現在、審決メルマガは配信を一時停止させていただいております。再開まで今暫くお待ち下さい。

  • ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 全部無効 特39条先願  H04L
審判 全部無効 特36条6項1、2号及び3号 請求の範囲の記載不備  H04L
審判 全部無効 2項進歩性  H04L
審判 全部無効 1項3号刊行物記載  H04L
審判 全部無効 特36条4項詳細な説明の記載不備  H04L
管理番号 1378135
審判番号 無効2018-800033  
総通号数 263 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-11-26 
種別 無効の審決 
審判請求日 2018-03-23 
確定日 2021-09-17 
事件の表示 上記当事者間の特許第3701962号発明「通信回線を用いた情報供給システム」の特許無効審判事件について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 審判費用は、請求人の負担とする。 
理由 第1 手続の経緯
本件の手続の経緯は以下のとおりである。
平成13年 6月22日 特願2002-505473号(以下「原出
願」という。)の国際出願日
平成15年 4月18日 原出願の一部を新たな特許出願とした特願2
003-114428号(以下「第1分割
出願」という。)の出願
平成15年 8月13日 第1分割出願の一部を新たな特許出願とした
特願2003-207491号(以下「第2
分割出願」という。)の出願
平成15年12月17日 第2分割出願の一部を新たな特許出願とした
特願2003-419617号(以下「第3
分割出願」という。)の出願
平成17年 2月15日 第3分割出願の一部を新たな特許出願とした
特願2005-37078号(以下「本件出
願」という。)の出願
平成17年 7月22日 本件特許の設定登録(特許第3701962
号)
平成30年 3月23日 本件無効審判請求
平成30年 5月16日 手続補正書(方式)
平成30年 7月20日 審判事件答弁書
平成30年 8月 3日 上申書(請求人。添付書類:侵害訴訟の主張
書面及び関連証拠)
平成30年10月22日付 審理事項通知
平成30年11月22日 (請求人)口頭審理陳述要領書(1)
平成30年12月25日 (被請求人)口頭審理陳述要領書
平成31年 1月22日 (請求人)口頭審理陳述要領書(2)
平成31年 2月 5日 口頭審理
平成31年 2月26日 (被請求人)上申書
平成31年 3月19日 (請求人)上申書


第2 本件発明
本件特許第3701962号の請求項1及び2に係る発明(以下「本件発明1」、「本件発明2」という。)は、本件特許第3701962号の特許請求の範囲の請求項1及び2に記載された事項により特定される、次のとおりのものである(なお、<<1A>>、<<1B>>、・・・<<2C>>の分説は、請求人による、審判請求書11ページ3行-12ページ20行の分説を採用した。)。

「【請求項1】
<<1A>> インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
<<1B>> 前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え、
<<1C>>前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
<<1D>> 前記管理コンピュータ側は、
<<1Di>> インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
<<1Dii>> この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段と、
<<1Diii>> 前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段と、
<<1Div>> インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と、
<<1Dv>> この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と、
<<1Dvi>> 特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段と、
を備えている
<<1E>>ことを特徴とする通信回線を用いた情報供給システム。

【請求項2】
<<2A>> 前記特定情報に対応する監視端末情報が存在する場合、前記管理コンピュータ側がインターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけ、前記管理コンピュータが、インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手するステップ時、
<<2B>>監視端末側に接続不能な状態、若しくは監視端末側からの情報が前記管理コンピュータ側に送信されてこない状態が、前記管理コンピュータ側で確認された時に、所定の異常通知をアクセスした利用者に送信できるようになっている
<<2C>>請求項1に記載の通信回線を用いた情報供給システム。」


第3 請求人の主張及び証拠方法
これに対して、請求人は、「特許第3701962号の請求項1及び2に係る発明についての特許を無効とする、審判費用は被請求人の負担とする、」との審決を求め、証拠方法として以下の書証を提出し、以下の無効理由を主張している。

1-1 無効理由1-1(新規性)
本件発明1は、甲1に記載された発明と同一であるから、新規性欠如の無効理由を有する(特許法第29条1項3号、同法123条1項2号)。

1-2 無効理由1-2(進歩性)
仮に、本件発明1が、甲1に記載された発明と同一ではない場合であっても、甲1に記載された発明に基づいて、本件発明1に想到することは、当業者にとって容易である(特許法29条2項、同法123条1項2号)。

1-3 無効理由1-3(進歩性)
本件特許の出願は、分割出願の要件を満たしておらず、進歩性の判断の基準日は、実際の出願日平成17年(2005年)2月15日となる。甲12は、当該出願日より前に公開されていることから、甲12に開示されている技術、及び、当該出願日前の周知技術ないし公知技術に基づいて、本件発明1に想到することは、当業者にとって容易であるから、進歩性欠如の無効理由を有する(特許法29条2項、同法123条1項2号)。

1-4 無効理由1-4(進歩性)
本件特許の親出願は、分割出願であり、分割出願の要件を満たしていないことから、進歩性の判断の基準日は、実際の出願日平成17年(2005年)2月15日となる。甲12は、当該出願日より前に公開されていることから、甲12に開示されている技術、及び、当該出願日前の周知技術ないし公知技術に基づいて、本件発明1に想到することは、当業者にとって容易であるから、進歩性欠如の無効理由を有する(特許法29条2項、同法123条1項2号)。

1-5 無効理由1-5(ダブルパテント)
本件発明1は、特許第3455971号(甲3)の特許請求の範囲における請求項1に係る発明と同一であるから、特許法39条2項の規定により、特許を受けることができないものである(特許法39条2項、同法123条1項2号)。

1-6 無効理由1-6(サポート要件)
「利用者データベース」に関して、本件発明1は、発明の詳細な説明に記載された発明ではないことから、特許法36条6項1号の規定により、特許を受けることができないものである(特許法36条6項1号、同法123条1項4号)。

1-7 無効理由1-7(サポート要件)
「監視端末側の制御部に働きかけていく手段」に関して、本件発明1は、発明の詳細な説明に記載された発明ではないことから、特許法36条6項1号の規定により、特許を受けることができないものである(特許法36条6項1号、同法123条1項4号)。

1-8 無効理由1-8(実施可能要件)
「利用者データベース」に関して、本件発明1は、当業者が実施することができないことから、特許法36条4項1号の規定により、特許を受けることができないものである(特許法36条4項1号、同法123条1項2号)。

1-9 無効理由1-9(実施可能要件)
「監視端末側の制御部に働きかけていく手段」に関して、本件発明1は、当業者が実施することができないことから、特許法36条4項1号の規定により、特許を受けることができないものである(特許法36条4項1号、同法123条1項2号)。

2-1 無効理由2-1(新規性)
本件発明2は、甲1に記載された発明と同一であるから、新規性欠如の無効理由を有する(特許法第29条1項3号、同法123条1項2号)。

2-2 無効理由2-2(進歩性)
仮に、本件発明2が、甲1に記載された発明と同一ではない場合であっても、甲1に記載された発明に基づいて、本件発明2に想到することは、当業者にとって容易である(特許法29条2項、同法123条1項2号)。

2-3 無効理由2-3(進歩性)
本件特許の出願は、分割出願の要件を満たしておらず、進歩性の判断の基準日は、実際の出願日平成17年(2005年)2月15日となる。甲12は、当該出願日より前に公開されていることから、甲12に開示されている技術、及び、当該出願日前の周知技術ないし公知技術に基づいて、本件発明2に想到することは、当業者にとって容易であるから、進歩性欠如の無効理由を有する(特許法29条2項、同法123条1項2号)。

2-4 無効理由2-4(進歩性)
本件特許の親出願は、分割出願であり、分割出願の要件を満たしていないことから、進歩性の判断の基準日は、実際の出願日平成17年(2005年)2月15日となる。甲12は、当該出願日より前に公開されていることから、甲12に開示されている技術、及び、当該出願日前の周知技術ないし公知技術に基づいて、本件発明2に想到することは、当業者にとって容易であるから、進歩性欠如の無効理由を有する(特許法29条2項、同法123条1項2号)。

2-5 無効理由2-5(ダブルパテント)
本件発明2は、特許第3455971号(甲3)の特許請求の範囲における請求項7に係る発明と同一であるから、特許法39条2項の規定により、特許を受けることができないものである(特許法39条2項、同法123条1項2号)。

2-6 無効理由2-6(サポート要件)
本件発明2は、本件発明1に従属することから、上記1-6で述べた理由と同様に、本件発明2は、サポート要件(特許法36条6項1号)違反の無効理由を有する(特許法36条6項1号、同法123条1項4号)。

2-7 無効理由2-7(サポート要件)
本件発明2は、本件発明1に従属することから、上記1-7で述べた理由と同様に、本件発明2は、サポート要件(特許法36条6項1号)違反の無効理由を有する(特許法36条6項1号、同法123条1項4号)。

2-8 無効理由2-8(実施可能要件)
本件発明2は、本件発明1に従属することから、上記1-8で述べた理由と同様に、本件発明2は、実施可能要件(特許法36条4項1号)違反の無効理由を有する((特許法36条4項1号、同法123条1項2号)。

2-9 無効理由2-9(実施可能要件)
本件発明2は、本件発明1に従属することから、上記1-9で述べた理由と同様に、本件発明2は、実施可能要件(特許法36条4項1号)違反の無効理由を有する(特許法36条4項1号、同法123条1項2号)。

3 証拠方法
甲第1号証 国際公開第00/36807号
甲第2号証 (原出願)特願2002-505473号の経過情報
甲第3号証 (原出願)特許第3455971号公報
甲第4号証 Entry into the European phase before the European Patent Office
甲第5号証 Supplementary European Search Report
甲第6号証 Noting of loss of rights pursuant to Rule 112(1) EPC
甲第7号証 アッカネットワークスのHP「Q&A-ADSLモデムについて」(2001年3月3日時点)
甲第8号証 東京めたりっく通信のHP「-ADSLシリーズサービス紹介」(2001年4月9日時点)
甲第9号証 eAccessのHP「サポート情報 Q&A;」(2000年12月18日時点)
甲第10号証 RFC2131 "Dynamic Host Configuration Protocol"(DHCP)
甲第11号証 RFC791 "Internet Protocol"(IP)
甲第12号証 国際公開第02/01820号
甲第13号証 (第3分割出願)特許第4193130号公報
甲第14号証 (第3分割出願)特願2003-419617号の平成20年8月1日付け手続補正書
甲第15号証 (第2分割出願)特願2003-207491号の出願当初の明細書等
甲第16号証 平成29年(ワ)18010号、原告第6準備書面
甲第17号証 平成29年(ワ)18010号、原告第2準備書面
甲第18号証 Ravlin-4有線暗号化装置
甲第19号証 RFC2401 "Security Architecture fot the Internet Protocol"(IPsec)
甲第20号証 MUCHOアクセスルータ“ムーチョ”MUCHO-EX MUCHO-EV取扱説明書(297-298ページ、301-303ページ)
甲第20号証の2 MUCHOアクセスルータ“ムーチョ”MUCHO-EX MUCHO-EV取扱説明書(285-289ページ)
甲第21号証 INFONET-VP100 VPNボックス取扱説明書
甲第22号証 IP-VPNの技術動向
甲第23号証 Internet week 2000 T5 IPsecによるVPN構築
甲第24号証 OSS教科書 OSS-DB Silver
甲第25号証 VPNガイダンス:IPsecとは?
甲第26号証 IPsecテクニカルガイド-インターネット・イントラネット・VPNのセキュリティ標準
甲第27号証 RFC2409 "The Internet Key Exchange (IKE)"
甲第28号証 Software Design 2000年12月号

被請求人は、甲第1号証ないし甲第28号証の成立を認めた(口頭審理調書「被請求人」欄「3」)。

4 請求人の主張の概要
請求人は審判請求書、口頭審理陳述要領書(1)及び(2)、平成31年3月19日付上申書により、概ね以下のとおり主張している。

(1) 本件発明(審判請求書11ページ3行-12ページ20行)
本件発明1及び2は、本件特許第3701962号の願書に添付した特許請求の範囲の当該各請求項に記載されたとおりのものである。

(2) 引用発明
甲1の記載に鑑みると、甲1には、以下の「甲1発明1」、「甲1発明2」が開示されている。

ア 甲1発明1(審判請求書12ページ21行-24ページ20行、及び、4ページ最下行-5ページ15行)

1A’ インターネット120/120’からなる通信回線網の中に設置されているセンササーバ110に於ける通信回線を用いた情報供給システムであって、(甲1の図1、図3、5ページ8-10行、5ページ12行)

1B’ 前記センササーバ110側には、監視目的に応じて適宜選択されるカメラ370、371、372を有する保育所130側に対して付与されたIPアドレスを含む保育所130に関する情報及びカメラの識別子が、ユーザ名に対応付けられて登録されているセンササーバ110が有する記憶媒体(データストレージ362など)を備え、(甲1の図2、図3、図5、図6、4ページ20-24行、6ページ22-27行、7ページ1-2行、12ページ8-14行、15ページ8-15行、15ページ19-33行)

1C’ 前記保育所130側は前記センササーバ110側と前記通信回線網を介して接続可能とされており、(甲1の図1、図3)

1D’ 前記センササーバ110側は、

i’ インターネットからなる通信回線網を利用してアクセスしてくるユーザのユーザ名、パスワード、センタコードからなるユーザのIDである特定情報を入手する手段と、(甲1の12ページ8-14行)

ii’ この入手した特定情報が、前記記憶媒体に予め登録されたユーザ名、パスワード、センタコードに対応するか否かの検索を行う手段と、(甲1の12ページ8-14行)

iii’ 前記特定情報に対応するユーザ名、パスワード、センタコードが存在する場合、インターネットからなる通信回線網を利用して、この抽出された保育所130に関する情報に基づいて、ユーザがクリックしたウェブページ上のカメラのリンクに対応する保育所130側のカメラ370、371、372にアクセスする手段と、(甲1の12ページ18-20行、15ページ8-15行、15ページ19-33行)

iv’ インターネットからなる通信回線網を経由して、保育所130側のカメラ370、371、372によって得られた画像を入手する手段と、(甲1の15ページ19-33行)

v’ この保育所130側から入手した画像を、インターネットからなる通信回線網を用いて、前記特定情報を送信してアクセスしたユーザに供給する手段と、(甲1の6ページ22-27行、7ページ1-2行)

を備え、

vi’ 保育所130側のグローバルIPアドレスがDHCPなどの機能により変更となった場合、保育所130側の装置は、変更となったグローバルIPアドレスを送信元IPアドレスとしてヘッダに含めてセンササーバ110に送信する。そして、センササーバ110は、以後、保育所130側と通信するに際し、前記送信元IPアドレスを保育所130側のグローバルIPアドレスとして用いる(甲1の4ページ29-33行)、

1E’ ことを特徴とする通信回線を用いた情報供給システム。


イ 甲1発明2(審判請求書24ページ21行-25ページ11行)

2A’ 前記特定情報に対応するユーザ名、パスワード、センタコードが存在する場合、前記センタサーバ110がインターネットからなる通信回線網を利用して、この抽出された保育所130に関する情報に基づいて、ユーザがクリックしたウェブページ上のカメラのリンクに対応する保育所130側のカメラ370、371、372にアクセスし、インターネットからなる通信回線網を経由して、保育所130側のカメラ370、371、372によって得られた画像を入手するステップ時、

2B’ 前記保育所130側のカメラが停止している状態又はカメラへのリンクが停止している状態が、前記センタサーバ110側で確認された時に、カメラが停止していること、又は、カメラとセンタサーバ110側との間のリンクが一時的に利用不能であることの通知をユーザに送信できるようになっている、(甲1の7ページ13-14行、16ページ23-26行)

2C’ 通信回線を用いた情報供給システム。

(3) 無効理由
ア 本件発明1
(ア) 無効理由1-1(新規性)
甲1発明の構成要件1A’-1D’v’は、本件発明1の構成要件1A-1Dvに相当する。
本件発明1において、監視ユニット側のIPアドレスは動的であることを前提にしている。
ADSLを提供する会社のホームページである、甲7、甲8、甲9には、クライアント端末側に割り当てるIPアドレスは、動的であること、又は、DHCP(IPアドレスを動的に割り当てるためのプロトコル。甲10)を用いて提供されていたことが示されている。
甲1発明1は、保育所130のDSLモデムとして、ADSLを用いることも前提としている。したがって、甲1発明1は、ADSLを用いた場合、保育所側のIPアドレスを動的とすることができる。
また、IPプロトコル(甲11)のヘッダは、送信元と送信先のアドレスを含まねばならない。
したがって、甲1発明1の保育所側130のIPアドレスが変更された場合、変更されたIPアドレスはヘッダの送信元IPアドレスとしてセンササーバ110に送信され、センササーバ110は、以後、保育所との通信に、前記送信元IPアドレスを用いる。したがって、センササーバ110において、保育所側のIPアドレスは変更処理されているといえる。
そうすると、変更したIPアドレスを用いて保育所130側からセンササーバ110に通信する構成は、本件発明1の構成要件1Dviに相当する。
したがって、本件発明1は、甲1発明1と同一である。もしくは、甲1に開示されているに等しい事項と同一である。(審判請求書25ページ12行-30ページ最下行)

(イ) 無効理由1-2(進歩性)
仮に、本件発明1が、甲1に記載された発明に対して相違点を有しているとしても、そのような相違点は技術的微差にすぎないことから、甲1に記載された発明に基づいて、本件発明1に想到することは、当業者にとって容易である。
なお、本件特許は、特願2002-505473号の4世代目の分割出願であり(甲2)、国際出願がなされ(甲3)、欧州特許庁に移行され(甲4)、欧州特許庁により甲1が閲覧されたサーチレポートが発行され(甲5)、欧州特許出願は取り下げられた(甲6)。したがって、本件特許権者は、欧州特許庁による甲1に基づく進歩性欠如の判断を覆すことを困難と判断したものと思われる。(審判請求書31ページ1-21行)

(ウ) 無効理由1-3(進歩性)
本件特許は、特願2002-505473号(原出願)の4世代目の分割出願である(甲2)。特許第3455971号公報(甲3)の表紙に記載されるとおり、特願2002-505473号(原出願)は、国際公開第02/01820号(甲12)として国際公開されている。
本件特許の請求項1には「監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」を備えると特定されている。
甲12には、2ページ22-23行、4ページ6-7行、15ページ6-7行、請求項1及び7に、「監視端末情報に基づいて監視端末の制御部に働きかけ」と記載され、監視端末の制御部に働きかけていく構成は開示されているが、監視端末側の制御部に働きかけていく構成は開示されていない。
したがって、本件発明1に係る分割出願の明細書等に係る事項は、原出願の出願当初の明細書等に記載された事項の範囲内でないから、本件分割出願は、分割出願の要件を満たさず、進歩性の判断の基準日は、実際の出願日平成17年(2005年)2月15日となる。
甲12は、当該出願日より前に公開されているから、当業者は、甲12、及び、周知技術ないし公知技術に基づいて、本件発明1に容易に想到できる。(審判請求書31ページ22行-32ページ20行)

(エ) 無効理由1-4(進歩性)
本件特許のように、分割出願(子出願)をさらに原出願とする分割出願(孫出願)については、次の(i)から(iii)すべての要件を満たすときに、孫出願は親出願の時にしたものとして取り扱われる[審査基準第VI部第1章第1節 5]、知財高判平29・9・26平成28年(行ケ)10263号も同旨):
(i) 子出願が親出願に対し分割要件の全てを満たすこと。
(ii) 孫出願が子出願に対し分割要件の全てを満たすこと。
(iii) 孫出願が親出願に対し分割要件のうちの実体的要件の全てを満たすこと。
これを本件特許について見ると、本件特許の親出願の明細書等に記載された事項は、本件特許の祖父出願の出願当初の明細書等に記載された事項の範囲内ではないから、本件特許は上記要件(i)を満たさないため、本件特許の出願は、現実の出願日である平成17年2月15日にしたものとして取り扱われるべきものである。
この結果、本件特許の高祖出願の公開公報である甲12(国際公開日:平成14年1月3日)は、本件特許の出願日前に公開されていたこととなる。
そして、本件発明1は、甲12に開示された発明から当業者が容易に想到し得るものである。
以下、これらの点について、順に説明する。

a 本件特許の親出願の明細書等に記載された事項について
本件特許の親出願の特許公報(甲13)の請求項1に係る発明は、管理コンピュータに於ける通信回線を用いた情報供給システムであって、管理コンピュータ側が、
(1) 利用者IDである特定情報を入力する手段、
(2) 特定情報が監視端末情報に対応するか否かの検索を行う手段、
(3) 対応する場合に監視端末側のIPアドレスにコマンドデータを送信する手段、
(4) 監視端末側から送られる情報を入手する手段、
(5) 監視端末側から入手した情報を利用者に供給する手段、
(6) 監視端末側から送信されてくる情報に関して監視端末側を特定する特定処理手段、
(7) 監視端末側から送信されてくる情報を待つ時間を設定する情報入手待機時間設定手段、
(8) 設定された待機時間内に監視端末側からの情報が送信されてくるか否かを管理する管理手段、及び
(9) 待機時間内に監視端末側からの情報が送信されてこないことが判明した時にメッセージを利用者に送信するメッセージ送信手段
を備えることを特徴とする。
特に、請求項1に係る発明は、監視端末側からの情報が送信されてこないことが判明した時に、メッセージを利用者に送信することとした場合に(上記手段(9))、
・まず、特定処理手段により、監視端末側を特定しておき(上記手段(6))、
・そのうえで、情報入手待機時間設定手段により、特定された監視端末側から送信されてくる情報を待つ時間を設定しておき(上記手段(7))、
・さらに、管理手段により、設定された待機時間内に監視端末側からの情報が管理コンピュータに送信されてくるか否かを管理する(上記手段(8))、
ものである。
なお、上記請求項1は、平成20年8月1日付け手続補正書(甲14)により変更されたものである。

b 本件特許の祖父出願の出願当初の明細書等に記載された事項について
本件特許の祖父出願の出願当初の明細書(甲15)の【0027】段落には、管理コンピュータ側において、利用者より送信された利用者IDと暗証番号とを、記憶装置に記憶されている利用者DBの登録データと比較し一致して正規利用者と判断された場合、利用者DBを検索エンジンで検索し、利用者DBに利用者IDに対応付けて登録されている監視端末側のIPアドレスを抽出し、監視端末側のIPアドレスに特別な制御信号(コマンドデータ)を送信することが記載されている。
【0044】段落には、利用者IDに対応する監視端末IDが存在する場合、管理コンピュータがインターネットや電話網からなる通信回線網を利用して、抽出された監視端末情報に基づいて監視端末の制御部に働きかけ、管理コンピュータが、インターネットや電話網からなる通信回線網を経由して、監視端末によって得られた情報を入手するステップ時、監視端末に接続不能な状態、若しくは監視端末からの情報が管理コンピュータに送信されてこない状態が、管理コンピュータで確認された時に、利用者との通信を一定時間で切らずに、所定の異常通知「例えば、データを取得できません」などのメッセージをアクセスした利用者に送信することが記載されている。

c 本件特許の親出願の明細書等に記載された事項が、本件特許の祖父出願の出願当初の明細書等に記載された事項の範囲内ではないことについて
本件特許の祖父出願の出願当初明細書等には、本件特許の親出願の明細書等に記載された事項のうち、監視端末側からの情報が送信されてこないことが判明した時に、メッセージを利用者に送信すること(上記手段(9))は、一応記載されている。
しかし、本件特許の祖父出願の出願当初明細書等には、「特定処理手段」(上記手段(6))、「情報入手待機時間設定手段」(上記手段(7))、「管理手段」(上記手段(8))の記載はない。本件特許の祖父出願の出願当初の明細書等には、監視端末からの情報が管理コンビュータに送信されてこない状態を、まず管理コンピュータで確認し、そのような確認がされた時には、利用者との通信を一定時間で切らずに、所定の異常通知を利用者に送信する、という技術的事項が記載されているに過ぎない。
したがって、本件特許の親出願の請求項1に記載された事項は、本件特許の祖父出願の出願当初の明細書等に記載された事項の範囲内でないことから、本件特許の親出願は、分割要件を満たしておらず、このため、本件特許の出願は、現実の出願日である平成17年2月15日にしたものとして取り扱われるべきである。

d 本件発明1は、甲12に開示された発明から当業者が容易に想到し得るものであることについて
甲12は、国際公開日が平成14年1月3日であり、本件特許の出願の現実の出願日である平成17年2月15日より前に公開されたものである。
そして、本件発明1は、当業者が甲12に基づいて容易に想到できるものである。(審判請求書32ページ21行-37ページ1行)

(オ) 無効理由1-5(ダブルパテント)
本件発明1は、特許第3455971号の特許請求の範囲における請求項1に係る発明と同一であるから、特許法39条2項の規定により、特許を受けることができないものである。
本件特許の出願は、特願2002-505473号(特許第3455971号、甲3)を原出願とする分割出願である(甲2)。
以下、本件発明1と、特許第3455971号の請求項1に係る発明(以下、「甲3発明1」という)との同一性を検討する。

a 甲3発明1
請求項1を分説すると次のとおりである。
「【請求項1】
1A’’ インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
1B’’ 前記管理コンピュータ側には、監視カメラ、監視ビデオ等の監視目的に応じて適宜選択される監視端末に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え、
1C’’ 前記監視端末は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
1D’’ 前記管理コンピュータは、
i’’ インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
ii’’ この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段と、
iii’’ 前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけていく手段と、
iv’’ インターネットや電話網からなる通信回線網を経由して、前記監視端末によって得られた情報を入手する手段と、
v’’ この監視端末から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と、
vi’’ 特定できる監視端末側からのIPアドレス変更要求を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段と、
を備えている
1E’’ ことを特徴とする通信回線を用いた情報供給システム。」

b 本件発明1と甲3発明1との対比
(a) 本件発明1の構成要件1Aは、甲3発明1の構成要件1A’’と同一である。

(b) 本件発明1の構成要件1Bを、甲3発明1の構成要件1B’’と対比すると、構成要件1Bが「監視目的に応じて適宜選択される監視手段を有する監視端末側」であるのに対して、構成要件1B’’が「監視カメラ、監視ビデオ等の監視目的に応じて適宜選択される監視端末」である点で相違する。
しかし、この相違は、表現上の相違に過ぎず、技術的には微差に過ぎない。
特に、「監視端末」及び「監視端末側」は、文言的には相違するが、これらの技術的意義には全く相違点がない。
したがって、構成要件1Bは、構成要件1B’’と同一である。

(c) 本件発明1の構成要件1Cを、甲3発明1の構成要件1C’’と対比すると、構成要件1Cが「監視端末側」であるのに対して、構成要件1C’’が「監視端末」である点で相違する。
この相違は、上記(b)同様、技術的微差に過ぎない。
したがって、構成要件1Cは、構成要件1C’’と同一である。

(d) 本件発明1の構成要件1Dを、甲3発明1の構成要件1D’’と対比すると、構成要件1Dが「前記管理コンピュータ側」であるのに対して、構成要件1D’’が「前記管理コンピュータ」である点で相違する。
しかし、「前記管理コンピュータ側」及び「前記管理コンピュータ」は、文言的には相違するが、これらの技術的意義には全く相違点がない。
したがって、構成要件1Dは、構成要件1D’’と同一である。

本件発明1の構成要件1Diは、甲3発明1の構成要件1Di’’と同一である。

本件発明1の構成要件1Diiは、甲3発明1の構成要件1Dii’’と同一である。

本件発明1の構成要件1Diiiを、甲3発明1の構成要件1Diii’’と対比すると、構成要件1Diiiが「監視端末側」であるのに対して、構成要件1Diii’’が「監視端末」である点で相違する。しかし、上記(b)同様、この相違は、技術的微差に過ぎない。
したがって、構成要件1Diiiは、構成要件1Diii’’と同一である。

本件発明1の構成要件1Divを、甲3発明1の構成要件1Div’’と対比すると、構成要件1Divが「監視端末側」であるのに対して、構成要件1Div’’が「監視端末」である点で相違する。しかし、上記(b)同様、この相違は、技術的微差に過ぎない。
したがって、構成要件1Divは、構成要件1Div’’と同一である。

本件発明1の構成要件1Dvを、甲3発明1の構成要件1Dv’’と対比すると、構成要件1Dvが「監視端末側」であるのに対して、構成要件1Dv’’が「監視端末」である点で相違するが、上記(b)同様、この相違は、技術的微差に過ぎない。
したがって、構成要件1Dvは、構成要件1Dv’’と同一である。

本件発明1の構成要件1Dviを、甲3発明1の構成要件1Dvi’’と対比すると、「IPアドレスを変更処理する手段」において、構成要件1Dviでは、「前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け」るのに対して、構成要件1Dvi’’では、「IPアドレス変更要求を受け付け」る点で相違する。
しかし、構成要件1Dvi’’における管理コンピュータの「IPアドレスを変更処理する手段」は、監視端末から、「管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け」ることは当然である。
したがって、構成要件1Dviは、構成要件1Dvi’’と同一である。

(e) 小括
そうすると、本件発明1は、甲3発明1と同一であり、本件発明1及び甲3の特許の出願日は、同日であるから、少なくとも一方の特許発明は、特許法39条2項の規定により、特許を受けることができない。(審判請求書37ページ2行-42ページ25行)

(カ) 無効理由1-6(サポート要件)
仮に、「IPアドレスを含む監視端末情報が・・・登録されている利用者データベース」が、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成を含むとすると、例えば、「利用者データベース」を備える管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合に、揮発性メモリ(RAM)ないしキャッシュメモリに格納された情報が自動的に消去されてしまう。
この場合、「利用者ID」と「IPアドレスを含む監視端末清報」とを、これらの情報が「登録」されている「データベース」を用いて確認ないし照合することにより、第三者が監視情報を入手できない仕組みを実現するという本件発明1が解決しようとする課題、及び、登録された利用者にはきわめて迅速に必要な監視情報を供給できるという課題(段落【0007】)を解決できない。
したがって、本件発明1は、「特許請求の範囲に記載された発明が、発明の詳細な説明に記載された発明で、発明の詳細な説明の記載により当業者が当該発明の課題を解決できると認識できる範囲内のもの」(平成23年(行ケ)第10147号)とは言えないから、サポート要件(特許法36条6項1号)違反の無効理由を有する。(審判請求書42ページ26行-43ページ19行)

(キ) 無効理由1-7(サポート要件)
請求項1において、管理コンピュータは「監視端末隋報に基づいて監視端末側の制御部に働きかけていく手段」を備えている。
ここで、出願当初明細書の段落【0043】には、「前記利用者IDに対応する監視端末IDが存在する場合、前記管理コンピュータがインターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけ」と記載され、監視端末の制御部に働きかけていく構成は開示されているが、監視端末側の制御部に働きかけていく構成は開示されていない。
したがって、監視端末側の制御部に働きかけていく構成は、明細書などから具体的に把握できず、また、本件発明1の範囲にまで、発明の詳細な説明において開示された内容を拡張ないし一般化できるとは認められない。
したがって、本件発明1は、発明の詳細な説明に記載したものではないから、サポート要件(特許法36条6項1号)違反の無効理由を有する。(審判請求書43ページ20行-44ページ7行)

(ク) 無効理由1-8(実施可能要件)
仮に、「IPアドレスを含む監視端末情報が・・・登録されている利用者データベース」が、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成を含むとすると、例えば、「利用者データベース」を備える管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合に、揮発性メモリ(RAM)ないしキャッシュメモリに格納された情報が自動的に消去されてしまう。
このような構成に関し、「監視端末側に対して付与されたIPアドレス」及び「利用者ID」が揮発性メモリないしキャッシュメモリである「利用者データベース」から消えたとき、「利用者データベース」に格納された情報が、どのようにして維持されるのかについて、発明の詳細な説明には記載がない。
したがって、当業者が請求項1に係る発明をどのように実施するかを理解することができないことから、本件発明1は、実施可能要件(特許法36条4項1号)違反の無効理由を有する。(審判請求書44ページ7-24行)

(ケ) 無効理由1-9(実施可能要件)
請求項1において、管理コンピュータが「監視端末隋報に基づいて監視端末側の制御部に働きかけていく手段」を備えている。
ここで、出願当初明細書の段落【0043】には、「前記利用者IDに対応する監視端末IDが存在する場合、前記管理コンピュータがインターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけ」と記載され、監視端末の制御部に働きかけていく構成は開示されているが、監視端末側の制御部に働きかけていく構成は開示されていない。
したがって、監視端末側の制御部に働きかけていく構成は、明細書などから具体的に把握できない。
したがって、当業者が請求項1に係る発明をどのように実施するかを理解することができないことから、本件発明1は、実施可能要件(特許法36条4項1号)違反の無効理由を有する。(審判請求書44ページ25行-45ページ10行)

イ 本件発明2
(ア) 無効理由2-1(新規性)
甲1発明2の構成要件2A’、2B’は、本件発明1の構成要件2A、2Bに相当する。
その他の構成要件は、上記のとおり、甲1発明1と同一である、もしくは、甲1に開示されているに等しい事項と同一である。
よって、本件発明2は、特許法29条1項3号の規定により、新規性の要件を欠くものである。(審判請求書45ページ11行-46ページ19行)

(イ) 無効理由2-2(進歩性)
仮に、本件発明2が、甲1発明1及び甲1発明2に対して相違点を有しているとしても、そのような相違点は技術的微差にすぎないことから、当業者であれば、甲1発明1及び甲1発明2に基づいて本件発明2に容易に想到することができる。したがって、本件発明2は、特許法29条2項の規定により、進歩性の要件を欠くものである。

(ウ) 無効理由2-3(進歩性)
本件発明2は、本件発明1に従属することから、上記ア(ウ)(無効理由1-3)で述べた理由と同様に、本件発明2は、進歩性の要件を欠くものである。(審判請求書46ページ27行-48ページ2行)

(エ) 無効理由2-4(進歩性)
本件発明2は、本件発明1に従属することから、上記ア(エ)(無効理由1-4)で述べた理由と同様に、本件発明2は、進歩性の要件を欠くものである。(審判請求書47ページ3-6行)

(オ) 無効理由2-5(ダブルパテント)
本件発明2は、特許第3455971号の特許請求の範囲における請求項7に係る発明と同一であるから、特許法39条2項の規定により、特許を受けることができない。
本件発明2の構成要件2Aは、甲3発明2の構成要件2A’’と同一である。
本件発明2の構成要件2Bは、甲3発明2の構成要件2B’’と同一である。
本件発明2の構成要件2Cで「請求項1に記載の通信回線を用いた情報供給システム。」が特定され、甲3発明2の構成要件2C’’で「請求項1または6に記載の通信回線を用いた情報供給システム。」が特定されている。本件発明2及び甲3発明2は、それぞれ、本件発明1及び甲3発明1に従属する発明である。
上記ア(オ)(無効理由1-5)で述べたとおり、本件発明1及び甲3発明1は、同一であるから、本件発明1に従属する本件発明2は、甲3発明1に従属する甲3発明2と同一であり、本件発明2及び甲3の特許の出願日は、同日であるから、少なくとも一方の特許発明は、特許法39条2項の規定により、特許を受けることができないものである。(審判請求書47ページ5行-49ページ11行)

(カ) 無効理由2-6(サポート要件)
本件発明2は、本件発明1に従属することから、上記ア(カ)(無効理由1-6)で述べた理由と同様に、本件発明2は、サポート要件(特許法36条6項1号)違反の無効理由を有する。(審判請求書49ページ12-15行)

(キ) 無効理由2-7(サポート要件)
本件発明2は、本件発明1に従属することから、上記ア(キ)(無効理由1-7)で述べた理由と同様に、本件発明2は、サポート要件(特許法36条6項1号)違反の無効理由を有する。(審判請求書49ページ16-19行)

(ク) 無効理由2-8(実施可能要件)
本件発明2は、本件発明1に従属することから、上記ア(ク)(無効理由1-8)で述べた理由と同様に、本件発明2は、実施可能要件(特許法36条4項1号)違反の無効理由を有する。(審判請求書49ページ20-23行)

(ケ) 無効理由2-9(実施可能要件)
本件発明2は、本件発明1に従属することから、上記ア(ケ)(無効理由1-9)で述べた理由と同様に、本件発明2は、実施可能要件(特許法36条4項1号)違反の無効理由を有する。(審判請求書49ページ24行-50ページ1行)


第4 被請求人の主張及び証拠方法
被請求人は、「本件審判の請求は成り立たない、審判費用は請求人の負担とする、」との審決を求め、答弁書、平成30年12月25日付けの口頭審理陳述要領書、平成31年2月26日付けの上申書を提出し、証拠方法として以下の書証を提出して、請求人の主張には理由がなく、本件特許は特許法第123条第1項第2号に規定の無効理由を有しない旨を主張している。

証拠方法
乙第1号証 国際公開第00/36807号(抜粋)
乙第2号証 IT用語事典e-Words、「動的IPアドレス」の項
乙第3号証 大辞林第二版新装版、「データベース」の項
乙第4号証 広辞苑第四版、「データベース」の項

請求人は、乙第1号証ないし乙第2号証の成立を認めた(口頭審理調書「請求人」欄「3」)。


第5 当審の判断
1 甲1の記載事項、甲1発明
甲1(国際公開第00/36807号)には、図面とともに次の事項が記載されている(下線は当審付与(追加)。訳は当審訳。以下同様。)。

(1) 1ページ4-24行
「Field of the Invention
The present invention generally relates to a system for accessing remote sensors, and more specifically, to an encrypted virtual private network for accessing images from remote cameras.
Description of the Related Technology
In today's world, both parents or a single parent of one or more children must work to support their family. Parents or legal guardians are increasingly concerned about the safety and well-being of their family members or possessions that may be at a day care center, preschool, or other similar facility. Parents also frequently worry about the professionalism of the center employees. A system that would permit a working parent to remotely and securely monitor their children would provide much peace of mind. Such a system should be inexpensive for the parent, easy to use, not require any special equipment or training, and provide security against unauthorized people viewing their children. If a parent is traveling, this monitoring system would allow monitor access of their children from anywhere in the world and also allow relatives that have permission from the parents to also monitor the children. Such access would be via plain old telephone service (POTS), digital subscriber line (DSL), integrated services digital network (ISDN), cable modem or similar connection to the internet, for example. The use of such a monitoring system by a day care center will provide a competitive advantage over other centers that do not have a child monitoring system.」
(訳:
発明の分野
本発明は、一般的には、遠隔センサにアクセスするためのシステムに関するものであり、そして、より具体的には、遠隔カメラの画像にアクセスするための暗号化VPN(仮想私設網)に関するものである。
関連技術の説明
今日の世界では、一人またはそれ以上の子供を持つ両親や一人親は、家族を支えるために働かねばならない。親又は法的な保護者は、保育所(デイケアセンタ)、就学前保育施設、他の同様の施設における家族や財産の安全と健康への関心が増している。また、親は頻繁に、施設職員の専門的な技能を不安視する。仕事中の親が、遠隔的かつセキュアに我が子の監視ができるシステムがあったならば、非常な安心感を与えるであろう。このようなシステムは、親にとって安価であり、使いやすく、特別な機器やトレーニングを必要とせずに、かつ、不正者が子供を見ることに対するセキュリティを提供すべきである。親が旅行中の場合、この監視システムは、世界中どこからでも我が子の監視アクセスを可能にし、また、親から許可された親戚にも子供の監視を可能にする。そのようなアクセスは、例えば、POTS(アナログ公衆電話網)、DSL(デジタル加入者線)、ISDN(サービス統合デジタル網)、ケーブルモデム、又は、同様のインターネットへの接続を介する。保育所(デイケアセンタ)は、このような監視システムを使用することによって、児童監視システムを持たない他のセンタに対する競争上の優位が与えられる。」

(2) 1ページ34-35行
「Once a parent, guardian or relative has logged into the sensor server and has been authorized, all communication is encrypted for security. 」
(訳:
一旦、親、あるいは、保護者、親戚が、センササーバにログインして認証されたならば、すべての通信がセキュリティのために暗号化される。)

(3) 4ページ12行-5ページ7行
「System Overview
Referring to Figure 1, the top-level configuration of a VPN monitoring system 100 will be described. The VPN system 100 comprises two network segments. A first segment 120 exists between a child-care center, such as center 1 (130), center 2 (132) or center N (134), and a centralized sensor computing environment 110 at a central home office location. The centralized sensor computing environment 110 may include a sensor server or one or more networked servers, as will be described hereinbelow. A second segment 120' exists between the sensor server 110 and an authorized viewer at a remote sensor monitor, such as monitor 140, 142 or 144. The links that make up these segments are differentiated in terms of transport and encryption.
In one embodiment, the link 120 between a child care center, e.g., center 130, and the sensor server 110 consists of an encrypted virtual private network run across the public switched telephone network (PSTN). A virtual private network is a network that is transposed on top of another network, but separates itself by means of encryption or other means of security. In this case, the data travels along data lines used for Internet, long distance, etc. but the interception of all or part of the data would not compromise the data since it is secured via encryption. The link 120' between the sensor server 110 and a remote sensor monitor, e.g., 140, also consists of an encrypted virtual private network. Because the system 100 consists of only two links, and because each link is a VPN obscured with very strong encryption, the system 100 is invulnerable to attacks whose goal would be to compromise the system and allow images to be viewed by someone other than the authorized viewer.
Communications between the child care center 130 and the sensor server 110, and between the sensor server 110 and the authorized viewer at monitor 140 are facilitated through the use of a packet switched network such as the PSTN. Information is passed onto the PSTN and taken off of the PSTN through the use of telco access devices, such as routers, DSL modems, ISDN modem-routers, cable modems, and multi-link point-to-point (MLPPP) modems, at the center 130. The telco access devices are often referred to as 'routers' - for instance, a product available from Farallon is called a 'dual analog router'. A telco access device provides an access point from a smaller network at the center 130 to the larger network that is the PSTN. This data that is being passed between the nodes on the system network travels along the PSTN alongside long-distance telephone conversations, corporate data, and data comprising the public Internet. It is possible to safely transmit this data along these semi-public channels because the encryption of the data forms a VPN which cannot be accessed by other users of the PSTN, such as people placing telephone calls, for instance. Because of this, the system 100 isolates the images produced and transmitted only on the secure network, and never on the public Internet. Any mention of 'Internet Viewing' is simply intended as a means to convey the technology to unsophisticated users without confusing them. The only similarity between the technology of the system 100 and 'Internet Viewing' is that both are accomplished with web browsers.」
(訳:
システム概要
図1を参照して、VPN監視システム100の最上位レベルの構成を説明する。VPNシステム100は、2つのネットワーク・セグメントを含む。第1のセグメント120は、保育所、例えば、センタ1(130)、センタ2(132)、センタN(134)と、中央ホームオフィス位置の中央センサコンピューティング環境110との間に存在する。以下で説明するように、中央センサコンピューティング環境110は、センササーバ、又は、1台以上のネットワーク化サーバを含んでもよい。第2のセグメント120’は、センササーバ110とリモートセンサモニタ、例えば、モニタ140、142、144における認証された観察者との間に存在する。これらのセグメントを構成するリンクは、転送および暗号化の点で特徴付けられている。
一実施例において、保育所、例えばセンタ130などとセンササーバ110との間のリンク120は、公衆交換電話網(PSTN)を横切る暗号化VPNからなる。VPNとは、別のネットワークの上位に置かれているが、暗号化その他のセキュリティ手段により分離されたネットワークである。この場合、データは、インターネット用や、長距離用などのデータ回線で運ばれるが、暗号化で保護されているために、データの全部や一部が傍受されても、データのセキュリティは破られない。センササーバ110と遠隔センサモニタ140などとの間のリンク120’も暗号化VPNからなる。システム100は、2つのリンクだけから構成されており、各リンクが非常に強力な暗号化により掩蔽されたVPNであるために、システム100は、認証された観察者以外の者が、システムのセキュリティを破壊して画像を見られるようにすることを目的とする攻撃に対して、頑強である。
保育所130とセンササーバ110との間、及び、センササーバ110とモニタ140における認証された観察者との間の通信は、公衆交換電話網(PSTN)などのパケット交換網を用いることによって促進される。電話事業者(Telco)アクセス装置、例えば、ルータ、DSLモデム、ISDNモデム・ルータ、ケーブルモデム、MLPPP(マルチリンク・ポイント・ツー・ポイント)モデムなどの利用を通じて、センタ130において、情報が公衆交換電話網(PSTN)に渡され、また、公衆交換電話網(PSTN)から取り出される。電話事業者アクセスデバイスは、しばしば「ルータ」と呼ばれる - 例えば、Farallon社から市販されている製品は、「デュアルアナログルータ」と呼ばれる。電話事業者アクセス装置は、センタ130のより小規模なネットワークから、より大規模なネットワークである公衆交換電話網(PSTN)に対するアクセスポイントを提供する。システムのネットワークのノード間を通るこのデータは、長距離電話の会話や、企業データ、公開のインターネットのデータなどとともに、PSTN上を移動する。データを暗号化することによって、電話しているユーザなどPSTNの他のユーザにはアクセスできないVPNが形成されて、このデータをこれら半公開の回線上で安全に伝送できる。このことにより、システム100は、生成されて送信される画像は、セキュアなネットワーク上のみに隔離されて、公開のインターネット上には置かれない。「インターネット・ビューイング」として言及しているのは、単に技術に不慣れなユーザを混乱させずに技術を伝達するための手段として意図している。システム100の技術と、「インターネット・ビューイング」との間の類似点は、どちらもウェブブラウザを用いて実現されることのみである。)

(4) 5ページ8-30行
「In overview, the system 100 allows an authorized user to ask the sensor server 110 for a current picture, allows the sensor server 110 to fetch that picture from a sensor, e.g., a video camera, at the center 130, and finally transports the requested image from the sensor server 110 to the authorized user at the monitor 140. In another embodiment, the sensor may comprise an infrared sensor, a motion sensor, a sound sensor, a tripwire, and so forth.
In this framework, the sensor server 110 acts as a middleman between the camera and the user. The system 100 is designed such that the camera will only answer requests from the sensor server 110 and will discard the requests of any other entity on the PSTN. The reason for this is twofold. First, by forcing users to authenticate themselves, it is determined that the user is actually an authorized user. In one embodiment, the sensor server 110 uses a three-tier authentication method that forces the user to identify their user name, password (between 8 and 12 characters, letters and numbers), and center identification code. This authentication has an inactivity timeout of a predetermined time interval, such as 15 minutes, and allows the user to choose a camera and view current images from that camera. An inactivity timeout is a function that monitors the user for actions related to the web site (e.g., clicking on a link, viewing a camera, etc.). If none of those actions take place, even if the user is actively using other programs on their computer, the timeout will occur and the user will need to log into the system network again to view a camera.
The second reason to force all users to use the sensor server 110 as a middleman is that it reduces the number of connections that a camera needs to support to one. If users were allowed to connect directly to cameras, each user would make a connection to the camera. This will not work efficiently, since the camera, in one embodiment, is physically limited to receiving only a predetermined number, e.g., five, of concurrent connections. Furthermore, additional network capacity between the center 130 and the link 120 would need to be added at the center 130 to accommodate the increased number of users accessing the sensors in the center. Therefore, the authorized users make their connection to the sensor server 110, and the sensor server 110 only opens one connection to each camera.
(訳:
概略的には、システム100は、認証されたユーザが、センササーバ110に現時点の画像を要求できるようにして、センササーバがセンタ130のセンサ、例えば、ビデオカメラからの画像を取得して、最終的に、センササーバ110からモニタ140にいる認証された観察者へと、要求された画像を転送する。他の実施形態では、センサは、赤外線センサ、動きセンサ、音センサ、トリップワイヤなどを含むことができる。
このフレームワークにおいて、センササーバ110は、カメラとユーザ間の仲介者として機能する。このシステム100において、カメラは、センササーバ110からの要求のみに応答して、公衆交換電話網上の任意の他のエンティティからの要求は破棄するように設計されている。その理由は2つある。第1に、ユーザに自身を認証するように強制することによって、ユーザが実際に認証されたユーザであることが判定される。一実施形態では、センササーバ110は、ユーザがユーザ名、パスワード(8-12文字の文字及び数字)、センタIDコードで識別するように強制する3段階の認証方式を使用する。この認証は、所定時間間隔、例えば、15分等の非活動タイムアウトを備えており、また、1台のカメラを選択して、そのカメラからの現在の画像を閲覧することを可能にする。非活動タイムアウトとは、そのウェブサイトに関連したアクション(例えば、リンクをクリックすること、カメラを見ることなど)を監視する機能である。これらのアクションのいずれも発生しない場合には、ユーザがそのコンピュータ上で他のプログラムを活発に利用中であっても、タイムアウトが発生して、カメラを再び見るためにはユーザは再度システムネットワークにログインする必要がある。
全てのユーザがセンササーバ110を仲介者として利用するように強制することの、第2の理由は、1台のカメラについてサポートが必要とされる接続の数を1つに減らすことである。もしも各ユーザがカメラに直接接続することを許した場合、各ユーザがカメラとの接続を行う。これは効率的な動作ではない。なぜならば、一実施形態では、カメラは予め定められた数の同時接続、例えば5つのみを受信するように、物理的に制限されているからである。さらに、より多くのユーザがセンタのセンサにアクセスできるようにするためには、センタ130との間の追加のネットワーク容量とリンク120を、センタ130において追加することが必要とされるだろう。したがって、認証されたユーザは、センササーバ110に接続を行って、センササーバ110は、各カメラに対してただ1つの接続を設定する。)

(5) 6ページ1-11行
「When a center is initially setup, it is provided with a center identification code or school code. This is a code that is unique to each school or organization and is required to login.
The system 100 utilizes an on-line sign-up form for parents so as to capture vital information for advertising purposes and to alleviate the workload for the system administrator. When parents wish to obtain an account, they access the form from the system web page, home page, or hyperlinked page. Such a page may be provided via a hypertext transfer protocol (HTTP). The parents then provide the requested information and answer a few questions on the form. After the form is submitted, they are provided with a temporary password that they can use to access the system once their account is activated. A message is immediately sent to the system administrator (via the "message area") that a new account is awaiting activation. A welcome message is also sent to the new parent's account in their "message area". At this point the account status is "pending" or awaiting activation. To activate the account, the system administrator needs to login and assign a child and cameras to the account. 」
(訳:
あるセンタが最初に設定されるとき、当該センタにはセンタIDコード又はスクールコードが与えられる。これはそれぞれの学校や組織にユニークなコードであって、ログインするために必要とされる。
システム100は、広告の目的のために重要な情報を獲得するため、及び、システム管理者の作業負担を軽減するために、親用のオンライン・サインアップ・フォームを利用する。親はアカウントの取得を望む場合、システムのウェブページや、ホームページ、または、ハイパーリンクされたページから、フォームにアクセスする。そのようなページは、HTTP(ハイパーテキスト転送プロトコル)を介して提供されてもよい。親は、要求された情報を与え、フォーム上のいくつかの質問に回答する。フォームの提出後、そのアカウントが起動されたときに、システムにアクセスするために使用できる一時パスワードが提供される。直ちに新規のアカウントが起動を待っていることを伝えるメッセージが(「メッセージ領域」を介して)システム管理者に送られる。ウェルカム・メッセージも、その新規の親のアカウントの「メッセージエリア」に送信される。この状態ではアカウントの状態は「保留中」又は起動待ちである。アカウントを起動するために、システム管理者はログインして、子供とカメラをアカウントに割り当てる必要がある。)

(6) 6ページ22-27行
「Referring to Figure 2, an exemplary screen 200 that is displayed to a parent after login and authorization will now be described. The exemplary screen includes three frame windows; a top left pane 210, a lower left pane 220 and one pane 230 on the right. The top left pane 210 initially presents a tip of the day or an advertisement. Once a sensor is activated, this frame 210 presents images from the cameras. A time and date area 212 associated with the image may also be presented in pane 210. The lower left pane lists a group of sensors, e.g., cameras, available to be viewed by the parent, such as cameras in Room2 (222), Room3 (224), Gym (226) or Playground (228). 」
(訳:
図2を参照すると、ログインと認証の後に、ある親に提示される例示的な画面200が示される。例示的な画面は、左上ペイン(pane:表示領域)210、左下ペイン220、右側に一つのペイン230がある3つのフレームウィンドウを有する。左上ペイン210には、初期状態で、今日の一言か広告を提示する。一旦センサが起動されると、フレーム210には、カメラからの画像を提示する。画像に関連する日時エリア212も、ペイン210に提示される。左下ペインには、その親が視聴に利用できるセンサ、例えば、カメラのグループ、例えば、部屋2(222)、部屋3(224)、ジム(226)、プレイグラウンド(228)のカメラをリスト表示する。)

(7) 7ページ1-2行
「When a parent clicks on a camera link, e.g., 222, in the lower-left pane 220, the sensor server 110 (Figure 1) gets images from the selected camera and sends them to the parent's browser as fast as possible.」
(訳:
左下ペイン220において、ある親が、カメラのリンク、例えば222をクリックしたとき、センササーバ110(図1)は、選択されたカメラから画像を取得して、画像を親のブラウザにできるだけ速く送信する。)

(8) 7ページ12-14行
「Occasionally, cameras may be inaccessible due to downed links or other technical problems. When this happens, parents are given a message that the camera is temporarily unavailable and to try again later.」
(訳:
時々、カメラは、リンクのダウンその他の技術的問題のためにアクセス不能となる。このようなことが起きた場合、親には、カメラが一時的に利用不能であって、後ほど再試行すべきとのメッセージが与えられる。)

(9) 8ページ24行-9ページ8行
System Topology
Referring now to Figure 3 and also Figure 1, one embodiment of the hardware components of the system 100 will be described. As previously mentioned, the system 100 comprises two main network segments. The first network segment 120 consists of the link between a day care center, e.g., center 130, and the sensor server 110. The second network segment 120' consists of the link between the sensor server 110 and an authorized viewer, such as at a computer 322, 326 or 329.
The first network segment 120 begins in the center, e.g., 130. An incoming network connection (such as DSL or ISDN) 316 is connected to a telco access device 388. Exemplary telco access devices include a Paradyne HotWire 5446 DSL modem, model number 5446-a2-200-0rm, a 3Com 56K MLPPP switch, model number 3c430000, and a Netgear ISDN modem, model number RT328. The cabling used in this connection depends on the type of network service being provided. The telco access device 388 is then connected to an encryption device 386, such as a Ravlin-4 wireline encryption device, with a 10-base-T cable. The encryption device 386 is then connected to a hub 382, such as an Ethernet 10-Base-T non-switching hub, with a 10-base-T cable. For most installations, an 8-port hub is sufficient, but considerations such as center size, expansion, and so forth may dictate a 16-port hub or larger. The hub 382 is connected to a network computer/thin client device, such as a network computing device (NCD) 384, which includes a Microsoft Windows-based network computer running a compatible browser. The hub 382, in turn, is also connected to one or more camera servers 380 (remote sensor servers) such as the Axis model 240, or Axis model 200/200+ cameras, with 10-base-T cable(s). Each of the Axis camera servers 380 connects to a power supply and media aggregator device 374 via RCA type cables, in one embodiment. Each of the cameras 370, 371, 372 connects to the media aggregator 374 with a 75 ohm coaxial video cable. 」
(訳:
システムのトポロジーについて
図3、及び、図1を参照して、今度は、システムのハードウェア構成要素の一実施形態100について説明する。前述したように、システム100は、2つの主要なネットワーク・セグメントを含む。第1のネットワーク・セグメント120は、保育所、例えば、センタ130と、センササーバ110との間のリンクから構成される。第2のネットワーク・セグメント120’は、センササーバ110と認証された観察者、例えば、コンピュータ322、326、329との間のリンクから構成される。
第1のネットワーク・セグメント120は、センタ、例えば、130から始まる。入りネットワーク接続(例えばDSL、ISDN)316は電話事業者アクセス装置388に接続されている。例示的な電話事業者アクセス装置は、paradyne社HotWire5446型DSLモデム、型番5446-a2-200-0rm、3Com社56k MLPPPスイッチ、型番3c430000、Netgear社ISDNモデム、型番RT328が含まれる。接続に使用されるケーブルは、提供されるネットワークサービスのタイプに依存する。電話事業者アクセス装置388は、次に、暗号化装置386、例えば、Ravlin-4有線暗号化装置に、10base-Tケーブルで接続される。暗号化装置386は、それからハブ382、例えば、イーサネット10base-T非スイッチングハブに、10base-Tケーブルで接続される。大部分の設備では、8ポートのハブで十分であるが、センタの規模や、拡張などの考慮事項によっては、16ポートかそれ以上のハブを指定することもある。ハブ382は、ネットワークコンピュータ/シンクライアント装置、例えば、ネットワークコンピューティングデバイス(NCD)384に接続され、これには、互換性のあるブラウザを実行するMicrosoft社Windowsベースのネットワークコンピュータを含む。ハブ382は、次に、1台以上のカメラサーバ380(遠隔センササーバ)、例えば、Axis社240型、又は、200/200+型カメラに、10base-Tケーブルで接続される。一実施形態では、Axis社のカメラサーバ380の各々は、電源供給及びメディアアグリゲータ装置374に、RCA型ケーブルを介して接続される。カメラ370、371、372のそれぞれは、メディアアグリゲータ374に、75Ω映像用同軸ケーブルで接続される。」

(10) 10ページ4-30行
「・in another embodiment, a Microsoft Windows based personal computer may be used in place of the network computer 384. Individual Axis model 200 or model 200+ cameras that can be wired directly to the hub 382 (with 10-base-T cable) may be used rather than using the camera server 380 and media aggregator 374. If the hub 382 can be wired directly to an existing incoming Internet connection, the telco access device 388 may be deleted from the center network.
The second network segment 120' begins at the sensor server network. The second network connection comes from the same PSTN and leased data line cloud that the outgoing center network is connected to. This second network connection is connected to a telco access device 338, which is in turn connected to the encryption device 336 with a 10-base-T cable. The encryption device 336 is then connected to a switched-hub 334 with another 10-base-T cable. The hub 334 is further connected to a sensor server network 332, such as a Fast-Ethernet network. The incoming data traffic flows on the second network segment in the order outlined above.
The outgoing data traffic travels a similar course, but in reverse: from the sensor server network 332 to the hub 334, and traveling through the encryption device 336. The outgoing data travels through the encryption device 336 in an unencrypted form when the data is not headed to a center, e.g., center 130. When data flows to one of the remote sensor monitors 140, it is encrypted by software via a 128-bit SSL connection 318 and travels out to the PSTN and leased data line cloud. Hence, the virtual line 318 indicates that the encryption device 336 passes the outgoing data traffic transparently to the telco access device 338. 128-bit SSL is currently the strongest level of this encryption supported by most major browsers. Other levels or types of encryption may be used in another embodiment. The destination of this outgoing traffic is the authorized viewers at the remote sensor monitors, e.g. 140. Authorized viewers may connect to the PSTN and leased data line cloud through any number of means - using their Internet service provider, using a private corporate network, or connecting directly through a long distance carrier such as MCI or Sprint. Of course, one skilled in communication technology could substitute other hardware devices or utilize software to perform some of the above tasks, e.g., the encryption.
The sensor server network 332 may include one or more servers to facilitate operation of the system.」
(訳:
・他の実施形態では、ネットワーク・コンピュータ384の代わりに、Microsoft社Windowsベースのパーソナルコンピュータを使用できる。カメラサーバ380とメディア・アグリゲータ374とを使用することに替えて、(10base-Tケーブルによって)ハブ382に直接配線できるAxis社200型又は200+型カメラを使用できる。もしもハブ382を既存の入りインターネット接続に直接配線できるならば、電話事業者アクセス装置388をセンタネットワークから削除してもよい。
第2のネットワーク・セグメント120’は、センササーバ・ネットワークから始まる。第2のネットワークの接続は、外向きのセンタネットワークが接続されるのと同一の、PSTNと専用データ線のクラウドから入来する。この第2のネットワークの接続は、電話事業者アクセス装置338に接続され、これは次いで、10BaseTケーブルによって暗号化装置336に接続される。暗号化装置336は、次いで、別の10BaseTケーブルによってスイッチ・ハブ334に接続される。ハブ334は、さらに、例えば、高速イーサネットのネットワークなどである、センササーバネットワーク332に接続される。入りデータ・トラフィックは、上で述べた順序で、第2のネットワークセグメント上を流れる。
外向きデータ・トラフィックは、同様の経路を通るが、その向きは逆である。すなわち、センササーバ・ネットワーク332からハブ334へと向かい、そして、暗号化装置336を通過する。外向きのデータは、例えば、センタ130などのセンタに向かわない場合には、暗号化されないフォーマットで暗号化装置336を通過する。リモートセンサモニタ140のいずれか1つに向けてデータが流れる場合は、ソフトウエアによって暗号化が行われ、128ビットSSL接続318を経由して、PSTNと専用データ線のクラウドに送られる。それゆえ、仮想線318は、暗号化装置336が、電話事業者アクセス装置338に向けて、透過的に外向きデータトラフィックを通過させることを図示している。128ビットSSL方式は、現時点で主要なブラウザによってサポートされている、最も強力なレベルの暗号化方式である。別の実施形態では、他のレベルやタイプの暗号化方式を利用できる。この外向きのトラフィックの宛先は、例えば、140などのリモートモニタセンサの位置にいる、認証された観察者である。認証された観察者は、PSTNと専用データ線のクラウドに対して、任意の数の手段を介して接続できる。例えば、インターネット・サービス・プロバイダを使用したり、民間企業のネットワークを使用したり、または、MCI社やSprint社のような長距離キャリアに直接的に接続できる。もちろん、通信技術の当業者であれば、上記のタスク、例えば暗号化を、他のハードウェアデバイスで置き換えたり、ソフトウェアを利用することができる。
センササーバネットワーク332は、システムの動作を容易にする1つまたは複数のサーバを含むことができる。)

(11) 11ページ28行-12ページ7行
「Operational Flow and Server Configuration
Referring to Figures 4, a top-level operational flow process 400 of the system 100 will be described. The servers, processes and threads used by the operational flow process 400 are shown in Figure 5, which will also be referred to in this description. Beginning at a start state 402, process 400 moves to state wherein a user accesses the system web site by typing the world wide web address for the system 100 into their web browser, e.g., user browser 2 (522), which is running on the user's client computing device, e.g., computer 329 (Figure 3). Line 526 shows this request and a response by one of the web servers, e.g., web server 350, of the sensor server 110 (Figure 3). The request and the response, which is information that comprises the web site home page, are transferred via segment 120' (Figure 1). The user can choose to leave the web site at state 406 and complete process 400 at end state 408 or to browse informational areas of the web site at state 410. The user can click on any link on the home page to view the information that that link points to, however, one link (the 'parent login' button) takes the user into an authentication mechanism, and ultimately, into the secure portion of the web site. When the user clicks on the 'parent login' button, process 400 proceeds to state 412, wherein the web server 350 responds, in one embodiment, by initiating a secure 128-bit SSL connection with the browser 522 running on the client computing device and generating a login screen with spaces for center code, user name, and password.」
(訳:
動作フローとサーバ構成
図4を参照して、システム100の最上位レベルの動作フロープロセス400について説明する。動作フロープロセス400で使用されるサーバ及び、複数のプロセスとスレッドは図5に示されており、本記載でも参照する。スタート状態402から始まって、プロセス400は、ユーザがWebブラウザ、例えば、ユーザのブラウザ2(522)にシステム100のWWWアドレスをタイプ入力することで、システムのWebサイトにアクセスする状態に移行し、ここで、このブラウザは、クライアントのコンピューティング装置、例えば、コンピュータ329(図3)上で実行されている。線526は、この要求と、センサ・サーバ110(図3)のWebサーバの1つ、例えば、Webサーバ350の応答とを示している。ここで応答は、Webサイトのホームページを構成する情報であって、要求と応答は、セグメント120’(図1)を介して転送される。状態406においてWebサイトから立ち去ることを選ぶことができ、終了状態408でプロセス400を終えるか、または、状態410においてWebサイトの情報領域をブラウジングできる。ユーザはホームページの任意のリンクをクリックして、リンクが向けられた情報を見ることができる。しかしながら、1つのリンク(「親のログイン用」ボタン)は、ユーザを認証メカニズムへと案内して、最終的には、Webサイトのセキュアな部分に案内する。ユーザが「親のログイン用」ボタンをクリックすると、プロセス400は状態412に進み、ここでWebサーバ350は、一実施形態では、応答として、クライアントコンピューティング装置上で実行中のブラウザ522とのセキュアな128ビットSSL接続を開始して、センタコード、ユーザ名、パスワード用のスペースを備えたログイン画面を生成する。)

(12) 12ページ8-14行
「The user responds at state 412 by providing the data needed to perform authentication, e.g., center code, user name, and password, which are sent to the database server 360 on line 528. The database server 360 then accesses the database 362 by the center code. The database server 360 checks all of the user name and password combinations for that particular center and looks up the user name that the user entered. Proceeding to a decision state 414, the password is then compared. If the user-entered password does not match the password in the database 362, process 400 advances to a decision state 416 to determine if the user has reached the limit for trying to enter the authentication data. If not, the user is allowed to try again at state 412.」
(訳:
状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し、これらのデータは、線528上でデータベースサーバ360に送信される。そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスする。データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索する。そして、判断状態414に進み、パスワードが比較される。ユーザが入力したパスワードがデータベース362にあるパスワードと一致しない場合、プロセス400は、判定状態416に進み、認証データの入力の試行の限界に達しているか否かを判定する。もし達していなければ、ユーザは、状態412で、再試行が可能となる。)

(13) 12ページ18-26行
「Returning to decision state 414, if the user name and password match the user name and password in the database 362 for the particular center, process 400 moves to state 420 wherein the user is authorized for the secure portion of the web site. If the time interval since the date of the last password change exceeds the time allowed for a user to keep a single password, the web server 350 prompts the user to change their password. The web server 350 then requests the database server 360 to check the database 362 to obtain a list of camera names that the particular user is allowed to view at the center identified by the center code. Proceeding to state 422, the web server 350 generates a web page with three frames as seen in Figure 2. Frame 230 contains all of the support links (such as child information, preferences, chat, etc.). The top-left frame 210 contains the space for a video image to be displayed, and the bottom-left frame 220 contains a list of all of the cameras names that the user has access to view.」
(訳:
判断状態414に戻り、ユーザ名とパスワードがデータべース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証される。もし、最後にパスワードを変更した日からの経過時間が、ユーザが1つのパスワードを保持できる許容時間を超える場合、Webサーバ350は、パスワードの変更をユーザに促す。Webサーバ350は、センタコードにより識別されるセンタにおいて、特定のユーザが見ることのできるカメラ名のリストを得るために、データベース362をチェックすることを、データベースサーバ360に対して要求する。状態422に進み、図2に示すように、Webサーバ350は、3つのフレームを持つWebページを生成する。フレーム230には、すべてのサポート用リンク(例えば、子供の情報、プリファレンス、チャットなど)が含まれる。上部左フレーム210には、表示される映像のためのスペースが含まれており、下部左フレーム220は、ユーザが見るためのアクセスを有するすべてのカメラ名のリストが含まれる。)

(14) 13ページ7-8行
「In this way, only one connection is ever made with the camera even if several users are viewing the particular camera.」
(訳:
このようにして、複数のユーザが特定のカメラを見ていても、カメラとの接続は1つだけになる。)

(15) 13ページ31-34行
「Finally, the database 362, which is accessed by the database server 360, is used to provide authorization data and user information to all of the other servers. The web server 350 queries this database to determine which cameras a parent is allowed to use, and verify login information such as user names and passwords.」
(訳:
最後に、データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用される。Webサーバ350は、このデータベースに照会して、ある親がどのカメラの使用が許可されているかを判定し、ユーザ名やパスワードなどのログイン情報を検証する。)

(16) 14ページ9-22行
「To clarify how these servers work together, the following discussion describes what happens, and what interactions take place, when a user attempts to use the system web site. First, a user at a remote location brings up their web browser and types in the web address of the system home page. This action causes the web server 350 to send a copy of the home page. Next, the user clicks on a link leading to a "login" page that prompts them to enter their center code, user name and password to log into the system web site. This action causes the web server 350 to query the database server 360. Presuming the database server 360 affirms that the user name and password are valid, the web server 350 sends a page to the user's browser that allows the user to select and view images from one of the cameras at the center identified by the center code. On this page, the user selects a camera link. The web server first checks with the database server 360 for a list of the camera names accessible by the particular user and just displays those camera names on the lower left pane of the page. The web server 350, after receiving the request for a particular camera link, checks with the database server 360 to confirm that the particular user has access to that camera. If so, the web server 350 then initiates image retrieval by a request to a sensor process at the image server 330, while, at the same time, initiating image distribution by a request to a user process at the distribution server 340. 」
(訳:
これらのサーバがどのようにして協働するかを明らかにするために、以下の説明では、ユーザがシステムのウェブサイトを利用しようとした場合に、何が起こるか、およびどのような相互作用が行われるかが記載される。まず、遠隔地のユーザがWebブラウザを呼び出して、前記システムのホームページのウェブ・アドレスをタイプ入力する。これにより、Webサーバ350は、ホームページのコピーを送信する。次に、ユーザは、システムウェブサイトにログインするために、センタコード、ユーザ名、パスワードの入力を促す「ログイン」ページに通じるリンクをクリックする。これにより、Webサーバ350は、データベースサーバ360に照会を行う。データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバ350は、ユーザがセンタコードによって識別されるセンタのカメラの一台からの画像を選択して見ることができるようにするページをユーザのブラウザに送信する。このページにおいて、ユーザはカメラのリンクを選択する。Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示する。Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認する。アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始する。)

(17) 15ページ8-15行
「Fetch Images Process
Referring to Figure 6 and also to Figure 5, a Fetch Images process 600 will now be described. The process 600 that fetches images requires three things: a stimulus to begin fetching, a camera to fetch from, and a storage medium to place the images, once fetched. An example of a stimulus that would cause process 600 to begin fetching would be a user clicking on a sensor link on a web page, or a clock reaching a preset time. Cameras from which to fetch images are located in day care centers 130 (Figure 1 ) in remote locations that are accessible by the process through the computer network 120. An example of the data storage 362 (Figures 3 and 5) in which to store the images would be a disk drive residing on the data server 360.」
(訳:
画像取得プロセス
図6と、図5をも参照して、画像取得プロセス600が説明される。画像取得プロセス600は、以下の3つのものを必要とする:取得を開始させる契機、取得するカメラ、そして、取得された時点で、画像を置いておくストレージ媒体である。プロセス600に取得を開始させる契機の一例は、ユーザがウェブページ上のセンサのリンクをクリックすること、又は、クロックが予め定められた時刻に到達することである。画像が取得されるカメラは、該プロセスがコンピュータネットワーク120を介してアクセスできる遠隔地の保育所130(図1)に配置される。画像を保存するデータストレージ362(図3及び図5)の一例は、デークサーバ360上に存在するディスクドライブである。)

(18) 15ページ19行-16ページ2行
「Process 600 is running on the image server 330 at all times - it has no dormant, or inactive mode. Beginning at a start state 602, process 600 moves to state 604 where a stimulus to begin fetching an image is received. Advancing to a decision state 606, if process 600 receives a stimulus to begin fetching and depositing images from a camera that already has a previous, un-expired thread that is fetching images, it will not duplicate the effort. Rather, it extends an expiration time (sensor timer) of the existing thread at state 612, and then proceeds to state 614 to access the selected sensor. In this way, no matter how many users attempt to view a specific camera, only one thread is actually transferring the images. If the specified camera is not already active, as determined at state 606, process 600 continues at state 608 and spawns a sensor thread, e.g., thread 1 (550) for sensor (1) 370 (Figure 3), thread 2 (552) for sensor 2 (371), or thread N (554) for sensor N (372), to match that stimulus. That sensor thread services the camera/sensor whose address is specified in the stimulus. Moving to state 610, process 600 sets the sensor timer to a predetermined time and activates the sensor timer. These actions describe reacting to the stimulus not by fetching and depositing a single image, but rather by fetching and depositing images for a set amount of time. In this manner, the process receives the stimulus (for instance, a user clicking a link on a web page) and spawns a thread that would fetch and deposit images for 5 minutes, for example. At the end of the five minute period, the thread would terminate. Proceeding to state 614, process 600 accesses the selected sensor, and then at state 616, fetches the image and places that image, e.g., image 512, in the data storage medium 362. Moving to a decision state 618, process 600 determines if a user action has occurred, such as clicking on a different sensor link. If so, process 600 proceeds to state 606 to determine if a thread for the newly selected sensor is already active.」
(訳:
プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作している。プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移する。判定状態606に進んで、プロセス600は、カメラからの画像の取得と保管の契機を受信して、そのカメラが、期限切れになっていない画像取得中のスレッドを既に保有している場合、プロセス600が重複する作業をすることはない。むしろ、プロセス600は、状態612において、既存のスレッドの有効期限(センサのタイマ)を延長してから、状態614に進んで、選択されたセンサにアクセスする。このようにして、どれほど多くのユーザが特定のカメラを見ようと試みていても、実際には、一つのスレッドのみが画像を転送する。状態606での判定の結果、特定のカメラが既に起動していない場合には、プロセス600は、状態608へと続いて、センサ(1)370(図3)用のスレッド1(550)、センサ2(371)用のスレッド2(552)、及び、センサN(372)用のスレッドN(554)などの、契機と合致するセンサ・スレッドを生成する。センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供する。状態610に進み、プロセス600は、センサのタイマに所定の時間を設定してから、センサのタイマを起動する。これらのアクションでは、契機に応答して、単一の画像の取得と保管を行うのではなく、むしろ、設定された時間の間、複数の画像の取得と保管を行う。このようにして、このプロセスは、契機(例えば、ユーザがウェブページ上のリンクをクリックすること)を受信して、例えば、5分間の間、画像の取得と保管を行うスレッドを生成する。5分間が経過すれば、スレッドは終了する。状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納する。判定状態618に進み、プロセス600は、ユーザのアクション、例えば、異なるセンサへのリンクをクリックすることが、発生したか否かを判定する。アクションが発生したならば、プロセス600は状態606に進んで、新たに選択されたセンサ用のスレッドがすでに起動されているかどうかを判定する。)

(19) 16ページ23-26行
「In one embodiment, the image server 330 makes a connection to the camera at the day care center using the hypertext transfer protocol (HTTP). If a connection cannot be made, it will wait a specified interval (that can be easily changed) and try again. If it fails a predetermined number of times, it will discontinue its efforts after first displaying one image to the user informing the user that the camera is down.」
(訳:
一実施例において、画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成する。接続が作成できない場合、画像サーバ330は、(簡単に変更可能な)所定の時間間隔だけ待機してから、再試行を行う。画像サーバ330が、所定の回数だけ接続の作成に失敗した場合、カメラがダウンしていることを通知する一つの画像をユーザにまず表示した後に、その努力を終える。)

(20) 16ページ32-35行
「If at any stage of this process the image server 330 receives an image of size zero, or cannot successfully log in to the camera using the predetermined login name and password, it will attempt to log in to the camera using the Telnet protocol and issue a reset command. This usually cures the camera of any problems it might be having.」
(訳:
このプロセスのどの段階でも、画像サーバ330がサイズが0である画像を受信したり、所定のログイン名とパスワードを用いてもカメラにログインできない場合、Telnetプロトコルによりカメラにログインしてリセット・コマンドを発行する。通常、これによって、カメラの有するどのような問題も解決する。)

(21) 17ページ1-10行
「Dispatch Images Process
Referring to Figure 7 and also to Figure 5, a Dispatch Images process 700 will now be described. The process 700 is a persistent user process running on the distribution server 340. In one embodiment, the distribution server 340 utilizes the Microsoft Windows NT Server version 4 SP3 with Internet Information Server 4.0 operating software. The process 700 is written in Java, perl, and C++ programming languages. While process 600 (Figure 6), which fetches and deposits images, is running, process 700, which dispatches images to remote clients (users with web browsers), is also running. Process 700 also receives a stimulus from an outside source, i.e., a request from the web server 350. Process 700 responds to this stimulus by taking the most recent image from the depository area of data store 362 that the fetching program dumps its images in and sending it to the remote client.」
(訳:
画像発送プロセス
図7と、図5をも参照して、次に画像発送プロセス700について説明する。プロセス700は、配信サーバ340上で実行される永続的なユーザプロセスである。一実施形態では、配信サーバ340は、Microsoft Windows NTサーバVer.4、SP3を、IIS(Internet Information Server)4.0オペレーティングソフトウェアとともに利用する。プロセス700は、Java、Perl及びC++プログラミング言語で記述される。画像を取得して保管するプロセス600(図6)が動作中、遠隔クライアント(Webブラウザを有するユーザ)に画像を発送するプロセス700も動作している。プロセス700もまた、外部ソースからの契機、例えば、ウェブ・サーバ350からの要求を受け取る。プロセス700は、この契機に対して、取得プログラムが画像を投入するデータストア362の保管領域から、最新の画像を取り込み、そして、それを遠隔クライアントに送信することで応答する。)

(22) 21ページ1-3行
「・Restricted Access - Only parents with children enrolled in a system child care center are issued an account to access that center's cameras for viewing. Also, access to cameras is limited to parents who have children in the room where the camera is installed.」
(訳:
・制限されたアクセス - システムの保育所に入所している子を持つ親だけが、その保育所のカメラを見るためにアクセスするためのアカウントが発行される。また、カメラへのアクセスは、カメラが設置された部屋にいる子を持つ親に限定される。)

(23) 22ページ3-5行
「The sensor server, after determining that the user has entered a valid login and password, checks the database again to determine which of the cameras at that particular center the user has access to. In this manner, parents can be given access to all of the cameras at a center, or only a subset of the cameras at the center.」
(訳:
センササーバは、有効なログインとパスワードをユーザが入力したと判定した場合、データベースを再び調べることによって、そのユーザがその特定の保育所のどのカメラへのアクセス権を有するかを決定する。このようにして、親には、ある保育所のすべてのカメラ、または、その保育所のカメラの一部のみについてのアクセス権が与えられる。)

(24) 22ページ22-25行
「A particular child care center is determined when the user enters the 'center code' but at no time is the center actually identified by name, nor are the actual network addresses of the cameras revealed. This makes it difficult for an unauthorized user with unsavory intentions to determine where the children they are looking at are located.」
(訳:
ユーザが「センタコード」を入力したとき、特定の保育所が決定されるが、どんなときも、そのセンタが実際の名称によって特定されることはなく、また、カメラの実際のネットワークアドレスが明らかにされることもない。これによって、不道徳な意図を持つ認証されていないユーザが、彼らが見ている子供の居場所を特定することを困難にする。)

(25) 甲1発明
以上の記載から、特に下線部に着目すると、甲1には、次の発明(以下、「甲1発明」という)が記載されていると認められる。(なお、甲1の(1)-(24)の引用箇所を示す。)

「遠隔カメラの画像にアクセスするための暗号化VPN(仮想私設網)であって、
(上記「(1)」)

保育所、例えば、センタ1(130)、センタ2(132)、センタN(134)と、センササーバ110との間、及び、センササーバ110とモニタ140における認証された観察者との間の通信は、公衆交換電話網(PSTN)などのパケット交換網を用いることによって促進され、電話事業者(Telco)アクセス装置、例えば、ルータ、DSLモデム、ISDNモデム・ルータ、ケーブルモデム、MLPPP(マルチリンク・ポイント・ツー・ポイント)モデムなどの利用を通じて、センタ130において、情報が公衆交換電話網(PSTN)に渡され、また、公衆交換電話網(PSTN)から取り出され、このデータは、長距離電話の会話や、企業データ、公開のインターネットのデータなどとともに、PSTN上を移動し、
(上記「(3)」)

システム100は、2つの主要なネットワーク・セグメントを含み、
第1のネットワーク・セグメント120は、保育所、例えば、センタ130と、センササーバ110との間のリンクから構成され、
第2のネットワーク・セグメント120’は、センササーバ110と認証された観察者、例えば、コンピュータ322、326、329との間のリンクから構成され、
第1のネットワーク・セグメント120は、センタ、例えば、130から始まり、入りネットワーク接続(例えばDSL、ISDN)316は電話事業者アクセス装置388に接続され、例示的な電話事業者アクセス装置は、paradyne社HotWire5446型DSLモデム、型番5446-a2-200-0rm、3Com社56k MLPPPスイッチ、型番3c430000、Netgear社ISDNモデム、型番RT328が含まれ、
電話事業者アクセス装置388は、次に、暗号化装置386、例えば、Ravlin-4有線暗号化装置に、10base-Tケーブルで接続され、
暗号化装置386は、それからハブ382、例えば、イーサネット10base-T非スイッチングハブに、10base-Tケーブルで接続され、
ハブ382は、次に、1台以上のカメラサーバ380(遠隔センササーバ)、例えば、Axis社240型、又は、200/200+型カメラに、10base-Tケーブルで接続され、
Axis社のカメラサーバ380の各々は、電源供給及びメディアアグリゲータ装置374に、RCA型ケーブルを介して接続され、
カメラ370、371、372のそれぞれは、メディアアグリゲータ374に、75Ω映像用同軸ケーブルで接続され、
(上記「(9)」)

他のレベルやタイプの暗号化方式を利用でき、
暗号化を、他のハードウェアデバイスで置き換えたり、ソフトウェアを利用することができ、
(上記「(10)」)

システム100の最上位レベルの動作フロープロセス400について、
スタート状態402から始まって、プロセス400は、ユーザがWebブラウザ、例えば、ユーザのブラウザ2(522)にシステム100のWWWアドレスをタイプ入力することで、システムのWebサイトにアクセスする状態に移行し、
ここで応答は、Webサイトのホームページを構成する情報であって、要求と応答は、セグメント120’を介して転送され、
状態410においてWebサイトの情報領域をブラウジングでき、ユーザはホームページの任意のリンクをクリックして、リンクが向けられた情報を見ることができ、
ユーザが「親のログイン用」ボタンをクリックすると、プロセス400は状態412に進み、ここでWebサーバ350は、応答として、クライアントコンピューティング装置上で実行中のブラウザ522とのセキュアな128ビットSSL接続を開始して、センタコード、ユーザ名、パスワード用のスペースを備えたログイン画面を生成し、
(上記「(11)」)

状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し、
これらのデータは、線528上でデータベースサーバ360に送信され、
そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスし、データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索し、そして、判断状態414に進み、パスワードが比較され、
(上記「(12)」)

判断状態414に戻り、ユーザ名とパスワードがデータベース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証され、
(上記「(13)」)

データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用され、Webサーバ350は、このデータベースに照会して、ある親がどのカメラの使用が許可されているかを判定し、ユーザ名やパスワードなどのログイン情報を検証し、
(上記「(15)」)

データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し、
(上記「(16)」)

画像取得プロセスにおいて、画像取得プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作し、プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移し、
センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供するものであり、
状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納し、
(上記「(17)」、及び、「(18)」)

画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成し、接続が作成できない場合、画像サーバ330は、(簡単に変更可能な)所定の時間間隔だけ待機してから、再試行を行い、画像サーバ330が、所定の回数だけ接続の作成に失敗した場合、カメラがダウンしていることを通知する一つの画像をユーザにまず表示した後に、その努力を終え、
(上記「(19)」)

このプロセスのどの段階でも、画像サーバ330がサイズが0である画像を受信したり、所定のログイン名とパスワードを用いてもカメラにログインできない場合、Telnetプロトコルによりカメラにログインしてリセット・コマンドを発行し、通常、これによって、カメラの有するどのような問題も解決し、
(上記「(20)」)

画像発送プロセス700について、
プロセス700は、配信サーバ340上で実行される永続的なユーザプロセスであり、画像を取得して保管するプロセス600が動作中、遠隔クライアント(Webブラウザを有するユーザ)に画像を発送するプロセス700も動作し、プロセス700もまた、外部ソースからの契機、例えば、ウェブ・サーバ350からの要求を受け取り、プロセス700は、この契機に対して、取得プログラムが画像を投入するデータストア362の保管領域から、最新の画像を取り込み、そして、それを遠隔クライアントに送信することで応答し、
(上記「(21)」)

制限されたアクセスとして、システムの保育所に入所している子を持つ親だけが、その保育所のカメラを見るためにアクセスするためのアカウントが発行され、また、カメラへのアクセスは、カメラが設置された部屋にいる子を持つ親に限定され、
(上記「(22)」)

ユーザが「センタコード」を入力したとき、特定の保育所が決定されるが、どんなときも、そのセンタが実際の名称によって特定されることはなく、また、カメラの実際のネットワークアドレスが明らかにされることもなく、これによって、不道徳な意図を持つ認証されていないユーザが、彼らが見ている子供の居場所を特定することを困難にする、
(上記「(24)」)

VPN監視システム100。
(上記「(3)」)


2 無効理由1-1、及び、無効理由1-2について
(1) 本件発明1と甲1発明との対比
本件発明1と甲1発明とを対比すると、次のことがいえる。

ア 1Aについて
(ア) 甲1発明の「公衆交換電話網(PSTN)などのパケット交換網」は、「データは、長距離電話の会話や、企業データ、公開のインターネットのデータなどとともに、PSTN上を移動」するから、甲1発明の「公衆交換電話網(PSTN)などのパケット交換網」とインターネットとを含めた「暗号化VPN(仮想私設網)」は、本件発明1の「インターネットや電話網からなる通信回線網」に対応する。

(イ) 甲1発明の「センササーバ110」は、本件発明1の「管理コンピュータ」に対応する。

(ウ) 甲1発明の「第1のネットワーク・セグメント120」と「第2のネットワーク・セグメント120’」は、「第1のネットワーク・セグメント120は、保育所、例えば、センタ130と、センササーバ110との間のリンクから構成され、第2のネットワーク・セグメント120’は、センササーバ110と認証された観察者、例えば、コンピュータ322、326、329との間のリンクから構成され」るから、本件発明1の「通信回線」に対応する。

(エ) 甲1発明の「VPN監視システム100」は、「遠隔カメラの画像にアクセスするための」システムであって、「遠隔カメラの画像」を取得して、システムの保育所に入所している子を持つ親へ、画像を転送しており、「遠隔カメラの画像」という「情報」を親に「供給」するシステムであるといえるから、本件発明1の「情報供給システム」に対応する。

(オ) よって、甲1発明の「暗号化VPN(仮想私設網)」が本件発明1の「インターネットや電話網からなる通信回線網」に対応し、甲1発明の「センササーバ110」は、「暗号化VPN(仮想私設網)」の中に設置されており、甲1発明の「第1のネットワーク・セグメント120」と「第2のネットワーク・セグメント120’」を含む「公衆交換電話網(PSTN)などのパケット交換網」を介して、「遠隔カメラの画像」という「情報」を「供給」する「VPN監視システム100」を構成しているから、甲1発明も、本件発明1と同様に、「インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システム」であるといえる。

イ 1Bについて
(ア) 甲1発明の「センササーバ110」それ自体、及び、「センササーバ110」の構成要素である、「画像サーバ330」、「配信サーバ340」、「Webサーバ350」、「データベースサーバ360」などは、それぞれ、本件発明1の「管理コンピュータ側」に対応する。

(イ) 甲1発明の「保育所130(センタ130)」の「センサ」としての「カメラ370、371、372」は、「センタ130のセンサ、例えば、ビデオカメラ」でもよく、さらに、「センサは、赤外線センサ、動きセンサ、音センサ、トリップワイヤなどを含むことができ」るから(上記「(4) 5ページ8-30行」の記載を参照。)、本件発明1の「監視目的に応じて適宜選択される監視手段」に対応する。

(ウ) 甲1発明の「保育所130(センタ130)」の「カメラサーバ380(遠隔センササーバ)」は、本件発明1の「監視端末」に対応する。

したがって、甲1発明において、特定の「カメラサーバ380(遠隔センササーバ)」が設置された「保育所130(センタ130)」を指定する「センタコード」(「センタIDコード」)(下記<<α>>参照。)、及び、特定の「カメラサーバ380(遠隔センササーバ)」に接続された「カメラ370、371、372」を指定する「カメラ名」(下記<<β>>参照。)は、本件発明1の「監視端末情報」に対応する。

さらに、甲1発明の「保育所(センタ130)」における「カメラサーバ380(遠隔センササーバ)」に加えて、「電話事業者アクセス装置388」、「暗号化装置386」、「ハブ382」、「電源供給及びメディアアグリゲータ装置374」、「カメラ370、371、372」などは、それぞれ、本件発明1の「監視端末側」に対応する。

(エ) 甲1発明において、下記<<α>>、及び、<<β>>が格納された「データベース362」は、本件発明1の「監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」と、「監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」である点で共通するといえる。

<<α>> ユーザを認証するために利用される、「ユーザ名、パスワード」と「センタコード」との対応付け(上記(12)12ページ8-14行、(15)13ページ31-34行を参照。)、及び、

<<β>> (認証された)ユーザが保育所のどのカメラにアクセスできるかを調べるために利用される、「ユーザ」と「カメラ名」とを対応付ける、「特定のユーザがアクセス可能なカメラ名のリスト」(上記(15)13ページ31-34行、(16)14ページ12-22行を参照。)。

(なお、上記<<α>>において、ユーザを認証するための「センタコード、ユーザID、パスワード」の3種の情報を、本件発明1と対比するにあたり、本件発明1では、要するに「利用者IDである特定情報」と「監視端末情報」との「対応付け」を「利用者データベース」に登録しておき(構成要件1B)、「利用者」に関連する「利用者IDである特定情報」を利用者から入手して(構成要件1Di)、この「入手した特定情報」(「利用者ID」)が、「監視端末」に対応する「前記利用者データベースに予め登録された監視端末情報」と「対応」するか否かを検索している(構成要件1Dii)ことを考慮して、甲1発明の「センタコード、ユーザ名、パスワード」の3種の情報を、上記<<α>>のように、「利用者」に関連するといえる「ユーザ名、パスワード」と、「監視端末」に関連するといえる「センタコード」とに区分した上で対応させた。)

(オ) よって、甲1発明において、「センササーバ110」が「データベースサーバ360」によりアクセスされる「データベース362」を備えていることは、
「状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し、
これらのデータは、線528上でデータベースサーバ360に送信され、
そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスし、データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索し、そして、判断状態414に進み、パスワードが比較され、
判断状態414に戻り、ユーザ名とパスワードがデータベース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証され、
データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用され、Webサーバ350は、このデータベースに照会して、ある親がどのカメラの使用が許可されているかを判定し、ユーザ名やパスワードなどのログイン情報を検証し、
データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し」ているから、本件発明1の「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」ることと、「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末に関する、監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」る点で共通するといえる。

ウ 1Cについて
甲1発明において、「保育所130(センタ130)」、及び、「カメラ」などと、「センササーバ110」、及び、その構成要素である「画像サーバ330」などとが、「公衆交換電話網(PSTN)などのパケット交換網」の一部である「第1のセグメント120」(「リンク120」)を介して通信することは、本件発明1の「前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされて」いることに対応する。

エ 1Dについて
(ア) 1Diについて
甲1発明の「ユーザ名、パスワード」は、本件発明1の「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報」に対応する。
よって、甲1発明において、「センササーバ110」のうちの「Webサーバ350」は、
「ユーザが「親のログイン用」ボタンをクリックすると、プロセス400は状態412に進み、ここでWebサーバ350は、応答として、クライアントコンピューティング装置上で実行中のブラウザ522とのセキュアな128ビットSSL接続を開始して、センタコード、ユーザ名、パスワード用のスペースを備えたログイン画面を生成し、状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し」ているから、本件発明1の「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段」に対応する。

(イ) 1Diiについて
上記イ(ウ)のとおり、甲1発明において、特定の保育所を指定するための「センタコード」(「センタIDコード」)、及び、保育所に設置された特定のカメラを指定するための「カメラ名」は、本件発明1の「監視端末情報」に対応する。
上記イ(エ)のとおり、甲1発明の「データベース362」は、本件発明1の「利用者データベース」に対応する。
よって、甲1発明において、「センササーバ110」のうちの「データベースサーバ360」は、
「そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスし、データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索し、そして、判断状態414に進み、パスワードが比較され、
判断状態414に戻り、ユーザ名とパスワードがデータベース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証され」るから、本件発明1の「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」に対応する(上記<<α>>参照。)。
また、甲1発明において、「センササーバ110」のうちの「データベースサーバ360」は、
「Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し」ている点でも、本件発明1の「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」に対応する(上記<<β>>参照。)。

(ウ) 1Diiiについて
甲1発明の「1台以上のカメラサーバ380(遠隔センササーバ)」は、本件発明1の「監視端末側の制御部」に対応する。
よって、甲1発明において、「センササーバ110」のうちの「画像サーバ330」は、
「データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し」、
「画像取得プロセスにおいて、画像取得プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作し、プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移し、
センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供するものであり、
状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納し、
画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成し」ているから、本件発明1の「前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」に対応する。

(エ) 1Divについて
甲1発明において、「センササーバ110」のうちの「画像サーバ330」は、
「画像取得プロセスにおいて、画像取得プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作し、プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移し、
センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供するものであり、
状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納し」ているから、本件発明1の「インターネットや電話網からなる通信回線網を経由して、前記監視端末によって得られた情報を入手する手段」に対応する。

(オ) 1Dvについて
甲1発明において、「センササーバ110」のうちの「配信サーバ340」は、
「画像発送プロセス700」において、「プロセス700は、配信サーバ340上で実行される永続的なユーザプロセスであり、画像を取得して保管するプロセス600が動作中、遠隔クライアント(Webブラウザを有するユーザ)に画像を発送するプロセス700も動作し、プロセス700もまた、外部ソースからの契機、例えば、ウェブ・サーバ350からの要求を受け取り、プロセス700は、この契機に対して、取得プログラムが画像を投入するデータストア362の保管領域から、最新の画像を取り込み、そして、それを遠隔クライアントに送信することで応答し」ているから、本件発明1の「この監視端末から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段」に対応する。

(カ) 1Dviについて
甲1発明は、本件発明1の「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えることが特定されていない。

オ 1Eについて
甲1発明の「VPN監視システム100」は、本件発明1の「通信回線を用いた情報供給システム」に対応する。

カ したがって、本件発明1と甲1発明の一致点、及び、相違点は、次のとおりである。

[一致点]
<<1A>> インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
<<1B’>> 前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末に関する、監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え、
<<1C>>前記監視端末側は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
<<1D>> 前記管理コンピュータ側は、
<<1Di>> インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
<<1Dii>> この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段と、
<<1Diii>> 前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末側の制御部に働きかけていく手段と、
<<1Div>> インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と、
<<1Dv>> この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と、
を備えている
<<1E>>ことを特徴とする通信回線を用いた情報供給システム。

[相違点1](構成要件1B)
本件発明1では、「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」るのに対し、甲1発明では、前記管理コンピュータ側には、監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備えることが特定されていない点。

[相違点2](構成要件1Dvi)
本件発明1では、「前記管理コンピュータ側は」、「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」を備えるのに対し、甲1発明では、接続処理を受け付けて、利用者データベースに登録されているIPアドレスを変更処理する手段を備えることが特定されていない点。

(2) 無効理由1-1(新規性)について
上記[相違点1]、[相違点2]について検討する。
本件発明1は、IPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている「利用者データベース」を備え、前記利用者データベースに登録されているIPアドレスを「変更処理する手段」を備えることによって、登録された利用者には、迅速に必要な監視情報を供給できるなどの作用効果を奏するものであるから(本件特許の明細書の段落【0007】「よって、本発明は上記した問題点に着目してなされたもので、常時接続回線を利用しているにも関わらず、特定者以外の第三者が監視端末より監視情報を入手することがきわめて困難で、かつ登録された利用者には、きわめて迅速に必要な監視情報を供給できるようにした通信回線を用いた情報供給システムを提供することを目的としている。」との記載、段落【0008】の「・・・からなる通信回線を用いた情報供給システムを特徴とするものであり、利用者データベースを状況によって素早く更新し、利用者の次なるアクセスに瞬時に対応できるようにできるものである。」との記載を参照。)、利用者データベースとその利用に関する、上記[相違点1]、[相違点2]は実質的なものであり、本件発明1は甲1発明ではない。

なお、無効理由1-1に関する請求人の主張については、下記(4)-(6)で、無効理由1-2に関する請求人の主張とともに、まとめて検討する。

(3) 無効理由1-2(進歩性)について
ア [相違点1]について
(ア) 本件発明1のIPアドレスの機能について
本件発明1の構成要件1Bの「利用者データベース」では、「監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている」ことが特定されている。
また、本件特許の明細書の段落【0020】には、「また、本実施例の監視ユニット1は前述のように通信部71を有しており、監視ユニット1側にはIPアドレスが割り当てられており、管理コンピュ-タ3と常時接続状態であるため、このIPアドレスが監視領域の特定用に利用されることになる。」と記載されており、監視ユニット側のIPアドレスを、監視領域の特定用に利用するという技術思想が開示されている。

(イ) 甲1発明の「データベース362」について
一方、上記(1)イ記載のとおり、甲1発明の「データベース362」は、
<<α>> ユーザを認証するために利用される、「ユーザ名、パスワード」と「センタコード」との対応付け(上記(12)12ページ8-14行、(15)13ページ31-34行を参照。)、及び、
<<β>> (認証された)ユーザが保育所のどのカメラにアクセスできるかを調べるために利用される、「ユーザ」と「カメラ名」とを対応付ける、「特定のユーザがアクセス可能なカメラ名のリスト」(上記(15)13ページ31-34行、(16)14ページ12-22行を参照。)、
を備えているものの、本件発明1のように「監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている」ことは記載がない。
甲1には、「データベース」に関して、「データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用され」るもの、すなわち、上記<<α>>のユーザ認証用の「認証データ」と、上記<<β>>のユーザがアクセスできるカメラ名という「ユーザ情報」を提供する機能については記載があるが、それ以外の機能を備えることは規定されていない。
また、甲1には、上記<<α>>、上記<<β>>以外に、「データベース362」を利用して、「ユーザ名」(「利用者ID」に対応。)と、保育所(センタ)側の「IPアドレス」とを対応付けさせるような処理は記載がないから、「データベース362」に、そのような「対応付け」を記憶するための起因や動機付けも見出し難い。
甲1には、「アドレス」について、一般的な「アドレス」のほか、「WWWアドレス」、「ウェブアドレス」、「ネットワークアドレス」などの記載はあるが、「IPアドレス」について、「ユーザ名」と対応付けることは記載されていない。
むしろ、甲1の<<(24) 22ページ22-25行>>における
「ユーザが「センタコード」を入力したとき、特定の保育所が決定されるが、どんなときも、そのセンタが実際の名称によって特定されることはなく、また、カメラの実際のネットワークアドレスが明らかにされることもなく、これによって、不道徳な意図を持つ認証されていないユーザが、彼らが見ている子供の居場所を特定することを困難にする」との記載からは、甲1発明において、プライバシー保護の観点から、カメラの「IPアドレス」など実際の「ネットワークアドレス」は、「どんなときも」、例えばカメラを選択するときでも、ユーザに表示、通知されないと解される。

(ウ) 甲1発明の「VPN」について
一般に、VPN(Virtual Private Network)は、端末が互いにあたかもプライベートネットワークで接続されているようにみえるというものであって(甲22、1ページ参照。)、VPN接続された装置は、プライベートIPアドレス(192.168.*.*など)で通信相手を特定して相互に通信可能である(甲22、3ページ「通信相手との間に仮想的なトンネルを作ることにより(トンネリング)、本来ならインターネットを経由できないプライベートアドレスの通信、TCP/IP以外の通信が可能になる」の記載を参照。)。
そして、VPNを構築する場合、VPN内の装置のプライベートIPアドレスは、複数の端末のプライベートIPアドレスが重複していると通信に支障を生じることが明らかであるから、相互に重複しないように割り当てられるのが通常である(甲22、36ページ「・全てのプライベートLANにおいて、アドレスが重複しないように設計する。」の記載を参照。)。
甲1では、VPNを利用する以上、インターネットを含む途中経路で、グローバルIPアドレスを用いた通信をしていたとしても、VPN内の装置は、互いにプライベートIPアドレス(192.168.*.*など)で、VPN内の他の装置を特定するのが通常であるといえる。
よって、甲1の「カメラサーバ380」も、プライベートIPアドレス(192.168.*.*など)で特定されることになる。
仮に、DHCP等により、途中経路におけるグローバルIPアドレスの割当てが変更されることがあるとしても、VPNが提供するアドレスの仮想化機能により、暗号化装置がグローバルIPアドレスの変更を解決してしまうから(甲20、297-298ページに、IPアドレスが可変でも対応可能なことが記載されている。)、VPN機能を利用している甲1のセンササーバ110側のデータベースに、IPアドレスのうち、相手端末の特定に必要の無いグローバルIPアドレスについては、そもそも登録しておく必要は特にない。
したがって、甲1発明において、利用者データベースにカメラサーバの特定に必要の無いグローバルIPアドレスを記憶しておく起因は見出し難い。
また、甲1発明において、プロバイダによってDHCPにより変更される可能性があるグローバルIPアドレスとは異なり、せっかく重複しないように設定されたプライベ-トIPアドレスをあえて変更する必要性は見出し難い。
(仮に、プライベートIPアドレスが途中で、変更される場合があったとしても、VPNやLAN内の機器の特定には、通常、機器のプライベートIPアドレスではなく、機器の名前を表す文字列(URL)を利用し、URLとプライベートIPアドレスの対応付けは、DNS(Domein Name System)を利用するので、プライベートIPアドレスが変更されても、DNSが変更を反映して、URLとの対応付けを修正するので、機器の名前(URL)で機器を特定する方が合理的であるといえる。)
よって、甲1発明において、VPN機能を利用している甲1のセンササーバ110側のデータベースに、IPアドレスのうち、プライベートIPアドレスが登録される場合が想定できたとしても、これを変更したり、再接続時に登録する必要性は見出し難い。
そして、たとえ、プライベートIPアドレスについて、データベースに登録することを想定しても、「プライベートIPアドレス」を「利用者名」に対応付けてデータベースに登録する必要性は見出し難い。

なお、甲1では、カメラサーバ380から画像を直接、親(観察者)のWebブラウザに送信しておらず、センササーバ110の中のイメージサーバによりデータストレージ(データベース)362に一旦格納してから(甲1の上記(18)を参照。)、親(観察者)のWebブラウザに送信している(甲1の上記(21)を参照。)。親(観察者)のWebブラウザは、カメラサーバ380にアクセスしないから、カメラサーバ380のIPアドレスを取得する必要性も無い。

(エ) 小括
結局、甲1には、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを「対応付け」して、「データベース」に登録することは記載がなく、「データベース362」に、そのような「対応付け」を登録するための起因や動機付けもない。

よって、甲1発明に基づいて、[相違点1]に係る構成を容易想到とすることはできない。

イ [相違点2]について
上記[相違点1]に記載されるとおり、甲1発明では、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録することは特定されていない。
また、上記のとおり、甲1発明に基づいて、[相違点1]に係る構成を容易想到とすることはできない。
そして、甲1発明が、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録する構成を備えていない以上、そのような「データベース」を設けることを前提にして、「前記データベース」に登録されている「IPアドレスを変更処理する手段」を設けることの起因や動機付けもない。
よって、甲1発明に基づいて、[相違点2]に係る構成を容易想到とすることはできない。

(4) 「構成要件1B」に関する請求人の主張について

ア 「審判請求書」23ページ18-25行、25ページ23行-26ページ6行

ア(ア) 請求人の主張

請求人は、甲1には、
「1B’ 前記センササーバ110側には、監視目的に応じて適宜選択されるカメラ370、371、372を有する保育所130側に対して付与されたIPアドレスを含む保育所130に関する情報及びカメラの識別子が、ユーザ名に対応付けられて登録されているセンササーバ110が有する記憶媒体(データストレージ362など)を備え、(図2、図3、図5、図6、4ページ20-24行、6ページ22-27行、7ページ1-2行、12ページ8-14行、15ページ8-15行、15ページ19-33行)」ることが開示され、これは、本件発明1の構成要件1Bに対応する旨主張する。

ア(イ) 請求人主張の検討

上記請求人の主張について検討する。

請求人による甲1の上記引用箇所を、図2、図3、図5、図6とともに参照しても、上記「第5」「1」の(1)-(24)に記載されるとおり、それぞれ、
・「4ページ20-24行」には、「リンク120」について記載され(上記(3)を参照。)、
・「6ページ22-27行」には、図2の「画面200」について記載され(上記(6)を参照。)、
・「7ページ1-2行」には、画像の取得操作について記載され(上記(7)を参照。)、
・「12ページ8-14行」には、センタコード、ユーザ名、パスワードに基づくユーザ認証について記載され(上記(12)を参照。)、
・「15ページ8-15行」には、画像取得プロセスについて記載され(上記(17)を参照。)
・「15ページ19-33行」には、画像取得プロセス600の状態遷移について記載されているものの(上記(18)を参照。)、
上記(3)アのとおり、請求人が引用する「(図2、図3、図5、図6、4ページ20-24行、6ページ22-27行、7ページ1-2行、12ページ8-14行、15ページ8-15行、15ページ19-33行)」を含む甲1には、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録することの記載はなく、そのような構成を採用する起因や動機付けもない。よって、請求人の主張は採用できない。

イ 「口頭審理陳述要領書(1)」4ページ17行-10ページ19行

イ(ア) 請求人の主張

請求人は、概略、以下a-dのように主張する。

a 本件発明1の「監視端末」は、甲1発明の「カメラ370、371、372」に対応する。
本件発明1の「監視端末側に対して付与されたIPアドレス」は、甲1発明の「カメラ370、371、372」が設置された「センタ130」の「アクセス装置388」のIPアドレスに対応する。
本件発明1の「利用者データベース」は、甲1発明の「センササーバ110」における「データストレージ又はデータベース362」を含む記憶装置の全てに対応する。
本件発明1の「利用者ID」は、甲1発明の「ユーザ名」に対応する。
本件発明1の「IPアドレスを含む監視端末情報」は、甲1発明の「データストレージ又はデータベース362を含む記憶装置及び情報の集合体に登録されている情報」に対応する。

b 甲1には、12ページ8-14行に記載されるように、「データストレージ又はデータベース362」に「ユーザ名」が登録されている。
甲1には、7ページ1-2行、6ページ22-27行、及び、12ページ23-24行に記載されるように、「センササーバ110」の「ウエブサーバ350」がユーザ名で認証後、カメラ及びカメラが設置されたセンタ130と通信する。

c 本件発明1の「利用者データベース」は、上記のとおり、不揮発性及び揮発性の記憶装置を含み、管理コンピュータ側のルータなどのネットワーク機器の記憶装置をも含む。
「管理コンピュータ」が「監視端末側」と通信するにあたり、「監視端末側に対して付与されたIPアドレス」を揮発性の記憶装置である「利用者データベース」に登録している構成は、インターネットを用いた通信において当然に備えるべき構成である。言い換えると、「管理コンピュータ」の「利用者データベース」に「監視端末側に対して付与されたIPアドレス」が登録されていなければ、「管理コンピュータ」は「監視端末側」と通信できない。
したがって、本件発明1において、「利用者ID」で特定される利用者が「監視端末」と通信するために、当該「利用者ID」が「監視端末側に対して付与されたIPアドレス」に対応付けられて「利用者データベース」に登録されている構成は、インターネット通信において当然に有していなければならない必須の構成であり、当然に有する構成である。
甲1の16ページ23-24行に、「一実施例において、画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成する」、同16ページ32-34行に、「・・・Telnetプロトコルによりカメラにログインしてリセット・コマンドを発行する」と記載されるように、センササーバ110とセンタ130間で、「HTTP」及び「Telnet」プロトコルが用いられる実施形態が記載され、これら実施形態は、画像サーバ330(センササーバ110側)が保育所又はカメラ(センタ130側)にインターネットを介して「HTTP」及び「Telnet」によりアクセスするから、センササーバ110がセンタ130のIPアドレスを記憶装置に登録している構成が前提とされている。
したがって、甲1発明の「データストレージ又はデータベース362」を含む記憶装置(例えば、アクセス装置338の記憶装置)には、本件発明1の「IPアドレス」に対応する「アクセス装置388」のIPアドレスが情報として登録されているから、本件発明1の「IPアドレスを含む監視端末情報」は、甲1発明の「データストレージ又はデータベース362」を含む記憶装置及び情報の集合体に登録されている情報に対応する。
甲1発明において、「センササーバ110」に含まれる「ウエブサーバ350」がユーザ名に基づいて認証した後に、センタ130と通信が行われるから、センタ130側のIPアドレスは、ユーザ名に対応付けされている。
甲1発明において、「ユーザ名」を検索できるから、「データストレージ又はデータベース362」に、「ユーザ名」が登録されている。
したがって、本件発明の「監視端末側に対して付与されたIPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」は、甲1発明の「データストレージ又はデータベース362」を含む記憶装置(例えば、アクセス装置338の記憶装置及びデータベース362)及び情報の集合体に登録されている情報に対応する。

d 仮に、構成要件1Bの一部が甲1に開示されていない、さらに、開示されているに等しい事項でもないとしても、それら事項は、技術的には微差に過ぎず、当業者であれば甲1に基づいて甲1発明の構成を構成要件1Bとすることは当然に行うことができるものである。
特に、インターネット技術において、通信先装置は通信元装置のIPアドレスを登録していなければ、通信元装置と通信ができない。したがって、甲1発明において、「アクセス装置388」のIPアドレスが、「センササーバ110」の「データストレージ又はデータベース362」を含む記憶装置及び情報の集合体に登録されている構成は、技術常識であり、このような構成が甲1発明に含まれることは明らかである。

イ(イ) 請求人主張の検討

上記請求人の主張a-dについて、検討する。

a 甲1において、「IPアドレス」と「ユーザ名」とが記憶されているとしても、そのことをもって直ちに、本件発明1の構成要件1Bにおける、両者を「対応付け」した「利用者データベース」を構成しているとはいえない。
仮に、複数の装置からデータベースが構成される場合を想定して、甲1発明の「データベース362」に「ユーザ名」が記憶されるとともに、アクセス装置338の記憶装置に画像サーバの「IPアドレス」が記憶される点に着目しても、甲1発明の「データベース362」と「アクセス装置338」とは、暗号化装置336、スイッチング・ハブ334、センササーバネットワーク332、データベースサーバ360を順次介して、データを送受信する別の装置である。
個別のデータとして、「IPアドレス」や、「ユーザ名」が記憶されることと、それらのデータが対応付けられ「データベース」として構成されることは異なる。
そして、既に「データベース362」が存在しており、他の装置は「データベースサーバ360」を介して「データベース362」にアクセスして利用するという構成を備えた甲1発明において、「データベース362」に記憶されるユーザ認証用の「ユーザ名」(「利用者ID」)を、利用の目的も異なり、別の装置(「アクセス装置338」)の記憶装置に記憶されることが想定される、相手装置との通信用の「アクセス装置388」の「IPアドレス」と、「対応付け」することで、「データベース362」と「アクセス装置338」の記憶装置とを含む「記憶装置の全体」、及び、情報の集合体に登録されている情報を、新たな「データベース」として構成することは、甲1には記載も示唆もない。

b 請求人による甲1の上記引用箇所を参照しても、
・「12ページ8-14行」には、センタコード、ユーザ名、パスワードに基づくユーザ認証について記載され(上記(12)を参照。)、
・「7ページ1-2行」には、画像の取得操作について記載され(上記(7)を参照。)、
・「6ページ22-27行」にも、図2とともに具体的な画像の取得操作について記載され(上記(6)を参照。)、
・「12ページ23-24行」(当審注:22-23行の誤記と認める。)には、特定のユーザがアクセス可能なカメラ名のリストについて記載されているものの(上記(13)を参照。)、
本件発明1の構成要件1Bとの対応において、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、データベースに登録する点の記載はなく、そのような構成を採用する起因や動機付けもない。

c 上記a記載のとおり、甲1において、「IPアドレス」と「ユーザ名」とが記憶されていることをもって直ちに、本件発明1の構成要件1Bにおける、両者を「対応付け」した「利用者データベース」を構成しているとはいえない。
仮に、「HTTP」や「Telnet」の利用によって、画像サーバ330がカメラ側にアクセスする際、「アクセス装置338」の記憶装置に「アクセス装置388」の「IPアドレス」が記憶されているとしても、直ちに、そのIPアドレスが、ユーザ名と対応付けてデータベースに登録されているとはいえない。

d 上記(2)記載のとおり、構成要件1Bに係る相違点1は実質的なものであり、技術的微差とはいえない。

ウ 「口頭審理陳述要領書(2)」2ページ6行-9ページ10行

ウ(ア) 請求人の主張

請求人は、概略、以下a-dのように主張する。

a 被請求人の「『データベース362』は、本件発明1における『利用者データベース』に該当しない」旨の主張に対して、請求人は、本件特許の「利用者データベース」が甲1発明の「センササーバ110」における「データストレージ又はデータベース362」を含む記憶装置及び情報の集合体」に該当する旨主張している。

b 被請求人の「センササーバ110の『アクセス装置338』に、送信先の『センタ130』側のIPアドレスが記憶されるとしても、IPアドレスが、どの『センタ130』に対応付けられて記憶されるか不明である上、利用者IDに対応付けられて記憶されることも開示も示唆もない」旨の主張に対して、請求人は、甲1の12ページ8-14行、12ページ18-26行、12ページ27-32行、図1から、ユーザ名がセンタに対応付けられていることは明らかであり、また、センササーバ110は、所定のセンタ、所定のカメラとインターネット通信を行うから、当該センタのIPアドレスが所定のセンタのセンタコードに対応付けられて記憶されていることは明らかである旨主張している。

c 被請求人の「利用者と監視端末とは直接通信していない。よって、利用者が監視端末と通信するために、利用者IDが監視端末側のIPアドレスに対応付けられて利用者データベースに登録されている構成を当然に有する旨の請求人の主張は、その前提において失当である」旨の主張に対して、請求人は、「所定の利用者が監視端末と通信するために」との主張は、所定の利用者の端末が管理コンピュータを介して監視端末と通信することを意味する旨反論している。

d 被請求人の「『アクセス装置338』の記憶装置に、複数のユーザ名のそれぞれに対応させてIPアドレスを記憶させておくという構成はありえない」旨の主張に対して、請求人は、構成要件1Bは、IPアドレスと利用者IDとが1対1に対応付けられる構成に限定されないことから、甲1には、構成要件1Bに該当する構成が開示ないし示唆されている旨主張する。

ウ(イ) 請求人主張の検討

上記請求人の主張a-dについて、検討する。

a 上記イ(イ)のとおり、甲1発明の構成において、「データベース362」と「アクセス装置338」の記憶装置とを含む「記憶装置の全体」、及び、情報の集合体に登録されている情報を、新たな「データベース」として構成することは、甲1には記載も示唆もないから、請求人の主張は採用できない。

b 甲1において、センタのIPアドレスがセンササーバに記憶されるとしても、センササーバのどこで、どのようなデータと対応付けて記憶されるかが特定されないから、センタのIPアドレスが、「所定のセンタのセンタコード」に対応付けられて記憶されているとはいえない。
仮に、センササーバにおいて、ユーザ名がセンタに対応付けられるとともに、IPアドレスが所定のセンタのセンタコードに対応付けられて記憶されているとしても、これらのことから、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けてセンササーバの「データベース」に登録されているとはいえないから、請求人の主張は採用できない。

c 利用者と監視端末が直接通信するか否かに関わらず、上記イ(イ)のとおり、甲1発明の構成において、「データベース362」と「アクセス装置338」の記憶装置とを含む「記憶装置の全体」、及び、情報の集合体に登録されている情報を、新たな「データベース」として構成することは、甲1には記載も示唆もないから、請求人の主張は採用できない。

d 構成要件1BのIPアドレスと利用者IDとの対応関係が1対1であるか否かに関わらず、上記イ(イ)のとおり、甲1発明の構成において、「データベース362」と「アクセス装置338」の記憶装置とを含む「記憶装置の全体」、及び、情報の集合体に登録されている情報を、新たな「データベース」として構成することは、甲1には記載も示唆もないから、請求人の主張は採用できない。

エ 平成31年3月19日付「上申書」2ページ4行-12ページ23行

エ(ア) 請求人の主張

請求人は、概略、以下a-cのように主張する。

a 「利用者データベース」について
「請求人要領書(1)」の4ページ及び請求人要領書(2)の2ページで述べたとおり、本件発明の「利用者ID」及び「監視端末側に対して付与されたIPアドレス」のそれぞれに対応する甲1発明のユーザ名及びセンタ130におけるアクセス装置388のIPアドレスは、それぞれ、データベース130及びセンササーバ110のアクセス装置338の記憶装置に記憶され、センササーバ110に配置されていることから、ユーザ名及びセンタ130におけるアクセス装置388のIPアドレスは、センササーバ110におけるファイルにおいて、統一的に管理されているから、本件発明の「利用者データベース」に該当する。

b 「IPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」について
甲1発明も、本件発明と同様に、ユーザがログインすると、センタの画像をユーザのコンピュータに表示するために、センササーバがセンタにアクセスする構成を有する。したがって、本件発明における構成要件1Bは、甲1に開示されている、又は、開示されているに等しい事項である。

c センタ130のIPアドレスがユーザ名に対応付けられて記憶されている構成は、甲1に開示されている点について

(a) 「対応付け」について
センササーバがインターネット通信を介して所定のセンタにおけるセンサの画像を取得することから、センタのIPアドレスがセンササーバに登録されていることは明らかであり、センササーバは、当該IPアドレスが登録されているセンタにおけるセンサの画像を所定のユーザ名に関連しているユーザ装置に送信することから、センササーバにおいて、センタ側のIPアドレスとユーザ名が対応付けされていることも明らかである。

(b) 甲1発明において、動的IPアドレスが利用される点について
請求人要領書(2)9ページ、13ページ、17ページなどで述べたとおり、甲1発明は、センタ側において動的IPアドレスが利用される構成を有している。

(c) 甲1発明がユーザ名のそれぞれに対応してIPアドレスを記憶する構成を有する点について
請求人要領書(2)7ページで述べたとおり、利用者IDの数とIPアドレスの数との比率が1対1である構成、N対1である構成、何かしらの関係で対応付けされた構成は、構成要件1Bの記載や、甲24を参照すると、甲1に開示されている。

エ(イ) 請求人主張の検討

上記請求人の主張a-cについては、上記イ(イ)のとおり、甲1において、「IPアドレス」と「ユーザ名」とが記憶されていることをもって直ちに、本件発明1の構成要件1Bにおける、両者を「対応付け」した「利用者データベース」を構成しているとはいえない。
なお、請求人の主張「a」に関して、同じ「センササーバ」内に、ユーザ名とIPアドレスとが配置されていることから、直ちに、「統一的に管理」されている「利用者データベース」に該当するといえないことは明らかである。


(5) 「構成要件1Dvi」に関する請求人の主張について

ア 「審判請求書」28ページ1行-30ページ最下行

ア(ア) 請求人の主張

請求人は、概略、以下a-gのように主張する。

a 甲7、甲8、甲9には、クライアント端末側に割り当てるIPアドレスは、動的であること、又は、DHCP(IPアドレスを動的に割り当てるためのプロトコル。甲10)を用いて提供されていたことが示されている。
甲10の1ページの要約欄に記載されるように、DHCPは、ネットワークアドレスを動的かつ自動で割当する機能を有し、周知技術もしくは少なくとも公知技術である。

b 甲1発明1は、保育所130のDSLモデムとして、ADSLを用いることも前提としている。したがって、甲1発明1は、ADSLを用いた場合、保育所側のIPアドレスを動的とすることができる。

c また、IPプロトコル(甲11)のヘッダは、送信元と送信先のアドレスを含まねばならない。

d したがって、甲1発明1の保育所側130のIPアドレスが変更された場合、変更されたIPアドレスはヘッダの送信元IPアドレスとしてセンササーバ110に送信され、センササーバ110は、以後、保育所との通信に、前記送信元IPアドレスを用いる。

e したがって、センササーバ110において、保育所側のIPアドレスは変更処理するといえる。

f そうすると、変更したIPアドレスを用いて保育所130側からセンササーバ110に通信する構成は、本件発明1の構成要件1Dviに相当する。

g したがって、本件発明1は、甲1発明1と同一である。もしくは、甲1に開示されているに等しい事項と同一である。

ア(イ) 請求人主張の検討

上記請求人の主張a-gについて、検討する。

a 甲7-甲9に記載される「ADSL」方式とは、電話回線を利用して、高速なデータ通信を可能にする各種「DSL」方式(「xDSL方式」)のうちの1つである(必要ならば、甲9、3ページ目の「◆ADSLとは」欄を参照。)。
「ADSL」方式は、高速なデータ通信方式の規格であって、「ADSL」を利用するシステムにおいて、「IPアドレス」は動的な場合も固定の場合もある(必要ならば、甲9、10ページの「◆固定IPアドレスのサービスは提供するのですか。」欄を参照。)。

b 甲1発明は、上記「第5」「1」の(3)記載のとおり、「電話事業者(Telco)アクセス装置、例えば、ルータ、DSLモデム、ISDNモデム・ルータ、ケーブルモデム、MLPPP(マルチリンク・ポイント・ツー・ポイント)モデムなどの利用を通じて」、「センタ130のより小規模なネットワークから、より大規模なネットワークである公衆交換電話網(PSTN)に対するアクセスポイントを提供」するものであり、甲1発明は、「電話事業者アクセス装置」の一例として、「ルータ」、「ISDNモデム・ルータ」、「ケーブルモデム」等とともに、「DSLモデム」を列挙するにとどまる。
そして、甲1において、「電話事業者アクセス装置」として、「DSLモデム」を選択し、さらに「DSLモデム」として「ADSL」方式を採用した場合であっても、「ADSL」方式であることから、直ちに、甲1発明が、動的IPアドレスを利用するものとはいえない。

c DHCPプロトコルは、甲10、2/35ページに「DHCP supports three mechanisms for IP address allocation. In "automatic allocation", DHCP assigns a permanent IP address to a client.」(当審訳:DHCPはIPアドレスの割当てのために3つのメカニズムをサポートする。「自動割当て」では、DHCPはパーマネントIPアドレスをクライアントに割り当てる。)と記載されていることから、クライアントに固定されたIPアドレスを割り当てることも可能であると解される。
また、請求人が引用する、甲10の1ページの要約欄には、以下の記載がある。
「The Dynamic Host Configuration Protocol (DHCP)provides a framework for passing configuration information to hosts on a TCPIP network. DHCP is based on the Bootstrap Protocol (B00TP)[7], adding the capability of automatic allocation of reusable network addresses and additional configuration options [19]. DHCP captures the behavior of BOOTP relay agents [7, 21], and DHCP participants can interoperate with BOOTP participants [9].」
(訳: Dynamic Host Configuration Protocol(DHCP)は、TCP/IPネットワーク上でホストにコンフィグレーション(設定)情報を渡すための枠組みを提供する。DHCPは、Bootstrapプロトコル(BOOTP)[7]に基づいており、再利用可能なネットワークアドレス及び追加のコンフィグレーション(設定)オプション[19]の自動割当機能を追加する。DHCPは、BOOTPリレイ・エージェント[7、21]の機能を用いることもでき、DHCPの参加者は、BOOTPの参加者[9]と相互に通信可能である。」
上記記載から、そもそも、DHCPプロトコルは、その成立において、既存の(固定アドレスを割り当てるプロトコルである)BOOTPプロトコルに対して、「再利用可能なネットワークアドレス」、すなわち、動的なアドレスの自動割当機能を「追加」するべく拡張したプロトコルであるから、BOOTPプロトコルと同様に、固定アドレスを割り当てられることは当然ともいえる。
DHCPプロコトルにおいては、固定IPアドレスも動的なIPアドレスも利用できるから、DHCPプロトコルを利用しているとしても、そのことから、動的なIPアドレスを利用しているとはいえない。

よって、甲7-甲10を参照しても、甲1のIPアドレスが、必ずしも、「動的であること又はDHCPを用いて提供されていた」とはいえない。

また、甲10の上記要約欄に、「Dynamic Host Configuration Protocol(DHCP)は、TCP/IPネットワーク上でホストにコンフィグレーション情報を渡すための枠組みを提供する」と記載されるように、DHCPプロトコルは、基本的に、設定情報を提供する側の装置(DHCPサーバ)と、設定情報を受け取る側の装置(DHCPクライアント)の二者間で、動的なアドレスを含む「コンフィグレーション(設定)情報」のやり取りの手順を規格化したプロトコルであるから、例えば、動的なアドレスを受け取った後、DHCPクライアントが、DHCPサーバ以外の他の通信相手の装置と、具体的にどのような情報をやり取りするかや、さらにその後、DHCPサーバ以外の通信相手の装置において、どのような情報を記憶するかなどの、具体的な動作まで規格化するものではないことが明らかである。
すなわち、DHCPサーバからアドレスを受け取ったDHCPクライアントが、「監視端末」として、「管理コンピュータ側」のグローバルIPアドレスに対して接続処理することや、さらにその後、「管理コンピュータ」において、「利用者データベース」に登録されている「前記監視端末情報であるIPアドレス」を「変更処理」するという一連の動作は、DHCPプロトコル(甲10)には記載も示唆もない。

IPプロトコル(甲11、16ページ参照)についても、送信元と送信先のIPアドレスをヘッダ部に含むことを規定するものであるが、甲11の6ページの「1.2 Scope(範囲)」欄の冒頭に、
「The Internet Protocol is specifically limited in scope to provide the functions necessary to deliver a package of bits (an internet datagram) from a source to a destination over an interconnected system of networks.」
(訳: インターネットプロトコルは、特に、ビットの塊(インターネット・データグラム)を、相互接続されたネットワークシステム上で、送信元から送信先に配送するために必要とされる機能を提供するという範囲に限られる。)
と規定されるように、IPプロトコルは、基本的に、単独のパケット(データグラム)を、送信元ホストから送信先ホストに一方向に転送するために必要とされる機能に限定して規定するプロトコルであって、データグラム(パケット)のヘッダのフォーマット等の規定はあるものの、例えば、通信中にIPアドレスが変化した場合の対処や、単独のパケットを受信後、どうやって送信元に返信するかの規定もないなど、IPプロトコルを実装した通信装置が、具体的かつ個別の状況において、具体的にどのように動作するかまで規格化するものではないことが明らかである。
念のため、甲11の全体を参照しても、「3.2 Discussion(考察)」欄の冒頭(28ページ17-26行)に、
「The implementation of a protocol must be robust. Each implementation must expect to interoperate with others created by different individuals. While the goal of this specification is to be explicit about the protocol there is the possibility of differing interpretations. In general, an implementation must be conservative in its sending behavior, and liberal in its receiving behavior. That is, it must be careful to send well-formed datagrams, but must accept any datagram that it can interpret (e.g., not object to technical errors where the meaning is still clear.).」
(訳: プロトコルの実装は堅牢(robust)でなければならない。それぞれの実装が、異なる個人によって生成された別の実装と相互運用することを予期しなくてはならない。この仕様の目標は、 プロトコルについて明示的であることであるだが、異なった解釈の可能性がある。一般に、実装は、その送信アクションにおいて保守的であり、また、その受信アクションにおいてリベラルでなければならない。 すなわち、実装は、形式が良く整えられたデータグラムを送信するように注意しなければならない。しかし、解釈可能ならば任意のデータグラムを(例えば、意味がまだ明確であるような技術的誤りに対して不服を唱えることなく)受け入れねばならない。)
と記載され、IPプロトコルを実装する場合、堅牢(robust)に動作させるために、送信側は、保守的に、すなわち、安全サイドで動作すべき一方、受信側は、寛容に動作すべきである旨の一般的な注意規定が記載される程度にすぎない。

結局、甲7-甲11のいずれにも、本件特許の構成要件1Dviに対応する構成は記載されていない。

d 請求人は、甲1において、保育所側130のIPアドレスが変更された場合、変更されたIPアドレスはヘッダの送信元IPアドレスとしてセンササーバ110に送信され、センササーバ110は、以後、保育所との通信に、前記送信元IPアドレスを用いる旨を主張する。
しかし、甲1には、保育所側130の「IPアドレス」が変更された場合についての記載はない。よって、保育所側130の「IPアドレス」が変更された場合に、送信側が具体的にどのように動作し、受信側のセンササーバが具体的にどのように動作するかの記載もない。

e したがって、甲1とともに、さらに、ADSL方式、DHCPプロトコル、IPプロトコルに関連する、甲7-甲11を参照しても、甲1のセンササーバ110において、保育所側のIPアドレスの変更処理が行われるとはいえない。

f よって、変更したIPアドレスを用いて保育所130側からセンササーバ110に通信する構成は、本件発明1の構成要件1Dviに相当するとはいえない。

g したがって、本件発明1は、甲1発明1と同一である。もしくは、甲1に開示されているに等しい事項と同一であるとはいえない。

イ 「口頭審理陳述要領書(1)」その1: 10ページ20行-14ページ34行

イ(ア) 請求人の主張

請求人は、概略、以下a-dのように主張する。

a 構成要件lDviの意義
本件特許の構成要件1Dviは、インターネット及びDHCPを用いた通信における技術常識に過ぎない。

b 周知技術
ADSLを提供する会社のホームページ(甲7、甲8、甲9)には、クライアント端末側に割り当てるグローバルIPアドレスは、動的であること又はDHCP(IPアドレスを動的に割り当てるためのプロトコル(甲10)を用いて提供されていたことが示されている。
DHCPを用いたインターネット通信を実現する場合、甲10(DHCPプロトコル)及び甲11(IPプロトコル)は、標準規格であるから、周知技術であり、必須の技術である。

c 甲1発明
(a) 甲1の開示
甲1、4ページ29-33行「DSLモデム」、8ページ30-31行「入りネットワーク接続(例えば、DSL、ISDN)316は電話事業者アクセス装置388に接続されている。」の記載から、甲1発明は、センタ130におけるDSLモデムとして、ADSLを用いることも前提としている。
ADSLにおいて、IPアドレスはDHCPによって動的に割り当てられる。
したがって、甲1発明は、そのようなADSLを用いた場合、本件発明1の「監視端末側」に対応するセンタ130側のグローバルIPアドレスを動的にできる。
したがって、甲1発明のセンタ130側のグローバルIPアドレスがDHCPなどの機能により変更となった場合、センタ130側の装置は、変更となったグローバルIPアドレスを送信元IPアドレスとしてヘッダに含めてセンササーバ110に送信する。
そして、センササーバ110は、以後、センタ130側と通信する際、前記送信元IPアドレスをセンタ130側のグローバルIPアドレスとして用いる。
したがって、センササーバ110において、センタ130側のグローバルIPアドレスは変更処理されているといえる。
(b) 対比
甲1発明のセンタ130側のグローバルIPアドレスがDHCPなどにより変更となった場合、センタ130側の装置が、変更となったグローバルIPアドレスを送信元IPアドレスとしてヘッダに含めてセンササーバ110に送信し、センササーバ110が、以後、センタ130側と通信するに際し、前記送信元IPアドレスをセンタ130側のグローバルIPアドレスとして用いる構成は、本件発明1の構成要件1Dviに相当する。

d 小括
したがって、構成要件1Dviは、甲1に開示されている、又は、開示されているに等しい事項である。
仮に、構成要件1Dviの構成の一部が甲1に開示されていない、さらに、開示されているに等しい事項でもないとしても、それら事項は、技術的には微差に過ぎないことから、さらに、インターネットプロトコル及びDHCPによる標準規格に定められた構成であり、必須の構成である。したがって、当業者であれば甲1に基づいて甲1発明の構成を構成要件1Dviとすることは当然に行うことができるものであり、当業者であれば、そのように認識する。

イ(イ) 請求人主張の検討

上記請求人の主張a-dについて、上記ア(イ)記載のとおり、甲1とともに、さらに、ADSL方式、DHCPプロトコル、IPプロトコルを規定する、甲7-甲11を参照しても、甲1のセンササーバ110において、保育所側のIPアドレスの変更処理が行われるとはいえない。

ウ 「口頭審理陳述要領書(1) IPsecについて」その2: 14ページ35行-24ページ18行

ウ(ア) 請求人の主張

請求人は、概略、以下a-fのように主張する。

a 甲1の8ページ34-35行に、暗号化装置386の例示として、「Ravlin-4有線暗号化装置」が記載され、図3に、リンク316がVPNリンクであることが示されている。

b 甲1発明は、「Ravlin-4有線暗号化装置」を用いるから、甲18記載から、センタ130側とセンササーバ110とのリンク316に関し、Ravlin-4が採用するIPsecに基づいてVPN通信を実現する構成を含んでいる。

c IPsecの標準規格書について
(a) 甲19の(1)-(3)の記載
IPsecの標準規格書(甲19)の開示から、甲19を用いた構成は以下となる。
(1) 「IPsecは、ホスト間と、セキュリティゲートウェイ間と、およびセキュリティゲートウェイとホストとの間との1つ以上の『経路』の保護のために利用される」、
(2) 「AHまたはESPのすべての実装は、以下に示すセキュリティアソシエーションの概念をサポートしなければならない」、
(3) 「セキュリティアソシエーション(SA)は、SAによって運ばれるトラフィックに対してセキュリティサービスを提供する単方向の『コネクション』である」、及び、「2つのホスト間、または2つのセキュリティゲートウェイ間の双方向の通信を保護するために、2つのセキュリティアソシエーション(それぞれの方向に1つずつ)が必要である」、
という記載から、甲19には、甲1発明における「センタ130」のルータ(「アクセス装置388」)から甲1発明における「センササーバ110」のルータ(「アクセス装置338」)への単方向のコネクション(セキュリティアソシエーション)を確立する技術が開示されている。

(b) 甲19の(4)-(7)の記載
また、甲19の、
(4) 「セキュリティアソシエーションデータベースにおいて、各エントリは、ある1つのSAに関連するパラメータが定義される」、
(5) 「以下のパラメータがSAD内の各エントリに関連付けされる」、
(6) 「セキュリティアソシエーションの有効期間:時間間隔であり、当該時間間隔の後、SAは、新しいSA(及び新しいSPI)に置き換えられる」
(7) 「ホストまたはセキュリティゲートウェイは、ユーザ/管理者が、ホストまたはセキュリティゲートウェイの使用を要求する送信先のアドレスのセットに対するセキュリティゲートウェイのアドレスの設定ができるような管理インタフェースを有していなければならない」、及び、当該「管理インタフェース」において「セキュリティゲートウェイの位置探索および認証のために必要な情報」が管理される、
という記載から、甲19には、甲1発明の「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスとコネクション(回線)の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有する技術が開示されている。

(c) 甲19の(6)、(8)、(9)の記載
さらに、甲19の、
(6) 「セキュリティアソシエーションの有効期間:時間間隔であり、当該時間間隔の後、SAは、新しいSA(及び新しいSPI)に置き換えられる」、
(8) 「外側IPヘッダの送信元アドレスと送信先アドレスは、トンネルの『終端』を識別する」、
(9) 「送信されるIPヘッダが『src address』及び『dest address』、すなわち、送信元のアドレス及び送信先のアドレスを含む」
という記載から、甲19には、甲1発明における「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している甲1発明における「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための自己接続機能が開示されている。
また、回線を確立するときに送信されるヘッダは、「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでいる。

(d) そして、インターネット技術において、送信先装置は、インターネット通信によって送信されたヘッダに含まれている送信元のIPアドレスを送信先装置の記憶装置に登録することは技術常識であるから、甲19には、甲1発明における「センササーバ110」の「アクセス装置338」は、甲1発明における「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する構成が開示されている。

(e) したがって、甲19には、「甲19技術」として、
「甲1発明における「センタ130」の「アクセス装置388」から甲1発明における「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術であって、「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスと回線の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有し、当該自己接続機能により、「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たなコネクションを確立する回線の再接続を行い、コネクションを確立するときに送信されるヘッダが「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでおり、「センササーバ110」の「アクセス装置338」が「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する技術」
が開示されている。

d 甲1発明において必須の構成である「甲19技術」は、本件発明1の構成要件1Dviに対応する。

e IPsecにおける自己接続機能が周知であったことについて
甲20及び甲21は、IPsec技術を用いたルータ装置の取扱説明書である。IPsec技術を用いたルータ装置は、甲20及び甲21に示されるとおり、公知であった。
甲20及び甲21から、IPsecを用いた技術において、送信元装置が起動した場合、言い換えると、送信元装置の電源が落ちた後に電源が投入された場合、セキュリティアソシエーション(SA)を確立する構成が開示され、さらに、甲20、甲21及び甲13から、セキュリティアソシエーションの確立の前提として、送信元装置が予め登録されている送信先装置のIPアドレスに基づいて送信先装置との回線を再接続する構成が開示されている。
そして、インターネットによって通信が実現されることから、回線を再接続するときに送信されるヘッダは、「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでいなければならず、「センササーバ110」の記憶装置及び情報の集合体は、「アクセス装置388」のグローバルIPアドレスを受け付けて登録する。
上記構成は、IPsecの標準規格文書である甲19、並びに、IPsecを用いた実際の製品の取扱説明書である甲20及び甲21に記載されていることからも理解されるとおり、周知技術ないし少なくとも公知技術であった。
また、甲22の16ページには、「ユーザ主導で構築でき、さまざまな形態で利用可能であるIPsecが注目を集めている。」、同号証53ページには、甲20の製品「MUCHO-EV」に関し、「日経コミュニケーション1999.8.2号にて、相互接続性の検証を実施。・・・15製品中、第2位のポイントを獲得。対象製品:MUCHO-EV」と記載されているように、本件特許の出願日時点で、IPsecが広く用いられていた技術であること、さらに、甲20の「MUCHO-EV」が製品の性能検査で選ばれるほど、良く知られていたことが示されている。
さらに、甲23の6ページ(スライド上の11ページ)には、IPsec対応製品の例として、甲1発明で用いられている製品「Ravlin」及び甲20の製品「MUCHO-EV」が記載されており、本件特許の出願日時点で、これら製品が周知であったことが示されている。

f 小括
上記のとおり、本件発明1の構成要件1Dviは、甲19技術と同じ構成であり、甲1発明が甲19技術を必須の技術として含んでいることから、甲1に開示されている、又は、開示されているに等しい事項である。
仮に、構成要件1Dviの構成の一部が甲1に開示されていない、さらに、開示されているに等しい事項でもないとしても、甲1発明はIPsecを用いた技術であるところ、甲20及び甲21に記載されている周知技術ないしは公知技術もIPsecに関するものであるから、そして、IPsecは標準規格の技術であるから、両者を組み合わせる動機が存在し、当業者であれば、IPsecに関する上記周知技術ないし少なくとも公知技術を甲1発明に用いることは容易である。
したがって、仮に、本件発明が甲1発明に対して相違点を有しているとしても、それら事項は、技術的には微差に過ぎず、当業者であれば、甲1発明及び周知技術ないし少なくとも公知技術に基づいて本件発明に容易に想到することができる。

ウ(イ) 請求人主張の検討

上記請求人の主張a-fについて、検討する。

a、b 甲1の「Ravlin-4有線暗号化装置」について
甲1の8ページ34-35行には、暗号化装置386の例示として、「Ravlin-4有線暗号化装置」の「名称」のみの記載がある。
また、図3に、リンク316が「VPNリンク」であることが示されているが、図3に「VPNリンク」の具体的な特定はない。

「Ravlin-4有線暗号化装置」について、「Ravlin-4」に関する情報を示す、甲18には、1ページ右欄1行-32行に、以下の記載がある。

「EASE OF IMPLEMENTATION AND ADMINISTRATION

・・・(中略)・・・

The Ravlin 4 rmware supports the strongest suite of IPSec network security enforcement features available today. Using RavlinNodeManager to congure(当審注:configureの誤記と認める。) the unit, the network administrator can choose between several different secure VPN modes.

ESP (ENCAPSULATED SECURITY PROTOCOL) TUNNEL MODE
This mode provides the highest level of security between gateway while the payload information and the original IP header is encrypted and encapsulated. The original IP datagram is encapsulated in a new IP packet using a new IP address as the source/destination of the packet

ESP (ENCAPSULATED SECURITY PROTOCOL) TRANSPORT MODE

・・・(中略)・・・

Ravlin 4 units also support Authentication Header (AH)Transport mode and Authentication Header (AH)Tunnel mode, which use strong authentication and anti-replay to secure IP datagrams without encrypting the data payload.

・・・(中略)・・・

ENCRYPT-IN-PLACE (EIP) MODE

・・・(中略)・・・

EIP mode is a RedCreek proprietary secure VPN technology. Although EIP mode is not part of the IPSec standard, it combines high speed with all levels of encryption.」
(訳:
実装と管理の容易性

・・・(中略)・・・

Ravlin-4のrmwareは、今日利用可能な最も強力なIPsecネットワーク・セキュリティー実行機能スイートをサポートする。RavlinNodeManagerをユニットの設定に用いることで、ネットワーク管理者は、いくつかの異なるセキュアなVPNモードの中から選択できる。

ESP(カプセル化セキュリティプロトコル)・トンネル・モード
このモードでは、ペイロード情報と元のIPヘッダが暗号化されカプセル化される間に、ゲートウェイ間での最も高レベルなセキュリティが提供される。元のIPデータグラムは、パケットの送信元/宛先として新しいIPアドレスを用いることによって、新しいパケット内にカプセル化される。

ESP(カプセル化セキュリティプロトコル)・トランスポート・モード

・・・(中略)・・・

Ravlin-4ユニットは、認証ヘッダ(AH)・トランスポート・モード、認証ヘッダ(AH)・トンネル・モードもサポートする。これはデータのペイロード部を暗号化することなしに、強力な認証とリプレイ攻撃保護の機能を利用するモードである。

・・・(中略)・・・

その場での暗号化(EIP)・モード
.
・・・(中略)・・・

EIPモードは、RedCreek社独自のセキュアなVPN技術である。EIPはIPsec標準規格の一部ではないが、高速性と全てのレベルの暗号化とを組み合わせている。)

これらの記載から、IPsecの1つの暗号化モード(「ESP・トンネル・モード」)では、「元のIPデータグラムは、パケットの送信元/宛先として新しいIPアドレスを用いることによって、新しいパケット内にカプセル化される」。よって、暗号化装置に入力されたIPデータグラム(IPパケット全体)は、暗号化してから、カプセル化して、すなわち、新たな送信元/宛先IPアドレスをIPパケットの外側に付加して、出力されるものである。
この暗号化モードにおいて、暗号化装置から出力されるパケットに新たに付加される送信元/宛先IPアドレスとして、具体的にどのようなIPアドレスを付加するかは、以下のように、ネットワーク管理者等が適宜選択できることが明らかである。
すなわち、ネットワーク管理を人手(manual)で行うことは、普通に行われている。
例えば、甲19のIPsecの標準規格書のうち「§4.6.1 Manual Techniques(人手による(マニュアル)手法)」(27ページ、3-21行)には、以下の記載がある。
「4.6.1 Manual Techniques
The simplest form of management is manual management, in which a person manually configures each sysytem with keying material and security association management data relevant to secure communication with other systems. ・・・(以下略)」
(訳:
§4.6.1. 人手による(マニュアル)手法
最もシンプルな管理の形態は、人手による(マニュアル)管理である。これは、他のシステムとのセキュアな通信に関連する、鍵生成関連データ、及び、セキュリティアソシエーション管理データを、人がそれぞれのシステムで人手でコンフィグレーション(設定)するというものである。・・・(以下略))
上記記載から、甲19には、セキュリティアソシエーションのデータを管理する最もシンプルな方法が、人手による(マニュアル)管理である旨が記載されている。なお、甲19の「§4.6.1」には、人手による管理は、スケーラビリティに欠け、規模の拡大が困難である旨も記載されているが、換言すれば、小規模なシステムやアドレス変更の頻度によって、人手による(マニュアル)管理の方が、適切な場合もあるといえる。
また、甲19の「§5.1.2.1」の「3」には、「NOTE(注)」として、以下の記載がある。
「NOTE: In principal, the encapsulating IP source address can be any of the encapsulator's interface addresses or even an address different from any of the encapsulator's IP addresses, (e.g., if it's acting as a NAT box) so long as the address is reachable through the encapsulator from the environment into which the packet is sent. This does not cause a problem because IPsec does not currently have any INBOUND processing requirement that involves the Source Address of the encupsulating IP header. So while the receiving tunnel endpoint looks at the Destination Address in the encapsulating IP header, it only looks at the Source Address in the inner (encapsulated) IP header.」
(訳:
「注」: 原則として、パケットが送信される環境からカプセル化器を通って到達できるアドレスである限り、カプセル化器における送信元IPアドレスは、カプセル化器のインタフェースアドレスのどれでも良いし、または、(例えば、カプセル化器がネットワークアドレス変換(NAT)機能を持つユニット(「NAT box」)として動作している場合)カプセル化器のIPアドレスのどれとも異なるアドレスでもよい。
IPsecは現在のところ、カプセル化IPヘッダ内の送信元IPアドレスを含む「受信側」処理に関する要求条件を持たないため、このことは問題とならない。
したがって、受信側のトンネルの終端において、カプセル化IPヘッダ内の送信先アドレスが検査される一方、内側の(カプセル内の)IPヘッダの送信元アドレスだけが検査される。)

上記の記載から、IPsecのトンネルの送信側の終端である「カプセル化器」で付与される送信元IPアドレスは、「IPsecは現在のところ、カプセル化IPヘッダ内の送信元IPアドレスを含む「受信側」処理に関する要求条件を持たない」、すなわち、甲19のIPsec規格書による規格化の対象となっていない。このため、その送信元IPアドレスにカプセル化器を介して到達可能である限り、任意のIPアドレスが利用できると解される。
よって、IPsecの送信側で付与される送信元IPアドレスが、甲19のIPsecの規格化の対象外である以上、甲19の標準規格書から、送信元IPアドレスが変更された場合の、送信側の装置、受信側の装置での具体的な動作や処理を読み取れないことは明らかである。
よって、甲1に、「Ravlin-4有線暗号化装置」の名称が記載されていることや、図3の「VPNリンク」との記載から、甲1の暗号化装置から出力されるIPパケットの送信元/宛先IPアドレスがどのように設定されるかを、甲1の記載に基づいて読み取ることはできない。

なお、甲18の上記記載箇所から、「Ravlin-4有線暗号化装置」では、IPsecに規定される、元のIPデータグラムが、パケットの送信元/宛先として新しいIPアドレスを付加して、新しいパケット内にカプセル化される「ESP・トンネル・モード」や、「ESP・トランスポート・モード」等のIPsecの各種モード以外に、「RedCreek社独自のセキュアなVPN技術である」、「IPsec標準規格の一部ではない」EIPモードも選択できると認められる。
すなわち、「Ravlin-4有線暗号化装置」は、甲18を参照すると、IPsec規格に準拠しない暗号モードも含むような、各種の暗号化モードを利用可能な「製品」であって、甲1に「Ravlin-4有線暗号化装置」の名称が記載されることから、直ちにその製品が使用する暗号化モードがIPsecに準拠しているとはいえない。

c IPsecの標準規格書について
(a) 甲19の(1)-(3)の記載について
請求人の、甲19の(1)-(3)の記載に基づく主張について検討する。

(1)には、IPsecの一般的機能について記載され、(2)、(3)には、セキュリティアソシエーション(SA)について記載されている(なお、セキュリティアソシエーション(SA)とは、甲19の46ページ「Appendix A:Gloassary(補遺A:用語集)」欄に、(訳:「セキュリティを目的に生成された、(一方向)単方向通信の論理コネクション。あるセキュリティアソシエーション(SA)を通過する全てのトラヒックには同一のセキュリティ処理が提供される。IPsecでは、セキュリティアソシエーション(SA)は、認証ヘッダ(AH)及び暗号ペイロード(ESP)の使用を通じて実装される。インターネット層を抽象化したものである。」と説明されるように、IPsecにおける、インターネット層(IP層)を抽象化した概念である。なお、(3)の直後に、セキュリティアソシエーション(SA)が、セキュリティパラメータインデックス(SPI)、IP宛先アドレス、セキュリティプロトコル(AHまたはESP)識別子の3つのパラメータによって、一意に識別されることも記載されている。)。
しかし、甲19には、甲1発明における「センタ130」の「アクセス装置388」から、甲1発明における「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術は記載されていない。以下、説明する。

甲19は、IPsecの標準規格書であって、規格で規定されている、用途に応じた複数の暗号化方式や動作モードから選択して動作可能である一方、個別のケースである「甲1発明」の特定のネットワーク構成に対して、IPsecの特定の暗号化モードを適用した場合における、具体的なシステムの動作や設定まで、標準規格である甲19に個別に記載されていないことは明らかである。
よって、たとえ、甲1発明に、IPsec技術を適用することを検討したとしても、具体的にどのように適用すべきかを容易に想い至ることはできないというべきである。
例えば、甲1発明において、暗号化を実行するのは「暗号化装置」336、386であるから、甲1発明にIPsec技術を適用する場合、「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)は、通常、IPsecを実装しており、暗号化を実行している「暗号化装置」336、386とすることが自然であると解される。
一方、(ネットワークにおけるアドレス等の設定には種々の可能性が有るので、可能性は否定はできないものの)甲1発明において、単に暗号化装置に接続され、IPsecを実装していない「電話事業者アクセス装置」338、388は、通常、「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)にはならないと解される。
よって、IPsecの標準規格書である甲19に、甲1発明における「アクセス装置388」から「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術が開示されている旨の主張は採用できない。

(b) 甲19の(4)-(7)の記載について
請求人の、(4)-(7)の記載に基づく主張について検討する。
(4)、(5)には、セキュリティアソシエーション(SA)のパラメータを格納する、セキュリティアソシエーションデータベース(SAD)について記載され、(6)には、SADフィールドの1つである、セキュリティアソシエーション(SA)の有効期間が記載され、(7)には、宛先アドレスに対するセキュリティゲートウエイのアドレスを設定することについて記載されている。
しかし、甲19には、甲1発明の「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスとコネクション(回線)の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有する技術は記載されていない。
以下、説明する。

上記(a)のとおり、甲1発明に対して、IPsecを適用した場合、単に暗号化装置と接続されている、IPsecを実装していない、隣接する「電話事業者アクセス装置」338、388は、通常、「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)にならないと解される。

(4)-(6)は、甲19の「§4.4.3」のセキュリティアソシエーションデータベース(SAD)に関する摘記である。ここで(6)に記載される「SAの有効期間」、すなわち、SAの寿命を設ける目的が、同じSAを使い続けること、ひいては、同じ暗号鍵をリフレッシュせずに使い続けることにより暗号鍵のセキュリティが低下するのを防ぐことであるのは技術常識であるといえる。そして、(6)の箇所には、所定の間隔で、有効期間切れのSAが廃棄または更新されることは開示されているが、具体的にどのように廃棄や更新を行うかは記載されていない。また、有効期間切れを契機とするSAの更新機能は、コネクションや回線の(再)接続を契機とするIPアドレスの変更・登録処理とは異なる処理である。

また、「アクセス装置338」のグローバルIPアドレスが、セキュリティアソシエーションデータベース(SAD)に記憶されることが、甲19に開示されていることの根拠として、請求人は、特に、甲19の「§4.6.3」の(7)の箇所を引用しているものと解される(「(7)」以外の(4)-(6)には、アドレスについての言及がない。)。
しかし、(7)の箇所は、遠隔のリモートホスト(H1)が、サーバなどのマシン(H2)と接続する場合に、ファイヤウォールなどのセキュリティゲートウェイ(SG2)を介して(間接的に)サーバなどのマシン(H2)にアクセスする状況では(なお、このアクセス状況は、甲19の「§4.5」に「ケース4」として図示されている。そして、「ケース4」は、その直前に図示された「ケース2」の通常のVPN技術のネットワーク構成とは明らかに別のケースである。)、セキュリティゲートウェイ(SG2)の発見など、ネットワークの運用上の各種の問題が生じるので、その対処として、送信先アドレスに対応する(つまり、リモートホストH1からマシンH2への経路上で、マシンH2の手前に存在する)セキュリティゲートウェイ(SG2)のアドレスを、送信先のマシン(H2)のアドレスに「対応」させるための、ユーザや管理者が「手動で」設定できる「管理インタフェース」を設けることを開示するものであって、「セキュリティアソシエーションデータベース(SAD)」に、送信先アドレスを通信に伴って(自動的に)登録することとは、直接関係しない記載箇所であると解される。
なおここで、(7)の摘記がある、甲19の「§4.6.3」には、28ページ20-21行に、「The details of where the required information is stored is a local matter(訳:必要な情報をどこに保存するかということについての詳細は、ローカルの問題である。)」と記載されるとおり、上記のケースにおいて、宛先装置のアドレスと、宛先の手前にあるゲートウェイ等のアドレスとの「対応」を、どこに記憶するかは、IPsecの規格化の対象外である。

また、甲19における、セキュリティアソシエーションデータベース(SAD)への宛先アドレスの登録についての一般的な開示としては、「§4.4.3」(甲19の21ページ28-30行)に、「外側ヘッダの宛先アドレス」を、セキュリティアソシエーションデータベース(SAD)に記憶することの一般的な開示はあるものの、この記載を参照しても、甲19の規格書には、暗号化を実行する「暗号化装置」336、386間の「セキュリティアソシエーション」が設定された状況において、暗号化装置に接続された「電話事業者アクセス装置」338、388を宛先IPアドレスとしてセキュリティアソシエーションデータベース(SAD)に記憶する構成は記載されていない。

なお、セキュリティアソシエーションデータベース(SAD)に関して、甲19には、13ページの「§4.4」に、「This section describes a general model for processing IP traffic relative to security associations, in support of these interoperability and functionality goals. The model described below is nominal; compliant implementations need not match details of this model as presented, but the external behavior of such implementations must be mappable to the externally observable characteristics of this model. There are two nominal databases in this model: the Security Policy Database and the Security Association Database.」(訳: これらの互換性と機能性をサポートする目的で、本セクションは、セキュリティアソシエーションに関連する、IPトラヒックを処理するための、一般的なモデルを記述する。下記のモデルは名目上の(nominal)ものである;すなわち、準拠する実装は、提示されたこのモデルの詳細に一致する必要はない。しかし、このような実装は、このモデルの外部から観察可能な特徴に マッピング可能でなければならない。このモデルには、2つの名目上の(nominal)データベースがある:すなわち、セキュリティポリシーデータベース及びセキュリティアソシエーションデータベースである。)との記載がある。よって、甲19の標準規格書に記載された「セキュリティアソシエーションデータベース(SAD)」は、「名目上の(nominal)」、「一般的なモデル」であって、データベースの具体的な実装の形態を規定するものではない。

(c) 甲19の(6)、(8)、(9)の記載について
請求人の、(6)、(8)、(9)の記載に基づく主張について検討する。
(6)には、セキュリティアソシエーション(SA)が、有効期限経過後、破棄されるか、または、新しいセキュリティアソシエーション(SA)に置き換えられることについて記載され、(8)には、IPsecのトンネルモードにおいて、(トンネル入口で元のIPパケットの外側に付加される)トンネルモードの外側IPヘッダの送信元アドレスと送信先アドレスが、トンネルの『終端』(カプセル化する側とカプセル化を解く側)を識別することについて記載され、(9)には、トンネルモードの外側IPヘッダが送信元アドレスと送信先アドレスを含むことが記載されている。
しかし、甲19には、甲1発明における「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している甲1発明における「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための「自己接続機能」を有する技術は記載されていない。
以下、説明する。

甲19の23ページ4-5行の「注」に「NOTE: The details of how to handle the refreshing of keys when SAs expire is a local matter」(訳:「注」:セキュリティアソシエーション(SA)の期限が切れた場合の鍵のリフレッシュ処理に関する詳細はローカルの問題である。)と記載されるように、セキュリティアソシエーション(SA)の期限が切れた場合のリフレッシュ処理の詳細な動作や設定については、甲19によるIPsecの規格化の対象外であって、標準規格である甲19に、回線の有効期限が経過すると、「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための「自己接続機能」が開示されているとはいえない。
IPアドレスが変更された場合に、変更されたIPアドレスを通知するために自己接続機能を設けることは、必須の構成ではない。
上記aに記載したように、ネットワーク管理を人手(manual)で行うことは、普通に行われている。例えば、甲19のIPsecの標準規格書の「§4.6.1 Manual Techniques(人手による手法)」には、セキュリティアソシエーションのデータを管理する最もシンプルな方法が、人手による操作である旨が記載されている。そして、ネットワーク管理者が人手によるマニュアル操作で新しいIPアドレスを通信先として設定する場合、変更されたIPアドレスを通知するための自己接続機能を設けることなく、通信のためのアドレスが人手でも設定できる以上、自己接続機能により新しいIPアドレスを通知しないと「通信できなくなる」とはいえない。

(d) 上記(a)-(c)から、たとえ、インターネット技術において、送信先装置は、インターネット通信によって送信されたヘッダに含まれている送信元のIPアドレスを送信先装置の記憶装置に登録することが技術常識であるとしても、甲19に、甲1発明における「センササーバ110」の「アクセス装置338」は、甲1発明における「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する構成が開示されているとはいえない。

(e) 上記(a)-(d)から、甲19には、請求人が「甲19技術」と呼ぶ、
「甲1発明における「センタ130」の「アクセス装置388」から甲1発明における「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術であって、「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスと回線の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有し、当該自己接続機能により、「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たなコネクションを確立する回線の再接続を行い、コネクションを確立するときに送信されるヘッダが「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでおり、「センササーバ110」の「アクセス装置338」が「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する技術」
が開示されているとはいえない。

d 上記「c」のとおり、甲19には、甲1発明を実現するのに必須の構成であると請求人のいう「甲19技術」が開示されているとはいえず、出願時の技術水準に照らしてみても「甲19技術」に相当する技術を甲1発明が備えていることが自明ともいえないから、甲1発明が、本件発明1の構成要件1Dviに対応する構成を有しているとはいえない。

e IPsecにおける自己接続機能が周知であったことについて
甲20(303ページ)、甲21(6-26)は、IPsecを用いた実際の製品の「取扱説明書」である。その記載内容は、ユーザによる装置の設定のための各種「設定手順」を図とともに説明する記載であり、「装置の起動」を契機として、セキュリティアソシエーションという、インターネット層を抽象化した、一方向の論理コネクションを確立することが、設定手順から間接的に読み取れることにとどまるものである。
一方、「セキュリティアソシエーションの確立の前提として」、送信元装置が予め登録されている「送信先装置のIPアドレス」に基づいて送信先装置との「回線」を「再接続」する具体的な構成までは、原告が甲20、甲21に関して引用した箇所を参照しても、また他の箇所にも、記載されていない。また、甲19にも記載されていない。
仮に、この送信先装置との「回線」を「再接続」する構成とは、甲20のVPNルータが、「装置の起動」を契機として、インターネットに、「ダイヤルアップ接続」する構成であると解したとしても、「ダイヤルアップ接続」は相手先「電話番号」に基づいてISDN回線や電話回線に「接続」する動作にすぎないから、甲20には、送信元装置が予め登録されている「送信先装置のIPアドレスに基づいて」送信先装置との「回線を再接続」することは記載されておらず、読み取れない。
よって、請求人の主張は採用できない。

また、たとえ仮に、請求人の主張のとおり、セキュリティアソシエーション(SA)の確立が送信元装置の起動を契機とする構成も、送信元装置が予め登録されている送信先装置のIPアドレスに基づいて送信先装置との回線を再接続する構成も、IPsecの標準規格文書である甲19、並びに、IPsecを用いた実際の製品の取扱説明書である甲20及び甲21の記載から、周知技術ないし公知技術であったとしても、そして、甲1発明とこれらの技術の両者を組み合わせる動機が存在しており、甲1発明に、上記各技術を付加することによって、回線を再接続するときに送信されるヘッダは、「センタ130」の「アクセス装置388」のグローバルIPアドレスを(送信元IPアドレスとして)含み、「センササーバ110」の記憶装置及び情報の集合体は、「アクセス装置388」のグローバルIPアドレスを受け付けて登録する構成が得られたと仮定しても、そもそも、「甲1発明」には、「構成要件1B」に規定される、IPアドレスが利用者IDに対応付けられて記憶される「利用者データベース」であるような、「構成要件1Dvi」に規定される「前記利用者データベース」に対応する構成がない以上、本件発明1の構成要件1Dviの「・・・前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段」には至らない。

f 小括
上記から、請求人が主張する、
「本件発明1の構成要件1Dviは、甲19技術と同じ構成であり、甲1発明が甲19技術を必須の技術として含んでいることから、甲1に開示されている、又は、開示されているに等しい事項である」
とは認められない。

エ 「口頭審理陳述要領書(2)」その1: 9ページ11行-13ページ15行

エ(ア) 請求人の主張

請求人は、概略、以下a-cのように主張する。

a 甲1発明が、センタのIPアドレスをセンササーバに通知する機能を有する点について
被請求人による、DHCPプロトコルには、クライアントに貸与したIPアドレスを接続先であるセンササーバ110側に通知する機能はない旨の主張に対して、請求人は、以下のように主張している。

(a) 甲1発明において、甲1のFIG.3のとおり、センタ130とセンササーバ110の通信は、VPN通信によって実現され、VPN通信は、暗号化装置386によって実現され、甲1の8ページ下から2行-9ページ1行に、暗号化装置386の具体例として、「Ravlin-4有線暗号化装置」が挙げられている。
甲18には、「Ravlin-4有線暗号化装置」がVPN通信をIPSec技術によって実現していることが開示されている。
したがって、甲1には、甲1発明において、センタ130とセンササーバ110との通信がIPSec技術によって実現されることが開示されている。

(b) 甲1発明におけるIPSec技術において動的IPアドレスが用いられることについて
IPSecの標準規格書である甲19に開示されるIPsec技術を具体化したIPsec製品に関して、「甲20」の297ページ、「甲20の2」の285ページ4?7行、「甲25」、「甲26」に、動的なIPアドレスが開示され、IPSecの標準規格書である「甲19」に定義される「IKE」技術について、「甲27」に、「IKE」のAgressiveモードではIPアドレス以外の要素で通信元を識別できることが示され、「甲28」に、「モバイルアクセス環境」のIPsecでは、IPアドレスの割り当てができるよう拡張されていることが開示され、「甲22」に、IPsecにおいて、IPアドレスが動的に割り当てられることが記載されることから、IPsec技術は、動的IPアドレスが用いられる構成を有していた。

(c) 小括
上記のとおり、IPsec技術において、動的IPアドレスが用いられることは技術常識である。
甲1発明は、動的IPアドレスが用いられるIPsec技術によって、センタ130とセンササーバ110の通信を実現するから、動的IPアドレスが割り当てられるセンタ130がセンタ130のIPアドレスをセンササーバ110に通知する構成を当然に有する。
仮に、センタ130が変更されたIPアドレスをセンササーバ110に通知できないとすると、センササーバ110はセンタ130と通信できなくなる。したがって、甲1発明において、センタ130に動的IPアドレスが用いられることから、センタ130の変更されたIPアドレスがセンタ130からセンササーバ110に通知されることは明らかである。

b 甲1発明において、センササーバがセンタとセンタの変更されたIPアドレスを識別できることについて
請求人は、甲1のFig.1で1つのセンササーバ110に、複数のセンタが接続されているから、センタを識別するためにセンタコードを送信する構成を有することが明らかであり、甲1発明におけるセンタ130が変更されたIPアドレスをセンササーバ110に通知するときに、センタ130がセンタコードをセンササーバ110に送信する構成は、構成要件1Dviに該当する旨主張している。

c まとめ
請求人は、上記のとおり、甲1発明は、センタ130側のグローバルIPアドレスがDHCPなどの機能により変更となった場合、センタ130側の装置が、変更となったグローバルIPアドレスを送信元IPアドレスとしてヘッダに含め、さらに、自身のセンタコードをデータに含めてセンササーバ110に送信し、センササーバ110が、送信元IPアドレス及びセンタコードを記憶し、センタを識別するとともに、センタ130側と通信するに際し、記憶されている送信元IPアドレスをセンタ130側のグローバルIPアドレスとして用いる構成を有する。当該構成は、本件発明1の構成要件1Dviに該当する旨主張している。

エ(イ) 請求人主張の検討

上記請求人の主張a-cについて、検討する。

a 甲1において、仮にIPsec技術が利用されるとしても、そのことをもって、動的アドレスを利用するものとはいえない。以下説明する。

「甲20」の297ページにおいて、請求人が引用する「本装置がダイヤルアップ接続などIPが可変のとき」との記載箇所の直前には、次の記載がある。
「[VPNピア識別] 通信相手を識別するIPアドレスまたは名称を入力します。相手が専用線などでIPアドレスがわかっている場合は、IPアドレスを指定します。相手がダイヤルアップなどでIPアドレスが確定しない場合は、名称を指定します。名称は64文字以内で指定してください。」
これらの記載から、甲20の装置(アクセスルータ)では、固定のIPアドレス、可変のIPアドレスのどちらも設定できると認められる。よって、「IPsec」技術において、動的なIPアドレスは、単に利用が可能であるにすぎない。

請求人が引用する「甲20の2」の285ページの記載箇所に続く、286ページ左欄外には、以下の記載がある。
「お知らせ MUCHO-Aの設定では、「VPNピア識別」に名称を指定します(例:Tokyo)。MUCHO-Bはダイヤルアップ接続であり、動的にIPアドレスが割り当てられます。そのため固定したIPアドレスを指定できないので、名称での指定が必要になります。MUCHO-Bの設定では、「VPNピア識別」にMUCHO-AのIPアドレスを指定し、さらに「こちらの名前」に「Tokyo」を指定します。」
上記「甲20の2」の記載箇所からも、上記「甲20」の記載と同様に、「甲20」の装置(アクセスルータ)では、固定のIPアドレスも、可変のIPアドレスも設定できるものと認められる。

請求人が引用する「甲25」の3ページの「イニシエータ側のIPアドレスが動的に決まるような、ダイヤルアップ接続で利用することができます」との記載からも、IPsecに基づく通信装置では、固定のIPアドレスも、可変のIPアドレスも設定できるものと認められる。

請求人が引用する、「甲26」の133ページには、以下の記載がある。
「アグレッシブモードには制限事項が多い。では何のためにあるのだろうか。リモートアクセスでは、応答者が事前に起動者のアドレスを知ることはできない。このような状況で既知共有鍵で認証を行うには、アグレッシブモードでIKE SAを確立しなければならない。」
上記記載からは、単に、IKEの「アグレッシブモード」を利用すれば、たとえアクセス元のアドレスを応答者が事前に知っていなくても、接続が行えるということが読み取れる程度であって、「可変アドレス」についての直接の記載ではない。
そして、上記記載によれば、例えば、アクセス先が知らない「固定」IPアドレスからのアクセスにも、アグレッシブモードが利用可能と解される。
すなわち、IKEにおいて、特にアグレッシブモードを利用する場合でも、固定のIPアドレスも、可変のIPアドレスも利用できるものと認められる。

請求人が、IPsecの標準規格書である甲19における言及に基づいて引用する、IKEの標準規格書である「甲27」の16ページには、以下の記載がある。
「When using pre-shared key authentication with Main Mode the key can only be identified by the IP address of the peers since HASH_I must be computed before the initiator has processed IDir. Aggressive Mode allows for a wider range of identifiers of the pre-shared secret to be used.」(訳: メインモードでは、既知共有鍵による認証を行なう場合、イニシエータが生成するハッシュ値HUSH_Iを、レスポンダのID値であるIDirを処理するより前に計算しなくてはならないので、どの鍵を使用するかを判断する手だては、相手のIPアドレスしかない。アグレッシブモードでは、使用する既知共有情報を決定する手だてとして、より広い範囲のものが用意されている。)
上記「甲27」の記載からは、上記甲25の記載と同様に、単に、IPsecのアグレッシブモードを利用することで、たとえ通信相手のIPアドレスを知らなくとも、「より広い範囲のもの」を用いて接続が行えるということが読み取れる程度であって、「可変アドレス」についての直接の記載ではない。
なお、ここで、IPsecの標準規格書である甲19の7ページの「§3.2」に、「This document requires support for both manual and automatic distribution of keys. It specifies specific public-key based approach (IKE -- [MSST97, Orm97, HC98]) for automatic key management, but other automated key distribution techniques MAY be used. For example, KDC-based systems such as Kerberos and other public-key systems such as SKIP could be employed.」(訳: 本ドキュメントは、暗号鍵の、手動による配布と、自動化された配布の両方のサポートを要求する。 本ドキュメントは、自動化された鍵管理について、特定の公開鍵ベースのアプローチ(IKE--[MSST97、Orm97、HC98])を記述する。しかし、これ以外の自動化された暗号鍵の配布方式を使ってもよい。 例えば、 Kerberosのようなキー配布センタ(KDC) ベースのシステムと、SKIPのような他の公開鍵システムを採用し得る。)と記載されるとおり、「IKE」方式は、「IPsec」規格において、自動化された鍵配布方式を選んだ場合に、利用可能な暗号鍵の配布方式の1つにすぎない。

甲28についても、同様に、請求人が引用する、「モバイルアクセス環境において利用者をIPアドレスで特定することは非常に困難です。そこでモバイルアクセス環境のIPsecでは、IPアドレスの割り当てを受けることができるように拡張されています」と記載され、可変のIPアドレスが利用可能であることが記載されているが、IPsec技術では、固定のIPアドレスも可変のIPアドレスも利用可能であることから、IPsec技術を利用していることから、動的IPアドレスを利用しているとはいえない。

また、上記「ウ(イ)c(c)」のとおり、IPアドレスが変更された場合でも、変更されたIPアドレスを通知することは、必ずしも必要ではない。
よって、「甲1発明において、センタ130に動的IPアドレスが用いられることから、センタ130の変更されたIPアドレスがセンタ130からセンササーバ110に通知されることは明らかである」とはいえない。

b 甲1発明には、センタを識別する方法について記載も示唆もない。
仮に、甲1発明において、センタを識別する必要があるとしても、識別の手段は任意のものが採用可能で、例えば、リンク層のアドレス(MACアドレス)、上位層のアドレス(URLなど)などが想定できる。さらに、甲1発明では、各センタのカメラはカメラ(及びカメラが設置されるセンタ)を特定可能な「ログイン名」を持つことからも(甲1発明の<<(20) 16ページ32-35行>>を参照。)、利用者が「ログインするために必要とされ」る「センタコード」を、サンササーバがセンタを識別する際にも必ずしも用いるとは限らない。よって、請求人の主張は採用できない。

c 上記a、bのとおり、請求人の主張は採用できない。

オ 「口頭審理陳述要領書(2)」その2: 13ページ16行-16ページ2行

オ(ア) 請求人の主張

請求人は、甲1発明は、動的IPアドレスに対応できることを前提としているとして、概略、以下a-dのように主張する。

a 本件特許請求の範囲の記載
本件特許の構成要件1Bの「監視端末側に対して付与されたIPアドレス」は固定及び動的の両方のIPアドレスを含む概念であるから、本件発明が動的IPアドレスを対象とした発明であるという被請求人の主張は失当である。

b 甲1などの開示
甲1発明において、甲1の4ページ29-33行から、センタ130側のIPアドレスが固定又は動的のものに限定される理由は存在せず、甲1発明において、DSLモデムを用いるセンタ130に動的IPアドレスを利用しない理由は存在せず、甲1、甲7、甲8、甲9を考慮すると、むしろ、DSLモデムには、動的IPアドレスを利用することが通常である。

c IPsec技術
上記エ(ア)で述べたとおり、IPsec技術において、当然に動的IPアドレスが用いられ、甲19のIPsec技術をより具体的にしたIPsec製品に関し、甲20の297ページ、甲20の2の285ページから、IPsec技術において、送信元の装置のIPアドレスを動的にする構成、とその具体的な構成が開示されている。

d 小括
上記の通り、本件発明は、そもそも、カメラ側(甲1発明のセンタ130側)に固定のIPアドレスを用いることを除いていない。仮に、本件発明において、カメラ側に固定IPアドレスを用いることが除かれ、動的IPアドレスが用いられるとしても、甲1発明において、DSLモデムが用いられ、さらに、IPsec技術が用いられることから、センタ130側に動的IPアドレスが用いられることは明らかである。

オ(イ) 請求人主張の検討

上記請求人の主張a-dについて、検討する。

a 本件特許は、構成要件1Dviとして「IPアドレスを変更処理する手段」を備えるから、IPアドレスが変更されるものである。

b 上記「ア(イ)b」のとおり、甲1発明において、DSLモデムは、「電話事業者アクセス装置」の一例として、「ルータ」、「ISDNモデム・ルータ」、「ケーブルモデム」等とともに、「DSLモデム」を列挙するにとどまる。
そして、甲1において、「電話事業者アクセス装置」として、「DSLモデム」を選択し、さらに「DSLモデム」として「ADSL」方式を採用した場合であっても、「ADSL」方式であることから、直ちに、甲1発明が、動的IPアドレスを利用するものとはいえない。

c 上記「エ(イ)a」のとおり、IPsec技術において、動的なIPアドレスは利用が可能であるにすぎない。仮にIPsec技術が利用されるとしても、そのことから直ちに、動的アドレスを利用するものとはいえない。

d 上記a-cから、甲1発明において、DSLモデムが用いられ、さらに、IPsec技術が用いられることから、センタ130側に動的IPアドレスが用いられることは明らかであるとはいえない。

カ 「口頭審理陳述要領書(2)」その3: 16ページ3行-17ページ15行

カ(ア) 請求人の主張

請求人は、概略、以下a-dのように主張する。

a 回線の再接続について
被請求人は、「甲19・・は、回線の接続が切断された後の回線の再接続について開示されているのではない。」、すなわち、本件発明におけるIPアドレスの変更処理は、回線切断後の再接続時に行われるものに限定されると主張する。しかし、本件発明1は、IPアドレスの変更処理が、回線の再接続以外で行われる態様を排除していない。

b 甲1発明におけるIPアドレスの変更処理について
上記エ(ア)「c まとめ」で述べたとおり、IPSec技術を用いた甲1発明の構成は、本件発明1の構成要件1Dviに該当する。

c 甲1発明が送信元であるセンタのIPアドレスが変更される構成を備えている点について
上記エ(ア)「a 甲1発明が、センタのIPアドレスをセンササーバに通知する機能を有する点について」で述べたとおり、IPsec技術を用いた甲1発明は、当然に、送信元のIPアドレスが動的である構成を実現する。

d 小括
上記のとおり、IPSec技術を用いた甲1発明は、本件発明の構成要件lDviに該当する構成を有している。

カ(イ) 請求人主張の検討

上記請求人の主張a-dについて、検討する。

a 請求人は、被請求人の主張を、すなわち、「本件発明におけるIPアドレスの変更処理は、回線切断後の再接続時に行われるものに限定されると主張する」と言い換えて、主張するが、請求人の主張は、被請求人の主張を正解しないものであって、採用できない。
被請求人の主張は、要するに、IPsecの標準規格書である「甲19には」回線接続中の、セキュリティアソシエーション(SA)の時間経過による更新が記載されるのみであって、「甲19には」回線切断後の回線再接続の記載はないことをもって、甲19には「況やIPアドレスの変更についても何ら開示されていない」旨を主張しているものであって(被請求人口頭審理陳述要領書8ページ8行)、被請求人の主張は、本件発明1における、クレーム解釈として、IPアドレスの変更処理が、回線の再接続以外で行われる態様があるか否かの主張ではない。

b-d 上記エ(イ)で述べたとおり、請求人の主張は、いずれも理由がない。

キ 「口頭審理陳述要領書(2)」その4: 17ページ16行-19ページ28行

キ(ア) 請求人の主張

請求人は、概略、以下a-bのように主張する。

a 被請求人は、「甲20及び甲21には、送信元や送信先のIPアドレスなどのデータをWebブラウザやコンソールを用いて作業者が手入力等により設定する手順(甲20の手順4及び5、甲21の6.4.2(1)等)が示されるに過ぎず、本件発明1におけるIPアドレス変更処理の機能ないし自己接続機能の構成などについての記載は全くない」と主張している。
これに対して、請求人は、次のように主張している。
甲20の303ページに「起動時にSAを確立するかどうかを選択します」と記載され、甲21の6-26ページに「SA確立契機を起動時に行うかどうかの指定」と記載され、甲20及び甲21は、甲19が開示するIPsec技術をより詳細に示すものであって、IPsecにおいて、SAはコネクション(接続)を意味し(甲19の8ページの「4.1 Definition and Scope」の項の2-9行参照)、また、IPsec技術を説明する甲22号証には、「IPアドレスが固定でアサインされる形態」では「A、BのどちらからでもIPSec通信を始めることが可能」(32ページ5行)であること、及び、「IPアドレスがダイナミックにアサインされる形態」では、「IPSec通信の契機は、A側(ダイヤルアップ)からのみ」(33ページ4、5行)であることが記載されるから、動的IPアドレスの装置から静的なIPアドレスの装置にコネクションを確立する構成が開示されているので、甲20及び甲21に示される装置は、起動時に、何ら人の操作を介することなく、接続が確立されるものである。
甲1発明において、センタ130及びセンササーバ110の装置にIPsec技術を用いると、甲1発明は、センタ130の装置の起動時にセンタ130に動的IPアドレスが割り当てられ、センタ130が当該IPアドレスをセンササーバ110に通知するために接続を行う構成を有する。
さらに、甲1発明は、センササーバ110が通知されたIPアドレスを記憶する構成を有する。当該構成は、本件発明の構成要件1Dviに該当する。
これに関し、甲20及び甲21は、装置の取扱説明書であるから、設定された内容のとおりに装置が動作することを前提としており、設定された内容は、装置の動作を開示しているに等しい。
これに関し、甲20の2の285ページ4?7行には、
「MUCHO-A側のネットワークとMUCHO-B側のネットワーク間の、全てのパケットを暗号化して送受信する設定です。この場合、MUCHO-BのWAN側のIPアドレスがダイナミックに割り当てられるため、IPアドレスは事前にはわかりません。したがってVPN接続はMUCHO-Bからのみ行うことができます」
と記載され、動的なIPアドレスは変化するから、MUCHO-Aからは、動的なIPアドレスであるMUCHO-BのIPアドレスを特定できないことが開示されている。
そして、甲20の2には、動的なIPアドレスのMUCHO-Bから静的なIPアドレスのMUCHO-Aには回線を接続できるが、MUCHO-Aから動的なIPアドレスのMUCHO-Bには回線を接続できないことが開示されている。
したがって、動的なIPアドレスのMUCHO-BがMUCHO-Aに回線を接続し、MUCHO-AがMUCHO-BのIPアドレスを取得及び記憶した後に、MUCHO-AがMUCHO-Bに通信することができる。
すなわち、送信先装置のMUCHO-Aに対応するセンササーバ110は、MUCHO-Bに対応するセンタ130から回線が接続され、送信元装置のセンタ130のIPアドレスをセンタ130から通知された後、センタ130のIPアドレスをセンササーバ110に記憶し、記憶したセンタ130のIPアドレスに基づいてセンタ130への回線の接続を行う、すなわち、センタ130に割り当てられた動的なIPアドレスをセンタ130からセンササーバ110に通知する構成が甲20の2に開示されている、又は、開示されているに等しいといえる。

b 小括
上記のとおり、甲20及び甲21のそれぞれに開示されている、センタ130に割り当てられた動的なIPアドレスをセンタ130からセンササーバ110に通知する構成は、本件発明の構成要件1Dviに該当する。
また、被請求人は、「起動時にSAを確立することが記載されていたとしても、SAが置き換えられるものに過ぎず、そのヘッダに含まれるIPアドレスが、どのセンタに対応しているのかを特定することはできない」(被請求人要領書9ページ1?3行)と主張しているが、上記エ(ア)「b 甲1発明において、センササーバがセンタとセンタの変更されたIPアドレスを識別できることについて」で述べたとおり、甲1発明において、センタ130が変更されたIPアドレスをセンササーバ110に通知するときに、センタが当該センタを識別するためのセンタコードをセンササーバ110に送信する構成は開示されているに等しい事項である旨主張する。

キ(イ) 請求人主張の検討

上記請求人の主張a-bについて、検討する。

請求人は、甲1発明と、甲20、甲21に基づいて主張するが、甲1発明は、暗号化装置と、電話事業者アクセス装置とを接続したネットワーク構成である一方、請求人が引用する甲20の2の285ページ4?7行の「MUCHO-BのWAN側のIPアドレスがダイナミックに割り当てられるため」の記載からは、甲20は、直接WANに接続されて、WAN側からアドレスを割り当てられる、アクセス装置としての機能をも備えた、甲1発明の「暗号化装置」とは機能の異なる暗号化装置であると解される。
仮に、甲1の「他のレベルやタイプの暗号化方式を利用でき、暗号化を、他のハードウェアデバイスで置き換えたり、ソフトウェアを利用することができ」る旨の記載に基づき、甲1発明の暗号化装置として、「Ravlin-4有線暗号化装置」を、IPsec技術を利用する甲20、甲21の装置で置き換えることを想定できて、さらにそれによって、請求人が主張するように、[相違点2]における構成要件1Dviのうちの一部分である、「センタ130に割り当てられた動的なIPアドレスをセンタ130からセンササーバ110に通知する構成」が得られたとしても、それだけであって、上記(3)「イ [相違点2]について」のとおり、甲1発明が、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録する構成を備えていない以上、そのような「前記データベース」を設けることを前提にして、「前記データベース」に登録されている「IPアドレスを変更処理する手段」を設けることの起因や動機付けもない。
よって、たとえ、甲1の「Ravlin-4有線暗号化装置」の名称の記載に基づき、甲18の「Ravlin-4有線暗号化装置」の説明を参照して、甲19のIPsec規格書を参照した上で、甲19のIPsecを具体化した製品である甲20、甲21の説明を参照することや、甲1の図中のVLANの記載などに基づいて、仮に、甲1発明に対して、甲19のIPsecの規格書、甲20、甲21のIPsecの装置を組み合わせることを想定できたとしても、依然として、甲1発明に基づいて、[相違点2]に係る構成を容易想到とすることはできない。

ク 平成31年3月19日付「上申書」12ページ24行-31行

ク(ア) 請求人の主張

請求人は、請求人要領書(1)及び(2)で述べたとおり、構成要件1Dviは、甲19、甲20、甲20の2及び甲21の少なくとも一つに開示されているIPsec技術を用いた甲1発明の構成に該当するから、構成要件lDviは、甲1に開示されている、又は開示されているに等しい事項である旨主張する。

ク(イ) 請求人主張の検討

上記キ(イ)のとおり、甲1発明に対して、甲19のIPsecの規格書、甲20、甲21のIPsecの装置を組み合わせることを想定できたとしても、依然として、甲1発明に基づいて、[相違点2]に係る構成を容易想到とすることはできない。

(6) 進歩性についての全般的な主張について(「審判請求書」31ページ1-21行)

ア 請求人の主張

請求人は、仮に、本件発明1が、甲1に記載された発明に対して相違点を有しているとしても、そのような相違点は技術的微差にすぎないことから、甲1に記載された発明に基づいて、本件発明1に想到することは、当業者にとって容易である旨主張する。

イ 請求人主張の検討

上記(2)のとおり、本件発明1は、IPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている「利用者データベース」を備え、前記利用者データベースに登録されているIPアドレスを「変更処理する手段」を備えることによって、登録された利用者には、迅速に必要な監視情報を供給できるなどの作用効果を奏するものであるから、上記[相違点1]、[相違点2]は実質的なものであり、技術的微差にすぎないものではない。

なお、請求人は、本件特許は、特願2002-505473号の4世代目の分割出願であり(甲2)、国際出願がなされ(甲3)、欧州特許庁に移行され(甲4)、欧州特許庁により甲1が閲覧されたサーチレポートが発行され(甲5)、欧州特許出願は取り下げられており(甲6)、したがって、本件特許権者は、欧州特許庁による甲1に基づく進歩性欠如の判断を覆すことを困難と判断したものと思われる旨も主張する。

しかしながら、「甲1に基づく進歩性欠如の判断を覆すことを困難と判断した」ことは、いずれの証拠にも記載されておらず、出願の取下げには様々な事情が想定できるから、審査の前段階であるサーチレポートが発行された段階で、取り下げられたとみなされた(甲6)ことをもって、欧州特許出願が、「甲1に基づく進歩性欠如の判断を覆すことを困難と判断した」ものとみなすことはできない。

(7) 小括
したがって、請求人が主張する無効理由1-1、無効理由1-2には、理由がない。

3 無効理由1-3(進歩性)について
請求人は、本件特許は、国際公開第02/01820号(甲12)として国際公開されている、特願2002-505473号(原出願)の4世代目の分割出願であり(甲2)、本件特許の請求項1には「監視端末情報に基づいて監視端末側の制御部に働きかけていく手段」を備えると特定されている一方、甲12には、2ページ22-23行、4ページ6-7行、15ページ6-7行、請求項1及び7に、「監視端末情報に基づいて監視端末の制御部に働きかけ」と記載され、「監視端末の制御部に働きかけていく」構成は開示されているが、「監視端末側の制御部に働きかけていく」構成は開示されていないから、本件分割出願は、分割出願の要件を満たさず、当業者は、甲12、及び、周知技術ないし公知技術に基づいて、本件発明1に容易に想到できる旨主張する。

しかしながら、請求人が指摘していない甲12の10ページ24行-11ページ7行には、
「この利用者DBに利用者IDに対応付けて登録されている監視端末側のIPアドレス(常時接続のISPが割り振っているアドレス)を抽出し、例えば利用者Aに対応するものが監視端末4aである場合、該当する監視端末4aを構成するここでは監視ユニット1に対して、通常常時接続状態のインターネット回線を利用して監視端末側のIPアドレスに特別な制御信号(コマンドデータ)を送信する。この制御信号は、画像等の情報を取得して管理コンピュータ側へ送るように指示する要求信号であればどのような信号でも良いが、不正アクセス防止のために暗号化され、監視端末側で復号化処理をすると好ましい。すなわち、管理コンピュータ3と監視端末4a側の通信制御部、すなわち図4のMPU65と交信し、画像を要求できるシステムになっていればよい。」
と記載され、甲12には、「監視端末側の制御部に働きかけていく」構成が明らかに開示されている。
よって、本件発明1に係る分割出願の明細書等に記載された事項は、特願2002-505473号(原出願)の出願当初の明細書等に記載された事項の範囲内であり、本件分割出願は、分割出願の要件を満たしていることは明らかであるから、請求人が主張する分割要件違反は失当である。

なお、甲12の16ページ6-17行には、
「また、前記実施例では、監視ユニット(当審注:「監視端末4」の誤記と認める。)を監視端末1(当審注:「監視ユニット1」の誤記と認める。)とセットトップボックス2とから構成しているが、これらを1つの筐体内部に収容して監視端末を構成するようにしても良い。
また、前記実施例では、セットトップボックス2に1つの監視端末1を接続しているが、本発明はこれに限定されるものではなく、同一のセットトップボックス2に複数の監視ユニット1それぞれにアドレスを振り接続するようにしても良い。さらに、電荷結合素子(CCD)54を内蔵する監視用CCDカメラ55を一つの監視カメラユニットとし、このような監視カメラユニットの複数にそれぞれアドレスを振り、セットトップボックス2に接続された監視ユニット1に、複数個の監視カメラユニット(4aa.4ab.4ac.4ba等)を繋ぐようにして、それぞれの監視カメラユニット(4aa.4ab.4ac.4ba等)の情報を選択的に監視ユニット1側へ与えるようにしてもよい。」
と記載されるように、「監視端末」の構成やアドレス割当てについての変形例が記載されていることから、これらを総称して、「監視端末側の制御部に働きかけていく」構成が開示されているともいえる。

したがって、請求人が主張する無効理由1-3には、理由がない。

4 無効理由1-4(進歩性)について
請求人は、本件特許の親出願の明細書等に記載された事項は、本件特許の祖父出願の出願当初の明細書等に記載された事項の範囲内ではないから、本件特許の親出願は本件特許の祖父出願に対し分割要件を満たしていないと主張し、その説明として、本件特許の祖父出願の出願当初の明細書等(甲15)には、
・監視端末側から送信されてくる情報に関して、監視端末側に振られたIPアドレスや監視端末IDを利用して、監視端末側を特定するための「特定処理手段」(手段(6))、
・特定された監視端末側から送信されてくる情報を待つ時間を設定するための「情報入手待機時間設定手段」(手段(7))、
・設定された待機時間内に監視端末側からの情報が管理コンピュータに送信されてくるか否かを管理するための「管理手段」(手段(8))
についての記載がない旨主張している。

しかしながら、甲12の4ページ5-15行、並びに、甲15(「本件特許1の祖父出願」の出願当初の明細書)の段落【0008】には、
「前記特定情報に対応する監視端末情報が存在する場合、前記管理コンピュータがインターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけ、前記管理コンピュータが、インターネットや電話網からなる通信回線網を経由して、前記監視端末によって得られた情報を入手するステップ時、監視端末に接続不能な状態、若しくは監視端末からの情報が前記管理コンピュータに送信されてこない状態が、前記管理コンピュータで確認された時に、所定の異常通知をアクセスした利用者に送信できるようになっていると好ましい。すなわち管理コンピュータでデータを待つ時間を所定の時間と設定し、セッション管理することにより、待ち時間内にデータが得られないとき、アクセスしてきた利用者をいつまでもも待たせることなく情報が取れない旨のメッセージを送ることによりサービスの向上が図れる。」
と、それぞれ記載され、
甲12の11ページ28行-12ページ5行、並びに、甲15の段落【0030】には、
「管理コンピュ-タ3側の監視端末用通信回線基板38およびCPU31は、接続されている各監視端末4の特定を行っており、管理コンピュ-タ3がコマンドデータである制御信号を送信したことにより、各監視端末4から送信されてくる画像情報などは、監視端末側に振られたIPアドレスや所定のIDとが登録された利用者データベース(DB)を利用して処理される。なお、監視端末の特定されない情報に対しては通信拒否を行う。」
と、それぞれ記載され、
甲12の15ページ5-15行、並びに、甲15の段落【0044】には、
「前記利用者IDに対応する監視端末IDが存在する場合、前記管理コンピュータがインターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけ、前記管理コンピュータが、インターネットや電話網からなる通信回線網を経由して、前記監視端末4によって得られた情報を入手するステップ時、監視端末4に接続不能な状態、若しくは監視端末4からの情報が前記管理コンピュータに送信されてこない状態が、前記管理コンピュータ3で確認された時に、利用者との通信を一定時間で切らずに、所定の異常通知「例えば、データを取得できません」などのメッセージ(取得できない理由として、例えばインターネット通信環境が悪い、電源の入力忘れ、侵入者による切断行為などが考えられる)をアクセスした利用者に送信できるようになっている。」
と、それぞれ記載されており、本件特許1の原出願及び祖父出願の出願当初の明細書には、特に下線の付された記述部分に注目すると、
・監視端末側から送信されてくる情報に関して、監視端末側に振られたIPアドレスや監視端末IDを利用して、監視端末側を特定するための「特定処理手段」、
・特定された監視端末側から送信されてくる情報を待つ時間を設定するための「情報入手待機時間設定手段」、
・設定された待機時間内に監視端末側からの情報が管理コンピュータに送信されてくるか否かを管理するための「管理手段」が示されているといえる。
したがって、本件特許1の親出願の明細書等に記載された事項は、本件特許1の原出願である特願2002-505473号(甲12)及び特願2003-207491号(「本件特許の祖父出願」。甲15)の出願当初の明細書等に記載された事項の範囲内であり、本件特許1の親出願は本件特許1の祖父出願に対し分割要件を満たしていることは明らかであるといえる。
したがって、請求人が主張する無効理由1-4には、理由がない。

5 無効理由1-5(ダブルパテント)
請求人は、本件発明1は、特許第3455971号の特許請求の範囲における請求項1に係る発明(甲3発明1)と同一であるから、特許法39条2項の規定により、特許を受けることができないものである旨主張している。
請求人は、その説明において、本件発明1の構成要件1Dの「前記管理コンピュータ側」と、甲3発明1の構成要件1D’’の「前記管理コンピュータ」は、文言的には相違するが、技術的意義には全く相違点がない旨等を主張するとともに、特に、本件発明1の構成要件1Dviを、甲3発明1の構成要件1Dvi’’と対比すると、「IPアドレスを変更処理する手段」において、構成要件1Dviでは、「前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け」るのに対して、構成要件1Dvi’’では、「IPアドレス変更要求を受け付け」る点で相違するものの、構成要件1Dvi’’における管理コンピュータの「IPアドレスを変更処理する手段」は、監視端末から、「管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け」ることは当然であるから、構成要件1Dviは、構成要件1Dvi’’と同一である旨主張している。

しかしながら、本件発明1の構成要件1Dviの「特定できる監視端末側から前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段と」は、当該構成から明らかなとおり、監視端末側から管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理を管理コンピュータ側で受け付け、IPアドレスを変更処理するものであるのに対して、甲3発明1の構成1D’’vi’’の「特定できる監視端末側からのIPアドレス変更要求を受け付け、前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを変更処理する手段と」の構成においては、少なくとも「前記管理コンピュータ側のグローバルIPアドレスに対して接続する接続処理」を受け付けるという「接続処理」の過程がない点で相違している。
さらに、このような「グローバルIPアドレス」への「接続処理」を、甲3発明1の構成要件1Dvi’’である、「IPアドレス変更要求」を受け付ける「変更処理する手段」が、当然に備えるともいえない。
したがって、本件発明1は、甲3発明1と、少なくとも構成要件1Dviにおける「接続処理」の有無が異なっているから、同一ではない。
したがって、請求人が主張する無効理由1-5には、理由がない。

6 無効理由1-6(サポート要件)について
請求人は、仮に、「IPアドレスを含む監視端末情報が・・・登録されている利用者データベース」が、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成を含むとすると、例えば、「利用者データベース」を備える管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合に、揮発性メモリ(RAM)ないしキャッシュメモリに格納された情報が自動的に消去されてしまい、「利用者ID」と「IPアドレスを含む監視端末清報」とを、これらの情報が「登録」されている「データベース」を用いて確認ないし照合することにより、第三者が監視情報を入手できない仕組みを実現するという本件発明1が解決しようとする課題、及び、登録された利用者にはきわめて迅速に必要な監視情報を供給できるという課題(段落【0007】)を解決できないから、サポート要件(特許法36条6項1号)違反の無効理由を有する旨主張している。

しかしながら、本件発明1では、IPアドレス等の利用者データベースに登録されたデータを変更処理できることが前提であって、データベースのデータが、不揮発性メモリに無期限に記憶され続ける必要はないこと、すなわち、「一時記憶」が前提であることは明らかであるといえるから、本件発明1に、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成が含まれ得ることをもって、サポート要件(特許法36条6項1号)違反をいう請求人の主張は失当である。
また、請求人が例示する「揮発性メモリ(RAM)」や「キャッシュメモリ」など、個々の部品のレベルでは、給電が途絶えることやキャッシュの消去等によって情報が失われることがあるとしても、そのことから直ちに、そのような部品を組み込んだ、データベースを含む情報処理システム全体として、電源がオフされること等により、情報が失われるとはいえない。請求人の主張はその前提において採用できない。不揮発性メモリ(ハードディスク等)でも電源断による破損などで情報が失わる可能性はある。むしろ、一般に、揮発性メモリ(RAM)等に格納された情報は、システム内での定期的なバックアップ処理や、停電発生時のデータの緊急退避処理等によって情報を保護したり、また停電時にシステムへの給電を補助バッテリ電源に切り替えてデータの消失を防止したりすることが普通に行われており、これが、データベースを含む、情報処理システムにおける技術常識といえる。
本件発明1の情報供給システムは、要するに、インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータにおいて、利用者の特定情報である利用者IDと、この利用者が監視できる監視端末側に付与されたIPアドレス(グローバルIPアドレス)とを対応付けて登録した利用者データベースで管理し、利用者が管理コンピュータにアクセスして利用者IDを示すことで、管理コンピュータ側では、利用者データベースに登録されている利用者IDに対応する利用者IDを入手したときにだけ、この利用者IDに対応付けられたIPアドレスを利用して、例えば利用者の自宅などに設置されている、監視端末側の制御部に働きかけて、その監視端末によって得られた監視情報を、通信回線網を介して、アクセスした利用者に供給するようになっている。
ここで、管理コンピュータ側において、特定できる監視端末側からの接続要求を受け付けて、利用者データベースに登録されている監視端末情報であるIPアドレスを、適宜に更新処理する構成を備えることにより、「利用者データベースを状況によって素早く更新し、利用者の次なるアクセスに瞬時に対応でき」(本件特許の明細書の段落【0008】)るとともに、監視端末側に割り当てられたIPアドレスを、管理コンピュータ側の利用者データベースで、利用者IDと対応付けて管理することで、(登録された特定の利用者IDを持っていない)「特定者以外の第三者が監視端末より監視情報を入手することがきわめて困難」(本件特許の明細書の段落【0007】)なものであって、本件発明1は、「管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合」という特定の状況でも、「データベース」を用いて確認ないし照合することにより、第三者が監視情報を入手できない仕組みを実現するようなことは課題としていないものと認められる。
したがって、請求人が主張する無効理由1-6には、理由がない。

7 無効理由1-7(サポート要件)について
請求人は、請求項1において、管理コンピュータが「監視端末隋報に基づいて監視端末側の制御部に働きかけていく手段」を備える一方、出願当初明細書の段落【0043】に、監視端末の制御部に働きかけていく構成は開示されているが、監視端末側の制御部に働きかけていく構成は開示されていないから、本件発明1は、発明の詳細な説明に記載したものではなく、サポート要件(特許法36条6項1号)違反の無効理由を有する旨主張している。

しかしながら、本件特許の出願当初の明細書の段落【0026】後段には、
「この利用者DBに利用者IDに対応付けて登録されている監視端末側のIPアドレス(常時接続のISPが割り振っているアドレス)を抽出し、例えば利用者Aに対応するものが監視端末4aである場合、該当する監視端末4aを構成するここでは監視ユニット1に対して、通常常時接続状態のインターネット回線を利用して監視端末側のIPアドレスに特別な制御信号(コマンドデータ)を送信する。この制御信号は、画像等の情報を取得して管理コンピュータ側へ送るように指示する要求信号であればどのような信号でも良いが、不正アクセス防止のために暗号化され、監視端末側で復号化処理をすると好ましい。すなわち、管理コンピュータ3と監視端末4a側の通信制御部、すなわち図4のMPU65と交信し、画像を要求できるシステムになっていればよい。なお、利用者Aに対応する監視端末が複数ある場合は、利用者に対してアクセス可能な監視端末の種類やメニューを表示し、得たい情報の選択を促すようになっている。後述するが、一個の通信部に対して監視端末が複数接続されていても良い。」
との記載があり、明らかに「監視端末側の制御部に働きかけていく」構成が開示されている。
したがって、請求人が主張する無効理由1-7には、理由がない。

8 無効理由1-8(実施可能要件)について
請求人は、仮に、「IPアドレスを含む監視端末情報が・・・登録されている利用者データベース」が、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成を含むとすると、例えば、「利用者データベース」を備える管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合に、揮発性メモリ(RAM)ないしキャッシュメモリに格納された情報が自動的に消去されてしまい、揮発性メモリないしキャッシュメモリである「利用者データベース」から消えた情報が、どのようにして維持されるのかについて、発明の詳細な説明には記載がないから、当業者が請求項1に係る発明をどのように実施するかを理解することができないことから、実施可能要件(特許法36条4項1号)違反の無効理由を有する旨主張している。

しかしながら、上記「6 無効理由1-6(サポート要件)について」で述べたとおり、請求人が例示する「揮発性メモリ(RAM)」や「キャッシュメモリ」など、個々の部品のレベルでは、給電が途絶えることやキャッシュの消去等によって情報が失われることがあるとしても、そのことから直ちに、そのような部品を組み込んだ、データベースを含む情報処理システム全体として、電源がオフされること等により、情報が失われるとはいえない。むしろ、一般に、揮発性メモリ(RAM)等に格納された情報は、システム内での不揮発性メモリへの定期的なコピーによるバックアップ処理によって情報を保護したり、停電時に補助バッテリ電源に切り替えてデータの消失を防止したりすることが普通に行われており、これが、データベースを含む、情報処理システムにおける技術常識といえる。
したがって、請求人が主張する無効理由1-8には、理由がない。

9 無効理由1-9(実施可能要件)について
請求人は、請求項1における、管理コンピュータが「監視端末隋報に基づいて監視端末側の制御部に働きかけていく手段」を備える構成は、明細書などから具体的に把握できないから、当業者が請求項1に係る発明をどのように実施するかを理解することができないことから、実施可能要件(特許法36条4項1号)違反の無効理由を有する旨主張している。

しかしながら、上記「7 無効理由1-7(サポート要件)について」で述べたとおり、本件特許の出願当初の明細書の段落【0026】後段には、明らかに「監視端末側の制御部に働きかけていく」構成が開示されており、当業者であれば本件発明1を実施可能であって、特許法36条4項1号違反に該当しない。
したがって、請求人が主張する無効理由1-9には、理由がない。

10 本件発明2についての無効理由2-1?無効理由2-9について
(1) 無効理由2-1(新規性)について
上記「2 無効理由1-1、及び、無効理由1-2について」の「(2) 無効理由1-1(新規性)について」で述べたとおり、相違があり、また、それらの相違が技術的微差にすぎないものでもないところ、本件発明2についても、本件発明1に従属する請求項であるため、甲1発明2が本件発明2の構成要件2A及び2Bの構成を有するか否かを検討するまでもなく、新規性があることが明らかである。
したがって、請求人が主張する無効理由2-1には、理由がない。

(2) 無効理由2-2(進歩性)について
上記「2 無効理由1-1、及び、無効理由1-2について」の「(3) 無効理由1-2(進歩性)について」で述べたとおり、甲1発明に基づいて、本件発明1の[相違点1]、[相違点2]に係る構成を容易想到とすることはできないところ、本件発明2についても、本件発明1に従属する請求項であるため、本件発明2の構成要件2A及び2Bの容易想到性を検討するまでもなく、進歩性があることが明らかである。
したがって、請求人が主張する無効理由2-2には、理由がない。

(3) 無効理由2-3(進歩性)について
上記「3 無効理由1-3(進歩性)について」で述べたとおり、本件分割出願は、分割出願の要件を満たしているため、本件の出願日は、甲12の原出願と同日となるため、進歩性の要件を欠くものではない。
したがって、請求人が主張する無効理由2-3には、理由がない。

(4) 無効理由2-4(進歩性)について
上記「4 無効理由1-4(進歩性)について」で述べたとおり、本件特許1の親出願は本件特許1の祖父出願に対し分割要件を満たしているため、本件特許1の親出願の出願日は、甲12の原出願と同日となるため、進歩性の要件を欠くものではない。
したがって、請求人が主張する無効理由2-4には、理由がない。

(5) 無効理由2-5(ダブルパテント)
上記「5 無効理由1-5(ダブルパテント)」で述べたとおり、本件発明1は、甲3発明1と同一ではないことから、本件発明1に従属する請求項2の本件発明2についても、特許第3455971号(甲3)の特許請求の範囲における請求項7に係る発明と同一ではなく、特許法39条2項の規定に違反しない。
したがって、請求人が主張する無効理由2-5には、理由がない。

(6) 無効理由2-6(サポート要件)について
本件発明2は、本件発明1に従属することから、上記「6 無効理由1-6(サポート要件)について」で述べたのと同様に、サポート要件(特許法36条6項1号)違反には該当しない。
したがって、請求人が主張する無効理由2-6には、理由がない。

(7) 無効理由2-7(サポート要件)について
本件発明2は、本件発明1に従属することから、上記「7 無効理由1-7(サポート要件)について」で述べたのと同様に、サポート要件(特許法36条6項1号)違反には該当しない。
したがって、請求人が主張する無効理由2-7には、理由がない。

(8) 無効理由2-8(実施可能要件)について
本件発明2は、本件発明1に従属することから、上記「8 無効理由1-8(実施可能要件)について」で述べたのと同様に、特許法36条4項1号違反に該当しない。
したがって、請求人が主張する無効理由2-8には、理由がない。

(9) 無効理由2-9(実施可能要件)について
本件発明2は、本件発明1に従属することから、上記「9 無効理由1-9(実施可能要件)について」で述べたのと同様に、特許法36条4項1号違反に該当しない。
したがって、請求人が主張する無効理由2-9には、理由がない。

第6 むすび
以上のとおり、無効理由にはいずれも理由がなく、請求人が主張する理由及び証拠方法によっては、本件特許を無効とすることはできない。

審判に関する費用は、特許法第169条第2項の規定で準用する民事訴訟法第61条の規定により、請求人の負担とする。

よって、結論のとおり審決する。
 
審理終結日 2019-08-26 
結審通知日 2019-08-28 
審決日 2019-09-18 
出願番号 特願2005-37078(P2005-37078)
審決分類 P 1 113・ 537- Y (H04L)
P 1 113・ 113- Y (H04L)
P 1 113・ 4- Y (H04L)
P 1 113・ 536- Y (H04L)
P 1 113・ 121- Y (H04L)
最終処分 不成立  
前審関与審査官 菊地 陽一清水 稔  
特許庁審判長 ▲吉▼田 耕一
特許庁審判官 白井 亮
稲葉 和生
登録日 2005-07-22 
登録番号 特許第3701962号(P3701962)
発明の名称 通信回線を用いた情報供給システム  
代理人 重信 和男  
代理人 高石 秀樹  
代理人 堅田 多恵子  
代理人 須田 洋之  
代理人 宍戸 充  
代理人 大久保 岳彦  
代理人 外村 玲子  
代理人 山崎 貴明  
代理人 ▲吉▼田 和彦  
代理人 林 修身  
代理人 林 道広  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ