弁護士法人ITJ法律事務所

裁判例


戻る

平成12年(ワ)第1931号特許権侵害差止等請求事件
口頭弁論終結日 平成12年11月28日
判決
原告    株式会社ローレルインテリジェントシス
テムズ
代表者代表取締役       【A】
訴訟代理人弁護士       松  村  信  夫
同              和  田  宏  徳
松村信夫復代理人弁護士    塩 田 千恵子
補佐人弁理士 葛 西 泰 二
被告       アール・エス・エー・セキュリティ株式
会社
代表者代表取締役       【B】
被告       田辺製薬株式会社
代表者代表取締役       【C】
訴訟代理人弁護士       花  岡     巌
同              木  崎     孝
補佐人弁理士 山  本  秀  策
同              大  塩  竹  志
 主文
1 原告の請求をいずれも棄却する。
2 訴訟費用は原告の負担とする。
事実及び理由
第1 請求 
1 被告アール・エス・エー・セキュリティ株式会社は、別紙イ号ないし二号物
件目録記載の物件を生産し、使用し、譲渡し、貸し渡し、輸入し、譲渡若しくは貸
渡しの申出を行ってはならない。
2 被告アール・エス・エー・セキュリティ株式会社は、前項記載の物件を廃棄
せよ。
3 被告アール・エス・エー・セキュリティ株式会社は、別紙イ号及びロ号方法
目録記載の方法を使用してはならない。
4 被告田辺製薬株式会社は、別紙イ号物件目録①記載の物件を使用してはなら
ない。
5 被告田辺製薬株式会社は、前項記載の物件を廃棄せよ。
6 被告田辺製薬株式会社は、別紙イ号方法目録①記載の方法を使用してはなら
ない。
第2 事案の概要
1 原告の請求の内容
(1)被告アール・エスーエー・セキュリティ株式会社(以下「被告RSA」と
いう。)は、別紙イ号ないし二号物件目録記載の物件(以下「イ号物件」等とい
い、別紙イ号物件目録①記載の物件を「イ号物件①」のようにいう。)を譲渡等
し、別紙イ号及びロ号方法目録記載の方法(以下「イ号方法」等といい、別紙イ号
方法目録①記載の方法を「イ号方法①」のようにいう。)を使用しているところ、
これらの物件及び方法等は、次の表(「発明1」等とあるのは後記2(1)参照)のと
おり、原告が有する後記の各特許権を侵害する(直接侵害)か、又は侵害するもの
とみなされる(間接侵害)。
(2)また、被告田辺製薬株式会社(以下「被告田辺製薬」という。)は、イ号
物件①及びイ号方法①を使用しているところ、同物件及び方法は、上表のとおり原
告の特許権を侵害する。
(3)したがって、原告は、本件特許権侵害に基づき、①被告RSAに対して、
イ号ないし二号物件の譲渡等及びイ号及びロ号方法の使用の差止め並びにそれら各
物件の廃棄、②被告田辺製薬に対して、イ号物件①及びイ号方法①の使用の差止め
及び同物件の廃棄を求める。
2 基礎となる事実(いずれも争いがないか弁論の全趣旨により認められる。な
お、以下、書証の掲記は「甲1」などと略称し、枝番号のすべてを含む場合はその
記載を省略する。)
(1)原告の特許権
 原告は、次の特許権を有している。
ア 本件特許権1
(ア) 発明の名称
    アクセス制御方法および認証システムおよび装置
(イ) 出願日
    昭和59年10月11日(特願平8-56966号)
 特願昭59-213688号の分割
(ウ) 登録日
    平成10年10月9日
(エ) 特許番号
    第2835433号
(オ) 特許請求の範囲
   本件特許権1の特許出願の願書に添付した明細書(以下「本件明細書
1」という。)の特許請求の範囲の記載は、本判決添付の特許公報(以下「本件公
報1」という。)の該当欄記載のとおりである(以下、同特許請求の範囲欄中、3
項記載の特許発明を「本件発明1」と、1項記載の特許発明を「本件発明2」と、
5項記載の特許発明を「本件発明5」という。)。
イ 本件特許権2
(ア) 発明の名称
    アクセス制御システム
(イ) 出願日
    昭和59年10月11日(特願平9-264850号)
 特願平8-56966号(本件特許権1に係る出願)の分割
(ウ) 登録日
    平成11年2月12日
(エ) 特許番号
    第2884338号
(オ) 特許請求の範囲
   本件特許権2の特許出願の願書に添付した明細書(以下「本件明細書
2」という。)の特許請求の範囲の記載は、本判決添付の特許公報(以下「本件公
報2」という。)の該当欄記載のとおりである(以下、同特許請求の範囲欄中、1
項記載の特許発明を「本件発明3」と、2項記載の特許発明を「本件発明4」とい
う。また、本件発明1ないし5を併せて「本件発明」という。)。
(2)本件発明の構成要件の分説
 本件各発明の構成要件は、次のとおり分説するのが相当である。
ア 本件発明1(本件特許権1の特許請求の範囲3項)
① アクセスを希望する被認証側と認証側とで共通に変化する共通変化デ
ータを利用して前記被認証側が動的に変化する認証用データを生成してデータ通信
により前記認証側に伝送し、認証側が前記共通変化データを利用して前記伝送され
てきた認証用データの適否を判定して認証を行なうアクセス制御用の認証システム
であって、
② クロック機能を有するクロック手段と、
③ 前記被認証側において、前記クロック手段が計時する時間に応じて変
化する時間変数データを前記共通変化データとして用いて前記認証用データを生成
するデータ生成手段と、
④ 該データ生成手段により生成された認証用データであってデータ通信
により前記認証側に伝送されてきた認証用データを受信するデータ受信手段と、
⑤ 時間に応じて変化する時間変数データを前記共通変化データとして用
いて前記データ受信手段で受信した認証用データの適否を判定して認証を行なう適
否判定手段と、
⑥ 前記クロック手段の狂いに伴い前記時間変数データに誤差が生じた場
合にそれを自動的に修復させて経時的に誤差が累積されることを防止可能とするた
めの誤差自動修復手段とを含む
⑦ ことを特徴とする、認証システム。
イ 本件発明2(本件特許権1の特許請求の範囲1項)
① アクセス希望者側と認証側とで共通に変化する共通変化データを利用
して前記アクセス希望者側が動的に変化する認証用データを生成してデータ通信に
より前記認証側に伝送し、認証側が前記共通変化データを利用して前記伝送されて
きた認証用データの適否を判定して認証を行ないアクセス制御を行なうアクセス制
御方法であって、
② 前記アクセス希望者側において、クロック機能を有する装置が計時す
る時間に応じて変化する時間変数データを前記共通変化データとして利用して前記
認証用データを生成するデータ生成ステップと、
③ 該データ生成ステップにより生成された認証用データであってデータ
通信により伝送されてきた認証用データを前記認証側が受信する受信ステップと、
④ 前記認証側において、時間に応じて変化する時間変数データを前記共
通変化データとして用いて前記受信ステップで受信した認証用データの適否を判定
して認証を行なう適否判定ステップと、
⑤ 該適否判定ステップにより適正である旨の判定がなされた場合に前記
アクセス希望者のアクセスを許容できる旨の判定を出力するアクセス許容ステップ
とを含み、
⑥ 前記クロック機能を有する装置の狂いに伴い前記時間変数データに誤
差が生じた場合にそれを自動的に修復させて経時的に誤差が累積されることを防止
可能とするための誤差自動修復処理を行なう
⑦ ことを特徴とする、アクセス制御方法。
ウ 本件発明3(本件特許権2の特許請求の範囲1項)
① アクセス希望者側が生成したパスワードデータに基づいて認証を行な
いアクセス制御を行なうためのアクセス制御システムであって、
② 前記アクセス希望者がアクセスしようとする対象であって複数箇所に
分散配置された複数のアクセス対象と、
③ 該複数のアクセス対象それぞれについてアクセス要求があった場合の
アクセス制御のための認証を統括して行なって集中管理を行なう認証手段と、
④ 演算処理機能を有して前記アクセス希望者側においてパスワードデー
タを生成する手段であって、前記アクセス希望者側と前記認証手段側とでアクセス
毎に共通に変化可能な共通変化データを利用してアクセス毎に内容が変化可能な可
変型パスワードデータを演算して生成する可変型パスワードデータ生成手段とを含
み、
⑤ 前記アクセス希望者側が前記複数のアクセス対象のいずれかにアクセ
スするべく前記可変型パスワードデータを伝送した場合に該可変型パスワードデー
タが前記認証手段に転送され、
⑥ 前記可変型パスワードデータ生成手段は、クロック機能を有し、該ク
ロック機能が計時する時間に応じて変化する時間変数データを前記共通変化データ
として利用して前記可変型パスワードデータを生成し、
⑦ 前記認証手段は、時間に応じて変化する時間変数データを前記共通変
化データとして用いて前記転送されてきた可変型パスワードデータの適否を判定し
て認証を行なう時間同期式認証手段を含み、
⑧ 前記アクセス制御システムは、前記可変型パスワードデータ生成手段
のクロックが狂って前記時間変数データに誤差が生じた場合にその誤差を自動的に
修復させて経時的に誤差が累積されることを防止可能とするための誤差自動修復手
段をさらに含み、
⑨ 前記アクセス希望者は、前記認証手段により適正である旨の認証結果
が得られたことを条件として前記アクセス対象へのアクセスが許容される
⑩ ことを特徴とする、アクセス制御システム。
エ 本件発明4(本件特許権2の特許請求の範囲2項)
① アクセス希望者側が生成したパスワードデータに基づいて認証を行な
いアクセス制御を行なうためのアクセス制御システムであって、
② 前記アクセス希望者がアクセスしようとする対象であって複数箇所に
分散配置された複数のアクセス対象と、
③ 該複数のアクセス対象それぞれについてアクセス要求があった場合の
アクセス制御のための認証を統括して行なって集中管理を行なう認証手段と、
④ 演算処理機能を有して前記アクセス希望者側においてパスワードデー
タを生成する手段であって、前記アクセス希望者側と前記認証手段側とでアクセス
毎に共通に変化可能な共通変化データを利用してアクセス毎に内容が変化可能な可
変型パスワードデータを演算して生成する可変型パスワードデータ生成手段とを含
み、
⑤ 前記アクセス希望者側が前記複数のアクセス対象のいずれかにアクセ
スするべく前記可変型パスワードデータを伝送した場合に該可変型パスワードデー
タが前記認証手段に転送され、
⑥ 前記可変型パスワードデータ生成手段は、クロック機能を有し、該ク
ロック機能が計時する時間に応じて変化する時間変数データを前記共通変化データ
として利用して前記可変型パスワードデータを生成し、
⑦ 前記認証手段は、時間に応じて変化する時間変数データを前記共通変
化データとして利用して前記転送されてきた可変型パスワードデータの適否を判定
して認証を行なう時間同期式認証手段を含み、
⑧ 前記時間同期式認証手段は、
ア 前記転送されてきた可変型パスワードデータが誤差を有する時間変
数データにより生成されたものであっても、当該誤差が予め定められた誤差許容時
間の範囲内のものである場合には当該誤差に起因したアクセス禁止の認証を行なわ
ない所定誤差許容認証手段と、
イ 前回のアクセス時から前記誤差許容時間の範囲内において、前回の
アクセス時に用いられた可変型パスワードデータと同じ可変型パスワードデータに
よりアクセスをしてきた場合に、当該アクセスを許容しない旨の認定を行なうため
の誤差許容時間内不正アクセス禁止手段とを含む
⑨ ことを特徴とする、アクセス制御システム。
オ 本件発明5(本件特許権1の特許請求の範囲5項)
① アクセス希望者側と認証側とで共通に変化する共通変化データを利用
して前記アクセス希望者側が動的に変化する認証用データを生成してデータ通信に
より前記認証側に伝送し、認証側が前記共通変化データを利用して前記伝送されて
きた認証用データの適否を判定して認証を行ないアクセス制御を行なうアクセス制
御方法に用いられ、前記アクセス希望者側に所有されるパーソナル演算装置であっ
て、
② クロック機能を有し、該クロック機能が計時した時間に応じて変化す
る時間変数データを前記共通変化データとして用いて前記認証用データを生成する
データ生成手段と、
③ 該データ生成手段が生成した認証用データを外部出力するデータ出力
手段とを含み、
④ 前記クロック機能の計時動作を利用して現在時刻を表示する時刻表示
機能を有する
⑤ ことを特徴とする、パーソナル演算装置。
(3)被告らの行為
ア 被告RSAは、
(ア) 別紙イ号物件目録①②記載の物件の使用、譲渡、輸入、譲渡の申出
をしている(生産、貸渡し、貸渡しの申出をしている又はするおそれがあることを
認めるに足りる証拠はない。)。
 イ号物件③ないし⑥の譲渡、輸入、譲渡の申出をしている(生産、使
用、貸渡し、貸渡しの申出をしている又はするおそれがあることを認めるに足りる
証拠はない。)。
 イ号方法①②記載の方法を使用している(同③ないし⑥記載の方法を
使用している又は使用するおそれがあることを認めるに足りる証拠はない。)。
(イ) ロ号物件(イ号物件+Keon)の譲渡、輸入、譲渡の申出をして
いる(生産、使用、貸渡し、貸渡しの申出をしている又はするおそれがあることを
認めるに足りる証拠はない。また、同被告がロ号方法を使用している又はするおそ
れがあることを認めるに足りる証拠はない。)。
(ウ) ハ号物件の譲渡、輸入、譲渡の申出をしている(生産、使用、貸渡
し、貸渡しの申出をしている又はするおそれがあることを認めるに足りる証拠はな
い。)。
(エ) 二号物件①②③⑤の使用、譲渡、輸入、譲渡の申出をしている(生
産、貸渡し、貸渡しの申出をしている又はするおそれがあることを認めるに足りる
証拠はない。)。
 二号物件④⑥⑦⑧⑨の譲渡、輸入、譲渡の申出をしている(生産、使
用、貸渡し、貸渡しの申出をしている又はするおそれがあることを認めるに足りる
証拠はない。)。
イ 被告田辺製薬は、イ号物件①を使用している(ただし、同物件のうちの
どのようなものを使用しているかについては争いがある。)。
ウ 対象各物件・方法と各発明の関係
(ア) イ号及びロ号物件は、
a 本件発明1の構成要件②④⑦を充足する。
b 本件発明3の構成要件①③⑤⑨⑩を充足する。
c 本件発明4の構成要件①③⑤⑨を充足する。
(イ) イ号及びロ号方法は、本件発明2の構成要件③⑤⑦を充足する。
(ウ) ハ号物件は、アクセス希望者側の端末装置等に組み込まれた場合、
本件発明5の構成要件③⑤を充足する。
3 争点
(1)対象各物件・方法の内容
(2)イ号及びロ号物件が、
ア 本件発明1の
(ア) 構成要件①③⑤を充足するか。
(イ) 構成要件⑥を充足するか。
イ 本件発明3の
(ア) 構成要件②を充足するか。
(イ) 構成要件④⑥⑦を充足するか。
(ウ) 構成要件⑧を充足するか。
ウ 本件発明4の
(ア) 構成要件②を充足するか。
(イ) 構成要件④⑥⑦を充足するか。
(ウ) 構成要件⑧アを充足するか。
(エ) 構成要件⑧イを充足するか。
(3)イ号及びロ号方法が、本件発明2の
ア 構成要件①②④を充足するか。
イ 構成要件⑥を充足するか。
(4)ハ号物件が、本件発明5の
ア 構成要件①②を充足するか。
イ 構成要件④を充足するか。
(5)二号物件は、本件発明1ないし4に係る物の生産又は方法の実施にのみ使
用する物か。
第3 争点に関する当事者の主張
1争点(1)(対象各物件・方法の内容)について
【原告の主張】
 イ号、ハ号及び二号物件(⑨を除く)を使用したシステム並びにイ号方法の
内容は、別紙「RSAシステム説明書」記載のとおりである(以下、上記説明書記
載のシステムを「RSAシステム」という。)。
 ロ号物件を使用したシステム及びロ号方法の内容は、上記RSAシステムに
別紙「Keon説明書」記載のシステムを組み合わせたものである。
 二号物件⑨の内容は、別紙「Keon説明書」記載のとおりである。
【被告らの主張】
 別紙「RSAシステム説明書」については、下線部及び第10図を削除すべ
きであるが、その余はRSAシステムの説明として認める。
 二号物件⑨の内容が、別紙「Keon説明書」記載のとおりであることは認
める。
2争点(2)ア(ア)(イ号及びロ号物件が本件発明1の構成要件①③⑤を充足する
か)について
【被告らの主張】
(1)「共通変化データ」について
ア 本件発明1の構成要件③⑤でいうアクセス希望者側(被認証側)及び認
証側の「時間変数データ」は、「アクセス希望者側と認証側とで共通に変化する共
通変化データ」(構成要件①)として利用されるものであるから、当然に一致した
数値でなければならず、本件明細書1の発明の効果の欄の説明によれば、「時間と
いう全国共通の客観的なパラメータに従って変化する時間変数データ」であり、標
準時刻に合致する時刻のように一致して変化する数値であると解される(本件明細
書1の発明の詳細な説明によれば、図7及び図8のS1、S2、S5のとおり、時刻標準
電波に基づく現在時刻が認証用データ(A)生成用の「共通変化データ」であ
り、S10によって認証側で生成する認証用データ(B)の生成に用いる「時間変数デ
ータ」が右の現在時刻と同じであるときにのみ、A=Bとなり、アクセスが許容さ
れる。また、本件特許権1の審査過程で提出された要約書にも、時刻標準電波によ
って認証側と被認証側の時刻を一致させることが解決手段として記載されてい
る。)。
 このように、本件発明1は、認証側と被認証側の時間(時間変数デー
タ)が一致することにより認証が可能となるシステムである。
イ これに対して、イ号及びロ号物件は、被認証側と認証側とで標準時刻の
如き全国共通の客観的なパラメータを共通に用いることは全く不要とするものであ
り、各々独立に動作している被認証側と認証側のクロックで計時される時刻、すな
わち被認証側と認証側とで個別に変化する時刻(個別変化データ)を利用して認証
を行うものであり、「被認証側と認証側とで共通に変化する共通変化データ」を利
用していない。
 すなわち、イ号及びロ号物件の「現在時刻」には、①「被認証側のクロ
ックが計時する現在時刻」と②「認証側のクロックが計時する現在時刻」の二つが
あるが、①と②は相互に何の関連もなく刻まれた各クロック固有の時刻であり、異
なるものであって「共通変化データ」ではない。
 イ号及びロ号物件では、被認証側と認証側の時間変数データは、必ずし
も一致するものではない。これが一致しているか否かにかかわらず認証可能とする
のがイ号及びロ号物件であり、その手段が「窓」による認証なのである。
(2)構成要件⑤の「時間変数データ」について
 原告は、イ号及びロ号物件における「オフセット更新後時間変数データ」
が構成要件⑤の認証側の「時間変数データ」に該当すると主張する。
ア しかし、まず、「オフセット更新後時間変数データ」なるものは、イ号
及びロ号物件の認証の過程では全く存在しないものであり、認証用データの適否を
判定するために使用されることはない。むしろ、「オフセット補正後時間変数デー
タ」というのが正確である。
イ また、本件発明1における認証側の時間変数データは、認証側の「時
間」に応じて変化するものである。そして、認証側の「時間」とは標準時刻を意味
する。ところが、イ号及びロ号物件におけるオフセット値は、認証側のクロックと
被認証側のクロックの時刻のズレであり、認証側のデータベースに各利用者(被認
証側)ごとに記憶されているものである。このようなオフセット値を認証側のクロ
ックが計時する時刻の対応期間に加減したもの(オフセット補正後時間変数デー
タ)は、「時間に応じて」変化するものではなく、本件発明1の構成要件⑤の「適
否判定手段」が用いる「時間変数データ」に該当しないことは明らかである。
 この点について原告は、「時間に応じて変化する時間変数データ」は、
時間に応じて変化するデータのすべてを意味し、日本標準時刻でなくてもよいし、
被認証側とは共通でなくバラバラに変化する時間データを用いてもよいと主張する
ようである。しかし、標準時刻以外の時間データを用いる構成は、本件明細書1で
は全く記載されておらず、当業者が容易に実施できるような記載になっていないこ
とは明らかなので、本件発明1が他の構成を含むとすれば、特許は無効事由を包含
することになる。
ウ さらに、本件発明1の共通に変化する「時間変数データ」は、被認証側
のログイン行為には直接関係しない「全国共通に変化する」客観性のあるパラメー
タによって変化するものとされている(本件明細書1【0008】参照)。ところ
が、イ号及びロ号物件におけるオフセット値は、被認証側のログイン行為によって
初めて認証側に認識され、各利用者ごとに異なるものである。認証側の現在時刻に
このようなオフセット値を加減したものは、被認証側のログイン行為には直接関係
しない客観性のあるパラメータによって変化するものであるなどとは到底いえず、
本件発明1の「適否判定手段」(認証側)が用いる「時間変数データ」に該当しな
いことは明らかである。
【原告の主張】
(1)「共通変化データ」について
ア 本件発明1における「共通変化データ」とは、認証側と被認証側とで認
証に必要となる共通因子として利用される変化データのことである。すなわち、動
的に変化する可変型パスワードデータを用いて認証する場合には、被認証側から伝
送されてくるパスワードデータが毎回変化しているために、次にどのようなパスワ
ードデータが伝送されてくるかを認証側が割り出すことができなければならない。
そこで、認証側と被認証側とで何らかの共通因子が必要となる。この共通因子とし
て利用される変化データのことを本件発明1では「共通変化データ」といっている
のである。すなわち、本件発明1における「時間に応じて変化する時間変数データ
を前記共通変化データとして用い」るという考え方(構成要件③)は、従来技術の
ログイン同期方式との対比において、ログイン回数という、やり取りした当事者間
でのみ成立するクローズドな共通変化データを共通因子として利用するのではな
く、時間という、全国共通に通用するオープンな共通変化データを共通因子として
利用するということである。
 この点について、被告らは、本件発明1における「共通変化データ」と
は、認証側と被認証側とで常に一致しているデータである必要があると主張する。
しかし、本件発明1では、被認証側の認証用データも、認証側の適否判定用データ
も、共に共通変化データを利用して生成されるものとされているが、ここで、仮に
「共通変化データ」が、認証側と被認証側とで常に一致しているデータであるとす
るならば、認証側の時間変数データと被認証側の時間変数データとの間に、「クロ
ック手段の狂いに伴う時間変数データの誤差」(構成要件⑥)は生じないという不
合理が生じる。したがって、被告らの上記主張のように解釈する余地はない。
イ イ号及びロ号物件は、被認証側と認証側の別個独立のクロックで計時さ
れる現在時刻を時間変数データとして利用して認証を行っている。なお、イ号及び
ロ号物件の教材(甲17)においても、「トークンとACE/Server間では以
下の二つの情報が一致している必要」があるとし、そのうちの一つとして「現在時
刻」が挙げられており、本来的には、被認証側と認証側とで計時される現在時刻
は、それぞれ一致することが指向されている。
 そうすると、現在時刻というのは、認証側と被認証側とで共に共通の因
子として利用できる変化データであるから、イ号及びロ号物件が「共通変化デー
タ」を利用していることは明らかである。
(2)構成要件⑤の「時間変数データ」について
ア イ号及びロ号物件においては、「オフセット更新後時間変数データ」
が、構成要件⑤の「時間変数データ」に当たる。
 ここにいう「オフセット更新後時間変数データ」は、認証が終了した時
点でその認証に使用したオフセットを更に修正した場合の認証側の時間変数データ
を示すものである(別紙「RSAシステム説明書」の第7図に示されている「オフ
セット」に対する「新オフセット」、第6図に示されている「オフセット更新」
(S614)の動作に対応する。)。そして、この新オフセットに基づいている
「オフセット更新後時間変数データ」を、次回の認証時には被告らのいう「オフセ
ット補正後時間変数データ」として用いるものである(したがって、次回の認証時
には、両者間に実質的に差がない。)。かかる「オフセット更新後時間変数デー
タ」は、イ号及びロ号物件において、「窓」の中心としてのトークンコードを発生
させるために使用されている。
イ 被告らは、本件発明1における「時間変数データ」とは、「時間に応じ
て」変化するものであるが、被告物件のオフセット値は「時間に応じて」変化する
ものではないので、オフセット更新後時間変数データも「時間に応じて」変化する
ものではなく、「時間変数データ」に当たらないという主張を行っている。
 しかし、まず、構成要件⑤の「時間」を標準時刻を意味すると解する理
由が明らかでないし、また、そのように解すると、「前記クロック手段の狂いに伴
い前記時間変数データに誤差が生じた場合」(構成要件⑥)という構成要件が出て
こなくなり不合理である。したがって、そのような解釈は採り得ない。
 また、確かにオフセット値そのものは、「時間に応じて」変化するもの
ではないといえる。しかし、認証側の時刻は、「時間に応じて」変化するものであ
るから、認証側の時刻にオフセット値という修正値を加減した、オフセット更新後
時間変数データが、「時間に応じて」変化するものであることは明らかといえる。
すなわち、別紙「RSAシステム説明書」第7図の記載にもあるように、オフセッ
ト更新後時間変数データとは、1時30分という時間を表現するのに、「1時33
分-3分」という表現方法を使用しているだけなのである。
ウ 次に、被告らは、オフセット更新後時間変数データは、利用者ごとに異
なるもので、ログイン行為には直接関係しない「全国共通に変化する」客観性のあ
るパラメータによって変化するものではないので、「時間変数データ」に当たらな
いと主張する。
 しかし、本件明細書1のかかる記載部分が、「共通変化データ」に関し
て、ログイン回数同期方式との対比から記載されていることからも明らかなよう
に、「ログイン行為には直接関係しない」とは、ログイン回数同期方式のようにデ
ータの値の増減がログイン行為には直接関係しないということであり、また、「全
国共通に変化する客観性のあるパラメータ」というのは、ログイン回数同期方式の
ように当事者間で独自に変化するクローズドなパラメータではないということであ
る。そうすると、オフセット更新後時間変数データも、認証側の時刻という、ログ
イン行為には直接関係しない「全国共通に変化する」客観性のあるパラメータであ
る「共通変化データ」を利用したものであるから、本件発明1の構成要件⑤の「時
間変数データ」に当たる。
エ さらに被告らは、日本標準時刻以外の時間変数データを用いる構成は、
本件明細書1に全く記載されておらず、当業者が容易に実施できるような構成にな
っていないので、本件発明1がこのような構成を含むとすれば、特許は無効事由を
包含するという。
 しかし、これは、特許法36条における実施可能要件の規定を歪曲した
暴論といわざるを得ない。実施可能要件は、特許請求の範囲の記載から把握される
発明を具体的に当業者が実施できるように開示されていないと、開示の代償として
特許を付与する特許制度の根幹が揺らぐことを防止するためのものである。すなわ
ち、そのクレームの技術的範囲に含まれる発明を具現化する実施例のうち、少なく
とも一つが当業者が容易に実施できる程度に開示されていれば、実施可能要件に基
づく無効事由が問題となるものではない。また、実施例から抽出される下位概念の
技術的思想をもとにして、先行例を含まない上位概念の発明を規定する発明を立案
することは通常行われている。被告らの論法によれば、このような場合、明細書に
記載されていない下位概念の実施例はすべて発明の範囲から除外されることにな
り、結局その発明の技術的範囲はその明細書に開示された実施例の範囲のみになっ
てしまうことになる。
3 争点(2)ア(イ)(イ号及びロ号物件が本件発明1の構成要件⑥を充足する
か)について
【被告らの主張】
(1)本件発明1では、認証側と被認証側とが一致した時刻値を用いないと認証
できないシステムであることから、被認証側が用いる時刻データが常に正しいこと
を確保する必要がある。そのために設けられたのが「誤差自動修復手段」である。
 すなわち、まず、構成要件⑥の「前記クロック手段の狂いに伴い」とは、
被認証側(アクセス希望者側)のクロック手段の狂いに伴い、という意味である。
そして、構成要件⑥の「それを自動的に修復させて」とは、被認証側のクロック手
段に生じた狂いを自動的に修復させることを意味する。アクセス希望者は多数いる
ため、認証側のクロック手段を修復させてしまうと、システムが維持できないので
ある。実際、実施例も、アクセス希望者側のクロック手段が狂った場合に、このア
クセス希望者側の狂いを修正することしか記載されていない。
 他方、本件発明1における認証側の時間変数データは、認証側の「時間」
に応じて変化するものである。そして、認証側の「時間」(構成要件⑤)とは標準
時刻を意味することは争点1で主張したとおりである。
 したがって、構成要件⑥において修復の対象となる「誤差」は、原告が主
張するような、被認証側と認証側の時間変数データの誤差一般ではなく、被認証側
のクロック機能の狂いに伴って生じた、標準時刻との誤差に限られることは明らか
である。本件明細書1においても、その旨の記載しかない。
(2)一方、イ号及びロ号物件では、被認証側にも認証側にも別個独立のクロッ
ク手段があり、どちらの時計も狂う可能性が当然あり、時間変数データに誤差が生
じるが、そもそもどちらの狂いによって誤差が生じているのかは判別できないし、
被認証側のクロック手段を修復したりはしない。イ号及びロ号物件では、被認証側
のクロックと認証側のクロックの時間のズレを、アクセスごとに認証側の装置に記
憶させ(オフセット更新処理)、次のアクセスの際には、前回アクセス時にオフセ
ット更新処理された時間のズレが存在することを前提に、その後更に累積された時
間の差が一定範囲に収まっている場合には認証を可とした上で、更に累積した時間
の差を認証側の装置に追加して記憶させるのであり(オフセット更新処理)、時間
の誤差は累積していく一方であり、これを修正することはない。
 また、本件発明1は、前記のとおり時間(時間変数データ)が一致するこ
とにより認証が可能となるシステムであるが、イ号及びロ号物件はそうではない。
すなわち、イ号及びロ号物件における認証機能は、利用者が正しいトークン(すな
わち正しいシード)と正しいPINを持っていることを確認することであり、それ
が正しく確認できさえすれば、本来は、認証側と被認証側の時刻のズレは全く問題
ではない。
 したがって、イ号及びロ号物件は、構成要件⑥を充足しない。
【原告の主張】
(1)構成要件⑥における「誤差」とは、認証用データの適否判定、すなわち、
アクセス希望者側と被認証側双方での同期が狂ってしまう不都合を防止するために
観念されるものであるから、「誤差」とは、アクセス希望者側で認証用データの生
成に使用された時間変数データと、認証側で適否判定用データの生成に使用された
時間変数データとの差のことをいうことは明らかである。
 したがって、イ号及びロ号物件における「オフセット更新後誤差」(前回
アクセス時のオフセット更新処理後に、被認証側と認証側との間に累積された時間
の差)は、構成要件⑥における「誤差」に該当する。また、イ号及びロ号物件にお
いては、認証前に、アクセスしてきたユーザーのオフセット値を検索して認証側の
現在時刻に対しオフセット値を加算しており、認証前にオフセット加減算をして修
復を行っている。
 したがって、イ号及びロ号物件は、構成要件⑥を充足する。
(2)ア被告らは、本件発明1においては、認証に用いるデータが被認証側と認
証側で一致していなければならないため、誤差自動修復手段があると主張する。
 しかし、誤差に対処する方法としては、「所定誤差許容認証手段」等が
考えられる。しかし、それでも「所定誤差」の範囲内でしか、認証を行うことがで
きない。そのため、誤差がどんどん大きくなり、「所定誤差許容認証手段」等をも
ってしても、認証ができない事態に陥らないように、誤差自動修復手段により、誤
差を修正するということである。そのため、構成要件上も、「誤差が『生じる』こ
とを防止可能とするための誤差自動修復手段」とされないで、「経時的に誤差が
『累積される』ことを防止可能とするための誤差自動修復手段」とされているので
ある。
イまた、被告らは、「誤差自動修復手段」における「誤差」とは、「クロッ
ク手段に生じた狂い」であると考えているようである。
 しかし、まず、本件発明1において、「誤差」の修復は、誤差が生じた
場合、アクセス希望者側の認証用データと、認証側の適否判定用データに齟齬が生
じ、認証に支障をきたすため、これを防止するために行われるものであるから、本
件発明1における「誤差」とは、前記のように、アクセス希望者側で認証用データ
の生成に使用された時間変数データと、認証側で適否判定用データの生成に使用さ
れた時間変数データとの差のことをいうことは明らかである。
 また、「クロック手段の狂いに伴い」生じたというのは、単に誤差が生
じる一原因を述べたものであり、そのことと「誤差」が認証側と被認証側の時間変
数データの差であるということとが矛盾するものではなく、両者は両立するもので
ある。
 さらに、仮に被告ら主張のように解したとしても、イ号及びロ号物件に
おいて、アクセス希望者側のクロック手段の狂いに伴い、アクセス希望者側の時間
変数データと、認証側の時間変数データに誤差が生じるのであるから、イ号及びロ
号物件は、本件発明1の構成要件を充足することになる。
4 争点(2)イ(ア)(イ号及びロ号物件が本件発明3の構成要件②を充足する
か)について
【被告らの主張】
(1)答弁書による主張
 イ号及びロ号物件が本件発明3の構成要件②を充足することは認める。
(2)平成12年10月16日付け被告ら第四準備書面による主張
 イ号及びロ号物件は、アクセス対象が複数という構成で譲渡、使用等がさ
れる場合もあるが、アクセス対象が単数という構成で譲渡、使用等がされる場合も
あるから、後者の場合には、本件発明③の構成要件②の「複数のアクセス対象」を
充足しない。
 また、被告田辺製薬が使用するイ号物件①は、Ace Agentが1個
のものであるから、本件発明③の構成要件②の「複数のアクセス対象」を充足しな
い。
【原告の主張】
 被告らの主張(2)は、自白の撤回に当たり、許されない。
 また、被告田辺製薬が使用するイ号物件①が、被告ら主張のようなもので
あるとしても、なお「複数のアクセス対象」を有することに変わりはない。
5 争点(2)イ(イ)(イ号及びロ号物件が本件発明3の構成要件④⑥⑦を充足す
るか)について
 本争点に関する当事者の主張は、争点(2)ア(ア)についてのものと同様であ
る。
6 争点(2)イ(ウ)(イ号及びロ号物件が本件発明3の構成要件⑧を充足する
か)について
 本争点に関する当事者の主張は、争点(2)ア(イ)についてのものと同様であ
る。
7 争点(2)ウ(ア)(イ号及びロ号物件が本件発明4の構成要件②を充足する
か)について
 本争点に関する当事者の主張は、争点(2)イ(ア)についてのものと同様であ
る。
8 争点(2)ウ(イ)(イ号及びロ号物件が本件発明4の構成要件④⑥⑦を充足す
るか)について
 本争点に関する当事者の主張は、争点(2)ア(ア)についてのものと同様であ
る。
9 争点(2)ウ(ウ)(イ号及びロ号物件が本件発明4の構成要件⑧アを充足する
か)について
【被告らの主張】
(1)構成要件⑧アには単に「誤差」とあるが、本件発明4は、認証側と被認証
側の時間変数データの一致を基本とする認証用変化データの時間同期式認証手段で
ある以上、許容されるズレにも一定の限界があるはずであるが、特許請求の範囲記
載の文言からはそれを窺い知ることはできない。そこで、本件明細書2における発
明の詳細な説明の記載を見ると、シークレット関数f(w,x,y,z)のw、
x、yは一致し、z値にズレがあり、それがK秒以内である場合について説明して
おり(本件公報2の【0041】【0042】参照)、具体的には、「被認証側で
の識別信号算出に要する時間やデータ通信所要時間等を考慮した遅延時間であり、
3秒等の短い時間の範囲内」という記載しかないのであるから、「誤差」というの
も、「被認証側での識別信号算出に要する時間やデータ通信所要時間等を考慮した
遅延時間であり、3秒等の短い時間の範囲内」のものと解さざるを得ない。すなわ
ち、本件発明4の誤差許容認証手段とは、誤差の大きさがK秒以内の場合に認証を
与えるということである。
 したがって、認証側と被認証側のズレの大きさを問題にしないイ号及びロ
号物件は、本件発明4の構成要件⑧アの「所定誤差許容認証手段」を有しない。
(2)また、構成要件⑧アの「誤差許容時間」は「予め定められた」ものとされ
ているが、イ号及びロ号物件の時刻誤差自動許容範囲は、「予め定められた」もの
ではなく、ズレの大きさを問題にしないのであり、この点からも、イ号及びロ号物
件は構成要件⑧アの「所定誤差許容認証手段」を有しない。
 すなわち、イ号及びロ号物件では、時刻誤差自動許容範囲は、初期値は±
1期間(セル)であるが、認証間隔に応じて徐々に広がっていくものであり(別紙
「RSAシステム説明書」第二の四の1(1)(2)、2(1)(2)、3(1)(2)参照)、「予
め定められた」誤差許容範囲というものはない。
【原告の主張】
 被告らは、本件特許の「所定誤差許容認証手段」における「誤差」につい
て、本件公報2に実施例の説明として記載された、「被認証側での識別信号算出に
要する時間やデータ通信所要時間等を考慮した遅延時間であり、3秒等の短い時間
の範囲内」のものであると考えているようである。
 しかし、この「所定誤差許容認証手段」の機能は、可変型パスワードデータ
を生成する時間変数データに何らかの誤差がある場合に、その誤差が予め定められ
た許容時間の範囲に入る場合にはアクセス禁止の認証を行わないとするものであ
る。すなわち、「許容時間」の範囲内では多少「誤差」があってもアクセスを許容
しようというものであり、「誤差」と「許容時間」との関係が問題であって、「誤
差」の値の大小を問題にしているものではない。構成要件⑧アには、「前記転送さ
れてきた可変型パスワードデータが誤差を有する時間変数データにより生成された
ものであっても」と記載されており、「所定誤差許容認証手段」において、「時間
変数データのズレ」を「誤差」としていることは明らかである。
 そして、イ号及びロ号物件において、前回のアクセスによるオフセット更新
処理後に時間変数データのズレが例えば1分以内である場合は(SecurIDス
タンダードタイプトークン及びSecurIDキーフォブタイプトークンの場
合)、そのままアクセスを許容するものであることに争いはない。
 そうすると、イ号及びロ号物件は、「所定誤差許容認証手段」を備えている
といえる。
10 争点(2)ウ(エ)(イ号及びロ号物件が本件発明4の構成要件⑧イを充足す
るか)について
【被告らの主張】
 構成要件⑧イの「誤差許容時間内不正アクセス禁止手段」は、構成要件⑧ア
の「所定誤差許容認証手段」と一体となってセキュリティを向上させるものである
から、その「誤差許容時間」の解釈は、構成要件⑧アについて述べたのと同様であ
り、「被認証側での識別信号算出に要する時間やデータ通信所要時間等を考慮した
遅延時間であり、3秒等の短い時間」と解さざるを得ない。
 したがって、イ号及びロ号物件は、構成要件⑧イを充足しない。
【原告の主張】
 構成要件⑧アにおけるのと同様に、構成要件⑧イの「誤差許容時間内不正ア
クセス禁止手段」における「誤差」とは、「時間変数データのズレ」である。
 そして、イ号及びロ号物件においては、被告RSA作成に係る技術説明書
に、「ワンタイムパスワードという言葉の通り、一度使用されたパスワードは、パ
スワードが有効である同じセル内でも再利用できません(認証が拒絶される)」と
記載されている(甲18)。ここでセルとは、同一のパスワードが有効な時間であ
り、誤差許容時間のことである。
 したがって、イ号及びロ号物件は構成要件⑧イを充足する。
11 争点(3)ア(イ号及びロ号方法が本件発明2の構成要件①②④を充足する
か)について
 本争点に関する当事者の主張は、争点(2)ア(ア)についてのものと同様であ
る。
12 争点(3)イ(イ号及びロ号方法が本件発明2の構成要件⑥を充足するか)
について
 本争点に関する当事者の主張は、争点(2)ア(イ)についてのものと同様であ
る。
13 争点(4)ア(ハ号物件が本件発明5の構成要件①②を充足するか)につい

 本争点に関する当事者の主張は、争点(2)ア(ア)についてのものと同様であ
る。
14 争点(4)イ(ハ号物件が本件発明5の構成要件④を充足するか)について
【被告らの主張】
(1)本件発明5の特許請求の範囲には、認証用データの適否判定方法が明確に
は書かれていないが、アクセス希望者側のパーソナル演算装置のクロックの時刻と
認証側のクロックの時刻を合わせることをしなければ認証は不可能である。したが
って、本件発明5に何らかの保護が認められるとすれば、その「現在時刻表示機
能」は、時刻修正用の目的で特別に表示されるものに限られる。
 他方、ハ号物件の最新バージョンでは、基本的には現在時刻表示機能はな
い(オプションとして現在時刻表示機能を利用できるようにすることは可能であ
る。ただし、この場合においても、アクセス側において、認証用データを外部出力
するとともに現在時刻を表示する機能を有するという本件発明5の特徴は備えてい
ない。すなわち、ハ号物件は、上記のいずれか一方の機能を利用中は他方の機能は
利用できないのである)。また、ハ号物件では、アクセス希望者側と認証側の時間
に誤差があったとしても、オフセット処理の関係で時刻修正はしないシステムであ
り、現在時刻は、時刻修正用の目的で表示されるものではない。
 したがって、ハ号物件は、本件発明5の構成要件④を充足しない。
(2)本件発明5については、現在時刻表示機能のみが公知例(乙1)との相違
であり、これが発明の本質的部分を構成することは明らかであるが、この現在時刻
表示機能について、本件明細書1では、「パーソナル演算装置を所有しているもの
がその表示を見て現在時刻を認識することができて利便性が向上するとともに、万
一クロック機能が狂ったとしても現在時刻の表示を見ることによりその狂いを容易
に認識することができる」という効果が記載されているにすぎない。
 しかし、そもそも通常パーソナルコンピュータは、認証用のものでなくて
もそのクロックの現在時刻表示機能を有しており、その機能には、「パーソナル演
算装置を所有しているものがその表示を見て現在時刻を認識することができて利便
性が向上するとともに、万一クロック機能が狂ったとしても現在時刻の表示を見る
ことによりその狂いを容易に認識することができる」という効果がある。そうする
と、本件発明5は、単に時間同期方式の認証用ソフトがインストールされたパーソ
ナルコンピュータといった実質しかなく、新規性及び進歩性がないことが明らかで
ある。
 したがって、本件発明5を理由とする本件特許権1の行使は、権利の濫用
である。
【原告の主張】
(1)本件発明5の構成要件(4)の「時間表示機能」は、時刻修正用の目的で表示
されるものに限られるわけではない。
 そして、本件発明5の発明の効果は、現在時刻の表示機能によって、「パ
ーソナル演算装置を所有しているものがその表示を見て現在時刻を認識することが
できて利便性が向上するとともに、万一クロック機能が狂ったとしても現在時刻の
表示を見ることによりその狂いを容易に認識することができる」と本件明細書1に
記載されている。
 そうすると、ハ号物件においても、現在時刻の表示を見て現在時刻を認識
することができて利便性が向上するという機能は有し、また、時刻修正はしないと
しても、現在時刻の表示を見ることによりクロック機能の狂いを容易に認識するこ
とができるという機能は有する。
 よって、ハ号物件は、「現在時刻表示機能」を備える。
(2)被告らは、本件発明5は、公知の構成に、コンピュータが通常持っている
そのクロックの「現在時刻表示機能」を加えただけのものであり、このようなもの
は、特許性を有しないと考えているようである。
 しかし、特許権侵害訴訟においては、裁判所が、進歩性の欠如を理由に権
利濫用の判断をすることは、原則としてできないものというべきである。
15 争点(5)(二号物件は、本件発明1ないし4に係る物の生産又は方法の実
施にのみ使用する物か)について
【原告の主張】
(1)二号物件は、いずれもRSAシステム(イ号物件・方法)の生産及び実施
にのみ使用する物である。
(2)前記のとおり、RSAシステム(イ号物件・方法)が本件発明の技術的範
囲に属する以上、二号物件の譲渡等は、は本件発明の間接侵害となる。
【被告らの主張】
(1)二号物件①ないし⑧は、いずれもRSAシステム(イ号物件・方法)の生
産にのみ使用する物、同方法の実施にのみ使用する物であることは認めるが、二号
物件⑨が、RSAシステム(イ号物件・方法)の生産及び実施にのみ使用する物で
あることは否認する。
(2)前記のとおり、RSAシステム(イ号物件・方法)が本件発明の技術的範
囲に属しない以上、二号物件の譲渡等は、は本件発明の間接侵害とはならない。
第4 争点に対する当裁判所の判断
1 争点(2)ア(ア)(イ)(イ号及びロ号物件が本件発明1の構成要件①③⑤及び
⑥を充足するか)について
(1)本件発明1における「共通変化データ」、「時間変数データ」、「誤
差」、「誤差自動修復手段」の意義について
ア 本件発明1の特許請求の範囲の記載について
(ア) 本件発明1の特許請求の範囲の記載は、前記のとおりであるが、そ
こでは、「共通変化データ」、「時間変数データ」、「誤差」、「誤差自動修復手
段」は、次のようなものとして記載されている。
a 「共通変化データ」は、「アクセスを希望する被認証側と認証側と
で共通に変化する」ものである(構成要件①)。
b 被認証側では、「動的に変化する認証用データを生成してデータ通
信により前記認証側に伝送」するが(構成要件①)、この認証用データは、「クロ
ック手段が計時する時間に応じて変化する時間変数データを前記共通変化データと
して用いて」生成するものであり(構成要件③)、このクロック手段は、「クロッ
ク機能を有する」ものである(構成要件②)。
c 認証側では、「時間に応じて変化する時間変数データを前記共通変
化データとして用いて」、「認証用データの適否を判定して認証を行なう」もので
ある(構成要件①⑤)。
d 「誤差自動修復手段」は、「前記クロック手段の狂いに伴い前記時
間変数データに誤差が生じた場合に」、「それを自動的に修復させて経時的に誤差
が累積されることを防止可能とする」ものである(構成要件⑥)。
(イ) 上記b及びcを比較すると、被認証側も認証側も、同じく「時間変
数データ」を「共通変化データ」として用いているが、被認証側が用いる「時間変
数データ」は、「前記クロック手段が計時する時間に応じて変化する」ものとされ
ているのに対し、認証側が用いる「時間変数データ」は、単に、「時間に応じて変
化する」ものとされており、明らかに文言上の相違があること、また、上記(d)で
は、「誤差自動修復手段」が修復対象とする「誤差」は、「前記クロック手段の狂
いに伴い前記時間変数データに…生じた」ものであるとされていることが指摘でき
る。
イ 次に、本件明細書1の他の部分の記載を参酌して検討する。
(ア) 本件公報1(甲13)によれば、本件明細書1の発明の詳細な説明の
記載には、次の記載があると認められる。
a まず、従来技術として、「被認証側が認証用データ(パスワード)
を生成して認証側に伝送してアクセス制御等に際しての認証を受ける場合に、毎回
同じ内容の認証用データ(パスワード)を生成して伝送したのでは、その伝送途中
で第三者に認証用データ(パスワード)が盗聴されて不正なアクセスが行なわれる
恐れがあるために、前回の認証時と今回の認証時とで異なった内容の認証用データ
(パスワード)を生成して認証側に伝送するように構成」するとの観点から、「被
認証側と認証側とで共通に変化する共通変化データを双方の共通因子として利用
し、その共通変化データに基づいて動的に変化する認証用データを生成してそれに
基づいて認証を行」うこととし、そのために、「被認証側と認証側とで共通に変化
する共通変化データが、認証のためのログインが行なわれるたびに被認証側と認証
側とで共に「1」ずつ加算更新される数値データ(ログイン回数)を用いて認証用
データを生成するというログイン回数同期方式」が用いられていた。(本件公報1
【0002】~【0007】)
b しかし、この従来技術には、次の問題点があった(本件公報1【0
007】)。
(a) 「被認証側とある特定の限られた認証側とでのみ前記共通変化デ
ータが両者の共通因子として利用できるにとどまる。その結果、たとえば認証側が
複数存在し、ある1つの被認証側がたとえば認証側Aにログインして認証を行なっ
てもらった後、次に認証側Bにログインして認証を行なってもらおうとした場合に
は、既に認証側Aとの間での認証によって共通変化データが「1」加算更新されて
いるために、その後認証側Bでの認証に際しては、被認証側と認証側Bとの間で前
記共通変化データが食い違った状態となっており、被認証側が適正なものであるに
もかかわらず適正でない旨の認証が行なわれてしまうという欠点が生ずる。」(以
下「問題点1」という。)
(b) 「被認証側と認証側との相互の交信に基づいてログイン回数を更
新するために、交信エラーによる誤った更新が生じやすいという不都合も生ず
る。」(以下「問題点2」という。)
(c) 「被認証側と認証側とで一旦ログイン回数の同期が狂った場合に
は、認証側にしてみれば、不適正なアクセス希望者(被認証側)が認証用データ
(パスワード)を盗聴してそれを用いて不正にアクセスしてきたのか、または、適
正なアクセス希望者(被認証側)がアクセスしてきたにも拘らず交信エラー等の何
らかの原因でログイン回数の同期が狂ってしまったのかの判定がつきにくくなり、
被認証側と認証側とで一旦狂ったログイン回数の同期を修復させるのが困難になる
ことが予想される。」(以下「問題点3」という。)
(d) 「これらの問題点は、「従来のログイン回数同期方式による認証
システムの場合には、被認証側のログインという行為に起因して被認証側と認証側
との間で交信が行なわれてその結果ログイン回数が双方の間で更新されるという当
事者間でのやりとりに基づいた更新を行なっているために、前述した種々の欠点が
生ずる。」
c 本件発明の目的は、「被認証側と認証側とで共通に変化する共通変
化データを被認証側のログイン行為には直接関係しない客観性のあるパラメータに
よって変化するものにし、ログイン回数同期方式の持つ不都合を防止することであ
る。」(本件公報1【0008】)
d そして、本件発明1の作用としては、「被認証側においてデータ生
成手段の働きにより、クロック機能を有するクロック手段が計時する時間に応じて
変化する時間変数データを前記共通変化データとして用いて前記認証用データが生
成される。データ受信手段の働きにより、前記データ生成手段により生成された認
証用データであってデータ通信により前記認証側に伝送されてきた認証用データが
受信される。適否判定手段の働きにより、時間に応じて変化する時間変数データを
前記共通変化データとして用いて前記データ受信手段で受信した認証用データの適
否を判定して認証が行なわれる。誤差自動修復手段の働きにより、前記クロック手
段の狂いに伴い前記時間変数データに誤差が生じた場合にそれが自動的に修復され
て経時的に誤差が累積されることが防止可能となる。」(本件公報1【001
0】)
e そして、実施例では、まず、被認証側の認証用データ生成は、「J
JYによる時刻標準電波等のコード/データ放送を受信し、その受信信号に基づい
て時刻を表示する腕時計により設備利用者所有の装置33を構成してある。そし
て、腕時計33内に記憶されているシークレットルールとしてのシークレット関数
(それぞれの腕時計によって相違する)に、その腕時計33が表示している現在の
時刻を入力信号として代入し、答えを算出し、その答えと使用した入力信号のうち
秒に相当する部分を識別信号としてアウトプットする」(本件公報1【003
7】)とされ、「前記腕時計33は、コード/データ放送による信号に基づいて逐
一表示時刻との誤差が修正されるように構成されている」とされており(同【00
43】)、より具体的には、「ステップS(以下単にSという)1により、コード
/データ放送による時刻標準電波を受信したか否か判別され、受信するまで待機す
る。そして受信した場合にはS2に進み、その時刻標準電波に基づき分周器を修正
し、修正後の時刻を表示する動作が行なわれ」、その後、「シークレット関数f
(w,x,y,z)のそれぞれのw,x,y,zに現在の時刻からなる入力信号を
代入し、答えAを算出する処理がなされる。次にS6に進み、その算出した答えA
とzに代入された数値NZとを識別信号としてアウトプットする処理がなされる」
とされている(同【0044】)。
 他方、認証側の適否判定は、「シークレットルールが登録されてい
るコンピュータ13または14」が行い(本件公報1【0045】)、識別信号を
受信して、一定の条件を満たしていると判断された場合には、「予め登録されてい
るシークレット関数f(w,x,y,z)のw,x,yに現在の時刻からなる入力
信号を代入し、zに前記NZを代入して答えBを算出する処理がなされる。そして
S11に進み、そのBと前記受信したAとが等しいか否かの判断がなされ、等しく
なければS12に進み、アクセスを許容できない旨の判断がなされ、等しい場合に
はS13に進み、設備へのアクセスを許容できるとの判断をアウトプットする処理
がなされてS7に戻る」とされている(同【0047】)。
 また、別の実施形態としては、①「前記シークレット関数への入力
信号として、現在の時刻を用いる代わりに、コード/データ放送に基づいて経時的
に増加または減少する全国共通または全世界共通の数字を用いる」、②「設備利用
者所有の装置33は腕時計に限らず、電子卓上計算機等の個人端末であれば何でも
よい。」とされている(同【0048】【0049】)。
f そして、「本発明の構成要件と前記実施の形態との対応関係を説明
する」(本件公報1【0068】)として、次の記載がある(同【0070】)。
(a) 「腕時計33により、クロック機能を有する装置(クロック手
段)が構成されている。」
(b) 「図7のS5の現在の時刻からなる入力信号と図8のS10の現
在の時刻からなる入力信号とにより、被認証側(アクセス希望者側)と認証側とで
共通に変化する共通変化データであって時間に応じて変化する時間変数データが構
成されている。図7のS1とS2とS5とにより、前記アクセス希望者側におい
て、クロック機能を有する装置が計時する時間に応じて変化する時間変数データを
前記共通変化データとして用いて前記認証用データを生成するデータ生成ステップ
が構成されている。」
(c) 「図7のS1とS2とS5とにより、前記被認証側において、前
記クロック手段が計時する時間に応じて変化する時間変数データを前記共通変化デ
ータとして用いて前記認証用データを生成するデータ生成手段が兼用構成されてい
る。」
(d) 「図8のS7により、受信ステップ(データ受信手段)が構成さ
れている。」
(e) 「図8のS9とS10とS11とにより、前記認証側において、
時間に応じて変化する時間変数データを前記共通変化データとして用いて前記受信
ステップで受信した認証用データの適否を判定して認証を行なう適否判定ステップ
が構成されている。」
(f) 「図8のS9とS10とS11とにより、時間に応じて変化する
時間変数データを前記共通変化データとして用いて前記データ受信手段で受信した
認証用データの適否を判定して認証を行なう適否判定手段が構成されている。」
(g) 「図7のS1とS2とにより、前記クロック機能を有する装置の
狂いに伴い前記時間変数データに誤差が生じた場合にそれを自動的に修復させて経
時的に誤差が累積されることを防止可能とするための誤差自動修復処理が構成され
ている。」
g そして、本件発明1の効果としては、次の記載がある(本件公報1
【0071】)。
(a) 「被認証側と認証側との双方で同期を保ちながら認証用データを
変化させるにおいて、時間という全国共通の客観的なパラメータに従って変化する
時間変数データを双方の共通因子として利用して認証用データの更新の同期をとっ
ているために、前述したログイン回数同期方式のような共通変化データが双方の間
で食い違ってしまい同期が狂ってしまう不都合を極力防止し得る。」(以下「効果
1」という。)
(b) 「しかも、クロック手段の狂いに起因した時間変数データの誤差
が自動的に修復されるために、時間変数データの誤差が徐々に蓄積されて双方での
認証用データの更新の同期が狂ってしまう不都合も極力防止し得る。」(以下「効
果2」という。)
(イ) これらの記載に基づいて検討する。
a 前記の従来技術の問題点及び目的の記載によれば、本件発明1は、
まず、従来のログイン回数同期方式の問題点1ないし3の不都合を、「共通変化デ
ータを被認証側のログイン行為には直接関係しない客観性のあるパラメータによっ
て変化するものに」することによって解決するものであると認められる。
 これをまず問題点2について見ると、従来のログイン回数同期方式
では、被認証側と認証側とのやりとりに基づいて認証用データの更新の同期をとっ
ているために、交信エラーによる誤った更新が生じやすいという不都合があったの
を、「被認証側のログイン行為には直接関係しない」「時間という全国共通の客観
的なパラメータに従って変化する時間変数データを双方の共通因子として利用して
認証用データの更新の同期をとっている」ものとしたことによって、「ログイン回
数同期方式のような共通変化データが双方の間で食い違ってしまい同期が狂ってし
まう不都合を極力防止し得る」(前記効果1)ようにしたものであると認められ
る。
 また、問題点3について見ると、従来のログイン回数同期方式で
は、被認証側と認証側とで一旦ログイン回数の同期が狂った場合には、認証側にお
いて、不正なアクセスか同期の狂いによるアクセスかの判定がつきにくくなり、同
期を修復させるのが困難になるという問題点が指摘されているが、これは、ログイ
ン回数同期方式では、被認証側と認証側とのやりとりに基づいて認証用データの更
新の同期をとっているために、被認証側のデータと認証側のデータの同期が狂った
場合に、本来は何が正しいかを判定する基準がないため、同期が狂っているか否か
の判定ができなくなるからであると考えられる。これに対して本件発明1は、「被
認証側のログイン行為には直接関係しない」「時間という全国共通の客観的なパラ
メータに従って変化する時間変数データを双方の共通因子として利用して認証用デ
ータの更新の同期をとっている」(前記効果1)ものとしたことによって、「時間
という全国共通の客観的なパラメータ」を判定基準として、同期が狂っているか否
かを判定することができるようにし、それによって、被認証側と認証側とで一旦狂
った同期を容易に修復できるようにしたものであると考えられる。
 さらに、ログイン回数同期方式の前記問題点1の解決原理について
は、本件明細書1に特段明示されていないが、ログイン回数のような、被認証側と
特定の認証側との間でのみ通用するパラメータではなく、「被認証側のログイン行
為には直接関係しない」「時間という全国共通の客観的なパラメータに従って変化
する時間変数データを双方の共通因子として利用して認証用データの更新の同期を
とっている」(前記効果1)ものとしたことによって、複数の認証側間でのパラメ
ータも共通のものとなり、被認証側と複数の認証側との間で更新の同期を図ること
ができるようになったものであると解される(なお、ログイン回数を共通変化デー
タとする場合のこのような問題点は、認証側が複数の場合以外に、被認証側が複数
の場合にも同様に生起する問題点であることは容易に理解できるところであるが、
この点も、本件発明1では、同様の原理によって解決されることになると考えられ
る。)。
 このように、本件発明1では、まず、「時間という全国共通の客観
的なパラメータに従って変化する時間変数データを双方の共通因子として利用」す
ることによって、従来のログイン同期回数方式の問題点を解決したものであると認
められる。
 そして、それを前提として、「クロック手段の狂いに起因した時間
変数データの誤差が自動的に修復されるために、時間変数データの誤差が徐々に蓄
積されて双方での認証用データの更新の同期が狂ってしまう不都合も極力防止し得
る」(前記効果2)ようにしたものであると認められる。
b ところで、前記のとおり、本件発明1の構成要件における「時間変
数データ」については、被認証側が用いるものは「クロック手段が計時する時間に
応じて変化する」とされているのに対し、認証側が用いるものは、単に、「時間に
応じて変化する」とされており、両者の間には相違があるが、このような相違の技
術的意義については、本件明細書1では直接明示されていない。
 そこで、前記実施例の記載を検討すると、実施例では、被認証側の
腕時計33は、クロック機能を有しているが、時刻標準電波等のコード/データ放
送による信号に基づいて、逐一、標準時刻と表示時刻との誤差が修正されるように
されており、この修正された表示時刻から時間変数データを生成し、それを認証用
データとしているものと認められる。
 他方、認証側のコンピュータ13又は14も、予め登録されている
シークレット関数に現在時刻からなる入力信号を代入して、認証を行うこととされ
ているが、認証側のコンピュータ13又は14の計時する現在時刻については、被
認証側の腕時計33のように、標準時刻との誤差を修正する旨の記載は全くないか
ら、そのような修正は行われないものと解される。そしてこの場合、認証側のコン
ピュータ13又は14の現在時刻も、被認証側の腕時計33と同じく、標準時刻と
の間で誤差を生じるとしたならば、単に被認証側の腕時計33の表示時刻と標準時
刻の誤差を修正するだけでは、両者の計時時刻は一致したものとはならず、適正な
認証が行われないこととなってしまうから、実施例における認証側のコンピュータ
13又は14が計時する現在時刻は、常に標準時刻に一致していることが前提とさ
れているものと解さざるを得ない(なお、本件明細書1の【0045】に記載され
ている許容値K秒の設定は、「腕時計33内で識別信号を算出するまでに要する時
間やシークレットルール登録コンピュータ13または14までのデータ通信所要時
聞等を考慮した遅延時間であり、たとえば3秒等の短い時間である」とされている
から、これは、腕時計33とコンピュータ13又は14の計時する現在時刻が一致
していて初めてその機能を発揮するものでもある。)。
 そうすると、実施例においては、認証側の現在時刻は標準時刻その
ものであるのに対し、被認証側の現在時刻は標準時刻との間で誤差が生じ得るもの
であり、被認証側の腕時計33に生じる誤差を標準時刻に逐一修正することによっ
て、被認証側の時間変数データと認証側の時間変数データを一致させて、適正な認
証が行われるようにしている例が記載されているといえ、これ以外の実施例は記載
されていないと認められる。
c このような実施例の記載を、前記構成要件上の「時間変数データ」
の相違と照らし合わせると、被認証側と認証側で用いる「時間変数データ」には、
前者が「前記クロック手段が計時する時間に応じて変化する」ものであるのに対し
て、後者が「時間に応じて変化する」ものとされている趣旨は、被認証側の「時
間」は、「クロック手段」(構成要件②)が計時するもので、標準時刻との間で誤
差が生じる性質を有するものであるのに対し、認証側の「時間」は標準時刻そのも
のであり、両者の「時間変数データ」には、このような性質上の差異があることを
意味するものと解するのが相当である。
 そして、このような理解からすれば、構成要件⑤の「時間に応じて
変化する時間変数データ」とは、「標準時刻に応じて変化する時間変数データ」と
いう意味であると解される。
 もっとも、このように被認証側の時間変数データと認証側の時間変
数データとは性質が異なるものであるとすると、両者は常に一致する保証はないこ
とになる。それにもかかわらず、両者を「共通変化データ」として用いるというこ
との意味を検討すると、①前記効果1でも、時間変数データを共通変化データとし
て利用することによって、「共通変化データが双方の間で食い違ってしまい同期が
狂ってしまう不都合を極力防止し得る」と記載されているにとどまることや、②被
認証側と認証側とで常に一致する保証がないとされているログイン回数でさえも、
本件明細書1では「共通変化データ」として記載されていることからすると、「共
通変化データ」とは、本来は被認証側と認証側とで共通に変化して一致するはずの
データという程度の意味であると解するのが相当である。
 そして、以上のように解することは、先に検討したような、「時間
という全国共通の客観的なパラメータに従って変化する時間変数データを双方の共
通因子として利用」することによって、従来のログイン回数同期方式の問題点1な
いし3を解決する原理とも符合する。すなわち、認証側の時間を標準時刻とし、被
認証側の時間をクロック手段が計時する時間とした場合、両者は通常は一致するよ
うにセットされるものであり、本来は一致すべきものであるから、両者を共通変化
データとして利用する場合には、「同期が狂ってしまう不都合を極力防止し得る」
(問題点2関係)。また、認証側と被認証側の同期が狂った場合でも、標準時刻と
いう客観的なパラメータがあるために、これを基準に同期が狂ったか否かを判定す
ることが可能となる(問題点3関係)。さらに、被認証側又は認証側が複数存する
場合でも、いずれも標準時刻を基準として統一的に同期を行うことができる(問題
点1関係)。前記効果1において、「時間という全国共通の客観的なパラメータに
従って変化する時間変数データを双方の共通因子として利用して認証用データの更
新の同期をとっている」とあるのは、このように、標準時刻を基準として同期を行
うことを意味するものと解するのが相当である。
 そしてまた、前記のように従来のログイン回数同期方式の問題点1
が、「時間という全国共通の客観的なパラメータに従って変化する時間変数データ
を双方の共通因子として利用」したことによって解決されていると考えられること
からすると、被認証側及び認証側の「時間変数データ」及び「共通変化データ」
は、いずれも、「クロック手段が計時する時間」(被認証側)又は「時間」(認証
側)のみに応じて変化するものであることを要し、特定の被認証側と特定の認証側
との間でのみ通用(共有)するデータを用いて生成されたものは含まれないと解す
るのが相当である。
d 次に、「誤差自動修復手段」について検討すると、特許請求の範囲
の記載上、「誤差」とは、「前記クロック手段の狂いに伴い前記時間変数データに
…生じた」ものであるとされているが、先に検討したところからすれば、本件発明
1では、ここにいう「クロック手段」は被認証側に設けられているものであり、他
方、認証側の時間は標準時刻に一致しているから、「クロック手段の狂い」とは、
被認証側の時間が標準時刻との間で生じた狂いのことを意味すると解される。した
がって、ここにいう「誤差」とは、被認証側のクロック手段が標準時刻との間で狂
いを生じたことに伴い、被認証側の時間変数データに生じた狂いを意味すると解す
るのが相当である。そして、「修復」とは、このように被認証側のクロック手段に
生じた狂いを、標準時刻を基準に同期できるように修正することを意味すると解す
るのが相当である。そしてこのことは、前記のような従来技術の問題点3の解決原
理とも符合する。
ウ 原告の主張について
(ア) 原告は、構成要件⑤の「時間」を標準時刻を意味すると解する理由
が明らかでないし、また、そのように解すると、「前記クロック手段の狂いに伴い
前記時間変数データに誤差が生じた場合」(構成要件⑥)という構成要件が出てこ
なくなり不合理であると主張する。
 しかし、構成要件⑤の「時間」は、明らかに、構成要件③の「クロッ
ク手段が計時する時間」とは区別して記載されており、しかもその区別は、実施例
の記載を参酌し、かつ時間変数データを共通変化データとして利用することによっ
てログイン回数同期方式の問題点が解決される原理を踏まえると、構成要件⑤の
「時間」は、標準時刻を意味するものと解するのが合理的であることは、先に述べ
たとおりである。
 そして、このように解しても、構成要件⑤の「時間」は、構成要件③
の「クロック手段が計時する時間」とは異なる性質を有するものであり、常に両者
が一致する保証はないから、「前記クロック手段の狂いに伴い前記時間変数データ
に誤差が生じた場合」(構成要件⑥)という構成要件は十分に意味がある。
 したがって、原告の上記主張は採用できない。
(イ) 原告は、本件発明の目的及び効果の記載中、「ログイン行為には直
接関係しない」「全国共通に変化する客観的なパラメータに従って変化する時間変
数データを双方の共通因子として利用」との意味は、「共通変化データ」に関し
て、ログイン回数同期方式のように、データの値の増減がログイン行為には直接関
係せず、当事者間で独自に変化するクローズドなパラメータを利用するものではな
いという意味であるにすぎないと主張する。
 しかし、前記のとおり、「時間変数データを双方の共通因子として利
用」することによって、ログイン回数同期方式の3つの問題点を解決することがで
きるのは、標準時刻を基準とする同期を行うからである。そしてまた、時間に関し
て、「全国共通に変化する客観的なパラメータ」というのは、標準時刻以外に存し
ない(標準時刻との間で誤差を生じ得るようなクロック手段が刻む時間は、全国共
通に変化するものとはいえない。)。
 したがって、本件発明1は、標準時刻に従って変化する時間変数デー
タを、双方で共通に変化するはずの因子として利用するものであると解されるか
ら、原告の主張は採用できない。
(ウ) 原告は、本件発明1において、「誤差」の修復は、誤差が生じた場
合、アクセス希望者側の認証用データと、認証側の適否判定用データに齟齬が生
じ、認証に支障をきたすため、これを防止するために行われるものであるから、構
成要件⑥における「誤差」とは、アクセス希望者側で認証用データの生成に使用さ
れた時間変数データと、認証側で適否判定用データの生成に使用された時間変数デ
ータとの差のことをいうと解すべきであると主張する。
 確かに、本件発明1における「誤差修復」の目的からすれば、構成要
件⑥における「誤差」は、アクセス希望者側で認証用データの生成に使用された時
間変数データと、認証側で適否判定用データの生成に使用された時間変数データと
の差でなければならないとはいえる。
 しかし、先に述べたとおり、本件発明1では、認証側の「時間」は標
準時刻そのものであるのに対し、被認証側の「時間」は「クロック手段が計時す
る」ものであるから、「クロック手段の狂いに伴い…生じた」誤差は、被認証側の
「時間」について標準時刻との間で生じた狂いを意味するものと解され、単に被認
証側と認証側の「時間」の差一般を意味するものとは解されない。
 したがって、原告の主張は採用できない。
(エ) 原告は、上記のように解するのは、特許発明の技術的範囲を実施例
に限定して解釈するものであって不当であると主張する。
 特許発明の技術的範囲が明細書に記載された実施例に限定されるもの
でないことは、一般論としてはそのとおりである。
 しかし、本件では、先に見たように、①特許請求の範囲に記載された
文言、②従来技術の問題点を解決する原理、③それらが具体化されたものとしての
実施例の記載を総合的に検討した結果として、特許請求の範囲の文言を合理的に解
すると、前記のような解釈に至るのであって、単に特許発明の技術的範囲を実施例
に限定して解釈するものではない。
(2)イ号及びロ号物件について
ア RSAシステムの内容の説明として争いのない別紙「RSAシステム説
明書」(下線部分及び第10図を除く)によれば、イ号物件によって構成されるR
SAシステムは、同別紙第一の一の(1)ないし(8)記載の製品名記載の製品から構成
され、そのうち被認証側で使用するのが製品(3)ないし(8)であり、認証側で使用す
るのが製品(1)(2)である。
 被認証側装置には、トークンコード方式、パスコード方式及びソフトウ
ェアトークン方式の3タイプがある。トークンコード方式では、製品(3)又は(4)が
使用され、パスコード方式では製品(5)が使用され、ソフトウェアトークン方式では
製品(6)ないし(8)が使用される(3つとも使用される場合と製品(6)のみが使用され
る場合とがある。)。
イ このうち、まず、被認証側に製品(3)(4)が使用される場合(イ号物件①
②③)について検討する。
(ア) 別紙「RSAシステム説明書」によれば、製品(3)(4)が使用される
システムの内容は、次のとおりである。
a 認証側の製品(1)(2)は認証側で使用されるものであり、コンピュー
タにインストールして使用される。他方、被認証側の製品(3)(4)には、クロック手
段が内蔵されており、このクロック手段は、製品に組み込まれる時点で協定世界時
間に合わせられるが、それ以後は時刻の調節は不可能である。
 被認証側と認証側のクロックは別個独立のものであり、双方のクロ
ックが計時する時刻に誤差が生じることは避けられない。
b 被認証側の製品(3)(4)には、トークンコード・アルゴリズム及びク
ロック等が内蔵されており、クロックが計時する時刻データ等から、トークンコー
ド・アルゴリズムに従って、一定時間ごとに変化する認証用データ(トークンコー
ド)が生成され、これが、被認証側の利用者のコンピュータから、製品(2)が組み込
まれたコンピュータを経由して製品(1)が組み込まれたコンピュータへ送信される。
c 認証用データ(トークンコード)を受信すると、認証側の製品(1)
は、その利用者名に対応するオフセット値(後記d参照)等の情報を、本件製品(1)
が組み込まれたコンピュータのデータベースから読み出す。そして、製品(1)が組み
込まれたコンピュータのクロックが計時する時刻を協定世界時間に変換して、前記
オフセット値を加え、そのオフセット加算した時刻データ等から、トークンコー
ド・アルゴリズムに従って、比較用トークンコードを生成する。ただし、比較用ト
ークンコードは、製品(1)が組み込まれたコンピュータのクロックが計時する時刻を
協定世界時間に変換して前記オフセット値を加えた時刻データを中心とするその前
後±1期間の時刻データ(3つの時刻データ)によって3種類生成される。
 3種類の比較用トークンコードのいずれかと被認証側のコンピュー
タから送信されてきた認証用データ(トークンコード)が一致した場合には、YE
Sの判断がなされて、他の条件も判定した上で、認証する旨の判定をして、被認証
側にアクセスを許容する旨の返答を行う。
d 利用者から初めて認証要求があった際、製品(1)は、製品(1)が組み
込まれたコンピュータのクロックが計時する時刻を協定世界時間に変換した時刻デ
ータを中心とするその前後±720期間の時刻データに基づき、1441個の比較
用トークンコードを生成させ、当該利用者から送られてきた認証用データと比較し
て、期間のズレを認識し、認証後直ちに、当該被認証側(利用者)の情報として、
認証側の製品(1)が組み込まれたコンピュータのデータベースに記憶させる(オフセ
ット処理)。
 当該利用者が2回目の認証を受けようとする場合、製品(1)は、前記
によってデータベースに記憶されたオフセット値を読み出して、認証側のクロック
が計時する現在時刻に前記オフセット値を加え、そのオフセット加算したものを時
刻データとして用いて、比較用トークンコードを生成する。
 2回目の認証が行われた場合、前回認証時に認証側コンピュータの
データベースに記憶されたオフセット値に、前回認証時から今回認証時までに新た
に生じた期間のズレを加算して、これを認証側のコンピュータのデータベースに記
憶させる。
 3回目以降の認証後のオフセット更新も同様である。
(イ) これによれば、被認証側に製品(3)(4)が使用される場合のRSAシ
ステム(イ号物件①②③)として、次の点を指摘できる。
a 製品(3)(4)に内蔵されたクロック手段も、製品(1)が組み込まれた認
証側のコンピュータのクロックも、本来は協定世界時間に一致するものとしてセッ
トされると思われるが、稼働後も協定世界時間に一致することが保証されているわ
けではない(特に、被認証側のクロック手段は、製品に組み込まれた後は協定世界
時間とのずれを修正するよう調節することができない。)。
b したがって、被認証側のトークン・コードと認証側の比較用トーク
ン・コードとの差は、被認証側のクロック手段の狂いだけでなく、認証側のクロッ
ク手段の狂いによっても生じるものである。
 なお、甲17(RSAシステムの構築のための教材)の13頁では、原
告指摘のとおり、トークンとACE/Server間では、トークンに内部的に組
み込まれた時計とACE/Serverがインストールされた端末のシステム時刻
が一致している必要があるとも記載されている。しかし同号証の14頁では、「トー
クンの時刻とACE/Serverの時刻は必ずしも一致するとは限りません」と
明記されている上、甲18の技術説明書からしても、イ号物件(RSAシステム)で
は、両者が一致しないことを前提に、比較用トークンコードを複数作成・照合する
処理が設けられていると認められる。したがって、甲17の前記記載は、単にトーク
ンとACE/Server間の現在時刻が一致するようにしておくことが望ましい
旨を記載したにとどまるものと解される。
c 被認証側の時刻と認証側の時刻にズレがある場合は、専ら認証側に
おいて、オフセット処理等によって対応がなされている。
d 認証側の比較用トークンコードを作成するために用いられるオフセ
ット値は、被認証側ごとにそれぞれ異なるものである。
(ウ) 以上に基づいて、被認証側に製品(3)(4)が使用される場合のRSA
システム(イ号物件①②③)の構成要件①③⑤⑥の充足性を検討すると、まず、総
体的にいえば、前記のとおり、本件発明1は、標準時刻という客観的な基準に基づ
いて被認証側と認証側の同期を図るシステムであるのに対し、RSAシステム(イ
号物件①②③)では、標準時刻を特に基準とすることなく、特定の被認証側と認証
側との計時時間に着目して、両者間でその時間差を相対的に調整することによって
同期を図るシステムであるという相違があるということができる。これを、各構成
要件について具体的にいえば、次のとおりである。
a 認証側たる製品(1)がインストールされるコンピュータは、当然にク
ロック手段を備えているが、コンピュータのクロック手段は標準時刻との間で誤差
が生じ得るものであり、それを自動的に修正する機能が特に製品(1)に備わっている
わけでもないから、認証側が計時する時間は必ず標準時刻とは一致するわけではな
い。
 したがって、イ号物件①②③は、本件発明1の構成要件⑤にいう
「時間」すなわち標準時刻を用いない点で、構成要件⑤と異なる。
b 原告がイ号物件①②③において認証側の時間変数データに当たると
主張する「オフセット更新後時間変数データ」は、オフセット更新がなされた次の
アクセス時に生成される、3種類の比較用トークンコードの中心値と実質的に同一
であると解されるが、この比較用トークンコードの中心値は、認証側のクロックが
計時する時刻にオフセット値を加算した時間データから生成されるものである。そ
うすると、イ号物件①②③においては、時間とオフセット値という2種類のデータ
を組み合わせたものを認証側の共通変化データとして利用しているといえる。
 しかし、これら2種類のデータのうち、オフセット値は、認証側と
特定の被認証側との間でのみ通用するデータである点で、本件明細書1で従来技術
として挙げられているログイン回数と同じ性質を有する。そして、そうであるため
に、オフセット値をも共通変化データの一部として利用する場合には、複数の被認
証側との間で共通変化データとして利用することができないというログイン回数同
期方式の問題点を帯有しており、イ号物件①②③(RSAシステム)においてこれ
らの問題点が解決されているのは、被認証側(利用者)ごとに異なるデータ(オフ
セット値)を使い分けて、個々の被認証側との間での相対的な同期を行うようにす
ることによってであると認められる。
 また、何らかの事情でオフセット値が狂った場合には、認証側にと
って、不正なアクセスと同期が狂ったことによるアクセスとの判別がつきにくく、
一旦狂った同期を修復させるのが困難になるというように、ログイン回数同期方式
で指摘された問題点も帯有している(イ号物件①②③(RSAシステム)では、ネ
クストトークンコードモードという処理を施すことによって解決されているものと
認められる。)。
 他方、本件発明1は、これらの問題を、標準時刻という統一的・客
観的な基準を共通変化データとして採用することによって解決したものであること
は前記のとおりであるから、構成要件⑤の「時間に応じて変化する時間変数デー
タ」は、標準時刻のみに基づいて生成されると解すべきことは前記のとおりであ
る。
 したがって、イ号及びロ号物件は、本件発明1の構成要件⑤の「時
間に応じて変化する時間変数データ」を充足しない。
c 原告が構成要件⑥の「誤差」に当たると主張する「オフセット更新
後誤差」は、前回アクセス時のオフセット更新後に、被認証側と認証側との間に累
積された時間の差を意味するものであるが、この差は、被認証側と認証側の間での
相対的な差であるにとどまり、本件発明1の「誤差」のように、被認証側のクロッ
ク手段の狂いによって生じた、被認証側の時刻と標準時刻との差ではない。
 また、本件発明1における「誤差」の「修復」は、被認証側におい
てのみ行われるものと解されるところ、原告がイ号及びロ号物件において「修復」
に当たると主張するオフセット処理は、専ら認証側において行われている。
 したがって、イ号及びロ号物件は、構成要件⑥の「誤差自動修復手
段」を具備しない。
d なお、イ号及びロ号物件の内容については、争点(1)のとおり争いが
あるが、イ号及びロ号物件が少なくとも上記(ア)記載の内容であることについては
争いがなく、上記判断は、争いのある部分の認定いかんによっては左右されない。
ウ 次に、被認証側に製品(5)が使用される場合(イ号物件④、パスコード方
式)は、別紙「RSAシステム説明書」によれば、製品(5)には、製品(3)(4)の内容
に加えてパスコード・アルゴリズムが内蔵されており、利用者が認証要求時にPI
N(PersonalIdentificationNumber、各利用者に割り当てられた固有の識別番号)
をトークンに入力すると、PINとトークンコードからパスコード・アルゴリズム
によって認証用データ(パスコード)が生成される点が、製品(3)(4)を使用する場
合と異なっているが、その他は概ね同一である。
 また、被認証側に製品(6)ないし(8)が使用される場合(イ号物件⑤⑥、
ソフトウェアトークン方式)は、別紙「RSAシステム説明書」によれば、被認証
側のクロック手段として、製品(6)がインストールされたコンピュータのものを利用
するため、時刻の調整をすることが可能であるという点は異なるが、その他は上記
パスコード方式の場合と概ね同一である。
 そうすると、先にイ(ウ)で述べたところと同様に、被認証側に製品(5)な
いし(8)を使用したRSAシステム(イ号物件④⑤⑥)についても、本件発明1の構
成要件⑤及び⑥を充足しない。
 さらに、ロ号物件は、イ号物件に「Keon」という製品を付加したも
のとしてその侵害性が主張されているものであるから、イ号物件が本件発明1の構
成要件⑤及び⑥を充足しない以上、ロ号物件も本件発明1の構成要件⑤及び⑥を充
足しない。
(3)まとめ
 以上によれば、イ号及びロ号物件は、本件発明1の構成要件⑤及び⑥を充
足しない。
2 争点(2)イ(イ)(ウ)(イ号及びロ号物件が本件発明3の構成要件④⑥⑦及び
⑧を充足するか)について
(1)本件発明3における「共通変化データ」、「時間変数データ」、「誤
差」、「誤差自動修復手段」の意義について
ア 本件発明3の特許請求の範囲の記載について
(ア) 本件発明3の特許請求の範囲の記載の記載は、前記のとおりである
が、そこでは、「共通変化データ」、「時間変数データ」、「誤差」、「誤差自動
修復手段」は、次のようなものとして記載されている。
a 「共通変化データ」は、「前記アクセス希望者側と前記認証手段側
とでアクセス毎に共通に変化可能な」ものである(構成要件④)。
b 被認証側(アクセス希望者側)では、「アクセス毎に共通に変化可
能な共通変化データを利用してアクセス毎に内容が変化可能な可変型パスワードデ
ータを演算して生成」し(構成要件④)、この「可変型パスワードデータが前記認
証手段に転送され」るが(構成要件⑤)、この可変型パスワードデータは、「クロ
ック機能を有」する「可変型パスワードデータ生成手段」が、「該クロック機能が
計時する時間に応じて変化する時間変数データ」を用いて生成するものである(構
成要件⑥)
c 認証側では、「時間に応じて変化する時間変数データ」を用いて、
「転送されてきた可変型パスワードデータの適否を判定して認証を行なう」もので
ある(構成要件⑦)。
d 「誤差自動修復手段」は、「前記可変型パスワードデータ生成手段
のクロックが狂って」「前記時間変数データに誤差が生じた場合にその誤差を自動
的に修復させて経時的に誤差が累積されることを防止可能とする」ものである(構
成要件⑧)。
(イ) これらの特許請求の範囲の記載に対しては、先に本件発明1につい
て述べたのと同様の指摘をすることができる。
イ また、本件明細書2の他の部分には、次の記載がある(甲14)。
(ア) 実施例では、本件発明1について指摘した本件明細書1の記載と同
一の記載がある(【0034】【0040】【0041】【0042】【004
4】【0045】【0046】)。
(イ) そして、「本発明の構成要件と前記実施の形態との対応関係を説明
する」(本件公報2【0065)】として、次の記載がある。
a 「前記設備利用者所有の装置33により、アクセス希望者固有の秘
密の変換用データを記憶している、前記アクセス希望者所有のパーソナル演算装置
が構成されている。そして、前述したように、図7のS5,図8のS10に示され
た現在の時刻あるいは図9のS24に示されたI,S18に示されたJにより、前
記パーソナル演算装置と後述するアクセス許否判定手段との両者に共通に使用され
る変数データであって、前回のアクセス時と今回のアクセス時とで変化可能な変数
データが構成されている。」(本件公報2【0065】)
b 「コンピュータ13または14により、前記アクセス対象とは別の
場所に設置されて該アクセス対象側とデータ通信が可能であり、アクセス制御のた
めの認証を統括して行なって集中管理を行なう認証手段が構成されている。」(同
【0067】)
c 「図7のS1,S2により、前記の可変型パスワードデータ生成手
段のクロック機能の狂いに伴い前記時間変数データに誤差が生じた場合にそれを自
動的に修復させて経時的に誤差が累積されることを防止するための誤差自動修復手
段が構成されている。」(同【0070】)
(ウ) そして、本件発明3の効果としては、次の記載がある(本件公報2
の19欄31行目以下)。
a 「時間に応じて変化する時間変数データを共通変化データとして用
いて転送されてきた可変型パスワードデータの適否が判定されて認証が行なわれる
ために、前回のアクセス時と今回のアクセス時とで異なった内容の可変型パスワー
ドデータとなり、セキュリティが向上する。」
b 「可変型パスワードデータ生成手段のクロックが狂って時間変数デ
ータに誤差が生じた場合にその誤差が自動的に修復されて経時的に誤差が累積され
ることが防止可能となるために、時間変数データの誤差に起因したアクセス不能状
態等が発生する不都合を極力防止することができる。」
(エ) そして、コンピュータ13、14を始め、認証側については、被認
証側の腕時計33のように、標準時刻との誤差を修正する旨の記載は全くない。
ウ このように、本件発明3についての特許請求の範囲の記載は、本件発明
1とほぼ同じ(構成要件②③により、アクセス対象が複数あり、そのための認証の
集中管理を行う手段がある点のみが異なる)であって、実施例及び作用効果もほぼ
同じであること、また、本件発明3は、本件明細書1に係る特許出願からの分割出
願であって、その内容は、本件明細書1に記載された範囲のものに限られることか
らすると、本件発明3の構成要件④⑥⑦⑧の「共通変化データ」、「時間変数デー
タ」、「誤差」、「誤差自動修復手段」の意義は、本件発明1の構成要件①③⑤⑥
におけるものと同様に解するのが相当である。
(2)そうすると、本件発明1について述べたのと同様に、イ号物件及びロ号物
件は、本件発明3の構成要件⑦とは「時間」及び「時間に応じて変化する時間変数
データ」の点で異なり、また、構成要件⑧の「誤差自動修復手段」を具備しないか
ら、構成要件⑦及び⑧を充足しない。
3 争点(2)ウ(イ)(イ号及びロ号物件が本件発明4の構成要件④⑥⑦を充足す
るか)について
 本件発明4の特許請求の範囲の記載は、前記のとおりであるが、その構成要
件①ないし⑦の記載は、本件発明3の構成要件①ないし⑦の記載と同一である。そ
して、同一の明細書中で同一の文言が使用されている以上、特段の記載のない限
り、その意味も同様に解するのが相当であるところ、本件明細書2には、本件発明
4での意味を特に本件発明3と区別して用いる旨の記載はなく、また同明細書から
その趣旨が読み取れるともいえない。
 したがって、本件発明4の構成要件⑦は、本件発明3の構成要件⑦と同じ意
味に解するのが相当であり、先に述べたのと同様、イ号及びロ号物件は、本件発明
4の構成要件⑦とは「時間」及び「時間に応じて変化する時間変数データ」の点で
異なり、構成要件⑦を充足しない。
4 争点(3)アイ(イ号及びロ号方法が本件発明2の構成要件①②④⑥を充足す
るか)について
 本件発明2における「共通変化データ」、「時間変数データ」、「誤差」、
「誤差自動修復手段」の意義は、先に本件発明1について述べたところと同様に解
されるから、イ号及びロ号方法は、本件発明2の構成要件④とは「時間」及び「時
間に応じて変化する時間変数データ」の点で異なり、また、構成要件⑥の「誤差自
動修復手段」を具備しないから、構成要件④及び⑥を充足しない。
5 争点(4)イ(ハ号物件が本件発明5の構成要件④を充足するか)について
(1)別紙「RSAシステム説明書」によれば、ハ号物件は、コンピュータに内
蔵されるソフトウェアであると認められるから、それ自体では、そもそも構成要件
①の「パーソナル演算装置」とはいえないと考えられるが、当事者は、ハ号物件が
コンピュータにインストールされた状態のものが本件発明5の技術的範囲に属する
か否かを議論しているから、次にその点について検討する。
(2)本件発明5の構成要件①の「認証側」が使用する時間変数データについて
は、特許請求の範囲の記載上は、本件発明1のような性質上の限定は特に記載され
ていない。
 しかし、本件明細書1における本件発明5の効果としては、「本第5発明
に係るパーソナル演算装置によれば、被認証側と認証側との双方で同期を保ちなが
ら認証用データを変化させるにおいて、時間という全国共通の客観的なパラメータ
に従って変化する時間変数データを用いて認証用データが生成されて外部出力され
るために、認証側が時間に応じて変化する時間変数データを用いて前記出力された
認証用データの適否を判定して認証することにより、全国共通に変化する時間変数
データを双方の共通因子として利用して認証用データの更新の同期をとることが可
能となり、前述したログイン回数同期方式のような共通変化データが双方の間で食
い違ってしまい同期が狂ってしまう不都合が極力防止し得るパーソナル演算装置を
提供し得るに至った。」と記載されており(本件公報1の25欄6行目以下)、この
記載は、本件発明1の効果の記載とほぼ同一であることが認められる。これによれ
ば、認証側は、「時間に応じて変化する時間変数データを用いて」認証を行うこと
が前提とされていると解され、先に本件発明1について検討したところからすれ
ば、この認証側の「時間」とは、標準時刻のことを意味しており、本件発明5のパ
ーソナル演算装置も、標準時刻を基準として、被認証側(アクセス希望者側)と認
証側が同期をとるアクセス制御方法を前提としていると解される。
 そしてまた、本件発明5の効果としては、上記に加え、構成要件④の時刻
表示機能の効果として、「しかも、パーソナル演算装置のクロック機能の計時動作
を利用して現在時刻が表示されるために、そのパーソナル演算装置を所有している
ものがその表示を見て現在時刻を認識することができて利便性が向上するととも
に、万一クロック機能が狂ったとしても現在時刻の表示を見ることによりその狂い
を容易に認識することができる。」との記載がある(本件公報1の25欄18行目以
下)が、パーソナル演算装置のクロック機能の狂いを、現在時刻の表示を見ること
によって容易に認識できるというのも、標準時刻との「狂い」を前提にしてよく理
解できるところであり、また、前記のような本件発明1及び2の理解とも整合する
ものである。したがって、構成要件④の「時刻表示機能」は、標準時刻と表示時刻
との差を認識することが、被認証側と認証側との標準時刻を基準とする同期を維持
する上で寄与するものに限られると解すべきである。
(3)これに対し、ハ号物件をコンピュータにインストールしたものは、イ号及
びロ号物件における被認証側を構成するものであるが、前記のとおり、イ号及びロ
号物件は、標準時刻という客観的な基準ではなく、認証側と被認証側との個別相対
的な時間差に着目することによって、その同期を維持するものであるから、ハ号物
件に時刻を表示する機能が備わっているとしても、標準時刻と表示時刻との差を認
識することが、被認証側と認証側との標準時刻を基準とする同期を維持する上で寄
与するという効果を有するものとはいえない。
 したがって、ハ号物件は、本件発明5の構成要件④の「時刻表示機能」を
具備せず、構成要件④を充足しない。
6 争点(5)(二号物件は、本件発明1ないし4に係る物の生産又は方法の実施
にのみ使用する物か)
(1)二号物件①ないし⑧がイ号及びロ号物件の生産又は使用にのみ使用する物
であることは弁論の全趣旨から明らかであるところ、RSAシステム(イ号及びロ
号物件、イ号及びロ号方法)が本件発明1ないし4の技術的範囲に属しないこと
は、これまで述べたとおりである。
 したがって、二号物件①ないし⑧は、本件発明1ないし4の生産又は実施
にのみ使用する物とはいえない。
(2)また、二号物件⑨の内容が、別紙「Keon説明書」のとおりであること
は当事者間に争いがないところ、同説明書によれば、「電子証明書の発行管理・暗
号鍵の管理機能などを提供する」ものである。そして、甲19によれば、イ号及びロ
号物件と組み合わせて使用することもできるが、組み合わせないで使用することも
可能であると認められる。したがって、二号物件⑨は、本件発明1ないし4の生産
又は実施にのみ使用する物とはいえない。
第5 結論
以上によれば、その余について判断するまでもなく、原告の請求はいずれも理
由がないから、主文のとおり判決する。
    大阪地方裁判所第21民事部
  
      裁判長裁判官  小   松   一   雄
   裁判官  高   松   宏   之
   裁判官  安   永   武   央
別紙 イ号物件目録
別紙 イ号方法目録
別紙 ロ号物件目録
別紙 ロ号方法目録
別紙 ハ号物件目録
別紙 ニ号物件目録
(別紙)          RSAシステム説明書
第一 製品の説明
一 製品名
(1)ACE/Server
(2)ACE/Agent
(3)SecurIDスタンダードタイプトークン
(4)SecurIDキーフォブ(キーホルダ)タイプトークン
(5)SecurIDピンパッドタイプトークン
(6)SecurIDソフトウェアトークン
(7)SecurIDスマートカード
(8)SecurIDカードリーダー
二 製品の概要
1 製品(1)(2)(6)はソフトウェア・プログラムであり、CD(コンパクトディス
ク)やFD(フロッピーディスク)に収容された形で販売される。それ以外の製
品(3)(4)(5)(7)(8)はハードウェアである。
 製品(1)(2)は認証側で使用されるものであり、コンピュータにインストール
して使用される。
 製品(3)~(8)は被認証側で使用されるものであるが、これらすべてが認証シ
ステムを構成するために必要であるということはない。
 ある特定の認証システムの中で選択使用される製品の組み合わせの例は以下
のとおりである。
製品(1)及び(2)及び[(3)又は(4)]
製品(1)及び(2)及び(5)
製品(1)及び(2)及び(6)
製品(1)及び(2)及び(6)及び(7)及び(8)
2 製品(3)(4)(5)には、クロック手段が内蔵されている。このクロック手段は、
製品に組み込まれる時点でUTC(CoordinatedUniversalTime。協定世界時間)
に合わせられるが、それ以後は時刻の調節は不可能である。
第二 上記製品を利用したアクセス制御用認証システム(RSAシステム)の説明
一 認証システムの概要(第1図参照)
1 被認証側装置Ⅰと認証側装置Ⅱからなり、両者は通信可に接続⑤される。
2 被認証側装置Ⅰには、トークンコード方式、パスコード方式、ソフトウェア
トークン方式の3つのタイプがある。トークンコード方式では、SecurIDス
タンダードタイプトークン(製品(3))又はSecurIDキーフォブ(キーホル
ダ)タイプトークン(製品(4))が使用され、パスコード方式では、SecurID
ピンパッドタイプトークン(製品(5))が使用され、ソフトウェアトークン方式で
は、SecurIDソフトウェアトークン(製品(6))とSecurIDスマート
カード(製品(7))とSecurIDカードリーダー(製品(8))が使用される(3
つとも使用される場合と、SecurIDソフトウェアトークンのみが使用される
場合とがある)。
 いずれの方式の場合も、利用者が、利用者のコンピュータ①で認証側装置Ⅱ
と通信する。
3 認証側装置Ⅱは、ACE/Server(製品(1))が組み込まれたコンピュ
ータ⑦とACE/Agent(製品(2))が組み込まれたコンピュータ⑥からなり、
両者(⑥⑦)は通信可に接続⑤され、ACE/Agentが組み込まれたコンピュ
ータ⑥は利用者のコンピュータ①と通信可に接続⑤される。
二 被認証側での認証用データ生成
1 トークンコード方式の場合(第2図参照)
 各利用者が所持するSecurIDスタンダードタイプトークン(製
品(3))又はSecurIDキーフォブ(キーホルダ)タイプトークン(製品(4))
には、シード(各利用者が所持するトークンに固有の番号)、トークンコード・ア
ルゴリズム(トークンコード生成のための乱数発生プログラム。当該認証システム
を利用するすべての利用者が所持するトークンとACE/Serverに同じプロ
グラムが内蔵されている)及びクロックが内蔵されており、クロックが計時する時
刻データとシードから、トークンコード・アルゴリズムに従って、一定時間ごとに
変化する認証用データ(トークンコード)が生成され(S101)、トークンの表
示部に表示される(S102)。この一定時間(一期間)は30秒、60秒、12
0秒のいずれかである。クロックの計時する時刻が変化しても、一期間内であれば
認証用データは同一である。
2 パスコード方式の場合(第3図参照)
 各利用者が所持するSecurIDピンパッドタイプトークン(製品(5))
には、シード、トークンコード・アルゴリズム、パスコード・アルゴリズム(パス
コード生成のための乱数発生プログラム。当該認証システムを利用するすべての利
用者が所持するトークンとACE/Serverに同じプログラムが内蔵されてい
る)及びクロックが内蔵され、クロックが計時する時刻データとシードから、トー
クンコード・アルゴリズムに従って、一期間ごとに変化するトークンコードが生成
され(S201)、トークンの表示部に表示されるようになっており(S20
2)、利用者が認証要求時にPIN(PersonalIdentificationNumber、各利用者
に割り当てられた固有の識別番号)をトークンに入力すると、PINと前記トーク
ンコードから、パスコード・アルゴリズムに従って認証用データ(パスコード)が
生成され(S204)、トークンの表示部に表示される(S205)。クロックの
計時する時刻が変化しても、一期間内であれば認証用データは同一である。
3 ソフトウェアトークン方式の場合(第4図参照)
(1)SecurIDソフトウェアトークン(製品(6))のみが使用される場合
 SecurIDソフトウェアトークン(製品(6))には、シード、トーク
ンコード・アルゴリズム及びパスコード・アルゴリズムが内蔵されており、Sec
urIDソフトウェアトークンがインストールされた利用者のコンピュータのクロ
ックが計時する時刻データとシードから、トークンコード・アルゴリズムに従っ
て、一期間ごとに変化するトークンコードが生成され、利用者のコンピュータの画
面上に表示されるようになっており、利用者が認証要求時にPINを利用者のコン
ピュータのキーボードから入力すると、PINと前記トークンコードから、パスコ
ード・アルゴリズムに従って認証用データ(パスコード)が生成され、利用者のコ
ンピュータの画面上に表示される。クロックの計時する時刻が変化しても、一期間
内であれば認証用データは同一である。
 なお、SecurIDソフトウェアトークン(製品(6))には、オプショ
ンとして、現在時刻を表示する機能を付けることができる。但し、この場合、現在
時刻表示機能を利用中は認証用データは表示できない。
(2)SecurIDソフトウェアトークン(製品(6))、SecurIDスマ
ートカード(製品(7))、SecurIDカードリーダー(製品(8))が3つとも使
用される場合
 SecurIDスマートカードにはシードが、SecurIDソフトウ
ェアトークンにはトークンコード・アルゴリズム及びパスコード・アルゴリズムが
内蔵されており、SecurIDソフトウェアトークンがインストールされた利用
者のコンピュータのクロックが計時する時刻データとSecurIDカードリーダ
ーを介してSecurIDスマートカードから利用者のコンピュータに伝送される
シードから、トークンコード・アルゴリズムに従って、一期間ごとに変化するトー
クンコードが生成され、利用者のコンピュータの画面上に表示されるようになって
おり、利用者が認証要求時にPINを利用者のコンピュータのキーボードから入力
すると、PINと前記トークンコードから、パスコード・アルゴリズムに従って認
証用データ(パスコード)が生成され、利用者のコンピュータの画面上に表示され
る。クロックの計時する時刻が変化しても、一期間内であれば認証用データは同一
である。
三 認証用データの送受信(第5図参照)
1 トークンコード方式の場合
 利用者名、PIN及び前記二1によって生成された認証用データ(トークン
コード)が、被認証側の利用者のコンピュータから、ACE/Agentが組み込
まれたコンピュータを経由してACE/Serverが組み込まれたコンピュータ
へ送信され(S501)、ACE/Serverが組み込まれたコンピュータはこ
れを受信する。そして、ACE/Serverによる認証結果(第6図のS602
参照)が返信される(S502)。なお、トークンコード方式の場合は、PINと
トークンコードとを合わせたものをパスコードと呼んでいる。
2 パスコード方式(及びソフトウェアトークン方式)の場合
 利用者名及び前記二2(あるいは3)によって生成された認証用データ(パ
スコード方式及びソフトウェアトークン方式の場合、これをパスコードと呼んでい
る)が、被認証側の利用者のコンピュータから、ACE/Agentが組み込まれ
たコンピュータを経由してACE/Serverが組み込まれたコンピュータへ送
信され(S501)、ACE/Serverが組み込まれたコンピュータはこれを
受信する。そして、ACE/Serverによる認証結果(第6図のS602参
照)が返信される(S502)。
四 認証側装置における認証(適否判定)の仕組み(第6、7、8図参照)
1 トークンコード方式の場合
(1)時刻誤差自動許容範囲内の認証
① 前記三1によって利用者名、PIN及び前記二1によって生成された認
証用データ(トークンコード)をACE/Serverが組み込まれたコンピュー
タが受信すると(S601)、ACE/Serverは、その利用者名に対応する
シード、PIN、オフセット値(後記五参照)等の情報を、ACE/Server
が組み込まれたコンピュータのデータベースから読み出す(S603)。
② そして、ACE/Serverが組み込まれたコンピュータのクロック
が計時する時刻をUTC(協定世界時間)に変換して(S607)前記オフセット
値を加え(S610,S704)、そのオフセット加算した時刻データと前記デー
タベースから読み出されたシードとから、トークンコード・アルゴリズムに従っ
て、比較用トークンコードを生成する(S611,S705)。
③ 被認証側と認証側のクロックは別個独立のものであり、双方のクロック
が計時する時刻に誤差が生じることは避けられないので、前回認証時以降に生じた
双方のクロックが計時する時刻の誤差(被認証側から送られて来たトークンコード
に用いられている時刻データと、認証側において、そのトークンコードが受信され
た時刻にオフセット値を加えた時刻データであって、比較用トークンコードの生成
に用いられた時刻データとの差)が±1期間(合計3期間。1期間は30秒、60
秒、120秒のいずれか)の範囲内である場合には自動的に認証を許容するように
するため(S905)、前記②の比較用トークンコードは、前記②のACE/Se
rverが組み込まれたコンピュータのクロックが計時する時刻をUTC(協定世
界時間)に変換して前記オフセット値を加えた時刻データを中心とするその前後±
1期間の時刻データ(3つの時刻データ)によって3種類生成される(S611,
S705)。
④ この3種類の比較用トークンコードのいずれかと被認証側のコンピュー
タから送信されてきた認証用データ(トークンコード)が一致した場合には、S6
12によりYESの判断がなされて、PINが一致することを条件としてS613
によりYESの判断がなされ、認証する旨の判定をして、被認証側にアクセスを許
容する旨の返答を行う(S614)。
⑤ なお、被認証側から送信されて来たトークンコードが、前回の認証時に
送信されて来たトークンコードと同じものであった場合には、S609によりYE
Sの判断がなされて否認証である旨の返答がなされる(S602)。
(2)時刻誤差自動許容範囲の段階的拡張
 認証間隔があいた場合には、被認証側と認証側のクロックが計時する時刻
の誤差が前記(1)③の±1期間に収まらない確率が高まる。そこで、前記(1)③の時
刻誤差自動許容範囲は、前回の認証時からの間隔が1週間あく毎に±1期間ずつ、
最大±10期間まで拡張されるようになっており、これに応じて前記(1)③の比較用
トークンコードの数も2つずつ増加する(S922)。
(3)ネクストトークンコードモードでの認証
① 前記(1)(2)の時刻誤差自動許容範囲内の認証が一定回数以上失敗した場
合、S909でYESの判断がなされ、被認証側と認証側のクロックが計時する時
刻の前回認証時以降に生じた誤差が±10期間(合計21期間)の範囲内である場
合には認証を許容できるように、ACE/Serverは時刻誤差許容範囲を拡大
する。具体的には、S911によりネクストトークンコードモードONとなり、S
02によりYESの判断がなされ、S03,S912と進み、時刻誤差許容範囲を
S924に示す最大許容可能範囲にする。
② そして、被認証側のコンピュータから送信されてきた認証用データ(ト
ークンコード)と拡大された時刻誤差許容範囲内の時刻データから生成される21
種類の比較用トークンコードのいずれかが一致した場合にはS913によりYES
となり、認証側のACE/Serverが組み込まれたコンピュータから被認証側
のコンピュータに、一定時間が経過して前記認証用データ(トークンコード)から
変化した次の期間の認証用データ(ネクストトークンコード)の送信を要求する
(S620,S914)。
③ その要求に従って被認証側のコンピュータから送信されてきたネクスト
トークンコードと、前記②で一致した比較用トークンコードの次期間の比較用トー
クンコード(S04)が一致した場合には、S621,S915でYESの判断が
なされて認証する旨の判定をして、被認証側にアクセスを許容する旨の返答を行う
(S614,S917)。
2 パスコード方式の場合
(1)時刻誤差自動許容範囲内の認証
① 前記三2によって利用者名及び前記二2によって生成された認証用デー
タ(パスコード)をACE/Serverが組み込まれたコンピュータが受信する
と(S601)、ACE/Serverは、その利用者名に対応するシード、PI
N、オフセット値(後記五参照)等の情報を、ACE/Serverが組み込まれ
たコンピュータのデータベースから読み出す(S603)。
② そして、ACE/Serverが組み込まれたコンピュータのクロック
が計時する時刻をUTC(協定世界時間)に変換して(S607)前記オフセット
値を加え(S610,S704)、そのオフセット加算した時刻データと前記デー
タベースから読み出されたシード及びPINから、パスコード・アルゴリズムに従
って、比較用パスコードを生成する(S617,S705)。
③ 被認証側と認証側のクロックは別個独立のものであり、双方のクロック
が計時する時刻に誤差が生じることは避けられないので、前回認証時以降に生じた
双方のクロックが計時する時刻の誤差(被認証側から送られて来たトークンコード
に用いられている時刻データと、認証側において、そのトークンコードが受信され
た時刻にオフセット値を加えた時刻データであって、比較用トークンコードの生成
に用いられた時刻データとの差)が±2期間(合計5期間。1期間は30秒、60
秒、120秒のいずれか)の範囲内である場合には自動的に認証を許容するように
するため(S905)、前記②の比較用パスコードは、前記②のACE/Serv
erが組み込まれたコンピュータのクロックが計時する時刻をUTC(協定世界時
間)に変換して前記オフセット値を加えた時刻データを中心とするその前後±2期
間の時刻データ(5つの時刻データ)によって5種類生成される(S617,S7
05)。
④ この5種類の比較用パスコードのいずれかと被認証側のコンピュータか
ら送信されてきた認証用データ(パスコード)が一致した場合には、S618によ
りYESの判断がなされて認証する旨の判定をして、被認証側にアクセスを許容す
る旨の返答を行う(S614)。
⑤ なお、被認証側から送信されて来たパスコードが、前回の認証時に送信
されて来たパスコードと同じものであった場合には、S609によりYESの判断
がなされて否認証である旨の返答がなされる(S602)。
(2)時刻誤差自動許容範囲の段階的拡張
 認証間隔があいた場合には、被認証側と認証側のクロックが計時する時刻
の誤差が前記(1)③の±2期間に収まらない確率が高まる。そこで、前記(1)③の時
刻誤差自動許容範囲は、前回の認証時からの間隔が1週間あく毎に±1期間ずつ、
最大±10期間まで拡張されるようになっており、これに応じて前記(1)③の比較用
トークンコードの数も2つずつ増加する(S922)。
(3)ネクストトークンコードモードでの認証
① 前記(1)(2)の時刻誤差自動許容範囲内の認証が一定回数以上失敗した場
合、S909でYESの判断がなされ、被認証側と認証側のクロックが計時する時
刻の前回認証時以降に生じた誤差が±10期間(合計21期間)の範囲内である場
合には認証を許容できるように、ACE/Serverは時刻誤差許容範囲を拡大
する。具体的には、S911によりネクストトークンコードモードONとなり、S
02によりYESの判断がなされ、S03,S912と進み、時刻誤差許容範囲を
S924に示す最大許容可能範囲にする。
② そして、被認証側のコンピュータから送信されてきた認証用データ(パ
スコード)と拡大された時刻誤差許容範囲内の時刻データから生成される21種類
の比較用パスコードのいずれかが一致した場合にはS913によりYESとなり、
認証側のACE/Serverが組み込まれたコンピュータから被認証側のコンピ
ュータに、一定時間が経過して前記認証用データ(パスコード)から変化した次の
期間の認証用データ(ネクストトークンコード)の送信を要求する(S622,S
914)。
③ その要求に従って被認証側のコンピュータから送信されてきたネクスト
パスコードと、前記②で一致した比較用パスコードの次期間の比較用パスコードが
一致した場合には、S623によりYESの判断がなされて認証する旨の判定をし
て、被認証側にアクセスを許容する旨の返答を行う(S614)。
3 ソフトウェアトークン方式の場合
(1)時刻誤差自動許容範囲内の認証
① 前記三2によって利用者名及び前記二3によって生成された認証用デー
タ(パスコード)をACE/Serverが組み込まれたコンピュータが受信する
と(S601)、ACE/Serverは、その利用者名に対応するシード、PI
N、オフセット値(後述)等の情報を、ACE/Serverが組み込まれたコン
ピュータのデータベースから読み出す(S603)。
② そして、ACE/Serverが組み込まれたコンピュータのクロック
が計時する時刻をUTC(協定世界時間)に変換して(S607)前記オフセット
値を加え(S610,S704)、そのオフセット加算した時刻データと前記デー
タベースから読み出されたシード及びPINから、パスコード・アルゴリズムに従
って、比較用パスコードを生成する(S611又はS617,S705)。
③ 被認証側と認証側のクロックは別個独立のものであり、双方のクロック
が計時する時刻に誤差が生じることは避けられないので、前回認証時以降に生じた
双方のクロックが計時する時刻の誤差(被認証側から送られて来たトークンコード
に用いられている時刻データと、認証側において、そのトークンコードが受信され
た時刻にオフセット値を加えた時刻データであって、比較用トークンコードの生成
に用いられた時刻データとの差)が±10期間(合計21期間。1期間は30秒、
60秒、120秒のいずれか)の範囲内である場合には自動的に認証を許容するよ
うにするため(S905)、前記②の比較用パスコードは、前記②のACE/Se
rverが組み込まれたコンピュータのクロックが計時する時刻をUTC(協定世
界時間)に変換して前記オフセット値を加えた時刻データを中心とするその前後±
10期間の時刻データ(21個の時刻データ)によって21種類生成される(S9
22)。
④ この21種類の比較用パスコードのいずれかと被認証側のコンピュータ
から送信されてきた認証用データ(パスコード)が一致した場合には、認証する旨
の判定をして、被認証側にアクセスを許容する旨の返答を行う(S614)。
⑤ なお、被認証側から送信されて来たパスコードが、前回の認証時に送信
されて来たパスコードと同じものであった場合には、S609によりYESの判断
がなされて否認証である旨の返答がなされる(S602)。
(2)時刻誤差自動許容範囲の段階的拡張
 認証間隔があいた場合には、被認証側と認証側のクロックが計時する時刻
の誤差が前記(1)③の±10期間に収まらない確率が高まる。そこで、前記(1)③の
時刻誤差自動許容範囲は、前回の認証時からの間隔が1週間あく毎に±10期間ず
つ、最大±70期間まで拡張されるようになっており、これに応じて前記(1)③の比
較用トークンコードの数も20つずつ増加する(S922)。
(3)ネクストトークンコードモードでの認証
① 前記(1)(2)の時刻誤差自動許容範囲内の認証が一定回数以上失敗した場
合、被認証側と認証側のクロックが計時する時刻の前回認証時以降に生じた誤差が
±70期間(合計141期間)の範囲内である場合には認証を許容できるように、
ACE/Serverは時刻誤差許容範囲を拡大する。具体的には、S911によ
りネクストトークンコードモードONとなり、S02によりYESの判断がなさ
れ、S03,S912と進み、時刻誤差許容範囲をS924に示す最大許容可能範
囲にする。
② そして、被認証側のコンピュータから送信されてきた認証用データ(パ
スコード)と拡大された時刻誤差許容範囲内の時刻データから生成される141種
類の比較用パスコードのいずれかが一致した場合にはS913によりYESとな
り、認証側のACE/Serverが組み込まれたコンピュータから被認証側のコ
ンピュータに、一定時間が経過して前記認証用データ(パスコード)から変化した
次の期間の認証用データ(ネクストトークンコード)の送信を要求する(S91
4)。
③ その要求に従って被認証側のコンピュータから送信されてきたネクスト
パスコードと、前記②で一致した比較用パスコードの次期間の比較用パスコードが
一致した場合には、S623によりYESの判断がなされて認証する旨の判定をし
て、被認証側にアクセスを許容する旨の返答を行う(S614)。
五 認証側装置によるオフセット処理(第9図参照)
1 利用者から初めて認証要求があった際、ACE/Serverは、ACE/
Serverが組み込まれたコンピュータのクロックが計時する時刻をUTC(協
定世界時間)に変換した時刻データを中心とするその前後±720期間(1期間は
30秒、60秒、120秒のいずれか)の時刻データに基づき、1441個の比較
用トークンコード(あるいは比較用パスコード)を生成させ、当該利用者から送ら
れてきた認証用データと比較して、期間のズレを認識し、認証後直ちに、当該被認
証側(利用者)の情報として、認証側のACE/Serverが組み込まれたコン
ピュータのデータベースに記憶させる(オフセット処理)。
2 当該利用者が2回目の認証を受けようとする場合、ACE/Server
は、前記1によってデータベースに記憶されたオフセット値を読み出して(S90
2)、認証側のクロック(ACE/Serverが組み込まれたコンピュータのク
ロック)が計時する現在時刻に前記オフセット値を加え(S903)、そのオフセ
ット加算したものを時刻データとして用いて、比較用トークンコード(あるいは比
較用パスコード)を生成する(S904:前記四1(1)②、四2(1)②、四3(1)②参
照)。
3 2回目の認証が行われた場合、前回認証時に認証側コンピュータのデータベ
ースに記憶されたオフセット値に、前回認証時から今回認証時までに新たに生じた
期間のズレを加算して、これを認証側のコンピュータのデータベースに記憶させる
(S907:オフセット更新)。
4 3回目以降の認証後のオフセット更新も同様である。
六 SecurIDとACE/Serverとの時間同期処理
1 利用者が保持するSecurIDトークンにはカード内臓時計があり、その
トークンの時刻(S1000)をもとに所定のアルゴリズムでパスコードが生成さ
れる(S1001)。利用者はこのパスコードを利用者名と共にアクセスの許容を
求めるべくACE/Serverに送信する(S1002)。
2 ACE/Serverでは、利用者名とパスコードとを受信し(S100
3)、受信された利用者名に基づいて利用者毎にそのオフセットが格納されている
データベースから当該利用者のオフセットを取得する(S1004)。サーバー内
蔵の時計から得た時刻データに対してこのオフセットで加減算して(S1005)
修正時刻を得る(S1006)。次に修正時刻をもとに利用者側と同様のアルゴリ
ズムでパスコードを生成する(S1007)。
3 このサーバーパスコードと送信されてきた利用者のパスコードとを比較し
て、誤差許容範囲内であればアクセス許可の認証を行う(S1008)。次に修正
時刻とトークン時刻との間に誤差があるか否かが確認される(S1009)。誤差
がない場合には同期処理は終了する。一方、誤差がある場合には、オフセットを修
正した後(S1010)これをデータベースに上書き保存して(S1011)同期
処理は終了する。
4 なお、実施品では、パスコードの誤差許容時間の範囲内における認証を行う
ために、修正時刻に対応するパスコードを生成すると共にその前後の時刻に対する
パスコードも併せて生成して、これらのパスコード群と利用者のパスコードとを比
較するようにしている。そして、その中のいずれかのパスコードが一致すれば、誤
差許容範囲内であるとしてアクセス許可の認証を行う。そして、一致したパスコー
ドに対応するオフセットをデータベースに上書き保存して次回のアクセスに備える
ものである。
第三 図面の説明
第1図は、認証システムの全体構成図である。
第2図は、被認証側装置Ⅰのトークンコード方式装置②の処理フロー図である。
 第3図は、パスコード方式装置③の処理フロー図である。
 第4図は、ソフトウェアートークン方式装置④の処理フロー図である。
 第5図は、認証側装置Ⅱの信号の流れの説明図である。
 第6図は、ACE/Serverの認証の処理フロー図である。
 第7図は、トークンコード比較の説明図である。
 第8図は、ネクストトークンコードモードの処理フロー図である。
 第9図は、ACE/Serverの時刻データのオフセット更新の処理フロー図
である。
 第10図は、SecurIDとACE/Serverとの時間同期処理のフロー
図である。
以 上
第1図第2図第3図第4図
第5図第6図第7図第8図
第9図第10図
(別紙)        Keon説明書
一 製品名
 Keon
二 製品の説明
 Keonは、公開鍵方式暗号を利用した電子証明書に基づく電子署名による認
証を必要とする各種利用者アプリケーションに対し、電子証明書の発行管理・暗号
鍵の管理機能などを提供する、以下の複数のプログラム及び機器からなる製品系列
の総称である。
KeonCertificateServer(KCS)
利用者からの要求に基づき電子証明書の発行、有効期限管理などを行う
プログラム。
KeonSecurityServer(KSS)
電子証明書を持つ利用者の証明書・暗号鍵の保管、利用者のアプリケー
ション利用権限情報の管理などを行なうプログラム。
KeonDesktop(KDT)
利用者の使用するパーソナルコンピュータ(PC)上で稼動し、KCSや
KSSと通信しながら、利用者の電子証明書や暗号鍵をPC上で利用可能にするための
プログラム。利用者PC上に保管してあるデータの暗号化にも利用可能。
KeonAgent(群)
各種利用者アプリケーションの利用権限を利用者に自動的に与えるため
KDT及びKSSと通信しながら電子証明書や利用権限情報のやり取りを行なうためのプ
ログラム。
KeonSecurID3100
利用者の電子証明書や暗号鍵を利用者が手元に保存するためのスマート
カード。
なお、Keonにおいては、前述したKSSやKDT等で管理される各
種情報へのアクセスを認証する手段として前述した別紙「RSAシステム説明書」
記載のアクセス制御システムを用いる場合がある。
以 上

戻る



採用情報


弁護士 求人 採用
弁護士募集(経験者 司法修習生)
激動の時代に
今後の弁護士業界はどうなっていくのでしょうか。 もはや、東京では弁護士が過剰であり、すでに仕事がない弁護士が多数います。
ベテランで優秀な弁護士も、営業が苦手な先生は食べていけない、そういう時代が既に到来しています。
「コツコツ真面目に仕事をすれば、お客が来る。」といった考え方は残念ながら通用しません。
仕事がない弁護士は無力です。
弁護士は仕事がなければ経験もできず、能力も発揮できないからです。
ではどうしたらよいのでしょうか。
答えは、弁護士業もサービス業であるという原点に立ち返ることです。
我々は、クライアントの信頼に応えることが最重要と考え、そのために努力していきたいと思います。 弁護士数の増加、市民のニーズの多様化に応えるべく、従来の法律事務所と違ったアプローチを模索しております。
今まで培ったノウハウを共有し、さらなる発展をともに目指したいと思います。
興味がおありの弁護士の方、司法修習生の方、お気軽にご連絡下さい。 事務所を見学頂き、ゆっくりお話ししましょう。

応募資格
司法修習生
すでに経験を有する弁護士
なお、地方での勤務を希望する先生も歓迎します。
また、勤務弁護士ではなく、経費共同も可能です。

学歴、年齢、性別、成績等で評価はしません。
従いまして、司法試験での成績、司法研修所での成績等の書類は不要です。

詳細は、面談の上、決定させてください。

独立支援
独立を考えている弁護士を支援します。
条件は以下のとおりです。
お気軽にお問い合わせ下さい。
◎1年目の経費無料(場所代、コピー代、ファックス代等)
◎秘書等の支援可能
◎事務所の名称は自由に選択可能
◎業務に関する質問等可能
◎事務所事件の共同受任可

応募方法
メールまたはお電話でご連絡ください。
残り応募人数(2019年5月1日現在)
採用は2名
独立支援は3名

連絡先
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所 採用担当宛
email:[email protected]

71期修習生 72期修習生 求人
修習生の事務所訪問歓迎しております。

ITJではアルバイトを募集しております。
職種 事務職
時給 当社規定による
勤務地 〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
その他 明るく楽しい職場です。
シフトは週40時間以上
ロースクール生歓迎
経験不問です。

応募方法
写真付きの履歴書を以下の住所までお送り下さい。
履歴書の返送はいたしませんのであしからずご了承下さい。
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所
[email protected]
採用担当宛