現在、審決メルマガは配信を一時停止させていただいております。再開まで今暫くお待ち下さい。

  • ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 全部無効 特36条6項1、2号及び3号 請求の範囲の記載不備  H04L
審判 全部無効 特29条の2  H04L
審判 全部無効 2項進歩性  H04L
審判 全部無効 1項3号刊行物記載  H04L
管理番号 1377562
審判番号 無効2019-800022  
総通号数 262 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-10-29 
種別 無効の審決 
審判請求日 2019-03-13 
確定日 2021-09-06 
事件の表示 上記当事者間の特許第3701962号発明「通信回線を用いた情報供給システム」の特許無効審判事件について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 審判費用は、請求人の負担とする。 
理由 第1 手続の経緯
本件の手続の経緯は以下のとおりである。
平成13年 6月22日 特願2002-505473号(以下「原出
願」という。)の国際出願日
平成15年 4月18日 原出願の一部を新たな特許出願とした特願2
003-114428号(以下「第1分割
出願」という。)の出願
平成15年 8月13日 第1分割出願の一部を新たな特許出願とした
特願2003-207491号(以下「第2
分割出願」という。)の出願
平成15年12月17日 第2分割出願の一部を新たな特許出願とした
特願2003-419617号(以下「第3
分割出願」という。)の出願
平成17年 2月15日 第3分割出願の一部を新たな特許出願とした
特願2005-37078号(以下「本件出
願」という。)の出願
平成17年 7月22日 本件特許の設定登録(特許第3701962
号)
平成31年 3月13日 本件無効審判請求
令和 元年 6月26日 審判事件答弁書
令和 元年 8月29日付 審尋
令和 元年 9月17日 回答書
令和 元年12月 3日付 審理事項通知
令和 2年 1月16日 (請求人)口頭審理陳述要領書
令和 2年 1月16日 (被請求人)口頭審理陳述要領書
令和 2年 1月30日 (請求人)口頭審理陳述要領書(2)
令和 2年 1月30日 口頭審理
令和 2年 2月21日 (請求人)上申書
令和 2年 2月21日 (被請求人)上申書
令和 3年 3月11日 (被請求人)上申書

なお、本件特許については、平成30年3月23日付けで本件無効審判請求の請求人であるイッツ・コミュニケーションズ株式会社より無効審判(無効2018-800033号、以下「第1無効審判」という。)の請求がなされ、令和元年9月18日付けで「本件審判の請求は、成り立たない。審判費用は、請求人の負担とする。」との審決がなされたところ、同年10月25日に本件無効審判請求の請求人であるイッツ・コミュニケーションズ株式会社により審決取消訴訟(令和元年(行ケ)第10140号)が提起されたが、令和3年3月16日に請求棄却判決が言い渡され、当該請求棄却判決について、上告受理申立てがなされている。


第2 本件発明
本件特許第3701962号の請求項1及び2に係る発明(以下「本件発明1」、「本件発明2」という。)は、本件特許第3701962号の特許請求の範囲の請求項1及び2に記載された事項により特定される、次のとおりのものである(なお、<<1A>>、<<1B>>、・・・<<2C>>の分説は、審判請求書26ページ9行-27ページ21行の、請求人による分説を採用した。)。

「【請求項1】
<<1A>> インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
<<1B>> 前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え、
<<1C>>前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
<<1D>> 前記管理コンピュータ側は、
<<1Di>> インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
<<1Dii>> この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段と、
<<1Diii>> 前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段と、
<<1Div>> インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と、
<<1Dv>> この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と、
<<1Dvi>> 特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段と、
を備えている
<<1E>>ことを特徴とする通信回線を用いた情報供給システム。

【請求項2】
<<2A>> 前記特定情報に対応する監視端末情報が存在する場合、前記管理コンピュータ側がインターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけ、前記管理コンピュータが、インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手するステップ時、
<<2B>>監視端末側に接続不能な状態、若しくは監視端末側からの情報が前記管理コンピュータ側に送信されてこない状態が、前記管理コンピュータ側で確認された時に、所定の異常通知をアクセスした利用者に送信できるようになっている
<<2C>>請求項1に記載の通信回線を用いた情報供給システム。」


第3 請求人の主張する無効理由及び証拠方法
これに対して、請求人は、「特許第3701962号の請求項1及び2に係る発明についての特許を無効とする、審判費用は被請求人の負担とする、」との審決を求め、証拠方法として以下の書証を提出し、以下の無効理由を主張している。


1 本件発明1に対して

(1) 無効理由1-1(新規性)
本件発明1は、甲第1号証に記載された発明であるから、特許法29条1項3号、同法123条1項2号の規定により、請求項1に係る特許は、無効にされるべきものである。

(2) 無効理由1-2(進歩性)
本件発明1は、甲第1号証に記載された発明に基づいて、容易に想到できるものであることから、特許法29条2項、同法123条1項2号の規定により、請求項1に係る特許は、無効にされるべきものである。

(3) 無効理由1-3(拡大先願)
本件発明1は、甲第2号証に係る特許出願の願書に最初に添付された明細書等に記載された発明と同一であるから、特許法29条の2、同法123条1項2号の規定により、請求項1に係る特許は、無効にされるべきものである。

(4) 無効理由1-4(拡大先願)
本件発明1は、甲第3号証に係る特許出願の願書に最初に添付された明細書等に記載された発明と同一であるから、特許法29条の2、同法123条1項2号の規定により、請求項1に係る特許は、無効にされるべきものである。

(5) 無効理由1-5(明確性)
構成要件1Diiの「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」との構成は、技術的に誤りであって、不明確である。
利用者の特定に関する「利用者ID」と、監視端末の特定に関する「監視端末情報」とは、明らかに指し示す情報が異なり、両者は、対比して、対応する性質のものではない。
したがって、構成要件1Diiを含む本件発明1は、技術的に誤りであって、いかなる技術事項を特定するのか理解することができず、発明の範囲を特定することができないから、特許法36条6項2号、同法123条1項4号の規定により、請求項1に係る特許は、無効にされるべきものである。

(6) 無効理由1-6(進歩性)
本件発明1は、甲第4号証に記載された発明及び甲第10号証、甲第11号証及び甲第12号証に記載されたIPsec技術に基づいて、容易に想到できるものであることから、特許法29条2項、同法123条1項2号の規定により、請求項1に係る特許は、無効にされるべきものである。


2 本件発明2に対して(1) 無効理由2-1(新規性)
本件発明2は、甲第1号証に記載された発明であるから、特許法29条1項3号、同法123条1項2号の規定により、請求項2に係る特許は、無効にされるべきものである。

(2) 無効理由2-2(進歩性)
本件発明2は、甲第1号証に記載された発明に基づいて、容易に想到できるものであるから、特許法29条2項、同法123条1項2号の規定により、請求項2に係る特許は、無効にされるべきものである。

(3) 無効理由2-3(拡大先願)
本件発明2は、甲第2号証に係る特許出願の願書に最初に添付された明細書等に記載された発明と同一であるから、特許法29条の2、同法123条1項2号の規定により、請求項2に係る特許は、無効にされるべきものである。

(4) 無効理由2-4(拡大先願)
本件発明2は、甲第3号証に係る特許出願の願書に最初に添付された明細書等に記載された発明と同一であるから、特許法29条の2、同法123条1項2号の規定により、請求項2に係る特許は、無効にされるべきものである。

(5) 無効理由2-5(明確性)
本件発明2は、本件発明1に従属するところ、本件発明1は、不明確であるから、本件発明2も不明確である。
したがって、本件発明2は、発明の範囲を特定することができないから、特許法36条6項2号、同法123条1項4号の規定により、請求項2に係る特許は、無効にされるべきものである。

(6) 無効理由2-6(進歩性)
本件発明2は、甲第4号証に記載された発明及び甲第10号証、甲第11号証及び甲第12号証に記載されたIPsec技術に基づいて、容易に想到できるものであるから、特許法29条2項、同法123条1項2号の規定により、請求項2に係る特許は、無効にされるべきものである。


3 証拠方法
甲第1号証 国際公開第01/44889号(訳文:特表2003-521765号公報)
甲第2号証 特開2002-9868号公報
甲第3号証 特開2002-101407号公報
甲第4号証 国際公開第00/36807号
甲第5号証 RFC791 "Internet Protocol"(IP)
甲第6号証 アッカネットワークスのウェブページ「Q&A-ADSLモデムについて」(2001年3月3日時点)
甲第7号証 東京めたりっく通信のウェブページ「-ADSLシリーズサービス紹介」(2001年4月9日時点)
甲第8号証 eAccessのウェブページ「サポート情報 Q&A;」(2000年12月18日時点)
甲第9号証 RFC2131 "Dynamic Host Configuration Protocol"(DHCP)
甲第10号証 RFC2401 "Security Architecture fot the Internet Protocol"(IPsec)
甲第11号証 MUCHOアクセスルータ“ムーチョ”MUCHO-EX MUCHO-EV取扱説明書(285-289ページ、297-298ページ、301-303ページ)
甲第12号証 INFONET-VP100 VPNボックス取扱説明書
甲第13号証 「IP-VPNの技術動向」古河電気工業株式会社
甲第14号証 「IPsecによるVPN構築」白橋明弘
甲第15号証 「RAVLIN 4」REDCREEK
甲第16号証 平成29年(ワ)18010号、原告第2準備書面
甲第17号証 平成29年(ワ)18010号、原告第6準備書面
甲第18号証 VPNガイダンス:IPsecとは?
甲第19号証 IPSecテクニカルガイド-インターネット・イントラネット・VPNのセキュリティ標準
甲第20号証 RFC2409 "The Internet Key Exchange (IKE)"
甲第21号証 Software Design 2000年12月号
甲第22号証 無効2018-800033号審判事件答弁書
甲第23号証 平成29年(ワ)18010号、原告第3準備書面
甲第24号証 OfficeConnect Family Sales Brief、Product Guide
甲第25号証 INFOWORLD "3Com's OfficeConnect pumps some life into analog"
甲第26号証 NETGEAR RT328 RH348 ISDN Routers Installation Guide
甲第27号証 アイティメディアのウェブページ「ネットワーク・デバイス教科書:第1回 広帯域インターネット接続を便利に使う『ブロードバンド・ルータ』」
甲第28号証 日経インターネットテクノロジー 2001.3号、「サーベイ xDSL向け低価格ルーター」
甲第29号証 「BroadBand時代におけるアクセス回線について」岡本久典
甲第30号証 コレガ BAR SW-4P取扱説明書 詳細編
甲第31号証 D-Link DSL-500 ADSL Router User's Guide Second Edition
甲第32号証 Allied Telessis CentreCOM AR220Eブロードバンド・ルーター取扱説明書 詳細編
甲第33号証 アイティメディアのウェブページ「特集ブロードバンド・ルーター徹底攻略ガイド」
甲第34号証 NEC ISDNターミナルアダプタAterm IR450/D Aterm IR450導入マニュアル
甲第35号証 NTT IP MATE FT3000R-AP取扱説明書
甲第36号証 インターネットマガジン 2000/12号「フレッツ・ISDN徹底活用」
甲第37号証 アイコム取扱説明書 Wireless ISDN Router DR-1WL
甲第38号証 インプレスのウェブページ「internet Watch【業界動向】J-COM系列のケーブルテレビ局でインターネットサービス」
甲第39号証 インターネットマガジン 2000/1号「CATVインターネット完全導入ガイド」
甲第40号証 情報処理学会論文誌 39巻1号 「TCP短期デッドロック問題の解決」
甲第41号証 「経産省委託事業 外部設計書 -制御系におけるセキュリティ機能共通基盤の開発-」情報処理振興事業協会
甲第42号証 海洋科学技術センター「年報」平成11事業年度
甲第43号証 JPNIC「ニュースレターNo.7」
甲第44号証 マルチメディア通信と分散処理ワークショップ「動的ホスト設定プロトコル(DHCP)の実装と評価」
甲第45号証 アイティメディアのウェブページ「技術解説:IT管理者のためのIPSec講座(1/3)」
甲第46号証 「情報セキュリティの現状 2000年版」情報処理振興事業協会
甲第47号証 「VPN(IPSEC)の動向と構築時のポイントについて」と題する資料、2001年(平成13年)7月
甲第48号証 アイティメディアのウェブページ「@IT:第7回読者調査結果発表」、2003年(平成15年)8月27日
甲第49号証 無効2019-800022事件 口頭審理補足説明、請求人代理人

被請求人は、甲第1号証ないし甲第49号証の成立を認めた(口頭審理調書「被請求人」欄「3」)。
(当審注: 以下では、甲第1号証、甲第2号証等を、それぞれ「甲1」、「甲2」等というときがある。)

第4 被請求人の主張及び証拠方法
被請求人は、「本件審判の請求は成り立たない、審判費用は請求人の負担とする。」との審決を求め、答弁書、令和2年1月16日付けの口頭審理陳述要領書、令和2年2月21日付け及び令和3年3月11日付けの上申書を提出し、証拠方法として以下の書証を提出して、請求人の主張には理由がなく、本件特許は特許法第123条第1項第2号及び第4号に規定の無効理由を有しない旨を主張している。

証拠方法
乙第1号証 国際公開第00/36807号(抜粋)
乙第2号証 IT用語事典e-Words、「動的IPアドレス」の項
乙第3号証 平成28年(行ケ)10182号判決
乙第4号証 大辞林第二版新装版、「対応」「対比」の項
乙第5号証 判例タイムズ、No.1359
乙第6号証 RFC2131 "Dynamic Host Configuration Protocol"(DHCPプロトコル)

請求人は、乙第1号証ないし乙第6号証の成立を認めた(口頭審理調書「請求人」欄「3」)。
(当審注: 以下では、乙第1号証、乙第2号証等を、それぞれ「乙1」、「乙2」等というときがある。)


第5 当審の判断

1 無効理由1-5(明確性)について

(1) 無効理由1-5(明確性)について

事案に鑑み、まず、無効理由1-5(明確性)について検討する。

特許を受けようとする発明が明確であるか否かは、特許請求の範囲の記載だけではなく、願書に添付した明細書の記載及び図面を考慮し、また、当業者の出願当時における技術常識を基礎として、特許請求の範囲の記載が、第三者の利益が不当に害されるほどに不明確であるか否かという観点から判断されるべきである。
以下、この観点に立って、判断する。

請求人は、無効理由1-5(明確性)として、本件発明1の構成要件1Diiについて、利用者の特定に関する「利用者ID」と、監視端末の特定に関する「監視端末情報」とは、明らかに指し示す情報が異なり、両者は、対比して、対応する性質のものではないから、技術的に誤りであって、いかなる技術事項を特定するのか理解することができず、発明の範囲を特定することができない旨(上記第3 1(5)を参照。)を主張しているから、まず、本件発明1の構成要件1Diiについて検討する。

本件発明1の「構成要件1Dii」の「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」は、「構成要件1B」に規定される「IPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」である「前記利用者データベース」を用いて、直前の構成要件1Diの「利用者IDである特定情報を入手する手段」で入手した「特定情報」が、「監視端末情報」に対応するかという「検索を行う手段」を、「管理コンピュータ側」が備える構成であることが、請求項1の記載から明確に把握できるから、本件発明1は、第三者の利益が不当に害されるほどに不明確であるとはいえない。
なお、ほかに本件発明1に不明確な点も見当たらない。

念のため、本件明細書の記載を参照してみても、段落【0021】には、「管理コンピュータ3」が、「利用者を識別可能な識別符号(ID)に対応付けて」、「該利用者が監視したい場所に設置されている監視端末に付与されている前記したIPアドレスに基づいた利用者データベース(DB)」を備えることが記載され、段落【0026】には、「該利用者DBを用いて検索エンジンで検索を行い、この利用者DBに利用者IDに対応付けて登録されている監視端末側のIPアドレス(常時接続のISPが割り振っているアドレス)を抽出し、例えば利用者Aに対応するものが監視端末4aである場合、・・・(以下省略)」と記載され、利用者である「利用者A」(「利用者ID」)と、監視端末である「監視端末4a」(「監視端末側のIPアドレス」)とが、「対応する」ことが具体例を示して記載されているから、上記記載に接した当業者であれば、「構成要件1Dii」の「検索を行う手段」を明確に認識でき、さらに、上記の請求項1の理解と矛盾するところもない。

以上のとおり、本件特許の請求項1の記載は明確であるから、請求人の主張する無効理由1-5は成り立たない。


2 無効理由1-1(新規性)、無効理由1-2(進歩性)について

(1) 甲1の記載事項
甲第1号証(国際公開第01/44889号)には、図面とともに次の事項が記載されている(下線は当審付与(追加)。当審訳は、パテントファミリである、特表2003-521765号公報を参照して、作成した。以下において、記載箇所を特定する際の便宜のために、上記公表公報の段落番号を訳文にも付加した。以下同様。)。

ア 1ページ15行-2ページ19行
「In order to exchange information directly between two network devices in "real time" via the Internet, it is essential that both devices have an IP address and be connected to the Internet. For example, in order for a web server to always be available to a person surfing the Internet with a web browser, that server must have a static IP address and be continuously connected to the Internet. There is a considerable cost associated with both a continuous Internet connection and a static IP address. When one of the network devices, for example a server, is connected to the Internet via a standard dial-up connection provided by an ISP using the PSTN (public switched telephone network) and a modem, the cost of the continuous open phone line and static IP address can be very high.

The basic concept of exchanging information between one Internet device and another that uses a phone line dial-up account and might not be continuously connected to the Internet is well known; however, these solutions typically involve a form of scheduling and/or an intermediary. For example, the Internet e-mail is a form of scheduled retrieval, while an Internet faxing may be managed by a fax provider's Internet gateway, serving as an intermediary.

This invention is directed to a method and apparatus that allows one network device that is connected to the Internet to gain direct, real-time access to another network device via the Internet that is initially offline and connected to an idle phone line, but is ultimately brought online and accessed, on-demand, in a seamless manner by the first network device for the purpose of exchanging information.

Summary of the Invention
The present invention features an off-line remote device with an embedded web server that connects to the Internet on-demand. Additionally, the invention includes a process that allows a user, using only a standard Internet browser program or other similar program, to gain access to a remote web server that is initially offline, but ultimately brought on-line, on-demand by the client in a seamless manner. 」
(訳:
【0003】
インターネットを介して「リアルタイム」で2つのネットワーク装置間で直接情報を交換するためには、両方の装置が、IPアドレスを有しており、インターネットに接続されていることが不可欠である。例えば、あるウェブ・サーバを、ウェブ・ブラウザを使用してインターネットをサーフィンしている人が常時利用できるようにするには、そのサーバは、静的IPアドレスを有しており、インターネットに常時接続されていなければならない。インターネット常時接続と静的IPアドレスの両方を備えるには、相当なコストがかかる。ネットワーク装置の1つである、例えば、サーバが、PSTN(公衆交換電話網)とモデムを用いて、ISPにより提供される普通のダイヤルアップ接続でインターネットに接続される場合、常時繋がる電話回線と静的IPアドレスのコストは、非常に高くなる可能性がある。
【0004】
1つのインターネット装置が、電話回線のダイヤルアップ・アカウントを利用し、インターネットに常時接続されていない可能性のある、別のインターネット装置との間で情報を交換する基本的コンセプトは、よく知られている。ただし、これらの解決策には、通常、ある形態のスケジューリング、および/または、仲介が含まれる。例えば、インターネット電子メールは、スケジューリングされた取り出しの一形態であり、一方、インターネット・ファックス送信は、仲介として働くファックス・プロバイダのインターネット・ゲートウェイによって管理されている可能性がある。
【0005】
本発明は、インターネットに接続された1つのネットワーク装置が、別のネットワーク装置にインターネットを介して直接的なリアルタイム・アクセスを得ることができるようにする方法および装置を対象とする。ここで、別のネットワーク装置は、初期にオフライン状態であり、使用されていない(アイドル状態の)電話回線に接続されているが、情報を交換するために第1のネットワーク装置によってオンデマンドでシームレスな形で最終的にオンラインにされて、アクセスされる。
【0006】
【発明の概要】
本発明は、オンデマンドでインターネットに接続する、埋込み型ウェブ・サーバを備えたオフライン遠隔装置を特徴とする。さらに、本発明は、ユーザが、標準のインターネット・ブラウザ・プログラムまたは他の同様のプログラムだけを使用して、遠隔ウェブ・サーバにアクセスを得ることができるようにするプロセスを含む。ここで、遠隔ウェブ・サーバは、初期にオフラインであるが、シームレスな形でクライアントによってオンデマンドで最終的にはオンラインにされる。)

イ 4ページ8-12行
「In another aspect the invention provides a system for accessing information available at a remote location. The system having a corporate web server continuously connected to the Internet. The corporate web server hosting at least one web page accessible to a client running a web browser, a tapping web server linked to the corporate web server, the tapping web server hosting at least one web page for receiving requests from the client for accessing information at the remote location, and continuously connected to the Internet and an on-demand web server connectable to the Internet after receiving a wake-up demand from the tapping web server through a modem. The on-demand web server providing information about the remote location through at least one web page accessible to the client through the Internet.」
(訳:
【0011】
別の態様では、本発明は、遠隔地において入手可能な情報にアクセスするためのシステムを提供する。そのシステムは、インターネットに常時接続される企業の(corporate)ウェブ・サーバを有する。企業の(corporate)ウェブ・サーバは、ウェブ・ブラウザを実行するクライアントにとってアクセス可能な少なくとも1つのウェブ・ページをホストする。タッピング・ウェブ・サーバは、企業の(corporate)ウェブ・サーバにリンクされ、遠隔地における情報にアクセスするための要求をクライアントから受け取るために、少なくとも1つのウェブ・ページをホストし、インターネットに常時接続されている。オンデマンド・ウェブ・サーバは、モデムを介してタッピング・ウェブ・サーバから起動要求(wake-up demand)を受信した後に、インターネットに接続可能となる。オンデマンド・ウェブ・サーバは、インターネットを介してクライアントにとってアクセス可能な少なくとも1つのウェブ・ページを介して、遠隔地に関する情報を提供する。)

ウ 5ページ20行-6ページ2行
「Aspects of the invention can include one or more of the following features. They can establish a connection between the web browser run on the client application and a tapping web server, and can send authentication information from the client application to the tapping web server. Another feature can connect the on-demand web server to the Internet and can dial to an ISP, and receive a dynamic IP address from the ISP. Accessing information regarding at least one remote device can further pass the dynamic IP address to the tapping web server, and it can direct the web browser run on the client application from the tapping web server to the on-demand web server according to the IP address. The issuing a connection request can consist of calling the on-demand web server through a POTS line and can send a PING to the on-demand web server to check connection status.」
(訳:
【0014】
本発明の態様は、以下の1つ以上の特徴を含むことが可能である。本発明の態様は、クライアント・アプリケーション上で実行されるウェブ・ブラウザとタッピング・ウェブ・サーバとの間で接続を確立することができ、クライアント・アプリケーションからタッピング・ウェブ・サーバに認証情報を送信することができる。別の特徴は、オンデマンド・ウェブ・サーバをインターネットに接続することができ、ISPにダイヤルして、ISPから動的IPアドレスを受け取ることができる。少なくとも1台の遠隔装置に関する情報にアクセスすることにより、さらに、動的IPアドレスを、タッピング・ウェブ・サーバに渡すことが可能であり、そして、それは、クライアント・アプリケーション上で実行されるウェブ・ブラウザを、そのIPアドレスに従って、タッピング・ウェブ・サーバから、オンデマンド・ウェブ・サーバへと向けさせる(direct)ことが可能である。接続要求を発行することは、POTS(Plain Old Telephone Service:昔からの電話サービス)回線を介してオンデマンド・ウェブ・サーバに電話をかけることからなることが可能であり、PING(ピング)をオンデマンド・ウェブ・サーバに送信して接続ステータスを検査することができる。)

エ 7ページ25行-8ページ29行
「Brief Description of the Drawing
FIG. 1 is a schematic diagram of a system that provides client access to a server that is initially off-line.
FIG. 2A is a schematic diagram of a tapping web server.
FIG. 2B is a schematic diagram of an on-demand web server.
FIG. 3 is a depiction of a record kept in the database connected to the tapping web server.
FIG. 4 is a diagram depicting information exchanged between the client and the various servers for forming a connection between the client and the on-demand web server.
FIG. 5 is a flow diagram of a connection process that brings the on-demand web server on-line.
FIG. 6 is a schematic diagram of a remote device.
FIG. 7 is a sample web page directing the remote client to the tapping web server.
FIG. 8 is a sample web page for receiving the telephone number of the on-demand web server from a client.
FIG. 9 is a sample web page for receiving the authentication information from a client.
FIG. 10 is an sample web page showing information of a monitored water meter.

Description of the Preferred Embodiments
Referring to FIG. 1, a remote monitoring system is shown to include a server 30 with a permanent Internet connection 40 running a software application that manages a request for connection from client 10 for an on-demand device 22, such as an on-demand web server or other device that can connect to the Internet with a dynamic IP address. Preferably, the server 30 is a web server running a tapping software application that manages connection requests to remote devices 22 such as the on-demand web server. An example will be described below where the server 30 is a tapping web server 30, the client 10 is a device such as a computer running a web browser and the on demand device 22 is an on demand web server 22.」
(訳:
【図面の簡単な説明】
図1は、初期にオフラインであるサーバに対するクライアント・アクセスを提供するシステムを示す概略図である。
図2Aは、タッピング・ウェブ・サーバを示す概略図である。
図2Bは、オンデマンド・ウェブ・サーバを示す概略図である。
図3は、タッピング・ウェブ・サーバに接続されたデータベース内に保持されるレコードを示す図である。
図4は、クライアントとオンデマンド・ウェブ・サーバとの間で接続を形成するために、クライアントと様々なサーバとの間で交換される情報を示す図である。
図5は、オンデマンド・ウェブ・サーバをオンラインにする接続プロセスを示すフロー図である。
図6は、遠隔装置を示す概略図である。
図7は、遠隔クライアントをタッピング・ウェブ・サーバに向けるウェブ・ページ例を示す図である。
図8は、クライアントからオンデマンド・ウェブ・サーバの電話番号を受け取るためのウェブ・ページ例を示す図である。
図9は、クライアントから認証情報を受け取るためのウェブ・ページ例を示す図である。
図10は、監視する水量計の情報を示すサンプル・ウェブ・ページ例を示す図である。

【0020】
【好ましい実施形態の説明】
図1を参照すると、サーバ30を含む遠隔監視システムが示されており、サーバ30は、常時インターネット接続40を有し、ソフトウェア・アプリケーションを実行してオンデマンド装置22に対するクライアント10からの接続の要求を管理する。ここで、オンデマンド装置22は、例えば、動的IPアドレスを有してインターネットに接続することができる、オンデマンド・ウェブ・サーバまたは他の装置である。好ましくは、サーバ30は、オンデマンド・ウェブ・サーバのような遠隔装置22に対する接続要求を管理するタッピング・ソフトウェア・アプリケーションを実行するウェブ・サーバである。以下に例を説明するが、サーバ30は、タッピング・ウェブ・サーバ30であり、クライアント10は、ウェブ・ブラウザを実行するコンピュータなどの装置であり、またオンデマンド装置22は、オンデマンド・ウェブ・サーバ22である。)

オ Fig.1
(なお、甲第1号証の図面を引用する際、読みやすさのために、対応するパテントファミリ文献の【図1】も並べて示した。以下同様に、(【図1】)などと記載する。)


カ 9ページ9行-10ページ15行
「Remote device 20 in one implementation includes information about various parameters to be communicated over the Internet, and is electronically communicated to a separate on-demand server 22. Remote device 20 in another implementation includes the on-demand web server 22. On-demand web server 22 hosts one or more web pages 24 for displaying the various parameters. Remote device 20 in one implementation is the master of a subnet of network devices including slave device 1, slave device 2, and slave device 3. This subnetwork is RS-485 and uses a proprietary communications protocol to communicate between remote device 20 and any of the slave devices 1, 2 and 3. Remote device 20 serves as a gateway to the Internet for the slave devices, and the slave devices do not communicate over the Internet directly. Remote device 20 receives the information from slave devices 1, 2, and 3 regarding the various parameters to be communicated over the Internet and converts the information into HTML and Java code. Client 10 accesses the slave devices 1, 2 and 3 through the remote device 20.

Initially, the on-demand web server 22 is wired to an idle phone line 38(当審注:「28」の誤記と認める。) through modem 16. On-demand web server 22 is connected to the Internet 12 through a dial-up phone connection 38(当審注:「28」の誤記と認める。) to an ISP (Internet Service Provide) 14. On-demand web server 22 is not continuously connected to Internet 12 but is assigned a dynamic IP (Internet Protocol) address by the ISP 14 after it sends a connection request to ISP 14. Tapping web server 30 also hosts one or more web pages 32. Tapping web server 30 is continuously connected to Internet 12 through connection 40. As a consequence, tapping web server 30 has a static IP address. Connection 40 can be a Tl line in one implementation, or ISDN in another implementation.

Referring to FIG. 2A, more details of the wired network of corporate facility 34 are shown. Tapping web server 30 includes a web server module 31, Active Server Pages (ASP) 32, database 44, and application module 46. In one implementation, the actual web server 31 is a Windows Internet Information Server (IIS) version 3.0. Application module 46 is developed using Microsoft Visual C++ 5.0 and Microsoft Visual Interdev 1.0. Both the server 31 and the ASP 34 run on the Windows NT 4.0 operating system.」
(訳:
【0022】
遠隔装置20は、一実施形態では、インターネットを介して通信される様々なパラメータに関する情報を含み、離れているオンデマンド・ウェブ・サーバ22と電子通信するようになっている。遠隔装置20は、別の実施形態では、オンデマンド・ウェブ・サーバ22を含む。オンデマンド・ウェブ・サーバ22は、様々なパラメータを表示するための1つ以上のウェブ・ページ24をホストする。一実施形態では、遠隔装置20は、スレーブ装置1とスレーブ装置2とスレーブ装置3とを含むネットワーク装置のサブネットのマスタである。このサブネットワークは、RS-485であり、独占の(proprietary)通信プロトコルを使用して遠隔装置20とスレーブ装置1、2、3の任意の装置との間における通信を行う。遠隔装置20は、スレーブ装置のためにインターネットに対するゲートウェイとして働き、スレーブ装置は、インターネット上で直接に通信を行わない。遠隔装置20は、インターネットを介して伝達される様々なパラメータに関する情報をスレーブ装置1、2、3から受信し、その情報をHTMLコードおよびJava(登録商標)コードに変換する。クライアント10は、遠隔装置20を介してスレーブ装置1、2、3にアクセスする。
【0023】
初期には、オンデマンド・ウェブ・サーバ22は、モデム16を介して使用されていない電話回線28に接続されている。オンデマンド・ウェブ・サーバ22は、ISP(Internet Service Provider)14に対するダイヤルアップ電話接続28を介してインターネット12に接続される。オンデマンド・ウェブ・サーバ22は、インターネット12に常時接続されていないが、接続要求をISP14に送信した後に、ISP14によって動的IP(Internet Protocal)アドレスが割り当てられる。タッピング・ウェブ・サーバ30も、1つ以上のウェブ・ページ32をホストする。タッピング・ウェブ・サーバ30は、接続40を介してインターネット12に常時接続されている。この結果、タッピング・ウェブ・サーバ30は、静的IPアドレスを有する。接続40は、一実施形態では、T1回線であること、あるいは別の実施形態では、ISDNであることが可能である。
【0024】
図2Aを参照すると、企業の(corporate)施設34の有線ネットワークのさらなる詳細が示されている。タッピング・ウェブ・サーバ30は、ウェブ・サーバ・モジュール(Web Server Module)31と、アクティブサーバーページ(ASP)32と、データベース44と、アプリケーション・モジュール46とを含む。一実施形態では、実際のウェブ・サーバ31は、Windows(登録商標) Internet Information Server(IIS)バージョン3.0である。アプリケーション・モジュール46は、Microsoft Visual C++ 5.0およびMicrosoft Visual Interdev 1.0を使用して開発される。サーバ31とASP32はともに、Windows(登録商標) NT 4.0オペレーティング・システム上で実行される。)

キ Fig.2A


(当審注: 「FIG.2A」で、「Windows IIS 3.0 Web Server Module」の参照番号「30」は「31」の誤記、タッピング・ウェブ・サーバの参照番号「310」は「30」の誤記と認める。)

ク 10ページ16行-12ページ14行
「The one or more web pages 32 in one implementation are Microsoft Active Server Pages (ASP). When a client requests connection to the on-demand server 22 via an ASP 32, the ASP places a connection request entry in the database 44. Database 44 in one implementation is a Microsoft Access Database. The application module 46 continuously monitors the database 44 looking for new connection requests. When such a request is detected, and the on-demand web server 22 is not already on-line, the application module initiates the dialing of the on-demand web server 22 through a phone connection offered by a telephone company 42 via modem 26. This is called a "phone tap." The on-demand web server 20 may only listen to the ring, or it may answer the ring. Application module 46 can also, in other implementations, tap the on-demand server 20 by using a pager tap, or a satellite tap, a wireless cell phone tap, or a number of other equivalents to alert the on-demand web server 22 to get on-line.

After initiating a tap, the application module 46 waits for a "connection complete" or "ping" (Packet Internet Grouper(当審注:「Groper」の誤記と認める。)) from the on-demand web server 22. Upon receipt of either response, the dynamic IP address of the on-demand web server 22 is entered as a new record in the database 44. When an ASP page 32 "sees" a new dynamic IP address entry in the database 44, it forwards the dynamic IP address of the on-demand server 22 to the client via redirect tag. Client 10, via a Web Browser, then automatically requests the opening page of the on-demand web server 22. The system is configured to manage the connection of multiple clients to the same on-demand server 22. The ping functions in a similar manner as a wake up request for subsequent connection requests made to a on-demand server 22 that is already connected. It functions to produce a new record in the data base for access by the client that made the subsequent request.

If on-demand web server 22 is already on-line according to records in database 44, instead of dialing, a "ping" is first sent to the on-demand server 22 to ensure that it is still on-line. If a "ping" response is returned, the dynamic IP address in database 44 is forwarded to client 10 in the exact manner it would be if the on-demand server 22 were awakened via the phone tap. If a "ping" response is not returned after a defined timeout period, the application module 46 attempts connection via the phone tap method described above. If a "connection complete" message is not received from the on-demand web server 22 during a predetermined period, client 10 is notified via an ASP 32 update that Internet connection was not successful.

A sample phone number ASP 85 is shown in FIG. 8. ASP pages 32 include a basic form, such as ASP 83(当審注:「85」の誤記と認める。), that contains a text field 80 for client 10 to input the phone number for on-demand web server 22. When this form is requested and submitted by client 10, ASP page 32 makes a connection request entry in database 44. A second ASP page containing connection status information "sees" the connection request entry and is sent to client 10. As long as client 10 does not move from this page, the connection status of on-demand web server 22 will be automatically updated to client 10 until the web browser running on client 10 is redirected to the opening page of the on-demand web server 22. The connection status ASP is responsible for keeping client 10 informed about the status. The connection status ASP is responsible for keeping client 10 informed about the status. As long as client 10 does not move from this page, the connection status of on-demand web server 22 requested by client 10 will be automatically updated until the final status is returned.」
(訳:
【0025】
一実施形態では、1つ以上のウェブ・ページ32は、マイクロソフト社のアクティブサーバーページ(ASP)である。クライアントが、ASP32を介してオンデマンド・ウェブ・サーバ22に接続を要求したとき、ASPは、接続要求エントリをデータベース44に配置する。一実施形態では、データベース44は、マイクロソフト社のアクセス・データベースである。アプリケーション・モジュール46は、データベース44を常時、監視して、新しい接続要求を探している。そのような要求が検出され、かつオンデマンド・ウェブ・サーバ22が既にオンラインでない場合、アプリケーション・モジュールは、モデム26を介して電話会社42によって提供される電話接続によって、オンデマンド・ウェブ・サーバ22へのダイヤルを開始する。これは、「電話タップ」と呼ばれる。オンデマンド・ウェブ・サーバ20は、呼び出し音(ring)を聴取するだけでも可能であり、または、呼び出し音に応答することも可能である。また、アプリケーション・モジュール46は、他の実施形態では、携帯用小型無線呼出し機(pager)タップ、あるいはサテライト・タップ、ワイヤレス携帯電話タップ、あるいは他の多くの等価なタップを使用してオンデマンド・ウェブ・サーバ20をタップして、オンラインになるようにオンデマンド・ウェブ・サーバ22に通知することもできる。
【0026】
タップを開始した後、アプリケーション・モジュール46は、オンデマンド・ウェブ・サーバ22からの「接続完了」または「PING」(Packet Internet Groper:ピング)を待つ。どちらかの応答を受信すると、オンデマンド・ウェブ・サーバ22の動的IPアドレスは、新しいレコードとしてデータベース44に入力される。ASPページ32は、データベース44の中で新しい動的IPアドレスの登録を「見つけた」とき、オンデマンド・ウェブ・サーバ22の動的IPアドレスを、リダイレクト・タグを介してクライアントに転送する。次に、クライアント10は、ウェブ・ブラウザを介して、オンデマンド・ウェブ・サーバ22の開始ページを自動的に要求する。システムは、同一のオンデマンド・サーバ22に対する複数のクライアントの接続を管理するように構成される。PINGは、後続の接続要求に関する起動要求が、既に接続されたオンデマンド・ウェブ・サーバ22に対して行われるとき、同様の仕方で機能する。PINGは、後続の要求を行ったクライアントによるアクセスのために、データベースの中に新しいレコードを生成するように機能する。
【0027】
オンデマンド・ウェブ・サーバ22が、データベース44内のレコードによれば、既にオンラインである場合、ダイヤルすることの代りに、「PING」が、まず、オンデマンド・ウェブ・サーバ22に送信されて、サーバが、まだオンラインであることを保証することができる。「PING」への応答が返された場合、データベース44内の動的IPアドレスは、オンデマンド・ウェブ・サーバ22が電話タップを介して起動された場合と全く同様の仕方で、クライアント10に転送される。「PING」への応答が、所定のタイムアウト期間を過ぎても返されない場合、アプリケーション・モジュール46は、前述した電話タップ方法で接続を試みる。「接続完了」メッセージが、所定期間中にオンデマンド・ウェブ・サーバ22から受信されなかった場合、クライアント10には、アクティブサーバーページ(ASP)32の更新を介して、インターネット接続が成功しなかったことが通知される。
【0028】
電話番号アクティブサーバーページ(ASP)85の例を図8に示す。ASPのページ32は、アクティブサーバーページ(ASP)85のような基本フォームを含む。基本フォームは、クライアント10がオンデマンド・ウェブ・サーバ22に関する電話番号を入力するテキスト入力欄80を含む。このフォームが、クライアント10によって要求され、提出されたとき、ASPページ32は、データベース44に接続要求のエントリを作成する。接続ステータス情報を含む第2のASPページが、接続要求のエントリを「見つけて」、クライアント10に送信される。クライアント10が、このページから移動しない限り、オンデマンド・ウェブ・サーバ22の接続ステータスは、クライアント10上で実行されるウェブ・ブラウザが、オンデマンド・ウェブ・サーバ22の開始ページにリダイレクトされるまで、クライアント10に対して自動的に更新される。接続ステータスアクティブサーバーページ(ASP)は、ステータスに関してクライアント10に常に知らせておくことを担う。クライアント10が、このページから移動しない限り、クライアント10によって要求されたオンデマンド・ウェブ・サーバ22の接続ステータスは、最終ステータスが返されるまで、自動的に更新される。)

ケ Fig.8


コ 12ページ15行-13ページ23行
「Database 44 stores communication records between web pages 32 and the application module 46. Database records are produced, updated and scanned by the ASP page 32 and the application module 46. Database 44 stores communication records between ASP pages 32 and the tapping web server 30. A typical record outline is shown in Figure 3. Field 48 shows the identification of client 10, which is a randomly assigned number. Field 50 shows the ID of the on-demand web server 22, which is also randomly assigned. Field 52 is the telephone number of on-demand web server 22. Field 54 contains the dynamic IP address assigned to on-demand web server 22 by ISP 14 once connection is complete. Field 56 shows the status of the connection status of on-demand web server 22, which can be one of: pining, dialing, dialed, connected, busy, timeout, error, etc.

Referring to FIG. 2B, the details of on-demand web server 22 is shown. The on-demand web server 22 comprises a Phar Lap embedded web serve module 15 available from Phar Lap of Cambridge, Massachusetts, communication control software module 17, and one or more web page 24. The hardware of on-demand web server 22 comprises, in one implementation, a single-board computer and a modem. The communication control software module listens for the modem 16 detecting a ring from the tapping web server 30. After the communication control software module 17 detects a ring it will use modem 16 to dial ISP 14 to establish a connection to the Internet 12. Once remote device 20 is connected to the Internet 12, the communication control software module 17 will send a "connection complete" message to the application module 46 and start the embedded web server module 15. Remote device 20 is then able to respond to http requests for web pages 24.

The communication control software module 17 monitors the Internet connection and disconnects after web server module 15 has not been accessed for a predetermined period of time. At that point the module 17 returns to listening for a ring from the tapping web server 30.

Remote device 20 also responds to "ping" requests from the application module 46. While on line, the on-demand web server 22 also listens for "ping" from the tapping web server 30 and returns IP address to the tapping web server 30. Figure 4 shows the information exchanged between client 10, tapping web server 30, or on-demand web server 22.」
(訳:
【0029】
データベース44は、ウェブ・ページ32とアプリケーション・モジュール46との間の通信レコードを記憶する。データベース・レコードは、ASPページ32およびアプリケーション・モジュール46によって、生成され、更新され、スキャンされる。データベース44は、ASPページ32とタッピング・ウェブ・サーバ30との間の通信レコードを記憶する。典型的なレコードの概略を、図3に示す。フィールド48は、クライアント10の識別を示し、ランダムに割り当てられた数である。フィールド50は、オンデマンド・ウェブ・サーバ22のIDを示し、やはりランダムに割り当てられている。フィールド52は、オンデマンド・ウェブ・サーバ22の電話番号である。フィールド54は、動的IPアドレスを含み、動的IPアドレスは、接続が完了した後、ISP14によってオンデマンド・ウェブ・サーバ22に対して割り当てられる。フィールド56は、オンデマンド・ウェブ・サーバ22の接続ステータスの状態を示し、このステータスは、PING中、ダイヤル中、ダイヤル済み、接続済み、話中、タイムアウト、エラー等のどれかである。
【0030】
図2Bを参照すると、オンデマンド・ウェブ・サーバ22の詳細が示されている。オンデマンド・ウェブ・サーバ22は、マサチューセッツ州、ケンブリッジのPhar Lap社から入手可能なPhar Lap組込みウェブ・サーバ・モジュール15と、通信制御ソフトウェア・モジュール17と、1つ以上のウェブ・ページ24とを含む。オンデマンド・ウェブ・サーバ22のハードウェアは、一実施形態では、シングルボード・コンピュータとモデムとを含む。通信制御ソフトウェア・モジュールは、モデム16を聴取して、タッピング・ウェブ・サーバ30からの呼び出し音(ring)を検出する。通信制御ソフトウェア・モジュール17は、呼び出し音を検出した後に、モデム16を使用してISP14にダイヤルして、インターネット12に対する接続を確立する。遠隔装置20が、インターネット12に接続されると、通信制御ソフトウェア・モジュール17は、「接続完了」メッセージをアプリケーション・モジュール46に送信し、組込みウェブ・サーバ・モジュール15を起動する。この時点で、遠隔装置20は、ウェブ・ページ24に対するhttp要求に応答することができる。
【0031】
通信制御ソフトウェア・モジュール17は、インターネット接続を監視して、所定の期間にわたってウェブ・サーバ・モジュール15に対するアクセスがなかったとき、接続解除を行う。その時点で、モジュール17は、タッピング・ウェブ・サーバ30からの呼び出し音を聴取することに戻る。
【0032】
遠隔装置20は、アプリケーション・モジュール46からの「PING」要求にも応答する。オンライン中、オンデマンド・ウェブ・サーバ22は、タッピング・ウェブ・サーバ30からの「PING」も聴取し、IPアドレスをタッピング・ウェブ・サーバ30に返す。図4は、クライアント10、タッピング・ウェブ・サーバ30、またはオンデマンド・ウェブ・サーバ22の間で交換される情報を示す。)

サ Fig.3


シ 13ページ24行-14ページ16行
「Referring to FIG. 5, a process for waking up the on-demand web server 22 is shown. The on-demand web server 22 detects a tap from the tapping web server 32 signaling a user-initiated request for the on-demand web server to connect to the Internet and a transmission media to transmit and receive information. The on-demand web server 22 includes a processor to convert information about the remote device 20 into at least one HTML (Hypertext Markup Language) document, and storage to store the HTML document. The on-demand web server 22 connects to the Internet through a dial-up modem 16 through the phone line 38(当審注:「28」の誤記と認める。). The remote device 20 can be a device 70 shown in Figure 6, providing its vital information such as the flow, pH level, etc. Remote device 20 can be an Internet-enabled cooling or boiler water treatment controller. Remote device 20 is used for monitoring and controlling many aspects of water quality in both comfort and process cooling and heating systems. Remote device 20 is also used for waste water treatment monitoring and control.

Client 10, after accessing 58 the tapping web server 30, authenticates 60 himself as a valid user of the service and enters the phone number of the on-demand web server 22. In one embodiment, the user is given the URL of the tapping web server 30 when the user signs up for remote monitoring service. In another embodiment, the client 10 is connected to the tapping web server 30 through a link on another general corporate web server.」
(訳:
【0033】
図5を参照すると、オンデマンド・ウェブ・サーバ22を起動するためのプロセスが示されている。オンデマンド・ウェブ・サーバ22は、オンデマンド・ウェブ・サーバがインターネットと情報を送受信するための伝送媒体とに接続するための、ユーザによって開始された要求を通知する、タッピング・ウェブ・サーバ32からのタップを検出する。オンデマンド・ウェブ・サーバ22は、遠隔装置20に関する情報を少なくとも1つのHTML(Hypertext Markup Language)文書に変換するプロセッサと、そのHTML文書を記憶する記憶装置とを含む。オンデマンド・ウェブ・サーバ22は、電話回線28を介するダイヤルアップ・モデム16によって、インターネットに接続する。遠隔装置20は、図6に示される装置70であることが可能であり、例えばフロー、pHレベルなどのような遠隔装置の極めて重要な情報を提供する。遠隔装置20は、インターネットに接続可能な冷却水処理装置またはボイラ水処理装置であることが可能である。遠隔装置20は、快適目的と処理目的の両方の冷却システムおよび加熱システムにおける水質の多くの態様を監視しかつ制御するために使用される。また、遠隔装置20は、廃水処理の監視および制御のためにも使用される。
【0034】
クライアント10は、タッピング・ウェブ・サーバ30にアクセスした(58)後に、自らをサービスの有効なユーザとして認証し(60)、そして、オンデマンド・ウェブ・サーバ22の電話番号を入力する。一実施形態では、ユーザが遠隔監視のサービスの契約をしたとき、ユーザは、タッピング・ウェブ・サーバ30のURLが与えられる。別の実施形態では、クライアント10は、別の一般的な企業の(corporate)ウェブ・サーバ上のリンクを介して、タッピング・ウェブ・サーバ30に接続される。)

ス Fig.5


セ 14ページ17行-14ページ末行
「Referring to FIG. 7, a sample web page that could be a general corporate web server, in which a client is allowed to log on to the on-demand web server 22 by clicking on the active area surrounding the word "WebMaster," is shown. Authentication information from client 10 in one implementation includes a password and a user name. A web page 32 for receiving authentication information is shown in Figure 9. Tapping web server 30 contacts 62 the on-demand web server 22. On-demand web server 22 connects 66 itself to the Internet 12 and passes connection information back to the tapping web server 30 through Internet 12. Tapping web server 32(当審注:「30」の誤記と認める。) links 68 client 10 to on-demand web server 22 by means of a redirect tag embedded in the web pages 34 hosted by the tapping web server 32(当審注:「30」の誤記と認める。). This connection is seamless, and the web browser running on client 10 will be directed to the web pages 24 hosted by the on-demand web server 22.」
(訳:
【0035】
図7を参照すると、一般的な企業の(corporate)ウェブ・サーバであることが可能なウェブ・ページの例が示されており、ページ内において、クライアントは、「WebMaster」という語を囲むアクティブな領域の上でクリックすることによって、オンデマンド・ウェブ・サーバ22にログオンすることができる。一実施形態では、クライアント10からの認証情報は、パスワードおよびユーザ名を含む。認証情報を受け取るためのウェブ・ページ32を、図9に示す。タッピング・ウェブ・サーバ30は、オンデマンド・ウェブ・サーバ22にコンタクトする(62)。オンデマンド・ウェブ・サーバ22は、自らをインターネット12に接続して(66)、インターネット12を介して接続情報をタッピング・ウェブ・サーバ30に返す。タッピング・ウェブ・サーバ30は、タッピング・ウェブ・サーバ30がホストするウェブ・ページ32に組み込まれたリダイレクト・タグによって、クライアント10をオンデマンド・ウェブ・サーバ22にリンクする(68)。この接続は、シームレスに行われ、クライアント10上で実行されるウェブ・ブラウザは、オンデマンド・ウェブ・サーバ22によってホストされるウェブ・ページ24に向けられる。)

ソ Fig.7


Fig.7(【図7】)から、「Walchem-Remote Control-Microsoft Internet Explorer」(「Walchem社(Walchem Corporation)-遠隔制御-」マイクロソフト社インターネット・エクスプローラ)との名称のウェブ・ページには、「Current Reading」(現在の測定値)の列において、「1873μS」(当審注:「μS」(マイクロジーメンス)は、電気導電率の単位。)、「473μS」、「(pHレベル)6.82」など、監視の対象となる装置の現在の測定値が示され、「Status」(状態)の列において、「normal」(正常)、「no flow error」(流れに異常なし)など、監視の対象となる装置の状態が示されていると認定できる。

また、Fig.7(【図7】)の画面下側の約1/8を占める、横棒で区切られた領域には、「Controller(コントローラ)」、「WALCHEM(ウォルケム社)」、「Home Page(ホームページ)」、「News(ニュース)」、「Products(製品)」、「Support(サポート)」の各ページへのリンクがあり、画面が上下に区画されていると認定できる。

タ Fig.9


(2) 甲1発明
以上の記載から、特に下線部に着目すると、甲第1号証には、次の発明(以下、「甲1発明」という)が記載されていると認められる。

「サーバ30を含む遠隔監視システムであって、
サーバ30は、常時インターネット接続40を有し、ソフトウェア・アプリケーションを実行してオンデマンド装置22に対するクライアント10からの接続の要求を管理し、
オンデマンド装置22は、動的IPアドレスを有してインターネットに接続することができる、オンデマンド・ウェブ・サーバ22であり、
サーバ30は、タッピング・ウェブ・サーバ30であり、
クライアント10は、ウェブ・ブラウザを実行するコンピュータなどの装置であり、
初期には、オンデマンド・ウェブ・サーバ22は、モデム16を介して使用されていない電話回線28に接続されており、オンデマンド・ウェブ・サーバ22は、ISP(Internet Service Provider)14に対するダイヤルアップ電話接続28を介してインターネット12に接続され、オンデマンド・ウェブ・サーバ22は、インターネット12に常時接続されていないが、接続要求をISP14に送信した後に、ISP14によって動的IP(Internet Protocal)アドレスが割り当てられ、
タッピング・ウェブ・サーバ30も、1つ以上のウェブ・ページ32をホストし、タッピング・ウェブ・サーバ30は、接続40を介してインターネット12に常時接続されており、この結果、タッピング・ウェブ・サーバ30は、静的IPアドレスを有し、接続40は、T1回線、あるいは、ISDNであることが可能であり、
企業の(corporate)施設34の有線ネットワークにおける、タッピング・ウェブ・サーバ30は、ウェブ・サーバ・モジュール(Web Server Module)31と、アクティブサーバーページ(ASP)32と、データベース44と、アプリケーション・モジュール46とを含み、
クライアントが、ASP32を介してオンデマンド・ウェブ・サーバ22に接続を要求したとき、ASPは、接続要求エントリをデータベース44に配置し、
アプリケーション・モジュール46は、データベース44を常時、監視して、新しい接続要求を探しており、そのような要求が検出され、かつオンデマンド・ウェブ・サーバ22が既にオンラインでない場合、アプリケーション・モジュールは、モデム26を介して電話会社42によって提供される電話接続によって、オンデマンド・ウェブ・サーバ22へのダイヤルを開始し、これは、「電話タップ」と呼ばれ、
タップを開始した後、アプリケーション・モジュール46は、オンデマンド・ウェブ・サーバ22からの「接続完了」または「PING」(Packet Internet Groper:ピング)を待ち、どちらかの応答を受信すると、オンデマンド・ウェブ・サーバ22の動的IPアドレスは、新しいレコードとしてデータベース44に入力され、
ASPページ32は、データベース44の中で新しい動的IPアドレスの登録を「見つけた」とき、オンデマンド・ウェブ・サーバ22の動的IPアドレスを、リダイレクト・タグを介してクライアントに転送し、
次に、クライアント10は、ウェブ・ブラウザを介して、オンデマンド・ウェブ・サーバ22の開始ページを自動的に要求し、
システムは、同一のオンデマンド・サーバ22に対する複数のクライアントの接続を管理するように構成され、後続の接続要求に関する起動要求が、既に接続されたオンデマンド・ウェブ・サーバ22に対して行われるとき、PINGは、同様の仕方で機能し、PINGは、後続の要求を行ったクライアントによるアクセスのために、データベースの中に新しいレコードを生成するように機能し、
オンデマンド・ウェブ・サーバ22が、データベース44内のレコードによれば、既にオンラインである場合、ダイヤルすることの代りに、「PING」が、まず、オンデマンド・ウェブ・サーバ22に送信されて、サーバが、まだオンラインであることを保証することができ、「PING」への応答が返された場合、データベース44内の動的IPアドレスは、オンデマンド・ウェブ・サーバ22が電話タップを介して起動された場合と全く同様の仕方で、クライアント10に転送され、
「PING」への応答が、所定のタイムアウト期間を過ぎても返されない場合、アプリケーション・モジュール46は、前述した電話タップ方法で接続を試み、「接続完了」メッセージが、所定期間中にオンデマンド・ウェブ・サーバ22から受信されなかった場合、クライアント10には、アクティブサーバーページ(ASP)32の更新を介して、インターネット接続が成功しなかったことが通知され、
電話番号アクティブサーバーページ(ASP)85は、クライアント10がオンデマンド・ウェブ・サーバ22に関する電話番号を入力するテキスト入力欄80を含み、このフォームが、クライアント10によって要求され、提出されたとき、ASPページ32は、データベース44に接続要求のエントリを作成し、
接続ステータス情報を含む第2のASPページが、接続要求のエントリを「見つけて」、クライアント10に送信され、
クライアント10が、このページから移動しない限り、オンデマンド・ウェブ・サーバ22の接続ステータスは、クライアント10上で実行されるウェブ・ブラウザが、オンデマンド・ウェブ・サーバ22の開始ページにリダイレクトされるまで、クライアント10に対して自動的に更新され、
データベース44は、ウェブ・ページ32とアプリケーション・モジュール46との間の通信レコードを記憶し、データベース・レコードは、ASPページ32およびアプリケーション・モジュール46によって、生成され、更新され、スキャンされ、
データベース44は、ASPページ32とタッピング・ウェブ・サーバ30との間の通信レコードを記憶し、
典型的なレコードにおいて、フィールド48は、クライアント10の識別を示し、ランダムに割り当てられた数であり、
フィールド50は、オンデマンド・ウェブ・サーバ22のIDを示し、やはりランダムに割り当てられ、
フィールド52は、オンデマンド・ウェブ・サーバ22の電話番号であり、
フィールド54は、動的IPアドレスを含み、動的IPアドレスは、接続が完了した後、ISP14によってオンデマンド・ウェブ・サーバ22に対して割り当てられ、
フィールド56は、オンデマンド・ウェブ・サーバ22の接続ステータスの状態を示し、このステータスは、PING中、ダイヤル中、ダイヤル済み、接続済み、話中、タイムアウト、エラー等のどれかであり、
オンデマンド・ウェブ・サーバ22は、Phar Lap組込みウェブ・サーバ・モジュール15と、通信制御ソフトウェア・モジュール17と、1つ以上のウェブ・ページ24とを含み、
通信制御ソフトウェア・モジュールは、モデム16を聴取して、タッピング・ウェブ・サーバ30からの呼び出し音(ring)を検出し、通信制御ソフトウェア・モジュール17は、呼び出し音を検出した後に、モデム16を使用してISP14にダイヤルして、インターネット12に対する接続を確立し、遠隔装置20が、インターネット12に接続されると、通信制御ソフトウェア・モジュール17は、「接続完了」メッセージをアプリケーション・モジュール46に送信し、組込みウェブ・サーバ・モジュール15を起動し、この時点で、遠隔装置20は、ウェブ・ページ24に対するhttp要求に応答することができ、
オンデマンド・ウェブ・サーバ22を起動するためのプロセスにおいて、
オンデマンド・ウェブ・サーバ22は、オンデマンド・ウェブ・サーバがインターネットと情報を送受信するための伝送媒体とに接続するための、ユーザによって開始された要求を通知する、タッピング・ウェブ・サーバ32からのタップを検出し、
オンデマンド・ウェブ・サーバ22は、遠隔装置20に関する情報を少なくとも1つのHTML(Hypertext Markup Language)文書に変換するプロセッサと、そのHTML文書を記憶する記憶装置とを含み、
オンデマンド・ウェブ・サーバ22は、電話回線28を介するダイヤルアップ・モデム16によって、インターネットに接続し、
遠隔装置20は、装置70であることが可能であり、例えばフロー、pHレベルなどのような遠隔装置の極めて重要な情報を提供し、遠隔装置20は、インターネットに接続可能な冷却水処理装置またはボイラ水処理装置であることが可能であり、遠隔装置20は、快適目的と処理目的の両方の冷却システムおよび加熱システムにおける水質の多くの態様を監視しかつ制御するために使用され、また、遠隔装置20は、廃水処理の監視および制御のためにも使用され、
クライアント10は、タッピング・ウェブ・サーバ30にアクセスした(58)後に、自らをサービスの有効なユーザとして認証し(60)、そして、オンデマンド・ウェブ・サーバ22の電話番号を入力し、
一般的な企業の(corporate)ウェブ・サーバであることが可能なウェブ・ページの、ページ内において、クライアントは、「WebMaster」という語を囲むアクティブな領域の上でクリックすることによって、オンデマンド・ウェブ・サーバ22にログオンすることができ、
ここで、「Walchem社(Walchem Corporation)-遠隔制御-」との名称のウェブ・ページには、「Current Readings」(現在の測定値)の列において、「1873μS」、「473μS」、「(pHレベル)6.82」など、監視の対象となる装置の現在の測定値が示され、「Status」(状態)の列において、「Normal」(正常)、「No Flow Error」(流れに異常なし)など、監視の対象となる装置の状態が示され、
クライアント10からの認証情報は、パスワードおよびユーザ名を含み、
タッピング・ウェブ・サーバ30は、オンデマンド・ウェブ・サーバ22にコンタクトし(62)、
オンデマンド・ウェブ・サーバ22は、自らをインターネット12に接続して(66)、インターネット12を介して接続情報をタッピング・ウェブ・サーバ30に返し、
タッピング・ウェブ・サーバ30は、タッピング・ウェブ・サーバ30がホストするウェブ・ページ32に組み込まれたリダイレクト・タグによって、クライアント10をオンデマンド・ウェブ・サーバ22にリンクし(68)、この接続は、シームレスに行われ、クライアント10上で実行されるウェブ・ブラウザは、オンデマンド・ウェブ・サーバ22によってホストされるウェブ・ページ24に向けられる、
サーバ30を含む遠隔監視システム。」

(3) 本件発明1と甲1発明との対比
本件発明1と甲1発明とを対比すると、次のことがいえる。

ア 1Aについて
(ア) 甲1発明の「モデム26を介して電話会社42によって提供される電話接続」、「ダイヤルアップ電話接続28」(電話回線28)、及び、「T1回線、あるいは、ISDNである」、「常時インターネット接続40」(「接続40」)は、本件発明1の「通信回線」に相当する。
また、甲1発明の「モデム26を介して電話会社42によって提供される電話接続」、「ダイヤルアップ電話接続28」(電話回線28)、及び、「T1回線、あるいは、ISDNである」、「常時インターネット接続40」(「接続40」)と、「インターネット12」は、全体として、本件発明1の「インターネットや電話網からなる通信回線網」に相当する。

(イ) 甲1発明の「オンデマンド装置22に対するクライアント10からの接続の要求を管理」する「タッピング・ウェブ・サーバ30」は、本件発明1の「管理コンピュータ」、及び、「管理コンピュータ側」に相当する。

(ウ) 甲1発明の「オンデマンド・ウェブ・サーバ22」(「オンデマンド装置22」)を含む「遠隔装置20」は、本件発明1の「監視端末」に相当する。
甲1発明の「オンデマンド・ウェブ・サーバ22」(「オンデマンド装置22」)を含む「遠隔装置20」と、「モデム16」(【図2B】参照。)とは、全体として、本件発明1の「監視端末側」に相当する。

(エ) 甲1発明の「サーバ30を含む遠隔監視システム」は、「遠隔装置20は、装置70であることが可能であり、例えばフロー、pHレベルなどのような遠隔装置の極めて重要な情報を提供」する「遠隔監視システム」であるから、本件発明1の「情報供給システム」に相当する。

(オ) よって、甲1発明の「サーバ30を含む遠隔監視システム」は、本件発明1の「インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システム」に相当する。

イ 1Bについて
(ア) 甲1発明の「タッピング・ウェブ・サーバ30」に含まれる「データベース44」は、本件発明1の「利用者データベース」に対応する。

(イ) 甲1発明の「オンデマンド・ウェブ・サーバ22」を含む「遠隔装置20」は、「遠隔装置20は、装置70であることが可能であり、例えばフロー、pHレベルなどのような遠隔装置の極めて重要な情報を提供し、遠隔装置20は、インターネットに接続可能な冷却水処理装置またはボイラ水処理装置であることが可能であり、遠隔装置20は、快適目的と処理目的の両方の冷却システムおよび加熱システムにおける水質の多くの態様を監視しかつ制御するために使用され、また、遠隔装置20は、廃水処理の監視および制御のためにも使用され」るから、「フロー」、「pHレベル」などを監視する手段、すなわち、「監視目的に応じて適宜選択される監視手段」を備えていることが明らかである。
よって、甲1発明の「オンデマンド・ウェブ・サーバ22」を含む「遠隔装置20」は、本件発明1の「監視目的に応じて適宜選択される監視手段を有する監視端末側」に対応する。

(ウ) 甲1発明の「データベース44」の「フィールド50」-「フィールド56」は、「フィールド50は、オンデマンド・ウェブ・サーバ22のIDを示し、やはりランダムに割り当てられ、フィールド52は、オンデマンド・ウェブ・サーバ22の電話番号であり、フィールド54は、動的IPアドレスを含み、動的IPアドレスは、接続が完了した後、ISP14によってオンデマンド・ウェブ・サーバ22に対して割り当てられ、フィールド56は、オンデマンド・ウェブ・サーバ22の接続ステータスの状態を示し、このステータスは、PING中、ダイヤル中、ダイヤル済み、接続済み、話中、タイムアウト、エラー等のどれかであ」るから、それらが既に付与された状態では、本件発明1の「監視端末側に対して付与されたIPアドレスを含む監視端末情報」に対応するといえる。

(エ) 甲1発明の「データベース44」の「フィールド48」は、「フィールド48は、クライアント10の識別を示し、ランダムに割り当てられた数であ」り、「データベース44」の【図3】中の48は「クライアントID」とも表記されるから、「クライアント10のID」といえる。
ここで、(人間である)本件発明1の「利用者」と、甲1発明の「ウェブ・ブラウザを実行するコンピュータなどの装置であ」る「クライアント10」とは、「利用者に関する」点で共通するといえる。
よって、甲1発明の「データベース44」の「フィールド48」である「クライアント10のID」は、本件発明1の「利用者データベース」の「利用者ID」と、「利用者に関するID」である点で共通するといえる。

(オ) よって、甲1発明において、「データベース44」の一つの「通信レコード」として、「フィールド48」と、「フィールド50」-「フィールド56」とが記憶されていることは、本件発明1と、「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者に関するIDに対応付けられて登録されている利用者データベースを備え」る点で共通するといえる。

ウ 1Cについて
甲1発明において、「タッピング・ウェブ・サーバ30は、・・・(中略)・・・、アプリケーション・モジュール46とを含み」、「アプリケーション・モジュールは、モデム26を介して電話会社42によって提供される電話接続によって、オンデマンド・ウェブ・サーバ22へのダイヤルを開始し、これは、「電話タップ」と呼ばれ」、また、「オンデマンド・ウェブ・サーバ22は、自らをインターネット12に接続して(66)、インターネット12を介して接続情報をタッピング・ウェブ・サーバ30に返し」ていることは、本件発明1の「前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされて」いることに相当する。

エ 1Dについて
(ア) 1Diについて
甲1発明の「クライアント10は、タッピング・ウェブ・サーバ30にアクセスした(58)後に、自らをサービスの有効なユーザとして認証し(60)、そして、オンデマンド・ウェブ・サーバ22の電話番号を入力し」、「クライアント10からの認証情報は、パスワードおよびユーザ名を含」むことにおいて、甲1発明の「認証情報」である「ユーザ名」は、本件発明1の「利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者ID」に相当する。
また、甲1発明で、パスワードとユーザ名でユーザを認証するためには、利用者から認証情報を入手する手段を備えることが前提であるから、このような手段は、本件発明1の「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段」に相当する。

(イ) 1Diiについて
本件発明では、「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」を備えるのに対して、甲1発明では、備えていない点で相違する。

(ウ) 1Diiiについて
甲1発明で、「システムは、同一のオンデマンド・サーバ22に対する複数のクライアントの接続を管理するように構成され、後続の接続要求に関する起動要求が、既に接続されたオンデマンド・ウェブ・サーバ22に対して行われるとき、PINGは、同様の仕方で機能し、PINGは、後続の要求を行ったクライアントによるアクセスのために、データベースの中に新しいレコードを生成するように機能し、
オンデマンド・ウェブ・サーバ22が、データベース44内のレコードによれば、既にオンラインである場合、ダイヤルすることの代りに、「PING」が、まず、オンデマンド・ウェブ・サーバ22に送信されて、サーバが、まだオンラインであることを保証することができ、「PING」への応答が返された場合、データベース44内の動的IPアドレスは、オンデマンド・ウェブ・サーバ22が電話タップを介して起動された場合と全く同様の仕方で、クライアント10に転送され」ることは、本件発明1の「前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」と、「インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」を備える点で共通するといえる。

(エ) 1Div、1Dvについて
甲1発明は、「インターネットに接続された1つのネットワーク装置が、別のネットワーク装置にインターネットを介して直接的なリアルタイム・アクセスを得ることができる」ことを課題として、「タッピング・ウェブ・サーバ30は、タッピング・ウェブ・サーバ30がホストするウェブ・ページ32に組み込まれたリダイレクト・タグによって、クライアント10をオンデマンド・ウェブ・サーバ22にリンクし(68)、この接続は、シームレスに行われ、クライアント10上で実行されるウェブ・ブラウザは、オンデマンド・ウェブ・サーバ22によってホストされるウェブ・ページ24に向けられる」ものであって、「直接的なリアルタイム・アクセス」によって、クライアントのウェブ・ブラウザが、オンデマンド・ウェブ・サーバのウェブ・ページに接続する。
よって、本件発明1では、「管理コンピュータ」が仲介装置となって、「インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と」、「この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と」を備えるのに対して、甲1発明では、備えていない点で相違する。

(オ) 1Dviについて
甲1発明において「タップを開始した後、アプリケーション・モジュール46は、オンデマンド・ウェブ・サーバ22からの「接続完了」または「PING」(Packet Internet Groper:ピング)を待ち、どちらかの応答を受信すると、オンデマンド・ウェブ・サーバ22の動的IPアドレスは、新しいレコードとしてデータベース44に入力され」る。

甲1発明において、オンデマンド・ウェブ・サーバ22が、「接続完了」で応答する場合、「電話タップ」に応答して、オンデマンド・ウェブ・サーバ22は、「呼び出し音を検出した後に、モデム16を使用してISP14にダイヤルして、インターネット12に対する接続を確立し、遠隔装置20が、インターネット12に接続されると、通信制御ソフトウェア・モジュール17は、「接続完了」メッセージをアプリケーション・モジュール46に送信し」、「どちらかの応答を受信すると、オンデマンド・ウェブ・サーバ22の動的IPアドレスは、新しいレコードとしてデータベース44に入力され」ているから、本件発明1の「前記管理コンピュータ側は」、「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えることと、「前記管理コンピュータ側は」、「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに、前記監視端末情報であるIPアドレスを登録処理する手段」を備える点で共通するといえる。


オ 1Eについて
上記ア(オ)のとおり、甲1発明の「サーバ30を含む遠隔監視システム」は、本件発明1の「通信回線を用いた情報供給システム」に相当する。

カ したがって、本件発明1と甲1発明の一致点、及び、相違点は、次のとおりである。

[一致点]
(当審注:例えば、「1B###」のように、「###」を、部分的にのみ一致する構成要件に付加した。以下同様。)
<<1A>> インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
<<1B###>> 前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者に関するIDに対応付けられて登録されている利用者データベースを備え、
<<1C>>前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
<<1D>> 前記管理コンピュータ側は、
<<1Di>> インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
<<1Diii###>> インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段と、
<<1Dvi###> 特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに、前記監視端末情報であるIPアドレスを登録処理する手段と、
を備えている
<<1E>>ことを特徴とする通信回線を用いた情報供給システム。

[相違点1](構成要件1B)
利用者データベース中で「監視端末情報」と対応付けられる「利用者に関するID」について,本件発明1では、「利用者ID」であるのに対して、甲1発明では、「クライアント10のID」である点。

[相違点2](構成要件1Dii、構成要件1Diii)
本件発明1では、「前記管理コンピュータ側は」、「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」を備え、「前記特定情報に対応する監視端末情報が存在する場合」、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段を備えるのに対して、甲1発明では、前記利用者データベースの「特定情報」について「検索を行う手段」を備えていないし、「前記特定情報に対応する監視端末情報が存在する場合」を条件として、「働きかけていく手段」を備えるものでもない点。

[相違点3](構成要件1Div、構成要件1Dv)
本件発明1では、「前記管理コンピュータ側は」、「インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と」、「この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と」を備えているのに対して、甲1発明では、このような「情報を入手する手段」と「利用者に供給する手段」とを備えていない点。

[相違点4](構成要件1Dvi)
IPアドレスを登録処理する手段について、本件発明1では、「前記管理コンピュータ側は」、「前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えているのに対して、甲1発明では、「前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えていない点。


(4) 無効理由1-1(新規性)について
上記[相違点1](構成要件1B)、[相違点2](構成要件1Dii、構成要件1Diii)、[相違点3](構成要件1Div、構成要件1Dv)、[相違点4](構成要件1Dvi)について、いずれも、後述するとおり、各相違点はいずれも実質的な相違点であるから,本件発明1は甲1発明であるとはいえない。
以上のとおり、本件発明1は、甲1発明ではなく、新規性を有するから、請求人の主張する無効理由1-1は成り立たない。

(5) 無効理由1-2(進歩性)について
ア [相違点1](構成要件1B)について
甲1発明の「データベース44」の「フィールド48」である「クライアント10のID」についての検討
(ア) 甲1発明において、甲1発明の「データベース44」の「フィールド48」である「クライアント10のID」に代えて、「利用者ID」を用いることで、本件発明1の[相違点1]に係る構成とすることが容易か否かを、以下、検討する。

(イ) 甲1発明の「データベース44」の「フィールド48」である「クライアント10のID」とは、「クライアント10の識別を示し、ランダムに割り当てられた数であ」る。
一方、本件発明1の構成要件1Bの「利用者ID」とは、本件発明1の構成要件1Diで特定される「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者ID」であって、「前記管理コンピュータ側は」、「利用者IDである特定情報を入手する手段」を備えるものである。
そして、甲1発明において、クライアントを識別し、ランダムに割り当てられる数である「クライアント10のID」を、上記「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者ID」に変更する記載や示唆はない。また、このようにする技術的な必要性はなく、動機付けもない。

また、本件発明1の構成要件1Bにおける「利用者ID」と「IPアドレスを含む監視端末情報」とを対応付ける「利用者データベース」の構成が、周知技術であるとも認められない。

よって、甲1発明において、「ランダムに割当てられた数であ」る「クライアント10の識別」(「クライアントID48」)に代えて、「利用者ID」を用いることで、本件発明1の[相違点1]に係る構成とすることは、甲1の記載に接した当業者であっても、想定し難い。

(ウ) なお、上記(3)エ(ア)の対比に記載のとおり、甲1発明において、本件発明1の「利用者ID」に対応するものとしては、ユーザ認証のために、ユーザが入力する「ユーザ名」が用いられている。
しかしながら、甲1発明において、ユーザ認証のための「ユーザ名」と、データベース44の「クライアント10のID」とは、一貫して別のデータとして記載されている。
甲1発明のデータベース内で利用される「クライアントID」は、「ランダムに割り当てられた数」であって、ユーザが入力することは規定されていない。一方、ユーザが入力する、ユーザ認証用の「ユーザ名」は、これと異なる性質の情報であるから、両者を同視できない。
甲1発明の「クライアント10のID」を、同じ甲1発明の「ユーザ名」に変更する記載や示唆はない。

また、甲1発明では、「クライアント10は、タッピング・ウェブ・サーバ30にアクセスした(58)後に、自らをサービスの有効なユーザとして認証し(60)、そして、オンデマンド・ウェブ・サーバ22の電話番号を入力し」ている構成である。
すなわち、甲1発明では、「ユーザ名」を入力してユーザ認証をパスしたユーザ自身が、「オンデマンド・ウェブ・サーバ22の電話番号を入力」することによって、特定のオンデマンド・ウェブ・サーバ22を指定して、接続要求を行っている。
このため、甲1発明では、クライアント(ユーザ)と、接続先のオンデマンド・ウェブ・サーバ22との対応関係は固定されておらず、ユーザは、任意の接続先のオンデマンド・ウェブ・サーバ22を、電話番号を入力することによって選択できると理解するのが自然である。
よって、ユーザ認証をパスしたクライアント(ユーザ)自身が、任意の接続先のオンデマンド・ウェブ・サーバ22を電話番号で選択できる甲1発明において、ユーザ側の「ユーザ名」と接続先の「IPアドレスを含む監視端末情報」との対応関係を固定的に定めて、データベースに予め登録しておく構成に変更することの技術的な必要性は、甲1の記載からは、見出せない。
換言すれば、甲1発明においては、接続先のオンデマンド・ウェブ・サーバ22の「IPアドレス」と、特定の「ユーザ名」との間に、固定的な対応付けが無いからこそ、データベースにおいて、クライアントID48にも、さらに、オンデマンド・ウェブ・サーバ22のID50にも、特定の「ユーザ名」や「オンデマンド・ウェブ・サーバ22」ではなく、クライアント同士や、サーバ同士を単に相互に識別するだけの「ランダムに割り当てられた数」と対応付けていると理解するのが自然である。

(エ) まとめ
よって、甲1発明において、甲1発明の「クライアントID48」に代えて、本件発明1の「利用者ID」を用いることを、当業者であっても、甲1発明に基づいて容易に発明できたものであるとはいえない。
したがって、甲1発明に基づいて、[相違点1]に係る構成を容易想到とすることはできない。

イ [相違点2](構成要件1Dii、構成要件1Diii)について
上記「ア [相違点1](構成要件1B)について」記載のとおり、甲1発明に基づいて、[相違点1]に係る、構成要件1Bの構成を容易想到とすることはできないから、同様に、構成要件1Bの「前記利用者データベース」を用いて実現される、[相違点2]の「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」を備え、「前記特定情報に対応する監視端末情報が存在する場合」、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段を備える構成を容易想到とすることもできない。

なお、構成要件1Diiの「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」について、甲1発明では、ユーザ自身が、「オンデマンドサーバ22の電話番号を入力」することにより接続要求を行っているから、このユーザが入力した「電話番号」を、本件発明1の「予め登録された監視端末情報」と対応付けることはできないとともに、「予め登録された監視端末情報に対応するか否かの検索」を行っているともいえない

ウ [相違点3](構成要件1Div、構成要件1Dv)について
(ア) 甲1発明は、構成要件1Div、構成要件1Dvに対応する構成を備えないこと
管理コンピュータ側が、構成要件1Divの「通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段」と、構成要件1Dvの「この監視端末側から入手した情報を」、「通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段」とを備えている、[相違点3]に係る本件発明1の構成、すなわち、管理コンピュータ側が、情報を「仲介」する構成について、以下、検討する。
甲1発明では、インターネットに常時接続される「タッピング・ウェブ・サーバ30」にユーザがログオンして、インターネットに常時接続されていない「オンデマンド・ウェブ・サーバ22」の電話番号を入力する。タッピング・ウェブ・サーバ30は、オンデマンド・ウェブ・サーバ22に電話をかける(電話タップ)。これに応答して、オンデマンド・ウェブ・サーバ22は、インターネットへの接続が完了して、ISPから割り当てられた動的IPアドレスをタッピング・ウェブ・サーバ30のデータベースに登録する。
これらの通信手順によって、タッピング・ウェブ・サーバ30の「ASPページ32は、データベース44の中で新しい動的IPアドレスの登録を「見つけた」とき、オンデマンド・ウェブ・サーバ22の動的IPアドレスを、「リダイレクト・タグ」を介してクライアントに転送し、次に、クライアント10は、ウェブ・ブラウザを介して、オンデマンド・ウェブ・サーバ22の開始ページを自動的に要求し」ている。
ここで、「リダイレクト・タグ」とは、HTML言語で書かれたウェブページに、別のページのURLやIPアドレスを指定する「リダイレクト・タグ」を含ませることで、リダイレクト・タグが含まれるページを閲覧したユーザが、(あるウェブページから別のウェブページへ移動するために、ユーザがウェブページのリンクをクリックしなくても)自動的に別のページに転送(リダイレクト)されるという、HTML言語における、周知のページ間の移動の仕組みである。
よって、甲1発明では、タッピング・ウェブ・サーバ30のASPページ32をブラウザで閲覧したクライアント10のユーザは、ASPページの「リダイレクト・タグ」によって指定された動的IPアドレスを持つ、オンデマンド・ウェブ・サーバ22の「開始ページ」へと自動的に移動して表示されることになる。
そして、このリダイレクト・タグによって、ユーザは、オンデマンド・ウェブ・サーバ22に対して「インターネットを介して直接的なリアルタイム・アクセスを得ること」ができるものである。
このような「リダイレクト・タグ」の利用によって、オンデマンド・ウェブ・サーバ22に転送(リダイレクト)して直接的に接続する構成は、オンデマンド・ウェブ・サーバ22の監視データを、他のサーバが「仲介」する構成とは異なるから、甲1発明は「仲介」する構成を備えていない。

(イ) 甲1発明における課題
甲1の段落【0001】-【0005】の【発明の背景】欄の記載を参照すると、甲1発明の課題は、従来、「インターネットを介して「リアルタイム」で2つのネットワーク装置間で直接情報を交換するためには、両方の装置が、IPアドレスを有し、接続されていることが不可欠であ」ったため、「常時インターネット接続と静的IPアドレスとの両方を維持するコストは、相当になる」こと(【0003】)、これに対する解決策としては、ダイヤルアップ接続され、常時接続されていない装置を、他の装置と接続するための解決策も従来知られていたものの、その場合には、「通常、ある形態のスケジューリングおよび/または仲介が関与する」(【0003】)ことが必要だったことにあると認められる。
これらの記載から、甲1発明は、常時接続されていない、オフライン状態の装置をオンライン状態にするための手段を新たに設けることで、「インターネットを介して直接的なリアルタイム・アクセスを得ること」(【0005】)を課題とする発明であると認められる。

(ウ) 請求人の甲4に基づく主張について
ここで、請求人は審判請求書において、仮に甲1には構成要件1Divの構成が明示されていないとしても、甲4は、カメラの画像を入手する手段と、入手した画像をユーザに供給する手段を備えており、甲1と甲4は、いずれも遠隔情報を管理する発明で、取得した情報を直接送信するか、サーバを介して間接的に送信するかという送付手段の違いでしかなく、作用・効果は同一であるから、甲4の記載を考慮すれば、当業者は、甲1発明から、本件発明1を想到できる旨を主張する(審判請求書80ページ23行-81ページ7行)。

(エ) 甲1発明に基づく容易想到性について
しかしながら、上記(ア)、(イ)記載のように、「インターネットを介して直接的なリアルタイム・アクセスを得ること」を発明の課題とする甲1発明において、仮に、甲4に、サーバが「仲介」をするシステムが開示されているとしても、そのようなサーバを介して間接的に送信するシステムを、甲1発明に適用した場合、オンデマンド・ウェブ・サーバからの監視データを、タッピング・ウェブ・サーバ30が途中で「仲介」してから、クライアントで表示する構成となって、甲1の上記の課題を達成することができなくなるから、そのような適用はできないというべきである。

(オ) まとめ
したがって、たとえ、他のウェブページの情報を、サーバが「仲介」して表示する技術事項が、公知又は周知技術であったとしても、このような技術事項を、「インターネットを介して直接的なリアルタイム・アクセスを得ること」という課題を有する甲1発明に適用すると、直接的なリアルタイムアクセスが得られなくなることが明らかであって、阻害要因があるといえる。

エ [相違点4](構成要件1Dvi)について
上記「ア [相違点1](構成要件1B)について」記載のとおり、甲1発明に基づいて、[相違点1]に係る、構成要件1Bの構成を容易想到とすることはできない。
よって、同様に、構成要件1Bの「前記利用者データベース」を用いて実現される、構成要件1Dviの登録されているIPアドレスを登録・変更する処理に関する構成も、容易想到とすることはできない。

また、甲1発明は、「オフライン」状態でインターネットに接続されていないオンデマンド・ウェブ・サーバ30を、新たにインターネットに接続するための「電話タップ」、又は、インターネット接続中の「PING」のどちらかに応答する場合に、データベースの「新しいレコードとして」、毎回、新規に動的IPアドレスが登録されるという構成である。
そして、新たにインターネットに接続するための「電話タップ」に応答して、データベースの「新しいレコードとして」新規に動的アドレスが登録されるという技術思想を持つ甲1発明の構成を、接続時にデータベースの既存のレコード(項目)の動的IPアドレスを「更新」する構成や、「再接続時に」動的IPアドレスを「登録」する構成へと変更することで[相違点4]に係る構成とすることは、甲1に記載も示唆もされておらず、この点が周知技術であるとも認められないから、構成要件1Dviの構成を容易想到とすることはできない。

なお、上記(3)エ(オ)の摘記のとおり、オンデマンド・ウェブ・サーバ30が「PING」に応答する場合についても「オンデマンド・ウェブ・サーバ22の動的IPアドレスは、新しいレコードとしてデータベース44に入力され」るものではあるが、この場合、オンデマンド・ウェブ・サーバ30は、既に「オンライン」状態、すなわちインターネットに「接続中」であって、「PING」コマンドを受信できることが当然の前提であるから、甲1発明において、インターネットに「接続」する段階に対して、(インターネット接続中でないと受信できないはずの)「PING」に対して応答する技術的事項を適用することで、[相違点4]に係る構成要件1Divの構成に変更することには、阻害要因があるといえる。

(6) 「構成要件1B」に関する請求人の主張について

ア 「審判請求書」44ページ9-14行、75ページ20行-76ページ3行

(ア) 請求人の主張

請求人は、甲1には、【0023】、【0024】、【0029】、【0033】、【図2A】、【図3】から、本件発明1の構成要件1Bに対応する構成が開示されている旨主張する。

(イ) 請求人主張の検討

請求人による甲1の上記いずれの引用箇所にも、本件発明1の構成要件1Bの構成は開示されていない。
そして、上記「(5)ア [相違点1](構成要件1B)について」のとおり、これらの引用箇所を含む、甲1から認定される「甲1発明」に基づいて、[相違点1]に係る構成を容易想到とすることはできない。
よって、請求人の主張は採用できない。

イ 「口頭審理陳述要領書」7ページ32行-8ページ30行

(ア) 請求人の主張

請求人は、審理事項通知書4頁(3)において、「クライアントID」は、ランダムに割り当てられていることから、「ユーザ名」と異なるとの指摘を受けたが、クライアントIDは、ランダムに割り当てられているものの、ユーザを識別することは可能であるから、本件特許の「利用者ID」に相当する旨主張する。
また、上記指摘は、構成1Diの「利用者IDである特定情報」に相当する甲1の「ユーザ名」と上記「クライアントID」が、直接一致していないとの指摘とも解されるが、「クライアントID」も「ユーザ名」も利用者を特定することが可能な情報であり、技術的には、表現上の差異でしかない旨主張する。

(イ) 請求人主張の検討
上記「(3)エ(ア)」のとおり、本件発明1の「利用者ID」に相当するものは、甲1発明のユーザ認証用の「ユーザ名」である。

請求人は、甲1発明の「クライアントID」と「ユーザ名」とは、表現上の差異である旨主張する。
しかしながら、上記「(5)ア(ウ)」のとおり、両者は異なる性質の情報であるから、両者を同視できない。
なお、甲1のデータベース44におけるクライアントIDは、「クライアント」に対してランダムに割り当てられた数であるから、「ユーザ名」とは異なり、必ずしも直ちに利用者を特定できるとはいえない。

(7) 「構成要件1Dii」、「構成要件1Diii」に関する請求人の主張について
ア 「審判請求書」45ページ6-11行、76ページ20行-79ページ25行

(ア) 請求人の主張

本件発明1の構成要件1Diiの記載は技術的に誤りで、構成要件1Diiが「この入手した特定情報が、前記利用者データベースに予め登録された利用者IDに対応するか否かの検索を行う手段」であると仮定して検討すると、ユーザから取得したユーザ名を基に、データベース44に格納されたクライアントIDを検索し、対比して、認証するとの技術事項は、甲1に記載されているに等しく、この構成は、構成要件1Diiに相当する。
仮に、甲1発明1が、「利用者データベースを検索する手段」との構成を備えていないとしても、ユーザの認証の具体的構成として、かかる技術常識にあたる構成を採用することは、設計事項に過ぎない。

(イ) 請求人主張の検討

上記「1」記載のとおり、本件発明1の「構成要件1Dii」についての、記載不備の存在を前提とする「本件発明の認定」の誤りが含まれることから、審判請求書での請求人の主張は、その主張の前提において誤りがある。
よって、請求人の主張は採用できない。

イ 「口頭審理陳述要領書」8ページ下から2行目-10ページ3行

(ア) 請求人の主張
a 甲1の段落【0035】は、入手したユーザ名を用いて、オンデマンド・ウェブ・サーバに働きかけていく点を明示的に開示する。
また、甲1は、明示的に開示していないが、甲1発明において、オンデマンド・ウェブ・サーバのIPアドレスは、データベース44に格納されていることから、データベース44からオンデマンド・ウェブ・サーバのIPアドレスを抽出していることは、開示されているに等しい。

b なお、仮に開示されていないとしても、データベース44が開示されているところ、データベースを検索する処理は、技術常識であるから、当業者であれば、甲1の記載に基づいて、構成1Diiに想到することは、容易である。

c 構成1Diiiについて
例えば、甲1の段落0027には、オンデマンド・ウェブ・サーバ22にPINGが送られ、「PING」応答が返されるから、インターネットで、抽出したIPアドレスに基づいて、タッピング・ウェブ・サーバ30が、オンデマンド・ウェブ・サーバ22に働きかけていることは、明らかであり、かかる構成は、構成1Diiiに相当する。

(イ) 請求人主張の検討

上記請求人の主張a-cについて検討する。

a 甲1の段落【0035】には、請求人が引用した下記の下線部を含む、以下の記載がある。

「【0035】
図7を参照すると、一般的な企業の(corporate)ウェブ・サーバであることが可能なウェブ・ページの例が示されており、ページ内において、クライアントは、「WebMaster」という語を囲むアクティブな領域の上でクリックすることによって、オンデマンド・ウェブ・サーバ22にログオンすることができる。一実施形態では、クライアント10からの認証情報は、パスワードおよびユーザ名を含む。認証情報を受け取るためのウェブ・ページ32を、図9に示す。タッピング・ウェブ・サーバ30は、オンデマンド・ウェブ・サーバ22にコンタクトする(62)。オンデマンド・ウェブ・サーバ22は、自らをインターネット12に接続して(66)、インターネット12を介して接続情報をタッピング・ウェブ・サーバ30に返す。タッピング・ウェブ・サーバ30は、タッピング・ウェブ・サーバ30がホストするウェブ・ページ32に組み込まれたリダイレクト・タグによって、クライアント10をオンデマンド・ウェブ・サーバ22にリンクする(68)。この接続は、シームレスに行われ、クライアント10上で実行されるウェブ・ブラウザは、オンデマンド・ウェブ・サーバ22によってホストされるウェブ・ページ24に向けられる。」

上記の記載から、タッピング・ウェブ・サーバが、認証のために、ユーザ名を入手することと、オンデマンド・ウェブ・サーバにコンタクトすることは、それぞれ個別に読み取れるが、これら2つの動作の間の相互関係は記載されていない以上、「入手したユーザ名を用いて」、オンデマンド・ウェブ・サーバに働きかけていく点までは読み取れない。

また、甲1発明において、データベース44からオンデマンド・ウェブ・サーバのIPアドレスを抽出していることは読み取れるとしても、データベース44に「ユーザ名」は登録されていないから、「入手したユーザ名を用いて」IPアドレスを抽出していることまでは読み取れない。

よって、請求人の主張は採用できない。

b 一般に、データベースの検索が技術常識であるとしても、そのことから直ちに、甲1発明のデータベース44において、「入手したユーザ名を用いて、IPアドレスを抽出する」という特定の検索処理が、容易に想到できるとはいえないことは明らかである。

c 甲1発明1における「前記ユーザ名とパスワードが認証された場合」のユーザ名とパスワード照合における条件は、本件発明の「前記特定情報に対応する監視端末情報が存在する場合」と異なることは明らかである。

(8) 「構成要件1Div、構成要件1Dv」に関する請求人の主張について
ア 「審判請求書」45ページ12-17行、79ページ26行-81ページ18行

(ア) 請求人の主張
構成1Div’の特定と、構成要件1Divとの対比について
甲1【0011】から、共同ウェブ・サーバは、サーバ30と共同して(corporate)動作するから、サーバ30側の構成である。
甲1【図7】には、「STATUS」(状態)の列に、「NORMAL」(正常)、「NO FLOW ERROR」(流れに異常なし)など、遠隔装置20の状態が示されているから、タッピング・ウェブ・サーバ30側の構成である共同ウェブ・サーバが、遠隔装置20の状態情報を取得し、ユーザに提供する構成を備える。

仮に構成要件1Div’が開示されていないとしても、甲第1号証の記載に加えて、甲4の記載を考慮すれば、当業者は、容易に、甲1発明から、本件特許発明に想到できる。

(イ) 請求人主張の検討

上記(5)の「ウ [相違点3](構成要件1Div、構成要件1Dv)について」で述べたように、甲1発明は、「インターネットを介して直接的なリアルタイム・アクセスを得ること」を発明の課題とする発明であって、甲1発明は、監視データを「仲介」する構成を備えていない。

図7は表示画面であるから、表示画面に対応するシステム動作を検討する際、図7単独ではなく、図7に関連する明細書の記載も同時に参照して、以下、検討する。

甲1の図7において、「「Walchem社(Walchem Corporation)-遠隔制御-」との名称のウェブ・ページには、「Current Readings」(現在の測定値)の列において、「1873μS」、「473μS」、「(pHレベル)6.82」など、監視の対象となる装置の現在の測定値が示され、「STATUS」(状態)の列において、「NORMAL」(正常)、「NO FLOW ERROR」(流れに異常なし)など、監視の対象となる装置の状態が示され」ている。

甲1の【図面の簡単な説明】(8ページ7-8行)には、「図7は、遠隔クライアントをタッピング・ウェブ・サーバに向ける(direct)ウェブ・ページ例を示す図である。」と記載されるから、図7は、ブラウザを「タッピング・ウェブ・サーバに向ける(direct)」場面での表示であると理解できる。

ここで、一般に、あるウェブ・ページの各表示要素は、すべて単独のサーバから提供されるものとは限らない。ブラウザを、あるサーバが提供するウェブ・ページに向けた(direct)後に、例えば、画面を分割(「フレーム表示」)して、それぞれの部分に、他のサーバが提供するページのアドレスを指定することによって、他のサーバに向けて転送(redirect)することで、他のサーバの表示要素を埋め込むことが可能であって、かつ、普通に行われている。

甲1の図7を参照すると、表示画面が、下側の約1/8の位置で、上下に画面分割されているから、これが、慣用される「フレーム表示」であって、1つの画面を「フレーム」に上下で分割して表示しているから、異なるウェブ・サイトからの複数のウェブページを上下に表示することが可能であると理解するのが自然である。
そして、甲1の段落【0022】の「様々なパラメータを表示するための1つ以上のウェブ・ページ」を、(「タッピング・ウェブ・サーバ30」が備えるのではなく)「オンデマンド・ウェブ・サーバ22」が、備えている旨の記載、段落【0033】の遠隔装置20が、「例えばフロー、pHレベルなどのような遠隔装置の極めて重要な情報を提供する」旨の記載、段落【0028】の、「ウェブ・ブラウザが、オンデマンド・ウェブ・サーバ22の開始ページにリダイレクトされる」旨の記載を参照すると、図7は、「リダイレクト・タグ」という機構を利用して、タッピング・ウェブ・サーバのASPページ32に向けられた(direct)ブラウザを、リダイレクト・タグで指定されたオンデマンド・ウェブ・サーバに自動的に「リダイレクト」(redirect)すなわち、転送先を指示された結果、タッピング・ウェブ・サーバ30のASPページ32の中央の「フレーム」領域に、オンデマンド・ウェブ・サーバ22の提供する「様々なパラメータを表示するための」情報ページが、フレーム表示により画面分割して表示されていると理解するのが自然である。
よって、請求人の主張は採用できない。

なお、甲1の用語「corporate web server」、「corporate facility 34」の訳語として、「企業のウェブ・サーバ」、「企業の施設34」と訳しているが、審判請求書では、甲1のパテントファミリ文献である、特表2003-521765号公報と同様に、「共同ウェブ・サーバ」(上記公表公報の段落【0011】参照。)、「共同施設34」(段落【0024】)のように「共同」と訳している。
上記ア(ア)に摘記したように、請求人は、審判請求書80ページ9-11行で、「共同ウェブ・サーバ」との名称に基づき、これがタッピング・ウェブ・サーバ30と「共同して」動作して動作し、さらに、監視データを仲介するものである旨を主張している。
ここで、「corporate」には、たしかに「共同」の意味もあるが、「cooperate」(通常、こちらは「協力する」などと訳される。)とは異なる単語であって、通常、「企業の」と訳されていること(例えば、後記される甲4の10ページ4-30行において、「a private corporate network」は、「民間企業の(a private corporate)ネットワーク」と訳されている。そして、甲1の図7は、Walchem社(Walchem Corporation)という民間「企業の」ホームページにほかならない。)、及び、甲1の14ページ15-16行、及び、同ページ18行に、「general corporate web server」と記載され、general(一般的な、ありふれた)「ウェブサーバ」の一種と考えられ、「企業の」ホームページが極めて「ありふれた」ものに該当するといえる一方、「共同ホームページ」というものが技術常識であるとは直ちに理解できないから、甲1に特有の「共同ウェブ・サーバ」とせず、単なる普通の「企業のウェブ・サーバ」と訳している。
そして、仮に、甲1の用語「corporate web server」を、「共同ウェブ・サーバ」と訳した場合でも、その名称によらず、甲1の「共同ウェブ・サーバ」の機能は、リダイレクト・タグで、オンデマンド・ウェブ・サーバ22に自動的に転送(リダイレクト)するというものであって、「共同ウェブ・サーバ」という名称に基づいて、監視データを「仲介」していることは認定できない。

イ.「口頭審理陳述要領書」10ページ4行-同ページ最下行

(ア) 請求人の主張
甲1発明の、汎用共同ウェブ・サーバがクライアントに図7に記載の表示をさせる構成は、構成1Div、1Dvを備える。
仮に、甲1が、構成1Div、1Dvを開示していないとしても、甲4に開示される構成1Divに相当する構成と併せて、容易想到である。

(イ) 請求人主張の検討
上記(5)「ウ [相違点3](構成要件1Div、構成要件1Dv)について」記載のとおり、甲1発明は、「仲介」する構成を備えていない。

(9) 「構成要件1Dvi」に関する請求人の主張について
ア 「審判請求書」45ページ18-22行、81ページ19行-83ページ9行

(ア) 請求人の主張
オンデマンド・ウェブ・サーバ22の動的IPアドレスは、データベース44に入力されるところ、常時変更される動的IPアドレスが、変更後、データベース44に入力されることは、変更前の動的IPアドレスから変更後の動的IPアドレスへの「変更処理」と同義である。

(イ) 請求人主張の検討
上記(5)「エ [相違点4](構成要件1Dvi)について」のとおり、甲1発明は、新たにインターネットに接続するための「電話タップ」に応答して、データベースの「新しいレコードとして」すなわち、新規に動的アドレスが登録されるという構成を備える。
よって、甲1発明の構成を、「データベース44」のレコードを「更新」する構成と「同義」とはいえない。

(10) 無効理由1-2についてのむすび
以上のとおり、本件発明1は、甲1発明に基づいて容易に発明をすることができたものではなく、進歩性を有するから、請求人の主張する無効理由1-2は成り立たない。


3 無効理由1-3(拡大先願)について

(1) 甲2の記載事項
甲第2号証(特願2000-182917号(特開2002-9868号公報))には、図面とともに次の事項が記載されている(下線は当審付与(追加)。以下同様。)。

ア 段落【0001】-【0007】
「【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、画像および/または音声などの所定の情報を通信回線を介して伝送する情報伝送システムにおける各種端末装置の設定情報を配信する技術に関する。
【0002】
【従来の技術】画像および/または音声などの所定の情報を通信回線を介して伝送する画像音声伝送システムが存在する。このような画像音声伝送システムとしては、たとえば、監視カメラによって撮像された遠隔地の画像情報を伝送する遠隔画像監視システムなどが存在する。
【0003】このようなシステムにおいて、通信回線(ネットワーク)を介し接続される遠隔端末である画像音声発信装置(たとえば遠隔画像監視装置(監視カメラ))の設定は、通信回線に接続された設定入力用端末装置によって行われる。この設定作業においては、画像音声発信装置に関する種々の設定(IPアドレスの設定、あるいはその他の初期設定など)を行う必要がある他、設定入力用端末装置(操作端末装置)自身の設定を行う必要がある。このような作業は、各装置ごとに、ユーザもしくは管理者によって行われる。
【0004】
【発明が解決しようとする課題】しかしながら、上記のようにユーザもしくは管理者が画像音声発信装置に関する設定動作を各装置について行う必要があるが、これらの設定作業は非常に面倒な作業であるという問題がある。
【0005】また、設定入力用端末装置による情報は、画像音声発信装置に対して登録されるため、その情報の活用が容易でないという問題も存在する。
【0006】さらに、これらの問題は、画像音声発信装置に関する設定作業に限定されず、所定の情報を通信回線を介して伝送する情報伝送システムにおける各種端末装置の設定作業について一般的に存在する問題である。
【0007】そこで、本発明は前記問題点に鑑み、所定の情報を通信回線を介して伝送する情報伝送システムにおける各種端末装置の設定作業を容易化することが可能な技術を提供することを第1の目的とし、また、得られた設定情報を有効に活用することが可能な技術を提供することを第2の目的とする。」

イ 段落【0025】-【0034】
「【0025】
【発明の実施の形態】<A.構成>以下においては、本発明に係る「情報伝送システム」として、画像および/または音声を通信回線を介して伝送する画像音声伝送システム1を例示する場合について説明する。
【0026】図1は、この画像音声伝送システム1の構成を示す概念図である。
【0027】この画像音声伝送システム1は、画像および/または音声を発信する画像音声発信装置10と、画像音声発信装置10に関連する設定基本情報(後述)を管理する情報管理装置20と、設定基本情報を入力する設定入力用端末装置30とを備える。なお、「画像」は、静止画像および動画像のいずれであってもよい。
【0028】画像音声発信装置10、情報管理装置20、および設定入力用端末装置30は、通信回線網(単に通信回線とも称する)Nの接続要素であり、これらの各装置は通信回線網Nを介して互いに接続されている。これらの各装置10,20,30は、通信回線網Nに接続する複数の端末装置であり、これらの各装置の相互間においてはこの通信回線網Nを介して電子情報の通信を行うことができる。この通信回線網(ネットワーク)Nは、インターネットに代表される双方向の情報の授受が可能な通信ネットワークであり、LAN、WAN、ケーブルテレビなど各種のネットワークを含む。また、各端末装置10,20,30のネットワークに対する接続形態は、常時接続であるか一時接続であるかを問わず、また、無線接続であるか有線接続であるかをも問わない。
【0029】以下では、画像音声発信装置10として、遠隔地の画像を撮像して操作端末装置等に対して伝送する遠隔画像監視装置10Aを用いる場合について説明する。この遠隔画像監視装置10Aは、遠隔地の状態を監視するための画像を撮像する装置であり、これらの遠隔画像監視装置の中には、監視カメラに関するパン、チルト、ズームなどの操作を通信回線Nを介した遠隔操作により行うことができるものも存在する。なお、ここでは、設定入力用端末装置30は、遠隔画像監視装置10Aからの画像を受信しつつ、遠隔画像監視装置10Aに対する遠隔操作指令を送出する操作端末装置としての機能をも有しているものとする。すなわち、設定入力用端末装置30は、遠隔監視装置10Aに対する操作端末装置および情報受信端末装置を兼ねているものとする。
【0030】この遠隔画像監視装置10Aは、監視カメラ11と本体部12とを有しており、本体部12は、通信回線Nに接続し通信回線Nを介してデータを送受信する機能を有しており、これにより、監視カメラ11により撮像された撮像画像を通信回線Nを介して操作端末装置(ここでは設定入力用端末装置30)に対して送信することなどが可能である。この遠隔画像監視装置10Aは、予めの設定動作(初期設定動作あるいは再度の初期設定動作をも含む)により設定された設定情報に従って動作する。後述するように、この実施形態の遠隔画像監視装置10Aによれば、この設定動作を容易化することなどが可能である。
【0031】情報管理装置20は、コンピュータシステム(以下、単に「コンピュータ」とも称する)により構成されており、設定入力用端末装置30において入力された設定基本情報を用いて遠隔画像監視装置10Aなどに対する設定動作を通信回線Nを介して行う機能と、遠隔画像監視装置10Aに関連する各種の設定情報を管理する機能とを有しており、各種の情報を管理する「情報サーバ」とも称することができる。ここで、「設定基本情報」は、遠隔画像監視装置10Aに対する設定情報を作成する基になる情報である。情報管理装置20は、この設定基本情報に基づいて、遠隔画像監視装置10Aに対する設定情報を生成することにより、遠隔画像監視装置10Aに対する予めの設定動作を通信回線を介して行う。

・・・(中略)・・・

【0034】また、この通信回線網Nには、さらに別個の公開Webサーバ40が接続されている。このサーバ40は、コンピュータにより構成されており、インターネット上でのWWW(World Wide Web)サーバとしての機能を有するものである。後述するように、この公開Webサーバ40を用いて画像(映像)配信サービスを行う際においても、その設定動作の効率化を図ることが可能である。なお、このサーバ40も、通信回線網Nに接続する端末装置の1つである。」

ウ 【図1】



エ 段落【0035】-【0056】

<基本動作>次に、この画像音声伝送システム1における遠隔画像監視装置10Aなどに対する設定動作、より具体的には、設定入力用端末装置30において入力された設定基本情報に基づいて生成される設定情報の配信動作について説明する。
【0036】図3は、動作の概要を表すフローチャートである。以下では、図1,図3などを参照しながら、画像音声伝送システム1における動作について説明を進める。
【0037】まず、図3のステップSP11において、設定入力用端末装置30から情報管理装置20に対してアクセスし、設定入力用端末装置30において設定入力用画面G1(図4)を表示する。
【0038】具体的には、設定入力用端末装置30には、情報管理装置(情報サーバ)20の所定のホームページを示すアドレスがあらかじめ登録されており、この登録アドレスを用いて、情報管理装置20内の所定のホームページを呼び出すことができる。また、このホームページは、遠隔画像監視装置10Aに関する設定を行う設定入力用画面(登録用画面)G1へのリンク情報を含んでおり、所定の操作(たとえばマウスによる選択操作)により、この設定入力用画面G1のデータを要求することができる(図1の矢印AR1)。情報管理装置20はこの要求に応答して設定入力用画面G1用のデータを設定入力用端末装置30に対して送信する。そして、設定入力用端末装置30は、情報管理装置20から伝送されてきたデータ(図1の矢印AR2)に基づいて設定入力用画面G1を表示することができる。たとえば、設定入力用端末装置30からの要求に応答して、情報管理装置20はHTML(Hyper Text Markup Language)によって記述されたデータを設定入力用端末装置30に対して送信し、設定入力用端末装置30は、所定のHTMLデータ表示用ソフトウエア(Webブラウザ)を用いることにより、HTMLで記述されたその受信データに基づく設定入力用画面G1をその表示部(ディスプレイ)に表示することが可能である。
【0039】図4は、この設定入力用画面G1を示す図である。この設定入力用画面G1には、「接続の設定」、「機器シリアル番号」、「ユーザ名」、「パスワード」、「連絡先」、「画質」、「閲覧設定」、「接続期限」、および「画像掲載先」の各入力項目が示されている。
【0040】このうち、「接続の設定」は、遠隔画像監視装置10Aと通信回線網Nとの接続の設定方法に関する情報(IPアドレスの設定を自動で行うかあるいは手動で行うか)であり、「機器シリアル番号」は遠隔画像監視装置10Aのシリアル番号である。また、「ユーザ名」は操作者の名前であり、「連絡先」はその操作者の連絡先の電話番号であり、「パスワード(暗証番号)」はその操作者の認証を行うための記号(英数字など)である。この遠隔画像監視装置10Aが不特定多数の設定入力用端末装置30からアクセス可能な場合には、ユーザ名およびパスワードによりその認証を行うことが可能である。さらに、「画質」は遠隔画像監視装置10Aから発信されて伝送される画像の質を示す情報であり、「閲覧設定」はその画像を閲覧方法についての情報であり、「接続期限」は接続可能な期間に関する情報であり、「画像掲載先」はこれらの画像が格納されるサーバのアドレスに関する情報である。
【0041】次のステップSP12においては、設定入力用端末装置30の設定入力用画面G1に表示される複数の入力項目に応じて設定基本情報が入力され、入力された設定基本情報が通信回線Nを介して設定入力用端末装置30から情報管理装置20へと送信される。そして、情報管理装置20において、送信された設定基本情報が受信される。
【0042】具体的には、設定入力用端末装置30の設定入力用画面G1(図4)に表示される各項目に関する情報が操作者により入力された後、最下段に表示されている「送信」ボタンBNが押下されること(さらに具体的にはマウスポインタが「送信」ボタンBN上に存在する状態でマウスボタンがクリックされること)により、これらの各項目に関する情報を含む設定基本情報が設定入力用端末装置30から情報管理装置20へ向けて通信回線網Nを介して送信される(図1の矢印AR3)。
【0043】ところで、これらの設定基本情報は複数の項目を含み、これらの複数の項目は次の4つの種類(A,B,C,D)に分類することができる(ただし一部の項目は複数の種類に重複して類別されることもある)。まず第1の種類Aの項目は、遠隔画像監視装置10Aの設定情報を生成する際に用いられる項目であり、たとえば「接続の設定」および「画質」に関する項目を含む。つぎに第2の種類Bの項目は、情報管理装置20において格納される設定情報に関する項目であり、たとえば「機器シリアル番号」、「ユーザ名」、「連絡先」、「閲覧設定」、および「接続期限」に関する項目を含む。また、第3の種類Cの項目は、設定入力用端末装置30の設定情報を生成等する際に用いられる項目であり、たとえば「閲覧設定」および「接続期限」に関する項目を含む。さらに、第4の種類Dの項目は、サーバ40に関連する項目であり、たとえば、遠隔画像監視装置10Aにおける撮像画像を掲載するサーバ(すなわちサーバ40)のアドレスである「画像掲載先」に関する項目を含む。
【0044】ステップSP13以降においては、上記の各種類A,B,C,Dの項目を含む設定基本情報に基づいて各装置10,20,30,40に対する設定情報の送信等が行われる。
【0045】まず、ステップSP13においては、「接続の設定」および「画質」に関する情報を含む第1の種類Aの項目に基づいて生成される設定情報が遠隔画像監視装置10Aに対して送信され(図1の矢印AR4)、遠隔画像監視装置10Aに対する設定動作が通信回線Nを介して行われる。
【0046】具体的には、次のような手順で設定動作が行われる。ただし、ここでは、遠隔画像監視装置10Aが通信回線網Nに未だ接続されていない状態にあるものとして説明を行う。また、遠隔画像監視装置10Aには、情報管理装置(情報サーバ)20の所定のホームページを示すアドレスがあらかじめ登録されているものとする。
【0047】遠隔画像監視装置10Aが通信回線網Nに対する接続を開始するため、接続用サーバとしても機能する情報管理装置20に対してアクセスすると、情報管理装置20は遠隔画像監視装置10Aの「機器シリアル番号」を識別した上で、遠隔画像監視装置10Aの要求に応じてIPアドレス(Internet Protocol Address)を自動的に割り付けることにより遠隔画像監視装置10Aのネットワークに関する設定を行う。たとえば、情報管理装置20は、予め準備しておいた割当可能なIPアドレスの中から1つのIPアドレス(199.□□□.456.×××など)を選択して、遠隔画像監視装置10Aに対して割り付けることができる。すなわち、情報管理装置20は、クライアント(ここでは遠隔画像監視装置10A)に対してIPアドレスを自動的に割り当てるDHCP(Dynamic Host ConfigurationProtocol)サーバとしても機能する。
【0048】遠隔画像監視装置10Aに割り付けられたIPアドレスは、遠隔画像監視装置10Aの設定動作に用いられる設定情報である。このように、遠隔画像監視装置10Aに関する設定情報は、設定入力用端末装置30から送信されてきた設定基本情報に含まれない情報もが付加された情報として生成されることも可能である。
【0049】さらに、情報管理装置20は、遠隔画像監視装置10Aに対してIPアドレスを自動的に割り当てるだけでなく、上記の「接続の設定」および「画質」に関する情報を遠隔画像監視装置10Aに対して送信する。すなわち、これらの情報を設定情報として用いて遠隔画像監視装置10Aの設定動作を行う。また、情報管理装置20は、遠隔画像監視装置10Aに関連する設定基本情報(たとえば「画質」が高画質である旨の情報)をそのまま設定情報として遠隔画像監視装置10Aに対して送信してもよいが、改変を加えて送信することもできる。たとえば、情報管理装置20は、「画質」が高画質の場合には、その送信時の画像圧縮率や画像の大きさ(サイズ)等について「高画質」の設定に応じた各値をあらかじめ定めておき、高画質の設定に対応する各値を遠隔画像監視装置10Aに対して設定するようにしてもよい。この場合は、「画像の圧縮率」や「画像の大きさ」などが「設定情報」として送信されることになる。
【0050】なお、上記においては、情報サーバとしての情報管理装置20が、クライアントである遠隔画像監視装置10Aを通信回線網Nに接続する際のDHCPサーバ(接続用サーバ)としても機能する場合について説明したが、情報管理装置20とは別個に設けられたDHCPサーバを用いて通信回線網Nに接続する場合であっても、情報管理装置20によって遠隔画像監視装置10Aの設定動作を行うことが可能である。具体的には、遠隔画像監視装置10AがDHCPサーバを介して情報管理装置20にアクセスする場合において、まずDHCPサーバが遠隔画像監視装置10Aに対してIPアドレスを割り付け、割り付けられたそのIPアドレスおよび機器シリアル番号などを含む情報を情報管理装置20に対して送信する。そして、それを受信した情報管理装置20は、機器シリアル番号を用いて設定対象機器を識別した上で、DHCPサーバを介して遠隔画像監視装置10Aに関する画質等の設定情報を遠隔画像監視装置10Aに対して送付する。このようにして、情報管理装置20が遠隔画像監視装置10Aを認識した上で両者の接続を確立し、遠隔画像監視装置10Aの設定動作を行うことが可能である。
【0051】また、ステップSP14においては、「閲覧設定」および「接続期限」に関する情報を含む第3の種類Cの項目に基づいて生成される設定情報が設定入力用端末装置30に対して送信(返信)される(図1の矢印AR5)。上述したように、設定入力用端末装置30は、遠隔画像監視装置10Aに対する操作端末装置を兼ねており、予めの設定動作により設定された設定情報に従って、通信回線Nを介して遠隔画像監視装置10Aから画像等の情報を受けることになる。
【0052】ここにおいて、上位の設定基本情報には、操作端末装置(設定入力用端末装置30)に関する設定情報を作成する基になる情報が含まれている。すなわち、「閲覧設定」および「接続期限」に関する情報である。
【0053】情報管理装置20は、これらの情報を含む設定基本情報に基づいて操作端末装置に関する設定情報を生成することにより、操作端末装置に対する予めの設定動作を通信回線を介して行う。これにより、操作端末装置に対する予めの設定動作を容易に行うことが可能である。
【0054】なお、ここでは、種類Cの各項目に関して入力された情報をそのまま設定情報として送信する場合を示しているが、各項目に入力された情報に対する追加情報や改変情報を設定情報として生成してもよい。
【0055】上記のようにして、情報管理装置20によって、設定入力用端末装置30において入力された設定基本情報に基づく遠隔画像監視装置10Aおよび設定入力用端末装置30についての設定動作が完了する。
【0056】その後、操作端末装置としても機能する設定入力用端末装置30における操作者の所定の操作により、遠隔画像監視装置10Aで撮像された撮像画像等が設定入力用端末装置(操作端末装置)30に対して通信回線を介して伝送される(図1の矢印AR8参照)。ただし、これに限定されず、遠隔画像監視装置10Aは、設定入力用端末装置30とは別に設けられた操作端末装置に対してその撮像画像等を伝送してもよい。」

オ 【図3】、【図4】




カ 段落【0062】-【0069】
「【0062】<拡張動作1?情報管理装置における設定情報の格納等>さらに、ステップSP15においては、「機器シリアル番号」、「ユーザ名」、「連絡先」、「閲覧設定」、および「接続期限」に関する情報を含む第2の種類Bの各項目に入力された情報などが設定情報として情報管理装置20の格納部21において格納される(図1の矢印AR6)。この格納部21には、設定情報として、上記の種類Bに属する各項目の設定基本情報の他、上述の設定動作において遠隔画像監視装置10Aに対して自動的に割り当てたIPアドレスなどをも併せて格納しておくことが好ましい。
【0063】ここにおいて、情報管理装置20に格納される各項目(種類B)に関連する設定情報をさらに有効に活用することができる。
【0064】具体的には、「機器シリアル番号」、「ユーザ名」、「連絡先」などのユーザ情報を情報管理装置20の格納部21に格納しておき、これらのユーザ情報を用いて、技術サポートなどに活用することが可能になる。特に、これらのユーザ情報に加えて、情報管理装置20において管理される他の情報(たとえば遠隔画像監視装置10Aに関する利用状況および利用記録(ログ)などに関する情報)をも用いることにより、遠隔画像監視装置10Aに関してさらに高度なメンテナンスや技術サポートを行うことも可能である。
【0065】また、遠隔画像監視装置10Aにおいて通信回線網Nへの接続不良などの不具合が生じた場合においては、情報管理装置20に格納される上記の各種情報を用いて、遠隔画像監視装置10Aの状態を再初期化して再度の接続動作(IPアドレスの自動割付等を含む動作)を通信回線Nを介して行うことにより正常状態に自動的に復帰させることも可能である。
【0066】具体的には、情報管理装置20が遠隔画像監視装置10Aの接続不良状態を検出すると、IPアドレスの割当を一旦撤回する。一方、遠隔画像監視装置10Aも接続不良状態を検出すると、所定の時間だけ待機した後、再度の通信回線網Nへの接続動作を試みる。この再度の接続動作は、上述の未接続状態からの遠隔画像監視装置10Aの通信回線網Nへの接続動作と同様である。すなわち、情報管理装置20の格納部21に格納されている設定情報(たとえば「IPアドレス」や「画質」に関する情報)を用いることにより、再度の設定動作を行うことが可能である。この再度の接続動作により、遠隔画像監視装置10Aを通信回線網Nに対して正常に接続することができるので、不具合発生時などにおける復旧動作を容易に行うことが可能である。
【0067】さらに、特に、複数の遠隔画像監視装置10Aに関して、上記と同様の設定動作を行う場合には、複数の遠隔画像監視装置10Aに関する設定情報が情報管理装置20に集約される。そして、格納部21に蓄積されたこれらの設定情報を活用することにより、様々な応用が可能になる。
【0068】具体的には、情報管理装置20の格納部21に格納されている設定情報に含まれるユーザ情報を所定の解析手順に従って分析、集計することで、マーケティングデータに利用することができる。たとえば、画像伝送時の画質に関する設定情報の全体集計を行うことにより、画質に関するマーケットの要求を得ることができる。具体的には、画質が「高画質」に設定されている場合が多ければ、高画質の画像伝送が求められていることを理解することができる。また、個々のユーザに対する広告を効果的に行うことも可能である。たとえば、高画質の新製品を開発した場合において、その「画質」が「高画質」に設定された遠隔画像監視装置10Aのユーザに対して、その新製品の広告を送ることが可能である。これにより、より効率的な広告活動を行うことが可能である。
【0069】このように、格納部21に格納された情報を所定の解析手段に従って解析することにより、その解析結果を種々の目的に活用することができる。たとえば、所定のマーケティング手法を用いて解析することにより、その解析結果をマーケティング情報として利用することが可能になる。この場合、マーケティング情報の収集にあたって別途の入力によりデータベースを構築する必要が無く、より容易にマーケティング情報を得ることができる。」

キ 段落【0070】-【0074】
「【0070】<拡張動作2?画像配信サービスに関する設定動作>つぎに、遠隔画像監視装置10Aにおける撮像画像を配信する画像(映像)配信サービスを提供する場合について説明する。たとえば、このような画像配信サービスにおけるサービスの提供を受ける者(すなわち需要者)は、配信サービス提供用の公開Webサーバ40のホームページにアクセスし、そのホームページ内にリンクされた情報に基づいて画像の配信を受けることが可能である。ここでは、上記の設定基本情報に含まれている「画像掲載先」がサーバ40のアドレス(www.△△△.co.jp)を表している場合について説明する。
【0071】そのため、ステップSP16において、情報管理装置20は、サーバ40に対し、「画像掲載先」の項目などの第4の種類Dの項目に基づいて設定情報の送信動作を行う(図1の矢印AR7)。このステップSP16における動作は、ステップSP12?SP15の設定動作に引き続き行われる動作である。言い換えれば、設定入力用端末装置30において操作者が「送信」ボタンを押下した後に一連の動作として自動的に行われる動作である。
【0072】この場合、情報管理装置20は、この「画像掲載先」のアドレス(ここでは、www.△△△.co.jp)に対して、上記の設定動作において自動的に定められた遠隔画像監視装置10Aに関する設定情報であるIPアドレス(たとえばIPアドレス=199.□□□.456.×××)を送付することにより、サーバ40のホームページにおいて、遠隔画像監視装置10AのIPアドレスを含むURL(Uniform Resource Locator)をリンク情報として自動的に記述することができる。
【0073】そして、サーバ40のホームページにアクセスした画像配信サービスの需要者(ユーザ)は、このリンク情報に基づいて遠隔画像監視装置10Aからの伝送情報を得ることが可能である。
【0074】また、上記においては、情報管理装置20以外の公開Webサーバ40において遠隔画像監視装置10Aのアドレスをリンク情報として記述しておく場合について説明したが、これに限定されず、情報管理装置20自身に遠隔画像監視装置10Aのアドレスをリンク情報として記述してもよい。この場合には、情報管理装置20が画像配信サービスを提供する公開サーバとしても機能することになる。」


(2) 甲2先願発明
以上の記載から、特に下線部に着目すると、甲2には、次の発明(以下、「甲2先願発明」という)が記載されていると認められる。

「画像および/または音声を通信回線を介して伝送する画像音声伝送システム1であって、
この画像音声伝送システム1は、画像および/または音声を発信する画像音声発信装置10と、画像音声発信装置10に関連する設定基本情報を管理する情報管理装置20と、設定基本情報を入力する設定入力用端末装置30とを備え、なお、「画像」は、静止画像および動画像のいずれであってもよく、
画像音声発信装置10、情報管理装置20、および設定入力用端末装置30は、通信回線網(単に通信回線とも称する)Nの接続要素であり、これらの各装置は通信回線網Nを介して互いに接続され、
これらの各装置の相互間においてはこの通信回線網Nを介して電子情報の通信を行うことができ、この通信回線網(ネットワーク)Nは、インターネットに代表される双方向の情報の授受が可能な通信ネットワークであり、LAN、WAN、ケーブルテレビなど各種のネットワークを含み、各端末装置10,20,30のネットワークに対する接続形態は、常時接続であるか一時接続であるかを問わず、
画像音声発信装置10として、遠隔地の画像を撮像して操作端末装置等に対して伝送する遠隔画像監視装置10Aを用い、
設定入力用端末装置30は、遠隔画像監視装置10Aからの画像を受信しつつ、遠隔画像監視装置10Aに対する遠隔操作指令を送出する操作端末装置としての機能をも有しており、
この遠隔画像監視装置10Aは、監視カメラ11と本体部12とを有しており、本体部12は、通信回線Nに接続し通信回線Nを介してデータを送受信する機能を有しており、
遠隔画像監視装置10Aは、予めの設定動作(初期設定動作あるいは再度の初期設定動作をも含む)により設定された設定情報に従って動作し、
情報管理装置20は、コンピュータシステム(以下、単に「コンピュータ」とも称する)により構成されており、設定入力用端末装置30において入力された設定基本情報を用いて遠隔画像監視装置10Aなどに対する設定動作を通信回線Nを介して行う機能と、遠隔画像監視装置10Aに関連する各種の設定情報を管理する機能とを有しており、各種の情報を管理する「情報サーバ」とも称することができ、
この画像音声伝送システム1における遠隔画像監視装置10Aなどに対する設定動作において、
ステップSP11において、設定入力用端末装置30から情報管理装置20に対してアクセスし、設定入力用端末装置30において設定入力用画面G1を表示し、
この設定入力用画面G1には、「接続の設定」、「機器シリアル番号」、「ユーザ名」、「パスワード」、「連絡先」、「画質」、「閲覧設定」、「接続期限」、および「画像掲載先」の各入力項目が示され、
このうち、「接続の設定」は、遠隔画像監視装置10Aと通信回線網Nとの接続の設定方法に関する情報(IPアドレスの設定を自動で行うかあるいは手動で行うか)であり、「機器シリアル番号」は遠隔画像監視装置10Aのシリアル番号であり、また、「ユーザ名」は操作者の名前であり、「連絡先」はその操作者の連絡先の電話番号であり、「パスワード(暗証番号)」はその操作者の認証を行うための記号(英数字など)であり、この遠隔画像監視装置10Aが不特定多数の設定入力用端末装置30からアクセス可能な場合には、ユーザ名およびパスワードによりその認証を行うことが可能であり、
ステップSP12においては、設定入力用端末装置30の設定入力用画面G1に表示される複数の入力項目に応じて設定基本情報が入力され、入力された設定基本情報が通信回線Nを介して設定入力用端末装置30から情報管理装置20へと送信され、
具体的には、「送信」ボタンBNが押下されることにより、これらの各項目に関する情報を含む設定基本情報が設定入力用端末装置30から情報管理装置20へ向けて通信回線網Nを介して送信され(図1の矢印AR3)、
これらの設定基本情報は複数の項目を含み、これらの複数の項目は次の4つの種類(A,B,C,D)に分類することができ(ただし一部の項目は複数の種類に重複して類別されることもある)、
第1の種類Aの項目は、遠隔画像監視装置10Aの設定情報を生成する際に用いられる項目であり、たとえば「接続の設定」および「画質」に関する項目を含み、
第2の種類Bの項目は、情報管理装置20において格納される設定情報に関する項目であり、たとえば「機器シリアル番号」、「ユーザ名」、「連絡先」、「閲覧設定」、および「接続期限」に関する項目を含み、
第3の種類Cの項目は、設定入力用端末装置30の設定情報を生成等する際に用いられる項目であり、たとえば「閲覧設定」および「接続期限」に関する項目を含み、
第4の種類Dの項目は、サーバ40に関連する項目であり、たとえば、遠隔画像監視装置10Aにおける撮像画像を掲載するサーバ(すなわちサーバ40)のアドレスである「画像掲載先」に関する項目を含み、
ステップSP13においては、「接続の設定」および「画質」に関する情報を含む第1の種類Aの項目に基づいて生成される設定情報が遠隔画像監視装置10Aに対して送信され(図1の矢印AR4)、遠隔画像監視装置10Aに対する設定動作が通信回線Nを介して行われ、
遠隔画像監視装置10Aには、情報管理装置(情報サーバ)20の所定のホームページを示すアドレスがあらかじめ登録されており、
遠隔画像監視装置10Aが通信回線網Nに対する接続を開始するため、接続用サーバとしても機能する情報管理装置20に対してアクセスすると、情報管理装置20は遠隔画像監視装置10Aの「機器シリアル番号」を識別した上で、遠隔画像監視装置10Aの要求に応じてIPアドレス(Internet Protocol Address)を自動的に割り付けることにより遠隔画像監視装置10Aのネットワークに関する設定を行い、たとえば、情報管理装置20は、予め準備しておいた割当可能なIPアドレスの中から1つのIPアドレス(199.□□□.456.×××など)を選択して、遠隔画像監視装置10Aに対して割り付けることができ、すなわち、情報管理装置20は、クライアント(ここでは遠隔画像監視装置10A)に対してIPアドレスを自動的に割り当てるDHCP(Dynamic Host Configuration Protocol)サーバとしても機能し、
さらに、情報管理装置20は、遠隔画像監視装置10Aに対してIPアドレスを自動的に割り当てるだけでなく、上記の「接続の設定」および「画質」に関する情報を遠隔画像監視装置10Aに対して送信し、すなわち、これらの情報を設定情報として用いて遠隔画像監視装置10Aの設定動作を行い、
なお、情報管理装置20とは別個に設けられたDHCPサーバを用いて通信回線網Nに接続する場合であっても、情報管理装置20によって遠隔画像監視装置10Aの設定動作を行うことが可能であり、具体的には、遠隔画像監視装置10AがDHCPサーバを介して情報管理装置20にアクセスする場合において、まずDHCPサーバが遠隔画像監視装置10Aに対してIPアドレスを割り付け、割り付けられたそのIPアドレスおよび機器シリアル番号などを含む情報を情報管理装置20に対して送信し、そして、それを受信した情報管理装置20は、機器シリアル番号を用いて設定対象機器を識別した上で、DHCPサーバを介して遠隔画像監視装置10Aに関する画質等の設定情報を遠隔画像監視装置10Aに対して送付し、このようにして、情報管理装置20が遠隔画像監視装置10Aを認識した上で両者の接続を確立し、遠隔画像監視装置10Aの設定動作を行うことが可能であり、
ステップSP14においては、「閲覧設定」および「接続期限」に関する情報を含む第3の種類Cの項目に基づいて生成される設定情報が設定入力用端末装置30に対して送信(返信)され(図1の矢印AR5)、
設定入力用端末装置30は、遠隔画像監視装置10Aに対する操作端末装置を兼ねており、予めの設定動作により設定された設定情報に従って、通信回線Nを介して遠隔画像監視装置10Aから画像等の情報を受け、
情報管理装置20によって、設定入力用端末装置30において入力された設定基本情報に基づく遠隔画像監視装置10Aおよび設定入力用端末装置30についての設定動作が完了すると、その後、操作端末装置としても機能する設定入力用端末装置30における操作者の所定の操作により、遠隔画像監視装置10Aで撮像された撮像画像等が設定入力用端末装置(操作端末装置)30に対して通信回線を介して伝送され(図1の矢印AR8)、
ただし、これに限定されず、遠隔画像監視装置10Aは、設定入力用端末装置30とは別に設けられた操作端末装置に対してその撮像画像等を伝送してもよく、
ステップSP15においては、「機器シリアル番号」、「ユーザ名」、「連絡先」、「閲覧設定」、および「接続期限」に関する情報を含む第2の種類Bの各項目に入力された情報などが設定情報として情報管理装置20の格納部21において格納され(図1の矢印AR6)、この格納部21には、設定情報として、上記の種類Bに属する各項目の設定基本情報の他、上述の設定動作において遠隔画像監視装置10Aに対して自動的に割り当てたIPアドレスなどをも併せて格納しておくことが好ましく、
遠隔画像監視装置10Aにおいて通信回線網Nへの接続不良などの不具合が生じた場合においては、情報管理装置20に格納される、各種情報を用いて、遠隔画像監視装置10Aの状態を再初期化して再度の接続動作(IPアドレスの自動割付等を含む動作)を通信回線Nを介して行うことにより正常状態に自動的に復帰させることも可能であり、
具体的には、情報管理装置20が遠隔画像監視装置10Aの接続不良状態を検出すると、IPアドレスの割当を一旦撤回し、一方、遠隔画像監視装置10Aも接続不良状態を検出すると、所定の時間だけ待機した後、再度の通信回線網Nへの接続動作を試み、この再度の接続動作は、未接続状態からの遠隔画像監視装置10Aの通信回線網Nへの接続動作と同様であり、すなわち、情報管理装置20の格納部21に格納されている設定情報(たとえば「IPアドレス」や「画質」に関する情報)を用いることにより、再度の設定動作を行うことが可能であり、この再度の接続動作により、遠隔画像監視装置10Aを通信回線網Nに対して正常に接続することができるので、不具合発生時などにおける復旧動作を容易に行うことが可能であり、
情報管理装置20の格納部21に格納されている設定情報に含まれるユーザ情報を所定の解析手順に従って分析、集計することで、マーケティングデータに利用することができ、解析結果をマーケティング情報として利用する場合、マーケティング情報の収集にあたって別途の入力によりデータベースを構築する必要が無く、より容易にマーケティング情報を得ることができ、
遠隔画像監視装置10Aにおける撮像画像を配信する画像(映像)配信サービスを提供する場合、このような画像配信サービスにおけるサービスの提供を受ける者(すなわち需要者)は、配信サービス提供用の公開Webサーバ40のホームページにアクセスし、そのホームページ内にリンクされた情報に基づいて画像の配信を受けることが可能であり、ここでは、上記の設定基本情報に含まれている「画像掲載先」がサーバ40のアドレス(www.△△△.co.jp)を表しており、
ステップSP16において、情報管理装置20は、サーバ40に対し、「画像掲載先」の項目などの第4の種類Dの項目に基づいて設定情報の送信動作を行い(図1の矢印AR7)、このステップSP16における動作は、ステップSP12?SP15の設定動作に引き続き行われる動作であり、
この場合、情報管理装置20は、この「画像掲載先」のアドレス(ここでは、www.△△△.co.jp)に対して、上記の設定動作において自動的に定められた遠隔画像監視装置10Aに関する設定情報であるIPアドレス(たとえばIPアドレス=199.□□□.456.×××)を送付することにより、サーバ40のホームページにおいて、遠隔画像監視装置10AのIPアドレスを含むURL(Uniform Resource Locator)をリンク情報として自動的に記述することができ、サーバ40のホームページにアクセスした画像配信サービスの需要者(ユーザ)は、このリンク情報に基づいて遠隔画像監視装置10Aからの伝送情報を得ることが可能であり、
また、情報管理装置20自身に遠隔画像監視装置10Aのアドレスをリンク情報として記述してもよく、この場合には、情報管理装置20が画像配信サービスを提供する公開サーバとしても機能することになる、
画像および/または音声を通信回線を介して伝送する画像音声伝送システム1。」


(3) 本件発明1と甲2先願発明との対比

本件発明1と甲2先願発明とを対比すると、次のことがいえる。

ア 1Aについて
(ア) 甲2先願発明の「通信回線網(単に通信回線とも称する)N」は、「この通信回線網(ネットワーク)Nは、インターネットに代表される双方向の情報の授受が可能な通信ネットワークであり、LAN、WAN、ケーブルテレビなど各種のネットワークを含み、各端末装置10,20,30のネットワークに対する接続形態は、常時接続であるか一時接続であるかを問わず」、「「連絡先」はその操作者の連絡先の電話番号であ」るから、本件発明1の「通信回線」、及び、「インターネットや電話網からなる通信回線網」に相当する。

(イ) 甲2先願発明の「画像音声発信装置10に関連する設定基本情報を管理する情報管理装置(情報サーバ)20」は、「情報管理装置20は、コンピュータシステム(以下、単に「コンピュータ」とも称する)により構成されて」いるから、本件発明1の「管理コンピュータ」、及び、「管理コンピュータ側」に相当する。

(ウ) 甲2先願発明の「画像および/または音声を発信する画像音声発信装置10」(「遠隔画像監視装置10A」)は、本件発明1の「監視端末」、及び、「監視端末側」に相当する。

(エ) よって、甲2先願発明の、「情報管理装置20」を備える「画像および/または音声を通信回線を介して伝送する画像音声伝送システム1」は、本件発明1の「インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システム」に相当する。

イ 1Bについて
(ア) 甲2先願発明の「情報管理装置20の格納部21」は、「情報管理装置20の格納部21に格納されている設定情報に含まれるユーザ情報を所定の解析手順に従って分析、集計することで、マーケティングデータに利用することができ、解析結果をマーケティング情報として利用する場合、マーケティング情報の収集にあたって別途の入力によりデータベースを構築する必要が無く、より容易にマーケティング情報を得ることができ」ることから、「データベース」を機能的に代替できるものといえるから、本件発明1の「利用者データベース」と「利用者データベース」である点で共通するといえる。

(イ) 甲2先願発明の「画像および/または音声を発信する画像音声発信装置10」は、「画像音声発信装置10として、遠隔地の画像を撮像して操作端末装置等に対して伝送する遠隔画像監視装置10Aを用い」る場合には、「監視カメラ11」を有している。
また、「画像および/または音声を発信する画像音声発信装置10」は、「監視カメラ11」以外にも、「監視目的に応じて適宜選択される監視手段」と呼べる手段を備えることが明らかであるから、本件発明1の「監視目的に応じて適宜選択される監視手段を有する監視端末側」に相当する。

(ウ) 甲2先願発明の「情報管理装置20の格納部21」に格納される「設定情報」のうちの「遠隔画像監視装置10Aの『機器シリアル番号』」、及び、「遠隔画像監視装置10Aに対して自動的に割り当てたIPアドレス」は、本件発明1の「利用者データベース」の「監視端末側に対して付与されたIPアドレスを含む監視端末情報」に相当するといえる。

(エ) 甲2先願発明の「情報管理装置20の格納部21」に格納される「設定情報」のうちの「ユーザ名」、及び、「連絡先」は、本件発明1の「利用者データベース」の「利用者ID」に相当するといえる。

(オ) よって、甲2先願発明において、甲2先願発明の「情報管理装置20の格納部21」に格納される「設定情報」であって、
「第2の種類Bの項目は、情報管理装置20において格納される設定情報に関する項目であり、たとえば「機器シリアル番号」、「ユーザ名」、「連絡先」、「閲覧設定」、および「接続期限」に関する項目を含み」、
「ステップSP15においては、「機器シリアル番号」、「ユーザ名」、「連絡先」、「閲覧設定」、および「接続期限」に関する情報を含む第2の種類Bの各項目に入力された情報などが設定情報として情報管理装置20の格納部21において格納され(図1の矢印AR6)、この格納部21には、設定情報として、上記の種類Bに属する各項目の設定基本情報の他、上述の設定動作において遠隔画像監視装置10Aに対して自動的に割り当てたIPアドレスなどをも併せて格納しておくことが好まし」いものは、本件発明1の「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」ることに相当するといえる。

ウ 1Cについて
甲2先願発明において、「画像音声発信装置10、情報管理装置20、および設定入力用端末装置30は、通信回線網(単に通信回線とも称する)Nの接続要素であり、これらの各装置は通信回線網Nを介して互いに接続され、これらの各装置の相互間においてはこの通信回線網Nを介して電子情報の通信を行うことができ」ることは、本件発明1の「前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされて」いることに相当する。

エ 1Dについて
(ア) 1Diについて
甲2先願発明において、
「ステップSP11において、設定入力用端末装置30から情報管理装置20に対してアクセスし、設定入力用端末装置30において設定入力用画面G1を表示し、
この設定入力用画面G1には、「接続の設定」、「機器シリアル番号」、「ユーザ名」、「パスワード」、「連絡先」、「画質」、「閲覧設定」、「接続期限」、および「画像掲載先」の各入力項目が示され、
このうち、「接続の設定」は、遠隔画像監視装置10Aと通信回線網Nとの接続の設定方法に関する情報(IPアドレスの設定を自動で行うかあるいは手動で行うか)であり、「機器シリアル番号」は遠隔画像監視装置10Aのシリアル番号であり、また、「ユーザ名」は操作者の名前であり、「連絡先」はその操作者の連絡先の電話番号であり、「パスワード(暗証番号)」はその操作者の認証を行うための記号(英数字など)であり、この遠隔画像監視装置10Aが不特定多数の設定入力用端末装置30からアクセス可能な場合には、ユーザ名およびパスワードによりその認証を行うことが可能であり、
ステップSP12においては、設定入力用端末装置30の設定入力用画面G1に表示される複数の入力項目に応じて設定基本情報が入力され、入力された設定基本情報が通信回線Nを介して設定入力用端末装置30から情報管理装置20へと送信され」、
ていることは、本件発明1の「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段」を備えることに相当する。

(イ) 1Diiについて
本件発明1では、構成要件1Dii「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」を備えるのに対して、甲2先願発明では、上記「ステップSP11」で入力された利用者の「特定情報」から「監視端末情報」の検索を行う手段は特定されておらず、この点は相違点である。

(ウ) 1Diiiについて
本件発明1では、構成要件1Diii「前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」を備えるのに対して、上記(イ)記載のとおり、甲2先願発明では、利用者の「特定情報」から「監視端末情報」の検索を行う手段は特定されていないから、本件発明1の「前記特定情報に対応する監視端末情報が存在する場合」か否かの判断は行われない。
よって、甲2先願発明で、「ステップSP13においては、「接続の設定」および「画質」に関する情報を含む第1の種類Aの項目に基づいて生成される設定情報が遠隔画像監視装置10Aに対して送信され(図1の矢印AR4)、遠隔画像監視装置10Aに対する設定動作が通信回線Nを介して行われ」ることは、本件発明1の「前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」と、「インターネットや電話網からなる通信回線網を利用して、監視端末側の制御部に働きかけていく手段」である点で共通するといえる。

(エ) 1Div、1Dvについて
甲2先願発明の「設定入力用端末装置(操作端末装置)30」を操作する「操作者」は、本件発明1の「利用者」に相当する。
ここで、甲2先願発明では、「遠隔画像監視装置10Aおよび設定入力用端末装置30についての設定動作が完了すると、その後、操作端末装置としても機能する設定入力用端末装置30における操作者の所定の操作により、遠隔画像監視装置10Aで撮像された撮像画像等が設定入力用端末装置(操作端末装置)30に対して通信回線を介して伝送され(図1の矢印AR8)」るから、監視情報は、「遠隔画像監視装置10A」から「設定入力用端末装置(操作端末装置)30」に通信回線を介して直接伝送される構成である。
よって、本件発明1の「管理コンピュータ」が、仲介となって、「インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と」、「この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と」を備える点は、相違点である。

(オ) 1Dviについて
甲2先願発明において、情報管理装置20の「この格納部21には、設定情報として、上記の種類Bに属する各項目の設定基本情報の他、上述の設定動作において遠隔画像監視装置10Aに対して自動的に割り当てたIPアドレスなどをも併せて格納しておくことが好まし」いものであって、
「なお、情報管理装置20とは別個に設けられたDHCPサーバを用いて通信回線網Nに接続する場合であっても、情報管理装置20によって遠隔画像監視装置10Aの設定動作を行うことが可能であり、具体的には、遠隔画像監視装置10AがDHCPサーバを介して情報管理装置20にアクセスする場合において、まずDHCPサーバが遠隔画像監視装置10Aに対してIPアドレスを割り付け、割り付けられたそのIPアドレスおよび機器シリアル番号などを含む情報を情報管理装置20に対して送信し、そして、それを受信した情報管理装置20は、機器シリアル番号を用いて設定対象機器を識別した上で、DHCPサーバを介して遠隔画像監視装置10Aに関する画質等の設定情報を遠隔画像監視装置10Aに対して送付し、このようにして、情報管理装置20が遠隔画像監視装置10Aを認識した上で両者の接続を確立し、遠隔画像監視装置10Aの設定動作を行うことが可能であ」り、
「遠隔画像監視装置10Aにおいて通信回線網Nへの接続不良などの不具合が生じた場合においては、情報管理装置20に格納される、各種情報を用いて、遠隔画像監視装置10Aの状態を再初期化して再度の接続動作(IPアドレスの自動割付等を含む動作)を通信回線Nを介して行うことにより正常状態に自動的に復帰させることも可能であり、
具体的には、情報管理装置20が遠隔画像監視装置10Aの接続不良状態を検出すると、IPアドレスの割当を一旦撤回し、一方、遠隔画像監視装置10Aも接続不良状態を検出すると、所定の時間だけ待機した後、再度の通信回線網Nへの接続動作を試み、この再度の接続動作は、未接続状態からの遠隔画像監視装置10Aの通信回線網Nへの接続動作と同様であり、すなわち、情報管理装置20の格納部21に格納されている設定情報(たとえば「IPアドレス」や「画質」に関する情報)を用いることにより、再度の設定動作を行うことが可能であり、この再度の接続動作により、遠隔画像監視装置10Aを通信回線網Nに対して正常に接続することができるので、不具合発生時などにおける復旧動作を容易に行うことが可能であ」ることは、
本件発明1の構成要件1Dvi「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えていることに相当する。

オ 1Eについて
甲2先願発明の「画像および/または音声を通信回線を介して伝送する画像音声伝送システム1」は、本件発明1の「通信回線を用いた情報供給システム」に相当する。

カ したがって、本件発明1と甲2先願発明の一致点、及び、相違点は、次のとおりである。

[一致点]
<<1A>> インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
<<1B>> 前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え、
<<1C>>前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
<<1D>> 前記管理コンピュータ側は、
<<1Di>> インターネットや電話網からなる通信回線網を利用してア記憶手段クセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
<<1Diii###>> インターネットや電話網からなる通信回線網を利用して、監視端末側の制御部に働きかけていく手段と、
<<1Dvi>> 特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段と、
を備えている
<<1E>>ことを特徴とする通信回線を用いた情報供給システム。

[相違点1](構成要件1Dii、構成要件1Diii)
本件発明1では、構成要件1Dii「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」を備えており、また、「前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」を備えているのに対して、甲2先願発明では、「検索を行う手段」を備えていないし,「前記特定情報に対応する監視端末情報が存在する場合」を条件とした「働きかけていく手段」を備えるものでもない点。

[相違点2](構成要件1Div、構成要件1Dv)
本件発明1では、「前記管理コンピュータ側は」、「インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と」、「この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と」を備えているのに対して、甲2先願発明では、このような「情報を入手する手段」と「利用者に供給する手段」とを備えていない点。

(4) 無効理由1-3(拡大先願)についての当審の判断

ア [相違点1](構成要件1Dii、構成要件1Diii)について
甲2先願発明において、「ユーザ名」と、「遠隔画像監視装置10Aに対して自動的に割り当てたIPアドレス」とを、互いに「対応付けられて」いる状態で記憶する、本件発明1の「構成要件1B」に係る相違点1の構成があるとしても、この場合に、このような「前記利用者データベース」を用いて、さらに、「前記利用者データベース」で、利用者の「特定情報」から「監視端末情報」の「検索を行う手段」と、「前記特定情報に対応する監視端末情報が存在する場合」を条件として、「この抽出された監視端末情報に基づいて」監視端末側に働きかける手段を設けることまでは、直ちにあるとはいえない。
そもそも、甲2先願発明では、設定時は、設定入力用画面G1で、ユーザを特定する「ユーザ名」を入力する際、同時に、機器を特定する「機器シリアル番号」も、ユーザが入力しているから、ユーザ自身が監視端末をシリアル番号で特定している構成であって、また、設定後は、「操作端末装置としても機能する設定入力用端末装置30における操作者の所定の操作により、遠隔画像監視装置10Aで撮像された撮像画像等が設定入力用端末装置(操作端末装置)30に対して通信回線を介して伝送され(図1の矢印AR8)」るから、ユーザが、所定の操作をして、監視端末に働きかけているものであって、検索を行う手段による検索結果を条件として、監視端末に働きかけているものではない。
また、このような構成を備える甲2先願発明において、ユーザ情報によって監視端末を特定するために、ユーザ情報から、対応する端末を検索する手段を設ける必要性も想定し難い。
よって、構成要件1Dii、構成要件1Diiiに係る、[相違点1]は、実質的なものである。

ウ [相違点2](構成要件1Div、構成要件1Dv)について
管理コンピュータ側が、構成要件1Divの「通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段」と、構成要件1Dvの「この監視端末側から入手した情報を」、「通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段」とを備えている、[相違点3]に係る本件発明1の構成、すなわち、管理コンピュータ側が、情報を「仲介」する構成について、以下、検討する。
甲2先願発明において、実施例における情報の流れとしては、AR1?AR8のみが開示されており(図1中の矢印AR1?AR8を参照。)、これらのいずれも、遠隔画像監視装置10Aから、情報サーバ20を「仲介」として、撮像画像等が設定入力用端末装置(操作端末装置)30に対して伝送するものではないから、管理コンピュータ側(情報サーバ20)が、「監視端末側によって得られた情報を入手する手段」や、「利用者に供給する手段」を備えていることは、記載も示唆もされていない。
そして、甲2先願発明の、「図1の矢印AR8」は、「遠隔画像監視装置10Aで撮像された撮像画像等が設定入力用端末装置(操作端末装置)30に対して通信回線を介して伝送され」るものであり、すなわち、遠隔画像監視装置10Aから、撮像画像等が設定入力用端末装置(操作端末装置)30に対して、直接的に伝送されているものであって、情報サーバ20を仲介するものではない。
よって、構成要件1Div、構成要件1Dvに係る、[相違点2]は、実質的なものである。

エ まとめ
以上によれば、本件発明1と甲2先願発明は、[相違点1]、[相違点2]において実質的に相違するものである。
したがって、本件発明1は、甲2先願発明と同一ではないから、請求人の主張する無効理由1-3は成り立たない。

(5) 「構成要件1Dii」、「構成要件1Diii」に関する請求人の主張について(「口頭審理陳述要領書」11ページ35行-12ページ4行)

(ア) 請求人の主張

請求人は、概略、以下のように主張する。

構成1Diiについて、甲2の【0040】より、甲2発明では、「ユーザ名」を用いて、ユーザの認証をし、その後、【0045】より、設定情報が、遠隔画像管理装置10Aに対して送信されている。遠隔画像管理装置10Aに設定情報を送信するためには、遠隔画像管理装置10AのIPアドレスが必須となるから、甲2発明は、ユーザ名を用いて、ユーザ名に対応するIPアドレスを抽出している。
したがって、甲2発明は、「入手したユーザ名が、データベースに予め登録された遠隔画像管理装置10AのIPアドレスに対応するか否かの検索を行う手段」を備え、該構成は、構成1Diiに相当する。

構成1Diiiについて、甲2の【0045】の、設定情報が遠隔画像監視装置10Aに対して送信される構成は、構成1Diiiに相当する。

(イ) 請求人主張の検討

甲2先願発明において、仮に、明記されていないIPアドレスを抽出する点が必須のことであるとしても、さらに、IPアドレスを抽出するために、「ユーザ名を用いて」いることまでは読み取れない。
上記「(4) 無効理由1-3(拡大先願)について」、「イ [相違点1](構成要件1Dii、構成要件1Diii)について」記載のとおり、甲2先願発明では、設定入力用画面G1で、ユーザを特定する「ユーザ名」を入力する際、同時に、機器を特定する「機器シリアル番号」も、ユーザが入力して、ユーザ自身が監視端末が特定している構成であって、このような構成を備える甲2先願発明において、ユーザの情報から対応する端末を検索する手段を設ける必要性は想定し難い。
よって、請求人の主張は、採用できない。

(6) 「構成要件1Div、構成要件1Dv」に関する請求人の主張について
ア 「審判請求書」53ページ9-15行、86ページ20行-87ページ9行

(ア) 請求人の主張
構成要件1Divについて、【0043】より、サーバ40が、遠隔画像監視装置10Aの撮像画像を掲載するサーバであり、【0074】より、情報管理装置20を画像配信サービスの公開サーバとしてもよいことが開示されるから、情報管理装置20は、遠隔画像監視装置10Aによる撮像画像を公開している。
そうすると、甲2発明は、「インターネットからなる通信回線網を経由して、前記遠隔画像監視装置10Aによって得られた情報を入手する手段」との構成を備える。

構成要件1Dvについて、甲2発明は、「この遠隔画像監視装置10Aから入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスしたユーザに供給する手段」を備える。

(イ) 請求人主張の検討
上記「(4) 無効理由1-3(拡大先願)について」、「ウ [相違点2](構成要件1Div、構成要件1Dv)について」記載のとおり、甲2先願発明において、具体的な実施例として記載された構成は、「図1の矢印AR8」で図示されるように、撮像画像等が、遠隔画像監視装置10Aから、設定入力用端末装置(操作端末装置)30に対して、直接的に伝送される構成である。

請求人が引用する甲2の段落【0034】には、「公開Webサーバ40」から画像(映像)を配信する記載はあるものの、「後述するように、この公開Webサーバを用いて画像(映像)配信サービスを行う際においても・・・」と記載されるように、公開サーバ40が、撮影画像を掲載するために、具体的にどのような動作を行うかは、段落【0034】には記載されていない。
「公開Webサーバ40」の具体的な動作、構成については、甲2の段落【0070】-【0076】に、「<拡張動作2?画像配信サービスに関する設定動作>」として記載されており、特に、以下の記載がある(上記「(1)キ」を参照。)。
「【0072】この場合、情報管理装置20は、この「画像掲載先」のアドレス(ここでは、www.△△△.co.jp)に対して、上記の設定動作において自動的に定められた遠隔画像監視装置10Aに関する設定情報であるIPアドレス(たとえばIPアドレス=199.□□□.456.×××)を送付することにより、サーバ40のホームページにおいて、遠隔画像監視装置10AのIPアドレスを含むURL(Uniform Resource Locator)をリンク情報として自動的に記述することができる。
【0073】そして、サーバ40のホームページにアクセスした画像配信サービスの需要者(ユーザ)は、このリンク情報に基づいて遠隔画像監視装置10Aからの伝送情報を得ることが可能である。
【0074】 また、上記においては、情報管理装置20以外の公開Webサーバ40において遠隔画像監視装置10Aのアドレスをリンク情報として記述しておく場合について説明したが、これに限定されず、情報管理装置20自身に遠隔画像監視装置10Aのアドレスをリンク情報として記述してもよい。この場合には、情報管理装置20が画像配信サービスを提供する公開サーバとしても機能することになる。」
と記載されている。
上記の記載から、甲2の「配信サービス提供用の公開Webサーバ40」又は「情報管理装置20自身」の機能は、遠隔監視装置10Aのアドレスを「リンク情報」として記述することに留まるものであって、ユーザは、この「リンク情報に基づいて、遠隔画像監視装置10Aからの伝送情報を得る」ものにすぎない。
したがって、この変形例を参照しても、甲2には、監視した情報それ自体を「仲介」する機能は記載されていない。

イ.「口頭審理陳述要領書」12ページ5-25行

(ア) 請求人の主張

請求人は、概略、以下のように主張する。

構成1Divについて、【0034】に、公開Webサーバ40が画像(映像)を配信することが記載される上、【0043】に、サーバ40が画像を掲載していることが開示されている。【0040】には、「『画像掲載先』は、これらの画像が格納されるサーバのアドレスに関する情報である。」と記載されている。このことから、甲2は、サーバ40が、遠隔画像監視装置10Aにおける撮像画像を取得し、ユーザが使用する設定入力用端末装置30に送信する構成を開示している。
したがって、甲2発明は、「インターネットを経由して、遠隔画像装置によって得られた情報を入手する手段」を備え、構成1Divに相当する。

構成1Dvについて、甲2発明は、最終的に、設定入力用端末装置30から画像を取得するから、上記サーバ40から設定入力用端末装置30に画像情報が供給されることは、明らかである。

(イ) 請求人主張の検討
構成1Divについて、一般に、あるWebサーバが画像情報を配信する手法は、そのWebサーバが他のサーバ等から一旦画像情報を入手して「仲介」する手法に限られない。例えば、そのWebサーバが、自己のホームページからのリンク先として、画像情報を提供する別のWebサーバのアドレスのみを提供するような場合も想定し得る。
甲2において、公開Webサーバ40の具体的な動作や構成は、段落【0070】-【0076】に、「<拡張動作2?画像配信サービスに関する設定動作>」として、記載されている。
そして、上記「ア」記載のとおり、段落【0070】-【0076】を参照すると、「サーバ40のホームページにアクセスした画像配信サービスの需要者(ユーザ)は、このリンク情報に基づいて遠隔画像監視装置10Aからの伝送情報を得る」ことが変形例として記載されるものであって、「サーバ40」又は「情報管理装置20自身」が、監視した情報それ自体を「仲介」することは記載されていない。
よって、請求人の主張は採用できない。

構成1Dvについて、甲2先願発明において、「最終的に、設定入力用端末装置30から画像を取得すること」の記載のみをもって、直ちに、上記「サーバ40から」の「仲介」によって画像情報が供給されるとはいえないことは明らかである。

よって、請求人の主張は採用できない。


4 無効理由1-4(拡大先願)について

(1) 甲3の記載事項

甲第3号証(特願2000-285532号(特開2002-101407号公報))には、図面とともに次の事項が記載されている(下線は当審付与(追加)。以下同様。)。

ア 段落【0001】-【0004】
「【0001】
【産業上の利用分野】この発明はインターネット網に画像蓄積サーバを接続し、該画像蓄積サーバに対するアクセスを許容することで、利用者が、この画像蓄積サーバを活用し、遠隔地に設置した撮像装置からの画像情報を蓄積し、又、場所を選ばすに利用者が該画像を再生することができるようになしたインターネット上の画像蓄積サーバおよび画像蓄積サーバを用いた遠隔監視システムに関する。
【0002】
【従来の技術】従来の画像監視システムは、監視カメラと画像データを記録・再生する画像記録・再生装置(その他、マルチプレクサや表示するためのモニタなど)を、一般公衆回線、構内ネットワーク、専用線を通して接続し、必要に応じたレート/画質で記録していた。
【0003】監視カメラや画像記録・再生装置はアナログカメラやタイムラプスビデオからなる構成が多いが、デジタル技術の進展により、デジタル監視カメラや、デジタルタイムラプスビデオ、ハードディスクレコーダーなども実用化されている。
【0004】これら従来の画像監視システムは、個々のユーザーごとに監視する場所、条件に合わせて一組の装置を構成し、設置運用されるものであった。」

イ 段落【0005】-【0021】
「【0005】
【発明が解決しようとする課題】従来の画像監視システムでは、複数のユーザーに画像監視システムを提供する場合、ユーザー数に応じた画像監視システムを提供する必要があった。
【0006】また、小規模な監視システムを構築する場合でも、カメラや記録装置の設置、ケーブル工事を行う必要があり、相応の初期投資が必要となるとともに、監視システムの保守運用(例えば、記録装置の記録媒体にテープなどを使用している場合には、定期的にテープの交換をする必要がある)を自らの責任で行う必要があった。
【0007】さらに、監視する領域を広げたり縮小する場合、監視カメラの台数に応じて、記録再生装置の拡張などの追加投資が必要になったり、無駄な機器を保守管理する必要があった。
【0008】また、店舗やオフィスなど監視場所が複数ある場合に、それぞれが距離的に離れている場合、それぞれの地点に記録装置を設置するか、あるいはそれらの地点をネットワークで結んでおく必要があった。
【0009】この発明の主たる目的は、インターネット網に接続する新規な画像蓄積サーバおよびこの画像蓄積サーバを利用した新規な遠隔監視システムを提供することである。
【0010】この発明の他の目的は、ユーザーは、監視カメラを用意し、該カメラをインターネットに接続するだけで、遠隔監視システムを提供することである。
【0011】この発明の他の目的は、監視カメラを携帯電話からインターネットを介して画像蓄積サーバに接続することで、電話線などの敷設が難しい場所の監視も簡単に行うことができる遠隔監視システムを提供することである。
【0012】この発明の他の目的は、画像蓄積サーバに携帯電話からアクセスして、監視カメラの画像を見れるようにすることで、場所を選ばすどこからでも監視画像を見ることができる遠隔監視システムを提供することである。
【0013】この発明の他の目的は、利用者が、独自に利用者の使用目的にあった遠隔監視システムを容易に構築できる遠隔監視システムおよびその環境を提供することである。
【0014】この発明の他の目的は、インターネット網を利用することで、LAN、一般公衆回線、ISDN回線、CATV、xDSL、PDC/PHS、IMT-2000、衛星回線などのあらゆる通信手段を通して、監視網を構築することができる遠隔監視システムを提供することである。

・・・(中略)・・・

【0021】この発明の他の目的は、ネットワークを介して接続するユーザーを識別して、ネットワーク上の画像蓄積サーバに複数のユーザーのための画像監視システムを構成して、ネットワーク上の画像蓄積サーバを利用して、複数のユーザーに画像監視システムのサービスを提供することができようにして、監視システムサービスの切り売りが可能な遠隔監視システムを提供することである。」

ウ 段落【0035】-【0036】
「【0035】
【実施例】図1は、この発明の画像蓄積サーバ1を用いた遠隔監視システム100の全体システム構成を示している。図において、1,1a,1b,1c…は、画像蓄積サーバを示しており、画像蓄積サーバは、大量の画像を記憶すべく大容量の記憶容量を備えている。図では、画像蓄積サーバを複数接続しているが、必ずしも複数である必要はなく、ユーザー数やサービス内容に応じて、適当な台数とすればよく、また、一ヶ所に設置せずに各地に分散して設置し、インターネット網3に接続する構成としてもよい。
【0036】図2は、この画像蓄積サーバ1のブロック構成を示した図である。101は、監視カメラ4から送られる画像データを記録する画像記憶部、102はユーザー毎の監視サービスの条件を記憶したユーザーデータテーブル、103は該ユーザーデータテーブルに記憶された内容に基いて、ユーザーに対して画像蓄積サービスを行う制御部である。104はI/Fである。」

エ 【図1】-【図3】

オ 段落【0039】-【0046】
「【0039】図3は、前記監視カメラのブロック構成を示した図である。図において、401は、撮像部である。尚、構成によっては、この撮像部のみを別体または分離可能な構成とすることも可能である。402は、前記撮像部による撮像条件を設定する撮像条件テーブルである。この撮像条件テーブル402には、画像蓄積サーバ1のIP(internet protocol)アドレス、インターネット網3への接続情報(インターネットプロバイダ8aの電話番号など)、画像蓄積サーバ3との接続条件(常時接続、定期または所定時間(期間)接続等)、接続の際に使用するプロトコル、画像データの送信レート(例えば、1fps、1フレーム/3秒等)、圧縮率/画サイズ、記録容量、アラーム通知条件等の情報が登録される。この撮像条件テーブルに設定される各条件は、ユーザーが監視カメラ4に直接設定してもよいが、後述する方法で、ユーザー端末装置12、13から画像蓄積サーバ1のユーザーデータベース102(当審注:参照番号「102」の名称が不統一だが,段落【0068】-【0070】、図3の「102」の名称が「ユーザーデータテーブル」であるから「ユーザーデータテーブル102」の誤記と認める。)に登録した利用条件を画像蓄積サーバ1が監視カメラ4にダウンロードする構成としてもよい。前記ダウンロードする構成とすることで、画像蓄積サーバ1のユーザーデータベース102(当審注:「ユーザーデータテーブル102」の誤記と認める。)の登録内容と監視カメラ4の撮像条件テーブルの登録内容の整合を図ることができる。
【0040】尚、画像蓄積サーバ1と監視カメラ4の間を常時接続しておく構成の場合は、監視カメラ4側に撮像条件の登録を行なわなくても、画像蓄積サーバ1は、監視カメラ4の画像を取りこむことができる。この場合には、画像蓄積サーバ1が登録された利用条件に基いて、監視カメラ4に画像の送信要求21を送り、監視カメラ4が送信要求に応答して、画像を画像蓄積サーバ1に送信する構成とすればよい。
【0041】403は、インターネット網3への接続を行うI/Fである。
【0042】404は、前記撮像条件テーブル402の登録内容に基いて、撮像画像を画像蓄積サーバ1へ送信制御する制御部である。前記撮像条件テーブル402にアラーム通知要が設定されている場合、制御404は、設定された条件に基いて、アラーム通知を画像蓄積サーバ1に送信する。例えば、ルーム内監視中に侵入者を検知(画像の変化を検知するモーションディテクション機能により画像の変化を検知)した場合、その情報を画像蓄積サーバ1に送信する。検知用のプログラムも、画像蓄積サーバ1からダウンロードする構成としてもよい。また、制御部404は、画像蓄積サーバ1への接続形態に応じたプロトコルをサポートする。すなわち、公衆回線やISDN(integrated services digital network)回線を経由してダイアルアップ接続を行う場合には、PPP(point-to-point protocol)プロトコルをサポートし、また、PHS(personal handyphone system)のPIAFS(PHS Internet Access Forum Standard)を使う場合には、PIAFS I/Fとそのドライバをサポートし、また、構内LAN(local area network)につなぐ場合は、Ethernet(登録商標)(イーサネット(登録商標))I/Fとそのドライバをサポートし、その他上述したTCP/IP(transmission control protocol/internet protocol)、UDP(user datagram protocol)、IP、FTP(file transfer protocol)やRS-232C I/Fをサポートしている。
【0043】また、監視カメラ4に、各種センサー(温度、湿度、ガス漏れ、扉/窓の開閉など)の情報を入力するインターフェイスを備えて、監視する建物に設置された各種センサーの情報を収集し、その情報を画像蓄積サーバ1に送付する構成とすることができる。画像蓄積サーバ1は、接続された監視カメラ4から送付された、前記各種センサーの情報を記録すると共に、該利用者の利用情報に基いて、登録されている規定値を超えていたり、変化を認めたときは、あらかじめユーザーデータテーブル102に記録されている方法に、したがって、ユーザーの持つコンピュータ12や携帯電話13にその情報を通知する。尚、前記情報の通知は、指定されたメールアドレスへのメッセージ送付,指定された電話番号(固定電話、携帯電話を含む)へのダイアルと音声による通知やユーザーが契約している警備会社のセンターへの通知などの方法をとることができ、それらのどの方法を選択するかを、あらかじめ画像蓄積サーバ1の利用者の利用情報として記録させることができる。
【0044】5aは、監視カメラ4A-1に接続されたユーザーAの携帯電話である。携帯電話5aは、移動体通信網6aを介して、通信事業者7aの提供するインターネット接続サービスを利用してインターネット網4上の画像蓄積サーバ5に監視カメラ4aを接続するか、または、インターネットサービスプロバイダ8aを利用してインターネット網4上の画像蓄積サーバ5に監視カメラ4A-1を接続する。
【0045】9はISDN回線10に接続されたモデムであり、監視カメラ4A-2,4A-3から出力される画像データは、モデム9からインターネットサービスプロバイダ8aを介して,インターネット網4上の画像蓄積サーバ1に送信される構成となっている。
【0046】11a,11bはインターネット網4に接続された構内LANや専用線と監視カメラ4B-1,4B-2を接続するルーターである。」

カ 段落【0056】-【0068】
「【0056】次にユーザーAは、利用する監視カメラ4や利用するサービスの条件を登録する。この登録手順を図5のユーザーのサービス条件の登録手順を示したフローチャートに基いて説明する。
【0057】上記新規登録の手順と同様に、ユーザーAは、画像蓄積サーバのホームページにアクセスし(ステップS10、ステップS20)、表示された画面から、サービス情報の登録・変更を選択する(ステップS111)、これにより画像蓄積サーバ1よりログイン要求がされ(ステップS211)、ユーザーAが識別コードとパスワードを入力すると(ステップS112)、画像蓄積サーバ1は認証サブシステムを起動し、識別コードとパスワードからユーザーの認証を行う(ステップS212)。前記認証サブシステムが、入力されたユーザーの識別コードとパスワードから画像蓄積サーバ1に登録されているユーザーAが特定できた場合、すなわち、認証がOKならば、サービス情報の登録・更新画面をユーザーの端末装置13,12に表示する(ステップS214)。他方、認証サブシステムが、入力されたユーザーAの識別コードとパスワードから画像蓄積サーバ1に登録されているユーザーが特定できない場合は、ログイン拒否をユーザーAの端末装置13,12に通知して,処理を終了する。
【0058】図6は、前記ユーザーの端末装置13,12に表示されるサービス情報の登録・更新画面の画面例を示した図である。
【0059】上段には、ユーザーAの識別コード(ID)200、ユーザー氏名・名称201,契約年月日(新規登録年月日)202,ユーザーサービス情報の前回更新日203などの情報が表示されている。
【0060】中段以下にユーザーAのサービス内容の登録欄が表示される。210,220,230…は、各カメラ毎の登録欄を示している。ユーザーAは、監視カメラ4A-1,4A-2,4A-3の条件を、前記登録欄210,220,230に登録する。
【0061】カメラの登録欄中、211,221,231は、監視カメラ4A-1,4A-2,4A-3を識別する番号を登録するための登録欄であり、ここに監視カメラ4A-1,4A-2,4A-3のIPアドレス、URL、または、IPアドレスやURLなどを特定するための番号を記入する。

・・・(中略)・・・

【0068】登録情報を入力後、ユーザーAが登録を実行すると(ステップS113)、該登録画面に記載した内容が画像蓄積サーバ1のユーザーデータテーブル102に登録される。」

キ 【図6】-【図7】




ク 段落【0069】-【0075】
「【0069】図7は、前記ユーザーデータテーブル102の登録内容を示した図である。
【0070】図において、102AはユーザーAのユーザーデータテーブルを示しており、同様に、102BはユーザーBの、102CはユーザーCのユーザーデータテーブルを示している。このように、ユーザーデータテーブル102には、ユーザー毎に、ユーザーの登録条件が設定される。
【0071】1021は、ユーザーAのプロファイルテーブルであり、登録されたユーザーAの識別コード”AABBCC”、ユーザー氏名・名称”○○××”、契約年月日”××年△月□日”、データの更新日”△△月○月××日が登録されている。
【0072】1022は、ユーザーAに許可されたサービス内容(ライブ画像など)を記述するテーブルである。
【0073】1023は、ユーザーAに割り当てられる画像蓄積サーバ1上のデータ格納領域を特定するテーブルであり、登録されたカメラ1,2,3…の記録容量に基づいて、ユーザーAのカメラからの画像を記録するための記憶領域を確保して、領域情報を該テーブル1023に設定する。
【0074】1024は、ユーザーAに属する監視カメラ(4A-1,4A-2,4A-3)を識別する番号(IPアドレス、URLなど)やカメラ画像データの記録方法を記述したテーブルを示しており、1024aにカメラ1((4A-1)の情報が登録され、1024bにカメラ2((4A-2)の情報が登録され、また、1024cにカメラ3((4A-3)の情報が登録されている。
【0075】この登録内容を監視カメラ4の撮像条件テーブル402にダウンロードすることも可能である。また、このユーザーのサービス情報の登録は、監視カメラ4の撮像条件テーブル402の登録内容に基いて、監視カメラ4から画像蓄積サーバ1にアップロードして登録する構成とすることもできる。」

ケ 段落【0078】-【0083】
「【0078】次に、ユーザーが画像蓄積サーバ1にアクセスして、監視カメラ4の画像を再生したり、検索したり、編集したりするサービスを受ける際の利用手順を図8のサービス利用手順を示したフローチャートに基いて説明する。
【0079】ユーザーAは、携帯電話13またはコンピュータ12を立ち上げて(ステップS9)、画像蓄積サーバ1上の遠隔監視システムのホームページにアクセスする(ステップS10)。画像蓄積サーバ1からは、遠隔監視システムのホームページがユーザーAの端末装置13または12へ送信される(ステップS20)。
【0080】ユーザーAが監視サービスの利用を選択すると(ステップS121)、画像蓄積サーバ1よりログイン要求がされ(ステップS221)、ユーザーAが識別コードとパスワードを入力すると(ステップS122)、画像蓄積サーバ1は認証サブシステムを起動し、識別コードとパスワードからユーザーAの認証を行う(ステップS222)。尚、ユーザーAの認証方法は、これに限らず、例えば、認証局から発行されたIDを使用する構成とすることもできる。
【0081】前記認証サブシステムが、入力されたユーザーAの識別コードとパスワードから画像蓄積サーバ1に登録されているユーザーAを特定できた場合、すなわち、認証がOKならば、ユーザーデータテーブル102から登録されたユーザーAのサービス内容を読み込み(ステップS224)、ユーザーに許容されたサービス内容を表示したサービス利用画面をユーザーAの端末装置に表示する(ステップS225)。
【0082】他方、認証サブシステムが、入力されたユーザーAの識別コードとパスワードから画像蓄積サーバ1に登録されているユーザーAが特定できない場合、ログイン拒否をユーザー端末装置13または12に通知して,処理を終了する。
【0083】ユーザーAは、表示されたサービス利用画面から希望するサービスを選択する(ステップS123)。画像蓄積サーバ1が選択されたサービスを解釈し(ステップS226)、監視カメラ4のライブ画像が選択されている場合には、ユーザーAに属し、且つ、選択された監視カメラ、例えば、4A-1にライブ画像を送るように通知する(ステップS227)。監視カメラ4A-1は、画像蓄積サーバ1からの要求にしたがってライブ画像を画像蓄積サーバ1に送信し(ステップS41)、画像蓄積サーバ1は、ユーザーAの端末装置13または12に該画像を送信する(ステップS228)。」

(2) 甲3先願発明
以上の記載から、特に下線部に着目すると、甲第3号証には、次の発明(以下、「甲3先願発明」という)が記載されていると認められる。

「インターネット網を利用することで、LAN、一般公衆回線、ISDN回線、CATV、xDSL、PDC/PHS、IMT-2000、衛星回線などのあらゆる通信手段を通して、監視網を構築することができる、画像蓄積サーバ1を用いた遠隔監視システム100であって、
監視カメラにおいて、
401は、撮像部であり、
402は、前記撮像部による撮像条件を設定する撮像条件テーブルであり、この撮像条件テーブル402には、画像蓄積サーバ1のIP(internet protocol)アドレス、インターネット網3への接続情報(インターネットプロバイダ8aの電話番号など)、画像蓄積サーバ3との接続条件(常時接続、定期または所定時間(期間)接続等)、接続の際に使用するプロトコル、画像データの送信レート(例えば、1fps、1フレーム/3秒等)、圧縮率/画サイズ、記録容量、アラーム通知条件等の情報が登録され、
この撮像条件テーブルに設定される各条件は、ユーザーが監視カメラ4に直接設定してもよいが、ユーザー端末装置12、13から画像蓄積サーバ1のユーザーデータテーブル102に登録した利用条件を画像蓄積サーバ1が監視カメラ4にダウンロードする構成としてもよく、前記ダウンロードする構成とすることで、画像蓄積サーバ1のユーザデータテーブル102の登録内容と監視カメラ4の撮像条件テーブルの登録内容の整合を図ることができ、
403は、インターネット網3への接続を行うI/Fであり、
404は、前記撮像条件テーブル402の登録内容に基いて、撮像画像を画像蓄積サーバ1へ送信制御する制御部であり、
監視カメラ4に、各種センサー(温度、湿度、ガス漏れ、扉/窓の開閉など)の情報を入力するインターフェイスを備えて、監視する建物に設置された各種センサーの情報を収集し、その情報を画像蓄積サーバ1に送付する構成とすることができ、
5aは、監視カメラ4A-1に接続されたユーザーAの携帯電話であり、
9はISDN回線10に接続されたモデムであり、監視カメラ4A-2,4A-3から出力される画像データは、モデム9からインターネットサービスプロバイダ8aを介して,インターネット網4上の画像蓄積サーバ1に送信される構成となっており、
11a,11bはインターネット網4に接続された構内LANや専用線と監視カメラ4B-1,4B-2を接続するルーターであり、
前記ユーザーの端末装置13,12に表示されるサービス情報の登録・更新画面の画面例において、
上段には、ユーザーAの識別コード(ID)200、ユーザー氏名・名称201,契約年月日(新規登録年月日)202,ユーザーサービス情報の前回更新日203などの情報が表示され、
中段以下にユーザーAのサービス内容の登録欄が表示され、210,220,230…は、各カメラ毎の登録欄を示しており、ユーザーAは、監視カメラ4A-1,4A-2,4A-3の条件を、前記登録欄210,220,230に登録し、
カメラの登録欄中、211,221,231は、監視カメラ4A-1,4A-2,4A-3を識別する番号を登録するための登録欄であり、ここに監視カメラ4A-1,4A-2,4A-3のIPアドレス、URL、または、IPアドレスやURLなどを特定するための番号を記入し、
登録情報を入力後、ユーザーAが登録を実行すると(ステップS113)、該登録画面に記載した内容が画像蓄積サーバ1のユーザーデータテーブル102に登録され、
ユーザーデータテーブル102には、ユーザー毎に、ユーザーの登録条件が設定され、
1021は、ユーザーAのプロファイルテーブルであり、登録されたユーザーAの識別コード”AABBCC”、ユーザー氏名・名称”○○××”、契約年月日”××年△月□日”、データの更新日”△△月○月××日が登録されており、
1022は、ユーザーAに許可されたサービス内容(ライブ画像など)を記述するテーブルであり、
1023は、ユーザーAに割り当てられる画像蓄積サーバ1上のデータ格納領域を特定するテーブルであり、登録されたカメラ1,2,3…の記録容量に基づいて、ユーザーAのカメラからの画像を記録するための記憶領域を確保して、領域情報を該テーブル1023に設定し、
1024は、ユーザーAに属する監視カメラ(4A-1,4A-2,4A-3)を識別する番号(IPアドレス、URLなど)やカメラ画像データの記録方法を記述したテーブルを示しており、
この登録内容を監視カメラ4の撮像条件テーブル402にダウンロードすることも可能であり、また、このユーザーのサービス情報の登録は、監視カメラ4の撮像条件テーブル402の登録内容に基いて、監視カメラ4から画像蓄積サーバ1にアップロードして登録する構成とすることもでき、
ユーザーが画像蓄積サーバ1にアクセスして、監視カメラ4の画像を再生したり、検索したり、編集したりするサービスを受ける際の利用手順において、
ユーザーAは、携帯電話13またはコンピュータ12を立ち上げて(ステップS9)、画像蓄積サーバ1上の遠隔監視システムのホームページにアクセスし(ステップS10)、画像蓄積サーバ1からは、遠隔監視システムのホームページがユーザーAの端末装置13または12へ送信され(ステップS20)、
ユーザーAが監視サービスの利用を選択すると(ステップS121)、画像蓄積サーバ1よりログイン要求がされ(ステップS221)、ユーザーAが識別コードとパスワードを入力すると(ステップS122)、画像蓄積サーバ1は認証サブシステムを起動し、識別コードとパスワードからユーザーAの認証を行い(ステップS222)、
前記認証サブシステムが、入力されたユーザーAの識別コードとパスワードから画像蓄積サーバ1に登録されているユーザーAを特定できた場合、すなわち、認証がOKならば、ユーザーデータテーブル102から登録されたユーザーAのサービス内容を読み込み(ステップS224)、ユーザーに許容されたサービス内容を表示したサービス利用画面をユーザーAの端末装置に表示し(ステップS225)、
他方、認証サブシステムが、入力されたユーザーAの識別コードとパスワードから画像蓄積サーバ1に登録されているユーザーAが特定できない場合、ログイン拒否をユーザー端末装置13または12に通知して,処理を終了し、
ユーザーAは、表示されたサービス利用画面から希望するサービスを選択し(ステップS123)、画像蓄積サーバ1が選択されたサービスを解釈し(ステップS226)、監視カメラ4のライブ画像が選択されている場合には、ユーザーAに属し、且つ、選択された監視カメラ、例えば、4A-1にライブ画像を送るように通知し(ステップS227)、監視カメラ4A-1は、画像蓄積サーバ1からの要求にしたがってライブ画像を画像蓄積サーバ1に送信し(ステップS41)、画像蓄積サーバ1は、ユーザーAの端末装置13または12に該画像を送信する(ステップS228)、
画像蓄積サーバ1を用いた遠隔監視システム100。」

(3) 本件発明1と甲3先願発明との対比

本件発明1と甲3先願発明とを対比すると、次のことがいえる。

ア 1Aについて
(ア) 甲3先願発明の「インターネット網を利用することで、LAN、一般公衆回線、ISDN回線、CATV、xDSL、PDC/PHS、IMT-2000、衛星回線などのあらゆる通信手段を通して、監視網を構築することができる、画像蓄積サーバ1を用いた遠隔監視システム100」において、「9はISDN回線10に接続されたモデムであり、監視カメラ4A-2,4A-3から出力される画像データは、モデム9からインターネットサービスプロバイダ8aを介して,インターネット網4上の画像蓄積サーバ1に送信される構成となって」いるから、甲3先願発明の「LAN、一般公衆回線、ISDN回線、CATV、xDSL、PDC/PHS、IMT-2000、衛星回線などのあらゆる通信手段」は、本件発明1の「通信回線」に相当する。
また、甲3先願発明の「インターネット網を利用することで、LAN、一般公衆回線、ISDN回線、CATV、xDSL、PDC/PHS、IMT-2000、衛星回線などのあらゆる通信手段を通して」構築される「監視網」は、全体として、本件発明1の「インターネットや電話網からなる通信回線網」に相当する。

(イ) 甲3先願発明の「画像蓄積サーバ1」は、本件発明1の「管理コンピュータ」、「管理コンピュータ側」に相当する。

(ウ) 甲3先願発明の「監視カメラ4」(「監視カメラ4A-1,4A-2,4A-3」)は、本件発明1の「監視端末」、「監視端末側」に相当する。

(エ) 甲3先願発明の「画像蓄積サーバ1を用いた遠隔監視システム100」は、本件発明1の「情報供給システム」に相当する。

(オ) 上記(ア)ないし(エ)によれば、甲3先願発明の「画像蓄積サーバ1を用いた遠隔監視システム100」は、本件発明1の「インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システム」に相当する。

イ 1Bについて
(ア) 甲3先願発明の「画像蓄積サーバ1のユーザーデータテーブル102」は、本件発明1の「利用者データベース」に、対応するといえる。

(イ) 甲3先願発明の「監視カメラ4」は、「監視カメラにおいて、401は、撮像部であり」、「各種センサー(温度、湿度、ガス漏れ、扉/窓の開閉など)の情報を入力するインターフェイスを備えて、監視する建物に設置された各種センサーの情報を収集し、その情報を画像蓄積サーバ1に送付する構成とすることができ」るから、本件発明1の「監視目的に応じて適宜選択される監視手段を有する監視端末側」に対応する。

(ウ) 甲3先願発明の「ユーザーデータテーブル102」において、「1024は、ユーザーAに属する監視カメラ(4A-1,4A-2,4A-3)を識別する番号(IPアドレス、URLなど)やカメラ画像データの記録方法を記述したテーブルを示して」いるから、甲3先願発明の「ユーザーデータテーブル102」のうち、テーブル1024に登録された、「ユーザーAに属する監視カメラ(4A-1,4A-2,4A-3)を識別する番号(IPアドレス、URLなど)やカメラ画像データの記録方法」は、本件発明1の「利用者データベース」の「監視端末側に対して付与されたIPアドレスを含む監視端末情報」に対応するといえる。

(エ) 甲3先願発明の「ユーザーデータテーブル102には、ユーザー毎に、ユーザーの登録条件が設定され、1021は、ユーザーAのプロファイルテーブルであり、登録されたユーザーAの識別コード”AABBCC”、ユーザー氏名・名称”○○××”、契約年月日”××年△月□日”、データの更新日”△△月○月××日が登録されて」いるから「ユーザーデータテーブル102」のうち、「ユーザーAのプロファイルテーブル1021」に登録された、「ユーザーAの識別コード」(「ユーザーAの識別コード(ID)200」)は、本件発明1の「利用者データベース」の「利用者ID」に対応するといえる。

(オ) よって、甲3先願発明において、
「監視カメラ4」は、「監視カメラにおいて、401は、撮像部であり」、「監視カメラ4に、各種センサー(温度、湿度、ガス漏れ、扉/窓の開閉など)の情報を入力するインターフェイスを備えて、監視する建物に設置された各種センサーの情報を収集し、その情報を画像蓄積サーバ1に送付する構成とすることができ」、
「前記ユーザーの端末装置13,12に表示されるサービス情報の登録・更新画面の画面例において、
上段には、ユーザーAの識別コード(ID)200、ユーザー氏名・名称201,契約年月日(新規登録年月日)202,ユーザーサービス情報の前回更新日203などの情報が表示され、
中段以下にユーザーAのサービス内容の登録欄が表示され、210,220,230…は、各カメラ毎の登録欄を示しており、ユーザーAは、監視カメラ4A-1,4A-2,4A-3の条件を、前記登録欄210,220,230に登録し、
カメラの登録欄中、211,221,231は、監視カメラ4A-1,4A-2,4A-3を識別する番号を登録するための登録欄であり、ここに監視カメラ4A-1,4A-2,4A-3のIPアドレス、URL、または、IPアドレスやURLなどを特定するための番号を記入し、
登録情報を入力後、ユーザーAが登録を実行すると(ステップS113)、該登録画面に記載した内容が画像蓄積サーバ1のユーザーデータテーブル102に登録され、
ユーザーデータテーブル102には、ユーザー毎に、ユーザーの登録条件が設定され、
1021は、ユーザーAのプロファイルテーブルであり、登録されたユーザーAの識別コード”AABBCC”、ユーザー氏名・名称”○○××”、契約年月日”××年△月□日”、データの更新日”△△月○月××日が登録されており、
1022は、ユーザーAに許可されたサービス内容(ライブ画像など)を記述するテーブルであり、
1023は、ユーザーAに割り当てられる画像蓄積サーバ1上のデータ格納領域を特定するテーブルであり、登録されたカメラ1,2,3…の記録容量に基づいて、ユーザーAのカメラからの画像を記録するための記憶領域を確保して、領域情報を該テーブル1023に設定し、
1024は、ユーザーAに属する監視カメラ(4A-1,4A-2,4A-3)を識別する番号(IPアドレス、URLなど)やカメラ画像データの記録方法を記述したテーブルを示して」いることは、本件発明1の「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」ることに相当する。

ウ 1Cについて
甲3先願発明において、
「5aは、監視カメラ4A-1に接続されたユーザーAの携帯電話であり、
9はISDN回線10に接続されたモデムであり、監視カメラ4A-2,4A-3から出力される画像データは、モデム9からインターネットサービスプロバイダ8aを介して,インターネット網4上の画像蓄積サーバ1に送信される構成となっており、
11a,11bはインターネット網4に接続された構内LANや専用線と監視カメラ4B-1,4B-2を接続するルーターであ」ることは、本件発明1の「前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされて」いることに相当する。

エ 1Dについて
(ア) 1Diについて
甲3先願発明において、
「ユーザーが画像蓄積サーバ1にアクセスして、監視カメラ4の画像を再生したり、検索したり、編集したりするサービスを受ける際の利用手順において、
ユーザーAは、携帯電話13またはコンピュータ12を立ち上げて(ステップS9)、画像蓄積サーバ1上の遠隔監視システムのホームページにアクセスし(ステップS10)、画像蓄積サーバ1からは、遠隔監視システムのホームページがユーザーAの端末装置13または12へ送信され(ステップS20)、
ユーザーAが監視サービスの利用を選択すると(ステップS121)、画像蓄積サーバ1よりログイン要求がされ(ステップS221)、ユーザーAが識別コードとパスワードを入力すると(ステップS122)、画像蓄積サーバ1は認証サブシステムを起動し、識別コードとパスワードからユーザーAの認証を行い(ステップS222)」は、本件発明1の「前記管理コンピュータ側は」、「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段」を備えることに相当する。

(イ) 1Diiについて
甲3先願発明において、
「ユーザーデータテーブル102には、ユーザー毎に、ユーザーの登録条件が設定され、
1021は、ユーザーAのプロファイルテーブルであり、登録されたユーザーAの識別コード”AABBCC”、ユーザー氏名・名称”○○××”、契約年月日”××年△月□日”、データの更新日”△△月○月××日が登録されており」、
「1024は、ユーザーAに属する監視カメラ(4A-1,4A-2,4A-3)を識別する番号(IPアドレス、URLなど)やカメラ画像データの記録方法を記述したテーブルを示しており」、
「ユーザーAが監視サービスの利用を選択すると(ステップS121)、画像蓄積サーバ1よりログイン要求がされ(ステップS221)、ユーザーAが識別コードとパスワードを入力すると(ステップS122)、画像蓄積サーバ1は認証サブシステムを起動し、識別コードとパスワードからユーザーAの認証を行い(ステップS222)、
前記認証サブシステムが、入力されたユーザーAの識別コードとパスワードから画像蓄積サーバ1に登録されているユーザーAを特定できた場合、すなわち、認証がOKならば、ユーザーデータテーブル102から登録されたユーザーAのサービス内容を読み込み(ステップS224)、ユーザーに許容されたサービス内容を表示したサービス利用画面をユーザーAの端末装置に表示し(ステップS225) 他方、認証サブシステムが、入力されたユーザーAの識別コードとパスワードから画像蓄積サーバ1に登録されているユーザーAが特定できない場合、ログイン拒否をユーザー端末装置13または12に通知して,処理を終了し、
ユーザーAは、表示されたサービス利用画面から希望するサービスを選択し(ステップS123)、画像蓄積サーバ1が選択されたサービスを解釈し(ステップS226)、監視カメラ4のライブ画像が選択されている場合には、ユーザーAに属し、且つ、選択された監視カメラ、例えば、4A-1にライブ画像を送るように通知し(ステップS227)」、
ていることは、より具体的には、甲3先願発明では、ユーザーAと、ユーザーAに属する監視カメラ(4A-1,4A-2,4A-3)を識別する番号(IPアドレス、URLなど)を対比していることが明らかであって、このような対比は、本件発明1の「前記管理コンピュータ側は」、「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」に相当するといえる。

(ウ) 1Diiiについて
甲3先願発明において、
「ユーザーAが監視サービスの利用を選択すると(ステップS121)、画像蓄積サーバ1よりログイン要求がされ(ステップS221)、ユーザーAが識別コードとパスワードを入力すると(ステップS122)、画像蓄積サーバ1は認証サブシステムを起動し、識別コードとパスワードからユーザーAの認証を行い(ステップS222)、
前記認証サブシステムが、入力されたユーザーAの識別コードとパスワードから画像蓄積サーバ1に登録されているユーザーAを特定できた場合、すなわち、認証がOKならば、ユーザーデータテーブル102から登録されたユーザーAのサービス内容を読み込み(ステップS224)、ユーザーに許容されたサービス内容を表示したサービス利用画面をユーザーAの端末装置に表示し(ステップS225)」、
「ユーザーAは、表示されたサービス利用画面から希望するサービスを選択し(ステップS123)、画像蓄積サーバ1が選択されたサービスを解釈し(ステップS226)、監視カメラ4のライブ画像が選択されている場合には、ユーザーAに属し、且つ、選択された監視カメラ、例えば、4A-1にライブ画像を送るように通知し(ステップS227)」ていることは、ユーザーが選択した特定の監視カメラに通知を送る際、監視カメラの何らかの「監視端末情報」を抽出してこれに基づいて通知を送ることは明らかであるから、本件発明1の「前記管理コンピュータ側は」、「前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」を備えることに相当するといえる。

(エ) 1Div、1Dvについて
甲3先願発明において、
「ユーザーAは、表示されたサービス利用画面から希望するサービスを選択し(ステップS123)、画像蓄積サーバ1が選択されたサービスを解釈し(ステップS226)、監視カメラ4のライブ画像が選択されている場合には、ユーザーAに属し、且つ、選択された監視カメラ、例えば、4A-1にライブ画像を送るように通知し(ステップS227)、監視カメラ4A-1は、画像蓄積サーバ1からの要求にしたがってライブ画像を画像蓄積サーバ1に送信し(ステップS41)、画像蓄積サーバ1は、ユーザーAの端末装置13または12に該画像を送信する(ステップS228)」ことは、本件発明1の「前記管理コンピュータ側は」、「インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段」と、「この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段」とを備えることに相当する。

(オ) 1Dviについて
甲3先願発明において、
「監視カメラにおいて、
401は、撮像部であり、
402は、前記撮像部による撮像条件を設定する撮像条件テーブルであり、この撮像条件テーブル402には、画像蓄積サーバ1のIP(internet protocol)アドレス、インターネット網3への接続情報(インターネットプロバイダ8aの電話番号など)、画像蓄積サーバ3との接続条件(常時接続、定期または所定時間(期間)接続等)、接続の際に使用するプロトコル、画像データの送信レート(例えば、1fps、1フレーム/3秒等)、圧縮率/画サイズ、記録容量、アラーム通知条件等の情報が登録され」、
「登録情報を入力後、ユーザーAが登録を実行すると(ステップS113)、該登録画面に記載した内容が画像蓄積サーバ1のユーザーデータテーブル102に登録され」、「1024は、ユーザーAに属する監視カメラ(4A-1,4A-2,4A-3)を識別する番号(IPアドレス、URLなど)やカメラ画像データの記録方法を記述したテーブルを示しており、
この登録内容を監視カメラ4の撮像条件テーブル402にダウンロードすることも可能であり、また、このユーザーのサービス情報の登録は、監視カメラ4の撮像条件テーブル402の登録内容に基いて、監視カメラ4から画像蓄積サーバ1にアップロードして登録する構成とすることもでき」ることは、監視カメラ4から画像蓄積サーバ1に監視カメラ4の撮像条件テーブル402に基づいて、インターネット経由で「アップロード」を行うケースに着目すると、「アップロード」処理は、「グローバルIPアドレス」に対する(例えば、「常時接続」の場合、常時「接続中」であるから、アップロードにあたり「接続処理」は行われないことを考慮すると)、「接続処理」を行うか否かが特定されない「通信処理」によって行われると解される。また、この撮像条件テーブル402には、カメラが「常時接続」されるか否かの「接続条件」(これは「監視端末情報」と言える。)や、「画像蓄積サーバ1のIP(internet protocol)アドレス」は登録されているが、「前記監視端末情報であるIPアドレス」は登録されていないから、監視カメラ4の撮像条件テーブル402の「接続条件」を「アップロード」する場合を想定すると、本件発明1の「前記管理コンピュータ側は」、「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えていることと、「前記管理コンピュータ側は」、「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して通信する通信処理を受け付け、前記利用者データベースに登録されている監視端末情報を登録処理する手段」を備えている点で共通するといえる。

オ 1Eについて
甲3先願発明の「画像蓄積サーバ1を用いた遠隔監視システム100」は、本件発明1の「通信回線を用いた情報供給システム」に相当する。

カ したがって、本件発明1と甲3先願発明の一致点、及び、相違点は、次のとおりである。

[一致点]
「<<1A>> インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
<<1B>> 前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え、
<<1C>>前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
<<1D>> 前記管理コンピュータ側は、
<<1Di>> インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
<<1Dii> この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段と、
<<1Diii> 前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段と、
<<1Div>> インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と、
<<1Dv>> この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と、
<<1Dvi###> 特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して通信する通信処理を受け付け、前記利用者データベースに登録されている監視端末情報を登録処理する手段と、
を備えている
<<1E>>ことを特徴とする通信回線を用いた情報供給システム。」

[相違点1](構成要件1Dvi)
本件発明1では、「前記管理コンピュータ側は」、「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えているのに対して、甲3先願発明では、監視端末情報を登録処理しているものの、「接続処理」を受け付けて、「前記監視端末情報であるIPアドレス」を「変更」処理しているのか不明である点。

(4) 無効理由1-4(拡大先願)についての当審の判断

ア [相違点1](構成要件1Dvi)について
甲3先願発明には、「接続処理を受け付け」してから、監視カメラ4から画像蓄積サーバ1へのアップロードによりサービス情報を登録することは特定されていない。甲3先願発明では、アップロードによるサービス情報の登録を、どのようなタイミングで行うべきかは特定されていない。

本件発明1の構成1Dviには「・・・前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」として、「利用者データベースに登録されている」、「IPアドレス」を「変更」処理する手段を備えることが特定されている。
そして、一般に、「変更」とは、文字どおり「変えること」である。
よって、監視端末情報が未登録の利用者データベースに対して、新規に監視端末情報を「登録」する処理は、「変えること」すなわち「変更」に該当しないから、構成1Dviに対応しないことは、明らかである。

また、甲3には、【0039】の後段に、「ダウンロード」によってカメラ側とサーバ側の両方のテーブル間で登録内容を整合できる旨が記載され、【0075】には、監視カメラのIPアドレスを含む「ユーザーデータテーブル10」の登録内容(監視端末情報)を、画像蓄積サーバ1(管理コンピュータ側)から監視カメラ4(監視端末側)にダウンロードして登録することもできるし、逆に、「画像蓄積サーバ1のIP(internet protocol)アドレス」を含む「撮像条件テーブル402」の登録内容を、監視カメラ4から画像蓄積サーバ1にアップロードして登録することもできることが記載されている。
しかしながら、甲3の監視カメラの「撮像条件テーブル402」とは、「撮像部による撮像条件を設定する」という目的のために、監視カメラ側に設けられたテーブルである。
そして、監視カメラ側の「撮像条件テーブル402」に、「画像蓄積サーバ1のIP(internet protocol)アドレス」を登録することは特定されているが、「監視カメラの」IPアドレス(「前記監視端末情報であるIPアドレス」)を登録することについては記載も示唆もない。
よって、甲3先願発明に、「監視カメラの」IPアドレス(「前記監視端末情報であるIPアドレス」)を、「撮像条件テーブル402」の登録内容として、監視カメラ4から画像蓄積サーバ1にアップロードして登録することは開示されていない。

そもそも、甲3において、主要な実施形態では、「カメラ側のIPアドレス」は、利用者自身が、画像蓄積サーバ1のユーザーデータベース102だけに直接登録・更新するものであるから、甲3には,上記【0039】、【0075】を含めて、「カメラ側のIPアドレス」について、複数の情報間での「齟齬」が生じる問題点や、さらに、齟齬が生じる問題点の対処として、自動的に修正するような構成は記載も示唆もない。
甲3において「カメラ側のIPアドレス」は、一方のテーブル(画像蓄積サーバ1のユーザーデータベース102)のみに登録されるデータであるから、段落【0039】のテーブル間の整合の記載は、2つのテーブル間で「カメラ側のIPアドレス」を整合すべきことの起因とはならない。

したがって、甲3先願発明において、「接続処理」を受け付けて、「前記監視端末情報であるIPアドレス」を「変更」処理する構成を採用する点が、課題解決のための具体化手段における微差(周知技術、慣用技術の付加、削除、転換等であって、新たな効果を奏するものでないもの)であるとはいえない。

よって、構成要件1Dviに係る、[相違点1]は、実質的なものである。

ウ まとめ
よって、本件発明1と甲3先願発明は、[相違点1]において実質的に相違するものである。
よって、本件発明1は、甲3先願発明と同一ではないから、請求人の主張する無効理由1-4は成り立たない。

(5) 「構成要件1Dvi」に関する請求人の主張について

ア 「審判請求書」61ページ17-22行、90ページ18行-92ページ19行

(ア) 請求人の主張

請求人は、概略、以下のように主張する。

甲3には、構成要件1Dviの一部のみしか明示的に記載されていないが、技術的に構成要件1Dviに対応する構成を採用している。
甲3発明は、【0075】から、「特定できる監視カメラ4側のIPアドレスに対してアップロードする接続処理を受け付け」るとの構成については明示的に開示している。

そして、監視カメラ4側が、画像蓄積サーバ1に通信するためには、【0042】に記載のTCP/IP通信プロトコルを採用することが考えられ、かかるプロトコルでは、送信元のIPアドレスが送信先に送付される(甲5、16頁)。
TCP/IP通信プロトコルを採用する甲3発明も、監視カメラ4は、画像蓄積サーバ1に対する上記アップロードの際に、監視カメラ4のIPアドレスを、画像蓄積サーバ1に送信している。
そして、ユーザーデータテーブル102には、監視カメラのIPアドレスが記載されているところ(【0074】及び【図7】参照)、従前ユーザーデータテーブル102に登録されていた監視カメラ4のIPアドレスと、監視カメラ4からのアップロードの際に送信された監視カメラ4のIPアドレスに齟齬があれば、画像蓄積サーバ1か、監視カメラ4にアクセスするために最新のIPアドレスと整合させる必要があるから(【0039】参照)、従前ユーザーデータテーブル102に登録されていた監視カメラ4のIPアドレスが修正処理されていなければならない。
したがって、甲3発明は、監視カメラ4から画像蓄積サーバ1に対して、撮像条件テーブル402の登録内容が送信された際に、画像蓄積サーバ1が、IPアドレスを修正処理する構成を備えていることは明らかである。
仮に、甲3発明が、ユーザーデータテーブル102に記録された監視カメラ4のIPアドレスを修正処理する構成を備えなかったとしても、従前記録されていた情報と、新たに入手した最新の情報が齟齬した場合に、その整合を図るために最新の情報へと修正することは、例えば、甲1に開示されるように、ソフトウェアの技術分野において、慣用技術であるものであるから、監視カメラ4が、画像蓄積サーバ1に、撮像条件テーブル402の登録内容をアップロードした際に、画像蓄積サーバ1が、監視カメラ4のIPアドレスを修正処理することは、慣用技術の付加による動作にすぎない。

(イ) 請求人主張の検討
上記「(4)ア [相違点1](構成要件1Dvi)について」で述べたとおり、甲3先願発明に、「監視カメラの」IPアドレス(「前記監視端末情報であるIPアドレス」)を、「撮像条件テーブル402」の登録内容として、監視カメラ4から画像蓄積サーバ1にアップロードして登録することは開示されていない。

なお、請求人が引用する、「IPプロトコル」の規格書である甲5には、送信元と送信先のIPアドレスをヘッダ部が含むことが規定されているにすぎない。
甲5の規格書の6ページの「1.2 Scope(範囲)」欄の冒頭に、
「The Internet Protocol is specifically limited in scope to provide the functions necessary to deliver a package of bits (an internet datagram) from a source to a destination over an interconnected system of networks.」
(訳: インターネットプロトコルは、特に、ビットの塊(インターネット・データグラム)を、相互接続されたネットワークシステム上で、送信元から送信先に配送するために必要とされる機能を提供するという範囲に限られる。)、
と規定されるとおり、甲5のIPプロトコルの規定内容は、複数の装置間で通信を行うために必要な限度で通信プロトコルを規定するというプロトコル規格書の一般的な性質上、単独のパケット(データグラム)を、送信元ホストから送信先ホストに一方向に配送するために必要とされる機能に留まる。
よって、甲5のIPプロトコル規格書には、IPプロトコルを実装する段階における各種の具体的な処理内容、例えば、通信中にIPアドレスが変化した場合の対処方法などの規定は、IPプロトコルの実装段階で定めるべき事項であって、規格化の対象とされていない。
さらに念のため、「IPプロトコル」のプロトコル規格書(甲5)の全体を参照しても、「3.2 Discussion(考察)」欄の冒頭(28ページ17-26行)に、
「The implementation of a protocol must be robust. Each implementation must expect to interoperate with others created by different individuals. While the goal of this specification is to be explicit about the protocol there is the possibility of differing interpretations. In general, an implementation must be conservative in its sending behavior, and liberal in its receiving behavior. That is, it must be careful to send well-formed datagrams, but must accept any datagram that it can interpret (e.g., not object to technical errors where the meaning is still clear.).」
(訳: プロトコルの実装は堅牢(robust)でなければならない。それぞれの実装が、異なる個人によって生成された別の実装と相互運用することを予期しなくてはならない。この仕様の目標は、 プロトコルについて明示的であることであるだが、異なった解釈の可能性がある。一般に、実装は、その送信アクションにおいて保守的であり、また、その受信アクションにおいてリベラルでなければならない。
すなわち、実装については、形式が良く整えられたデータグラムを送信するように注意しなければならない。しかし、解釈可能ならば任意のデータグラムを(例えば、意味がまだ明確であるような技術的誤りに対して不服を唱えることなく)受け入れねばならない。)
と記載されるように、IPプロトコルを実装する場合の一般的な注意事項として、堅牢(robust)に動作させるために、送信側では、できるだけ保守的に、すなわち、安全サイドで動作すべき一方、受信側では、できるだけ寛容に動作するのが望ましい旨が規定される程度にすぎない。

また、請求人は、甲1を引用して、IPアドレスを整合させることが慣用技術である旨を主張するが、仮に、IPアドレスを整合させることが慣用技術であるとしても、上記のとおり、甲3において、カメラ側のIPアドレスは、利用者が直接設定することが原則であって、IPアドレスを自動的に修正する構成を採用すべきことは記載も示唆もない。

よって、甲3の記載事項に基づいて、請求人が主張するようなIPアドレスを自動的に修正する構成である、構成要件1Dviを含む構成を、「甲3先願発明」として甲3に開示されているもの、または、開示されているに等しいものとはいえない。
よって、請求人の主張は採用できない。

イ.「口頭審理陳述要領書」5ページ2行-6ページ最下行

(ア) 請求人の主張

請求人は、概略、以下a-cのように主張する。

a 構成1Dviについて、IPアドレス欄に、初期値(典型的には0.0.0.0)に新たに監視端末側のIPアドレスを書き込む処理と、特定の値(例えば、120.121.122.123)に新たに監視端末側のIPアドレスを書き込む処理はいずれも、単に利用者データベースの特定の記憶領域にIPアドレスを書き込む手段であり、同一である。
したがって、技術的観点からも、構成1Dviにおける「変更」とは、変更対象となるデータがデータベース上に存在しなくてもよいことは、明らかである。

b 甲3の図6を参照すると、サービス情報の登録・更新画面例が示され、カメラ1に対するIPアドレスが登録更新できることが記載されている。
また、甲3の段落0075には、「また、このユーザーのサービス情報の登録は、監視カメラの撮像条件テーブル402の内容に基づいて監視カメラから画像蓄積サーバ1にアップロードして登録する構成とすることもできる。」と記載される。
これらの記載から、監視カメラは、画像蓄積サーバのIPアドレスに基づいて、カメラのIPアドレスを含むサービス情報をアップロードして、登録する構成を含む。
そして、該カメラのIPアドレスは、ユーザーデータテーブルに記録されるから、該登録が、IPアドレスの初期値の設定であったとしても、構成1Dviにおける「更新」することを意味する。

c 甲3の段落【0058】と【図6】から、サービス情報の「登録・更新」において、登録と更新を区別しておらず、【図面の簡単な説明】には、図5が「…登録・更新手順を示した図である。」と記載されるから、段落【0075】の「…アップロードして登録する構成とすることもできる。」との記載が、特定の値にあるIPアドレス欄に、新たに、監視カメラ4のIPアドレスを書き込む場合を含むと解することが自然であり、甲3発明において、IPアドレスを更新する必要性があることは明らかであるので、甲3先願発明は「IPアドレスを変更処理する手段」を備える。

(イ) 請求人主張の検討
a 上記「(4)ア [相違点1](構成要件1Dvi)について」で述べたとおり、利用者データベースに対して、新規にIPアドレスを「登録」する処理は、「変えること」すなわち「変更」に該当しないことは、明らかである。

b 請求人が引用する、甲3の、図6、【0058】には、登録・更新画面例において、カメラ1に対するIPアドレスを、ユーザ自身が「登録・更新」することが併記されている。そして、新規に「登録」することと、「更新」することが画面上で併記されていることから、直ちに、「登録」と「更新」の具体的な動作が同じとはいえないことは明らかである。むしろ、甲3の画面において、記載上、「登録」と「更新」とは互いに区別されているといえる。
よって、甲3の上記記載を参照しても、新規にIPアドレスを「登録」する処理と、「更新」や「変更」とを同視できない。

甲3の図6は、画像蓄積サーバ側の「ユーザーデータテーブル」に、ユーザ自身が直接入力するための登録・更新画面例において、ユーザーが入力する項目に、「カメラのIPアドレス」が含まれる旨の記載である。
一方、甲3の段落【0075】は、カメラ側の「撮像条件テーブル402の内容に基づいて」の、サービス情報を「アップロード」できる旨の記載である。
よって、両者で言及されるテーブルが異なる。そして、甲3先願発明として、異なるテーブルに関する2つの記載を組み合わせた構成を読みとることはできない。

c 上記のとおり、甲3における「登録」と「変更」とは、同視できない。
甲3の段落【0075】の記載は、ユーザーがカメラ側の「撮像条件テーブル」に「画像蓄積サーバの」IPアドレスを含むサービス情報を入力した場合に、「撮像条件テーブルに基づいて」IPアドレスをアップロードで「登録」するという変形例を述べたものであって、甲3先願発明として、「監視カメラ側のIPアドレス」が「変更」された場合に、これをアップロードするような構成は読み取れない。

よって、請求人の主張は採用できない。

ウ.「上申書」の「第2.甲3先願発明が、監視カメラのIPアドレスを画像蓄積サーバにアップロードしていることについて」2ページ15行-9ページ8行

(ア) 請求人の主張

請求人は、概略、以下a-bのように主張する。

a 文言解釈
甲3の段落0075でアップロードされる情報は、サービス情報の登録に含まれる各項目に含まれるものと解される。
直前の段落0074の記載を考慮すると、段落0075の「このユーザーのサービス情報の登録」との記載は、監視カメラのIPアドレスの登録を含む。
仮に、「監視カメラ4の撮像条件テーブル402の登録内容」に限定してアップロードするのであれば、「監視カメラ4の撮像条件テーブル402の登録内容をアップロードして」などと記載することが自然であり、「監視カメラ4の撮像条件テーブル402の登録内容に基いて、アップロードして」とは記載しない。
よって、甲3先願発明は、監視カメラ4が、監視カメラ4のIPアドレスを含むユーザーの情報を画像蓄積サーバ1にアップロードし、登録する、本件特許1の構成1Dviを備える。

b 技術的妥当性
(a) 概要
技術的にも、監視カメラ4が、監視カメラ4のIPアドレスを含むユーザーのサービス情報を画像蓄積サーバ1にアップロードし、登録する構成を備えると解することが自然であり、妥当である。

(b) 甲3の監視カメラが自己のIPアドレスをアップロードする技術的理由
甲3の段落0007、段落0019の記載から、甲3先願発明は、監視カメラが増加、減少することも予定されており、監視カメラの数や配置の変更によって、監視カメラに割り当てられるIPアドレスも変更されるから、甲3先願発明では、監視カメラのIPアドレスが変更されることも予定されている。

画像蓄積サーバは、監視カメラのIPアドレスが変更された場合には、ユーザーデータテーブルに登録されている監視カメラのIPアドレスを、現実のIPアドレスと整合させなければならないところ、当業者であれば、監視カメラが、自己のIPアドレスをアップロードする必要性を満たす構成として、甲3の段落0075に、監視カメラから画像蓄積サーバ1に監視カメラのIPアドレスを含む情報をアップロードし、登録する構成を開示されていると認識する。

(c) 監視カメラは、自己のIPアドレスを保有していること
口頭審理の審理経過を踏まえ、念のため、監視カメラから画像蓄積サーバに、監視カメラのIPアドレスがアップロードされる構成が開示されるとの主張を補強する。
IPでは、甲5の16頁(表示としては[Page 11])に記載されるように、ヘッダに自己のIPアドレスが含まれ、また、甲3では、IPアドレス以外に通信先を特定する情報は具体例として開示されていないから、監視カメラとモデムとの通信には、インターネットプロトコル(IP)によって行われており、モデム9と通信するためには、自己のIPアドレスを保有することが必須となる。
よって、段落0075は、監視カメラが、自己のIPアドレスを保有していることを前提に記載されている。

(d) モデムが監視カメラのIPアドレスを保有し、送信すること
例えば、図1及び段落0044から0046、段落0038及び段落0050に記載されるように、甲3が、監視カメラと画像蓄積サーバの接続方法について、多くのパターンを開示していることからすれば、段落0075の「監視カメラ4から画像蓄積サーバ1にアップロードして登録する」との記載は、当業者であれば、その通信(接続)パターンに応じて、例えば、「モデム9から画像蓄積サーバ1にアップロードして登録する」なども含むと認識する。
したがって、段落0075は、モデムなどから画像蓄積サーバ1に監視カメラのIPアドレスをアップロードして登録する構成も、監視カメラが自己のIPアドレスをアップロードして登録する構成と併せて包括的に開示している。
そして、構成1Dviは、監視端末に限らず、監視端末側にあるいずれかの装置が登録処理を要求する場合も含むことから、モデムなどから画像蓄積サーバのグローバルIPアドレスに接続する構成も、構成1Dviに相当する。

(イ) 請求人主張の検討

上記請求人の主張a-bについて検討する。

a 文言解釈
段落【0075】の「このユーザーのサービス情報の登録は、監視カメラ4の撮像条件テーブル402の登録内容に基いて、監視カメラ4から画像蓄積サーバ1にアップロードして登録する構成とすることもできる。」は、「テーブルに基づいて」いる以上、「撮像条件テーブル402の登録内容」の項目から、その一部を用いてアップロードすると理解するのが自然である。

請求人は、段落【0075】の解釈に、直前の段落【0074】の記載を参照している。
しかしながら、段落【0074】記載の「テーブル1024」は(図7を参照。)、明らかに、画像蓄積サーバ1側の「ユーザーデータテーブル」(その一部)である。
請求人は、段落【0074】の「ユーザーデータテーブル」についての、テーブルに監視カメラのIPアドレスが含まれる旨の記載と、【0075】の監視カメラ側の「撮像条件テーブル402に基づいて「アップロード」を行う旨の記載の両者を組み合わせることによって、甲3から、「監視カメラのIPアドレス」を「アップロード」する構成が読みとれる旨主張するが、【0074】と【0075】は、異なる2つのテーブルに関する記載であるから、両者を組み合わせた構成を読み取ることはできない。
よって、甲3が、監視カメラ4のIPアドレスをアップロードしている旨の請求人の主張は、失当である。

b 技術的妥当性

(a) 以下のとおり、技術的妥当に関する請求人の主張は失当である。

(b) 請求人が引用する、甲3の段落【0007】、段落【0019】に記載される事項は、監視カメラの「台数」やシステム全体の「規模」の増減のみであって、たとえ監視カメラが増えても、新設される監視カメラを「登録」すれば十分であるから、既設の監視カメラのIPアドレスの「変更」が予定されている理由とはなり得ない。

また、請求人は、監視カメラのIPアドレスが変更された場合、ユーザーデータテーブルの監視カメラのIPアドレスを、現実のIPアドレスと整合せねばならないから、監視カメラは、自己のIPアドレスをアップロードする必要性がある旨も述べるが、甲3では、原則として、監視カメラのIPアドレスをユーザが直接設定するから、IPアドレスを変更する場合でも、ユーザが直接設定を変更すれば、それで十分であって、監視カメラが自己のIPアドレスをアップロードする必要性はない。

(c) 監視カメラは、自己のIPアドレスを保有していること
仮に、監視カメラが自己のIPアドレスを保有しており、監視カメラが送信するIPパケットのヘッダ部に自己のIPアドレスが付加されているとしても、そのことから直ちに、監視カメラが、構成要件1Dviのように、監視カメラのIPアドレスをアップロードしてデータベースを変更しているとはいえないことは明らかである。

(d) モデムが監視カメラのIPアドレスを保有し、送信すること
構成1Dviが、モデムなどから画像蓄積サーバのグローバルIPアドレスに接続する構成も含むか否かにかかわらず、そもそも、甲3には、監視カメラのIPアドレスをアップロードする構成は記載されていない以上、甲3先願発明が構成1Dviに相当する構成を開示する旨の請求人の主張は失当である。

よって、請求人の主張は採用できない。


5 無効理由1-6(進歩性)について

(1) 甲4の記載事項

甲4(国際公開第00/36807号)には、図面とともに次の事項が記載されている(下線は当審付与(追加)。訳は当審訳。以下同様。)。

ア 1ページ4-24行
「Field of the Invention
The present invention generally relates to a system for accessing remote sensors, and more specifically, to an encrypted virtual private network for accessing images from remote cameras.
Description of the Related Technology
In today's world, both parents or a single parent of one or more children must work to support their family. Parents or legal guardians are increasingly concerned about the safety and well-being of their family members or possessions that may be at a day care center, preschool, or other similar facility. Parents also frequently worry about the professionalism of the center employees. A system that would permit a working parent to remotely and securely monitor their children would provide much peace of mind. Such a system should be inexpensive for the parent, easy to use, not require any special equipment or training, and provide security against unauthorized people viewing their children. If a parent is traveling, this monitoring system would allow monitor access of their children from anywhere in the world and also allow relatives that have permission from the parents to also monitor the children. Such access would be via plain old telephone service (POTS), digital subscriber line (DSL), integrated services digital network (ISDN), cable modem or similar connection to the internet, for example. The use of such a monitoring system by a day care center will provide a competitive advantage over other centers that do not have a child monitoring system.」
(訳:
発明の分野
本発明は、一般的には、遠隔センサにアクセスするためのシステムに関するものであり、そして、より具体的には、遠隔カメラの画像にアクセスするための暗号化VPN(仮想私設網)に関するものである。
関連技術の説明
今日の世界では、一人またはそれ以上の子供を持つ両親や一人親は、家族を支えるために働かねばならない。親又は法的な保護者は、保育所(デイケアセンタ)、就学前保育施設、他の同様の施設における家族や財産の安全と健康への関心が増している。また、親は頻繁に、施設職員の専門的な技能を不安視する。仕事中の親が、遠隔的かつセキュアに我が子の監視ができるシステムがあったならば、非常な安心感を与えるであろう。このようなシステムは、親にとって安価であり、使いやすく、特別な機器やトレーニングを必要とせずに、かつ、不正者が子供を見ることに対するセキュリティを提供すべきである。親が旅行中の場合、この監視システムは、世界中どこからでも我が子の監視アクセスを可能にし、また、親から許可された親戚にも子供の監視を可能にする。そのようなアクセスは、例えば、POTS(アナログ公衆電話網)、DSL(デジタル加入者線)、ISDN(サービス統合デジタル網)、ケーブルモデム、又は、同様のインターネットへの接続を介する。保育所(デイケアセンタ)は、このような監視システムを使用することによって、児童監視システムを持たない他のセンタに対する競争上の優位が与えられる。」

イ 1ページ34-35行
「Once a parent, guardian or relative has logged into the sensor server and has been authorized, all communication is encrypted for security. 」
(訳:
一旦、親、あるいは、保護者、親戚が、センササーバにログインして認証されたならば、すべての通信がセキュリティのために暗号化される。)

ウ 4ページ12行-5ページ7行
「System Overview
Referring to Figure 1, the top-level configuration of a VPN monitoring system 100 will be described. The VPN system 100 comprises two network segments. A first segment 120 exists between a child-care center, such as center 1 (130), center 2 (132) or center N (134), and a centralized sensor computing environment 110 at a central home office location. The centralized sensor computing environment 110 may include a sensor server or one or more networked servers, as will be described hereinbelow. A second segment 120' exists between the sensor server 110 and an authorized viewer at a remote sensor monitor, such as monitor 140, 142 or 144. The links that make up these segments are differentiated in terms of transport and encryption.
In one embodiment, the link 120 between a child care center, e.g., center 130, and the sensor server 110 consists of an encrypted virtual private network run across the public switched telephone network (PSTN). A virtual private network is a network that is transposed on top of another network, but separates itself by means of encryption or other means of security. In this case, the data travels along data lines used for Internet, long distance, etc. but the interception of all or part of the data would not compromise the data since it is secured via encryption. The link 120' between the sensor server 110 and a remote sensor monitor, e.g., 140, also consists of an encrypted virtual private network. Because the system 100 consists of only two links, and because each link is a VPN obscured with very strong encryption, the system 100 is invulnerable to attacks whose goal would be to compromise the system and allow images to be viewed by someone other than the authorized viewer.
Communications between the child care center 130 and the sensor server 110, and between the sensor server 110 and the authorized viewer at monitor 140 are facilitated through the use of a packet switched network such as the PSTN. Information is passed onto the PSTN and taken off of the PSTN through the use of telco access devices, such as routers, DSL modems, ISDN modem-routers, cable modems, and multi-link point-to-point (MLPPP) modems, at the center 130. The telco access devices are often referred to as 'routers' - for instance, a product available from Farallon is called a 'dual analog router'. A telco access device provides an access point from a smaller network at the center 130 to the larger network that is the PSTN. This data that is being passed between the nodes on the system network travels along the PSTN alongside long-distance telephone conversations, corporate data, and data comprising the public Internet. It is possible to safely transmit this data along these semi-public channels because the encryption of the data forms a VPN which cannot be accessed by other users of the PSTN, such as people placing telephone calls, for instance. Because of this, the system 100 isolates the images produced and transmitted only on the secure network, and never on the public Internet. Any mention of 'Internet Viewing' is simply intended as a means to convey the technology to unsophisticated users without confusing them. The only similarity between the technology of the system 100 and 'Internet Viewing' is that both are accomplished with web browsers.」
(訳:
システム概要
図1を参照して、VPN監視システム100の最上位レベルの構成を説明する。VPNシステム100は、2つのネットワーク・セグメントを含む。第1のセグメント120は、保育所、例えば、センタ1(130)、センタ2(132)、センタN(134)と、中央ホームオフィス位置の中央センサコンピューティング環境110との間に存在する。以下で説明するように、中央センサコンピューティング環境110は、センササーバ、又は、1台以上のネットワーク化サーバを含んでもよい。第2のセグメント120’は、センササーバ110とリモートセンサモニタ、例えば、モニタ140、142、144における認証された観察者との間に存在する。これらのセグメントを構成するリンクは、転送および暗号化の点で特徴付けられている。
一実施例において、保育所、例えばセンタ130などとセンササーバ110との間のリンク120は、公衆交換電話網(PSTN)を横切る暗号化VPNからなる。VPNとは、別のネットワークの上位に置かれているが、暗号化その他のセキュリティ手段により分離されたネットワークである。この場合、データは、インターネット用や、長距離用などのデータ回線で運ばれるが、暗号化で保護されているために、データの全部や一部が傍受されても、データのセキュリティは破られない。センササーバ110と遠隔センサモニタ140などとの間のリンク120’も暗号化VPNからなる。システム100は、2つのリンクだけから構成されており、各リンクが非常に強力な暗号化により掩蔽されたVPNであるために、システム100は、認証された観察者以外の者が、システムのセキュリティを破壊して画像を見られるようにすることを目的とする攻撃に対して、頑強である。
保育所130とセンササーバ110との間、及び、センササーバ110とモニタ140における認証された観察者との間の通信は、公衆交換電話網(PSTN)などのパケット交換網を用いることによって促進される。電話事業者(Telco)アクセス装置、例えば、ルータ、DSLモデム、ISDNモデム・ルータ、ケーブルモデム、MLPPP(マルチリンク・ポイント・ツー・ポイント)モデムなどの利用を通じて、センタ130において、情報が公衆交換電話網(PSTN)に渡され、また、公衆交換電話網(PSTN)から取り出される。電話事業者アクセスデバイスは、しばしば「ルータ」と呼ばれる - 例えば、Farallon社から市販されている製品は、「デュアルアナログルータ」と呼ばれる。電話事業者アクセス装置は、センタ130のより小規模なネットワークから、より大規模なネットワークである公衆交換電話網(PSTN)に対するアクセスポイントを提供する。システムのネットワークのノード間を通るこのデータは、長距離電話の会話や、企業データ、公開のインターネットのデータなどとともに、PSTN上を移動する。データを暗号化することによって、電話しているユーザなどPSTNの他のユーザにはアクセスできないVPNが形成されて、このデータをこれら半公開の回線上で安全に伝送できる。このことにより、システム100は、生成されて送信される画像は、セキュアなネットワーク上のみに隔離されて、公開のインターネット上には置かれない。「インターネット・ビューイング」として言及しているのは、単に技術に不慣れなユーザを混乱させずに技術を伝達するための手段として意図している。システム100の技術と、「インターネット・ビューイング」との間の類似点は、どちらもウェブブラウザを用いて実現されることのみである。)

エ 5ページ8-30行
「In overview, the system 100 allows an authorized user to ask the sensor server 110 for a current picture, allows the sensor server 110 to fetch that picture from a sensor, e.g., a video camera, at the center 130, and finally transports the requested image from the sensor server 110 to the authorized user at the monitor 140. In another embodiment, the sensor may comprise an infrared sensor, a motion sensor, a sound sensor, a tripwire, and so forth.
In this framework, the sensor server 110 acts as a middleman between the camera and the user. The system 100 is designed such that the camera will only answer requests from the sensor server 110 and will discard the requests of any other entity on the PSTN. The reason for this is twofold. First, by forcing users to authenticate themselves, it is determined that the user is actually an authorized user. In one embodiment, the sensor server 110 uses a three-tier authentication method that forces the user to identify their user name, password (between 8 and 12 characters, letters and numbers), and center identification code. This authentication has an inactivity timeout of a predetermined time interval, such as 15 minutes, and allows the user to choose a camera and view current images from that camera. An inactivity timeout is a function that monitors the user for actions related to the web site (e.g., clicking on a link, viewing a camera, etc.). If none of those actions take place, even if the user is actively using other programs on their computer, the timeout will occur and the user will need to log into the system network again to view a camera.
The second reason to force all users to use the sensor server 110 as a middleman is that it reduces the number of connections that a camera needs to support to one. If users were allowed to connect directly to cameras, each user would make a connection to the camera. This will not work efficiently, since the camera, in one embodiment, is physically limited to receiving only a predetermined number, e.g., five, of concurrent connections. Furthermore, additional network capacity between the center 130 and the link 120 would need to be added at the center 130 to accommodate the increased number of users accessing the sensors in the center. Therefore, the authorized users make their connection to the sensor server 110, and the sensor server 110 only opens one connection to each camera.
(訳:
概略的には、システム100は、認証されたユーザが、センササーバ110に現時点の画像を要求できるようにして、センササーバがセンタ130のセンサ、例えば、ビデオカメラからの画像を取得して、最終的に、センササーバ110からモニタ140にいる認証された観察者へと、要求された画像を転送する。他の実施形態では、センサは、赤外線センサ、動きセンサ、音センサ、トリップワイヤなどを含むことができる。
このフレームワークにおいて、センササーバ110は、カメラとユーザ間の仲介者として機能する。このシステム100において、カメラは、センササーバ110からの要求のみに応答して、公衆交換電話網上の任意の他のエンティティからの要求は破棄するように設計されている。その理由は2つある。第1に、ユーザに自身を認証するように強制することによって、ユーザが実際に認証されたユーザであることが判定される。一実施形態では、センササーバ110は、ユーザがユーザ名、パスワード(8-12文字の文字及び数字)、センタIDコードで識別するように強制する3段階の認証方式を使用する。この認証は、所定時間間隔、例えば、15分等の非活動タイムアウトを備えており、また、1台のカメラを選択して、そのカメラからの現在の画像を閲覧することを可能にする。非活動タイムアウトとは、そのウェブサイトに関連したアクション(例えば、リンクをクリックすること、カメラを見ることなど)を監視する機能である。これらのアクションのいずれも発生しない場合には、ユーザがそのコンピュータ上で他のプログラムを活発に利用中であっても、タイムアウトが発生して、カメラを再び見るためにはユーザは再度システムネットワークにログインする必要がある。
全てのユーザがセンササーバ110を仲介者として利用するように強制することの、第2の理由は、1台のカメラについてサポートが必要とされる接続の数を1つに減らすことである。もしも各ユーザがカメラに直接接続することを許した場合、各ユーザがカメラとの接続を行う。これは効率的な動作ではない。なぜならば、一実施形態では、カメラは予め定められた数の同時接続、例えば5つのみを受信するように、物理的に制限されているからである。さらに、より多くのユーザがセンタのセンサにアクセスできるようにするためには、センタ130との間の追加のネットワーク容量とリンク120を、センタ130において追加することが必要とされるだろう。したがって、認証されたユーザは、センササーバ110に接続を行って、センササーバ110は、各カメラに対してただ1つの接続を設定する。)

オ 6ページ1-11行
「When a center is initially setup, it is provided with a center identification code or school code. This is a code that is unique to each school or organization and is required to login.
The system 100 utilizes an on-line sign-up form for parents so as to capture vital information for advertising purposes and to alleviate the workload for the system administrator. When parents wish to obtain an account, they access the form from the system web page, home page, or hyperlinked page. Such a page may be provided via a hypertext transfer protocol (HTTP). The parents then provide the requested information and answer a few questions on the form. After the form is submitted, they are provided with a temporary password that they can use to access the system once their account is activated. A message is immediately sent to the system administrator (via the "message area") that a new account is awaiting activation. A welcome message is also sent to the new parent's account in their "message area". At this point the account status is "pending" or awaiting activation. To activate the account, the system administrator needs to login and assign a child and cameras to the account. 」
(訳:
あるセンタが最初に設定されるとき、当該センタにはセンタIDコード又はスクールコードが与えられる。これはそれぞれの学校や組織にユニークなコードであって、ログインするために必要とされる。
システム100は、広告の目的のために重要な情報を獲得するため、及び、システム管理者の作業負担を軽減するために、親用のオンライン・サインアップ・フォームを利用する。親はアカウントの取得を望む場合、システムのウェブページや、ホームページ、または、ハイパーリンクされたページから、フォームにアクセスする。そのようなページは、HTTP(ハイパーテキスト転送プロトコル)を介して提供されてもよい。親は、要求された情報を与え、フォーム上のいくつかの質問に回答する。フォームの提出後、そのアカウントが起動されたときに、システムにアクセスするために使用できる一時パスワードが提供される。直ちに新規のアカウントが起動を待っていることを伝えるメッセージが(「メッセージ領域」を介して)システム管理者に送られる。ウェルカム・メッセージも、その新規の親のアカウントの「メッセージエリア」に送信される。この状態ではアカウントの状態は「保留中」又は起動待ちである。アカウントを起動するために、システム管理者はログインして、子供とカメラをアカウントに割り当てる必要がある。)

カ 6ページ22-27行
「Referring to Figure 2, an exemplary screen 200 that is displayed to a parent after login and authorization will now be described. The exemplary screen includes three frame windows; a top left pane 210, a lower left pane 220 and one pane 230 on the right. The top left pane 210 initially presents a tip of the day or an advertisement. Once a sensor is activated, this frame 210 presents images from the cameras. A time and date area 212 associated with the image may also be presented in pane 210. The lower left pane lists a group of sensors, e.g., cameras, available to be viewed by the parent, such as cameras in Room2 (222), Room3 (224), Gym (226) or Playground (228). 」
(訳:
図2を参照すると、ログインと認証の後に、ある親に提示される例示的な画面200が示される。例示的な画面は、左上ペイン(pane:表示領域)210、左下ペイン220、右側に一つのペイン230がある3つのフレームウィンドウを有する。左上ペイン210には、初期状態で、今日の一言か広告を提示する。一旦センサが起動されると、フレーム210には、カメラからの画像を提示する。画像に関連する日時エリア212も、ペイン210に提示される。左下ペインには、その親が視聴に利用できるセンサ、例えば、カメラのグループ、例えば、部屋2(222)、部屋3(224)、ジム(226)、プレイグラウンド(228)のカメラをリスト表示する。)

キ 7ページ1-2行
「When a parent clicks on a camera link, e.g., 222, in the lower-left pane 220, the sensor server 110 (Figure 1) gets images from the selected camera and sends them to the parent's browser as fast as possible.」
(訳:
左下ペイン220において、ある親が、カメラのリンク、例えば222をクリックしたとき、センササーバ110(図1)は、選択されたカメラから画像を取得して、画像を親のブラウザにできるだけ速く送信する。)

ク 7ページ12-14行
「Occasionally, cameras may be inaccessible due to downed links or other technical problems. When this happens, parents are given a message that the camera is temporarily unavailable and to try again later.」
(訳:
時々、カメラは、リンクのダウンその他の技術的問題のためにアクセス不能となる。このようなことが起きた場合、親には、カメラが一時的に利用不能であって、後ほど再試行すべきとのメッセージが与えられる。)

ケ 8ページ24行-9ページ8行
System Topology
Referring now to Figure 3 and also Figure 1, one embodiment of the hardware components of the system 100 will be described. As previously mentioned, the system 100 comprises two main network segments. The first network segment 120 consists of the link between a day care center, e.g., center 130, and the sensor server 110. The second network segment 120' consists of the link between the sensor server 110 and an authorized viewer, such as at a computer 322, 326 or 329.
The first network segment 120 begins in the center, e.g., 130. An incoming network connection (such as DSL or ISDN) 316 is connected to a telco access device 388. Exemplary telco access devices include a Paradyne HotWire 5446 DSL modem, model number 5446-a2-200-0rm, a 3Com 56K MLPPP switch, model number 3c430000, and a Netgear ISDN modem, model number RT328. The cabling used in this connection depends on the type of network service being provided. The telco access device 388 is then connected to an encryption device 386, such as a Ravlin-4 wireline encryption device, with a 10-base-T cable. The encryption device 386 is then connected to a hub 382, such as an Ethernet 10-Base-T non-switching hub, with a 10-base-T cable. For most installations, an 8-port hub is sufficient, but considerations such as center size, expansion, and so forth may dictate a 16-port hub or larger. The hub 382 is connected to a network computer/thin client device, such as a network computing device (NCD) 384, which includes a Microsoft Windows-based network computer running a compatible browser. The hub 382, in turn, is also connected to one or more camera servers 380 (remote sensor servers) such as the Axis model 240, or Axis model 200/200+ cameras, with 10-base-T cable(s). Each of the Axis camera servers 380 connects to a power supply and media aggregator device 374 via RCA type cables, in one embodiment. Each of the cameras 370, 371, 372 connects to the media aggregator 374 with a 75 ohm coaxial video cable. 」
(訳:
システムのトポロジーについて
図3、及び、図1を参照して、今度は、システムのハードウェア構成要素の一実施形態100について説明する。前述したように、システム100は、2つの主要なネットワーク・セグメントを含む。第1のネットワーク・セグメント120は、保育所、例えば、センタ130と、センササーバ110との間のリンクから構成される。第2のネットワーク・セグメント120’は、センササーバ110と認証された観察者、例えば、コンピュータ322、326、329との間のリンクから構成される。
第1のネットワーク・セグメント120は、センタ、例えば、130から始まる。入りネットワーク接続(例えばDSL、ISDN)316は電話事業者アクセス装置388に接続されている。例示的な電話事業者アクセス装置は、paradyne社HotWire5446型DSLモデム、型番5446-a2-200-0rm、3Com社56k MLPPPスイッチ、型番3c430000、Netgear社ISDNモデム、型番RT328が含まれる。接続に使用されるケーブルは、提供されるネットワークサービスのタイプに依存する。電話事業者アクセス装置388は、次に、暗号化装置386、例えば、Ravlin-4有線暗号化装置に、10base-Tケーブルで接続される。暗号化装置386は、それからハブ382、例えば、イーサネット10base-T非スイッチングハブに、10base-Tケーブルで接続される。大部分の設備では、8ポートのハブで十分であるが、センタの規模や、拡張などの考慮事項によっては、16ポートかそれ以上のハブを指定することもある。ハブ382は、ネットワークコンピュータ/シンクライアント装置、例えば、ネットワークコンピューティングデバイス(NCD)384に接続され、これには、互換性のあるブラウザを実行するMicrosoft社Windowsベースのネットワークコンピュータを含む。ハブ382は、次に、1台以上のカメラサーバ380(遠隔センササーバ)、例えば、Axis社240型、又は、200/200+型カメラに、10base-Tケーブルで接続される。一実施形態では、Axis社のカメラサーバ380の各々は、電源供給及びメディアアグリゲータ装置374に、RCA型ケーブルを介して接続される。カメラ370、371、372のそれぞれは、メディアアグリゲータ374に、75Ω映像用同軸ケーブルで接続される。」

コ 10ページ4-30行
「・In another embodiment, a Microsoft Windows based personal computer may be used in place of the network computer 384. Individual Axis model 200 or model 200+ cameras that can be wired directly to the hub 382 (with 10-base-T cable) may be used rather than using the camera server 380 and media aggregator 374. If the hub 382 can be wired directly to an existing incoming Internet connection, the telco access device 388 may be deleted from the center network.
The second network segment 120' begins at the sensor server network. The second network connection comes from the same PSTN and leased data line cloud that the outgoing center network is connected to. This second network connection is connected to a telco access device 338, which is in turn connected to the encryption device 336 with a 10-base-T cable. The encryption device 336 is then connected to a switched-hub 334 with another 10-base-T cable. The hub 334 is further connected to a sensor server network 332, such as a Fast-Ethernet network. The incoming data traffic flows on the second network segment in the order outlined above.
The outgoing data traffic travels a similar course, but in reverse: from the sensor server network 332 to the hub 334, and traveling through the encryption device 336. The outgoing data travels through the encryption device 336 in an unencrypted form when the data is not headed to a center, e.g., center 130. When data flows to one of the remote sensor monitors 140, it is encrypted by software via a 128-bit SSL connection 318 and travels out to the PSTN and leased data line cloud. Hence, the virtual line 318 indicates that the encryption device 336 passes the outgoing data traffic transparently to the telco access device 338. 128-bit SSL is currently the strongest level of this encryption supported by most major browsers. Other levels or types of encryption may be used in another embodiment. The destination of this outgoing traffic is the authorized viewers at the remote sensor monitors, e.g. 140. Authorized viewers may connect to the PSTN and leased data line cloud through any number of means - using their Internet service provider, using a private corporate network, or connecting directly through a long distance carrier such as MCI or Sprint. Of course, one skilled in communication technology could substitute other hardware devices or utilize software to perform some of the above tasks, e.g., the encryption.
The sensor server network 332 may include one or more servers to facilitate operation of the system.」
(訳:
・他の実施形態では、ネットワーク・コンピュータ384の代わりに、Microsoft社Windowsベースのパーソナルコンピュータを使用できる。カメラサーバ380とメディア・アグリゲータ374とを使用することに替えて、(10base-Tケーブルによって)ハブ382に直接配線できるAxis社200型又は200+型カメラを使用できる。もしもハブ382を既存の入りインターネット接続に直接配線できるならば、電話事業者アクセス装置388をセンタネットワークから削除してもよい。
第2のネットワーク・セグメント120’は、センササーバ・ネットワークから始まる。第2のネットワークの接続は、外向きのセンタネットワークが接続されるのと同一の、PSTNと専用データ線のクラウドから入来する。この第2のネットワークの接続は、電話事業者アクセス装置338に接続され、これは次いで、10BaseTケーブルによって暗号化装置336に接続される。暗号化装置336は、次いで、別の10BaseTケーブルによってスイッチ・ハブ334に接続される。ハブ334は、さらに、例えば、高速イーサネットのネットワークなどである、センササーバネットワーク332に接続される。入りデータ・トラフィックは、上で述べた順序で、第2のネットワークセグメント上を流れる。
外向きデータ・トラフィックは、同様の経路を通るが、その向きは逆である。すなわち、センササーバ・ネットワーク332からハブ334へと向かい、そして、暗号化装置336を通過する。外向きのデータは、例えば、センタ130などのセンタに向かわない場合には、暗号化されないフォーマットで暗号化装置336を通過する。リモートセンサモニタ140のいずれか1つに向けてデータが流れる場合は、ソフトウエアによって暗号化が行われ、128ビットSSL接続318を経由して、PSTNと専用データ線のクラウドに送られる。それゆえ、仮想線318は、暗号化装置336が、電話事業者アクセス装置338に向けて、透過的に外向きデータトラフィックを通過させることを図示している。128ビットSSL方式は、現時点で主要なブラウザによってサポートされている、最も強力なレベルの暗号化方式である。別の実施形態では、他のレベルやタイプの暗号化方式を利用できる。この外向きのトラフィックの宛先は、例えば、140などのリモートモニタセンサの位置にいる、認証された観察者である。認証された観察者は、PSTNと専用データ線のクラウドに対して、任意の数の手段を介して接続できる。例えば、インターネット・サービス・プロバイダを使用したり、民間企業の(a private corporate)ネットワークを使用したり、または、MCI社やSprint社のような長距離キャリアに直接的に接続できる。もちろん、通信技術の当業者であれば、上記のタスク、例えば暗号化を、他のハードウェアデバイスで置き換えたり、ソフトウェアを利用することができる。
センササーバネットワーク332は、システムの動作を容易にする1つまたは複数のサーバを含むことができる。)

サ 11ページ28行-12ページ7行
「Operational Flow and Server Configuration
Referring to Figures 4, a top-level operational flow process 400 of the system 100 will be described. The servers, processes and threads used by the operational flow process 400 are shown in Figure 5, which will also be referred to in this description. Beginning at a start state 402, process 400 moves to state wherein a user accesses the system web site by typing the world wide web address for the system 100 into their web browser, e.g., user browser 2 (522), which is running on the user's client computing device, e.g., computer 329 (Figure 3). Line 526 shows this request and a response by one of the web servers, e.g., web server 350, of the sensor server 110 (Figure 3). The request and the response, which is information that comprises the web site home page, are transferred via segment 120' (Figure 1). The user can choose to leave the web site at state 406 and complete process 400 at end state 408 or to browse informational areas of the web site at state 410. The user can click on any link on the home page to view the information that that link points to, however, one link (the 'parent login' button) takes the user into an authentication mechanism, and ultimately, into the secure portion of the web site. When the user clicks on the 'parent login' button, process 400 proceeds to state 412, wherein the web server 350 responds, in one embodiment, by initiating a secure 128-bit SSL connection with the browser 522 running on the client computing device and generating a login screen with spaces for center code, user name, and password.」
(訳:
動作フローとサーバ構成
図4を参照して、システム100の最上位レベルの動作フロープロセス400について説明する。動作フロープロセス400で使用されるサーバ及び、複数のプロセスとスレッドは図5に示されており、本記載でも参照する。スタート状態402から始まって、プロセス400は、ユーザがWebブラウザ、例えば、ユーザのブラウザ2(522)にシステム100のWWWアドレスをタイプ入力することで、システムのWebサイトにアクセスする状態に移行し、ここで、このブラウザは、クライアントのコンピューティング装置、例えば、コンピュータ329(図3)上で実行されている。線526は、この要求と、センサ・サーバ110(図3)のWebサーバの1つ、例えば、Webサーバ350の応答とを示している。ここで応答は、Webサイトのホームページを構成する情報であって、要求と応答は、セグメント120’(図1)を介して転送される。ユーザは、状態406においてWebサイトから立ち去ることを選ぶことができ、終了状態408でプロセス400を終えるか、または、状態410においてWebサイトの情報領域をブラウジングできる。ユーザはホームページの任意のリンクをクリックして、リンクが向けられた情報を見ることができる。しかしながら、1つのリンク(「親のログイン用」ボタン)は、ユーザを認証メカニズムへと案内して、最終的には、Webサイトのセキュアな部分に案内する。ユーザが「親のログイン用」ボタンをクリックすると、プロセス400は状態412に進み、ここでWebサーバ350は、一実施形態では、応答として、クライアントコンピューティング装置上で実行中のブラウザ522とのセキュアな128ビットSSL接続を開始して、センタコード、ユーザ名、パスワード用のスペースを備えたログイン画面を生成する。)

シ 12ページ8-14行
「The user responds at state 412 by providing the data needed to perform authentication, e.g., center code, user name, and password, which are sent to the database server 360 on line 528. The database server 360 then accesses the database 362 by the center code. The database server 360 checks all of the user name and password combinations for that particular center and looks up the user name that the user entered. Proceeding to a decision state 414, the password is then compared. If the user-entered password does not match the password in the database 362, process 400 advances to a decision state 416 to determine if the user has reached the limit for trying to enter the authentication data. If not, the user is allowed to try again at state 412.」
(訳:
状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し、これらのデータは、線528上でデータベースサーバ360に送信される。そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスする。データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索する。そして、判断状態414に進み、パスワードが比較される。ユーザが入力したパスワードがデータベース362にあるパスワードと一致しない場合、プロセス400は、判定状態416に進み、認証データの入力の試行の限界に達しているか否かを判定する。もし達していなければ、ユーザは、状態412で、再試行が可能となる。)

ス 12ページ18-26行
「Returning to decision state 414, if the user name and password match the user name and password in the database 362 for the particular center, process 400 moves to state 420 wherein the user is authorized for the secure portion of the web site. If the time interval since the date of the last password change exceeds the time allowed for a user to keep a single password, the web server 350 prompts the user to change their password. The web server 350 then requests the database server 360 to check the database 362 to obtain a list of camera names that the particular user is allowed to view at the center identified by the center code. Proceeding to state 422, the web server 350 generates a web page with three frames as seen in Figure 2. Frame 230 contains all of the support links (such as child information, preferences, chat, etc.). The top-left frame 210 contains the space for a video image to be displayed, and the bottom-left frame 220 contains a list of all of the cameras names that the user has access to view.」
(訳:
判断状態414に戻り、ユーザ名とパスワードがデータべース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証される。もし、最後にパスワードを変更した日からの経過時間が、ユーザが1つのパスワードを保持できる許容時間を超える場合、Webサーバ350は、パスワードの変更をユーザに促す。Webサーバ350は、センタコードにより識別されるセンタにおいて、特定のユーザが見ることのできるカメラ名のリストを得るために、データベース362をチェックすることを、データベースサーバ360に対して要求する。状態422に進み、図2に示すように、Webサーバ350は、3つのフレームを持つWebページを生成する。フレーム230には、すべてのサポート用リンク(例えば、子供の情報、プリファレンス、チャットなど)が含まれる。上部左フレーム210には、表示される映像のためのスペースが含まれており、下部左フレーム220は、ユーザが見るためのアクセスを有するすべてのカメラ名のリストが含まれる。)

セ 13ページ4-8行
「If more than one user is trying to view images from that particular camera, the image server 330 does not contact the camera additional times, but rather the distribution server 340 just establishes more connections between the data storage 362 and the authorized viewers. In this way, only one connection is ever made with the camera even if several users are viewing the particular camera.」
(訳:
複数のユーザがその特定のカメラからの画像を見ようとする場合、画像サーバ330は、カメラに追加で接触するのではなく、むしろ、配信サーバ340は、データストレージ362と認証視聴者との間のより多くの接続を確立する。このようにして、複数のユーザが特定のカメラを見ていても、カメラとの接続は1つだけになる。)

ソ 13ページ31-34行
「Finally, the database 362, which is accessed by the database server 360, is used to provide authorization data and user information to all of the other servers. The web server 350 queries this database to determine which cameras a parent is allowed to use, and verify login information such as user names and passwords.」
(訳:
最後に、データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用される。Webサーバ350は、このデータベースに照会して、ある親がどのカメラの使用が許可されているかを判定し、ユーザ名やパスワードなどのログイン情報を検証する。)

タ 14ページ9-22行
「To clarify how these servers work together, the following discussion describes what happens, and what interactions take place, when a user attempts to use the system web site. First, a user at a remote location brings up their web browser and types in the web address of the system home page. This action causes the web server 350 to send a copy of the home page. Next, the user clicks on a link leading to a "login" page that prompts them to enter their center code, user name and password to log into the system web site. This action causes the web server 350 to query the database server 360. Presuming the database server 360 affirms that the user name and password are valid, the web server 350 sends a page to the user's browser that allows the user to select and view images from one of the cameras at the center identified by the center code. On this page, the user selects a camera link. The web server first checks with the database server 360 for a list of the camera names accessible by the particular user and just displays those camera names on the lower left pane of the page. The web server 350, after receiving the request for a particular camera link, checks with the database server 360 to confirm that the particular user has access to that camera. If so, the web server 350 then initiates image retrieval by a request to a sensor process at the image server 330, while, at the same time, initiating image distribution by a request to a user process at the distribution server 340. 」
(訳:
これらのサーバがどのようにして協働するかを明らかにするために、以下の説明では、ユーザがシステムのウェブサイトを利用しようとした場合に、何が起こるか、およびどのような相互作用が行われるかが記載される。まず、遠隔地のユーザがWebブラウザを呼び出して、前記システムのホームページのウェブ・アドレスをタイプ入力する。これにより、Webサーバ350は、ホームページのコピーを送信する。次に、ユーザは、システムウェブサイトにログインするために、センタコード、ユーザ名、パスワードの入力を促す「ログイン」ページに通じるリンクをクリックする。これにより、Webサーバ350は、データベースサーバ360に照会を行う。データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバ350は、ユーザがセンタコードによって識別されるセンタのカメラの一台からの画像を選択して見ることができるようにするページをユーザのブラウザに送信する。このページにおいて、ユーザはカメラのリンクを選択する。Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示する。Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認する。アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始する。)

チ 15ページ8-15行
「Fetch Images Process
Referring to Figure 6 and also to Figure 5, a Fetch Images process 600 will now be described. The process 600 that fetches images requires three things: a stimulus to begin fetching, a camera to fetch from, and a storage medium to place the images, once fetched. An example of a stimulus that would cause process 600 to begin fetching would be a user clicking on a sensor link on a web page, or a clock reaching a preset time. Cameras from which to fetch images are located in day care centers 130 (Figure 1 ) in remote locations that are accessible by the process through the computer network 120. An example of the data storage 362 (Figures 3 and 5) in which to store the images would be a disk drive residing on the data server 360.」
(訳:
画像取得プロセス
図6と、図5をも参照して、画像取得プロセス600が説明される。画像取得プロセス600は、以下の3つのものを必要とする:取得を開始させる契機、取得するカメラ、そして、取得された時点で、画像を置いておくストレージ媒体である。プロセス600に取得を開始させる契機の一例は、ユーザがウェブページ上のセンサのリンクをクリックすること、又は、クロックが予め定められた時刻に到達することである。画像が取得されるカメラは、該プロセスがコンピュータネットワーク120を介してアクセスできる遠隔地の保育所130(図1)に配置される。画像を保存するデータストレージ362(図3及び図5)の一例は、デークサーバ360上に存在するディスクドライブである。)

ツ 15ページ19行-16ページ2行
「Process 600 is running on the image server 330 at all times - it has no dormant, or inactive mode. Beginning at a start state 602, process 600 moves to state 604 where a stimulus to begin fetching an image is received. Advancing to a decision state 606, if process 600 receives a stimulus to begin fetching and depositing images from a camera that already has a previous, un-expired thread that is fetching images, it will not duplicate the effort. Rather, it extends an expiration time (sensor timer) of the existing thread at state 612, and then proceeds to state 614 to access the selected sensor. In this way, no matter how many users attempt to view a specific camera, only one thread is actually transferring the images. If the specified camera is not already active, as determined at state 606, process 600 continues at state 608 and spawns a sensor thread, e.g., thread 1 (550) for sensor (1) 370 (Figure 3), thread 2 (552) for sensor 2 (371), or thread N (554) for sensor N (372), to match that stimulus. That sensor thread services the camera/sensor whose address is specified in the stimulus. Moving to state 610, process 600 sets the sensor timer to a predetermined time and activates the sensor timer. These actions describe reacting to the stimulus not by fetching and depositing a single image, but rather by fetching and depositing images for a set amount of time. In this manner, the process receives the stimulus (for instance, a user clicking a link on a web page) and spawns a thread that would fetch and deposit images for 5 minutes, for example. At the end of the five minute period, the thread would terminate. Proceeding to state 614, process 600 accesses the selected sensor, and then at state 616, fetches the image and places that image, e.g., image 512, in the data storage medium 362. Moving to a decision state 618, process 600 determines if a user action has occurred, such as clicking on a different sensor link. If so, process 600 proceeds to state 606 to determine if a thread for the newly selected sensor is already active.」
(訳:
プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作している。プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移する。判定状態606に進んで、プロセス600は、カメラからの画像の取得と保管の契機を受信して、そのカメラが、期限切れになっていない画像取得中のスレッドを既に保有している場合、プロセス600が重複する作業をすることはない。むしろ、プロセス600は、状態612において、既存のスレッドの有効期限(センサのタイマ)を延長してから、状態614に進んで、選択されたセンサにアクセスする。このようにして、どれほど多くのユーザが特定のカメラを見ようと試みていても、実際には、一つのスレッドのみが画像を転送する。状態606での判定の結果、特定のカメラが既に起動していない場合には、プロセス600は、状態608へと続いて、センサ(1)370(図3)用のスレッド1(550)、センサ2(371)用のスレッド2(552)、及び、センサN(372)用のスレッドN(554)などの、契機と合致するセンサ・スレッドを生成する。センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供する。状態610に進み、プロセス600は、センサのタイマに所定の時間を設定してから、センサのタイマを起動する。これらのアクションでは、契機に応答して、単一の画像の取得と保管を行うのではなく、むしろ、設定された時間の間、複数の画像の取得と保管を行う。このようにして、このプロセスは、契機(例えば、ユーザがウェブページ上のリンクをクリックすること)を受信して、例えば、5分間の間、画像の取得と保管を行うスレッドを生成する。5分間が経過すれば、スレッドは終了する。状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納する。判定状態618に進み、プロセス600は、ユーザのアクション、例えば、異なるセンサへのリンクをクリックすることが、発生したか否かを判定する。アクションが発生したならば、プロセス600は状態606に進んで、新たに選択されたセンサ用のスレッドがすでに起動されているかどうかを判定する。)

テ 16ページ23-26行
「In one embodiment, the image server 330 makes a connection to the camera at the day care center using the hypertext transfer protocol (HTTP). If a connection cannot be made, it will wait a specified interval (that can be easily changed) and try again. If it fails a predetermined number of times, it will discontinue its efforts after first displaying one image to the user informing the user that the camera is down.」
(訳:
一実施例において、画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成する。接続が作成できない場合、画像サーバ330は、(簡単に変更可能な)所定の時間間隔だけ待機してから、再試行を行う。画像サーバ330が、所定の回数だけ接続の作成に失敗した場合、カメラがダウンしていることを通知する一つの画像をユーザにまず表示した後に、その努力を終える。)

ト 16ページ32-35行
「If at any stage of this process the image server 330 receives an image of size zero, or cannot successfully log in to the camera using the predetermined login name and password, it will attempt to log in to the camera using the Telnet protocol and issue a reset command. This usually cures the camera of any problems it might be having.」
(訳:
このプロセスのどの段階でも、画像サーバ330がサイズが0である画像を受信したり、所定のログイン名とパスワードを用いてもカメラにログインできない場合、Telnetプロトコルによりカメラにログインしてリセット・コマンドを発行する。通常、これによって、カメラの有するどのような問題も解決する。)

ナ 17ページ1-10行
「Dispatch Images Process
Referring to Figure 7 and also to Figure 5, a Dispatch Images process 700 will now be described. The process 700 is a persistent user process running on the distribution server 340. In one embodiment, the distribution server 340 utilizes the Microsoft Windows NT Server version 4 SP3 with Internet Information Server 4.0 operating software. The process 700 is written in Java, perl, and C++ programming languages. While process 600 (Figure 6), which fetches and deposits images, is running, process 700, which dispatches images to remote clients (users with web browsers), is also running. Process 700 also receives a stimulus from an outside source, i.e., a request from the web server 350. Process 700 responds to this stimulus by taking the most recent image from the depository area of data store 362 that the fetching program dumps its images in and sending it to the remote client.」
(訳:
画像発送プロセス
図7と、図5をも参照して、次に画像発送プロセス700について説明する。プロセス700は、配信サーバ340上で実行される永続的なユーザプロセスである。一実施形態では、配信サーバ340は、Microsoft Windows NTサーバVer.4、SP3を、IIS(Internet Information Server)4.0オペレーティングソフトウェアとともに利用する。プロセス700は、Java、Perl及びC++プログラミング言語で記述される。画像を取得して保管するプロセス600(図6)が動作中、遠隔クライアント(Webブラウザを有するユーザ)に画像を発送するプロセス700も動作している。プロセス700もまた、外部ソースからの契機、例えば、ウェブ・サーバ350からの要求を受け取る。プロセス700は、この契機に対して、取得プログラムが画像を投入するデータストア362の保管領域から、最新の画像を取り込み、そして、それを遠隔クライアントに送信することで応答する。)

ニ 21ページ1-3行
「・Restricted Access - Only parents with children enrolled in a system child care center are issued an account to access that center's cameras for viewing. Also, access to cameras is limited to parents who have children in the room where the camera is installed.」
(訳:
・制限されたアクセス - システムの保育所に入所している子を持つ親だけが、その保育所のカメラを見るためにアクセスするためのアカウントが発行される。また、カメラへのアクセスは、カメラが設置された部屋にいる子を持つ親に限定される。)

ヌ 22ページ3-5行
「The sensor server, after determining that the user has entered a valid login and password, checks the database again to determine which of the cameras at that particular center the user has access to. In this manner, parents can be given access to all of the cameras at a center, or only a subset of the cameras at the center.」
(訳:
センササーバは、有効なログインとパスワードをユーザが入力したと判定した場合、データベースを再び調べることによって、そのユーザがその特定の保育所のどのカメラへのアクセス権を有するかを決定する。このようにして、親には、ある保育所のすべてのカメラ、または、その保育所のカメラの一部のみについてのアクセス権が与えられる。)

ネ 22ページ22-25行
「A particular child care center is determined when the user enters the 'center code' but at no time is the center actually identified by name, nor are the actual network addresses of the cameras revealed. This makes it difficult for an unauthorized user with unsavory intentions to determine where the children they are looking at are located.」
(訳:
ユーザが「センタコード」を入力したとき、特定の保育所が決定されるが、どんなときも、そのセンタが実際の名称によって特定されることはなく、また、カメラの実際のネットワークアドレスが明らかにされることもない。これによって、不道徳な意図を持つ認証されていないユーザが、彼らが見ている子供の居場所を特定することを困難にする。)

ノ FIG.3


(2) 甲4発明
以上の記載から、特に下線部に着目すると、甲4には、次の発明(以下、「甲4発明」という)が記載されていると認められる。(なお、甲4のア-ネ)の引用箇所を示す。)

「遠隔カメラの画像にアクセスするための暗号化VPN(仮想私設網)であって、
(上記「ア」)

保育所、例えば、センタ1(130)、センタ2(132)、センタN(134)と、センササーバ110との間、及び、センササーバ110とモニタ140における認証された観察者との間の通信は、公衆交換電話網(PSTN)などのパケット交換網を用いることによって促進され、電話事業者(Telco)アクセス装置、例えば、ルータ、DSLモデム、ISDNモデム・ルータ、ケーブルモデム、MLPPP(マルチリンク・ポイント・ツー・ポイント)モデムなどの利用を通じて、センタ130において、情報が公衆交換電話網(PSTN)に渡され、また、公衆交換電話網(PSTN)から取り出され、このデータは、長距離電話の会話や、企業データ、公開のインターネットのデータなどとともに、PSTN上を移動し、
(上記「ウ」)

システム100は、2つの主要なネットワーク・セグメントを含み、
第1のネットワーク・セグメント120は、保育所、例えば、センタ130と、センササーバ110との間のリンクから構成され、
第2のネットワーク・セグメント120’は、センササーバ110と認証された観察者、例えば、コンピュータ322、326、329との間のリンクから構成され、
第1のネットワーク・セグメント120は、センタ、例えば、130から始まり、入りネットワーク接続(例えばDSL、ISDN)316は電話事業者アクセス装置388に接続され、例示的な電話事業者アクセス装置は、paradyne社HotWire5446型DSLモデム、型番5446-a2-200-0rm、3Com社56k MLPPPスイッチ、型番3c430000、Netgear社ISDNモデム、型番RT328が含まれ、
電話事業者アクセス装置388は、次に、暗号化装置386、例えば、Ravlin-4有線暗号化装置に、10base-Tケーブルで接続され、
暗号化装置386は、それからハブ382、例えば、イーサネット10base-T非スイッチングハブに、10base-Tケーブルで接続され、
ハブ382は、次に、1台以上のカメラサーバ380(遠隔センササーバ)、例えば、Axis社240型、又は、200/200+型カメラに、10base-Tケーブルで接続され、
Axis社のカメラサーバ380の各々は、電源供給及びメディアアグリゲータ装置374に、RCA型ケーブルを介して接続され、
カメラ370、371、372のそれぞれは、メディアアグリゲータ374に、75Ω映像用同軸ケーブルで接続され、
(上記「ケ」)

他のレベルやタイプの暗号化方式を利用でき、
暗号化を、他のハードウェアデバイスで置き換えたり、ソフトウェアを利用することができ、
(上記「コ」)

システム100の最上位レベルの動作フロープロセス400について、
スタート状態402から始まって、プロセス400は、ユーザがWebブラウザ、例えば、ユーザのブラウザ2(522)にシステム100のWWWアドレスをタイプ入力することで、システムのWebサイトにアクセスする状態に移行し、
ここで応答は、Webサイトのホームページを構成する情報であって、要求と応答は、セグメント120’を介して転送され、
状態410においてWebサイトの情報領域をブラウジングでき、ユーザはホームページの任意のリンクをクリックして、リンクが向けられた情報を見ることができ、
ユーザが「親のログイン用」ボタンをクリックすると、プロセス400は状態412に進み、ここでWebサーバ350は、応答として、クライアントコンピューティング装置上で実行中のブラウザ522とのセキュアな128ビットSSL接続を開始して、センタコード、ユーザ名、パスワード用のスペースを備えたログイン画面を生成し、
(上記「サ」)

状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し、
これらのデータは、線528上でデータベースサーバ360に送信され、
そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスし、データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索し、そして、判断状態414に進み、パスワードが比較され、
(上記「シ」)

判断状態414に戻り、ユーザ名とパスワードがデータベース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証され、
(上記「ス」)

データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用され、Webサーバ350は、このデータベースに照会して、ある親がどのカメラの使用が許可されているかを判定し、ユーザ名やパスワードなどのログイン情報を検証し、
(上記「ソ」)

データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し、
(上記「タ」)

画像取得プロセスにおいて、画像取得プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作し、プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移し、
センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供するものであり、
状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納し、
(上記「チ」、及び、「ツ」)

画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成し、接続が作成できない場合、画像サーバ330は、(簡単に変更可能な)所定の時間間隔だけ待機してから、再試行を行い、画像サーバ330が、所定の回数だけ接続の作成に失敗した場合、カメラがダウンしていることを通知する一つの画像をユーザにまず表示した後に、その努力を終え、
(上記「テ」)

このプロセスのどの段階でも、画像サーバ330がサイズが0である画像を受信したり、所定のログイン名とパスワードを用いてもカメラにログインできない場合、Telnetプロトコルによりカメラにログインしてリセット・コマンドを発行し、通常、これによって、カメラの有するどのような問題も解決し、
(上記「ト」)

画像発送プロセス700について、
プロセス700は、配信サーバ340上で実行される永続的なユーザプロセスであり、画像を取得して保管するプロセス600が動作中、遠隔クライアント(Webブラウザを有するユーザ)に画像を発送するプロセス700も動作し、プロセス700もまた、外部ソースからの契機、例えば、ウェブ・サーバ350からの要求を受け取り、プロセス700は、この契機に対して、取得プログラムが画像を投入するデータストア362の保管領域から、最新の画像を取り込み、そして、それを遠隔クライアントに送信することで応答し、
(上記「ナ」)

制限されたアクセスとして、システムの保育所に入所している子を持つ親だけが、その保育所のカメラを見るためにアクセスするためのアカウントが発行され、また、カメラへのアクセスは、カメラが設置された部屋にいる子を持つ親に限定され、
(上記「ニ」)

ユーザが「センタコード」を入力したとき、特定の保育所が決定されるが、どんなときも、そのセンタが実際の名称によって特定されることはなく、また、カメラの実際のネットワークアドレスが明らかにされることもなく、これによって、不道徳な意図を持つ認証されていないユーザが、彼らが見ている子供の居場所を特定することを困難にする、
(上記「ネ」)

VPN監視システム100。」
(上記「ウ」)

(3) 本件発明1と甲4発明との対比
本件発明1と甲4発明とを対比すると、次のことがいえる。

ア 1Aについて
(ア) 甲4発明の「公衆交換電話網(PSTN)などのパケット交換網」は、「データは、長距離電話の会話や、企業データ、公開のインターネットのデータなどとともに、PSTN上を移動」するから、甲4発明の「公衆交換電話網(PSTN)などのパケット交換網」とインターネットとを含めた「暗号化VPN(仮想私設網)」は、本件発明1の「インターネットや電話網からなる通信回線網」に対応する。

(イ) 甲4発明の「センササーバ110」は、本件発明1の「管理コンピュータ」に相当する。

(ウ) 甲4発明の「第1のネットワーク・セグメント120」と「第2のネットワーク・セグメント120’」は、「第1のネットワーク・セグメント120は、保育所、例えば、センタ130と、センササーバ110との間のリンクから構成され、第2のネットワーク・セグメント120’は、センササーバ110と認証された観察者、例えば、コンピュータ322、326、329との間のリンクから構成され」るから、本件発明1の「通信回線」に相当する。

(エ) 甲4発明の「VPN監視システム100」は、「遠隔カメラの画像にアクセスするための」システムであって、「遠隔カメラの画像」を取得して、システムの保育所に入所している子を持つ親へ、画像を転送しており、「遠隔カメラの画像」という「情報」を親に「供給」するシステムであるといえるから、本件発明1の「情報供給システム」に相当する。

(オ) よって、甲4発明の「暗号化VPN(仮想私設網)」が本件発明1の「インターネットや電話網からなる通信回線網」に対応し、甲4発明の「センササーバ110」は、「暗号化VPN(仮想私設網)」の中に設置されており、甲4発明の「第1のネットワーク・セグメント120」と「第2のネットワーク・セグメント120’」を含む「公衆交換電話網(PSTN)などのパケット交換網」を介して、「遠隔カメラの画像」という「情報」を「供給」する「VPN監視システム100」を構成しているから、甲4発明も、本件発明1と同様に、「インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システム」であるといえる。

イ 1Bについて
(ア) 甲4発明の「センササーバ110」それ自体、及び、「センササーバ110」の構成要素である、「画像サーバ330」、「配信サーバ340」、「Webサーバ350」、「データベースサーバ360」は、本件発明1の「管理コンピュータ側」に相当する。

(イ) 甲4発明の「保育所130(センタ130)」の「センサ」としての「カメラ370、371、372」は、「センタ130のセンサ、例えば、ビデオカメラ」でもよく、さらに、「センサは、赤外線センサ、動きセンサ、音センサ、トリップワイヤなどを含むことができ」るから、本件発明1の「監視目的に応じて適宜選択される監視手段」に相当する。

(ウ) 甲4発明の「保育所130(センタ130)」の「1台以上のカメラサーバ380(遠隔センササーバ)」は、本件発明1の「監視端末」に相当する。

したがって、甲4発明において、「1台以上のカメラサーバ380(遠隔センササーバ)」(本件発明1の「監視端末」に相当。)に関連する「情報」である、特定の「カメラサーバ380(遠隔センササーバ)」が設置された「保育所130(センタ130)」を指定する「センタコード」(「センタIDコード」)(下記<<α>>参照。)、及び、特定の「カメラサーバ380(遠隔センササーバ)」に接続された「カメラ370、371、372」を指定する「カメラ名」(下記<<β>>参照。)は、いずれも、本件発明1の「監視端末情報」に相当するといえる。

さらに、甲4発明の「保育所(センタ130)」における「カメラサーバ380(遠隔センササーバ)」に加えて、「電話事業者アクセス装置388」、「暗号化装置386」、「ハブ382」、「電源供給及びメディアアグリゲータ装置374」、「カメラ370、371、372」は、本件発明1の「監視端末側」に対応する。

(エ) 甲4発明において、下記<<α>>、及び、<<β>>という2種類の対応付けられたデータが格納された「データベース362」は、本件発明1の「監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」と、「監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」である点で共通するといえる。

<<α>> ユーザを認証するために利用される、「ユーザ名、パスワード」と「センタコード」との対応付け(上記「シ 12ページ8-14行」、「ソ 13ページ31-34行」を参照。)、及び、

<<β>> (認証された)ユーザが保育所のどのカメラにアクセスできるかを調べるために利用される、「ユーザ」と「カメラ名」とを対応付ける、「特定のユーザがアクセス可能なカメラ名のリスト」(上記「ソ 13ページ31-34行」、「タ 14ページ9-22行」を参照。)。

(なお、上記<<α>>において、ユーザを認証するための「センタコード、ユーザID、パスワード」の3種の情報を、本件発明1と対比するにあたり、本件発明1では、「利用者IDである特定情報」と「監視端末情報」との「対応付け」を「利用者データベース」に登録しておき(構成要件1B)、「利用者」に関連する「利用者IDである特定情報」を利用者から入手して(構成要件1Di)、この「入手した特定情報」(「利用者ID」)が、「監視端末」に対応する「前記利用者データベースに予め登録された監視端末情報」と「対応」するか否かを検索している(構成要件1Dii)ことを考慮して、甲4発明の「センタコード、ユーザ名、パスワード」の3種の情報を、上記<<α>>のように、「利用者」に関連するといえる「ユーザ名、パスワード」と、「監視端末」に関連するといえる「センタコード」とに区分した上で対応する。)

(オ) よって、甲4発明において、「センササーバ110」が「データベースサーバ360」によりアクセスされる「データベース362」を備えていることは、
「状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し、
これらのデータは、線528上でデータベースサーバ360に送信され、
そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスし、データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索し、そして、判断状態414に進み、パスワードが比較され、
判断状態414に戻り、ユーザ名とパスワードがデータベース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証され、
Webサーバ350は、センタコードにより識別されるセンタにおいて、特定のユーザが見ることのできるカメラ名のリストを得るために、データベース362をチェックすることを、データベースサーバ360に対して要求し、ユーザが見るためのアクセスを有するすべてのカメラ名のリストを表示し、
データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用され、Webサーバ350は、このデータベースに照会して、ある親がどのカメラの使用が許可されているかを判定し、ユーザ名やパスワードなどのログイン情報を検証し、
データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し」ているから、本件発明1の「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」ることと、「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末に関する、監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」る点で共通するといえる。

ウ 1Cについて
甲4発明において、「保育所130(センタ130)」、及び、その「カメラ」が、「センササーバ110」、及び、その構成要素である「画像サーバ330」と、「公衆交換電話網(PSTN)などのパケット交換網」の一部である「第1のセグメント120」(「リンク120」)を介して通信することは、本件発明1の「前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされて」いることに相当する。

エ 1Dについて
(ア) 1Diについて
甲4発明の「ユーザ名、パスワード」は、本件発明1の「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報」に相当する。
よって、甲4発明において、「センササーバ110」のうちの「Webサーバ350」は、
「ユーザが「親のログイン用」ボタンをクリックすると、プロセス400は状態412に進み、ここでWebサーバ350は、応答として、クライアントコンピューティング装置上で実行中のブラウザ522とのセキュアな128ビットSSL接続を開始して、センタコード、ユーザ名、パスワード用のスペースを備えたログイン画面を生成し、状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し」ているから、本件発明1の「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段」に相当する。

(イ) 1Diiについて
上記イ(ウ)のとおり、甲4発明において、特定の保育所を指定するための「センタコード」(「センタIDコード」)、及び、保育所に設置された特定のカメラを指定するための「カメラ名」は、本件発明1の「監視端末情報」に相当する。
上記イ(エ)のとおり、甲4発明の「データベース362」は、本件発明1の「利用者データベース」に相当する。
よって、甲4発明において、「センササーバ110」のうちの「データベースサーバ360」は、
「そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスし、データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索し、そして、判断状態414に進み、パスワードが比較され、
判断状態414に戻り、ユーザ名とパスワードがデータベース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証され」るから、本件発明1の「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」に相当する(上記<<α>>参照。)。
また、甲4発明において、「センササーバ110」のうちの「データベースサーバ360」は、
「Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し」ている点でも、本件発明1の「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」に相当する(上記<<β>>参照。)。

(ウ) 1Diiiについて
甲4発明の「保育所130(センタ130)」の「1台以上のカメラサーバ380(遠隔センササーバ)」は、「ハブ382」と10base-Tケーブルで接続されて、センササーバ側との通信を制御する機能を備えていることが明らかであるから、本件発明1の「監視端末側の制御部」に相当する。
よって、甲4発明において、「センササーバ110」のうちの「画像サーバ330」は、
「データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し」、
「画像取得プロセスにおいて、画像取得プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作し、プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移し、
センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供するものであり、
状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納し、
画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成し」ているから、本件発明1の「前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」に相当する。

(エ) 1Divについて
甲4発明において、「センササーバ110」のうちの「画像サーバ330」は、
「画像取得プロセスにおいて、画像取得プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作し、プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移し、
センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供するものであり、
状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納し」ているから、本件発明1の「インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段」に相当する。

(オ) 1Dvについて
甲4発明において、「センササーバ110」のうちの「配信サーバ340」は、
「画像発送プロセス700」において、「プロセス700は、配信サーバ340上で実行される永続的なユーザプロセスであり、画像を取得して保管するプロセス600が動作中、遠隔クライアント(Webブラウザを有するユーザ)に画像を発送するプロセス700も動作し、プロセス700もまた、外部ソースからの契機、例えば、ウェブ・サーバ350からの要求を受け取り、プロセス700は、この契機に対して、取得プログラムが画像を投入するデータストア362の保管領域から、最新の画像を取り込み、そして、それを遠隔クライアントに送信することで応答し」ているから、本件発明1の「この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段」に相当する。

(カ) 1Dviについて
甲4発明は、本件発明1の「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えることが特定されていない点は、相違点である。

オ 1Eについて
甲4発明の「VPN監視システム100」は、本件発明1の「通信回線を用いた情報供給システム」に相当する。

カ したがって、本件発明1と甲4発明の一致点、及び、相違点は、次のとおりである。

[一致点]
<<1A>> インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
<<1B###> 前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末に関する、監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え、
<<1C>>前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
<<1D>> 前記管理コンピュータ側は、
<<1Di>> インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
<<1Dii>> この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段と、
<<1Diii>> 前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段と、
<<1Div>> インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と、
<<1Dv>> この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と、
を備えている
<<1E>>ことを特徴とする通信回線を用いた情報供給システム。

[相違点1](構成要件1B)
本件発明1では、「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」るのに対し、甲4発明では、前記管理コンピュータ側には、監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備えることが特定されていない点。

[相違点2](構成要件1Dvi)
本件発明1では、「前記管理コンピュータ側は」、「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えるのに対し、甲4発明では、接続処理を受け付けて、利用者データベースに登録されているIPアドレスを変更処理する手段を備えることが特定されていない点。

(4) 相違点についての判断

ア [相違点1]について
(ア) 本件発明1のIPアドレスの機能について
a 本件発明1の構成要件1Bの「利用者データベース」は、管理コンピュータ側に備えられるものであり、「監視端末側に対して付与されたIPアドレスを含む監視端末情報」が、「利用者ID」に「対応付けられて登録」されているものと規定されている。
また、管理コンピュータ側は、
「利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報」を入手し(構成要件1Di)、
「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行」い(構成要件1Dii)、
「前記特定情報に対応する監視端末情報が存在する場合、 ・・・ この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく」(構成要件1Diii)、
と規定されている。
そうすると、特許請求の範囲の記載からは、「利用者データベース」は、「利用者IDである特定情報」から、「あらかじめ登録された監視端末情報」を検索することができ、入手した特定情報に対応する監視端末情報が存在する場合に当該監視端末情報に含まれるIPアドレスを抽出し得る程度に、IPアドレスを含む監視端末情報が利用者IDに「対応付けられて登録されている」ものと理解することが相当である。

b そこで、次に、本件明細書の記載をみると、まず、段落【0020】では、「また、本実施例の監視ユニット1は前述のように通信部71を有しており、監視ユニット1側にはIPアドレスが割り当てられており、管理コンピュ-タ3と常時接続状態であるため、このIPアドレスが監視領域の特定用に利用されることになる。」と記載されており、監視ユニット1側の「IPアドレス」を、管理コンピュ-タ3が、監視したい領域を特定するために利用するという技術思想が開示されている。
また、本件発明1の実施例において、「利用者データベース」は、磁気ディスクや光磁気ディスクからなる「記憶装置35」に記憶され、利用者の電話番号、ID番号、アドレスデータ、パスワード、暗号、指紋等を基にした利用者を識別可能な符号である「利用者ID」に対して、該利用者の「暗証番号」並びに該利用者が監視したい場所に設置されている「監視端末に付与されているIPアドレス」を対応付けて記憶しているものである(【0020】、【0021】、【図5】)。
そして、「利用者データベース」は、利用者の認証の際に(「暗証番号」とペアで)参照されるとともに、利用者がアクセス可能な「監視端末のグローバルIPアドレス」を検索抽出するために参照されるものとされている(【0021】、【0026】、【0029】、【0030】、【図7】)。
本件明細書の記載によっても、「利用者データベース」は、利用者を識別できる情報(「利用者ID」)に、当該利用者が監視したい場所に設置されている監視端末に付与されたグローバルIPアドレス(「監視端末情報」)が検索できる程度に対応付けられることを要するものと理解される。
(なお、実施例における記憶媒体の種類は単なる例示であることが明らかであるから、やはり、本件発明1において、「利用者データベース」の記憶媒体の種類や構成等に限定が付されたものと理解することはできない。)

c 以上からすると、本件発明1の「利用者データべース」は、利用者を識別できる情報に、監視端末側に付与されたIPアドレス等の情報が、検索できる程度に対応付けられて登録されていることを要するものの、それで足り、記憶媒体の種類や構成等が具体的に限定されているものではないと解されるが、利用者を識別できる情報とIPアドレスが関連性なく記憶され、両者がシステム動作中に単にあい続いて利用されているだけの関連性しか有しない場合には、前記aにおいて説示した意味合いにおいて、当該監視端末情報に含まれるIPアドレスを抽出し得る程度に、IPアドレスを含む監視端末情報が利用者IDに「対応付けられて登録されている」ものということはできないから、「利用者データベース」が構成されているとはいえないと解するのが相当である。

(イ) 甲4発明におけるIPアドレスの記憶について
a 甲4発明において、センタ130とセンササーバ110との間のリンク120は、公衆交換電話網(PSTN)を横切る暗号化VPNとなっており(甲4の4頁12行ないし5頁7行目)、そして、入りネットワーク接続316は電話事業者アクセス装置388に接続され、電話事業者アクセス装置388は暗号化装置386に接続され、暗号化装置386はハブ382に接続され、ハブ382はカメラサーバ380に接続され、カメラサーバ380はメディアアグリゲータ374に接続され、メディアアグリゲータ374はカメラ370?372に接続されている(同8頁24行ないし9頁8行目)。
また、センササーバ110の画像サーバ330はインターネットプロトコルを用いたHTTP、Telnetで、保育所(センタ130)に配置されたカメラ(370、371、372)と通信を行う(同16頁23ないし26行目、16頁32ないし35行目)。
甲4には、IPアドレスが記憶される記憶部に関する記載はないが、センササーバ110は、インターネットプロトコルを用いてセンタ130に配置されたカメラと通信を行うものであるから、宛先アドレスとしてセンタ130側に付与された(全世界で、すなわち、グローバルに一意となる)グローバルIPアドレスを必要とすることや、センタ130内の装置相互は通常(家庭内や事業所など同一ネットワーク内のみで通用する)プライベートIPアドレスで他の装置を特定することからみて、甲4発明において、センササーバ110のどこかの記憶部が、センタ130のアクセス装置388又はその先の暗号化装置386に付与されたグローバルIPアドレスを記憶していると認められる。

b ここで、甲4発明は、ユーザがログイン用ボタンをクリックするとプロセスは状態412に進み(11頁28行ないし12頁7行目、図4)、状態412において、ユーザは、「センタコード」、「ユーザ名」、「パスワード」を提供し、データベースサーバ360がデータベース362にアクセスし、その特定のセンタについてのユーザ名及びパスワードの組合せの全てをチェックして、ユーザが入力したユーザ名を検索し、パスワードを比較することによりユーザの認証を行い(12頁8ないし14行目、図4)、Webサーバ350は、センタコードにより識別されるセンタにおいて、特定のユーザが見ることのできるカメラ名のリストを得るために、データベース362をチェックすることを、データベースサーバ360に対して要求し、ユーザが見るためのアクセスを有するすべてのカメラ名のリストを表示し(12頁18ないし26行目、図4)、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザがカメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し(14頁9ないし22行目)、「If more than one user is trying to view images from that particular camera, the image server 330 does not contact the camera additional times, but rather the distribution server 340 just establishes more connections between the data storage 362 and the authorized viewers.」(13頁4ないし7行目。(訳)「複数のユーザがその特定のカメラからの画像を見ようとする場合、画像サーバ330は、カメラに追加で接触するのではなく、むしろ、配信サーバ340は、データストレージ362と認証視聴者との間のより多くの接続を確立する。」)「このようにして、複数のユーザが特定のカメラを見ていても、カメラとの接続は1つだけになる。」(13頁7ないし8行目)という構成になっている。
このように、甲4発明は,特定のセンタについてユーザの認証をし、当該特定のセンタにおいて当該ユーザがアクセスできるカメラ名のリストを表示し、当該ユーザがアクセスできるカメラの画像を当該ユーザに配信するものであるから、、上記「(3)イ」記載のとおり、甲4発明の「データベース362」は、
<<α>> ユーザを認証するために利用される、「ユーザ名、パスワード」と「センタコード」との対応付け(上記「シ 12ページ8-14行」、「ソ 13ページ31-34行」を参照。)、及び、
<<β>> (認証された)ユーザが保育所のどのカメラにアクセスできるかを調べるために利用される、「ユーザ」と「カメラ名」とを対応付ける、「特定のユーザがアクセス可能なカメラ名のリスト」(上記「ソ 13ページ31-34行」、「タ 14ページ9-22行」を参照。)、
を備えている一方、本件発明1のように「監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている」ことは特定されていない。
甲4には、「データベース」に関して、「データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用され」ること、すなわち、上記<<α>>の、ユーザ認証用の「認証データ」と、上記<<β>>の、ユーザがアクセスできるカメラ名という「ユーザ情報」を提供する機能については記載があるが、それ以外の機能を備えることは規定されていない。
たとえ、上記<<α>>の認証機能と<<β>>のユーザ毎にアクセス可能なカメラのリスト表示機能の2つの機能を,一つのデータベースによって兼用して実現する場合を想定できたとしても、データベース362に、センタコードとユーザ名(ユーザ)とパスワードとアクセス可能なカメラ名が対応付けられて記憶されていることが想定されるに留まる。
また、甲4発明において、センタ130側に付与されたIPアドレスをセンササーバ110側が記憶する場合を想定しても、この場合、直接対応するセンタコード又はアクセス対象であるそれぞれのカメラ名に対応付けてIPアドレスが記憶されていると理解するのが自然である。

他方、甲4には、ユーザ名又はパスワードと、センタ130側に付与されたIPアドレスとを対応付けているとする記載はない。その上、上記の甲4発明の構成によれば、ユーザ名又はパスワードと、センタ130側に付与されたIPアドレスとを対応付ける必要性はないから、甲4発明においてそのような対応付けがされていることを甲4から読み取ることもできない。
そもそも、甲4には、「アドレス」について、一般的な「アドレス」のほか、「WWWアドレス」、「ウェブアドレス」、「ネットワークアドレス」などを用いることの記載はあるが、「IPアドレス」を記憶すること自体記載がなく、当然に、「IPアドレス」について、「ユーザ名」と対応付けることは記載されていない。
なお、むしろ、甲4の上記「ネ 22ページ22-25行」における、
「ユーザが「センタコード」を入力したとき、特定の保育所が決定されるが、どんなときも、そのセンタが実際の名称によって特定されることはなく、また、カメラの実際のネットワークアドレスが明らかにされることもなく、これによって、不道徳な意図を持つ認証されていないユーザが、彼らが見ている子供の居場所を特定することを困難にする」との記載からは、甲4発明において、プライバシー保護の観点から、カメラの「IPアドレス」など実際の「ネットワークアドレス」は、「どんなときも」、例えばカメラを選択するときでも、ユーザに表示、通知されないと解される。

(ウ) 甲4発明の「VPN」について
甲4発明は、「遠隔カメラの画像にアクセスするための暗号化VPN(仮想私設網)」を用いる発明である。
一般に、VPN(Virtual Private Network)は、インターネットや電話通信網など広域ネットワークで接続された、遠方の端末が互いにあたかも「プライベートネットワーク」(例えばLAN)で接続されているようにみえるというものであって(甲13、1ページ参照。)、VPN接続された装置同士は、プライベートIPアドレス(192.168.*.*など)で通信相手を特定して相互に通信可能である(甲13、3ページ「通信相手との間に仮想的なトンネルを作ることにより(トンネリング)、本来ならインターネットを経由できないプライベートアドレスの通信、TCP/IP以外の通信が可能になる」の記載を参照。)。
そして、VPNを構築する場合、VPN内の各装置のプライベートIPアドレスは、複数の端末に同一のプライベートIPアドレスが重複して割り当てられると通信に支障を生じることが明らかである以上、相互に重複しないように割り当てられることが通常である(甲13、36ページ「・全てのプライベートLANにおいて、アドレスが重複しないように設計する。」の記載を参照。)。
甲4では、VPNを利用する以上、インターネットを含む途中経路で、グローバルIPアドレスを用いた通信をしていたとしても、VPN内の装置は、互いにプライベートIPアドレス(192.168.*.*など)で、VPN内の他の装置を特定するのが通常であるといえる。
よって、甲4の「カメラサーバ380」も、VPN上では、プライベートIPアドレス(192.168.*.*など)で特定されることになる。
仮に、DHCP等により、途中経路におけるグローバルIPアドレスの割当てが変更されることがあるとしても、VPNが提供するアドレスの仮想化機能により、暗号化装置がグローバルIPアドレスの変更を解決してしまうから(甲11、297-298ページに、IPアドレスが可変でも対応可能なことが記載されている。)、VPN機能を利用している甲4のセンササーバ110側のデータベースに、IPアドレスのうち、相手端末の特定に必要の無いグローバルIPアドレスについては、そもそも登録しておく必要は特にない。
したがって、甲4発明において、利用者データベースにカメラサーバの特定に必要の無いグローバルIPアドレスを記憶しておく必要性は見出し難い。
また、甲4発明において、割り当てられる数が制限された「グローバルIPアドレス」を複数のユーザが使い回す等の目的で、プロバイダによってDHCPにより変更される可能性があるグローバルIPアドレスとは異なり、せっかく重複しないように設定されたプライベ-トIPアドレスを、あえて変更する必要性は見出し難い。
(仮に、プライベートIPアドレスが途中で変更される場合があったとしても、VPNやLAN内の機器の特定には、通常、機器のプライベートIPアドレスそのものではなく、機器の名前を表す文字列(URL)を利用して、URLとプライベートIPアドレスの対応付けるための、慣用される「DNS(Domein Name System)」方式が利用できるから、たとえプライベートIPアドレスが途中で変更されたとしても、DNSに登録されたURLとIPアドレスとの対応付けにおいて、IPアドレスだけを変更すれば対応できる。よって、機器の名前(URL)で機器を特定する方が合理的であるともいえる。)
よって、甲4発明において、VPN機能を利用している甲4のセンササーバ110側のデータベースに、IPアドレスのうち、プライベートIPアドレスが登録される場合が想定できたとしても、登録されたプライベートIPアドレスを変更することの必要性や、再接続時にプライベートIPアドレスを登録する必要性は見出し難い。
そして、たとえ、プライベートIPアドレスについて、データベースに登録することを想定できたとしても、さらに、「利用者名」に対応付けて、「プライベートIPアドレス」をデータベースに登録することの必要性は見出し難い。

なお、甲4では、カメラサーバ380から画像を、直接、親(観察者)のWebブラウザには送信しておらず、一旦、画像データを、センササーバ110のイメージサーバがデータストレージ(データベース)362に格納してから(甲4の上記(18)を参照。)、データストレージ(データベース)362を介して、親(観察者)のWebブラウザに間接的に送信している(甲4の上記(21)を参照。)。よって、親(観察者)のWebブラウザは、カメラサーバ380に直接アクセスすることはないから、親(観察者)に対応付けて、カメラサーバ380のIPアドレスを取得する必要性も無い。

(エ) 小括
結局、甲4には、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを「対応付け」して、「データベース」に登録することは記載がなく、「データベース362」に、そのような「対応付け」を登録するための起因や動機付けもない。

よって、甲4発明に基づいて、[相違点1]に係る構成を容易想到とすることはできない。

イ [相違点2]について
(ア) 上記[相違点1]に記載されるとおり、甲4発明では、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録すること(構成要件1B)は特定されていない。
また、上記のとおり、甲4発明に基づいて、[相違点1]の構成要件1Bに係る構成を容易想到とすることはできない。
そして、甲4発明が、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「利用者データベース」に登録する、[相違点1]の構成要件1Bに係る構成を備えておらず、容易想到とすることもできない以上、甲4発明がそのような「利用者データベース」を設けることを前提にして、さらに、「前記利用者データベース」に登録されている「IPアドレスを変更処理する手段」を備える、[相違点2]の構成要件1Dviに係る構成を設けることの起因や動機付けもない。

さらに、下記(イ)、(ウ)に述べるように、請求人が主張する「IPSec」に関連する技術的事項を参照しても、[相違点2]の構成要件1Dviに係る構成を容易想到とすることはできない。

よって、甲4発明に基づいて、[相違点2]に係る構成を容易想到とすることはできない。

(イ) 「審判請求書」96ページ6行-109ページ8行の甲10-12等の「IPSec」に関連する技術的事項に基づく請求人の主張について

請求人は、甲10-12等の「IPSec」に関連する技術的事項に基づき、構成要件1Div([相違点2])の容易想到性について、概略、以下a-fのように主張する。

a 甲4発明における保育所130側のグローバルIPアドレスが動的である点について
ADSLを提供する会社のホームページ(甲6、甲7、甲8)には、クライアント端末側に割り当てるIPアドレスは、動的であること、又は、DHCP(IPアドレスを動的に割り当てるためのプロトコル。甲9)を用いて提供されていたことが示されている。
甲4発明は、保育所130のDSLモデムとして、上記ADSLを用いることも前提としている。
したがって、甲4発明は、ADSLを用いた場合、保育所側のIPアドレスは動的である。

b IPsec技術について
(a) 甲10の(1)-(3)の記載
IPsecの標準規格書(甲10)における、
(1) 「IPsecは、ホスト間と、セキュリティゲートウェイ間と、およびセキュリティゲートウェイとホストとの間との1つ以上の『経路』の保護のために利用される」、
(2) 「AHまたはESPのすべての実装は、以下に示すセキュリティアソシエーションの概念をサポートしなければならない」、
(3) 「セキュリティアソシエーション(SA)は、SAによって運ばれるトラフィックに対してセキュリティサービスを提供する単方向の『コネクション』である」、及び、
「2つのホスト間、または2つのセキュリティゲートウェイ間の双方向の通信を保護するために、2つのセキュリティアソシエーション(それぞれの方向に1つずつ)が必要である」、
という記載から、
甲10には、甲4発明の「センタ130」のルータ(「アクセス装置388」)から甲4発明の「センササーバ110」のルータ(「アクセス装置338」)への単方向のコネクション(セキュリティアソシエーション)を確立する技術が開示されている。

(b) 甲10の(4)-(7)の記載
また、甲10における、
(4) 「セキュリティアソシエーションデータベースにおいて、各エントリは、ある1つのSAに関連するパラメータが定義される」、
(5) 「以下のパラメータがSAD内の各エントリに関連付けされる」、
(6) 「セキュリティアソシエーションの有効期間:時間間隔であり、当該時間間隔の後、SAは、新しいSA(及び新しいSPI)に置き換えられる」、
(7) 「ホストまたはセキュリティゲートウェイは、ユーザ/管理者が、ホストまたはセキュリティゲートウェイの使用を要求する送信先のアドレスのセットに対するセキュリティゲートウェイのアドレスの設定ができるような管理インタフェースを有していなければならない」、及び、
当該「管理インタフェース」において「セキュリティゲートウェイの位置探索および認証のために必要な情報」が管理される、
という記載から、
甲10には、甲4発明の「センタ130」の「アクセス装置388」が、「センササーバ110」の「アクセス装置338」のグローバルIPアドレスとコネクション(回線)の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有する技術が開示されている。

(c) 甲10の(6)、(8)、(9)の記載
さらに、甲10における、
(6) 「セキュリティアソシエーションの有効期間:時間間隔であり、当該時間間隔の後、SAは、新しいSA(及び新しいSPI)に置き換えられる」、
(8) 「外側IPヘッダの送信元アドレスと送信先アドレスは、トンネルの『終端』を識別する」、
(9) 「送信されるIPヘッダが『src address』及び『dest address』、すなわち、送信元のアドレス及び送信先のアドレスを含む」
という記載から、
甲10には、甲4発明の「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための自己接続機能が開示されている。
また、回線を確立するときに送信されるヘッダは、「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでいる。

(d) そして、インターネット技術において、送信されたヘッダに含まれる送信元IPアドレスを送信先装置の記憶装置に登録することは技術常識であるから、甲10には、甲4発明の「センササーバ110」の「アクセス装置338」は、「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれる「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する構成が開示されている。

(e) したがって、甲10には、「IPsec技術」として、
「甲4発明の「センタ130」の「アクセス装置388」から「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術であって、
「センタ130」の「アクセス装置388」が、「センササーバ110」の「アクセス装置338」のグローバルIPアドレスと回線の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有し、
当該自己接続機能により、「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たなコネクションを確立する回線の再接続を行い、
コネクション確立のときに送信されるヘッダが「センタ130」の「アクセス装置388」のグローバルIPアドレスを含み、「センササーバ110」の「アクセス装置338」が「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれる「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する技術」
が開示されている。

c IPsecにおける自己接続機能が周知であったことについて
IPsec技術を用いたルータ装置の取扱説明書(甲11及び甲12)から、IPsec技術において、送信元装置が起動した場合、言い換えると、送信元装置の電源が落ちた後に電源が投入された場合、セキュリティアソシエーション(SA)を確立する構成が開示され、さらに、甲11、甲12及び甲10から、セキュリティアソシエーション確立の前提として、送信元装置が予め登録されている送信先装置のIPアドレスに基づいて送信先装置との回線を再接続する構成が開示されている。
そして、インターネットによって通信が実現されることから、回線を再接続するときに送信されるヘッダは、「センタ130」の「アクセス装置388」のグローバルIPアドレスを含み、「センササーバ110」の記憶装置及び情報の集合体は、「アクセス装置388」のグローバルIPアドレスを受け付けて登録する。
上記構成は、IPsecの標準規格文書である甲10、並びに、IPsecを用いた実際の製品の取扱説明書である甲11及び甲12から、周知技術ないし少なくとも公知技術であった。
また、甲13、甲14から、甲4発明で用いられている製品「Ravlin」及び甲11の製品「MUCHO-EV」が周知であったことが示されている。

d 甲4発明の必須の構成であるIPsec技術は、構成要件1Dviに対応する。

e 甲4には、センタ130側にIPsec技術を用いることが開示されていることから、甲4発明にIPsec技術を適用する動機付けが存在する。

f 上記「d」で述べたとおり、IPsec技術は、甲4発明との相違点である構成要件1Dviに対応し、上記「e」で述べたとおり、甲4には、IPsec技術を適用する動機付けが存在する。
したがって、当業者であれば、甲4発明との相違点を、周知技術ないしは少なくとも公知技術であるIPsec技術により克服することができるから、甲4発明及びIPsec技術に基づいて本件特許発明1に容易に想到できる。

(ウ) 請求人主張の検討

上記請求人の主張a-fについて、検討する。

a 甲4発明における保育所130側のグローバルIPアドレスが動的である旨の主張について
(a) 甲6-甲8に記載される「ADSL」方式は、音声通話用の電話回線(銅線)を利用して、高速なデータ伝送を可能にする各種の「DSL」方式(例えば、ADSL方式、HDSL方式、VDSL方式などがあり、総称して「xDSL方式」とも呼ばれる。)のうち、上りと下りのデータ伝送速度が異なる(非対称:Asymmetric)DSL方式である。
そして、「DSL方式」として、「ADSL方式」を用いる際、具体的にどのような内容のデータを送るかは、データ伝送方式とは無関係であって任意である。
すなわち、ADSL方式は、高速なデータ通信方式の規格であって、ADSLを利用するシステムにおけるIPアドレスは、動的な場合も、固定の場合もあり得る。
甲4発明において、DSLモデムは、ルータ、ISDNモデム・ルーター、ケーブルモデム等とともに電話事業者アクセス装置の一例として挙げられているにとどまるところ、その中から「DSLモデム」を選択し、「ADSL方式」を採用した場合であっても、そのことをもって、甲4発明が、「動的IPアドレス」を利用しているとは断定できない。

(b) 一般に、ネットワーク上に置かれるウェブサーバやネットワークプリンタなどのように、多数の端末から「アクセスされる側」のサーバ装置は、いつでも一定のアドレスを用いて容易にアクセスできるように「固定IPアドレス」を割り当てることが通常である。
一方、ウェブ・ブラウザなどで情報に「アクセスする側」のクライアント端末には、無駄に固定アドレスを割り当ててしまい、(貴重で有限の)IPアドレスを独占してしまわないように、「動的IPアドレス」を接続時に割り当てることが普通に行われており、技術常識といえる。
そうすると、かえって、甲4発明では保育所(センタ)のカメラが複数のユーザから常時「アクセスされる側」であり、かつ、それがウェブページにより閲覧されることを考慮すると、技術常識に照らし、固定IPアドレスを採用している可能性も少なくとも否定できないというべきである。

(c) 甲9の「DHCP」プロトコルについて
DHCPプロトコルについては、甲9、2/35ページに「DHCP supports three mechanisms for IP address allocation. In "automatic allocation", DHCP assigns a permanent IP address to a client.」(当審訳:DHCPはIPアドレスの割当てのために3つのメカニズムをサポートする。「自動割当て」では、DHCPはパーマネントIPアドレスをクライアントに割り当てる。)と記載されていることから、クライアントに「固定された(permanent)」IPアドレスを割り当てることも可能であると解される。

請求人が引用する、甲9の1ページ「要約欄」には、以下の記載がある。
「The Dynamic Host Configuration Protocol (DHCP)provides a framework for passing configuration information to hosts on a TCPIP network. DHCP is based on the Bootstrap Protocol (B00TP)[7], adding the capability of automatic allocation of reusable network addresses and additional configuration options [19]. DHCP captures the behavior of BOOTP relay agents [7, 21], and DHCP participants can interoperate with BOOTP participants [9].」
(訳: Dynamic Host Configuration Protocol(DHCP)は、TCP/IPネットワーク上でホストにコンフィグレーション(設定)情報を渡すための枠組みを提供する。DHCPは、Bootstrapプロトコル(BOOTP)[7]に基づいており、再利用可能なネットワークアドレス及び追加のコンフィグレーション(設定)オプション[19]の自動割当機能を追加する。DHCPは、BOOTPリレイ・エージェント[7、21]の機能を用いることもでき、DHCPの参加者は、BOOTPの参加者[9]と相互に通信可能である。」
上記記載から、そもそも、DHCPプロトコルは、プロトコル規格の成立の歴史的な経緯において、既存の(「固定アドレス」を割り当てるプロトコルである)BOOTPプロトコルに対して、「再利用可能なネットワークアドレス」、すなわち、動的なアドレスの自動割当機能を「追加」するべく拡張したプロトコルであるから、既存のBOOTPプロトコルと同様に、固定アドレスを割り当てられることは当然ともいえる。

したがって、DHCPプロコトルにおいては、固定IPアドレスも動的IPアドレスも利用できるから、甲4発明記載の「DSLモデム」が、「ADSL」方式を採用しており、さらに「DHCP」プロトコルを利用しているとしても、そのことから直ちに、「動的なIPアドレス」を利用しているとはいえない。

さらに、甲9の上記要約欄に、「Dynamic Host Configuration Protocol(DHCP)は、TCP/IPネットワーク上でホストにコンフィグレーション情報を渡すための枠組みを提供する」と記載されるように、DHCPプロトコルは、基本的に、設定情報を提供する側の装置(DHCPサーバ)と、設定情報を受け取る側の装置(DHCPクライアント)の二者間で、動的なアドレスを含む「コンフィグレーション(設定)情報」のやり取りの手順を規格化したプロトコルであるから、例えば、動的なアドレスを受け取った後、DHCPクライアントが、DHCPサーバ以外の他の通信相手の装置と、具体的にどのような情報をやり取りするかや、さらにその後、DHCPサーバ以外の通信相手の装置において、どのような情報を記憶するかなどの、具体的な動作まで規格化するものではないことが明らかである。
すなわち、DHCPサーバからアドレスを受け取ったDHCPクライアントが、「監視端末」として、「管理コンピュータ側」のグローバルIPアドレスに対して接続処理することや、さらにその後、「管理コンピュータ」において、「利用者データベース」に登録されている「前記監視端末情報であるIPアドレス」を「変更処理」するという一連の動作は、DHCPプロトコル(甲9)には記載も示唆もない。

(e) 甲5のIPプロトコルについて
IPプロトコル(甲5、16ページ参照)についても、送信元と送信先のIPアドレスをヘッダ部に含むことを規定するものであるが、甲5の6ページの「1.2 Scope(範囲)」欄の冒頭に、
「The Internet Protocol is specifically limited in scope to provide the functions necessary to deliver a package of bits (an internet datagram) from a source to a destination over an interconnected system of networks.」
(訳: インターネットプロトコルは、特に、ビットの塊(インターネット・データグラム)を、相互接続されたネットワークシステム上で、送信元から送信先に配送するために必要とされる機能を提供するという範囲に限られる。)
と規定されるように、IPプロトコルは、基本的に、単独のパケット(データグラム)を、送信元ホストから送信先ホストに一方向に転送するために必要とされる機能に限定して規定するプロトコルにすぎない。
甲5には、データグラム(パケット)のヘッダのフォーマット等の規定はあるものの、例えば、通信中にIPアドレスが変化した場合の対処や、単独のパケットを受信後、どうやって送信元に返信するかの規定もないなど、IPプロトコルを実装した通信装置が、具体的かつ個別の状況において、具体的にどのように動作するかまで規格化するものではないことが明らかである。
念のため、甲5の全体を参照しても、「3.2 Discussion(考察)」欄の冒頭(28ページ17-26行)に、
「The implementation of a protocol must be robust. Each implementation must expect to interoperate with others created by different individuals. While the goal of this specification is to be explicit about the protocol there is the possibility of differing interpretations. In general, an implementation must be conservative in its sending behavior, and liberal in its receiving behavior. That is, it must be careful to send well-formed datagrams, but must accept any datagram that it can interpret (e.g., not object to technical errors where the meaning is still clear.).」
(訳: プロトコルの実装は堅牢(robust)でなければならない。それぞれの実装が、異なる個人によって生成された別の実装と相互運用することを予期しなくてはならない。この仕様の目標は、 プロトコルについて明示的であることであるだが、異なった解釈の可能性がある。一般に、実装は、その送信アクションにおいて保守的であり、また、その受信アクションにおいてリベラルでなければならない。 すなわち、実装は、形式が良く整えられたデータグラムを送信するように注意しなければならない。しかし、解釈可能ならば任意のデータグラムを(例えば、意味がまだ明確であるような技術的誤りに対して不服を唱えることなく)受け入れねばならない。)
と記載され、IPプロトコルを実装する場合、堅牢(robust)に動作させるために、送信側は、保守的に、すなわち、安全サイドで動作すべき一方、受信側は、寛容に動作すべきである旨の一般的な注意規定が記載される程度にすぎない。

(f) まとめ
したがって、甲5-甲9を参照しても、甲4発明が、「動的IPアドレス」を利用しているとは断定できない。

また、念のため、甲5-甲9を参照しても、甲4発明の構成要件1Dviに係る[相違点2]の構成を容易想到とすることはできない。

b IPsec技術について
甲4にセンタ側の電話事業者へのアクセス装置388に接続された暗号化装置386には、「Ravlin-4有線暗号化装置」が用いられるとの記載があるとしても、Ravlin-4有線暗号化装置はIPsec規格に準拠しない暗号モードを含んだ各種の暗号化モードを利用可能な製品である(下記(a)-(f)を参照。)。
したがって、上記暗号化装置が用いられることが記載されているからといって、その暗号化モードがIPsecに準拠しているとはいえない。
また、IPsecの規格書(甲10)には、その規格で規定されている用途に応じた複数の暗号化形式や動作モードを選択して安全な通信を実現IPsecの標準規格書であってできることが記載される一方、IPsecの特定の暗号化モードを適用した場合における具体的なシステムの動作や設定について記載されているものではない(下記(a)-(f)を参照。)。
よって、仮に、甲4発明において甲10記載の技術を適用するとしても、甲4に、具体的にどのような技術が適用されるかが記載されているとはいえない。

また,甲11や甲12の取扱説明書は、いずれもユーザによる装置の設定手順を図とともに説明するものであり、セキュリティアソシエーションの確立の前提として送信元装置があらかじめ登録されている送信先装置のIPアドレスに基づいて送信先装置との回線を再接続する構成が開示されているとはいえない。また、甲10記載の技術は、上記のとおり、IPsecの特定の暗号化モードを適用した場合における具体的なシステムの動作や設定について記載されているものではない。これらによれば、甲11や甲12の取扱説明書に記載された技術、甲10記載の技術を甲4発明に適用しようとしても、上記の相違点の具体的な構成に想到するとはいえない。
したがって、甲4を主引例とする進歩性欠如の主張には理由がない。
以下、詳細に述べる。

(a) 甲10の(1)-(3)の記載について
請求人の、IPsecの標準規格書(甲10)の(1)-(3)の記載に基づく主張について検討する。

(1)には、「IPsec」の一般的なセキュリティ機能について記載され、(2)、(3)には、「セキュリティアソシエーション」(SA)について記載されている。

(なお、「セキュリティアソシエーション」(SA)とは、甲10の46ページ「Appendix A:Gloassary(補遺A:用語集)」欄によれば、「訳:「セキュリティを目的に生成された、(一方向)単方向通信の論理コネクション。あるセキュリティアソシエーション(SA)を通過する全てのトラヒックには同一のセキュリティ処理が提供される。IPsecでは、セキュリティアソシエーション(SA)は、認証ヘッダ(AH)及び暗号ペイロード(ESP)の使用を通じて実装される。インターネット層を抽象化したものである。」と説明されるように、IPsecにおける、インターネット層(IP層)を抽象化した概念である。
なお、(3)の摘記の直後に、セキュリティアソシエーション(SA)が、セキュリティパラメータインデックス(SPI)、IP宛先アドレス、セキュリティプロトコル(AHまたはESP)識別子の3つのパラメータによって、一意に識別されることも記載されている。)

しかしながら、甲10には、甲4発明における「センタ130」の「アクセス装置388」から、甲4発明における「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術は記載されていない。
また、「セキュリティアソシエーション」(SA)とは、上記のとおり「論理コネクション」、すなわち、「論理的な」コネクション(接続)であるから、電話「回線」等の通信「回線」の「接続」である「回線接続」とは、直ちに、同視できない。例えば、ある通信回線が「回線接続」したままで、その通信回線上の論理的な接続である「セキュリティアソシエーション」(SA)を接続・切断可能である。

以下、説明する。

甲10は、IPsecの標準規格書であって、規格で規定されている、用途に応じた複数の暗号化方式や動作モードを、用途や目的に応じて柔軟に組み合わせて安全な通信を提供できる一方、個別のケースである「甲4発明」の特定のネットワーク構成に対して、IPsecの特定の暗号化モードを適用した場合における、具体的なシステムの動作や設定まで、標準規格である甲10に個別に規定されていないことは明らかである。
よって、たとえ、甲4発明に、IPsec技術を適用することを検討したとしても、具体的にどのように適用すべきかを容易に想い至ることはできないというべきである。
例えば、甲4発明の構成において、暗号化を実行するための装置として、「暗号化装置」336、386が存在する以上、甲4発明にIPsec技術を適用する場合、「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)は、通常、IPsecを実装しており、暗号化を実行している「暗号化装置」336、386とすることが自然であると解される。
一方、(ネットワークにおけるアドレス等の設定には種々の可能性が有るので、可能性は否定はできないものの)、甲4発明においては、単に暗号化装置に接続され、IPsecを実装していない「電話事業者アクセス装置」338、388は、通常、「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)にはならないと解される。

よって、IPsecの標準規格書である甲10に、甲4発明における「アクセス装置388」から「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術が開示されている旨の主張は採用できない。

(b) 甲10の(4)-(7)の記載について
請求人の、(4)-(7)の記載に基づく主張について検討する。

(4)、(5)には、セキュリティアソシエーション(SA)のパラメータを格納する、「セキュリティアソシエーションデータベース」(「SAD」)について記載され、(6)には、SADのフィールドの1つである、セキュリティアソシエーション(SA)の「有効期間」が記載され、(7)には、宛先アドレスに対するセキュリティゲートウエイのアドレスを設定することについて記載されている。

しかしながら、甲10には、甲4発明の「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスとコネクション(回線)の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有する技術は記載されていない。
以下、説明する。

上記(a)のとおり、甲4発明に対して、IPsecを適用した場合、単に、IPsecを実装できる「暗号化装置」に接続される、隣接する装置である「電話事業者アクセス装置」338、388は、通常、IPsecの「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)にならないと解される。

(4)-(6)は、甲10の「§4.4.3」のセキュリティアソシエーションデータベース(SAD)に関する摘記である。ここで(6)に記載される「SAの有効期間」、すなわち、SAの寿命を設けることの目的が、同じSAを使い続けること、ひいては、SADに格納される暗号鍵をリフレッシュせず使い続けることによって、暗号鍵のセキュリティ強度が低下するのを防ぐことであるのは技術常識であるといえる。
そして、(6)の箇所には、所定の間隔で、有効期間切れのSAが廃棄または更新されることは開示されているが、具体的にどのように廃棄や更新を行うかは記載されていない。また、SAの有効期間切れを契機とするSAの更新機能は、すなわち、通信回線上の「論理」コネクションであるSAが有効期限切れした場合の更新処理にすぎないから、回線の(再)接続を契機とするIPアドレスの変更・登録処理とは異なる処理である。

また、「アクセス装置338」のグローバルIPアドレスが、セキュリティアソシエーションデータベース(SAD)に記憶されることが、甲10に開示されていることの根拠として、請求人は、特に、甲10の「§4.6.3」の(7)の箇所を引用しているものと解される(「(7)」以外の(4)-(6)には、そもそもアドレスについての言及がない。)。
しかし、(7)の箇所は、遠隔のリモートホスト(H1)が、サーバなどのマシン(H2)と接続する場合に、ファイヤウォールなどのセキュリティゲートウェイ(SG2)を介して(間接的に)サーバなどのマシン(H2)にアクセスする状況では(なお、このアクセス状況は、甲10の「§4.5」に「ケース4」として図示されている。そして、「ケース4」は、その直前に図示された「ケース2」の通常のVPN技術のネットワーク構成とは明らかに別のケースである。)、セキュリティゲートウェイ(SG2)の発見など、ネットワークの運用上の各種の問題が生じるので、その対処として、送信先アドレスに対応する(つまり、リモートホストH1からマシンH2への経路上で、マシンH2の手前に存在する)セキュリティゲートウェイ(SG2)のアドレスを、送信先のマシン(H2)のアドレスに「対応」させるための、ユーザや管理者が「手動で」設定できる「管理インタフェース」を設けることを開示するものであって、「セキュリティアソシエーションデータベース(SAD)」に、送信先アドレスを通信に伴って(自動的に)登録することとは、直接的な関係を有していない記載箇所であると解される。
なおここで、(7)の摘記がある、甲10の「§4.6.3」には、28ページ20-21行に、「The details of where the required information is stored is a local matter(訳:必要な情報をどこに保存するかということについての詳細は、ローカルの問題である。)」と記載されるとおり、上記のケースにおいて、宛先装置のアドレスと、宛先の手前にあるゲートウェイ等のアドレスとの「対応」を、どこに記憶するかは、IPsecの規格化の対象外であることが明確に示されている。

また、甲10における、セキュリティアソシエーションデータベース(SAD)への宛先アドレスの登録についての一般的な開示としては、「§4.4.3」(甲10の21ページ28-30行)に、「外側ヘッダの宛先アドレス」を、セキュリティアソシエーションデータベース(SAD)に記憶することの一般的な開示はあるものの、この記載を参照しても、甲10の規格書には、暗号化を実行する「暗号化装置」336、386間の「セキュリティアソシエーション」が設定された状況において、暗号化装置に接続された「電話事業者アクセス装置」338、388を宛先IPアドレスとしてセキュリティアソシエーションデータベース(SAD)に記憶する構成は記載されていない。

なお、セキュリティアソシエーションデータベース(SAD)に関して、甲10には、13ページの「§4.4」に、「This section describes a general model for processing IP traffic relative to security associations, in support of these interoperability and functionality goals. The model described below is nominal; compliant implementations need not match details of this model as presented, but the external behavior of such implementations must be mappable to the externally observable characteristics of this model. There are two nominal databases in this model: the Security Policy Database and the Security Association Database.」(訳: これらの互換性と機能性をサポートする目的で、本セクションは、セキュリティアソシエーションに関連する、IPトラヒックを処理するための、一般的なモデルを記述する。下記のモデルは名目上の(nominal)ものである;すなわち、準拠する実装は、提示されたこのモデルの詳細に一致する必要はない。しかし、このような実装は、このモデルの外部から観察可能な特徴に マッピング可能でなければならない。このモデルには、2つの名目上の(nominal)データベースがある:すなわち、セキュリティポリシーデータベース及びセキュリティアソシエーションデータベースである。)との記載がある。よって、甲10の標準規格書に記載された「セキュリティアソシエーションデータベース(SAD)」は、「名目上の(nominal)」、「一般的なモデル」であって、データベースの具体的な実装の形態を規定するものではない。

(c) 甲10の(6)、(8)、(9)の記載について
請求人の、(6)、(8)、(9)の記載に基づく主張について検討する。
(6)には、セキュリティアソシエーション(SA)が、有効期限経過後、破棄されるか、または、新しいセキュリティアソシエーション(SA)に置き換えられることについて記載され、(8)には、IPsecのトンネルモードにおいて、(トンネル入口で元のIPパケットの外側に付加される)トンネルモードの外側IPヘッダの送信元アドレスと送信先アドレスが、トンネルの『終端』(カプセル化する側とカプセル化を解く側)を識別することについて記載され、(9)には、トンネルモードの外側IPヘッダが送信元アドレスと送信先アドレスを含むことが記載されている。
しかし、甲10には、甲4発明における「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している甲4発明における「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための「自己接続機能」を有する技術は記載されていない。
以下、説明する。

甲10の23ページ4-5行の「注」に「NOTE: The details of how to handle the refreshing of keys when SAs expire is a local matter」(訳:「注」:セキュリティアソシエーション(SA)の期限が切れた場合の鍵のリフレッシュ処理に関する詳細はローカルの問題である。)と記載されるように、セキュリティアソシエーション(SA)の期限が切れた場合のリフレッシュ処理の詳細な動作や設定については、甲10によるIPsecの規格化の対象外であって、標準規格である甲10に、回線の有効期限が経過すると、「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための「自己接続機能」が開示されているとはいえない。
そもそも、「SA」の有効期限は、「論理コネクション」の有効期限とはいえるかもしれないが、「回線」の有効期限ではない。
IPアドレスが変更された場合に、変更されたIPアドレスを通知するために自己接続機能を設けることは、必須の構成ではない。
上記aに記載したように、ネットワーク管理を人手(manual)で行うことは、普通に行われている。例えば、甲10のIPsecの標準規格書の「§4.6.1 Manual Techniques(人手による手法)」には、セキュリティアソシエーションのデータを管理する最もシンプルな方法が、人手による操作である旨が記載されている。そして、ネットワーク管理者が人手によるマニュアル操作で新しいIPアドレスを通信先として設定する場合、変更されたIPアドレスを通知するための自己接続機能を設けることなく、通信のためのアドレスが人手でも設定できる以上、自己接続機能により新しいIPアドレスを通知しないと「通信できなくなる」とはいえない。

(d) 上記(a)-(c)から、たとえ、インターネット技術において、送信先装置は、インターネット通信によって送信されたヘッダに含まれている送信元のIPアドレスを送信先装置の記憶装置に登録することが技術常識であるとしても、IPsecの規格書である甲10に、甲4発明における「センササーバ110」の「アクセス装置338」は、甲4発明における「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する構成が開示されているとはいえない。

(e) 上記(a)-(d)から、甲10には、請求人が「IPsec技術」と呼ぶ、
「甲4発明における「センタ130」の「アクセス装置388」から甲4発明における「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術であって、「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスと回線の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有し、当該自己接続機能により、「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たなコネクションを確立する回線の再接続を行い、コネクションを確立するときに送信されるヘッダが「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでおり、「センササーバ110」の「アクセス装置338」が「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する技術」
が開示されているとはいえない。

c IPsecにおける自己接続機能が周知であったことについて
甲11(303ページ)、甲12(6-26ページ)は、IPsecを用いた実際の製品の「取扱説明書」である。その記載内容は、ユーザによる装置の設定のための各種「設定手順」を図とともに説明する記載であり、「装置の起動」を契機として、セキュリティアソシエーションという、インターネット層を抽象化した、一方向の「論理コネクション」を確立することが、設定手順から間接的に読み取れることにとどまるものである。
一方、「セキュリティアソシエーションの確立の前提として」、送信元装置が予め登録されている「送信先装置のIPアドレス」に基づいて送信先装置との「回線」を「再接続」する具体的な構成までは、請求人が甲11、甲12に関して引用した箇所を参照しても、また他の箇所にも、記載されていない。また、甲10のIPsec規格書にも記載されていない。
仮に、この送信先装置との「回線」を「再接続」する構成とは、甲11のVPNルータが、「装置の起動」を契機として、インターネットに、「ダイヤルアップ接続」する構成であると解したとしても、「ダイヤルアップ接続」は相手先「電話番号」に基づいてISDN回線や電話回線に「接続」する動作にすぎないから、甲11には、送信元装置が予め登録されている「送信先装置のIPアドレスに基づいて」送信先装置との「回線を再接続」することは記載されておらず、読み取れない。
よって、請求人の主張は採用できない。

また、たとえ仮に、請求人の主張のとおり、セキュリティアソシエーション(SA)の確立が送信元装置の起動を契機とする構成も、送信元装置が予め登録されている送信先装置のIPアドレスに基づいて送信先装置との回線を再接続する構成も、IPsecの標準規格文書である甲10、並びに、IPsecを用いた実際の製品の取扱説明書である甲20及び甲21の記載から、周知技術ないし公知技術であったとしても、そして、甲4発明とこれらの技術の両者を組み合わせる動機が存在しており、甲4発明に、上記各技術を付加することによって、回線を再接続するときに送信されるヘッダは、「センタ130」の「アクセス装置388」のグローバルIPアドレスを(送信元IPアドレスとして)含み、「センササーバ110」の記憶装置及び情報の集合体は、「アクセス装置388」のグローバルIPアドレスを受け付けて登録する構成が得られたと仮定しても、そもそも、「甲4発明」には、「構成要件1B」に規定される、IPアドレスが利用者IDに対応付けられて記憶される「利用者データベース」であるような、「構成要件1Dvi」に規定される「前記利用者データベース」に対応する構成がない以上、本件発明1の構成要件1Dviの「・・・前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」には至らない。

d 上記「b」のとおり、甲10には、甲4発明を実現するのに必須の構成であると請求人のいう「甲10技術」が開示されているとはいえず、出願時の技術水準に照らしてみても「甲10技術」に相当する技術を甲4発明が備えていることが自明ともいえないから、甲4発明が、本件発明1の構成要件1Dviに対応する構成を有しているとはいえない。

e 甲4に、センタ130側にIPsec技術を用いることは開示されていないから、請求人の主張は、前提において採用できない。

甲4の8ページ34-35行には、暗号化装置386の例示として、「Ravlin-4有線暗号化装置」の「名称」のみの記載がある。
また、図3に、リンク316が「VPNリンク」であることが示されているが、図3に「VPNリンク」の具体的な特定はない。
そして、甲4における「暗号化装置336、386」の機能は、名称どおりのデータの暗号化機能であって、甲4には、「暗号化装置336、386」が、一般的な暗号化の機能を超えて備えるべき機能や特徴の記載はない。

甲4には、「IPsec」の記載はない。よって、甲4の「Ravlin-4有線暗号化装置」の暗号化に、「IPsec」を用いることは記載されていない。甲4には、「IPsec」における、セキュリティアソシエーションや、IPアドレスについての記載も一切ない。
甲4のシステムにおいて、インターネットに接続する装置は、「暗号化装置」ではない。インターネットに接続する装置は、「暗号化装置」と隣接する「アクセス装置338、388」である。よって、甲4のシステムにおいて、暗号化機能を提供する「暗号化装置」について、グローバルIPアドレスを用いることや、そのようなグローバルIPアドレスの変更について検討すべき起因が見出せない。

請求人が引用する甲15には、「Ravlin-4」について、「これらのセキュリティ基準は、IETFのIPSecの一部である」との、「IPsec」規格の名称のみ記載がある。
「Ravlin-4有線暗号化装置」における「IPsec」の利用について、「Ravlin-4」に関する情報を示す、甲15には、1ページ右欄1行-32行に、以下の記載がある。

「EASE OF IMPLEMENTATION AND ADMINISTRATION

・・・(中略)・・・

The Ravlin 4 is typically installed behind an access router connected to a full-duplex T1/E1 wide-area network (WAN) circuit. It provides data privacy using industry-standard 40-bit/56-bit/DES and 168-bit Triple DES encription. Authentication and access control with DSS (Digital Signature Standard), Dife-Hellman (当審注:「Diffie-Hellman」の誤記と認める。) key exchange, X.509 v.3 digital certificates, and ISKMP/Oakley key management. These security standards are part of the Internet Engineering Task Force (IETF) IP Security Standard (IPSec).

・・・(中略)・・・

The Ravlin 4 rmware supports the strongest suite of IPSec network security enforcement features available today. Using RavlinNodeManager to congure(当審注:configureの誤記と認める。) the unit, the network administrator can choose between several different secure VPN modes.

ESP (ENCAPSULATED SECURITY PROTOCOL) TUNNEL MODE
This mode provides the highest level of security between gateway while the payload information and the original IP header is encrypted and encapsulated. The original IP datagram is encapsulated in a new IP packet using a new IP address as the source/destination of the packet

ESP (ENCAPSULATED SECURITY PROTOCOL) TRANSPORT MODE

・・・(中略)・・・

Ravlin 4 units also support Authentication Header (AH)Transport mode and Authentication Header (AH)Tunnel mode, which use strong authentication and anti-replay to secure IP datagrams without encrypting the data payload.

・・・(中略)・・・

ENCRYPT-IN-PLACE (EIP) MODE

・・・(中略)・・・

EIP mode is a RedCreek proprietary secure VPN technology. Although EIP mode is not part of the IPSec standard, it combines high speed with all levels of encryption.」
(訳:
実装と管理の容易性

・・・(中略)・・・

Ravlin-4は、通常、全二重T1/E1広域ネットワーク(WAN)回線に接続されたアクセスルータの背後に設置される。データの機密性は、業界標準の40ビット/56ビットDES、及び、168ビットトリプルDESを利用して提供される。DSS(デジタル署名標準)、Diffie-Hellman鍵共有方式、X.509第3版デジタル証明方式、ISAKMP/Oakley鍵管理方式による、認証とアクセス制御。これらのセキュリティ規格は、インターネット・エンジニアリング・タスクフォース(IETF)のIPセキュリティ規格(IPsec)の一部である。

・・・(中略)・・・

Ravlin-4のrmwareは、今日利用可能な最も強力なIPsecネットワーク・セキュリティー実行機能スイートをサポートする。RavlinNodeManagerをユニットの設定に用いることで、ネットワーク管理者は、いくつかの異なるセキュアなVPNモードの中から選択できる。

ESP(カプセル化セキュリティプロトコル)・トンネル・モード
このモードでは、ペイロード情報と元のIPヘッダが暗号化されカプセル化される間に、ゲートウェイ間での最も高レベルなセキュリティが提供される。元のIPデータグラムは、パケットの送信元/宛先として新しいIPアドレスを用いることによって、新しいパケット内にカプセル化される。

ESP(カプセル化セキュリティプロトコル)・トランスポート・モード

・・・(中略)・・・

Ravlin-4ユニットは、認証ヘッダ(AH)・トランスポート・モード、認証ヘッダ(AH)・トンネル・モードもサポートする。これはデータのペイロード部を暗号化することなしに、強力な認証とリプレイ攻撃保護の機能を利用するモードである。

・・・(中略)・・・

その場での暗号化(EIP)・モード
.
・・・(中略)・・・

EIPモードは、RedCreek社独自のセキュアなVPN技術である。EIPはIPsec標準規格の一部ではないが、高速性と全てのレベルの暗号化とを組み合わせている。)

請求人が、甲15において引用する「これらのセキュリティ規格は、インターネット・エンジニアリング・タスクフォース(IETF)のIPセキュリティ規格(IPsec)の一部である。」との記載における「これらのセキュリティ規格」とは、上記のとおり、データの暗号化のためのDES方式や、鍵共有方式が、IPsec方式に含まれていることの記載であって、セキュリティアソシエーション(SA)やグローバルIPアドレスについては記載されていない。
また、甲15において、「Ravlin-4は、通常、全二重T1/E1広域ネットワーク(WAN)回線に接続されたアクセスルータの背後に設置される。」と記載されるとおり、甲4のシステム構成と同様に、甲15においても、暗号化装置は、通常、インターネットに接続されるアクセスルータ(アクセス装置)の背後に設置されるから、インターネットとはアクセスルータを介して接続されることが通常であって、暗号化装置が、グローバルIPアドレスを用いて、直接インターネットに接続する必要はない。

また、これらの記載から、IPsecの1つの暗号化モード(「ESP・トンネル・モード」)を採用した場合、「元のIPデータグラムは、パケットの送信元/宛先として新しいIPアドレスを用いることによって、新しいパケット内にカプセル化される」。よって、暗号化装置に入力されたIPデータグラム(IPパケット全体)は、暗号化してから、カプセル化して、すなわち、新たな送信元/宛先IPアドレスをIPパケットの外側に付加して、出力されるものである。
この暗号化モードにおいて、暗号化装置から出力されるパケットに新たに付加される送信元/宛先IPアドレスとして、具体的にどのようなIPアドレスを付加するかは、以下のように、ネットワーク管理者等が適宜選択できることが明らかである。
すなわち、ネットワーク管理を人手(manual)で行うことは、普通に行われている。
例えば、甲10のIPsecの標準規格書のうち「§4.6.1 Manual Techniques(人手による(マニュアル)手法)」(27ページ、3-21行)には、以下の記載がある。
「4.6.1 Manual Techniques
The simplest form of management is manual management, in which a person manually configures each sysytem with keying material and security association management data relevant to secure communication with other systems. ・・・(以下略)」
(訳:
§4.6.1. 人手による(マニュアル)手法
最もシンプルな管理の形態は、人手による(マニュアル)管理である。これは、他のシステムとのセキュアな通信に関連する、鍵生成関連データ、及び、セキュリティアソシエーション管理データを、人がそれぞれのシステムで人手でコンフィグレーション(設定)するというものである。・・・(以下略))
上記記載から、甲10には、セキュリティアソシエーションのデータを管理する最もシンプルな方法が、人手による(マニュアル)管理である旨が記載されている。なお、甲10の「§4.6.1」には、人手による管理は、スケーラビリティに欠け、規模の拡大が困難である旨も記載されているが、換言すれば、小規模なシステムやアドレス変更の頻度によって、人手による(マニュアル)管理の方が、適切な場合もあるといえる。
また、甲10の「§5.1.2.1」の「3」には、「NOTE(注)」として、以下の記載がある。
「NOTE: In principal, the encapsulating IP source address can be any of the encapsulator's interface addresses or even an address different from any of the encapsulator's IP addresses, (e.g., if it's acting as a NAT box) so long as the address is reachable through the encapsulator from the environment into which the packet is sent. This does not cause a problem because IPsec does not currently have any INBOUND processing requirement that involves the Source Address of the encupsulating IP header. So while the receiving tunnel endpoint looks at the Destination Address in the encapsulating IP header, it only looks at the Source Address in the inner (encapsulated) IP header.」
(訳:
「注」: 原則として、パケットが送信される環境からカプセル化器を通って到達できるアドレスである限り、カプセル化器における送信元IPアドレスは、カプセル化器のインタフェースアドレスのどれでも良いし、または、(例えば、カプセル化器がネットワークアドレス変換(NAT)機能を持つユニット(「NAT box」)として動作している場合)カプセル化器のIPアドレスのどれとも異なるアドレスでもよい。
IPsecは現在のところ、カプセル化IPヘッダ内の送信元IPアドレスを含む「受信側」処理に関する要求条件を持たないため、このことは問題とならない。
したがって、受信側のトンネルの終端において、カプセル化IPヘッダ内の送信先アドレスが検査される一方、内側の(カプセル内の)IPヘッダの送信元アドレスだけが検査される。)

上記の記載から、IPsecのトンネルの送信側の終端である「カプセル化器」で付与される「送信元IPアドレス」は、「IPsecは現在のところ、カプセル化IPヘッダ内の送信元IPアドレスを含む「受信側」処理に関する要求条件を持たない」、すなわち、甲10のIPsec規格書による規格化の対象となっていない。このため、その送信元IPアドレスにカプセル化器を介して到達可能である限り、任意のIPアドレスが利用できると解される。
よって、IPsecの送信側で付与される送信元IPアドレスが、甲10のIPsecの規格化の対象外である以上、甲10の標準規格書から、送信元IPアドレスが変更された場合の、送信側の装置、受信側の装置での具体的な動作や処理を読み取れないことは明らかである。
よって、甲4に、「Ravlin-4有線暗号化装置」の名称が記載されていることや、図3の「VPNリンク」との記載から、甲4の暗号化装置から出力されるIPパケットの送信元/宛先IPアドレスがどのように設定されるかを、甲4の記載に基づいて読み取ることはできない。

なお、甲15の上記記載箇所から、「Ravlin-4有線暗号化装置」では、IPsecに規定される、元のIPデータグラムが、パケットの送信元/宛先として新しいIPアドレスを付加して、新しいパケット内にカプセル化される「ESP・トンネル・モード」や、「ESP・トランスポート・モード」等のIPsecの各種モード以外に、「RedCreek社独自のセキュアなVPN技術である」、「IPsec標準規格の一部ではない」、「EIPモード」も選択できると認められる。
すなわち、「Ravlin-4有線暗号化装置」は、甲15を参照すると、IPsec規格に準拠しない暗号モードも含むような、各種の暗号化モードを利用可能な「製品」であって、甲4に「Ravlin-4有線暗号化装置」の名称が記載されることから、直ちにその製品が使用する暗号化モードがIPsecに準拠しているとはいえない。

よって、甲4とともに、「Ravlin-4」についての甲15を参照しても、甲4発明において、暗号化方式として「IPsec」を採用する場合の具体的な機能や構成までは読み取れない。
甲4とともに甲15を参照し、さらに、甲10の「IPsec」の規格書を参照しても、上記「b(a)」のとおり、具体的にどのように適用すべきかを容易に想い至ることはできないというべきである。
上記「b(a)」のとおり、例えば、甲4発明の構成において、暗号化を実行するための装置として、「暗号化装置」336、386が存在する以上、甲4発明にIPsec技術を適用する場合、「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)は、通常、IPsecを実装しており、暗号化を実行している「暗号化装置」336、386とすることが自然であると解される。

f 上記「d」、「e」で述べたとおり、請求人の主張はいずれも採用できない。

また、仮に、請求人の主張する「IPsec技術」が甲10に開示されているとしても、そもそも、請求人の主張する「IPsec技術」には、利用者IDとIPアドレスを対応付ける「利用者データベース」は含まれておらず、甲4発明にも「利用者データベース」は開示されていないから、たとえ両者を組み合わせたとしても、構成要件1Dviには至らない。


(5) 「構成要件1B」に関する請求人の主張について

ア 「審判請求書」73ページ14-21行、93ページ23行-94ページ3行

(ア) 請求人の主張

請求人は、甲4には、
「1B’ 前記センササーバ110側には、監視目的に応じて適宜選択されるカメラ370、371、372を有する保育所130側に対して付与されたIPアドレスを含む保育所130に関する情報及びカメラの識別子が、ユーザ名に対応付けられて登録されているセンササーバ110が有する記憶媒体(データストレージ362など)を備え、(図2、図3、図5、図6、4ページ20-24行、6ページ22-27行、7ページ1-2行、12ページ8-14行、15ページ8-15行、15ページ19-33行)」ることが開示され、これは、本件発明1の構成要件1Bに対応する旨主張する。

(イ) 請求人主張の検討

上記請求人の主張について検討する。

請求人による甲4の上記引用箇所を、図2、図3、図5、図6とともに参照しても、上記「5(1) 甲4の記載事項」のア-ネに記載されるとおり、それぞれ、
・「4ページ20-24行」には、「リンク120」について記載され(上記「ウ」を参照。)、
・「6ページ22-27行」には、図2の「画面200」について記載され(上記「カ」を参照。)、
・「7ページ1-2行」には、画像の取得操作について記載され(上記「キ」を参照。)、
・「12ページ8-14行」には、センタコード、ユーザ名、パスワードに基づくユーザ認証について記載され(上記「シ」を参照。)、
・「15ページ8-15行」には、画像取得プロセスについて記載され(上記「チ」を参照。)
・「15ページ19-33行」には、画像取得プロセス600の状態遷移について記載されているものの(上記「ツ」を参照。)、
上記(3)アのとおり、請求人が引用する「(図2、図3、図5、図6、4ページ20-24行、6ページ22-27行、7ページ1-2行、12ページ8-14行、15ページ8-15行、15ページ19-33行)」を含めて、甲4には、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録することの記載はなく、そのような構成を採用する起因や動機付けもない。よって、請求人の主張は採用できない。

イ 「口頭審理陳述要領書」13ページ下から3行目-15ページ1行、16ページ32行-19ページ下から3行目

(ア) 請求人の主張

請求人は、概略、以下a-bのように主張する。

a 「構成要件1B及び構成要件1Dviに関する一致点・相違点の概要」(13ページ下から3行目-15ページ1行)

(a) 甲4発明において、前記管理コンピュータ(センササーバ110)側には、監視端末側に対して付与されたIPアドレスが、利用者IDに対応付けられて登録されている利用者データベースを備える構成が明確には特定されていない。
(i) 甲4発明において、センササーバ110中の何処かの記憶部に(デイケア)センタ130の(グローバル)IPアドレスを記憶していなければ、センササーバ110とセンタ130との間でインターネット通信を行うことは、論理的に不可能である。
(ii) センササーバ110中の何処かの記憶部に記憶されている「センタ130のIPアドレス」が何らかの形で「利用者ID」と紐づけられており、「利用者ID」毎にアクセスできる「センタ130のIPアドレス」が特定されていなければ、当該利用者が特定の(自らの子息が保育されている)デイケアセンタとのみ通信(甲4の21頁1?3行)できない。

(b) そうであるところ、本件発明1は、
(i) 管理コンピュータ中の何処かの記憶部(明細書中【図5】の「記憶装置35」のみならず、「RAM32」「CPU31」のような一時的に記憶を行うメモリや、RAMなどの揮発性メモリを含む)に監視端末側のIPアドレスを記憶しており、
(ii) 管理コンピュータ中の何処かの記憶部に記憶されている監視端末側のIPアドレスが何らかの形で利用者IDと紐づけられており、「利用者ID」毎にアクセスできる監視端末側のIPアドレスが特定されていれば、“管理コンピュータ側には、監視端末側に対して付与されたIPアドレスが、利用者IDに対応付けられて登録されている利用者データベースを備える”と広く解される。

(c) かかる構成要件1Bのクレーム解釈を前提とすれば、甲4発明も、
(i) センササーバ110中の何処かの記憶部(「データストレージ又はデータベース362」のみならず、「アクセス装置338」の記憶装置も含まれる。)に、(デイケア)センタ130のIPアドレスを記憶しており、
(ii) センササーバ110中の何処かの記憶部に記憶されている「センタ130のIPアドレス」が、何らかの形で「利用者ID」と紐づけられており、「利用者ID」毎にアクセスできる「センタ130のIPアドレス」が特定されているという限りでは争いはないから、甲4発明は構成要件1Bを満たす。

(d) 構成要件1Bが、甲4発明に、仮に実質的に開示されていない場合でも、容易想到であった。

(e) 甲4発明のセンササーバ110の「データベース362」のみが本件発明1の「利用者データベース」に対応する狭いクレーム解釈を前提として判断することは、前提を異にするものである。

なお、甲13の36頁がVPN接続なので、センササーバ110はセンタ130のグローバルIPアドレスを記憶しなくても通信できるとするのは技術的に誤りであって、インターネットを経由する以上、通信相手のグローバルIPアドレスを記憶していない限り通信できない、この点は、甲4発明も同様である。

b 相違点がないことについて(16ページ32行-19ページ下から3行目)
(a) 「利用者データベース」について
本件発明1の「利用者データベース」は、甲4発明の記憶装置の全てで、「アクセス装置338」の記憶装置)を含む、広義の記憶装置に跨って記憶された情報の集合体である。

(b) 甲4発明において、「監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている」点について
「管理コンピュータ」の「利用者データベース」に「監視端末側に対して付与されたIPアドレス」が登録されていなければ、「管理コンピュータ」は「監視端末側」と通信することができない。
これに関し、甲4の16頁23?24行で、センササーバ110側がセンタ130側に「HTTP」及び「Telnet」でアクセスするから、甲4発明も、センササーバ110がセンタ130のIPアドレスを記憶装置(「アクセス装置338」含む)に登録しており、甲4の12頁23?24行で、ユーザ名に基づく認証後に、センタ130と通信するから、センタ130側のIPアドレスは、ユーザ名に対応付けされており、「データベース362」に「ユーザ名」が登録されることから、本件発明1の「利用者データベース」は、2以上の記憶装置に「利用者ID」及び「IPアドレス」が登録され、「利用者ID」に基づいて順次検索を行うことによって「IPアドレス」を取得する構成を含む。

(イ) 請求人主張の検討

上記請求人の主張a-bについて、検討する。

a 「一致点・相違点の概要」について
(a) 以下のように、請求人の主張は採用できない。

(i)について
仮に、甲4発明において、センタ130のIPアドレスが、「センササーバ110中のどこか」に記憶されているとしても、そのことから直ちに、「利用者ID」に「IPアドレス」を対応付ける、構成要件1Bの「データベース」があるとはいえない。
構成要件1Bの「データベース」は、構成要件1Di-1Diiiにそれぞれ特定されるとおり、「利用者IDである特定情報」が、「前記利用者データベース」に予め登録された「IPアドレスを含む監視端末情報」に「対応するか否か」を「検索」して「抽出」することができなければならないから、システムのどこかに「利用者ID」と「監視端末情報」とが登録されているだけでは、「利用者データベース」と呼べないことは明らかである。

(ii)について
甲4発明に「構成要件1B」は開示されていない。甲4発明において、「利用者ID」から「センタ130」(そのIPアドレス)が特定されるとしても、そのことから直ちに、利用者IDにIPアドレスを対応付ける、構成要件1Bの「データベース」があるといえないことは明らかである。

甲4発明には、
<<α>> ユーザを認証するために利用される、「ユーザ名、パスワード」と「センタコード」との対応付け、及び、
<<β>> (認証された)ユーザが保育所のどのカメラにアクセスできるかを調べるために利用される、「ユーザ」と「カメラ名」とを対応付ける、「特定のユーザがアクセス可能なカメラ名のリスト」
が存在する。
そして、甲4発明では、まず、上記<<α>>のユーザ名、パスワード、センタコードの対応付けを用いて、ユーザの認証を実行し、次に、認証されたユーザに対して、上記<<β>>の、ユーザとカメラ名の対応付けを用いて、特定のユーザがアクセス可能なカメラがリスト表示され、さらに、ユーザが、表示されたリストから希望するカメラを選択するという一連の手順によって、ユーザが(あるセンタの)特定のカメラと接続されるものである。
甲4発明のこれら一連の手順において、「利用者ID」と「センタ130のIPアドレス」を対応付けた「利用者データベース」は利用されておらず、その必要性もない。
したがって、甲4発明において、請求人が主張するような、「『利用者ID』毎にアクセスできる『センタ130のIPアドレス』が特定されなければ、当該利用者が特定のデイケアセンタとのみ通信できない」とは認められない。

(b) 構成要件1Bの「利用者データベース」は、その文言どおりの、利用者IDにIPアドレスを対応付けるという構成であって、上記(i)、(ii)とも、両者の組み合わせとも、明らかに異なる。したがって、請求人による主張は、請求項の記載に基づかない主張である。

(c) 請求人は、甲4発明は構成要件1Bを満たす旨を主張するが、上記(a)-(b)で述べたように、請求人の主張はその前提において誤りである。

(d) 上記「(4) 相違点についての判断」で述べたとおり、請求人の進歩性欠如の主張は採用できない。

(e) 上記(b)で述べたように、請求人の主張する「利用者データベース」の解釈は、請求項の記載に基づかない主張である。

なお、請求人は、甲13の36ページ記載を誤りとするが、VPN接続された装置が、グローバルIPアドレスを知る必要も、記憶する必要も無いことは、VPN接続の提供する本来の機能であって、明らかである。
甲13の36ページに図示されるとおり、インターネットと直接接続されており、インターネット上での通信を行うために、「VPN装置」はグローバルIPアドレスを用いることが必要である一方、VPN装置以外の装置は、通常、VPN装置が使用するグローバルIPアドレスを知る必要も、記憶する必要もない。
甲4における「センタ130」と「センササーバ110」間の通信も同様であって、図3を参照すると、インターネットと接続されて、例えば、自己のグローバルIPアドレスが付加されたIPパケットを送受信するために、グローバルIPアドレスを用いることが必要な装置は「アクセス装置388、338」である。
そして、たとえ、「グローバルIPアドレス」が「アクセス装置388、338」のどこかに記憶されていたとしても、それが「利用者ID」と対応づけて「利用者データベース」に記憶されているとまで特定できないことは明らかである。また、どこかに記憶されたIPアドレスが変更された場合に、どこでどのような処理が行われるかも特定できないことが明らかである。

b 相違点がないことについて(16ページ32行-19ページ下から3行目)
(a) 上記a(b)で述べたように、請求人の主張する「利用者データベース」の解釈は、請求項の記載に基づかない主張である。

(b) 上記a(a)で述べたように、甲4発明では、まず、上記<<α>>の対応付けを用いて、ユーザを認証し、次に、上記<<β>>の対応付けを用いて、特定のユーザがアクセス可能なカメラがリスト表示され、さらに、ユーザが、表示されたリストから希望するカメラを選択する一連の手順によって、特定のカメラ(センタ)と接続されるものであって、甲4発明のこれら一連の手順において、「利用者ID」と「センタ130のIPアドレス」を対応付けた「利用者データベース」は利用されていない。


(6) 「構成要件1Dvi」に関する請求人の主張について

ア 「口頭審理陳述要領書」15ページ2行-16ページ31行、19ページ下から2行目-32ページ24行

(ア) 請求人の主張

a 構成要件1Dviに関する一致点・相違点の概要
以下のことを踏まえれば、甲4に、構成要件1Dviが開示されている。
・甲4発明において、センササーバ110中の何処かの記憶部に、センタ130の(グローバル)IPアドレスを記憶していなければ、インターネット通信は不可能であること。
・センタ130のIPアドレスが、「動的IPアドレス」であれば、センタ130のIPアドレスが変わる場合、インターネット通信を続けるために、IPアドレスを更新(変更・登録)処理することが必須であること。
・甲4には、センタ130側に「動的」IPアドレスが割り当てられるという技術思想が開示されていること。
(a) 甲4の電話事業者アクセス装置で用いられていたこと。
(b)本件特許出願時の電話事業者アクセス装置で動的IPアドレスが用いられていたこと。
(c)IPアドレスの枯渇により動的IPアドレスの利用が推奨されていたこと。

また、ADSL方式であることから、甲4発明が、動的IPアドレスを利用すると「直ちに」いえなかったとしても、上記(a)、(b)、(c)の出願時の技術水準を踏まえれば、甲4には動的IPアドレスの利用が実質的に開示されている。

また、甲4発明がIPsec技術を利用していることから、100%動的アドレスを利用すると主張するものではなく、当業者がそのように理解でき、少なくとも容易想到である。

付言すると、本件発明1の構成要件1Dviの「接続処理」後のIPアドレスの「変更」は、別件の無効2019-800023号の構成要件1Dviの(接続が切断されたことを前提とする)「再接続」後のIPアドレスの「登録」とは実質的に同じ意味である。「変更」・「登録」というクレーム文言は、何れも古いIPアドレスを新しいIPアドレスに“更新”することを意味する、実質的に同じ意味である。

b 構成要件1Dviが相違点であると判断されたとしても、容易に想到することができることについて
仮に、甲4発明においてセンタ130側に「動的」IPアドレスが割り当てられることが開示されているとまでは認められなかったとしても、動的IPアドレスの採用は二者択一で容易である。
したがって、仮に、構成要件1Dviに関し、相違点が存在するとしても、当該相違点は少なくとも本件出願時の当業者にとって容易想到である。

c 構成要件1Dviに関する一致点・相違点の詳細

請求人は、以下のように主張する。

(a) (動的IPアドレスを前提とする)DHCPを用いた甲4発明
構成要件1Dviは、監視端末側にIPアドレス割り当て後、監視端末側から管理コンピュータへの接続処理を受け付け、利用者データベースである「アクセス装置338」のキャッシュメモリに記憶されたIPアドレスを変更するという、インターネット通信において必須の構成で、技術常識に過ぎない。

(b) 甲4発明においてはセンタ130側に動的IPアドレスが割り当てられること
甲4には、動的IPアドレスが開示、又は、示唆されている。
甲4において、DSL、ISDN、その他の接続形態で、動的IPアドレスが用いられていたと当業者が認識できる。
IPsec技術は、動的IPアドレスが用いられる構成を有している。
本件特許明細書においても、動的なIPアドレスを監視端末側に割り当てることが周知であったことが示されている。
したがって、甲4には、動的IPアドレスが開示、又は、示唆されている。

(c)その他
「直ちに」そのようにはいえなかったとしても、上記(b)の技術水準を踏まえれば、甲4には、動的IPアドレスを利用することが実質的に開示されている。

d 構成要件1Dviに関し、仮に相違点があるとしても容易に想到することができることについて
仮に、甲4発明においてセンタ130側に「動的」IPアドレスが割り当てられることが開示されているとまでは認められなかったとしても、(デイケア)センタ130のIPアドレスとして、「動的IPアドレス」を用いることは、二者択一のうち技術的優位性のある方を選択するに過ぎないから、本件特許出願当時の当業者に容易想到であった。
したがって、仮に相違点が存在するとしても、少なくとも本件出願時の当業者にとって容易に想到することができる。

e 甲4発明と「IPsec」について(甲4、甲15、甲10)

(a) 甲第4号証、甲第15号証、甲第10号証の開示
甲4の8頁34?35行には、「Ravlin-4有線暗号化装置に、10base-Tケーブルで接続される」と記載され、同図3には、電話事業者アクセス装置388が接続されているリンク316は、VPNリンクであることが示されている。

甲15には、甲4の暗号化装置Ravlin-4に関する情報が示されており、1頁左欄の第2段落の下から3行から最終行に「These security standards are part of the Internet Engineering Task Force (IETF) IP Security Standard (IPSec).」(訳:これらのセキュリティ基準は、Internet Engineering Task Force (IETF) IP Security Standard (IPSec)の一部である)と記載されている。
したがって、甲4発明は、Ravlin-4を用いた技術であるから、センタ130側とセンササーバ110とのリンク316に関し、Ravlin-4が採用するIPSecに基づいてVPN通信を実現することが開示されている(甲4、甲15)。
この点、Ravlin-4有線暗号化装置は、甲15を参照すると、IPsec規格に準拠しない暗号モードも含むような、各種の暗号化モードを利用可能な製品であって、甲4にRavlin-4有線暗号化装置の名称が記載されることから、直ちにその製品が使用する暗号化モードがIPsecに準拠しているとはいえないとも考え得る。しかしながら、例外的なモードも「利用可能」であるからといって、甲4を見た当業者が甲4発明を理解するときに、IPsec規格に準拠する発明を理解することには変わりがなく、甲第4号証には、IPsecを用いることが開示又は少なくとも示唆されている。したがって、甲4発明にIPsecを用いることは当業者であれば少なくとも容易に想到することができる。
また、甲11には「送信先装置のIPアドレス」に対して「接続」する動作が開示されているとしても、「再接続」する動作は開示されていないとも考え得るが、初めてインターネット通信を開始するときが「接続」であり、通信が遮断されたときに改めて通信を開始するときが「再接続」であり、技術事項は全く同じである。
甲10はIPsecの標準規格書であり、(1)-(10)の記載がある。
したがって、甲10には、「甲10技術」として、
甲4発明における「センタ130」の「アクセス装置388」から甲4発明における「センササーバ110」の「アクセス装置338」への単方向の接続を確立する技術であって、
「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスと回線の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、
接続の再接続を行うための自己接続機能を有し、当該自己接続機能により、「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たな接続を確立する回線の再接続を行い、
接続を確立するときに送信されるヘッダが「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでおり、
「センササーバ110」の「アクセス装置338」が「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置に登録する技術が開示されている。

(b) 甲10技術(IPsec技術)が出願日当時に周知であったこと
甲第45号証、甲第46号証、甲第47号証及び甲第48号証から、本件特許の出願日当時において、VPNではIPsecを用いることは周知であった、もしくは、当業者にとって、VPNにおいてIPsecを用いることは広く知られていた。

(c) 甲10技術(IPsec技術)における自己接続機能が周知であったこと
IPsec技術を用いたルータ装置は、甲第11号証及び甲第12号証に示されているとおり、本件特許の出願日時点において公知であった。
甲第11号証には、「3VPNピア識別を設定します。」「通信相手を識別するIPアドレスまたは名称を入力します」(297頁)、「6 プロトコル・宛先インタフェース・IPsec処理タイプを設定します」(302頁15?16行)、「7 SA確立契機を設定します。まず起動時にSAを確立するかどうかを選択し、次に確立タイプを選択します。・[SA確立契機](起動時SA確立)」(303頁1?5行)と記載されている。
甲第12号証には、「宛先指定:」「宛先がVPN ピアの時・・・VPN ピアに登録してあるIP アドレスを対象とします」(6-25頁)、「IPsec 処理タイプ:IPsec 処理して中継・・・IPsec によるVPN 通信を行います.」(6-26頁12から13行)及び「SA 確立契機・・・SA 確立契機を起動時に行うかどうかの指定後,データ通信時,ライフタイム満了時,指定時刻時の指定をおこないます.」(6-26頁18?19行)と記載されている。
以上のとおり、IPsecを用いた技術において、送信元装置が起動した場合、言い換えると、送信元装置の電源が落ちた後に電源が投入された場合、セキュリティアソシエーション(SA)の確立が送信元装置の起動を契機とする構成(甲第11号証及び甲第12号証)、さらに、セキュリティアソシエーションの確立の前提として、送信元装置が予め登録されている送信先装置のIPアドレスに基づいて送信先装置との回線を再接続する構成(甲第11号証、甲第12号証及び甲第10号証)が開示されている。そして、インターネットによって通信が実現されることから、回線を再接続するときに送信されるヘッダは、「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでいなければならず、「センササーバ110」の記憶装置に跨って記憶された情報の集合体は、「アクセス装置388」のグローバルIPアドレスを受け付けて登録する。上記構成は、IPsecの標準規格文書である甲第10号証、並びに、IPsecを用いた実際の製品の取扱説明書である甲第11号証及び甲第12号証に記載されていることからも理解されるとおり、本件特許の原出願日において周知技術ないし少なくとも公知技術であった。また、本件特許の原出願日(2001年(平成13年)6月22日)より前の2000年7月18日付資料(甲第13号証)の16頁には、「ユーザ主導で構築でき、さまざまな形態で利用可能であるIPSecが注目を集めている。」、同号証48頁には、「業界初のダイヤルアップルータによる、IPSec通信を実現しております。」、同号証53頁には、甲第11号証の製品「MUCHO-EV」に関し、「日経コミュニケーション1999.8.2号にて、相互接続性の検証を実施。…15製品中、第2位のポイントを獲得。対象製品:MUCHO-EV」と記載されているように、本件特許の出願日時点で、IPSecが広く用いられていた技術であること、さらに、甲第11号証の「MUCHO-EV」が製品の性能検査で選ばれるほど、良く知られており、1999年当時ダイヤルアップによる接続ではIPsec通信を実現する唯一の製品であったことが示されている。さらに、甲第14号証の6頁(スライド上の11頁)には、IPsec 対応製品の例として、甲4発明で用いられている製品「Ravlin」及び甲第11号証の製品「MUCHO-EV」が記載されており、本件特許の出願日時点で、これら製品が周知であったことが示されている。
また、甲4発明は、甲第4号証の図1に、センタ1 130、センタ2 132、及びセンタN 134を含む複数のセンタと1つのセンササーバ110を備えている。そのような構成において、センササーバ110と複数のセンタの内の1つとの接続が途切れて、再度接続を行うとき、センササーバ110が複数のセンタの内の1つが何れであるかを調査し、センササーバ110から調査により決定した1つのセンタに接続を行うことは、処理が複雑となる。特に、センタ側のIPアドレスが動的IPアドレスである場合、センタ側のIPアドレスが接続する度に変化する可能性があることから、処理がより複雑となる。一方で、再度接続を行うとき、接続が途切れたセンタ側が、1つしか存在しないセンササーバに接続を行う場合、センタ側は、常に1つのセンササーバに接続を行うことで足りる。このようなセンタ側からセンササーバへの接続の処理は、センササーバ側からセンタ側への接続の処理に比べて、明らかに単純な処理である。したがって、このようなセンタ側からセンササーバへの接続の処理は、単純な処理で実現されることから、当業者であれば、当然に採用する構成である。

(イ) 請求人主張の検討

a-dについて
上記(2)イ[相違点2]について」で述べたとおり、甲4には、構成要件1Dviが開示されているとはいえない。

請求人の主張については、上記「(5) 「構成要件1B」に関する請求人の主張について」、「イ 「口頭審理陳述要領書」13ページ下から3行目-15ページ1行、16ページ32行-19ページ下から3行目」のとおりである。

e 甲4発明と「IPsec」について(甲4、甲15、甲10)

上記「(4)イ(ウ)b」と同様の理由により、甲10には、請求人の主張する「甲10技術」は開示されていない。

よって、請求人の主張は採用できない。


6 本件発明2についての無効理由2-1?2-6について

(1) 無効理由2-1(新規性)について
上記「2 無効理由1-1、及び、無効理由1-2について」の「(4) 無効理由1-1(新規性)について」で述べたとおり、本件発明1と甲1発明との相違があるところ、本件発明2についても、本件発明1に従属する請求項であるため、本件発明2についても、新規性があることが明らかである。
したがって、請求人が主張する無効理由2-1には、理由がない。

(2) 無効理由2-2(進歩性)について
上記「2 無効理由1-1、及び、無効理由1-2について」の「(5) 無効理由1-2(進歩性)について」で述べたとおり、甲1発明に基づいて、本件発明1の[相違点1]-[相違点4]に係る構成を容易想到とすることはできないところ、本件発明2についても、本件発明1に従属する請求項であるため、進歩性があることが明らかである。
したがって、請求人が主張する無効理由2-2には、理由がない。

(3) 無効理由2-3(拡大先願)について
上記「3 無効理由1-3(拡大先願)について」で述べたとおり、本件発明1と甲2先願発明は、[相違点1]、[相違点2]において実質的に相違するものであるから、本件発明1は、甲2先願発明と同一ではないところ、本件発明2についても、本件発明1に従属する請求項であるため、本件発明2は、甲2先願発明と同一ではないことが明らかである。
したがって、請求人が主張する無効理由2-3には、理由がない。

(4) 無効理由2-4(拡大先願)について
上記「4 無効理由1-4(拡大先願)について」で述べたとおり、本件発明1と甲3先願発明は、[相違点1]において実質的に相違するものであるから、本件発明1は、甲3先願発明と同一ではないところ、本件発明2についても、本件発明1に従属する請求項であるため、本件発明2は、甲3先願発明と同一ではないことが明らかである。
したがって、請求人が主張する無効理由2-4には、理由がない。

(5) 無効理由2-5(明確性)について

上記「1 無効理由1-5(明確性)について」のとおり、無効理由1-5は理由がない。

無効理由2-5(明確性)では、本件発明1が不明確であることを前提として、本件発明1に従属する本件発明2も不明確である旨を主張している。
しかし、無効理由1-5は成立しないから、無効理由2-5は、その主張の前提において誤りがあり、採用できない。
よって、請求人の主張する無効理由2-5は成り立たない。

(6) 無効理由2-6(進歩性)
上記「5 無効理由1-6(進歩性)について」で述べたとおり、甲4発明に基づいて、本件発明1の[相違点1]、[相違点2]に係る構成を容易想到とすることはできないところ、本件発明2についても、本件発明1に従属する請求項であるため、進歩性があることが明らかである。
したがって、請求人が主張する無効理由2-6には、理由がない。


第6 むすび
以上のとおり、無効理由にはいずれも理由がなく、請求人が主張する理由及び証拠方法によっては、本件特許を無効とすることはできない。

審判に関する費用は、特許法第169条第2項の規定で準用する民事訴訟法第61条の規定により、請求人の負担とする。

よって、結論のとおり審決する。


 
審理終結日 2021-06-30 
結審通知日 2021-07-07 
審決日 2021-07-27 
出願番号 特願2005-37078(P2005-37078)
審決分類 P 1 113・ 113- Y (H04L)
P 1 113・ 16- Y (H04L)
P 1 113・ 537- Y (H04L)
P 1 113・ 121- Y (H04L)
最終処分 不成立  
前審関与審査官 菊地 陽一清水 稔  
特許庁審判長 ▲吉▼田 耕一
特許庁審判官 角田 慎治
稲葉 和生
登録日 2005-07-22 
登録番号 特許第3701962号(P3701962)
発明の名称 通信回線を用いた情報供給システム  
代理人 ▲吉▼田 和彦  
代理人 須田 洋之  
代理人 高石 秀樹  
代理人 重信 和男  
代理人 外村 玲子  
代理人 林 修身  
代理人 林 道広  
復代理人 岸 慶憲  
代理人 堅田 多恵子  
代理人 山崎 貴明  
代理人 宍戸 充  
代理人 大久保 岳彦  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ