弁護士法人ITJ法律事務所

裁判例


戻る

平成11年(ワ)第11841号差止請求権不存在確認等請求事件
口頭弁論終結日 平成12年11月28日
判決
原告      アール・エス・エー・セキュリティ株式会

代表者代表取締役      【A】
訴訟代理人弁護士      花  岡     巌
同             木  崎     孝
補佐人弁理士山  本  秀  策
同             大  塩  竹  志
被告(引受承継人)   株式会社ローレルインテリジェントシステ
ムズ
代表者代表取締役      【B】
脱退被告   【C】
両名訴訟代理人弁護士    松  村  信  夫
同             和  田  宏  徳
松村信夫復代理人弁護士   塩  田  千恵子
補佐人弁理士葛  西  泰  二
 主文
1 被告は、原告に対し、登録第2835433号又は登録第2884338号
の特許権に基づいて、原告が別紙物件目録記載のワンタイムパスワード製品の輸
入、販売をしたことについて、損害賠償請求権又は不当利得返還請求権を有しない
ことを確認する。
2 訴訟費用は被告の負担とする。
事実及び理由
第1 請求
  主文同旨
第2 事案の概要 
1 原告の請求と被告の主張の概要
(1)原告は、別紙物件目録記載のワンタイムパスワード製品(①ないし⑨の個
別の製品を指す。以下、「原告製品①」等といい、併せて「原告製品」という。)
を輸入、販売しているところ、それらの行為は被告が有する後記の特許権を侵害し
ないから、被告は原告に対し、同特許権に基づく損害賠償請求権又は不当利得返還
請求権を有しないとして、その確認を請求した。
(2)これに対し被告は、原告製品の輸入、販売は、被告が有する後記特許権
(後記本件特許権1の請求項1及び3、後記特許権2の請求項1及び2)を間接侵
害すると主張した。
2 基礎となる事実(いずれも争いがないか弁論の全趣旨により認められる。な
お、以下、書証の掲記は「甲1」などと略称し、枝番号のすべてを含む場合はその
記載を省略する。)
(1)被告の特許権
 被告は、次の特許権を有している。
ア 本件特許権1
(ア) 発明の名称
    アクセス制御方法および認証システムおよび装置
(イ) 出願日
    昭和59年10月11日(特願平8-56966号)
 特願昭59-213688号の分割
(ウ) 登録日
    平成10年10月9日
(エ) 特許番号
    第2835433号
(オ) 特許請求の範囲
   本件特許権1の特許出願の願書に添付した明細書(以下「本件明細書
1」という。)の特許請求の範囲の記載は、本判決添付の特許公報(以下「本件公
報1」という。)の該当欄記載のとおりである(以下、同特許請求の範囲欄中、3
項記載の特許発明を「本件発明1」と、1項記載の特許発明を「本件発明2」とい
う。)。
イ 本件特許権2
(ア) 発明の名称
    アクセス制御システム
(イ) 出願日
    昭和59年10月11日(特願平9-264850号)
 特願平8-56966号(本件特許権1に係る出願)の分割
(ウ) 登録日
    平成11年2月12日
(エ) 特許番号
    第2884338号
(オ) 特許請求の範囲
   本件特許権2の特許出願の願書に添付した明細書(以下「本件明細書
2」という。)の特許請求の範囲の記載は、本判決添付の特許公報(以下「本件公
報2」という。)の該当欄記載のとおりである(以下、同特許請求の範囲欄中、1
項記載の特許発明を「本件発明3」と、2項記載の特許発明を「本件発明4」とい
う。また、本件発明1ないし4を併せて「本件発明」という。)。
(2)本件発明の構成要件の分説
 本件発明の構成要件は、次のとおり分説するのが相当である。
ア 本件発明1(本件特許権1の特許請求の範囲3項)
① アクセスを希望する被認証側と認証側とで共通に変化する共通変化デ
ータを利用して前記被認証側が動的に変化する認証用データを生成してデータ通信
により前記認証側に伝送し、認証側が前記共通変化データを利用して前記伝送され
てきた認証用データの適否を判定して認証を行なうアクセス制御用の認証システム
であって、
② クロック機能を有するクロック手段と、
③ 前記被認証側において、前記クロック手段が計時する時間に応じて変
化する時間変数データを前記共通変化データとして用いて前記認証用データを生成
するデータ生成手段と、
④ 該データ生成手段により生成された認証用データであってデータ通信
により前記認証側に伝送されてきた認証用データを受信するデータ受信手段と、
⑤ 時間に応じて変化する時間変数データを前記共通変化データとして用
いて前記データ受信手段で受信した認証用データの適否を判定して認証を行なう適
否判定手段と、
⑥ 前記クロック手段の狂いに伴い前記時間変数データに誤差が生じた場
合にそれを自動的に修復させて経時的に誤差が累積されることを防止可能とするた
めの誤差自動修復手段とを含む
⑦ ことを特徴とする、認証システム。
イ 本件発明2(本件特許権1の特許請求の範囲1項)
① アクセス希望者側と認証側とで共通に変化する共通変化データを利用
して前記アクセス希望者側が動的に変化する認証用データを生成してデータ通信に
より前記認証側に伝送し、認証側が前記共通変化データを利用して前記伝送されて
きた認証用データの適否を判定して認証を行ないアクセス制御を行なうアクセス制
御方法であって、
② 前記アクセス希望者側において、クロック機能を有する装置が計時す
る時間に応じて変化する時間変数データを前記共通変化データとして利用して前記
認証用データを生成するデータ生成ステップと、
③ 該データ生成ステップにより生成された認証用データであってデータ
通信により伝送されてきた認証用データを前記認証側が受信する受信ステップと、
④ 前記認証側において、時間に応じて変化する時間変数データを前記共
通変化データとして用いて前記受信ステップで受信した認証用データの適否を判定
して認証を行なう適否判定ステップと、
⑤ 該適否判定ステップにより適正である旨の判定がなされた場合に前記
アクセス希望者のアクセスを許容できる旨の判定を出力するアクセス許容ステップ
とを含み、
⑥ 前記クロック機能を有する装置の狂いに伴い前記時間変数データに誤
差が生じた場合にそれを自動的に修復させて経時的に誤差が累積されることを防止
可能とするための誤差自動修復処理を行なう
⑦ ことを特徴とする、アクセス制御方法。
ウ 本件発明3(本件特許権2の特許請求の範囲1項)
① アクセス希望者側が生成したパスワードデータに基づいて認証を行な
いアクセス制御を行なうためのアクセス制御システムであって、
② 前記アクセス希望者がアクセスしようとする対象であって複数箇所に
分散配置された複数のアクセス対象と、
③ 該複数のアクセス対象それぞれについてアクセス要求があった場合の
アクセス制御のための認証を統括して行なって集中管理を行なう認証手段と、
④ 演算処理機能を有して前記アクセス希望者側においてパスワードデー
タを生成する手段であって、前記アクセス希望者側と前記認証手段側とでアクセス
毎に共通に変化可能な共通変化データを利用してアクセス毎に内容が変化可能な可
変型パスワードデータを演算して生成する可変型パスワードデータ生成手段とを含
み、
⑤ 前記アクセス希望者側が前記複数のアクセス対象のいずれかにアクセ
スするべく前記可変型パスワードデータを伝送した場合に該可変型パスワードデー
タが前記認証手段に転送され、
⑥ 前記可変型パスワードデータ生成手段は、クロック機能を有し、該ク
ロック機能が計時する時間に応じて変化する時間変数データを前記共通変化データ
として利用して前記可変型パスワードデータを生成し、
⑦ 前記認証手段は、時間に応じて変化する時間変数データを前記共通変
化データとして用いて前記転送されてきた可変型パスワードデータの適否を判定し
て認証を行なう時間同期式認証手段を含み、
⑧ 前記アクセス制御システムは、前記可変型パスワードデータ生成手段
のクロックが狂って前記時間変数データに誤差が生じた場合にその誤差を自動的に
修復させて経時的に誤差が累積されることを防止可能とするための誤差自動修復手
段をさらに含み、
⑨ 前記アクセス希望者は、前記認証手段により適正である旨の認証結果
が得られたことを条件として前記アクセス対象へのアクセスが許容される
⑩ ことを特徴とする、アクセス制御システム。
エ 本件発明4(本件特許権2の特許請求の範囲2項)
① アクセス希望者側が生成したパスワードデータに基づいて認証を行な
いアクセス制御を行なうためのアクセス制御システムであって、
② 前記アクセス希望者がアクセスしようとする対象であって複数箇所に
分散配置された複数のアクセス対象と、
③ 該複数のアクセス対象それぞれについてアクセス要求があった場合の
アクセス制御のための認証を統括して行なって集中管理を行なう認証手段と、
④ 演算処理機能を有して前記アクセス希望者側においてパスワードデー
タを生成する手段であって、前記アクセス希望者側と前記認証手段側とでアクセス
毎に共通に変化可能な共通変化データを利用してアクセス毎に内容が変化可能な可
変型パスワードデータを演算して生成する可変型パスワードデータ生成手段とを含
み、
⑤ 前記アクセス希望者側が前記複数のアクセス対象のいずれかにアクセ
スするべく前記可変型パスワードデータを伝送した場合に該可変型パスワードデー
タが前記認証手段に転送され、
⑥ 前記可変型パスワードデータ生成手段は、クロック機能を有し、該ク
ロック機能が計時する時間に応じて変化する時間変数データを前記共通変化データ
として利用して前記可変型パスワードデータを生成し、
⑦ 前記認証手段は、時間に応じて変化する時間変数データを前記共通変
化データとして利用して前記転送されてきた可変型パスワードデータの適否を判定
して認証を行なう時間同期式認証手段を含み、
⑧ 前記時間同期式認証手段は、
ア 前記転送されてきた可変型パスワードデータが誤差を有する時間変
数データにより生成されたものであっても、当該誤差が予め定められた誤差許容時
間の範囲内のものである場合には当該誤差に起因したアクセス禁止の認証を行なわ
ない所定誤差許容認証手段と、
イ 前回のアクセス時から前記誤差許容時間の範囲内において、前回の
アクセス時に用いられた可変型パスワードデータと同じ可変型パスワードデータに
よりアクセスをしてきた場合に、当該アクセスを許容しない旨の認定を行なうため
の誤差許容時間内不正アクセス禁止手段とを含む
⑨ ことを特徴とする、アクセス制御システム。
(3)原告の行為
ア 原告は、原告製品を輸入、販売している。
イ 対象各物件・方法と各発明の関係
(ア) 原告製品(⑨を除く)は、それらを使用するシステム(以下「RS
Aシステム」という。)の生産及び実施にのみ使用する物である。
(イ) RSAシステムは、
a 本件発明1の構成要件②④⑦を充足する。
b 本件発明3の構成要件①③⑤⑨⑩を充足する。
c 本件発明4の構成要件①③⑤⑨を充足する。
(ウ) RSAシステムの使用方法は、本件発明2の構成要件③⑤⑦を充足
する。
(エ) 原告製品⑨の内容は、別紙「Keon説明書」記載のとおりであ
る。
3 争点
(1)RSAシステムとその使用方法の内容
(2)RSAシステムが、
ア 本件発明1の
(ア) 構成要件①③⑤を充足するか。
(イ) 構成要件⑥を充足するか。
イ 本件発明3の
(ア) 構成要件②を充足するか。
(イ) 構成要件④⑥⑦を充足するか。
(ウ) 構成要件⑧を充足するか。
ウ 本件発明4の
(ア) 構成要件②を充足するか。
(イ) 構成要件④⑥⑦を充足するか。
(ウ) 構成要件⑧アを充足するか。
(エ) 構成要件⑧イを充足するか。
(3)RSAシステムの使用方法が、本件発明2の
ア 構成要件①②④を充足するか。
イ 構成要件⑥を充足するか。
(4)原告製品⑨は、本件発明に係る物の生産又は方法の実施にのみ使用する物
か。
第3 争点に関する当事者の主張
1 争点(1)(RSAシステムとその使用方法の内容)について
【被告の主張】
 RSAシステムとその使用方法の内容は、別紙「RSAシステム説明書」記
載のとおりである。
【原告の主張】
 「RSAシステム説明書」については、下線部及び第10図を削除すべきで
あるが、その余はRSAシステムの説明として認める。
2 争点(2)ア(ア)(RSAシステムが本件発明1の構成要件①③⑤を充足する
か)について
【原告の主張】
(1)「共通変化データ」について
ア 本件発明1の構成要件③⑤でいうアクセス希望者側(被認証側)及び認
証側の「時間変数データ」は、「アクセス希望者側と認証側とで共通に変化する共
通変化データ」(構成要件①)として利用されるものであるから、当然に一致した
数値でなければならず、本件明細書1の発明の効果の欄の説明によれば、「時間と
いう全国共通の客観的なパラメータに従って変化する時間変数データ」であり、標
準時刻に合致する時刻のように一致して変化する数値であると解される(本件明細
書1の発明の詳細な説明によれば、図7及び図8のS1、S2、S5のとおり、時刻標準
電波に基づく現在時刻が認証用データ(A)生成用の「共通変化データ」であ
り、S10によって認証側で生成する認証用データ(B)の生成に用いる「時間変数デ
ータ」が右の現在時刻と同じであるときにのみ、A=Bとなり、アクセスが許容さ
れる。また、本件特許権1の審査過程で提出された要約書にも、時刻標準電波によ
って認証側と被認証側の時刻を一致させることが解決手段として記載されてい
る。)。
 このように、本件発明1は、認証側と被認証側の時間(時間変数デー
タ)が一致することにより認証が可能となるシステムである。
イ これに対して、RSAシステムは、被認証側と認証側とで標準時刻の如
き全国共通の客観的なパラメータを共通に用いることは全く不要とするものであ
り、各々独立に動作している被認証側と認証側のクロックで計時される時刻、すな
わち被認証側と認証側とで個別に変化する時刻(個別変化データ)を利用して認証
を行うものであり、「被認証側と認証側とで共通に変化する共通変化データ」を利
用していない。
 すなわち、RSAシステムの「現在時刻」には、①「被認証側のクロッ
クが計時する現在時刻」と②「認証側のクロックが計時する現在時刻」の二つがあ
るが、①と②は相互に何の関連もなく刻まれた各クロック固有の時刻であり、異な
るものであって「共通変化データ」ではない。
 RSAシステムでは、被認証側と認証側の時間変数データは、必ずしも
一致するものではない。これが一致しているか否かにかかわらず認証可能とするの
がRSAシステムであり、その手段が「窓」による認証なのである。
(2)構成要件⑤の「時間変数データ」について
 被告は、RSAシステムにおける「オフセット更新後時間変数データ」が
構成要件⑤の認証側の「時間変数データ」に該当すると主張する。
ア しかし、まず、「オフセット更新後時間変数データ」なるものは、RS
Aシステムの認証の過程では全く存在しないものであり、認証用データの適否を判
定するために使用されることはない。むしろ、「オフセット補正後時間変数デー
タ」というのが正確である。
イ また、本件発明1における認証側の時間変数データは、認証側の「時
間」に応じて変化するものである。そして、認証側の「時間」とは標準時刻を意味
する。ところが、RSAシステムにおけるオフセット値は、認証側のクロックと被
認証側のクロックの時刻のズレであり、認証側のデータベースに各利用者(被認証
側)ごとに記憶されているものである。このようなオフセット値を認証側のクロッ
クが計時する時刻の対応期間に加減したもの(オフセット補正後時間変数データ)
は、「時間に応じて」変化するものではなく、本件発明1の構成要件⑤の「適否判
定手段」が用いる「時間変数データ」に該当しないことは明らかである。
 この点について被告は、「時間に応じて変化する時間変数データ」は、
時間に応じて変化するデータのすべてを意味し、日本標準時刻でなくてもよいし、
被認証側とは共通でなくバラバラに変化する時間データを用いてもよいと主張する
ようである。しかし、標準時刻以外の時間データを用いる構成は、本件明細書1で
は全く記載されておらず、当業者が容易に実施できるような記載になっていないこ
とは明らかなので、本件発明1が他の構成を含むとすれば、特許は無効事由を包含
することになる。
ウ さらに、本件発明1の共通に変化する「時間変数データ」は、被認証側
のログイン行為には直接関係しない「全国共通に変化する」客観性のあるパラメー
タによって変化するものとされている(本件明細書1【0008】参照)。ところ
が、RSAシステムにおけるオフセット値は、被認証側のログイン行為によって初
めて認証側に認識され、各利用者ごとに異なるものである。認証側の現在時刻にこ
のようなオフセット値を加減したものは、被認証側のログイン行為には直接関係し
ない客観性のあるパラメータによって変化するものであるなどとは到底いえず、本
件発明1の「適否判定手段」(認証側)が用いる「時間変数データ」に該当しない
ことは明らかである。
【被告の主張】
(1)「共通変化データ」について
ア 本件発明1における「共通変化データ」とは、認証側と被認証側とで認
証に必要となる共通因子として利用される変化データのことである。すなわち、動
的に変化する可変型パスワードデータを用いて認証する場合には、被認証側から伝
送されてくるパスワードデータが毎回変化しているために、次にどのようなパスワ
ードデータが伝送されてくるかを認証側が割り出すことができなければならない。
そこで、認証側と被認証側とで何らかの共通因子が必要となる。この共通因子とし
て利用される変化データのことを本件発明1では「共通変化データ」といっている
のである。すなわち、本件発明1における「時間に応じて変化する時間変数データ
を前記共通変化データとして用い」るという考え方(構成要件③)は、従来技術の
ログイン同期方式との対比において、ログイン回数という、やり取りした当事者間
でのみ成立するクローズドな共通変化データを共通因子として利用するのではな
く、時間という、全国共通に通用するオープンな共通変化データを共通因子として
利用するということである。
 この点について、原告は、本件発明1における「共通変化データ」と
は、認証側と被認証側とで常に一致しているデータである必要があると主張する。
しかし、本件発明1では、被認証側の認証用データも、認証側の適否判定用データ
も、共に共通変化データを利用して生成されるものとされているが、ここで、仮に
「共通変化データ」が、認証側と被認証側とで常に一致しているデータであるとす
るならば、認証側の時間変数データと被認証側の時間変数データとの間に、「クロ
ック手段の狂いに伴う時間変数データの誤差」(構成要件⑥)は生じないという不
合理が生じる。したがって、原告の上記主張のように解釈する余地はない。
イ RSAシステムは、被認証側と認証側の別個独立のクロックで計時され
る現在時刻を時間変数データとして利用して認証を行っている。なお、RSAシス
テムの教材(乙7)においても、「トークンとACE/Server間では以下の
二つの情報が一致している必要」があるとし、そのうちの一つとして「現在時刻」
が挙げられており、本来的には、被認証側と認証側とで計時される現在時刻は、そ
れぞれ一致することが指向されている。
 そうすると、現在時刻というのは、認証側と被認証側とで共に共通の因
子として利用できる変化データであるから、RSAシステムが「共通変化データ」
を利用していることは明らかである。
(2)構成要件⑤の「時間変数データ」について
ア RSAシステムにおいては、「オフセット更新後時間変数データ」が、
構成要件⑤の「時間変数データ」に当たる。
 ここにいう「オフセット更新後時間変数データ」は、認証が終了した時
点でその認証に使用したオフセットを更に修正した場合の認証側の時間変数データ
を示すものである(別紙「RSAシステム説明書」の第7図に示されている「オフ
セット」に対する「新オフセット」、第6図に示されている「オフセット更新」
(S614)の動作に対応する。)。そして、この新オフセットに基づいている
「オフセット更新後時間変数データ」を、次回の認証時には原告のいう「オフセッ
ト補正後時間変数データ」として用いるものである(したがって、次回の認証時に
は、両者間に実質的に差がない。)。かかる「オフセット更新後時間変数データ」
は、RSAシステムにおいて、「窓」の中心としてのトークンコードを発生させる
ために使用されている。
イ 原告は、本件発明1における「時間変数データ」とは、「時間に応じ
て」変化するものであるが、被告物件のオフセット値は「時間に応じて」変化する
ものではないので、オフセット更新後時間変数データも「時間に応じて」変化する
ものではなく、「時間変数データ」に当たらないという主張を行っている。
 しかし、まず、構成要件⑤の「時間」を標準時刻を意味すると解する理
由が明らかでないし、また、そのように解すると、「前記クロック手段の狂いに伴
い前記時間変数データに誤差が生じた場合」(構成要件⑥)という構成要件が出て
こなくなり不合理である。したがって、そのような解釈は採り得ない。
 また、確かにオフセット値そのものは、「時間に応じて」変化するもの
ではないといえる。しかし、認証側の時刻は、「時間に応じて」変化するものであ
るから、認証側の時刻にオフセット値という修正値を加減した、オフセット更新後
時間変数データが、「時間に応じて」変化するものであることは明らかといえる。
すなわち、別紙「RSAシステム説明書」第7図の記載にもあるように、オフセッ
ト更新後時間変数データとは、1時30分という時間を表現するのに、「1時33
分-3分」という表現方法を使用しているだけなのである。
ウ 次に、原告は、オフセット更新後時間変数データは、利用者ごとに異な
るもので、ログイン行為には直接関係しない「全国共通に変化する」客観性のある
パラメータによって変化するものではないので、「時間変数データ」に当たらない
と主張する。
 しかし、本件明細書1のかかる記載部分が、「共通変化データ」に関し
て、ログイン回数同期方式との対比から記載されていることからも明らかなよう
に、「ログイン行為には直接関係しない」とは、ログイン回数同期方式のようにデ
ータの値の増減がログイン行為には直接関係しないということであり、また、「全
国共通に変化する客観性のあるパラメータ」というのは、ログイン回数同期方式の
ように当事者間で独自に変化するクローズドなパラメータではないということであ
る。そうすると、オフセット更新後時間変数データも、認証側の時刻という、ログ
イン行為には直接関係しない「全国共通に変化する」客観性のあるパラメータであ
る「共通変化データ」を利用したものであるから、本件発明1の構成要件⑤の「時
間変数データ」に当たる。
エ さらに原告は、日本標準時刻以外の時間変数データを用いる構成は、本
件明細書1に全く記載されておらず、当業者が容易に実施できるような構成になっ
ていないので、本件発明1がこのような構成を含むとすれば、特許は無効事由を包
含するという。
 しかし、これは、特許法36条における実施可能要件の規定を歪曲した
暴論といわざるを得ない。実施可能要件は、特許請求の範囲の記載から把握される
発明を具体的に当業者が実施できるように開示されていないと、開示の代償として
特許を付与する特許制度の根幹が揺らぐことを防止するためのものである。すなわ
ち、そのクレームの技術的範囲に含まれる発明を具現化する実施例のうち、少なく
とも一つが当業者が容易に実施できる程度に開示されていれば、実施可能要件に基
づく無効事由が問題となるものではない。また、実施例から抽出される下位概念の
技術的思想をもとにして、先行例を含まない上位概念の発明を規定する発明を立案
することは通常行われている。原告の論法によれば、このような場合、明細書に記
載されていない下位概念の実施例はすべて発明の範囲から除外されることになり、
結局その発明の技術的範囲はその明細書に開示された実施例の範囲のみになってし
まうことになる。
3 争点(2)ア(イ)(RSAシステムが本件発明1の構成要件⑥を充足するか)
について
【原告の主張】
(1)本件発明1では、認証側と被認証側とが一致した時刻値を用いないと認証
できないシステムであることから、被認証側が用いる時刻データが常に正しいこと
を確保する必要がある。そのために設けられたのが「誤差自動修復手段」である。
 すなわち、まず、構成要件⑥の「前記クロック手段の狂いに伴い」とは、
被認証側(アクセス希望者側)のクロック手段の狂いに伴い、という意味である。
そして、構成要件⑥の「それを自動的に修復させて」とは、被認証側のクロック手
段に生じた狂いを自動的に修復させることを意味する。アクセス希望者は多数いる
ため、認証側のクロック手段を修復させてしまうと、システムが維持できないので
ある。実際、実施例も、アクセス希望者側のクロック手段が狂った場合に、このア
クセス希望者側の狂いを修正することしか記載されていない。
 他方、本件発明1における認証側の時間変数データは、認証側の「時間」
に応じて変化するものである。そして、認証側の「時間」(構成要件⑤)とは標準
時刻を意味することは争点1で主張したとおりである。
 したがって、構成要件⑥において修復の対象となる「誤差」は、被告が主
張するような、被認証側と認証側の時間変数データの誤差一般ではなく、被認証側
のクロック機能の狂いに伴って生じた、標準時刻との誤差に限られることは明らか
である。本件明細書1においても、その旨の記載しかない。
(2)一方、RSAシステムでは、被認証側にも認証側にも別個独立のクロック
手段があり、どちらの時計も狂う可能性が当然あり、時間変数データに誤差が生じ
るが、そもそもどちらの狂いによって誤差が生じているのかは判別できないし、被
認証側のクロック手段を修復したりはしない。RSAシステムでは、被認証側のク
ロックと認証側のクロックの時間のズレを、アクセスごとに認証側の装置に記憶さ
せ(オフセット更新処理)、次のアクセスの際には、前回アクセス時にオフセット
更新処理された時間のズレが存在することを前提に、その後更に累積された時間の
差が一定範囲に収まっている場合には認証を可とした上で、更に累積した時間の差
を認証側の装置に追加して記憶させるのであり(オフセット更新処理)、時間の誤
差は累積していく一方であり、これを修正することはない。
 また、本件発明1は、前記のとおり時間(時間変数データ)が一致するこ
とにより認証が可能となるシステムであるが、RSAシステムはそうではない。す
なわち、RSAシステムにおける認証機能は、利用者が正しいトークン(すなわち
正しいシード)と正しいPINを持っていることを確認することであり、それが正
しく確認できさえすれば、本来は、認証側と被認証側の時刻のズレは全く問題では
ない。
 したがって、RSAシステムは、構成要件⑥を充足しない。
【被告の主張】
(1)構成要件⑥における「誤差」とは、認証用データの適否判定、すなわち、
アクセス希望者側と被認証側双方での同期が狂ってしまう不都合を防止するために
観念されるものであるから、「誤差」とは、アクセス希望者側で認証用データの生
成に使用された時間変数データと、認証側で適否判定用データの生成に使用された
時間変数データとの差のことをいうことは明らかである。
 したがって、RSAシステムにおける「オフセット更新後誤差」(前回ア
クセス時のオフセット更新処理後に、被認証側と認証側との間に累積された時間の
差)は、構成要件⑥における「誤差」に該当する。また、RSAシステムにおいて
は、認証前に、アクセスしてきたユーザーのオフセット値を検索して認証側の現在
時刻に対しオフセット値を加算しており、認証前にオフセット加減算をして修復を
行っている。
 したがって、RSAシステムは、構成要件⑥を充足する。
(2)ア原告は、本件発明1においては、認証に用いるデータが被認証側と認証
側で一致していなければならないため、誤差自動修復手段があると主張する。
 しかし、誤差に対処する方法としては、「所定誤差許容認証手段」等が
考えられる。しかし、それでも「所定誤差」の範囲内でしか、認証を行うことがで
きない。そのため、誤差がどんどん大きくなり、「所定誤差許容認証手段」等をも
ってしても、認証ができない事態に陥らないように、誤差自動修復手段により、誤
差を修正するということである。そのため、構成要件上も、「誤差が『生じる』こ
とを防止可能とするための誤差自動修復手段」とされないで、「経時的に誤差が
『累積される』ことを防止可能とするための誤差自動修復手段」とされているので
ある。
イまた、原告は、「誤差自動修復手段」における「誤差」とは、「クロック
手段に生じた狂い」であると考えているようである。
 しかし、まず、本件発明1において、「誤差」の修復は、誤差が生じた
場合、アクセス希望者側の認証用データと、認証側の適否判定用データに齟齬が生
じ、認証に支障をきたすため、これを防止するために行われるものであるから、本
件発明1における「誤差」とは、前記のように、アクセス希望者側で認証用データ
の生成に使用された時間変数データと、認証側で適否判定用データの生成に使用さ
れた時間変数データとの差のことをいうことは明らかである。
 また、「クロック手段の狂いに伴い」生じたというのは、単に誤差が生
じる一原因を述べたものであり、そのことと「誤差」が認証側と被認証側の時間変
数データの差であるということとが矛盾するものではなく、両者は両立するもので
ある。
 さらに、仮に原告主張のように解したとしても、RSAシステムにおい
て、アクセス希望者側のクロック手段の狂いに伴い、アクセス希望者側の時間変数
データと、認証側の時間変数データに誤差が生じるのであるから、RSAシステム
は、本件発明1の構成要件を充足することになる。
4 争点(2)イ(ア)(RSAシステムが本件発明3の構成要件②を充足するか)
について
【原告の主張】
(1)平成12年9月8日付け原告第三準備書面までの主張
 RSAシステムが本件発明3の構成要件②を充足することは争わなかっ
た。
(2)平成12年10月16日付け原告第四準備書面による主張
 RSAシステムは、アクセス対象が複数という構成で譲渡、使用等がされ
る場合もあるが、アクセス対象が単数という構成で譲渡、使用等がされる場合もあ
るから、後者の場合には、本件発明③の構成要件②の「複数のアクセス対象」を充
足しない。
【被告の主張】
 原告の主張(2)は、自白の撤回に当たり、許されない。
5 争点(2)イ(イ)(RSAシステムが本件発明3の構成要件④⑥⑦を充足する
か)について
 本争点に関する当事者の主張は、争点(2)ア(ア)についてのものと同様であ
る。
6 争点(2)イ(ウ)(RSAシステムが本件発明3の構成要件⑧を充足するか)
について
 本争点に関する当事者の主張は、争点(2)ア(イ)についてのものと同様であ
る。
7 争点(2)ウ(ア)(RSAシステムが本件発明4の構成要件②を充足するか)
について
 本争点に関する当事者の主張は、争点(2)イ(ア)についてのものと同様であ
る。
8 争点(2)ウ(イ)(RSAシステムが本件発明4の構成要件④⑥⑦を充足する
か)について
 本争点に関する当事者の主張は、争点(2)ア(ア)についてのものと同様であ
る。
9 争点(2)ウ(ウ)(RSAシステムが本件発明4の構成要件⑧アを充足する
か)について
【原告の主張】
(1)構成要件⑧アには単に「誤差」とあるが、本件発明4は、認証側と被認証
側の時間変数データの一致を基本とする認証用変化データの時間同期式認証手段で
ある以上、許容されるズレにも一定の限界があるはずであるが、特許請求の範囲記
載の文言からはそれを窺い知ることはできない。そこで、本件明細書2における発
明の詳細な説明の記載を見ると、シークレット関数f(w,x,y,z)のw、
x、yは一致し、z値にズレがあり、それがK秒以内である場合について説明して
おり(本件公報2の【0041】【0042】参照)、具体的には、「被認証側での識別信
号算出に要する時間やデータ通信所要時間等を考慮した遅延時間であり、3秒等の
短い時間の範囲内」という記載しかないのであるから、「誤差」というのも、「被
認証側での識別信号算出に要する時間やデータ通信所要時間等を考慮した遅延時間
であり、3秒等の短い時間の範囲内」のものと解さざるを得ない。すなわち、本件
発明4の誤差許容認証手段とは、誤差の大きさがK秒以内の場合に認証を与えると
いうことである。
 したがって、認証側と被認証側のズレの大きさを問題にしないRSAシス
テムは、本件発明4の構成要件⑧アの「所定誤差許容認証手段」を有しない。
(2)また、構成要件⑧アの「誤差許容時間」は「予め定められた」ものとされ
ているが、RSAシステムの時刻誤差自動許容範囲は、「予め定められた」もので
はなく、ズレの大きさを問題にしないのであり、この点からも、RSAシステムは
構成要件⑧アの「所定誤差許容認証手段」を有しない。
 すなわち、RSAシステムでは、時刻誤差自動許容範囲は、初期値は±1
期間(セル)であるが、認証間隔に応じて徐々に広がっていくものであり(別紙
「RSAシステム説明書」第二の四の1(1)(2)、2(1)(2)、3(1)(2)参照)、「予
め定められた」誤差許容範囲というものはない。
【被告の主張】
 原告は、本件発明4の「所定誤差許容認証手段」における「誤差」につい
て、本件公報2に実施例の説明として記載された、「被認証側での識別信号算出に
要する時間やデータ通信所要時間等を考慮した遅延時間であり、3秒等の短い時間
の範囲内」のものであると考えているようである。
 しかし、この「所定誤差許容認証手段」の機能は、可変型パスワードデータ
を生成する時間変数データに何らかの誤差がある場合に、その誤差が予め定められ
た許容時間の範囲に入る場合にはアクセス禁止の認証を行わないとするものであ
る。すなわち、「許容時間」の範囲内では多少「誤差」があってもアクセスを許容
しようというものであり、「誤差」と「許容時間」との関係が問題であって、「誤
差」の値の大小を問題にしているものではない。構成要件⑧アには、「前記転送さ
れてきた可変型パスワードデータが誤差を有する時間変数データにより生成された
ものであっても」と記載されており、「所定誤差許容認証手段」において、「時間
変数データのズレ」を「誤差」としていることは明らかである。
 そして、RSAシステムにおいて、前回のアクセスによるオフセット更新処
理後に時間変数データのズレが例えば1分以内である場合は(SecurIDスタ
ンダードタイプトークン及びSecurIDキーフォブタイプトークンの場合)、
そのままアクセスを許容するものであることに争いはない。
 そうすると、RSAシステムは、「所定誤差許容認証手段」を備えていると
いえる。
10 争点(2)ウ(エ)(RSAシステムが本件発明4の構成要件⑧イを充足する
か)について
【原告の主張】
 構成要件⑧イの「誤差許容時間内不正アクセス禁止手段」は、構成要件⑧ア
の「所定誤差許容認証手段」と一体となってセキュリティを向上させるものである
から、その「誤差許容時間」の解釈は、構成要件⑧アについて述べたのと同様であ
り、「被認証側での識別信号算出に要する時間やデータ通信所要時間等を考慮した
遅延時間であり、3秒等の短い時間」と解さざるを得ない。
 したがって、RSAシステムは、構成要件⑧イを充足しない。
【被告の主張】
 構成要件⑧アにおけるのと同様に、構成要件⑧イの「誤差許容時間内不正ア
クセス禁止手段」における「誤差」とは、「時間変数データのズレ」である。
 そして、RSAシステムにおいては、原告の提出した技術説明書に「ワンタ
イムパスワードという言葉の通り、一度使用されたパスワードは、パスワードが有
効である同じセル内でも再利用できません(認証が拒絶される)」と記載されてい
る(甲17)。ここでセルとは、同一のパスワードが有効な時間であり、誤差許容時
間のことである。
 したがって、RSAシステムは構成要件⑧イを充足する。
11 争点(3)ア(RSAシステムの使用方法が本件発明2の構成要件①②④を
充足するか)について
 本争点に関する当事者の主張は、争点(2)ア(ア)についてのものと同様であ
る。
12 争点(3)イ(RSAシステムの使用方法が本件発明2の構成要件⑥を充足
するか)について
 本争点に関する当事者の主張は、争点(2)ア(イ)についてのものと同様であ
る。
13 争点(4)(原告製品⑨は、本件発明に係る物の生産又は方法の実施にのみ
使用する物か)について
【原告の主張】
(1)原告製品⑨は、RSAシステムの生産及び実施にのみ使用する物であるこ
とは否認する。原告製品⑨の内容は、別紙「Keon説明書」記載のとおりであ
り、本件発明とは無関係である。
(2)前記のとおり、RSAシステムが本件発明の技術的範囲に属しない以上、
原告製品⑨の輸入、販売等は、本件発明の間接侵害とはならない。
【被告の主張】
(1)原告製品⑨は、RSAシステムの生産及び実施にのみ使用する物である。
(2)前記のとおり、RSAシステムが本件発明の技術的範囲に属する以上、原
告製品⑨の輸入、販売等は、本件発明の間接侵害になる。
第4 争点に対する当裁判所の判断
1 争点(2)ア(ア)(イ)(RSAシステムが、が本件発明1の構成要件①③⑤及
び⑥を充足するか)について
(1)本件発明1における「共通変化データ」、「時間変数データ」、「誤
差」、「誤差自動修復手段」の意義について
ア 本件発明1の特許請求の範囲の記載について
(ア) 本件発明1の特許請求の範囲の記載は、前記のとおりであるが、そ
こでは、「共通変化データ」、「時間変数データ」、「誤差」、「誤差自動修復手
段」は、次のようなものとして記載されている。
a 「共通変化データ」は、「アクセスを希望する被認証側と認証側と
で共通に変化する」ものである(構成要件①)。
b 被認証側では、「動的に変化する認証用データを生成してデータ通
信により前記認証側に伝送」するが(構成要件①)、この認証用データは、「クロ
ック手段が計時する時間に応じて変化する時間変数データを前記共通変化データと
して用いて」生成するものであり(構成要件③)、このクロック手段は、「クロッ
ク機能を有する」ものである(構成要件②)。
c 認証側では、「時間に応じて変化する時間変数データを前記共通変
化データとして用いて」、「認証用データの適否を判定して認証を行なう」もので
ある(構成要件①⑤)。
d 「誤差自動修復手段」は、「前記クロック手段の狂いに伴い前記時
間変数データに誤差が生じた場合に」、「それを自動的に修復させて経時的に誤差
が累積されることを防止可能とする」ものである(構成要件⑥)。
(イ) 上記b及びcを比較すると、被認証側も認証側も、同じく「時間変
数データ」を「共通変化データ」として用いているが、被認証側が用いる「時間変
数データ」は、「前記クロック手段が計時する時間に応じて変化する」ものとされ
ているのに対し、認証側が用いる「時間変数データ」は、単に、「時間に応じて変
化する」ものとされており、明らかに文言上の相違があること、また、上記(d)で
は、「誤差自動修復手段」が修復対象とする「誤差」は、「前記クロック手段の狂
いに伴い前記時間変数データに…生じた」ものであるとされていることが指摘でき
る。
イ 次に、本件明細書1の他の部分の記載を参酌して検討する。
(ア) 本件公報1(甲12)によれば、本件明細書1の発明の詳細な説明に
は、次の記載があると認められる。
a まず、従来技術として、「被認証側が認証用データ(パスワード)
を生成して認証側に伝送してアクセス制御等に際しての認証を受ける場合に、毎回
同じ内容の認証用データ(パスワード)を生成して伝送したのでは、その伝送途中
で第三者に認証用データ(パスワード)が盗聴されて不正なアクセスが行なわれる
恐れがあるために、前回の認証時と今回の認証時とで異なった内容の認証用データ
(パスワード)を生成して認証側に伝送するように構成」するとの観点から、「被
認証側と認証側とで共通に変化する共通変化データを双方の共通因子として利用
し、その共通変化データに基づいて動的に変化する認証用データを生成してそれに
基づいて認証を行」うこととし、そのために、「被認証側と認証側とで共通に変化
する共通変化データが、認証のためのログインが行なわれるたびに被認証側と認証
側とで共に「1」ずつ加算更新される数値データ(ログイン回数)を用いて認証用
データを生成するというログイン回数同期方式」が用いられていた。(本件公報1
【0002】~【0007】)
b しかし、この従来技術には、次の問題点があった(本件公報1【0
007】)。
(a) 「被認証側とある特定の限られた認証側とでのみ前記共通変化デ
ータが両者の共通因子として利用できるにとどまる。その結果、たとえば認証側が
複数存在し、ある1つの被認証側がたとえば認証側Aにログインして認証を行なっ
てもらった後、次に認証側Bにログインして認証を行なってもらおうとした場合に
は、既に認証側Aとの間での認証によって共通変化データが「1」加算更新されて
いるために、その後認証側Bでの認証に際しては、被認証側と認証側Bとの間で前
記共通変化データが食い違った状態となっており、被認証側が適正なものであるに
もかかわらず適正でない旨の認証が行なわれてしまうという欠点が生ずる。」(以
下「問題点1」という。)
(b) 「被認証側と認証側との相互の交信に基づいてログイン回数を更
新するために、交信エラーによる誤った更新が生じやすいという不都合も生ず
る。」(以下「問題点2」という。)
(c) 「被認証側と認証側とで一旦ログイン回数の同期が狂った場合に
は、認証側にしてみれば、不適正なアクセス希望者(被認証側)が認証用データ
(パスワード)を盗聴してそれを用いて不正にアクセスしてきたのか、または、適
正なアクセス希望者(被認証側)がアクセスしてきたにも拘らず交信エラー等の何
らかの原因でログイン回数の同期が狂ってしまったのかの判定がつきにくくなり、
被認証側と認証側とで一旦狂ったログイン回数の同期を修復させるのが困難になる
ことが予想される。」(以下「問題点3」という。)
(d) 「これらの問題点は、「従来のログイン回数同期方式による認証
システムの場合には、被認証側のログインという行為に起因して被認証側と認証側
との間で交信が行なわれてその結果ログイン回数が双方の間で更新されるという当
事者間でのやりとりに基づいた更新を行なっているために、前述した種々の欠点が
生ずる。」
c 本件発明の目的は、「被認証側と認証側とで共通に変化する共通変
化データを被認証側のログイン行為には直接関係しない客観性のあるパラメータに
よって変化するものにし、ログイン回数同期方式の持つ不都合を防止することであ
る。」(本件公報1【0008】)
d そして、本件発明1の作用としては、「被認証側においてデータ生
成手段の働きにより、クロック機能を有するクロック手段が計時する時間に応じて
変化する時間変数データを前記共通変化データとして用いて前記認証用データが生
成される。データ受信手段の働きにより、前記データ生成手段により生成された認
証用データであってデータ通信により前記認証側に伝送されてきた認証用データが
受信される。適否判定手段の働きにより、時間に応じて変化する時間変数データを
前記共通変化データとして用いて前記データ受信手段で受信した認証用データの適
否を判定して認証が行なわれる。誤差自動修復手段の働きにより、前記クロック手
段の狂いに伴い前記時間変数データに誤差が生じた場合にそれが自動的に修復され
て経時的に誤差が累積されることが防止可能となる。」(本件公報1【001
0】)
e そして、実施例では、まず、被認証側の認証用データ生成は、「J
JYによる時刻標準電波等のコード/データ放送を受信し、その受信信号に基づい
て時刻を表示する腕時計により設備利用者所有の装置33を構成してある。そし
て、腕時計33内に記憶されているシークレットルールとしてのシークレット関数
(それぞれの腕時計によって相違する)に、その腕時計33が表示している現在の
時刻を入力信号として代入し、答えを算出し、その答えと使用した入力信号のうち
秒に相当する部分を識別信号としてアウトプットする」(本件公報1【003
7】)とされ、「前記腕時計33は、コード/データ放送による信号に基づいて逐
一表示時刻との誤差が修正されるように構成されている」とされており(同【00
43】)、より具体的には、「ステップS(以下単にSという)1により、コード
/データ放送による時刻標準電波を受信したか否か判別され、受信するまで待機す
る。そして受信した場合にはS2に進み、その時刻標準電波に基づき分周器を修正
し、修正後の時刻を表示する動作が行なわれ」、その後、「シークレット関数f
(w,x,y,z)のそれぞれのw,x,y,zに現在の時刻からなる入力信号を
代入し、答えAを算出する処理がなされる。次にS6に進み、その算出した答えA
とzに代入された数値NZとを識別信号としてアウトプットする処理がなされる」
とされている(同【0044】)。
 他方、認証側の適否判定は、「シークレットルールが登録されてい
るコンピュータ13または14」が行い(本件公報1【0045】)、識別信号を
受信して、一定の条件を満たしていると判断された場合には、「予め登録されてい
るシークレット関数f(w,x,y,z)のw,x,yに現在の時刻からなる入力
信号を代入し、zに前記NZを代入して答えBを算出する処理がなされる。そして
S11に進み、そのBと前記受信したAとが等しいか否かの判断がなされ、等しく
なければS12に進み、アクセスを許容できない旨の判断がなされ、等しい場合に
はS13に進み、設備へのアクセスを許容できるとの判断をアウトプットする処理
がなされてS7に戻る」とされている(同【0047】)。
 また、別の実施形態としては、①「前記シークレット関数への入力
信号として、現在の時刻を用いる代わりに、コード/データ放送に基づいて経時的
に増加または減少する全国共通または全世界共通の数字を用いる」、②「設備利用
者所有の装置33は腕時計に限らず、電子卓上計算機等の個人端末であれば何でも
よい」とされている(同【0048】【0049】)。
f そして、「本発明の構成要件と前記実施の形態との対応関係を説明
する」(本件公報1【0068】)として、次の記載がある(同【0070】)。
(a) 「腕時計33により、クロック機能を有する装置(クロック手
段)が構成されている。」
(b) 「図7のS5の現在の時刻からなる入力信号と図8のS10の現
在の時刻からなる入力信号とにより、被認証側(アクセス希望者側)と認証側とで
共通に変化する共通変化データであって時間に応じて変化する時間変数データが構
成されている。図7のS1とS2とS5とにより、前記アクセス希望者側におい
て、クロック機能を有する装置が計時する時間に応じて変化する時間変数データを
前記共通変化データとして用いて前記認証用データを生成するデータ生成ステップ
が構成されている。」
(c) 「図7のS1とS2とS5とにより、前記被認証側において、前
記クロック手段が計時する時間に応じて変化する時間変数データを前記共通変化デ
ータとして用いて前記認証用データを生成するデータ生成手段が兼用構成されてい
る。」
(d) 「図8のS7により、受信ステップ(データ受信手段)が構成さ
れている。」
(e) 「図8のS9とS10とS11とにより、前記認証側において、
時間に応じて変化する時間変数データを前記共通変化データとして用いて前記受信
ステップで受信した認証用データの適否を判定して認証を行なう適否判定ステップ
が構成されている。」
(f) 「図8のS9とS10とS11とにより、時間に応じて変化する
時間変数データを前記共通変化データとして用いて前記データ受信手段で受信した
認証用データの適否を判定して認証を行なう適否判定手段が構成されている。」
(g) 「図7のS1とS2とにより、前記クロック機能を有する装置の
狂いに伴い前記時間変数データに誤差が生じた場合にそれを自動的に修復させて経
時的に誤差が累積されることを防止可能とするための誤差自動修復処理が構成され
ている。」
g そして、本件発明1の効果としては、次の記載がある(本件公報1
【0071】)。
(a) 「被認証側と認証側との双方で同期を保ちながら認証用データを
変化させるにおいて、時間という全国共通の客観的なパラメータに従って変化する
時間変数データを双方の共通因子として利用して認証用データの更新の同期をとっ
ているために、前述したログイン回数同期方式のような共通変化データが双方の間
で食い違ってしまい同期が狂ってしまう不都合を極力防止し得る。」(以下「効果
1」という。)
(b) 「しかも、クロック手段の狂いに起因した時間変数データの誤差
が自動的に修復されるために、時間変数データの誤差が徐々に蓄積されて双方での
認証用データの更新の同期が狂ってしまう不都合も極力防止し得る。」(以下「効
果2」という。)
(イ) これらの記載に基づいて検討する。
a 前記の従来技術の問題点及び目的の記載によれば、本件発明1は、
まず、従来のログイン回数同期方式の問題点1ないし3の不都合を、「共通変化デ
ータを被認証側のログイン行為には直接関係しない客観性のあるパラメータによっ
て変化するものに」することによって解決するものであると認められる。
 これをまず問題点2について見ると、従来のログイン回数同期方式
では、被認証側と認証側とのやりとりに基づいて認証用データの更新の同期をとっ
ているために、交信エラーによる誤った更新が生じやすいという不都合があったの
を、「被認証側のログイン行為には直接関係しない」「時間という全国共通の客観
的なパラメータに従って変化する時間変数データを双方の共通因子として利用して
認証用データの更新の同期をとっている」ものとしたことによって、「ログイン回
数同期方式のような共通変化データが双方の間で食い違ってしまい同期が狂ってし
まう不都合を極力防止し得る」(前記効果1)ようにしたものであると認められ
る。
 また、問題点3について見ると、従来のログイン回数同期方式で
は、被認証側と認証側とで一旦ログイン回数の同期が狂った場合には、認証側にお
いて、不正なアクセスか同期の狂いによるアクセスかの判定がつきにくくなり、同
期を修復させるのが困難になるという問題点が指摘されているが、これは、ログイ
ン回数同期方式では、被認証側と認証側とのやりとりに基づいて認証用データの更
新の同期をとっているために、被認証側のデータと認証側のデータの同期が狂った
場合に、本来は何が正しいかを判定する基準がないため、同期が狂っているか否か
の判定ができなくなるからであると考えられる。これに対して本件発明1は、「被
認証側のログイン行為には直接関係しない」「時間という全国共通の客観的なパラ
メータに従って変化する時間変数データを双方の共通因子として利用して認証用デ
ータの更新の同期をとっている」(前記効果1)ものとしたことによって、「時間
という全国共通の客観的なパラメータ」を判定基準として、同期が狂っているか否
かを判定することができるようにし、それによって、被認証側と認証側とで一旦狂
った同期を容易に修復できるようにしたものであると考えられる。
 さらに、ログイン回数同期方式の前記問題点1の解決原理について
は、本件明細書1に特段明示されていないが、ログイン回数のような、被認証側と
特定の認証側との間でのみ通用するパラメータではなく、「被認証側のログイン行
為には直接関係しない」「時間という全国共通の客観的なパラメータに従って変化
する時間変数データを双方の共通因子として利用して認証用データの更新の同期を
とっている」(前記効果1)ものとしたことによって、複数の認証側間でのパラメ
ータも共通のものとなり、被認証側と複数の認証側との間で更新の同期を図ること
ができるようになったものであると解される(なお、ログイン回数を共通変化デー
タとする場合のこのような問題点は、認証側が複数の場合以外に、被認証側が複数
の場合にも同様に生起する問題点であることは容易に理解できるところであるが、
この点も、本件発明1では、同様の原理によって解決されることになると考えられ
る。)。
 このように、本件発明1では、まず、「時間という全国共通の客観
的なパラメータに従って変化する時間変数データを双方の共通因子として利用」す
ることによって、従来のログイン同期回数方式の問題点を解決したものであると認
められる。
 そして、それを前提として、「クロック手段の狂いに起因した時間
変数データの誤差が自動的に修復されるために、時間変数データの誤差が徐々に蓄
積されて双方での認証用データの更新の同期が狂ってしまう不都合も極力防止し得
る」(前記効果2)ようにしたものであると認められる。
b ところで、前記のとおり、本件発明1の構成要件における「時間変
数データ」については、被認証側が用いるものは「クロック手段が計時する時間に
応じて変化する」とされているのに対し、認証側が用いるものは、単に、「時間に
応じて変化する」とされており、両者の間には相違があるが、このような相違の技
術的意義については、本件明細書1では直接明示されていない。
 そこで、前記実施例の記載を検討すると、実施例では、被認証側の
腕時計33は、クロック機能を有しているが、時刻標準電波等のコード/データ放
送による信号に基づいて、逐一、標準時刻と表示時刻との誤差が修正されるように
されており、この修正された表示時刻から時間変数データを生成し、それを認証用
データとしているものと認められる。
 他方、認証側のコンピュータ13又は14も、予め登録されている
シークレット関数に現在時刻からなる入力信号を代入して、認証を行うこととされ
ているが、認証側のコンピュータ13又は14の計時する現在時刻については、被
認証側の腕時計33のように、標準時刻との誤差を修正する旨の記載は全くないか
ら、そのような修正は行われないものと解される。そしてこの場合、認証側のコン
ピュータ13又は14の現在時刻も、被認証側の腕時計33と同じく、標準時刻と
の間で誤差を生じるとしたならば、単に被認証側の腕時計33の表示時刻と標準時
刻の誤差を修正するだけでは、両者の計時時刻は一致したものとはならず、適正な
認証が行われないこととなってしまうから、実施例における認証側のコンピュータ
13又は14が計時する現在時刻は、常に標準時刻に一致していることが前提とさ
れているものと解さざるを得ない(なお、本件明細書1の【0045】に記載され
ている許容値K秒の設定は、「腕時計33内で識別信号を算出するまでに要する時
間やシークレットルール登録コンピュータ13または14までのデータ通信所要時
聞等を考慮した遅延時間であり、たとえば3秒等の短い時間である」とされている
から、これは、腕時計33とコンピュータ13又は14の計時する現在時刻が一致
していて初めてその機能を発揮するものでもある。)。
 そうすると、実施例においては、認証側の現在時刻は標準時刻その
ものであるのに対し、被認証側の現在時刻は標準時刻との間で誤差が生じ得るもの
であり、被認証側の腕時計33に生じる誤差を標準時刻に逐一修正することによっ
て、被認証側の時間変数データと認証側の時間変数データを一致させて、適正な認
証が行われるようにしている例が記載されているといえ、これ以外の実施例は記載
されていないと認められる。
c このような実施例の記載を、前記構成要件上の「時間変数データ」
の相違と照らし合わせると、被認証側と認証側で用いる「時間変数データ」には、
前者が「前記クロック手段が計時する時間に応じて変化する」ものであるのに対し
て、後者が「時間に応じて変化する」ものとされている趣旨は、被認証側の「時
間」は、「クロック手段」(構成要件②)が計時するもので、標準時刻との間で誤
差が生じる性質を有するものであるのに対し、認証側の「時間」は標準時刻そのも
のであり、両者の「時間変数データ」には、このような性質上の差異があることを
意味するものと解するのが相当である。
 そして、このような理解からすれば、構成要件⑤の「時間に応じて
変化する時間変数データ」とは、「標準時刻に応じて変化する時間変数データ」と
いう意味であると解される。
 もっとも、このように被認証側の時間変数データと認証側の時間変
数データとは性質が異なるものであるとすると、両者は常に一致する保証はないこ
とになる。それにもかかわらず、両者を「共通変化データ」として用いるというこ
との意味を検討すると、①前記効果1でも、時間変数データを共通変化データとし
て利用することによって、「共通変化データが双方の間で食い違ってしまい同期が
狂ってしまう不都合を極力防止し得る」と記載されているにとどまることや、②被
認証側と認証側とで常に一致する保証がないとされているログイン回数でさえも、
本件明細書1では「共通変化データ」として記載されていることからすると、「共
通変化データ」とは、本来は被認証側と認証側とで共通に変化して一致するはずの
データという程度の意味であると解するのが相当である。
 そして、以上のように解することは、先に検討したような、「時間
という全国共通の客観的なパラメータに従って変化する時間変数データを双方の共
通因子として利用」することによって、従来のログイン回数同期方式の問題点1な
いし3を解決する原理とも符合する。すなわち、認証側の時間を標準時刻とし、被
認証側の時間をクロック手段が計時する時間とした場合、両者は通常は一致するよ
うにセットされるものであり、本来は一致すべきものであるから、両者を共通変化
データとして利用する場合には、「同期が狂ってしまう不都合を極力防止し得る」
(問題点2関係)。また、認証側と被認証側の同期が狂った場合でも、標準時刻と
いう客観的なパラメータがあるために、これを基準に同期が狂ったか否かを判定す
ることが可能となる(問題点3関係)。さらに、被認証側又は認証側が複数存する
場合でも、いずれも標準時刻を基準として統一的に同期を行うことができる(問題
点1関係)。前記効果1において、「時間という全国共通の客観的なパラメータに
従って変化する時間変数データを双方の共通因子として利用して認証用データの更
新の同期をとっている」とあるのは、このように、標準時刻を基準として同期を行
うことを意味するものと解するのが相当である。
 そしてまた、前記のように従来のログイン回数同期方式の問題点1
が、「時間という全国共通の客観的なパラメータに従って変化する時間変数データ
を双方の共通因子として利用」したことによって解決されていると考えられること
からすると、被認証側及び認証側の「時間変数データ」及び「共通変化データ」
は、いずれも、「クロック手段が計時する時間」(被認証側)又は「時間」(認証
側)のみに応じて変化するものであることを要し、特定の被認証側と特定の認証側
との間でのみ通用(共有)するデータを用いて生成されたものは含まれないと解す
るのが相当である。
d 次に、「誤差自動修復手段」について検討すると、特許請求の範囲
の記載上、「誤差」とは、「前記クロック手段の狂いに伴い前記時間変数データに
…生じた」ものであるとされているが、先に検討したところからすれば、本件発明
1では、ここにいう「クロック手段」は被認証側に設けられているものであり、他
方、認証側の時間は標準時刻に一致しているから、「クロック手段の狂い」とは、
被認証側の時間が標準時刻との間で生じた狂いのことを意味すると解される。した
がって、ここにいう「誤差」とは、被認証側のクロック手段が標準時刻との間で狂
いを生じたことに伴い、被認証側の時間変数データに生じた狂いを意味すると解す
るのが相当である。そして、「修復」とは、このように被認証側のクロック手段に
生じた狂いを、標準時刻を基準に同期できるように修正することを意味すると解す
るのが相当である。そしてこのことは、前記のような従来技術の問題点3の解決原
理とも符合する。
ウ 被告の主張について
(ア) 被告は、構成要件⑤の「時間」を標準時刻を意味すると解する理由
が明らかでないし、また、そのように解すると、「前記クロック手段の狂いに伴い
前記時間変数データに誤差が生じた場合」(構成要件⑥)という構成要件が出てこ
なくなり不合理であると主張する。
 しかし、構成要件⑤の「時間」は、明らかに、構成要件③の「クロッ
ク手段が計時する時間」とは区別して記載されており、しかもその区別は、実施例
の記載を参酌し、かつ時間変数データを共通変化データとして利用することによっ
てログイン回数同期方式の問題点が解決される原理を踏まえると、構成要件⑤の
「時間」は、標準時刻を意味するものと解するのが合理的であることは、先に述べ
たとおりである。
 そして、このように解しても、構成要件⑤の「時間」は、構成要件③
の「クロック手段が計時する時間」とは異なる性質を有するものであり、常に両者
が一致する保証はないから、「前記クロック手段の狂いに伴い前記時間変数データ
に誤差が生じた場合」(構成要件⑥)という構成要件は十分に意味がある。
 したがって、被告の上記主張は採用できない。
(イ) 被告は、本件発明の目的及び効果の記載中、「ログイン行為には直
接関係しない」「全国共通に変化する客観的なパラメータに従って変化する時間変
数データを双方の共通因子として利用」との意味は、「共通変化データ」に関し
て、ログイン回数同期方式のように、データの値の増減がログイン行為には直接関
係せず、当事者間で独自に変化するクローズドなパラメータを利用するものではな
いという意味であるにすぎないと主張する。
 しかし、前記のとおり、「時間変数データを双方の共通因子として利
用」することによって、ログイン回数同期方式の3つの問題点を解決することがで
きるのは、標準時刻を基準とする同期を行うからである。そしてまた、時間に関し
て、「全国共通に変化する客観的なパラメータ」というのは、標準時刻以外に存し
ない(標準時刻との間で誤差を生じ得るようなクロック手段が刻む時間は、全国共
通に変化するものとはいえない。)。
 したがって、本件発明1は、標準時刻に従って変化する時間変数デー
タを、双方で共通に変化するはずの因子として利用するものであると解されるか
ら、被告の主張は採用できない。
(ウ) 被告は、本件発明1において、「誤差」の修復は、誤差が生じた場
合、アクセス希望者側の認証用データと、認証側の適否判定用データに齟齬が生
じ、認証に支障をきたすため、これを防止するために行われるものであるから、構
成要件⑥における「誤差」とは、アクセス希望者側で認証用データの生成に使用さ
れた時間変数データと、認証側で適否判定用データの生成に使用された時間変数デ
ータとの差のことをいうと解すべきであると主張する。
 確かに、本件発明1における「誤差修復」の目的からすれば、構成要
件⑥における「誤差」は、アクセス希望者側で認証用データの生成に使用された時
間変数データと、認証側で適否判定用データの生成に使用された時間変数データと
の差でなければならないとはいえる。
 しかし、先に述べたとおり、本件発明1では、認証側の「時間」は標
準時刻そのものであるのに対し、被認証側の「時間」は「クロック手段が計時す
る」ものであるから、「クロック手段の狂いに伴い…生じた」誤差は、被認証側の
「時間」について標準時刻との間で生じた狂いを意味するものと解され、単に被認
証側と認証側の「時間」の差一般を意味するものとは解されない。
 したがって、被告の主張は採用できない。
(エ) 被告は、上記のように解するのは、特許発明の技術的範囲を実施例
に限定して解釈するものであって不当であると主張する。
 特許発明の技術的範囲が明細書に記載された実施例に限定されるもの
でないことは、一般論としてはそのとおりである。
 しかし、本件では、先に見たように、①特許請求の範囲に記載された
文言、②従来技術の問題点を解決する原理、③それらが具体化されたものとしての
実施例の記載を総合的に検討した結果として、特許請求の範囲の文言を合理的に解
すると、前記のような解釈に至るのであって、単に特許発明の技術的範囲を実施例
に限定して解釈するものではない。
(2)RSAシステムについて
ア RSAシステムとその使用方法の内容につき当事者間に争いのない別紙
「RSAシステム説明書」(下線部分及び第10図を除く。)によれば、RSAシ
ステムは、同別紙第一の一の(1)ないし(8)記載の製品名の製品から構成され、その
うち、被認証側で使用するのが製品(3)ないし(8)(原告製品③ないし⑧)であり、
認証側で使用するのが製品(1)(2)(原告製品①②)である。
 被認証側装置には、トークンコード方式、パスコード方式及びソフトウ
ェアトークン方式の3タイプがある。トークンコード方式では、製品(3)又は(4)が
使用され、パスコード方式では製品(5)が使用され、ソフトウェアトークン方式では
製品(6)ないし(8)が使用される(3つとも使用される場合と製品(6)のみが使用され
る場合とがある。)。
イ このうち、まず、被認証側に製品(3)(4)(原告製品③⑤)が使用される
場合(トークンコード方式)について検討する。
(ア) 別紙「RSAシステム説明書」によれば、製品(3)(4)が使用される
システムの内容は、次のとおりである。
a 認証側の製品(1)(2)は認証側で使用されるものであり、コンピュー
タにインストールして使用される。他方、被認証側の製品(3)(4)には、クロック手
段が内蔵されており、このクロック手段は、製品に組み込まれる時点で協定世界時
間に合わせられるが、それ以後は時刻の調節は不可能である。
 被認証側と認証側のクロックは別個独立のものであり、双方のクロ
ックが計時する時刻に誤差が生じることは避けられない。
b 被認証側の製品(3)(4)には、トークンコード・アルゴリズム及びク
ロック等が内蔵されており、クロックが計時する時刻データ等から、トークンコー
ド・アルゴリズムに従って、一定時間ごとに変化する認証用データ(トークンコー
ド)が生成され、これが、被認証側の利用者のコンピュータから、製品(2)が組み込
まれたコンピュータを経由して製品(1)が組み込まれたコンピュータへ送信される。
c 認証用データ(トークンコード)を受信すると、認証側の製品(1)
は、その利用者名に対応するオフセット値(後記d参照)等の情報を、製品(1)が組
み込まれたコンピュータのデータベースから読み出す。そして、製品(1)が組み込ま
れたコンピュータのクロックが計時する時刻を協定世界時間に変換して、前記オフ
セット値を加え、そのオフセット加算した時刻データ等から、トークンコード・ア
ルゴリズムに従って、比較用トークンコードを生成する。ただし、比較用トークン
コードは、製品(1)が組み込まれたコンピュータのクロックが計時する時刻を協定世
界時間に変換して前記オフセット値を加えた時刻データを中心とするその前後±1
期間の時刻データ(3つの時刻データ)によって3種類生成される。
 3種類の比較用トークンコードのいずれかと被認証側のコンピュー
タから送信されてきた認証用データ(トークンコード)が一致した場合には、YE
Sの判断がなされて、他の条件も判定した上で、認証する旨の判定をして、被認証
側にアクセスを許容する旨の返答を行う。
d 利用者から初めて認証要求があった際、製品(1)は、製品(1)が組み
込まれたコンピュータのクロックが計時する時刻を協定世界時間に変換した時刻デ
ータを中心とするその前後±720期間の時刻データに基づき、1441個の比較
用トークンコードを生成させ、当該利用者から送られてきた認証用データと比較し
て、期間のズレを認識し、認証後直ちに、当該被認証側(利用者)の情報として、
認証側の製品(1)が組み込まれたコンピュータのデータベースに記憶させる(オフセ
ット処理)。
 当該利用者が2回目の認証を受けようとする場合、製品(1)は、前記
によってデータベースに記憶されたオフセット値を読み出して、認証側のクロック
が計時する現在時刻に前記オフセット値を加え、そのオフセット加算したものを時
刻データとして用いて、比較用トークンコードを生成する。
 2回目の認証が行われた場合、前回認証時に認証側コンピュータの
データベースに記憶されたオフセット値に、前回認証時から今回認証時までに新た
に生じた期間のズレを加算して、これを認証側のコンピュータのデータベースに記
憶させる。
 3回目以降の認証後のオフセット更新も同様である。
(イ) これによれば、被認証側に製品(3)(4)(原告製品③⑤)が使用され
る場合のRSAシステムとして、次の点を指摘できる。
a 製品(3)(4)に内蔵されたクロック手段も、製品(1)が組み込まれた認
証側のコンピュータのクロックも、本来は協定世界時間に一致するものとしてセッ
トされると思われるが、稼働後も協定世界時間に一致することが保証されているわ
けではない(特に、被認証側のクロック手段は、製品に組み込まれた後は協定世界
時間とのずれを修正するよう調節することができない。)。
b したがって、被認証側のトークン・コードと認証側の比較用トーク
ン・コードとの差は、被認証側のクロック手段の狂いだけでなく、認証側のクロッ
ク手段の狂いによっても生じるものである。
 なお、乙7(RSAシステムの構築のための教材)の13頁では、被
告指摘のとおり、トークンとACE/Server間では、トークンに内部的に組
み込まれた時計とACE/Serverがインストールされた端末のシステム時刻
が一致している必要があるとも記載されている。しかし同号証の14頁では、「トー
クンの時刻とACE/Serverの時刻は必ずしも一致するとは限りません」と
明記されている上、甲17からしても、RSAシステムでは、両者が一致しないこと
を前提に、比較用トークンコードを複数作成・照合する処理が設けられていると認
められる。したがって、乙7の前記記載は、単にトークンとACE/Server
間の現在時刻が一致するようにしておくことが望ましい旨を記載したにとどまるも
のと解される。
c 被認証側の時刻と認証側の時刻にズレがある場合は、専ら認証側に
おいて、オフセット処理等によって対応がなされている。
d 認証側の比較用トークン・コードを作成するために用いられるオフ
セット値は、被認証側ごとにそれぞれ異なるものである。
(ウ) 以上に基づいて、被認証側に製品(3)(4)(原告製品③⑤)が使用さ
れる場合のRSAシステムの構成要件①③⑤⑥の充足性を検討すると、まず、総体
的にいえば、前記のとおり、本件発明1は、標準時刻という客観的な基準に基づい
て被認証側と認証側の同期を図るシステムであるのに対し、RSAシステムでは、
標準時刻を特に基準とすることなく、特定の被認証側と認証側との計時時間に着目
して、両者間でその時間差を相対的に調整することによって同期を図るシステムで
あるという相違があるということができる。これを、各構成要件について具体的に
いえば、次のとおりである。
a 認証側たる製品(1)がインストールされるコンピュータは、当然にク
ロック手段を備えているが、コンピュータのクロック手段は標準時刻との間で誤差
が生じ得るものであり、それを自動的に修正する機能が特に製品(1)に備わっている
わけでもないから、認証側が計時する時間は必ず標準時刻とは一致するわけではな
い。
 したがって、被認証側に製品(3)(4)(原告製品③⑤)が使用される
場合のRSAシステムは、本件発明1の構成要件⑤にいう「時間」、すなわち標準
時刻を用いない点で、構成要件⑤と異なる。
b 被告が被認証側に製品(3)(4)(原告製品③⑤)が使用される場合の
RSAシステムにおいて認証側の時間変数データに当たると主張する「オフセット
更新後時間変数データ」は、オフセット更新がなされた次のアクセス時に生成され
る、3種類の比較用トークンコードの中心値と実質的に同一であると解されるが、
この比較用トークンコードの中心値は、認証側のクロックが計時する時刻にオフセ
ット値を加算した時間データから生成されるものである。そうすると、被認証側に
製品(3)(4)(原告製品③⑤)が使用される場合のRSAシステムにおいては、時間
とオフセット値という2種類のデータを組み合わせたものを認証側の共通変化デー
タとして利用しているといえる。
 しかし、これら2種類のデータのうち、オフセット値は、認証側と
特定の被認証側との間でのみ通用するデータである点で、本件明細書1で従来技術
として挙げられているログイン回数と同じ性質を有する。そして、そうであるため
に、オフセット値をも共通変化データの一部として利用する場合には、複数の被認
証側との間での共通変化データとして利用することができないというログイン回数
同期方式の問題点を帯有しており、被認証側に製品(3)(4)(原告製品③⑤)が使用
される場合のRSAシステムにおいてこれらの問題点が解決されているのは、被認
証側(利用者)ごとに異なるデータ(オフセット値)を使い分けて、個々の被認証
側との間での相対的な同期を行うようにすることによってであると認められる。
 また、何らかの事情でオフセット値が狂った場合には、認証側にと
って、不正なアクセスと同期が狂ったことによるアクセスとの判別がつきにくく、
一旦狂った同期を修復させるのが困難になるというように、ログイン回数同期方式
で指摘された問題点も帯有している(RSAシステムでは、ネクストトークンコー
ドモードという処理を施すことによって解決されているものと認められる。)。
 他方、本件発明1は、これらの問題を、標準時刻という統一的・客
観的な基準を共通変化データとして採用することによって解決したものであること
は前記のとおりであるから、構成要件⑤の「時間に応じて変化する時間変数デー
タ」は、標準時刻のみに基づいて生成されると解すべきことは前記のとおりであ
る。
 したがって、RSAシステムは、本件発明1の構成要件⑤の「時間
に応じて変化する時間変数データ」を充足しない。
c 被告が構成要件⑥の「誤差」に当たると主張する「オフセット更新
後誤差」は、前回アクセス時のオフセット更新後に、被認証側と認証側との間に累
積された時間の差を意味するものであるが、この差は、被認証側と認証側の間での
相対的な差であるにとどまり、本件発明1の「誤差」のように、被認証側のクロッ
ク手段の狂いによって生じた、被認証側の時刻と標準時刻との差ではない。
 また、本件発明1における「誤差」の「修復」は、被認証側におい
てのみ行われるものと解されるところ、被告がRSAシステムにおいて「修復」に
当たると主張するオフセット処理は、専ら認証側において行われている。
 したがって、被認証側に製品(3)(4)(原告製品③⑤)が使用される
場合のRSAシステムは、構成要件⑥の「誤差自動修復手段」を具備しない。
d なお、RSAシステムの内容については、争点(1)のとおり争いがあ
るが、RSAシステムが少なくとも上記(ア)記載の内容であることについては争い
がなく、上記判断は、争いのある部分の認定いかんによっては左右されない。
ウ 次に、被認証側に製品(5)(原告製品④)が使用される場合(パスコード
方式)は、別紙「RSAシステム説明書」によれば、製品(5)には、製品(3)(4)の内
容に加えてパスコード・アルゴリズムが内蔵されており、利用者が認証要求時にP
IN(PersonalIdentificationNumber、各利用者に割り当てられた固有の識別番
号)をトークンに入力すると、PINとトークンコードからパスコード・アルゴリ
ズムによって認証用データ(パスコード)が生成される点が、製品(3)(4)を使用す
る場合と異なっているが、その他は概ね同一である。
 また、被認証側に製品(6)ないし(8)(原告製品⑥ないし⑧)が使用され
る場合(ソフトウェアトークン方式)は、別紙「RSAシステム説明書」によれ
ば、被認証側のクロック手段として、製品(6)がインストールされたコンピュータの
ものを利用するため、時刻の調整をすることが可能であるという点は異なるが、そ
の他は上記パスコード方式の場合と概ね同一である。
 そうすると、先にイ(ウ)で述べたところと同様に、被認証側に製品(5)な
いし(8)(原告製品④、⑥ないし⑧)を使用したRSAシステムについても、本件発
明1の構成要件⑤及び⑥を充足しない。
(3)まとめ
 以上によれば、原告製品(⑨を除く)は、本件発明1の構成要件⑤⑥を充
足しない。
2 争点(2)イ(イ)(ウ)(RSAシステムが本件発明3の構成要件④⑥⑦及び⑧
を充足するか)について
(1)本件発明3における「共通変化データ」、「時間変数データ」、「誤
差」、「誤差自動修復手段」の意義について
ア 本件発明3の特許請求の範囲の記載について
(ア) 本件発明3の特許請求の範囲の記載の記載は、前記のとおりである
が、そこでは、「共通変化データ」、「時間変数データ」、「誤差」、「誤差自動
修復手段」は、次のようなものとして記載されている。
a 「共通変化データ」は、「前記アクセス希望者側と前記認証手段側
とでアクセス毎に共通に変化可能な」ものである(構成要件④)。
b 被認証側(アクセス希望者側)では、「アクセス毎に共通に変化可
能な共通変化データを利用してアクセス毎に内容が変化可能な可変型パスワードデ
ータを演算して生成」し(構成要件④)、この「可変型パスワードデータが前記認
証手段に転送され」るが(構成要件⑤)、この可変型パスワードデータは、「クロ
ック機能を有」する「可変型パスワードデータ生成手段」が、「該クロック機能が
計時する時間に応じて変化する時間変数データ」を用いて生成するものである(構
成要件⑥)
c 認証側では、「時間に応じて変化する時間変数データ」を用いて、
「転送されてきた可変型パスワードデータの適否を判定して認証を行なう」もので
ある(構成要件⑦)。
d 「誤差自動修復手段」は、「前記可変型パスワードデータ生成手段
のクロックが狂って」「前記時間変数データに誤差が生じた場合にその誤差を自動
的に修復させて経時的に誤差が累積されることを防止可能とする」ものである(構
成要件⑧)。
(イ) これらの特許請求の範囲の記載に対しては、先に本件発明1につい
て述べたのと同様の指摘をすることができる。
イ また、本件明細書2の他の部分には、次の記載がある(甲14)。
(ア) 実施例では、本件発明1について指摘した本件明細書1の記載と同
一の記載がある(【0034】【0040】【0041】【0042】【004
4】【0045】【0046】)。
(イ) そして、「本発明の構成要件と前記実施の形態との対応関係を説明
する」(本件公報2【0065)】として、次の記載がある。
a 「前記設備利用者所有の装置33により、アクセス希望者固有の秘
密の変換用データを記憶している、前記アクセス希望者所有のパーソナル演算装置
が構成されている。そして、前述したように、図7のS5,図8のS10に示され
た現在の時刻あるいは図9のS24に示されたI,S18に示されたJにより、前
記パーソナル演算装置と後述するアクセス許否判定手段との両者に共通に使用され
る変数データであって、前回のアクセス時と今回のアクセス時とで変化可能な変数
データが構成されている。」(本件公報2【0065】)
b 「コンピュータ13または14により、前記アクセス対象とは別の
場所に設置されて該アクセス対象側とデータ通信が可能であり、アクセス制御のた
めの認証を統括して行なって集中管理を行なう認証手段が構成されている。」(同
【0067】)
c 「図7のS1,S2により、前記の可変型パスワードデータ生成手
段のクロック機能の狂いに伴い前記時間変数データに誤差が生じた場合にそれを自
動的に修復させて経時的に誤差が累積されることを防止するための誤差自動修復手
段が構成されている。」(同【0070】)
(ウ) そして、本件発明3の効果としては、次の記載がある(本件公報2
の19欄31行目以下)。
a 「時間に応じて変化する時間変数データを共通変化データとして用
いて転送されてきた可変型パスワードデータの適否が判定されて認証が行なわれる
ために、前回のアクセス時と今回のアクセス時とで異なった内容の可変型パスワー
ドデータとなり、セキュリティが向上する。」
b 「可変型パスワードデータ生成手段のクロックが狂って時間変数デ
ータに誤差が生じた場合にその誤差が自動的に修復されて経時的に誤差が累積され
ることが防止可能となるために、時間変数データの誤差に起因したアクセス不能状
態等が発生する不都合を極力防止することができる。」
(エ) そして、コンピュータ13、14を始め、認証側については、被認
証側の腕時計33のように、標準時刻との誤差を修正する旨の記載は全くない。
ウ このように、本件発明3についての特許請求の範囲の記載は、本件発明
1とほぼ同じ(構成要件②③により、アクセス対象が複数あり、そのための認証の
集中管理を行う手段がある点のみが異なる)であって、実施例及び作用効果もほぼ
同じであること、また、本件発明3は、本件明細書1に係る特許出願からの分割出
願であって、その内容は、本件明細書1に記載された範囲のものに限られることか
らすると、本件発明3の構成要件④⑥⑦⑧の「共通変化データ」、「時間変数デー
タ」、「誤差」、「誤差自動修復手段」の意義は、本件発明1の構成要件①③⑤⑥
におけるものと同様に解するのが相当である。
(2) そうすると、本件発明1について述べたのと同様に、RSAシステムは、
本件発明3の構成要件⑦とは「時間」及び「時間に応じて変化する時間変数デー
タ」の点で異なり、また構成要件⑧の「誤差自動修復手段」を具備しないから、構
成要件⑦及び⑧を充足しない。
3 争点(2)ウ(イ)(RSAシステムが本件発明4の構成要件④⑥⑦を充足する
か)について
 本件発明4の特許請求の範囲の記載は、前記のとおりであるが、その構成要
件①ないし⑦の記載は、本件発明3の構成要件①ないし⑦の記載と同一である。そ
して、同一の明細書中で同一の文言が使用されている以上、特段の記載のない限
り、その意味も同様に解するのが相当であるところ、本件明細書2には、本件発明
4での意味を特に本件発明3と区別して用いる旨の記載はなく、また同明細書から
その趣旨が読み取れるともいえない。
 したがって、本件発明4の構成要件⑦は、本件発明3の構成要件⑦と同じ意
味に解するのが相当であり、先に述べたのと同様、RSAシステムは、本件発明4
の構成要件⑦とは「時間」及び「時間に応じて変化する時間変数データ」の点で異
なり、構成要件⑦を充足しない。
4 争点(3)アイ(RSAシステムの使用方法が本件発明2の構成要件①②④及
び⑥を充足するか)について
 本件発明2における「共通変化データ」、「時間変数データ」、「誤差」、
「誤差自動修復手段」の意義は、先に本件発明1について述べたところと同様に解
されるから、RSAシステムを使用した方法は、本件発明2の構成要件④とは「時
間」及び「時間に応じて変化する時間変数データ」の点で異なり、また、構成要件
⑥の「誤差自動修復手段」を具備しないから、構成要件④及び⑥を充足しない。
5 争点(4)(原告製品⑨は、本件発明に係る物の生産又は方法の実施にのみ使
用する物か)
原告製品⑨の内容が、別紙「Keon説明書」のとおりであることは当事者
間に争いがないところ、同説明書によれば、「電子証明書の発行管理・暗号鍵の管
理機能などを提供する」ものである。そして、甲18によれば、RSAシステムと組
み合わせて使用することもできるが、組み合わせないで使用することも可能である
と認められる。したがって、原告製品⑨は、本件発明1ないし4の生産又は実施に
のみ使用する物とはいえない。
第5 結論
以上によれば、原告の請求は理由があるから、主文のとおり判決する。
    大阪地方裁判所第21民事部
  
      裁判長裁判官  小   松   一   雄
   裁判官  高   松   宏   之
   裁判官  安   永   武   央
(別紙) 物件目録
(別紙)          RSAシステム説明書
第一 製品の説明
一 製品名
(1)ACE/Server
(2)ACE/Agent
(3)SecurIDスタンダードタイプトークン
(4)SecurIDキーフォブ(キーホルダ)タイプトークン
(5)SecurIDピンパッドタイプトークン
(6)SecurIDソフトウェアトークン
(7)SecurIDスマートカード
(8)SecurIDカードリーダー
二 製品の概要
1 製品(1)(2)(6)はソフトウェア・プログラムであり、CD(コンパクトディス
ク)やFD(フロッピーディスク)に収容された形で販売される。それ以外の製
品(3)(4)(5)(7)(8)はハードウェアである。
 製品(1)(2)は認証側で使用されるものであり、コンピュータにインストール
して使用される。
 製品(3)~(8)は被認証側で使用されるものであるが、これらすべてが認証シ
ステムを構成するために必要であるということはない。
 ある特定の認証システムの中で選択使用される製品の組み合わせの例は以下
のとおりである。
製品(1)及び(2)及び[(3)又は(4)]
製品(1)及び(2)及び(5)
製品(1)及び(2)及び(6)
製品(1)及び(2)及び(6)及び(7)及び(8)
2 製品(3)(4)(5)には、クロック手段が内蔵されている。このクロック手段は、
製品に組み込まれる時点でUTC(CoordinatedUniversalTime。協定世界時間)
に合わせられるが、それ以後は時刻の調節は不可能である。
第二 上記製品を利用したアクセス制御用認証システム(RSAシステム)の説明
一 認証システムの概要(第1図参照)
1 被認証側装置Ⅰと認証側装置Ⅱからなり、両者は通信可に接続⑤される。
2 被認証側装置Ⅰには、トークンコード方式、パスコード方式、ソフトウェア
トークン方式の3つのタイプがある。トークンコード方式では、SecurIDス
タンダードタイプトークン(製品(3))又はSecurIDキーフォブ(キーホル
ダ)タイプトークン(製品(4))が使用され、パスコード方式では、SecurID
ピンパッドタイプトークン(製品(5))が使用され、ソフトウェアトークン方式で
は、SecurIDソフトウェアトークン(製品(6))とSecurIDスマート
カード(製品(7))とSecurIDカードリーダー(製品(8))が使用される(3
つとも使用される場合と、SecurIDソフトウェアトークンのみが使用される
場合とがある)。
 いずれの方式の場合も、利用者が、利用者のコンピュータ①で認証側装置Ⅱ
と通信する。
3 認証側装置Ⅱは、ACE/Server(製品(1))が組み込まれたコンピュ
ータ⑦とACE/Agent(製品(2))が組み込まれたコンピュータ⑥からなり、
両者(⑥⑦)は通信可に接続⑤され、ACE/Agentが組み込まれたコンピュ
ータ⑥は利用者のコンピュータ①と通信可に接続⑤される。
二 被認証側での認証用データ生成
1 トークンコード方式の場合(第2図参照)
 各利用者が所持するSecurIDスタンダードタイプトークン(製
品(3))又はSecurIDキーフォブ(キーホルダ)タイプトークン(製品(4))
には、シード(各利用者が所持するトークンに固有の番号)、トークンコード・ア
ルゴリズム(トークンコード生成のための乱数発生プログラム。当該認証システム
を利用するすべての利用者が所持するトークンとACE/Serverに同じプロ
グラムが内蔵されている)及びクロックが内蔵されており、クロックが計時する時
刻データとシードから、トークンコード・アルゴリズムに従って、一定時間ごとに
変化する認証用データ(トークンコード)が生成され(S101)、トークンの表
示部に表示される(S102)。この一定時間(一期間)は30秒、60秒、12
0秒のいずれかである。クロックの計時する時刻が変化しても、一期間内であれば
認証用データは同一である。
2 パスコード方式の場合(第3図参照)
 各利用者が所持するSecurIDピンパッドタイプトークン(製品(5))
には、シード、トークンコード・アルゴリズム、パスコード・アルゴリズム(パス
コード生成のための乱数発生プログラム。当該認証システムを利用するすべての利
用者が所持するトークンとACE/Serverに同じプログラムが内蔵されてい
る)及びクロックが内蔵され、クロックが計時する時刻データとシードから、トー
クンコード・アルゴリズムに従って、一期間ごとに変化するトークンコードが生成
され(S201)、トークンの表示部に表示されるようになっており(S20
2)、利用者が認証要求時にPIN(PersonalIdentificationNumber、各利用者
に割り当てられた固有の識別番号)をトークンに入力すると、PINと前記トーク
ンコードから、パスコード・アルゴリズムに従って認証用データ(パスコード)が
生成され(S204)、トークンの表示部に表示される(S205)。クロックの
計時する時刻が変化しても、一期間内であれば認証用データは同一である。
3 ソフトウェアトークン方式の場合(第4図参照)
(1)SecurIDソフトウェアトークン(製品(6))のみが使用される場合
 SecurIDソフトウェアトークン(製品(6))には、シード、トーク
ンコード・アルゴリズム及びパスコード・アルゴリズムが内蔵されており、Sec
urIDソフトウェアトークンがインストールされた利用者のコンピュータのクロ
ックが計時する時刻データとシードから、トークンコード・アルゴリズムに従っ
て、一期間ごとに変化するトークンコードが生成され、利用者のコンピュータの画
面上に表示されるようになっており、利用者が認証要求時にPINを利用者のコン
ピュータのキーボードから入力すると、PINと前記トークンコードから、パスコ
ード・アルゴリズムに従って認証用データ(パスコード)が生成され、利用者のコ
ンピュータの画面上に表示される。クロックの計時する時刻が変化しても、一期間
内であれば認証用データは同一である。
 なお、SecurIDソフトウェアトークン(製品(6))には、オプショ
ンとして、現在時刻を表示する機能を付けることができる。但し、この場合、現在
時刻表示機能を利用中は認証用データは表示できない。
(2)SecurIDソフトウェアトークン(製品(6))、SecurIDスマ
ートカード(製品(7))、SecurIDカードリーダー(製品(8))が3つとも使
用される場合
 SecurIDスマートカードにはシードが、SecurIDソフトウ
ェアトークンにはトークンコード・アルゴリズム及びパスコード・アルゴリズムが
内蔵されており、SecurIDソフトウェアトークンがインストールされた利用
者のコンピュータのクロックが計時する時刻データとSecurIDカードリーダ
ーを介してSecurIDスマートカードから利用者のコンピュータに伝送される
シードから、トークンコード・アルゴリズムに従って、一期間ごとに変化するトー
クンコードが生成され、利用者のコンピュータの画面上に表示されるようになって
おり、利用者が認証要求時にPINを利用者のコンピュータのキーボードから入力
すると、PINと前記トークンコードから、パスコード・アルゴリズムに従って認
証用データ(パスコード)が生成され、利用者のコンピュータの画面上に表示され
る。クロックの計時する時刻が変化しても、一期間内であれば認証用データは同一
である。
三 認証用データの送受信(第5図参照)
1 トークンコード方式の場合
 利用者名、PIN及び前記二1によって生成された認証用データ(トークン
コード)が、被認証側の利用者のコンピュータから、ACE/Agentが組み込
まれたコンピュータを経由してACE/Serverが組み込まれたコンピュータ
へ送信され(S501)、ACE/Serverが組み込まれたコンピュータはこ
れを受信する。そして、ACE/Serverによる認証結果(第6図のS602
参照)が返信される(S502)。なお、トークンコード方式の場合は、PINと
トークンコードとを合わせたものをパスコードと呼んでいる。
2 パスコード方式(及びソフトウェアトークン方式)の場合
 利用者名及び前記二2(あるいは3)によって生成された認証用データ(パ
スコード方式及びソフトウェアトークン方式の場合、これをパスコードと呼んでい
る)が、被認証側の利用者のコンピュータから、ACE/Agentが組み込まれ
たコンピュータを経由してACE/Serverが組み込まれたコンピュータへ送
信され(S501)、ACE/Serverが組み込まれたコンピュータはこれを
受信する。そして、ACE/Serverによる認証結果(第6図のS602参
照)が返信される(S502)。
四 認証側装置における認証(適否判定)の仕組み(第6、7、8図参照)
1 トークンコード方式の場合
(1)時刻誤差自動許容範囲内の認証
① 前記三1によって利用者名、PIN及び前記二1によって生成された認
証用データ(トークンコード)をACE/Serverが組み込まれたコンピュー
タが受信すると(S601)、ACE/Serverは、その利用者名に対応する
シード、PIN、オフセット値(後記五参照)等の情報を、ACE/Server
が組み込まれたコンピュータのデータベースから読み出す(S603)。
② そして、ACE/Serverが組み込まれたコンピュータのクロック
が計時する時刻をUTC(協定世界時間)に変換して(S607)前記オフセット
値を加え(S610,S704)、そのオフセット加算した時刻データと前記デー
タベースから読み出されたシードとから、トークンコード・アルゴリズムに従っ
て、比較用トークンコードを生成する(S611,S705)。
③ 被認証側と認証側のクロックは別個独立のものであり、双方のクロック
が計時する時刻に誤差が生じることは避けられないので、前回認証時以降に生じた
双方のクロックが計時する時刻の誤差(被認証側から送られて来たトークンコード
に用いられている時刻データと、認証側において、そのトークンコードが受信され
た時刻にオフセット値を加えた時刻データであって、比較用トークンコードの生成
に用いられた時刻データとの差)が±1期間(合計3期間。1期間は30秒、60
秒、120秒のいずれか)の範囲内である場合には自動的に認証を許容するように
するため(S905)、前記②の比較用トークンコードは、前記②のACE/Se
rverが組み込まれたコンピュータのクロックが計時する時刻をUTC(協定世
界時間)に変換して前記オフセット値を加えた時刻データを中心とするその前後±
1期間の時刻データ(3つの時刻データ)によって3種類生成される(S611,
S705)。
④ この3種類の比較用トークンコードのいずれかと被認証側のコンピュー
タから送信されてきた認証用データ(トークンコード)が一致した場合には、S6
12によりYESの判断がなされて、PINが一致することを条件としてS613
によりYESの判断がなされ、認証する旨の判定をして、被認証側にアクセスを許
容する旨の返答を行う(S614)。
⑤ なお、被認証側から送信されて来たトークンコードが、前回の認証時に
送信されて来たトークンコードと同じものであった場合には、S609によりYE
Sの判断がなされて否認証である旨の返答がなされる(S602)。
(2)時刻誤差自動許容範囲の段階的拡張
 認証間隔があいた場合には、被認証側と認証側のクロックが計時する時刻
の誤差が前記(1)③の±1期間に収まらない確率が高まる。そこで、前記(1)③の時
刻誤差自動許容範囲は、前回の認証時からの間隔が1週間あく毎に±1期間ずつ、
最大±10期間まで拡張されるようになっており、これに応じて前記(1)③の比較用
トークンコードの数も2つずつ増加する(S922)。
(3)ネクストトークンコードモードでの認証
① 前記(1)(2)の時刻誤差自動許容範囲内の認証が一定回数以上失敗した場
合、S909でYESの判断がなされ、被認証側と認証側のクロックが計時する時
刻の前回認証時以降に生じた誤差が±10期間(合計21期間)の範囲内である場
合には認証を許容できるように、ACE/Serverは時刻誤差許容範囲を拡大
する。具体的には、S911によりネクストトークンコードモードONとなり、S
02によりYESの判断がなされ、S03,S912と進み、時刻誤差許容範囲を
S924に示す最大許容可能範囲にする。
② そして、被認証側のコンピュータから送信されてきた認証用データ(ト
ークンコード)と拡大された時刻誤差許容範囲内の時刻データから生成される21
種類の比較用トークンコードのいずれかが一致した場合にはS913によりYES
となり、認証側のACE/Serverが組み込まれたコンピュータから被認証側
のコンピュータに、一定時間が経過して前記認証用データ(トークンコード)から
変化した次の期間の認証用データ(ネクストトークンコード)の送信を要求する
(S620,S914)。
③ その要求に従って被認証側のコンピュータから送信されてきたネクスト
トークンコードと、前記②で一致した比較用トークンコードの次期間の比較用トー
クンコード(S04)が一致した場合には、S621,S915でYESの判断が
なされて認証する旨の判定をして、被認証側にアクセスを許容する旨の返答を行う
(S614,S917)。
2 パスコード方式の場合
(1)時刻誤差自動許容範囲内の認証
① 前記三2によって利用者名及び前記二2によって生成された認証用デー
タ(パスコード)をACE/Serverが組み込まれたコンピュータが受信する
と(S601)、ACE/Serverは、その利用者名に対応するシード、PI
N、オフセット値(後記五参照)等の情報を、ACE/Serverが組み込まれ
たコンピュータのデータベースから読み出す(S603)。
② そして、ACE/Serverが組み込まれたコンピュータのクロック
が計時する時刻をUTC(協定世界時間)に変換して(S607)前記オフセット
値を加え(S610,S704)、そのオフセット加算した時刻データと前記デー
タベースから読み出されたシード及びPINから、パスコード・アルゴリズムに従
って、比較用パスコードを生成する(S617,S705)。
③ 被認証側と認証側のクロックは別個独立のものであり、双方のクロック
が計時する時刻に誤差が生じることは避けられないので、前回認証時以降に生じた
双方のクロックが計時する時刻の誤差(被認証側から送られて来たトークンコード
に用いられている時刻データと、認証側において、そのトークンコードが受信され
た時刻にオフセット値を加えた時刻データであって、比較用トークンコードの生成
に用いられた時刻データとの差)が±2期間(合計5期間。1期間は30秒、60
秒、120秒のいずれか)の範囲内である場合には自動的に認証を許容するように
するため(S905)、前記②の比較用パスコードは、前記②のACE/Serv
erが組み込まれたコンピュータのクロックが計時する時刻をUTC(協定世界時
間)に変換して前記オフセット値を加えた時刻データを中心とするその前後±2期
間の時刻データ(5つの時刻データ)によって5種類生成される(S617,S7
05)。
④ この5種類の比較用パスコードのいずれかと被認証側のコンピュータか
ら送信されてきた認証用データ(パスコード)が一致した場合には、S618によ
りYESの判断がなされて認証する旨の判定をして、被認証側にアクセスを許容す
る旨の返答を行う(S614)。
⑤ なお、被認証側から送信されて来たパスコードが、前回の認証時に送信
されて来たパスコードと同じものであった場合には、S609によりYESの判断
がなされて否認証である旨の返答がなされる(S602)。
(2)時刻誤差自動許容範囲の段階的拡張
 認証間隔があいた場合には、被認証側と認証側のクロックが計時する時刻
の誤差が前記(1)③の±2期間に収まらない確率が高まる。そこで、前記(1)③の時
刻誤差自動許容範囲は、前回の認証時からの間隔が1週間あく毎に±1期間ずつ、
最大±10期間まで拡張されるようになっており、これに応じて前記(1)③の比較用
トークンコードの数も2つずつ増加する(S922)。
(3)ネクストトークンコードモードでの認証
① 前記(1)(2)の時刻誤差自動許容範囲内の認証が一定回数以上失敗した場
合、S909でYESの判断がなされ、被認証側と認証側のクロックが計時する時
刻の前回認証時以降に生じた誤差が±10期間(合計21期間)の範囲内である場
合には認証を許容できるように、ACE/Serverは時刻誤差許容範囲を拡大
する。具体的には、S911によりネクストトークンコードモードONとなり、S
02によりYESの判断がなされ、S03,S912と進み、時刻誤差許容範囲を
S924に示す最大許容可能範囲にする。
② そして、被認証側のコンピュータから送信されてきた認証用データ(パ
スコード)と拡大された時刻誤差許容範囲内の時刻データから生成される21種類
の比較用パスコードのいずれかが一致した場合にはS913によりYESとなり、
認証側のACE/Serverが組み込まれたコンピュータから被認証側のコンピ
ュータに、一定時間が経過して前記認証用データ(パスコード)から変化した次の
期間の認証用データ(ネクストトークンコード)の送信を要求する(S622,S
914)。
③ その要求に従って被認証側のコンピュータから送信されてきたネクスト
パスコードと、前記②で一致した比較用パスコードの次期間の比較用パスコードが
一致した場合には、S623によりYESの判断がなされて認証する旨の判定をし
て、被認証側にアクセスを許容する旨の返答を行う(S614)。
3 ソフトウェアトークン方式の場合
(1)時刻誤差自動許容範囲内の認証
① 前記三2によって利用者名及び前記二3によって生成された認証用デー
タ(パスコード)をACE/Serverが組み込まれたコンピュータが受信する
と(S601)、ACE/Serverは、その利用者名に対応するシード、PI
N、オフセット値(後述)等の情報を、ACE/Serverが組み込まれたコン
ピュータのデータベースから読み出す(S603)。
② そして、ACE/Serverが組み込まれたコンピュータのクロック
が計時する時刻をUTC(協定世界時間)に変換して(S607)前記オフセット
値を加え(S610,S704)、そのオフセット加算した時刻データと前記デー
タベースから読み出されたシード及びPINから、パスコード・アルゴリズムに従
って、比較用パスコードを生成する(S611又はS617,S705)。
③ 被認証側と認証側のクロックは別個独立のものであり、双方のクロック
が計時する時刻に誤差が生じることは避けられないので、前回認証時以降に生じた
双方のクロックが計時する時刻の誤差(被認証側から送られて来たトークンコード
に用いられている時刻データと、認証側において、そのトークンコードが受信され
た時刻にオフセット値を加えた時刻データであって、比較用トークンコードの生成
に用いられた時刻データとの差)が±10期間(合計21期間。1期間は30秒、
60秒、120秒のいずれか)の範囲内である場合には自動的に認証を許容するよ
うにするため(S905)、前記②の比較用パスコードは、前記②のACE/Se
rverが組み込まれたコンピュータのクロックが計時する時刻をUTC(協定世
界時間)に変換して前記オフセット値を加えた時刻データを中心とするその前後±
10期間の時刻データ(21個の時刻データ)によって21種類生成される(S9
22)。
④ この21種類の比較用パスコードのいずれかと被認証側のコンピュータ
から送信されてきた認証用データ(パスコード)が一致した場合には、認証する旨
の判定をして、被認証側にアクセスを許容する旨の返答を行う(S614)。
⑤ なお、被認証側から送信されて来たパスコードが、前回の認証時に送信
されて来たパスコードと同じものであった場合には、S609によりYESの判断
がなされて否認証である旨の返答がなされる(S602)。
(2)時刻誤差自動許容範囲の段階的拡張
 認証間隔があいた場合には、被認証側と認証側のクロックが計時する時刻
の誤差が前記(1)③の±10期間に収まらない確率が高まる。そこで、前記(1)③の
時刻誤差自動許容範囲は、前回の認証時からの間隔が1週間あく毎に±10期間ず
つ、最大±70期間まで拡張されるようになっており、これに応じて前記(1)③の比
較用トークンコードの数も20つずつ増加する(S922)。
(3)ネクストトークンコードモードでの認証
① 前記(1)(2)の時刻誤差自動許容範囲内の認証が一定回数以上失敗した場
合、被認証側と認証側のクロックが計時する時刻の前回認証時以降に生じた誤差が
±70期間(合計141期間)の範囲内である場合には認証を許容できるように、
ACE/Serverは時刻誤差許容範囲を拡大する。具体的には、S911によ
りネクストトークンコードモードONとなり、S02によりYESの判断がなさ
れ、S03,S912と進み、時刻誤差許容範囲をS924に示す最大許容可能範
囲にする。
② そして、被認証側のコンピュータから送信されてきた認証用データ(パ
スコード)と拡大された時刻誤差許容範囲内の時刻データから生成される141種
類の比較用パスコードのいずれかが一致した場合にはS913によりYESとな
り、認証側のACE/Serverが組み込まれたコンピュータから被認証側のコ
ンピュータに、一定時間が経過して前記認証用データ(パスコード)から変化した
次の期間の認証用データ(ネクストトークンコード)の送信を要求する(S91
4)。
③ その要求に従って被認証側のコンピュータから送信されてきたネクスト
パスコードと、前記②で一致した比較用パスコードの次期間の比較用パスコードが
一致した場合には、S623によりYESの判断がなされて認証する旨の判定をし
て、被認証側にアクセスを許容する旨の返答を行う(S614)。
五 認証側装置によるオフセット処理(第9図参照)
1 利用者から初めて認証要求があった際、ACE/Serverは、ACE/
Serverが組み込まれたコンピュータのクロックが計時する時刻をUTC(協
定世界時間)に変換した時刻データを中心とするその前後±720期間(1期間は
30秒、60秒、120秒のいずれか)の時刻データに基づき、1441個の比較
用トークンコード(あるいは比較用パスコード)を生成させ、当該利用者から送ら
れてきた認証用データと比較して、期間のズレを認識し、認証後直ちに、当該被認
証側(利用者)の情報として、認証側のACE/Serverが組み込まれたコン
ピュータのデータベースに記憶させる(オフセット処理)。
2 当該利用者が2回目の認証を受けようとする場合、ACE/Server
は、前記1によってデータベースに記憶されたオフセット値を読み出して(S90
2)、認証側のクロック(ACE/Serverが組み込まれたコンピュータのク
ロック)が計時する現在時刻に前記オフセット値を加え(S903)、そのオフセ
ット加算したものを時刻データとして用いて、比較用トークンコード(あるいは比
較用パスコード)を生成する(S904:前記四1(1)②、四2(1)②、四3(1)②参
照)。
3 2回目の認証が行われた場合、前回認証時に認証側コンピュータのデータベ
ースに記憶されたオフセット値に、前回認証時から今回認証時までに新たに生じた
期間のズレを加算して、これを認証側のコンピュータのデータベースに記憶させる
(S907:オフセット更新)。
4 3回目以降の認証後のオフセット更新も同様である。
六 SecurIDとACE/Serverとの時間同期処理
1 利用者が保持するSecurIDトークンにはカード内臓時計があり、その
トークンの時刻(S1000)をもとに所定のアルゴリズムでパスコードが生成さ
れる(S1001)。利用者はこのパスコードを利用者名と共にアクセスの許容を
求めるべくACE/Serverに送信する(S1002)。
2 ACE/Serverでは、利用者名とパスコードとを受信し(S100
3)、受信された利用者名に基づいて利用者毎にそのオフセットが格納されている
データベースから当該利用者のオフセットを取得する(S1004)。サーバー内
蔵の時計から得た時刻データに対してこのオフセットで加減算して(S1005)
修正時刻を得る(S1006)。次に修正時刻をもとに利用者側と同様のアルゴリ
ズムでパスコードを生成する(S1007)。
3 このサーバーパスコードと送信されてきた利用者のパスコードとを比較し
て、誤差許容範囲内であればアクセス許可の認証を行う(S1008)。次に修正
時刻とトークン時刻との間に誤差があるか否かが確認される(S1009)。誤差
がない場合には同期処理は終了する。一方、誤差がある場合には、オフセットを修
正した後(S1010)これをデータベースに上書き保存して(S1011)同期
処理は終了する。
4 なお、実施品では、パスコードの誤差許容時間の範囲内における認証を行う
ために、修正時刻に対応するパスコードを生成すると共にその前後の時刻に対する
パスコードも併せて生成して、これらのパスコード群と利用者のパスコードとを比
較するようにしている。そして、その中のいずれかのパスコードが一致すれば、誤
差許容範囲内であるとしてアクセス許可の認証を行う。そして、一致したパスコー
ドに対応するオフセットをデータベースに上書き保存して次回のアクセスに備える
ものである。
第三 図面の説明
第1図は、認証システムの全体構成図である。
第2図は、被認証側装置Ⅰのトークンコード方式装置②の処理フロー図である。
 第3図は、パスコード方式装置③の処理フロー図である。
 第4図は、ソフトウェアートークン方式装置④の処理フロー図である。
 第5図は、認証側装置Ⅱの信号の流れの説明図である。
 第6図は、ACE/Serverの認証の処理フロー図である。
 第7図は、トークンコード比較の説明図である。
 第8図は、ネクストトークンコードモードの処理フロー図である。
 第9図は、ACE/Serverの時刻データのオフセット更新の処理フロー図
である。
 第10図は、SecurIDとACE/Serverとの時間同期処理のフロー
図である。
以 上
第1図 第2図 第3図 第4図 第5図 第6図 第7図 第8図 第9図 第
10図
(別紙)        Keon説明書
一 製品名
 Keon
二 製品の説明
 Keonは、公開鍵方式暗号を利用した電子証明書に基づく電子署名による認
証を必要とする各種利用者アプリケーションに対し、電子証明書の発行管理・暗号
鍵の管理機能などを提供する、以下の複数のプログラム及び機器からなる製品系列
の総称である。
KeonCertificateServer(KCS)
利用者からの要求に基づき電子証明書の発行、有効期限管理などを行う
プログラム。
KeonSecurityServer(KSS)
電子証明書を持つ利用者の証明書・暗号鍵の保管、利用者のアプリケー
ション利用権限情報の管理などを行なうプログラム。
KeonDesktop(KDT)
利用者の使用するパーソナルコンピュータ(PC)上で稼動し、KCSや
KSSと通信しながら、利用者の電子証明書や暗号鍵をPC上で利用可能にするための
プログラム。利用者PC上に保管してあるデータの暗号化にも利用可能。
KeonAgent(群)
各種利用者アプリケーションの利用権限を利用者に自動的に与えるため
KDT及びKSSと通信しながら電子証明書や利用権限情報のやり取りを行なうためのプ
ログラム。
KeonSecurID3100
利用者の電子証明書や暗号鍵を利用者が手元に保存するためのスマート
カード。
なお、Keonにおいては、前述したKSSやKDT等で管理される各
種情報へのアクセスを認証する手段として前述した別紙「RSAシステム説明書」
記載のアクセス制御システムを用いる場合がある。
以 上

戻る



採用情報


弁護士 求人 採用
弁護士募集(経験者 司法修習生)
激動の時代に
今後の弁護士業界はどうなっていくのでしょうか。 もはや、東京では弁護士が過剰であり、すでに仕事がない弁護士が多数います。
ベテランで優秀な弁護士も、営業が苦手な先生は食べていけない、そういう時代が既に到来しています。
「コツコツ真面目に仕事をすれば、お客が来る。」といった考え方は残念ながら通用しません。
仕事がない弁護士は無力です。
弁護士は仕事がなければ経験もできず、能力も発揮できないからです。
ではどうしたらよいのでしょうか。
答えは、弁護士業もサービス業であるという原点に立ち返ることです。
我々は、クライアントの信頼に応えることが最重要と考え、そのために努力していきたいと思います。 弁護士数の増加、市民のニーズの多様化に応えるべく、従来の法律事務所と違ったアプローチを模索しております。
今まで培ったノウハウを共有し、さらなる発展をともに目指したいと思います。
興味がおありの弁護士の方、司法修習生の方、お気軽にご連絡下さい。 事務所を見学頂き、ゆっくりお話ししましょう。

応募資格
司法修習生
すでに経験を有する弁護士
なお、地方での勤務を希望する先生も歓迎します。
また、勤務弁護士ではなく、経費共同も可能です。

学歴、年齢、性別、成績等で評価はしません。
従いまして、司法試験での成績、司法研修所での成績等の書類は不要です。

詳細は、面談の上、決定させてください。

独立支援
独立を考えている弁護士を支援します。
条件は以下のとおりです。
お気軽にお問い合わせ下さい。
◎1年目の経費無料(場所代、コピー代、ファックス代等)
◎秘書等の支援可能
◎事務所の名称は自由に選択可能
◎業務に関する質問等可能
◎事務所事件の共同受任可

応募方法
メールまたはお電話でご連絡ください。
残り応募人数(2019年5月1日現在)
採用は2名
独立支援は3名

連絡先
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所 採用担当宛
email:[email protected]

71期修習生 72期修習生 求人
修習生の事務所訪問歓迎しております。

ITJではアルバイトを募集しております。
職種 事務職
時給 当社規定による
勤務地 〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
その他 明るく楽しい職場です。
シフトは週40時間以上
ロースクール生歓迎
経験不問です。

応募方法
写真付きの履歴書を以下の住所までお送り下さい。
履歴書の返送はいたしませんのであしからずご了承下さい。
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所
[email protected]
採用担当宛