特許3出願前に
日本国内において頒布された刊行物(乙16文献)に記載された発明の一部の構
成を,周知,慣用技術によって置き換えたものにすぎず,本件特許3出願の出願
前に当該技術分野の通常の知識を有するものが容易にすることができた発明に相
当する。
ウ結論
以上のことから,本件特許発明3-1及び同3-2は,本件特許3の現実の出
願日前に日本国内において頒布された刊行物に基づいて当業者が容易に発明でき
たものであるから,同発明についての特許は,特許無効審判により無効とされる
べきものであり,原告が本件特許権3を行使することはできない。
(6)原告の主張に対する反論
ア原告が主張する乙16出願の明細書の【0052】の記載は実在人物の
行動履歴データを別のサイトへ提供するという技術思想を開示するものではない。
すなわち,【0052】は,「その蓄積されている消費者のプロフィール情報
(個人情報)に基づいてその消費者にマッチする商品情報等を推薦して,消費者
の消費行動を助けるサービス業者」との記載のとおり,業者が消費者に対して個
人情報に基づき「商品情報等を推薦」するという構成であり,サイトでのユーザ
の行動履歴情報を別のサイトに提供するという本件特許発明3の技術思想に関す
る記載ではない。また,「消費者のプロフィール情報(個人情報)」とは,年齢,
職業,嗜好情報,家族構成等の「個人情報」のことであって(乙16出願の明細
書【0278】等),アクセス履歴等の「行動履歴データ」でもない。
イまた,乙16出願の明細書の【0278】は「その他の動作処理」とい
うシーケンスについて述べたものである。そこで述べられている個人情報は「図
10に示されたユーザエージェント用知識データのことであり,たとえば年齢や
職業や各種嗜好情報や家族構成等の個人情報」であって,「行動履歴データ」を
含んでいない。乙16出願の明細書【0278】【0279】は,「ユーザが加
盟店6やライフ支援センター8やその他各種サイトにアクセスした場合に,サイ
ト側から個人情報を要求される場合」において,ユーザがIC端末19Rや19
Vを使用して「個人情報と電子署名とをサイト側に送信する」構成を示すもので
あるから,サイトでのユーザの行動履歴情報を別のサイトに提供するという本件
特許発明3の技術思想とは関係のない記載である。いずれにしても,乙16出願
の明細書の図40や【0278】【0279】には,サイトでの実在人物として
の行動履歴データを別のサイトへ提供するという技術思想は開示されていない。
ウ原告は,乙16出願の明細書の【0256】【0317】から【031
9】までに,実在人物としてアクセスしたサイトに個人情報が収集されることの
記載があると主張するが,各段落に記載されているのは,個人情報を収集する業
者によるマッチングチェックに関する内容であって,実在人物としての行動履歴
データを別のサイトへ提供するという技術思想は何も開示されていない。
エ乙16出願の明細書の【0116】から【0120】までには,「他の
トラップ型VP(本名を用いたVPを含む)のアクセス履歴等のネットワーク上
の行動履歴のデータ」の提供に関する記載しかない以上,実在人物としての行動
履歴データを別のサイトへ提供するという技術思想が開示されていないことに変
わりはない。
【原告の主張】
乙16出願の明細書にも,仮想人物に限定されたものではなく,実在人物をも
含んで,ユーザのプロフィール情報(個人情報)に基づいてそのユーザにマッチ
する商品情報等を推薦することを内容とするもの(【0052】)など,ユーザ
が仮想人物としてサイトにアクセスした場合ばかりでなく,実在人物としてサイ
トにアクセスした場合についても,当該ユーザ本人の個人情報がサイト側に収集
されることが開示された箇所がある(【0256】【0278】【0279】)。
さらに,ユーザが実在人物としてアクセスしたサイトに個人情報が収集されるこ
とが前提の記載もある(【0256】【0317】~【0319】)。
また,本件特許発明3の核心部分に相当する実施例説明部分(本件明細書3
【0116】~【0120】)の内容は,「ユーザ(太郎)が匿名(E(B13
P))を用いてサイトAにアクセスするとともに他の匿名(E2
(B13P))
を用いてサイトBにアクセスした場合において,サイトAで収集されたユーザ
(太郎)の行動履歴データをサイトBが必要なときに,一定条件下でサイトAで
の行動履歴データをサイトBに提供し,サイトBでのよりカスタマイズされた
ユーザ好みの情報やサービスをユーザ(太郎)が受けられるようにする」という
ものである。つまり,サイトAからサイトBへ提供される行動履歴データは,
ユーザ本人(太郎)の行動履歴データなのである。「仮想人物」の実体は,仮名
を提示してサイトにアクセスしてネットワーク上で行動する実在人物のことであ
る。よって「仮想人物(VP)のアクセス履歴等のネットワーク上の行動履歴」
の実体は,匿名(仮名)を使用するユーザ本人の行動履歴である。よって,「他
のトラップ型VPのアクセス履歴の提供処理」とは,ユーザ本人のサイトAでの
アクセス履歴等の行動履歴をサイトBへ提供することに等しいのである。
さらに,前記実施例説明部分は,なにもユーザが匿名(B13P等)を用いて
(すなわち,仮想人物として)サイトにアクセスした場合にのみ成立するもので
はなく,ユーザが実在人物としてサイトにアクセスした場合にも同様に成立する。
以上より,実在人物について,その個人情報をサイト側に提供し,サイト側が
提供された個人情報(嗜好情報や購買履歴情報やWebサイトへのアクセス履歴
情報)に基づいてそのユーザにマッチする商品情報等を推薦し,よりカスタマイ
ズされたユーザ好みの情報やサービスをユーザ側に提供しやすくするという,本
件特許発明3の基本的技術思想が乙16文献に開示されている。
したがって,本件特許3出願にかかる分割出願は適法であり,その出願日は遡
及する。その結果,被告に先使用権は存在せず,また,本件特許発明3は新規性,
進歩性を有する。
9-4争点9-4(本件特許3のサポート要件違反)について
【被告の主張】
本件明細書3の記載によれば(【0028】),本件特許発明3の技術思想に
おいて,「仮想人物(VP)」と「ユーザ(リアルパーソン,RP)」とは異な
る概念として定義されており,本件特許発明3-1の構成要件3Bにおける
「ユーザ(実在人物)がネットワーク上で行動した結果第1ウェブサイトに蓄積
された行動履歴データ」は,本件明細書3に記載されたものではなく,同発明は,
発明の詳細な説明に記載されたものではない。
また,本件特許発明3-2は,同3-1に従属することから,同発明と同様,
発明の詳細な説明に記載されたものではない。
以上のとおり,本件特許発明3-1及び同3-2は,発明の詳細な説明中に記
載も示唆もされていない事項を含むから,発明の詳細な説明に記載されたもので
なく,サポート要件を満たしていない(特許法36条6項1号)。したがって,
同発明についての特許は,特許無効審判により無効とされるべきものであり,原
告が本件特許権3を行使することはできない。
【原告の主張】
前記9-3のとおり,本件明細書3にも,実在人物について,その個人情報を
サイト側に提供し,サイト側が提供された個人情報(嗜好情報や購買履歴情報や
Webサイトへのアクセス履歴情報)に基づいてそのユーザにマッチする商品情
報等を推薦し,よりカスタマイズされたユーザ好みの情報やサービスをユーザ側
に提供しやすくするという,本件特許発明3の基本的技術思想が開示されている。
よって,本件特許発明3-1及び同3-2は,発明の詳細な説明に記載されて
おり,同発明についての特許は特許法36条6項1号のサポート要件を満たし,
無効とされるべきものではない。
10-1争点10-1(本件特許発明4の進歩性欠如)について
【被告の主張】
本件特許発明4は,乙17発明及び乙19発明に基づいて容易に発明できたも
のであるから,進歩性を欠く(特許法29条2項)。
(1)乙17発明との相違点
本件特許発明4と乙17発明を対比すると,以下の相違点を除き,その構成は
一致している。
ア相違点1
本件特許発明4が,ユーザ本人が匿名の識別データを用いてウェブサイトにア
クセスするときに,ユーザ本人の認証の代わりに構成要件4Dの電子証明書の確
認が行われる構成となっているのに対して(構成要件4E),乙17発明は,
「顧客対象」に対応するデジタル証明の発行手段を有するものの(乙17,乙1
8の【0024】【0030】),ウェブサイトにアクセスするときに,本人認
証の代わりに電子証明書を確認する構成を有するか否か不明である。
イ相違点2
本件特許発明4が,ユーザの個人情報を業者に提供する際に,当該個人情報の
提供を許諾してよいか否かを判定する許諾判定手段を備え(構成要件4F1),
さらに,許諾判定手段により許諾してよいと判定された場合に,当該個人情報を
提供する制御を行う個人情報制御手段を備えているのに対して(構成要件4F
2),乙17発明が当該各手段を備えているか否か不明である。
(2)相違点の検討
ア相違点1について
ユーザがウェブサイトにアクセスするときに,ウェブサイトにおいて,本人認
証の代わりに電子証明書の確認を行う構成は周知の技術である(乙21~23)。
この周知技術を有する当業者が,「顧客の匿名の別の自己として機能」するペ
ルソナである「顧客対象」として顧客がウェブサイトにアクセスする際に,当該
顧客の認証の代わりに「顧客対象」に対応するデジタル証明書をウェブサイトが
確認する構成とすることは,当業者の通常の創作能力の発揮の範疇に属すること
である。
イ相違点2について
乙19文献は,消費者の許可に基づき,医師のオフィスの情報要求に対して情
報バンクが消費者の個人情報(治療履歴等)を提供する構成を開示するものであ
る(乙19文献【0036】)。
上記構成中,消費者の個人情報を情報バンクから医師のオフィスに提供するこ
とについて,消費者の許可の有無を確認する処理が構成要件4F1に相当する。
そして,当該許可が確認された後,消費者の個人情報が情報バンクから医師のオ
フィスに提供される処理が構成要件4F2に相当する。
乙17発明と乙19発明は,ネットワークシステムという同じ技術分野に属し,
ネットワーク上での個人情報の保護を課題とする点で共通しており,その上,別
名を使用して上記課題を解決するという解決手段の点についても共通している。
したがって,乙17発明と乙19発明を組み合わせることは容易であり,当業
者であれば,相違点2にかかる本件特許発明4の構成を容易に想到することがで
きる。
【原告の主張】
(1)乙17発明の認定の誤り
前記7【原告の主張】(1)アのとおり,「実在人物用の電子証明書とは異なる
仮想人物用の電子証明書」が乙17文献に開示されているとは到底いえない。
(2)乙19発明の認定の誤り
前記7【原告の主張】(2)イのとおり,乙19発明は,サイト毎に異なる別名
(エイリアス)を消費者に割り当てる方法として,その消費者のユーザ情報が
ネットワークを介して送信される度にアカウント名をランダムな数字に置き換え
てエイリアスをその都度ランダムに生成するものである。その結果,消費者があ
るサイトAにアクセスして取引を行なったときのエイリアスと,その後再度サイ
トAにアクセスして取引を行なったときのエイリアスとは,異なるものになる。
さらに,前記8【原告の主張】(1)のとおり,乙19発明は,第1ウェブサイ
ト(医師)での行動履歴データを情報バンクに預け,必要に応じてその第1ウェ
ブサイト(医師)での行動履歴データを第1ウェブサイト(医師)に提供するも
のである。したがって,前記第1ウェブサイト以外のウェブサイトでの行動履歴
情報を前記第1ウェブサイトの業者に提供するという本件特許発明4とは異なる
内容である。
(3)相違点3の認定の誤り
本件特許発明4は,本人認証手段による本人認証に成功したことを条件に電子
証明書を発行する電子証明書発行手段を備えているのに対し(構成要件4D),
乙17発明の場合にはそのような構成を備えていない。
(4)相違点の想到困難性
ア相違点1について
本件特許発明4では,「本人認証」とは「実在するユーザ本人を特定して識別
するための実在人物用識別データを用いてユーザ本人の認証を行なうこと」と定
義されている(構成要件4B,4C)。具体的には,ユーザが実在人物としてサ
イトにログインする際に当該ユーザ本人用のIDやパスワードや認証鍵あるいは
本人用電子証明書による本人認証のことである。よって,構成要件4Eの「本人
認証の代わりに電子証明書の確認が行われ」とは,具体的には,「ユーザが実在
人物としてサイトにログインする際の当該ユーザ本人用のIDやパスワードや認
証鍵あるいは本人用電子証明書による本人認証の代わりに,仮想人物用電子証明
書の確認が行われ」という意味である。
乙第21号証から乙第23号証までに記載の発明(以下それぞれ「乙21発明」
「乙22発明」「乙23発明」という。)は,全て,「本人認証として電子証明
書の確認を行なうもの」である。仮名を用いてのサイトへのアクセス,あるいは,
匿名でサイトへアクセスすることなど,全く記載されていない。
したがって,仮に上記各発明を乙17発明に組み合わせることが可能であった
としても,組み合わせた結果は,「乙17発明のユーザ本人が安全プロバイダコ
ンピュータ110にログインする際のID及びパスワードベースによる本人認証
の代わりに電子証明書ベースによる本人認証を行なう」という内容にしかならな
い。
よって,相違点1の構成を導き出すことができず,修正相違点1の構成を想到
することは困難である。
イ相違点2について
前記8【原告の主張】(3)イ(ア)のとおり,乙19発明を乙17発明に組み合わ
せるに際しての阻害要因が存在するため,上記相違点2は想到困難性を有する。
ウ相違点3について
相違点3の構成は,乙19文献にも開示されていない。同相違点の構成により,
「匿名の識別データを用いてアクセスしてきたユーザの電子証明書をウェブサイ
ト側が確認することにより,本人認証手段による本人認証に成功したユーザであ
ることを確認できる。」という顕著な効果が期待できる。
よって,相違点3の構成は,高い技術的意義を有し,想到困難性を伴う。
10-2争点10-2(本件特許4の分割要件違反)について
【被告の主張】
(1)分割要件違反
本件特許発明4は,本件特許発明2の出願を最初の出願とし,そこから乙16
出願,本件特許発明3の出願,本件特許発明4の出願と,分割を重ねて出願され
たものである。
しかし,上記本件特許発明3は,前記9-3【被告の主張】のとおり,乙16
出願の明細書等に記載されていない新規事項を含むものであるから,出願日は遡
及せず,分割出願日である平成24年8月30日が出願日となる。よって,本件
特許発明3より派生した本件特許発明4の出願日も,少なくとも平成24年8月
30日より前に遡及することはない。
(2)新規性欠如,先使用権
ア前記(1)の分割の経緯からすると,本件特許発明4は,平成23年3月
24日に頒布された乙16文献に記載されているから,新規性を欠く。
イ仮に,イ号及びハ号物件が本件特許発明4の技術的範囲に属するのであ
れば,被告はイ号物件を平成19年12月より,ハ号物件を平成24年7月より,
各々製造販売しているので,本件特許発明4は新規性を欠き,無効であり(特許
法29条1項2号),かつ,先使用権が発生するため,これらの製品が本件特許
権4を侵害することもない。
【原告の主張】
前記9-3【原告の主張】のとおり,本件特許3出願にかかる分割出願は適法
であり,その出願日は遡及する。その結果,本件特許発明4の出願日は平成13
年8月28日に遡及する。よって,本件特許発明4は新規性を有しており同発明
についての特許は無効とはならず,また,被告に先使用権は生じない。
10-3争点10-3(本件特許4のサポート要件違反)について
【被告の主張】
本件特許発明4は,当該発明にかかる本件明細書4に記載されていない発明で
あるから,サポート要件を満たさない(特許法36条6項1号)。
【原告の主張】
本件明細書4の発明の詳細な説明には,本件特許3の発明の詳細な説明と同様
の内容が開示されている。そして,前記9-4【原告の主張】で述べたのと同様,
本件明細書4の発明の詳細な説明には,ユーザ本人の個人情報を提供する構成が
記載されている。
したがって,本件特許発明4は,サポート要件を満たしている。
11-1争点11-1(本件特許発明5の進歩性欠如)について
【被告の主張】
本件特許発明5は,乙17発明及び乙19発明に基づいて容易に発明できたも
のであるから,進歩性を欠く(特許法29条2項)。
(1)乙17発明との相違点
本件特許発明5と乙17発明を対比すると,以下の相違点を除き,その構成は
一致している。
ア相違点1
本件特許発明5が,ウェブサイト毎に使い分けられる各ウェブサイト専用の匿
名用識別データを本人用識別データと対応付けて登録し(構成要件5B,5F),
ある特定のウェブサイト専用の匿名用識別データを用いて当該ウェブサイトにア
クセスして行動する際に,当該ウェブサイト専用の匿名用電子証明書を発行する
構成を備えているのに対して(構成要件5G),乙17発明が当該構成を備えて
いるか否か不明である。
イ相違点2
本件特許発明5が,ユーザの個人情報を第1ウェブサイトに提供する際に,当
該個人情報の提供を許諾してよいか否かを判定する許諾判定手段を備え(構成要
件5H1),さらに,許諾判定手段により許諾してよいと判定された場合に,他
のウェブサイトでの行動履歴情報を第1ウェブサイトの業者に提供する手段を備
えているのに対して(構成要件5H2),乙17発明が当該各手段を備えている
か否か不明である。
(2)相違点の検討
ア相違点1について
乙19文献には,サイトごとに異なる別名(エイリアス)を使用することに
よって,各サイトにおいてネットショッピングを行ったものが同一人物であるこ
とを知られないようにする構成が示されている。この構成は,1人の実在人物に
対して,複数種類の別名(エイリアス)を登録し,サイトごとに,別名(エイリ
アス)を選択的に提示するものであり,相違点1の構成(構成要件5B,5F)
に相当する。
乙17発明では,顧客対象自体に電子証明書(デジタル署名及びデジタル証明)
を設けることができる(乙17文献【0030】)。乙17発明に乙19文献に
開示された上記構成を適用すれば,個別のウェブサイト毎の顧客対象を生成し,
かつ,当該顧客対象に対応した電子証明書を発行する構成となるところ,顧客対
象は当該ウェブサイト専用のものであるから,発行される電子証明書も当該ウェ
ブサイト専用の電子証明書である(構成要件5G)。
また,乙19文献を参照するまでもなく,個人情報の保護をより徹底するため,
ウェブサイトごとに専用の電子証明書を発行する構成(構成要件5G)は周知の
技術である(乙24)。したがって,乙17発明を知る当業者が,ウェブサイト
専用の匿名用電子証明書を発行する構成(構成要件5G)とすることは,周知技
術に基づいて行う通常の創作能力の発揮の範疇に属することである。
よって,相違点1の構成は乙19文献に記載されており,乙17発明を知る当
業者が乙19文献に接すれば,相違点1の構成を容易に想到することができる。
また,周知技術に照らしても,当業者は相違点1の構成を容易に想到することが
できる。
イ相違点2について
乙17発明では,安全プロバイダコンピュータはユーザの「行動履歴情報」を
記録し,当該情報を他のウェブサイトに提供することができる。すなわち,「顧
客コンピュータ100の走査検索癖及び購入癖」「人工統計学情報及び好み情報」
は,安全プロバイダコンピュータが顧客のネットサーフィン履歴を収集すること
により得た情報であり,本件特許発明5の「行動履歴情報」に該当する。
インターネット上で商品の販売をする業者に対して,個人情報の提供を行う際
に,単一のウェブサイトでの商品購入履歴だけではなく,他のウェブサイトでの
商品購入履歴も合わせて提供することは,システムを構築する上でなされる設計
事項である。
したがって,上記の各点は乙17発明との実質的相違点とはいえず,乙17発
明を知る当業者が乙19文献に接すれば,相違点2の構成を容易に想到すること
ができる。
【原告の主張】
次のとおり,相違点にかかる構成を想到することは困難である。
(1)相違点1
乙19発明の場合には,同一のユーザが第1ウェブサイトにアクセスしたにも
かかわらず,前回のアクセス1の時に用いられたエイリアス(ランダム数字1)
とその次のアクセス3の時に用いられたエイリアス(ランダム数字3)とが相違
することとなる。つまり,「ユーザがサイトAに対しアクセスする毎に繰り返し
て用いる当該サイトA専用のエイリアス(匿名用識別データ)」ではないのであ
る。この点が本件特許発明5と大きく異なる点である。
よって,仮に乙19発明を乙17発明に組み合わせることができたとしても,
上記相違点1の構成要件を導き出せない。
「1人のユーザについてアクセス先のウェブサイト毎に専用の匿名用電子証明
書を発行する構成」が周知の技術であることを立証する証拠として,被告は乙第
24号証を提出しているが,乙第24号証に記載された発明(以下「乙24発明」
という。)は,上記構成とは全く異なる内容である。
乙24発明は,仮名を用いてのサイトへのアクセス,あるいは,匿名でサイト
へアクセスすることなど,全く記載されていない。つまり,ユーザが実在人物と
してアクセスする場合の本人認証用の電子証明書しか記載されておらず,また,
複数のユーザ毎に当該ユーザ専用の電子証明書を発行するという,ごく当たり前
の内容である。乙24発明をもって上記構成が周知技術であるとはいえない。
(2)相違点2
前記8【原告の主張】(3)イ(ア)のとおり,乙19発明を乙17発明に組み合わ
せるに際しての阻害要因が存在するため,相違点2は想到困難性を有する。また,
仮に乙19発明を乙17発明に組み合わせることが可能であったとしても,組み
合わせても導き出せない構成要件5H2が存在する。
11-2争点11-2(本件特許5の分割要件違反)について
【被告の主張】
(1)分割要件違反
本件特許発明5は,本件特許発明2を最初の出願とし,乙16出願,本件特許
発明3の出願,本件特許発明4の出願,そこから本件特許発明5の出願と,分割
を重ねて出願されたものである。
しかし,上記本件特許発明3は,前記9-3【被告の主張】のとおり,分割要
件に反するため,出願日は遡及せず,分割出願日である平成24年8月30日が
出願日となる。よって,本件特許発明3より派生した本件特許発明5の出願日も,
少なくとも平成24年8月30日より前に遡及することはない。
(2)新規性欠如,先使用権
前記10-2【被告の主張】(2)と同様,本件特許発明5は,新規性を欠き,
かつ,先使用権が発生するため,本件特許権5を侵害することもない。
【原告の主張】
前記10-2【原告の主張】と同様,本件特許発明5は新規性を有しており無
効とはならず,先使用権も生じない。
11-3争点11-3(本件特許5のサポート要件違反)について
【被告の主張】
本件特許発明5は,当該発明にかかる本件明細書5に記載されていない発明で
あるから,サポート要件を満たさない(特許法36条6項1号)。
【原告の主張】
前記10-3【原告の主張】と同様,本件特許発明5は,本件明細書5の記載
内容から,サポート要件を満たしている。
12-1争点12-1(本件特許発明6の進歩性欠如)について
【被告の主張】
本件特許発明6と乙17発明を対比すると,構成要件6G,6H1及び6H2
の構成において相違し,その余の構成において一致する。
しかし,構成要件6Gは本件特許発明4の構成要件4Eと実質的に同一であり,
構成要件6H1と6H2は本件特許発明5の構成要件5H1と5H2と実質的に
同一である。したがって,本件特許発明6と乙17発明の相違点は,本件特許発
明4の相違点1(構成要件6Gについて),本件特許発明5の相違点2(構成要
件6H1及び6H2について)と同一である。
当業者が上記各相違点にかかる本件特許発明6の構成を容易に想到できること
は,本件特許発明4及び5の各相違点の検討において述べたとおりである。
よって,本件特許発明6は,当業者が容易に想到するものであるから進歩性を
欠き(特許法29条2項),同発明についての特許は,無効にされるべきもので
あり,原告が本件特許権6を行使することはできない。
【原告の主張】
(1)相違点の看過
本件特許発明6と乙17発明を対比すると,少なくとも構成要件6C,6F1,
6F2にかかる構成についても相違する。
(2)相違点の想到困難性
前記10-1【原告の主張】(4),11-1【原告の主張】と同じである。
12-2争点12-2(本件特許6の分割要件違反)について
【被告の主張】
(1)分割要件違反
本件特許発明6は,本件特許発明2を最初の出願とし,乙16出願,本件特許
発明3の出願,本件特許発明4の出願,そこから本件特許発明6の出願と,分割
を重ねて出願されたものである。
しかし,上記本件特許発明3は,前記9-3【被告の主張】のとおり,分割要
件に反するため出願日は遡及せず,分割出願日である平成24年8月30日が出
願日となる。よって,本件特許発明3より派生した本件特許発明6の出願日も,
少なくとも平成24年8月30日より前に遡及することはない。
(2)新規性欠如,先使用権
前記10-2【被告の主張】(2)と同様,本件特許発明6は,新規性を欠き,
かつ,先使用権が発生するため,本件特許権6を侵害することもない。
【原告の主張】
前記10-2【原告の主張】と同様,本件特許発明6は新規性を有しており無
効とはならず,先使用権も生じない。
12-3争点12-3(本件特許6のサポート要件違反)について
【被告の主張】
本件特許発明6は,当該発明にかかる本件明細書6に記載されていない発明で
あるから,サポート要件を満たさない(特許法36条6項1号)。
【原告の主張】
前記10-3【原告の主張】と同様,本件特許発明6は,本件明細書6の記載
内容から,サポート要件を満たしている。
13争点13(補償金及び損害賠償)について
【原告の主張】
(1)補償金
被告は,平成19年12月4日から平成24年12月20日(本件特許2の登
録日の前日)までの間にイ号物件を製造販売し,同年7月27日から同年12月
20日までの間にハ号物件を製造販売し,同年10月23日から同年12月20
日までの間にロ号物件を製造販売し,少なくとも合計4000万円の売上げを得
た。本件特許発明1から3の実施に対し,受けるべき実施料は,売上げの7%に
相当する。
したがって,原告は被告に対し,特許法65条1項に基づき,4000万円に
7%を乗じた280万円の補償金請求権を有する。
原告は被告に対し,上記補償金請求権の一部として20万円の支払を求める。
(2)損害賠償
ア主位的主張
被告は,平成24年11月30日から平成25年4月22日(本訴提起時)ま
での間に,イ号物件,ロ号物件,及びハ号物件を製造販売し,少なくとも合計1
660万円の売上げを得た。
上記により得た被告の利益は,売上高1660万円に利益率70%を乗じた1
162万円を下らない。被告の得た上記利益は原告の損害と推定される(特許法
102条2項)。
イ予備的主張
被告は,平成24年11月30日から平成25年4月22日(本訴提起時)ま
での間に,イ号物件,ロ号物件,及びハ号物件を製造販売し,少なくとも合計1
660万円の売上げを得た。本件特許発明の実施に対し,受けるべき実施料は,
売上げの7%に相当する。
よって,被告製品の製造販売により原告が支払いを受けるべき実施料額は,1
660万円に7%を乗じた116万2000円である(特許法102条3項)。
ウ一部請求
原告は,上記損害賠償請求権の一部として,被告に対し,70万円の支払を求
める。
【被告の主張】
争う。
第4当裁判所の判断
1争点1-1(イ号物件は本件特許発明1-1及び同1-2の技術的範囲に
属するか)について
(1)「仮想人物」(構成要件1B,1C,1E,1K,1L),「仮想人物用
特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の充足性
について
ア「仮想人物」「仮想人物用特定データ」の意義について
本件争点1-1を判断する前提として,本件特許発明1「仮想人物」及び「仮
想人物用特定データ」の意義についてまず,検討する。特許発明の技術的範囲は,
特許請求の範囲の記載に基づいて定められるところ,特許請求の範囲に記載され
た用語の意義は,明細書の記載及び図面を考慮して解釈されなければならない
(特許法70条1項,2項)。
(ア)本件特許発明1の特許請求の範囲の記載
本件特許発明1の【特許請求の範囲】には,「ユーザが匿名を用いて仮想人物
としてネットワーク上で行動する」(構成要件1B),「実在人物用特定データ
とは異なる仮想人物を特定するための仮想人物用特定データ」「ユーザの個人情
報の要求に応じて,前記実在人物用特定データの代わりに前記仮想人物用特定
データを提示して仮想人物として行動できる」(構成要件1C)といった記載が
ある。
これらを含む特許請求の範囲の記載によれば,「仮想人物」は,「仮想人物用
特定データ」により特定される仮に想定される「人物」であり,「仮想人物用特
定データ」は,仮想人物を特定するに足りる情報であるが,実在人物を特定する
情報とは異なるものである。ただ,その文言自体からは,それぞれの具体的な意
義は明らかではない。
(イ)本件明細書1には次の記載がある。
【0002】
【従来の技術】
従来において,ユーザがたとえばインターネット等を通してサイトにアクセスし
て,たとえばショッピング等のネットワーク上での何らかの行動を起す際に,当
該ユーザの住所氏名や年齢等の個人情報の送信をサイト側から要求される場合が
ある。
【0003】
その際に,従来においては,サイト側がユーザに対しプライバシーポリシーを提
示し,個人情報の収集目的,収集した個人情報の取扱い等を明示し,ユーザ側の
許可を受けた上で個人情報の送信を行なってもらうように構成されたものがあっ
た。
【0004】
【発明が解決しようとする課題】
一方,この種の従来の個人情報保護方法においては,ネットワーク上で行動する
ユーザが本人自身の名前で行動しているために,個人情報の収集も本人の名前が
わかる状態で収集されることとなるために,サイト側への個人情報の提供に関し
てはいきおい消極的となってしまい,サイト側にしてみれば,個人情報が集まり
にくいという状況になる。その結果,顧客の個人情報を収集してその顧客にマッ
チする商品や情報を選択して顧客に情報提供を行なおうとしても,十分な個人情
報が集まらないために,十分なサービスができないという不都合が生ずる。
【0006】
(略)たとえば追跡型のクッキーが記録された端末からユーザが自己の氏名や住
所を送信した場合には,クッキーとユーザの氏名とが対応付けられて登録される
おそれがあり,以降クッキーを手掛かりにユーザの氏名や住所等まで特定されて
しまい,プライバシー上問題が生ずるおそれがあるという欠点があった。
【0007】
そこで,ユーザが端末を通してサイトにアクセスする場合に,個人的に作成した
匿名を使って行動することが考えられる。しかし,匿名によりたとえばショッピ
ング等の行動を起した場合には,購入した商品の配達先が特定できなくなるため
に購入した商品を入手することができないという新たな欠点が生ずる。しかも,
匿名の場合には電子証明書が発行されないために,匿名としてネットワーク上で
行動するには極めて大きな制限が課せられることとなり,自由に活動することが
できないという欠点が生ずる。
【0008】
本発明は,かかる実情に鑑み考え出されたものであり,その目的は,ネットワー
ク上で行動するユーザの個人情報を保護することができながらも業者側での十分
な個人情報の収集に伴うサービスの提供が行ないやすく,しかもネットワーク上
で自由に行動できるようにすることである。
【発明の実施の形態】
【0039】
データベース15に記憶されている情報は,仮想人物としてのバーチャルパーソ
ン(以下単に「VP」という)の氏名に対応付けて,そのVPの個人情報とプラ
イバシーポリシーと,両情報をライフ支援センターの秘密鍵KS1で復号化した
ライフ支援センターの署名と,両情報をVPの秘密鍵KSで復号化したVPの署
名とを有している。
【0040】
ここに,VPとは,現実世界には実在しないネットワーク上で行動する仮想の人
物のことであり,現実世界での実在人物であるリアルパーソン(以下単に「RP」
という)がネットワーク上で行動する際に,VPになりすましてそのVPとして
行動できるようにするために誕生させた仮想人物のことである。
【0043】
図2は,金融機関7に設置されているデータベース12に記憶されているデータ
を説明するための図である。データベース12には,RP用のデータとVP用の
データとが記憶されている。RP用のデータは,RPの氏名,住所,認証鍵KN,
公開鍵KP,口座番号等から構成されている。このRPに対応させてVPの氏名,
住所,公開鍵KP,口座番号,Eメールアドレス等のデータが記憶されている。
【0044】
この図2の場合には,太郎という氏名のRPのVPは,B13Pという氏名であ
る。したがって,RPとしての太郎がネットワーク上でVPになりすまして行動
する場合には,B13Pという氏名のVPになりすますこととなる。また,VP
用の公開鍵,銀行口座番号,Eメールアドレス(電子メールアドレス)が決定さ
れてデータベース12に記憶される。よって,RPがVPとしてネットワーク上
で行動する場合には,このVPの氏名,住所,公開鍵,口座番号,Eメールアド
レスを利用して行動することとなる。
【0045】
その結果,ネットワーク上でVPとして行動した場合には,VPに関する情報が
収集されることはあっても,RPに関する情報が意に反して収集されてプライバ
シーが侵害されることが防止できながらも,VPとしての口座番号を利用してV
Pとして決済を行なうことができる。さらに,VPの住所は,後述するように,
RPの希望するまたはRPの住所に近いコンビニエンスストアの住所であるため
に,VPとして電子ショッピングをした場合の商品の配達先も確定でき,配達さ
れた商品をRPがVPになりすましてコンビニエンスストアにまで出向いて商品
を引取ることが可能となる。
【0063】
S12では,VPの氏名,VPの住所であるコンビニエンスストアの住所,VP
のEメールアドレス等を決定する。次にS13へ進み,VPの公開鍵の送信要求
をパーソナルコンピュータ30へ送信する。そして,S14へ進み,公開鍵KP
の返信があったか否かの判断がなされ,あるまで待機する。VPの公開鍵の送信
要求を受けたパーソナルコンピュータ30は,接続されているVP用IC端末1
9Vへ公開鍵出力要求を出力する。すると,後述するように,VP用IC端末1
9Vは,記憶しているVP用の公開鍵KPをパーソナルコンピュータ30へ出力
する。パーソナルコンピュータ30では,その出力されてきたVP用の公開鍵K
PをVP管理サーバ9へ返信する。すると,S14よりYESの判断がなされて
S15へ進み,RPに対応付けて,VPの氏名,住所,公開鍵KP,Eメールア
ドレスをデータベース12へ記憶させる処理がなされる。
【0064】
次にS16へ進み,VPの電子証明書を作成して発行する処理がなされる。次に
S17へ進み,RPに,VPの氏名,コンビニエンスストアの住所,コンビニエ
ンスストアの名称,Eメールアドレス,電子証明書を記憶したCD-ROMを郵
送するための処理がなされる。次にS18へ進み,S12で決定された住所のコ
ンビニエンスストアにVPの氏名,Eメールアドレス,当該金融機関7の名称を
送信する処理がなされる。次にS19へ進み,正当機関である旨の証明処理がな
される。この正当機関である旨の証明処理は,前述したS1aと同じ処理である。
次にS1へ戻る。
【0065】
図6は,図1に示した認証用サーバ11の処理動作を示すフローチャートである。
まずS25により,RPから電子証明書の発行依頼があったか否かの判断がなさ
れ,あるまで待機する。ユーザであるRPがパーソナルコンピュータ30からR
Pの電子証明書の発行依頼要求を認証用サーバ11へ送信すれば,制御がS26
へ進み,RPの住所,氏名,公開鍵の送信要求をパーソナルコンピュータ30へ
送信する処理がなされる。次にS27へ進み,パーソナルコンピュータからRP
の住所,氏名,公開鍵の返信があるか否かの判断がなされ,あるまで待機する。
そして,返信があった段階で制御がS28へ進み,RPの電子証明書を作成して
パーソナルコンピュータ30へ送信する処理がなされる。次にS29へ進み,R
Pの住所,氏名,公開鍵KPをデータベースに記憶する処理がなされてS25へ
戻る。
【0188】
本発明でいう「人物」「個人」の用語は,自然人に限らず法人をも含む広い概念
である。本発明でいう仮想人物(VP)の氏名とは,換言すれば実在人物(RP)
の匿名であり,仮想人物の氏名と実在人物の匿名とは同じ概念である。したがっ
て,仮想人物の住所やEメールアドレスや電子証明書は,実在人物が匿名でネッ
トワーク上で行動する場合の住所,Eメールアドレス,電子証明書ということに
なる。
【0240】
【課題を解決するための手段の具体例の効果】
仮想人物用特定データ生成手段により仮想人物用特定データが生成され,ユーザ
がネットワーク上で行動する場合には実在人物用特定データの代わりに仮想人物
用特定データを提示してその仮想人物として行動することができ,仮想人物の個
人情報が流出することがあっても実在人物の個人情報を流出することを防止する
ことができ,ユーザのプライバシーを保護することが可能となる。しかも,前記
仮想人物用特定データと該仮想人物用特定データに対応する前記実在人物用特定
データとが対応付けられて守秘義務のある所定機関に登録されるために,たとえ
ば仮想人物がネットワーク上で目に余る不正行為を行なった場合に,前記所定機
関がその仮想人物を手掛かりにそれに対応する実在人物を特定することができ,
ネットワーク上での仮想人物の不正行為を抑止する効果も期待し得る。
(ウ)検討
上記明細書の記載によれば,ユーザが自己の氏名で行動した場合,ユーザの個
人情報が本人の氏名がわかる状態で収集されることとなるため,場合によっては,
ユーザの氏名と住所等が対応付けられて登録されてしまうおそれ等プライバシー
上問題があり,ユーザ側からすれば個人情報のサイトへの提供に消極的となり,
サイト側からすると個人情報が集まりにくいという課題があった。そのため,
ユーザが端末を通してサイトにアクセスする場合に,個人的に作成した匿名を
使って行動することが考えられるが,単にそれだけでは,ネットワーク上で
ショッピング等の行動を起した場合には,購入した商品の配達先が特定できなく
なるために購入した商品を入手することができないという新たな欠点が生じ,し
かも,匿名の場合には電子証明書が発行されないために,匿名としてネットワー
ク上で行動するには極めて大きな制限が課せられるなど,自由に活動することが
できないという課題があった。
これを解決する手段として,ユーザが「仮想人物」になりすましてネットワー
ク上で行動するため,現実世界での実在人物を特定するデータとは異なる仮想人
物用特定データを生成し,実在人物の個人情報と対応付け,これを登録して「仮
想人物」を誕生させ,仮想人物として行動する際に必要な場合に,仮想人物用の
個人情報を提示する,あるいは電子証明書を発行するという手段を講じたもので,
これにより,現実世界の実在人物を特定する個人情報の流出を防ぐという効果を
奏するものである。
したがって,本件特許発明1における「仮想人物」は,ネットワーク上で行動
する際に提示するために必要な,氏名,住所,Eメールアドレス等の個人情報
(「仮想人物用特定データ」)を備えたものであり,実在人物の個人情報の流出
を防ぐため,当該仮想人物用の情報は,実在人物との対応関係が特定されるもの
ではないことが必要であるものと解される。
さらに,本件明細書1には,「仮想人物としてのバーチャルパーソン(VP)
の氏名に対応付けて,そのVPの個人情報とプライバシーポリシーと,両情報を
ライフ支援センターの秘密鍵KS1で復号化したライフ支援センターの署名と,
両情報をVPの秘密鍵KSで復号化したVPの署名とを有している。」(【00
39】)との記載があるとおり,仮想人物には,氏名だけでなく,これに対応付
けた個人情報を有していることが前提とされている。また,「VPの氏名,住所,
公開鍵KP,口座番号,Eメールアドレス等のデータが記憶されている」(【0
043】),「RP(リアルパーソン:実在人物)がVPとしてネットワーク上
で行動する場合には,このVP用の氏名,住所,公開鍵,口座番号,Eメールア
ドレスを利用して行動することとなる。」(【0044】)などの記載,本件明
細書1の図面には,仮想人物の個人情報として,氏名,住所,Eメールアドレス
等の情報があることを前提とするものはあっても,氏名のみの場合についての記
載はない。それに加え,「VPになりすましてそのVPとして行動できるように
するために誕生させた」「VPの氏名や住所等の所定情報を決定してVPを誕生
させ,そのVPのデータをデータベース12に記憶させておく」(【0040】
【0041】)といった記載からすれば,「仮想人物」については,複数の個人
情報を備え,それにより特定される「人物」として誕生させることを当然予定し
ていたものといえる。
これらの記載及び前記課題の解決等本件明細書1の内容からすれば,「仮想人
物」は,氏名のみならず,それ以外の住所,Eメールアドレス等,複数の個人情
報を有している必要があると解される。
(エ)原告の反論について
この点,原告は,「仮想人物」の実体は実在人物であるところ,本件特許発明
1は,実在人物がネットワーク上で行動するに際し匿名のみを提示し,住所,公
開鍵,口座番号,Eメールアドレス等は提示しない場合も含まれているとし,
「仮想人物特定データ」は仮名で足りるもので,それ以外の情報は不可欠ではな
い,また,「仮想人物」とは,実在人物が仮名を用いてサイトにアクセスした場
合に,当該サイト側がその仮名を通してアクセスユーザを同定し,その同定され
たユーザに対し,識別ないし認識する人物像である旨主張する。
「仮想人物の氏名」は「実在人物の匿名」であるから(本件明細書1【018
8】),原告の主張によれば,仮想人物は,実在人物が匿名を使用してウェブサ
イトにアクセスする場合と何ら異ならず,原告のいう「仮想人物」は,匿名を用
いた実在人物の行動履歴にすぎないもので,前記明細書の記載とは相容れないと
いえる。
したがって,原告の主張は採用できない。「仮想人物」は,氏名だけでなく,
これに対応付けた他の個人情報である「仮想人物用特定データ」を有する者と解
すべきである。
イインターネット上における認証技術
後掲証拠及び弁論の全趣旨からは,インターネット上における認証に関する技
術として次の標準仕様が認められる。
(ア)SAML
SAML(SecurityAssertionMarkupLanguage)とは,認証/属性/認可と
いったセキュリティ情報(SecurityAssertion)を要求/応答するための認証技
術に関する標準仕様である。
SAMLでは,認証を行う機関,属性情報を提供する機関,認可決定を行う機関
を分ける。ユーザの認証を行い,そのユーザに関する属性情報を提供する機関と
して,アイデンティティ提供者(認証プロバイダ)を充て,そのアイデンティ
ティ提供者からの認証情報や属性情報を取得することでサービスだけを提供する
機関として,サービス提供者を充てることが可能になる。その結果,SAMLは,
ウェブサイトやウェブサービスの間でユーザの認証/属性/認可決定に関する情
報を交換することで,シングルサインオン(SSO:ユーザが一回の認証で複数
のサービスシステムの利用が可能となること)を実現することができる。(甲2
6,乙1)
SAMLの現行バージョンであるSAML2.0においては,信頼関係にあるアイ
デンティティ提供者とサービス提供者間で,ユーザ特定のためにデジタルアイデ
ンティティの関連付けを行い,それらをNameIdentifier(NameID,名前識別
子)と呼ばれる識別子(ID)を利用して交換し,アイデンティティ情報の連携
を行うことができる。(甲27,乙1)
アイデンティティ情報の連携は次のとおり行う。すなわち,サービス提供者か
らのSAMLリクエストの送信,あるいはユーザからのアクセスを受け,アイデン
ティティ提供者において,ユーザの認証が成功すると,アサーションを生成し
NameIDを含めてサービス提供者へ送信することにより,属性情報を交換するこ
とができる(乙1)。ユーザの特定のためのNameIDには,同一の識別子が反復
継続的に使用されるものと,アサーション生成ごとに使い捨てられるものの二種
類がある(乙2)。
(イ)OpenID
OpenIDとは,ベンダーに依存することのないURLやXRI(Extensible
ResourceIdentifier)等の識別子(Identifier)を入力するだけでログインを可能
にする認証技術に関する標準仕様である。
OpenIDのアイデンティティ提供者(OP:OpenIDIdentityProvider)は,
OpenIDを発行し,ユーザの認証を行う認証サーバであり,ユーザの個人情報を
管理し,OpenID対応サイトであるサービス提供者(RP:RelyingParty)に対
し,適切な情報を提供する。RPは,独自に顧客の個人情報を持たないサービス
提供者で,認証はOPに依頼し,サービスに必要な個人情報の提供を受ける。そ
の結果,OpenIDにより,共通のユーザプロフィール(ID,属性)を複数の
ネットサービスで使用することが可能となり,SAMLと同様,シングルサインオ
ンを実現することができる。(甲25,29,43)
OpenIDの現行バージョンであるOpenID2.0においては,ユーザは,OP
(アイデンティティ提供者)に必要な個人情報などアイデンティティ情報を登録
し,名前とパスワードを取得する。OPは,名前とパスワード,その他属性情報
を関連付けたOpenIDをユーザに発行し,このOpenIDにより,他のウェブサイ
トのユーザ登録に使用したり,OPは,認証が成功した場合にRPに返却する認
証結果(アサーション)に名前や住所情報といった属性情報を含めることにより,
属性情報をRPに提供することが可能となる。(乙1)
ウイ号物件の構成
後掲証拠及び弁論の全趣旨によれば,イ号物件について,次の構成を認めるこ
とができる。
(ア)SAML機能におけるNameIDについて
被告製品は,SAML2.0に依拠しており,シングルサインオンにおいて異なる
サイト間でのユーザを識別する際,「NameID」と呼ばれる識別子を使用する。
イ号物件では一時的にしか使用されず,毎回破棄される一時的識別子
(TransientIdentifier)が使用されている。●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●
エ構成要件充足性について
(ア)イ号物件のSAML機能における1S構成(緑色構成)は,「仮想人物」
「仮想人物用特定データ」を備えるか否かについて
原告は,イ号物件において,SAMLアサーションとともに生成される名前識別
子が「仮想人物用特定データ」に該当し,その生成ステップが存在する(構成要
件1C等)旨主張する。
SAML機能における名前識別子であるNameIDは,ユーザのアイデンティ
ティ提供者への認証が成功した場合にアサーションが生成されると同時にランダ
ムに構成される一時的識別子であり,アイデンティティ提供者に予め登録されて
いるユーザ本人特定用のアカウント(ユーザID等)とは異なる。仮想人物の氏
名は,実在人物の匿名であることからすれば,実在人物の氏名と異なるNameID
が,仮想人物の氏名であると解する余地はある。しかし,前記アのとおり,仮想
人物を特定するためには,仮想人物の氏名に対応付けた複数の個人情報が必要と
解されるところ,イ号物件においては,NameID以外の住所,Eメールアドレス
といった仮想人物用の情報を登録する余地はなく,NameID以外の情報を生成す
ることができない以上,「仮想人物用特定データ」を備えているということはで
きない。したがって,イ号物件のSAML機能における1S構成は,構成要件1C
を充足せず,同様に,構成要件1E,1F,1Kを充足しない。
また,イ号物件には,一時的識別子を保持登録する機能は認められず(前記
ウ),「実在人物用特定データ」と対応付けて守秘義務のある所定機関において
登録する処理を行うという登録処理手段(構成要件1E,1K)についてもこれ
を備えておらず,複数の識別子を実在人物の情報に対応付けることもできないか
ら,構成要件1M,1Nも充足しない。
そして,仮想人物用特定データが生成されない以上,仮想人物の特定はなく,
仮想人物は誕生しないから,構成要件1B,1C,1E,1K及び1Lも充足し
ない。
(イ)イ号物件のOpenID機能における1P構成(赤色構成)は,「仮想人物」
を備えるか否かについて
OpenIDにおいては,OpenIDプロバイダがユーザを認証するための名前(ロ
グインID)とパスワードを発行したうえ,OpenIDは本人認証の手段として発
行されるものであるが,前記NameID同様,本人の氏名と異なる仮想人物の氏名
と解する余地はある。しかし,OpenID機能においてもSAML機能におけるのと
同様,属性テーブルには実在人物の属性情報が登録されており,複数の同一項目
の情報を登録することはできない。したがって,イ号物件のOpenID機能におけ
る1P構成は,実在人物を特定する情報とは異なる仮想人物を特定する情報を登
録する機能を有しておらず,構成要件1Cを充足せず,同様に,構成要件1E,
1F及び1Kを充足しない。OpenIDは,1人のユーザには1つのOpenIDしか
割り振られないことから,複数種類のOpenIDを登録することはできず,構成要
件1M及び1Nも充足しない。また,仮想人物用特定データが生成されない以上,
仮想人物の特定はなく,仮想人物は誕生しないから,構成要件1B,1C,1E,
1K及び1Lも充足しない。
(2)「電子証明書発行処理手段」(構成要件1D,1F)の充足性について
ア仮想人物用の電子証明書の意義について
本件明細書1の【0041】【0063】から【0065】までによれば,概
ね次の記載が認められる。
実在人物から認証用サーバへの電子証明書の発行依頼要求があると,認証用
サーバから,実在人物に対し,実在人物の住所,氏名,公開鍵を認証用サーバに
送信するよう要求し,これに従った送信があった場合に実在人物用の電子証明書
が作成,実在人物へ送信され,実在人物の住所,氏名等の情報がデータベースに
記憶する処理がされる。仮想人物に関しては,実在人物から仮想人物の出生依頼
をすると,仮想人物管理サーバは,仮想人物の氏名や住所等の所定情報を決定し
て仮想人物を誕生させ,その仮想人物のデータをデータベースに記憶させたうえ
で,仮想人物用の電子証明書を作成して発行する。
そうすると,仮想人物用の電子証明書は,仮想人物の個人情報を実在人物の情
報と対応付けたデータベースに基づいて発行されるものであると認められる。
イイ号物件の構成
証拠(前記(1)ウ(イ)に掲記のもの)及び弁論の全趣旨によれば,イ号物件にお
ける,ユーザ属性情報の管理について,前記(1)ウ(イ)のとおりの構成を認めるこ
とができる。
ウ構成要件充足性について
(ア)イ号物件のSAML機能における1S構成(緑色構成)は,「仮想人物用
の電子証明書」を備えるか否かについて
原告は,SAMLアサーションが「仮想人物用の電子証明書」に相当し,ユーザ
本人の認証書である一般的な電子証明書とは異なると主張する。
この点,本件明細書1には,仮想人物用の電子証明書を作成して発行する際に,
実在人物と仮想人物との対応関係を特定可能な情報が守秘義務のある所定機関に
登録されている登録済みの仮想人物であることを条件として,電子証明書の作成
発行処理がなされるために,その電子証明書を仮想人物が提示した際には,当該
仮想人物は守秘義務のある所定機関に登録されていることを確認することができ,
電子証明書を通じて信頼性のある仮想人物であることを証明することができると
の記載がある(【0248】)。当該記載からすれば,電子証明書は,実在人物
用特定データと対応付けた仮想人物用特定データが登録されていることを条件と
して,登録されている人物であることを単に証明するものであると解される。
そうすると,前記イのとおり,●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
イ号物件におけるSAMLアサーションは,NameIDが実在人物と対応している
ことを証明するものであり,氏名に対応付けた仮想人物を特定する個人情報が登
録されない以上,原告が言う仮想人物用の電子証明書であるSAMLアサーション
は,実在人物を認証するためのアサーションに他ならず,「実在人物用の電子証
明書とは異なる仮想人物用の電子証明書」の要件を充足しない。
(イ)イ号物件のOpenID機能における1P構成(赤色構成)は,「仮想人物
用の電子証明書」を備えるか否かについて
原告は,OpenIDプロバイダからの認証の成功による応答であるポジティブア
サーション(PositiveAssertion)が「仮想人物用の電子証明書」に相当し,ユー
ザ本人の認証書である一般的な電子証明書とは異なると主張する。
しかし,前記(ア)同様,●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●
●●●●●●●●●●●●●●●●●●●●●●●●●●●●●●,原告が言う
仮想人物用の電子証明書であるポジティブアサーションは,実在人物を認証する
ためのものに他ならず,同様に,「実在人物用の電子証明書とは異なる仮想人物
用の電子証明書」の要件を充足しない。
(3)結論
以上のとおり,イ号物件は,上記各構成要件を充足せず,原告が主張するいず
れの構成においても,本件特許発明1-1及び同1-2の技術的範囲に属さない。
2争点1-2(ロ号物件は本件特許発明1-1及び同1-2技術的範囲に属
するか)について
(1)「仮想人物」(構成要件1B,1C,1E,1K,1L),「仮想人物用
特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の充足性
について
原告は,イ号物件の1S構成とロ号物件の1S構成は,同じ構成であり,いず
れも上記構成要件を充足すると主張する。しかし,前記1(1)のとおり,イ号物
件の1S構成は,上記構成要件を充足しているとは認められないので,ロ号物件
の1S構成についても,原告の主張する充足を認めることはできない。
ロ号物件の1P構成についても,同様である。
(2)「電子証明書発行処理手段」(構成要件1D)の充足性について
原告は,イ号物件の1S構成とロ号物件の1S構成は,同じ構成であり,いず
れも上記構成要件を充足すると主張する。しかし,前記1(1)のとおり,イ号物
件の1S構成は,上記構成要件を充足しているとは認められないので,ロ号物件
の1S構成についても,原告の主張する充足を認めることはできない。
ロ号物件の1P構成についても,同様である。
(3)結論
以上のとおり,ロ号物件は,上記各構成要件を充足せず,原告が主張するいず
れの構成においても,本件特許発明1-1及び同1-2の技術的範囲に属さない。
3争点1-3(ハ号物件は本件特許発明1-1及び同1-2の技術的範囲に
属するか)について
(1)「仮想人物」(構成要件1B,1C,1E,1K,1L),「仮想人物用
特定データ」(構成要件1C,1E,1F,1K,1L,1M,1N)の充足性
について
原告は,イ号物件の1S構成とハ号物件の1S構成は,同じ構成であり,いず
れも上記構成要件を充足すると主張する。しかし,前記1(1)のとおり,イ号物
件の1S構成は,上記構成要件を充足しているとは認められないので,ハ号物件
の1S構成についても,原告の主張する充足を認めることはできない。
ハ号物件の1P構成についても,同様である。
(2)「電子証明書発行処理手段」(構成要件1D)の充足性について
原告は,イ号物件の1S構成とハ号物件の1S構成は,同じ構成であり,いず
れも上記構成要件を充足すると主張する。しかし,前記1(1)のとおり,イ号物
件の1S構成は,上記構成要件を充足しているとは認められないので,ハ号物件
の1S構成についても,原告の主張する充足を認めることはできない。
ハ号号物件の1P構成についても,同様である。
(3)結論
以上のとおり,ハ号物件は,上記各構成要件を充足せず,原告が主張するいず
れの構成においても,本件特許発明1-1及び同1-2の技術的範囲に属さない。
4争点1-4(間接侵害の成否)について
前記1から3までによると,イ号物件,ロ号物件及びハ号物件を生産し,販売
する行為について,本件特許権1の間接侵害(特許法101条2号)が成立する
ことはないというべきである。
5争点2-1(イ号物件は本件特許発明2の技術的範囲に属するか)につい

(1)「仮想人物」(2B,2D),「仮想人物用識別データ」(2B,2C,
2D,2G,2H,2I,2J)の充足性について
ア「仮想人物」「仮想人物用識別データ」の意義
(ア)本件特許発明2の特許請求の範囲の記載
本件特許発明2の【特許請求の範囲】には,「現実世界での実在人物を特定し
て識別するための実在人物用識別データとは異なる仮想人物を識別するための仮
想人物用識別データを生成する仮想人物用識別データ生成手段」(構成要件2
B),「前記実在人物であるユーザが前記仮想人物としてネットワーク上で行動
してウェブサイトにアクセスする際に,ユーザを特定する情報の要求に応じて,
当該ユーザに対応する前記仮想人物用識別データを当該ウェブサイトの業者に提
供する」(構成要件2D),「仮想人物用識別データは,・・・ウェブサイトの業
者が前記実在人物を特定できない識別データであり」(構成要件2G)といった
記載がある。
このような記載からすれば,本件特許発明1と同様,「仮想人物」は,「仮想
人物用識別データ」により特定される仮に想定される「人物」であり,「仮想人
物用識別データ」は,仮想人物を特定するに足りる情報であるが,実在人物を特
定する情報とは異なり,実在人物を特定できないものである。ただ,その文言自
体からは,それぞれの具体的な意義は明らかではない。
(イ)本件明細書2には次の記載がある。
【発明の実施の形態】
【0047】
(略)VP管理サーバ9は,仮想人物としてのバーチャルパーソン(以下,単に
「VP」という)を管理するためのサーバである。VPとは,現実世界に実在し
ないネットワーク上で行動する仮想の人物のことであり,現実世界での実在人物
であるリアルパーソン(以下,単に「RP」という)がネットワーク上で行動す
る際に,VPになりすましてそのVPとして行動できるようにするために誕生さ
せた仮想人物のことである。
【0048】
VP管理サーバ9は,後述するように,RPからVPの出生依頼があれば,その
VPの氏名や住所等の所定情報を決定してVPを誕生させ,そのVPのデータを
データベース12aに記憶させておく機能を有している。
【0052】
トラップ情報とは,サイト(業者)側が個人情報を収集してそれを不正に流通さ
せた場合に,それを行なった犯人を割出すためにトラップ(罠)を仕掛けるため
の情報である。たとえば,VPが自己の個人情報をあるサイト(第1譲渡先)に
譲渡する際に,その第1譲渡先特有の氏名を用いる。すなわち,VPが自己の氏
名を複数種類有し,サイト(業者)ごとに使い分ける。このようなVP氏名を,
便宜上トラップ型VP氏名という。このようにすれば,ダイレクトメールやE
メールが業者側から送られてきた場合には,そのメールの宛名がトラップ型VP
氏名となっているはずである。その送ってきたサイト(業者)が,トラップ型V
P氏名から割出される第1譲渡先とは異なりかつ譲渡した自己の個人情報の開示
許容範囲(流通許容範囲)を超えたサイト(業者)であった場合には,その個人
情報が第1譲渡先によって不正に開示(流通)されたこととなる。このように,
不正流通(不正開示)を行なった第1譲渡先を,トラップ型VP氏名から割出す
ことができる。
【0053】
なお,図3では,次郎が第2トラップ情報,第3トラップ情報,第2個人情報,
第3個人情報,2つの情報を有している。次郎が,ネットワーク上で行動する場
合に,この2人のVPを使い分けて行動するために,これら2種類のVP情報を
金融機関7に登録している。VPの住所とは,後述するように,RPの希望する
またはRPの住所に近いコンビニエンスストア2の住所である。その結果,VP
として電子ショッピングをした場合の商品の配達先が,そのVPの住所であるコ
ンビニエンスストア2に配達されることとなる。RPは,その配達されてきた商
品をVPになりすましてコンビニエンスストア2にまで出向いて商品を引取るこ
とが可能となる。このようにすれば,住所を手がかりにVPとRPとの対応関係
が見破られてしまう不都合が防止できる。
【0054】
図3に示したトラップ情報の詳細は,図4に示されている。第1トラップ情報,
第2トラップ情報,…の各トラップ情報は,サイト名ごとに,氏名(トラップ型
VP氏名),公開鍵,Eメールアドレス,バーチャル口座番号,バーチャルクレ
ジット番号を含んでいる。たとえば,サイト名(業者名)ABCにVPがアクセ
スする際には,VPの本名であるB13Pを用い,VPの秘密鍵KSBとペアの
公開鍵KPB'を用い,VPの本当のEメールアドレスである○□×△×を用い,
VPの本当の口座番号である2503を用い,VPの本当のクレジット番号であ
る3288を用いる。
【0059】
図5は,図3に示したVPの個人情報を説明する図である。第1個人情報,第2
個人情報,第3個人情報,…の各個人情報は,個人情報A,個人情報B,…の複
数種類の個人情報が集まって構成されている。たとえば,個人情報Aは,VPの
年齢,性別,職業,年収等であり,個人情報Bは,VPの嗜好に関する情報であ
る。
(ウ)検討
このように,「仮想人物」の定義は本件特許発明1と同じであり,本件特許発
明2においても,実在人物(RP)の個人情報を保護するため,仮想人物(VP)
になりすましてネットワーク上で行動し,仮想人物(VP)と実在人物(RP)
の対応関係が見破られることを防止することが前提となっている(本件明細書2
【0052】【0053】)。また,本件特許発明2では,第2の仮想人物と
いった,氏名や住所等が異なる仮想人物を使い分け,これらの個人情報をサイト
に開示することで,サイト側から情報が漏えいした場合,サイトを特定できるこ
となども盛り込まれ(本件明細書2【0052】),アクセスするサイトごとに
複数の仮想人物を作成し,それぞれ氏名,Eメールアドレス,口座番号等を保有
することが予定されている。
このような記載内容からすれば,「仮想人物」「仮想人物用識別データ」は,
本件特許発明1の「仮想人物」「仮想人物特定データ」と同様の意義を有するも
のと解すべきであり,「仮想人物」を特定するためには,仮想人物の氏名のみな
らず,これに対応付けた他の情報(住所,Eメールアドレス,口座番号等)が必
要と解される。
イイ号物件のSAML機能における2S構成(青色構成)は「仮想人物」
「仮想人物用識別データ」を備えるか否かについて
前記1(1)エに述べたとおり,イ号物件のSAML機能において,NameIDを仮
想人物の氏名と解する余地はあるが,それ以上の仮想人物用の情報を生成,登録
することは予定されておらず,仮想人物用識別データの生成手段を欠き,イ号物
件のSAML機能における2S構成は,構成要件2Bを充足せず,同様に,構成要
件2C,2D,2G,2H,2I及び2Jを充足しない。
そして,仮想人物用識別データが生成されない以上,仮想人物も誕生せず,構
成要件2B及び2Dも充足しない。
(2)「登録」「登録処理手段」(構成要件2C)の充足性について
イ号物件においては,NameIDは一時的識別子として生成され使い捨てられ,
登録されるものではないことから(前記1(1)ウ),イ号物件のSAML機能にお
ける2S構成も,「登録」「登録手段」(構成要件2C)の構成要件を充足しな
い。また,同様に構成要件2H,2I及び2Jを充足しない。
(3)ユーザにつき複数の属性情報(構成要件2H,2I,2J)の充足性につ
いて
本件特許発明2においては,第1ウェブサイト用の仮想人物用識別データ及び
第2ウェブサイト用の仮想人物用識別データを生成することを前提としているが,
複数の仮想人物用識別データを実在人物用識別データと対応付けて登録すること
は,前記(2)のとおりできない。したがって,イ号物件のSAML機能における2
S構成は,構成要件2H,2I及び2Jを充足しない。
(4)「行動履歴情報」(構成要件2E,2K2)
本件特許発明2は,行動履歴情報を個人情報として記憶する「個人情報記憶手
段」(構成要件2E)と,個人情報記憶手段に記憶されている個人情報を提供す
るための制御を行う「個人情報提供制御手段」があることを前提に,同制御手段
が行動履歴を渡してよいか否かを判定して業者に提供することを内容としている
が,イ号物件自体が,行動履歴情報を記憶,提供することを内容とするものとは
認められず(乙2),これに反する証拠もないことからすれば,イ号物件の
SAML機能における2S構成は,構成要件2E,2K2を充足しない。
(5)結論
以上のとおり,イ号物件のSAML機能における2S構成は,上記各構成要件を
充足せず,本件特許発明2の技術的範囲に属さない。
6争点2-2(ロ号物件は本件特許発明2の技術的範囲に属するか)につい

原告は,イ号物件の2S構成とロ号物件の2S構成は,同じ構成であり,いず
れも上記構成要件を充足すると主張する。しかし,前記5のとおり,イ号物件の
2S構成は,本件特許発明2の構成要件を充足しているとは認められないので,
ロ号物件の2S構成についても,構成要件の充足を認めることはできず,ロ号物
件は,本件特許発明2の技術的範囲に属すると認めることはできない。
7争点2-3(ハ号物件は本件特許発明2の技術的範囲に属するか)につい

原告は,イ号物件の2S構成とハ号物件の2S構成は,同じ構成であり,いず
れも上記構成要件を充足すると主張する。しかし,前記5のとおり,イ号物件の
2S構成は,本件特許発明2の構成要件を充足しているとは認められないので,
ハ号物件の2S構成についても,構成要件の充足を認めることはできず,ハ号物
件は,本件特許発明2の技術的範囲に属すると認めることはできない。
8争点2-4(間接侵害の成否)について
前記5から7までによると,イ号物件,ロ号物件及びハ号物件を生産し,販売
する行為について,本件特許権2の間接侵害が成立することはないというべきで
ある。
9争点9-3(本件特許3の分割要件違反)について
本件特許発明3のもとの出願(乙16出願)の当初明細書には,実在人物の行
動履歴(構成要件3B)が記載されておらず,分割要件に反すると認められる。
(1)「ユーザがネットワーク上で行動した結果第1ウェブサイトに蓄積された
行動履歴データ」(構成要件3B)について乙16出願の当初明細書に開示があ
るか
アはじめに
本件特許発明3は,本件特許発明2(出願日:平成13年8月28日)の分割
出願である乙16出願(出願日:平成22年11月12日)から分割出願された
ものである(出願日:平成24年8月30日)(甲4,6,乙16)。
分割出願においては,分割出願にかかる発明の技術的事項が乙16出願の特許
請求の範囲,明細書又は図面に記載されていることを要し(特許法44条1項),
その場合に,乙16出願の時にしたものとみなされる。そこで,本件特許発明3
の分割前の乙16出願にユーザの実在人物としての行動履歴データについての開
示があるかにつき検討する。
イ乙16出願の明細書には,次の記載がある(乙16)。
【0065】
VPとは,現実世界に実在しないネットワーク上で行動する仮想の人物のことで
あり,現実世界での実在人物であるリアルパーソン(以下,単に「RP」という)
がネットワーク上で行動する際に,VPになりすましてそのVPとして行動でき
るようにするために誕生させた仮想人物のことである。
【0066】
VP管理サーバ9は,後述するように,RPからVPの出生依頼があれば,その
VPの氏名や住所等の所定情報を決定してVPを誕生させ,そのVPのデータを
データベース12aに記憶させておく機能を有している。また,このVP管理
サーバ9は,VP用の電子証明書を作成して発行する機能も有している。VPが
売買や決済等の法律行為を行なう場合に,この電子証明書を相手方に送信するこ
とにより,仮想人物でありながら独立して法律行為を行なうことが可能となる。
【0070】
トラップ情報とは,サイト(業者)側が個人情報を収集してそれを不正に流通さ
せた場合に,それを行なった犯人を割出すためにトラップ(罠)を仕掛けるため
の情報である。たとえば,VPが自己の個人情報をあるサイト(第1譲渡先)に
譲渡する際に,その第1譲渡先特有の氏名を用いる。すなわち,VPが自己の氏
名を複数種類有し,サイト(業者)ごとに使い分ける。このようなVP氏名を,
便宜上トラップ型VP氏名という。このようにすれば,ダイレクトメールやE
メールが業者側から送られてきた場合には,そのメールの宛名がトラップ型VP
氏名となっているはずである。その送ってきたサイト(業者)が,トラップ型V
P氏名から割出される第1譲渡先とは異なりかつ譲渡した自己の個人情報の開示
許容範囲(流通許容範囲)を超えたサイト(業者)であった場合には,その個人
情報が第1譲渡先によって不正に開示(流通)されたこととなる。このように,
不正流通(不正開示)を行なった第1譲渡先を,トラップ型VP氏名から割出す
ことができる。
【0071】
なお,図3では,次郎が第2トラップ情報,第3トラップ情報,第2個人情報,
第3個人情報,2つの情報を有している。次郎が,ネットワーク上で行動する場
合に,この2人のVPを使い分けて行動するために,これら2種類のVP情報を
金融機関7に登録している。VPの住所とは,後述するように,RPの希望する
またはRPの住所に近いコンビニエンスストア2の住所である。その結果,VP
として電子ショッピングをした場合の商品の配達先が,そのVPの住所であるコ
ンビニエンスストア2に配達されることとなる。RPは,その配達されてきた商
品をVPになりすましてコンビニエンスストア2にまで出向いて商品を引取るこ
とが可能となる。このようにすれば,住所を手がかりにVPとRPとの対応関係
が見破られてしまう不都合が防止できる。
【0114】
図4に基づいて説明したように,トラップ型VP氏名をサイト別に使い分ける場
合には,ユーザ側において,それら氏名毎に分離してサイト側からのクッキーが
記録されるように交通整理を行なう必要がある。同一のクッキーが複数のトラッ
プ型VPにまたがって共通に付着されている場合には,その複数のトラップ型V
Pは同一人物のVPであることが見破られてしまうためである。
【0115】
このような交通整理を行なった場合には,業者側(サイト側)は,ある1つのト
ラップ型VPについてのアクセス履歴情報や商品購入履歴情報を収集することは
できるが,同一のVPでありながら他のトラップ型VP氏名使用時におけるアク
セス履歴や商品購入履歴情報は収集できなくなる。つまり,業者側(サイト側)
は,あるVPについてその一部の履歴情報しか収集できなくなるという不都合が
生ずる。
【0116】
そこで,業者側(サイト側)から要請があった場合に,他のトラップ型VPのア
クセス履歴を提供し得る処理が,S406により行なわれる。
【0153】
図19は,S406に示された他のトラップ型VPのアクセス履歴の提供処理の
サブルーチンプログラムを示すフローチャートである。前述したように,VPが
トラップ型VPとしてサイトにアクセスした場合には,そのサイト側から送られ
てくるクッキーはそのトラップ型VPのみに対応してVPをIC端末19Vに記
憶される(図11参照)。よって,トラップ型VPとしてアクセスを受けたサイ
ト側では,そのトラップ型VPのみのアクセス履歴や購買履歴しか収集できず,
そのトラップ型VPが他のトラップ型VPとしてまたはVPの本名を用いてネッ
トワーク上で行動したその行動履歴(アクセス履歴等)は,何ら集計できない。
このような場合において,そのサイト側から他のトラップ型VP(本名を用いた
VPを含む)のアクセス履歴等のネットワーク上の行動履歴のデータを提供して
もらいたいという依頼が,金融機関7にあった場合には,S530によりYES
の判断がなされて制御がS531へ進み,金融機関7の電子証明書を送信する処
理がなされる。
【0154】
次にS532により,依頼者の電子証明書の送信をその依頼者に要求する処理が
なされる。電子証明書がその依頼者から送信されてきた段階でS533によりY
ESの判断がなされて制御がS534へ進み,提供してもらいたいユーザの氏名
を依頼者に対し要求する処理がなされる。次にS535へ進み,依頼者からユー
ザの氏名の送信があったか否かの判断がなされ,あった場合にS536へ進み,
ユーザの許可証の送信をその依頼者に要求する処理がなされる。ユーザは,ト
ラップ型VPとしてサイトにアクセスして個人情報を提供する際に,他のトラッ
プ型VP(本名を用いたVPを含む)のアクセス履歴等のネットワーク上の行動
履歴データも提供してよい旨の承諾を行なう場合がある。
【0155】
つまり,図4を参照して,たとえばVPがトラップ型VPであるE2(B13P)
としてサイトMECにアクセスして個人情報を提供した際に,他のトラップ型V
PであるE(B13P)が本名B13Pを用いたVPのアクセス履歴等のネット
ワーク上の行動履歴データも併せてそのサイトMECに提供してもよいことを承
諾する場合がある。その場合には,ユーザは,その旨を示す電子的な許可証をそ
のサイトに送信する。この許可証は,ユーザのデジタル署名が付されている。S
536の要求に応じてサイトがその許可証を送信すれば,S537によりYES
の判断がなされ,S539によりその許可証が適正であるか否かの判断がなされ
る。適正でない場合にはS545により,アクセス履歴の提供を拒否する通知が
依頼者に送信されるが,適正である場合にはS540により,送信されてきた
ユーザ氏名に対応する他のトラップ型VP(本名を用いたVPを含む)のアクセ
ス履歴等のネットワーク上での行動履歴データを割出してその依頼者に送信する
処理がなされる。
ウ検討
前記イの【0065】【0066】【0070】及び【0071】の記載によ
れば,仮想人物(VP)とは,現実世界に実在しないネットワーク上で行動する
仮想の人物のことであり,現実世界での実在人物がネットワーク上で行動する際
に,仮想人物(VP)になりすましてその仮想人物(VP)として行動できるよ
うにするために誕生させた仮想人物のこととされており,仮想人物(VP)と実
在人物(RP)との対応関係を見破られるという不都合を回避するために,実在
人物とは異なる住所等を登録するなどしているもので,乙16出願は,実在人物
としての個人情報を保護するための仮想人物を前提としているものと解される
(後記【0256】【0278】【0279】【0317】から【0319】ま
でにおいても同様の趣旨が読み取れる。)。
また,前記イの【0114】から【0116】まで,【0153】から【01
55】までの記載によれば,乙16出願における「行動履歴データ」は,トラッ
プ型仮想人物(VP)として,また,仮想人物(VP)の本名を用いて,あるい
は他のトラップ型仮想人物(VP)としてネットワーク上で行動した際の行動履
歴であるアクセス履歴を,サイト側で収集するデータであると解される。
そもそも,乙16発明及び乙16出願の前の本件特許発明2が,ユーザの実在
人物としての個人情報を保護しながらも,その行動履歴データに基づいたよりカ
スタマイズされたユーザ好みの情報やサービスをユーザ側に提供しやすくするこ
とであることからすれば,乙16出願の明細書にユーザの実在人物としての行動
履歴についての記載を読み取ることはできない。
他に,乙16出願の明細書に,ユーザの実在人物としての行動履歴データにつ
いての記載は見当たらず,乙16出願の当初明細書には,本件特許発明3の構成
要件3Bの構成の開示はないというべきである。
エ原告の反論について
原告は,「仮想人物(VP)のアクセス履歴等のネットワーク上の行動履歴」
の実体は,匿名(仮名)を使用するユーザ本人の行動履歴であり,「他のトラッ
プ型VPのアクセス履歴の提供処理」とは,ユーザ本人のサイトAでのアクセス
履歴等の行動履歴をサイトBへ提供することに等しい旨主張するが,前記ウのと
おり,乙16出願の明細書にはユーザ本人の行動履歴についての明示的な記載は
なく,乙16出願の課題や仮想人物の役割等からすれば,ユーザ本人と仮想人物
(VP)とを同視することはできず,原告の主張は採用できない。
また,原告は,乙16出願の明細書には,次のとおり,実在人物としてサイト
にアクセスした場合についても,ユーザ本人の個人情報がサイト側に収集される
ことが開示され,また,それを前提とする記載がある旨指摘する。
「【0052】
(略)サプライヤ群1とは,商品メーカー等であり,商品や情報を提供する機関
のことである。NM群48とは,サプライヤ群1と消費者(自然人または法人)
との仲立ちを行ない,たとえば消費者のショッピング等の消費行動の支援を行な
うサービス業者のことである。従来の問屋や商社等の中間業者が,サプライヤ群
の販売支援を行なうのに対し,このNM群48は,消費者の購入支援(消費行動
支援)を行なう点で相違する。NM群48の具体例としては,消費者の嗜好情報
や購買履歴情報やWebサイトへのアクセス履歴情報をデータベースとして蓄積
し,その蓄積されている消費者のプロフィール情報(個人情報)に基づいてその
消費者にマッチする商品情報等を推薦して,消費者の消費行動を助けるサービス
業者が当てはまる。
【0256】
図36(b)は,S584に示された偽RPアクセス処理のサブルーチンプログラ
ムを示すフローチャートである。ユーザがVPとしてネットワーク上で行動する
ことが多くなれば,RPとVPとの両方の詳しい個人情報を収集した業者が,両
個人情報を虱潰しにマッチングチェックして,両個人情報が一致するRP氏名と
VP氏名とを割出し,VPに対応するRPの名前を予測してしまうという不都合
が生ずるおそれがある。その1つの解決方法として,RPの個人情報の信頼性を
低下させることが考えられる。その偽RPアクセス処理は,RPの氏名を名乗っ
てランダムにサイトを次から次へとアクセスして渡り歩く動作を自動的に行なう
ものである。
【0278】
図40は,S301に記載されたその他の動作処理のサブルーチンプログラムを
示すフローチャートである。S305により,個人情報の送信要求を受けた(か)
否かの判断がなされる。この個人情報とは,図10に示されたユーザエージェン
ト用知識データのことであり,たとえば年齢や職業や各種嗜好情報や家族構成等
の個人情報のことである。なお,VPの住所,氏名,Eメールアドレスに関して
は,S700,S701で処理する。ユーザが加盟店6やライフ支援センター8
やその他各種サイトにアクセスした場合に,サイト側から個人情報を要求される
場合がある。個人情報の要求を受けた場合には,制御がS306へ進み,プライ
バシーポリシーを受信したか否かの判断がなされる。サイト側が,個人情報を要
求する場合には,その個人情報の収集目的や利用範囲等を明示したプライバシー
ポリシーをユーザ側に送信する。そのプライバシーポリシーを受信すれば,制御
がS307へ進み,個人情報を送信して良いか否かの判断がなされる。
【0279】
この判断は,予めユーザがIC端末19Rまたは19Vに,どのような場合に個
人情報を送信して良いか否かを入力設定し,その入力設定データに基づいて判断
がなされる。送信要求対象となる個人情報の種類やプライバシーポリシーの内容
に基づいて,S307によりYESの判断がなされた場合には,S310へ進み,
プライバシーポリシーと個人情報とをまとめてIC端末19Rまた19Vの秘密
鍵KSにより復号化して電子署名を生成する処理がなされる。次にS310へ進
み,要求されている個人情報と電子署名とをサイト側に送信する処理がなされる。
【0317】
ユーザがVPとしてネットワーク上で行動することが多くなれば,RPとVPと
の両方の詳しい個人情報を収集した業者が,両個人情報を虱潰しにマッチング
チェックして,両個人情報が一致するRP氏名とVP氏名とを割出し,VPに対
応するRPの名前を予測してしまうという不都合が生ずるおそれがある。そこで,
次のような解決手段を採用する。
【0318】
現実世界での実在人物(リアルパーソン)がネットワーク上で行動する際に,仮
想人物(バーチャルパーソン)になりすまして該仮想人物として行動できるよう
にした個人情報保護方法に用いられる個人情報保護装置であって,
前記実在人物の要求に応じて,該実在人物が意図しないサイトにアクセスするア
クセス手段(S651~S662)を含む,個人情報保護装置。
【0319】
このような手段を採用した結果,実在人物が意図しないサイトへのアクセスが自
動的に行なわれることとなり,当該実在人物の個人情報の信頼性を低下させるこ
とができる。その結果,実在人物と仮想人物との両個人情報のマッチングチェッ
クの結果の信頼性を低下させることができる。」
しかし,原告の指摘は,以下のとおり,実在人物としての行動履歴を開示して
いるとは解されない。
(ア)上記【0052】は,NM群48が,購買履歴情報やウェブサイトへの
アクセス履歴情報をデータベースとして蓄積する,すなわちウェブサイト上での
行動履歴を蓄積する旨の開示があるが,その行動履歴は,前記イの【0114】
から【0116】までの記載のとおり,トラップ型仮想人物(VP)等としての
行動履歴であって,それ以外の実在人物としての行動履歴を開示するものではな
い。
(イ)上記【0278】及び【0279】は,図10に示された年齢,職業,
各種嗜好情報や家族情報等の個人情報であるユーザエージェント用知識データの
送信に関する記載であり,実在人物の行動履歴に関するものではない。
(ウ)上記【0256】【0317】から【0319】までは,実在人物と仮
想人物(VP)の個人情報をマッチングチェックをして,仮想人物(VP)に対
応する実在人物の名前を予測することを回避する手段を記載しているもので,前
記ウと同様,実在人物の個人情報を保護するため,トラップ型仮想人物(VP)
等を利用して意図しない情報漏えいを制御する手段に関する記載である。
オ結論
以上からすれば,「ユーザがネットワーク上で行動した結果第1ウェブサイト
に蓄積された行動履歴データ」(3B)にかかる構成は,乙16出願の当初明細
書に開示されておらず,本件特許発明3にかかる出願は,分割要件に反するとい
うべきである(特許法44条1項)。
(2)新規性欠如等
ア出願日の遡及について
前記(1)のとおり,本件特許発明3は,乙16出願の明細書等に記載された発
明ではなく,本件明細書3には,乙16出願の明細書等に記載されていない新規
事項が含まれる。したがって,本件特許3出願は分割要件に反し,不適法であっ
て,その出願日は遡及せず,現実の出願日(平成24年8月30日)である同日
を基準日として判断すべきである。
イ新規性欠如,先使用権
被告は,イ号物件のうち「NC7000-3A-OA」を平成23年4月8日より製造販
売しており(争いがない。),イ号物件が本件特許発明3の技術的範囲に属する
のであれば,本件特許発明3は,その出願日前に公然実施されていたことになる。
また,被告において先使用権が発生するというべきである。
ウ進歩性欠如
本件特許発明3-1及び同3-2は,乙16発明にユーザ本人の行動履歴を付
け加えたにすぎず,乙16出願による発明に基づいて当業者が容易に発明できた
ものであるから,進歩性を欠き,本件特許発明3についての特許は,無効審判に
より無効にされるべきものである。
10争点10-2(本件特許4の分割要件違反)について
(1)出願日
本件特許発明4は,本件特許発明2を最初の出願とし,そこから乙16出願,
本件特許発明3の出願,本件特許発明4の出願と,分割を重ねて出願されたもの
である。
しかし,本件特許発明3は,前記9のとおり,乙16出願の明細書等に記載さ
れていない新規事項を含むものであるから,出願日は遡及せず,分割出願日であ
る平成24年8月30日が出願日となる。よって,本件特許発明3の出願を分割
した本件特許発明4の出願日も,少なくとも平成24年8月30日より前に遡及
することはない。
(2)新規性欠如等
ア乙16文献には次のとおりの記載があり,これらは本件特許発明4の構
成要件に相当すると解される。
【0008】
コンピュータシステムを利用して,ネットワーク上で個人情報を保護する個人情
報保護方法であって,(構成要件4A,4G)
【0053】
電子行政群49は,たとえば市役所や税務署あるいは中央官庁等の行政を電子化
したものである。XMLストア50とは,XMLによる統一されたデータ構造に
よってデータを格納するとともに,必要に応じてデータの要求者に所定のデータ
を提供するデータベースのことである。XMLストア50には,ユーザの各種個
人情報やユーザエージェント(エージェント用知識データを含む)を格納してい
る。金融機関群7やユーザからXMLストア50にアクセスがあった場合には,
本人認証を行なってセキュリティを保ったうえで,必要なデータを提供できるよ
うに構成されている。(構成要件4B,4C。なお,上記「格納」は「登録」を
意味すると解される。)
【0055】
認証局群46とは,電子証明書の発行希望者に対して本人認証をしたうえで電子
証明書を発行する機関である。(構成要件4D)
【0015】
前記個人情報保護装置は,前記ユーザが前記匿名を用いてネットワーク上で行動
する際に使用する前記匿名用の電子証明書を発行する処理を行なうための電子証
明書発行処理手段(S441)をさらに含んでいる。
【0016】
前記電子証明書は,ユーザと当該ユーザが用いる前記識別情報との対応関係を特
定可能な情報を登録している守秘義務のある所定機関(金融機関7)により発行
され,前記匿名を用いるユーザが当該所定機関において登録されているユーザで
あることを証明するものである。(構成要件4E)
【0157】
次にS543により,交渉が成立したか否かの判断がなされる。交渉不成立の場
合にはS545によりアクセス履歴の提供を拒否する通知が依頼者側に送信され
る。一方,交渉成立の場合には制御がS544へ進み,個人情報主であるユーザ
が無条件で許諾したか否かの判断がなされる。無条件で許諾した場合には,制御
がS540へ進み,アクセス履歴等の行動履歴データを依頼者側に送信する処理
がなされる。一方,ユーザが条件付きの許諾を行なった場合には,制御がS54
6へ進み,その条件を記憶する処理がなされた後,S540へ進む。S546に
よる条件を記憶する際には,交渉の当事者であるユーザ及び依頼者の名前と決定
された条件とを個人情報の開示許容範囲(流通許容範囲)を含む依頼者側のプラ
イバシーポリシーとに対し,交渉の当事者,金融機関7のそれぞれのデジタル署
名を付して記憶する。(構成要件4F,4F1,4F2)
イこれによると,本件特許発明4は乙16文献に全て記載されているから,
新規性を欠き,本件特許発明4についての特許は,無効審判により無効にされる
べきものである。
なお,原告は被告製品が本件特許発明4の技術的範囲に属すると主張するが,
そうであるならば,前記(1)で認定した出願日より以前に,イ号物件が販売され
ていたことから(前提事実(3)),本件特許発明4は,その出願日前に公然実施
されていたことになり,また,被告において先使用権が発生するというべきであ
る。
11争点11-2(本件特許5の分割要件違反)について
(1)出願日
本件特許発明5は,本件特許発明4からの分割出願であるところ,前記9のと
おり,本件特許発明3は,分割要件に反するから,本件特許発明5の出願日も,
少なくとも平成24年8月30日より前に遡及することはない。
(2)新規性欠如等
ア乙16文献には次のとおり,本件特許発明5の構成要件に相当する記載
がある。
(構成要件5A,I)【0008】(前記9(1)イ参照)
(構成要件5B,C)【0015】【0016】(前記10(2)ア参照)
なお,匿名識別データがウェブサイト毎に使い分けられることについては,
【0029】に記載がある。
(構成要件5D,E,F,G)【0070】【0071】(前記9(1)イ参照)
及び【0108】
(構成要件5H,5H1,5H2)【0154】【0155】(前記9(1)イ参
照)
イこれによると,本件特許発明5は,乙16文献に全て記載されていると
いえ,新規性を欠き,本件特許発明5についての特許は,無効審判により無効に
されるべきものである。
なお,原告は被告製品が本件特許発明5の技術的範囲に属すると主張するが,
そうであるならば,前記(1)で認定した出願日より以前に,イ号物件が販売され
ていたことから(前提事実(3)),本件特許発明5は,その出願日前に公然実施
されていたことになり,また,被告において先使用権が発生するというべきであ
る。
12争点12-2(本件特許6の分割要件違反)について
(1)出願日
本件特許発明6は,本件特許発明5と同様,本件特許発明4からの分割出願で
あるから,前記10(1)と同様,本件特許発明6の出願日も少なくとも平成24
年8月30日より前に遡及することはない。
(2)新規性欠如等
ア乙16文献には次のとおり,本件特許発明6の構成要件に相当する記載
がある。
(構成要件6A,I)【0008】(前記9(1)イ参照)
(構成要件6B)【0053】(前記10(2)ア参照)
なお,匿名用識別データの生成手段については,【0102】から【0107】
に記載がある。
(構成要件6C,F,F1,F2)【0015】【0016】(前記10(2)ア
参照)
(構成要件6D,E)【0070】【0071】(前記9(1)イ参照)
(構成要件6G,H,H1,H2)【0154】【0155】(前記9(1)イ参
照)
イこれによると,本件特許発明6は,乙16文献に全て記載されていると
いえ,新規性を欠き,本件特許発明6についての特許は,無効審判により無効に
されるべきものである。
なお,原告は被告製品が本件特許発明6の技術的範囲に属すると主張するが,
そうであるならば,前記(1)で認定した出願日より以前に,イ号物件が販売され
ていたことから(前提事実(3)),本件特許発明6は,その出願日前に公然実施
されていたことになり,また,被告において先使用権が発生するというべきであ
る。
第5結論
以上の次第で,原告の請求は,その余の争点について判断するまでもなく,い
ずれも理由がないから,これを棄却することとし,主文のとおり判決する。
大阪地方裁判所第26民事部
裁判長裁判官
山田陽三
裁判官
田原美奈子
裁判官
林啓治郎
イ号物件目録
「NC7000-3A」の商品名を以て製造販売され,以下の機能の1つ又は2つ以上
を有するソフトウェアである。
(1)商品名NC7000-3A-IDIdPによる[SAML]ID連携機能
(2)商品名NC7000-3A-IDSPによる[SAML]ID連携機能
(3)商品名NC7000-3A-OIによる[OpenID]ID連携機能
(4)商品名NC7000-3A-OAによる[OAuth]OAuth連携機能
ロ号物件目録
サービス名「NECCloudAuthentication」によるクラウド認証サービスを提
供するコンピュータシステムであり,以下の機能の1つ又は2つを有するコン
ピュータシステムである。
(1)商品名NC7000-3A-OIの[OpenID]ID連携機能と同等の機能
(2)商品名WebSAMSECUREMASTERのSAML(SecurityAssertion
MarkupLanguage)に基づく認証連携機能と同等の機能
ハ号物件目録
「WebSAMSECUREMASTER」の商品名を以て製造販売及び使用され,以下
の機能の1つ又は2つを有するソフトウェアである。
(1)SAML(SecurityAssertionMarkupLanguage)に基づく認証連携機

(2)OpenIDに基づく認証連携機能

戻る



採用情報


弁護士 求人 採用
弁護士募集(経験者 司法修習生)
激動の時代に
今後の弁護士業界はどうなっていくのでしょうか。 もはや、東京では弁護士が過剰であり、すでに仕事がない弁護士が多数います。
ベテランで優秀な弁護士も、営業が苦手な先生は食べていけない、そういう時代が既に到来しています。
「コツコツ真面目に仕事をすれば、お客が来る。」といった考え方は残念ながら通用しません。
仕事がない弁護士は無力です。
弁護士は仕事がなければ経験もできず、能力も発揮できないからです。
ではどうしたらよいのでしょうか。
答えは、弁護士業もサービス業であるという原点に立ち返ることです。
我々は、クライアントの信頼に応えることが最重要と考え、そのために努力していきたいと思います。 弁護士数の増加、市民のニーズの多様化に応えるべく、従来の法律事務所と違ったアプローチを模索しております。
今まで培ったノウハウを共有し、さらなる発展をともに目指したいと思います。
興味がおありの弁護士の方、司法修習生の方、お気軽にご連絡下さい。 事務所を見学頂き、ゆっくりお話ししましょう。

応募資格
司法修習生
すでに経験を有する弁護士
なお、地方での勤務を希望する先生も歓迎します。
また、勤務弁護士ではなく、経費共同も可能です。

学歴、年齢、性別、成績等で評価はしません。
従いまして、司法試験での成績、司法研修所での成績等の書類は不要です。

詳細は、面談の上、決定させてください。

独立支援
独立を考えている弁護士を支援します。
条件は以下のとおりです。
お気軽にお問い合わせ下さい。
◎1年目の経費無料(場所代、コピー代、ファックス代等)
◎秘書等の支援可能
◎事務所の名称は自由に選択可能
◎業務に関する質問等可能
◎事務所事件の共同受任可

応募方法
メールまたはお電話でご連絡ください。
残り応募人数(2019年5月1日現在)
採用は2名
独立支援は3名

連絡先
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所 採用担当宛
email:[email protected]

71期修習生 72期修習生 求人
修習生の事務所訪問歓迎しております。

ITJではアルバイトを募集しております。
職種 事務職
時給 当社規定による
勤務地 〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
その他 明るく楽しい職場です。
シフトは週40時間以上
ロースクール生歓迎
経験不問です。

応募方法
写真付きの履歴書を以下の住所までお送り下さい。
履歴書の返送はいたしませんのであしからずご了承下さい。
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所
[email protected]
採用担当宛