• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 全部無効 特36条6項1、2号及び3号 請求の範囲の記載不備  H04M
審判 全部無効 2項進歩性  H04M
審判 全部無効 特36条4項詳細な説明の記載不備  H04M
審判 全部無効 1項3号刊行物記載  H04M
管理番号 1378208
審判番号 無効2018-800034  
総通号数 263 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2021-11-26 
種別 無効の審決 
審判請求日 2018-03-23 
確定日 2021-09-17 
事件の表示 上記当事者間の特許第3701963号発明「通信回線を用いた情報供給システム」の特許無効審判事件について、次のとおり審決する。 
結論 本件審判の請求は、成り立たない。 審判費用は、請求人の負担とする。 
理由 第1 手続の経緯
本件の手続の経緯は以下のとおりである。
平成13年 6月22日 特願2002-505473号(以下「原出
願」という。)の国際出願日
平成15年 4月18日 原出願の一部を新たな特許出願とした特願2
003-114428号(以下「第1分割
出願」という。)の出願
平成15年 8月13日 第1分割出願の一部を新たな特許出願とした
特願2003-207491号(以下「第2
分割出願」という。)の出願
平成15年12月17日 第2分割出願の一部を新たな特許出願とした
特願2003-419617号(以下「第3
分割出願」という。)の出願
平成17年 2月15日 第3分割出願の一部を新たな特許出願とした
特願2005-37081号(以下「本件出
願」という。)の出願
平成17年 7月22日 本件特許の設定登録(特許第3701963
号)
平成30年 3月23日 本件無効審判請求
平成30年 5月16日 手続補正書(方式)
平成30年 7月20日 審判事件答弁書
平成30年 8月 3日 上申書(請求人。添付書類:侵害訴訟の主張
書面及び関連証拠)
平成30年10月22日付 審理事項通知
平成30年11月22日 (請求人)口頭審理陳述要領書(1)
平成30年12月25日 (被請求人)口頭審理陳述要領書
平成31年 1月22日 (請求人)口頭審理陳述要領書(2)
平成31年 2月 5日 口頭審理
平成31年 2月26日 (被請求人)上申書
平成31年 3月19日 (請求人)上申書


第2 本件発明
本件特許第3701963号の請求項1に係る発明(以下「本件発明」という。)は、本件特許第3701963号の特許請求の範囲の請求項1に記載された事項により特定される、次のとおりのものである(なお、<<1A>>、<<1B>>、・・・<<1F>>の分説は、請求人による、審判請求書8ページ2行-9ページ11行の分説を採用した。)。

「【請求項1】
<<1A>> インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
<<1B>> 前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスおよび監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え、
<<1C>>前記監視端末は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
<<1D>> 前記管理コンピュータ側は、
<<1Di>> インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
<<1Dii>> この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段と、
<<1Diii>> 前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけていく手段と、
<<1Div>> インターネットや電話網からなる通信回線網を経由して、前記監視端末によって得られた情報を入手する手段と、
<<1Dv>> この監視端末から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と、
<<1Dvi>> 管理コンピュ-タ側と監視端末側との回線再接続時、特定できる監視端末側からのIPアドレス登録要求を受け付け、前記利用者データベースの前記監視端末情報であるIPアドレスを登録処理する手段と、を備え、
<<1E>> 前記監視端末側は、
内部にメモリーされた管理コンピュータ側のグローバルIPアドレスに対して自ら接続処理する自己接続機能と、
前記自己接続機能を使って、登録された前記監視端末IDを管理コンピュータ側に送り、前記監視端末側のIPアドレスを登録するように要求する手段と、
<<1F>>を備えていることを特徴とする通信回線を用いた情報供給システム。」


第3 請求人の主張及び証拠方法
これに対して、請求人は、「特許第3701963号の請求項1に係る発明についての特許を無効とする、審判費用は被請求人の負担とする、」との審決を求め、証拠方法として以下の書証を提出し、以下の無効理由を主張している。

1-1 無効理由1(新規性)
本件発明は、甲1に記載された発明と同一であるから、新規性欠如の無効理由を有する(特許法第29条1項3号、同法123条1項2号)。

1-2 無効理由2(進歩性)
仮に、本件発明が、甲1に記載された発明と同一ではない場合であっても、甲1に記載された発明に基づいて、本件発明に想到することは、当業者にとって容易である(特許法29条2項、同法123条1項2号)。

1-3 無効理由3(新規性進歩性)
本件特許の出願は、分割出願の要件を満たしておらず、進歩性の判断の基準日は、実際の出願日平成17年(2005年)2月15日となる。甲14は、当該出願日より前に公開されていることから、本件発明は、甲14に開示された発明であるか、あるいは、甲14に基づいて、本件発明に想到することは、当業者にとって容易であるから、新規性進歩性欠如の無効理由を有する(特許法29条1項3号、特許法29条2項、同法123条1項2号)。

1-4 無効理由4(サポート要件)
「利用者データベース」に関して、本件発明は、発明の詳細な説明に記載された発明ではないことから、特許法36条6項1号の規定により、特許を受けることができないものである(特許法36条6項1号、同法123条1項4号)。

1-5 無効理由5(実施可能要件)
「利用者データベース」に関して、本件発明は、当業者が実施することができないことから、特許法36条4項1号の規定により、特許を受けることができないものである(特許法36条4項1号、同法123条1項2号)。

2 証拠方法
甲第1号証 国際公開第00/36807号
甲第2号証 (原出願)特願2002-505473号の経過情報
甲第3号証 (原出願)特許第3455971号公報
甲第4号証 Entry into the European phase before the European Patent Office
甲第5号証 Supplementary European Search Report
甲第6号証 Noting of loss of rights pursuant to Rule 112(1) EPC
甲第7号証 アッカネットワークスのHP「Q&A-ADSLモデムについて」(2001年3月3日時点)
甲第8号証 東京めたりっく通信のHP「-ADSLシリーズサービス紹介」(2001年4月9日時点)
甲第9号証 eAccessのHP「サポート情報 Q&A;」(2000年12月18日時点)
甲第10号証 RFC2131 "Dynamic Host Configuration Protocol"(DHCP)
甲第11号証 RFC791 "Internet Protocol"(IP)
甲第12号証 Ravlin-4有線暗号化装置
甲第13号証 RFC2401 "Security Architecture fot the Internet Protocol"(IPsec)
甲第14号証 国際公開第02/01820号
甲第15号証 (第3分割出願)特許第4193130号公報
甲第16号証 (第3分割出願)特願2003-419617号の平成20年8月1日付け手続補正書
甲第17号証 (第2分割出願)特願2003-207491号の出願当初の明細書等
甲第18号証 平成29年(ワ)18010号、原告第6準備書面
甲第19号証 平成29年(ワ)18010号、原告第2準備書面
甲第20号証 MUCHOアクセスルータ“ムーチョ”MUCHO-EX MUCHO-EV取扱説明書(297-298ページ、301-303ページ)
甲第20号証の2 MUCHOアクセスルータ“ムーチョ”MUCHO-EX MUCHO-EV取扱説明書(285-289ページ)
甲第21号証 INFONET-VP100 VPNボックス取扱説明書
甲第22号証 IP-VPNの技術動向
甲第23号証 Internet week 2000 T5 IPsecによるVPN構築
甲第24号証 OSS教科書 OSS-DB Silver
甲第25号証 VPNガイダンス:IPsecとは?
甲第26号証 IPsecテクニカルガイド-インターネット・イントラネット・VPNのセキュリティ標準
甲第27号証 RFC2409 "The Internet Key Exchange (IKE)"
甲第28号証 Software Design 2000年12月号

被請求人は、甲第1号証ないし甲第28号証の成立を認めた(口頭審理調書「被請求人」欄「3」)。

3 請求人の主張の概要
請求人は審判請求書、口頭審理陳述要領書(1)及び(2)、平成31年3月19日付上申書により、概ね以下のとおり主張している。

(1) 本件発明(審判請求書8ページ2行-9ページ11行)
本件発明は、本件特許第3701963号の願書に添付した特許請求の範囲の当該各請求項に記載されたとおりのものである。

(2) 引用発明(審判請求書9ページ12行-20ページ最下行、及び、5ページ1行-最下行)

甲1の記載に鑑みると、甲1には、以下の「甲1発明」が開示されている。

1A’ インターネット120/120’からなる通信回線網の中に設置されているセンササーバ110に於ける通信回線を用いた情報供給システムであって、(甲1の図1、図3、5ページ8-10行、5ページ12行)

1B’ 前記センササーバ110側には、監視目的に応じて適宜選択されるカメラ370、371、372を有する保育所130側に対して付与されたIPアドレスを含む保育所130に関する情報及びカメラの識別子が、ユーザ名に対応付けられて登録されているセンササーバ110が有する記憶媒体(データストレージ362など)を備え、(甲1の図2、図3、図5、図6、4ページ20-24行、6ページ22-27行、7ページ1-2行、12ページ8-14行、15ページ8-15行、15ページ19-33行)

1C’ 前記保育所130側は前記センササーバ110側と前記通信回線網を介して接続可能とされており、(甲1の図1、図3)

1D’ 前記センササーバ110側は、

i’ インターネットからなる通信回線網を利用してアクセスしてくるユーザのユーザ名、パスワード、センタコードからなるユーザのIDである特定情報を入手する手段と、(甲1の12ページ8-14行)

ii’ この入手した特定情報が、前記記憶媒体に予め登録されたユーザ名、パスワード、センタコードに対応するか否かの検索を行う手段と、(甲1の12ページ8-14行)

iii’ 前記特定情報に対応するユーザ名、パスワード、センタコードが存在する場合、インターネットからなる通信回線網を利用して、この抽出された保育所130に関する情報に基づいて、ユーザがクリックしたウェブページ上のカメラのリンクに対応する保育所130側のカメラ370、371、372にアクセスする手段と、(甲1の12ページ18-20行、15ページ8-15行、15ページ19-33行)

iv’ インターネットからなる通信回線網を経由して、保育所130側のカメラ370、371、372によって得られた画像を入手する手段と、(甲1の15ページ19-33行)

v’ この保育所130側から入手した画像を、インターネットからなる通信回線網を用いて、前記特定情報を送信してアクセスしたユーザに供給する手段と、(甲1の6ページ22-27行、7ページ1-2行)

を備え、

vi’ 保育所130側のグローバルIPアドレスがDHCPなどの機能により変更となった場合、保育所130側の装置は、変更となったグローバルIPアドレスを送信元IPアドレスとしてヘッダに含めてセンササーバ110に送信する。そして、センササーバ110は、以後、保育所130側と通信するに際し、前記送信元IPアドレスを保育所130側のグローバルIPアドレスとして用いる、(甲1の4ページ29-33行)

1E’ アクセス装置388、338(又は暗号化装置386、336との組合せ)に係る構成(甲1の4ページ29-33行、8ページ34-35行)、

1F’ ことを特徴とする通信回線を用いた情報供給システム。


(3) 無効理由
(ア) 無効理由1(新規性)
a 甲1発明の構成要件1A’-1D’v’は、本件発明の構成要件1A-1Dvに相当する。
構成要件1Bに関し、甲1には、図2の左下ペイン220に示されるとおり、Room2(222)、Room3(224)、Gym(226)、Playground(228)、Cafeteriaのカメラを識別する構成が示され、カメラの識別には、識別子を記憶媒体に登録する必要がある。したがって、カメラの識別子がセンササーバ110の記憶媒体に登録される構成は、甲1に開示されている。

b 構成要件1Dvi及び1E
(a) 甲1は、4ページにDSLモデム等が記載され、8ページにRavlin-4有線暗号化装置が記載され、図3にVPNリンクが示されている。
甲12に、Ravlin-4有線暗号化装置に関してIPsecが記載されている。
したがって、甲1発明は、保育所とセンササーバ間のリンクをIPsecに基づくVPNで実現する構成を含んでいる。

(b) 甲13は、IPsecの規格書であり、以下の「甲13技術」が開示されている。
「第1のルータから第2のルータへの単方向のコネクション(セキュリティアソシエーション)を確立する技術であって、第1のルータが、コネクションの有効期限及び第2のルータのグローバルIPアドレスを記憶し、コネクションの有効期限が経過すると、記憶しているグローバルIPアドレスを用いて新たなコネクションを確立し、回線の再接続を行うための自己接続機能を有し、コネクションを確立するときに送信されるヘッダは、第1のルータのグローバルIPアドレスを含んでおり、第1のルータからの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている第1のルータのグローバルIPアドレスを記憶する、技術」

(c) 小括
甲1発明は、IPsecに基づくVPNで実現する構成を含んでいるから、甲1発明に甲13技術を用いることができ、甲1発明のアクセス装置388、338(又は暗号化装置386、336との組合せ)は、甲13技術のルータに相当する。
したがって、甲1発明は、甲12、甲13に開示される技術の構成を含むことから本件発明の構成要件1Dvi及び1Eを含む。
したがって、本件発明は、甲1発明1と同一である。もしくは、甲1に開示されているに等しい事項と同一である。(審判請求書21ページ1行-32ページ24行)

(イ) 無効理由2(進歩性)
仮に、本件発明が、甲1に記載された発明に対して相違点を有しているとしても、そのような相違点は技術的微差にすぎないことから、甲1に記載された発明に基づいて、本件発明に想到することは、当業者にとって容易である。
なお、本件特許は、特願2002-505473号の4世代目の分割出願であり(甲2)、国際出願がなされ(甲3)、欧州特許庁に移行され(甲4)、欧州特許庁により甲1が閲覧されたサーチレポートが発行され(甲5)、欧州特許出願は取り下げられた(甲6)。したがって、本件特許権者は、欧州特許庁による甲1に基づく進歩性欠如の判断を覆すことを困難と判断したものと思われる。(審判請求書32ページ25行-33ページ15行)

(ウ) 無効理由3(進歩性)
本件特許のように、分割出願(子出願)をさらに原出願とする分割出願(孫出願)については、次の(i)から(iii)すべての要件を満たすときに、孫出願は親出願の時にしたものとして取り扱われる[審査基準第VI部第1章第1節 5]、知財高判平29・9・26平成28年(行ケ)10263号も同旨):
(i) 子出願が親出願に対し分割要件の全てを満たすこと。
(ii) 孫出願が子出願に対し分割要件の全てを満たすこと。
(iii) 孫出願が親出願に対し分割要件のうちの実体的要件の全てを満たすこと。
これを本件特許について見ると、本件特許の親出願の明細書等に記載された事項は、本件特許の祖父出願の出願当初の明細書等に記載された事項の範囲内ではないから、本件特許は上記要件(i)を満たさないため、本件特許の出願は、現実の出願日である平成17年2月15日にしたものとして取り扱われるべきものである。
この結果、本件特許の高祖出願の公開公報である甲14(国際公開日:平成14年1月3日)は、本件特許の出願日前に公開されていたこととなる。
そして、本件発明は、甲14に開示された発明から当業者が容易に想到し得るものである。
以下、これらの点について、順に説明する。

a 本件特許の親出願の明細書等に記載された事項について
本件特許の親出願の特許公報(甲15)の請求項1に係る発明は、管理コンピュータに於ける通信回線を用いた情報供給システムであって、管理コンピュータ側が、
(1) 利用者IDである特定情報を入力する手段、
(2) 特定情報が監視端末情報に対応するか否かの検索を行う手段、
(3) 対応する場合に監視端末側のIPアドレスにコマンドデータを送信する手段、
(4) 監視端末側から送られる情報を入手する手段、
(5) 監視端末側から入手した情報を利用者に供給する手段、
(6) 監視端末側から送信されてくる情報に関して監視端末側を特定する特定処理手段、
(7) 監視端末側から送信されてくる情報を待つ時間を設定する情報入手待機時間設定手段、
(8) 設定された待機時間内に監視端末側からの情報が送信されてくるか否かを管理する管理手段、及び
(9) 待機時間内に監視端末側からの情報が送信されてこないことが判明した時にメッセージを利用者に送信するメッセージ送信手段
を備えることを特徴とする。
特に、請求項1に係る発明は、監視端末側からの情報が送信されてこないことが判明した時に、メッセージを利用者に送信することとした場合に(上記手段(9))、
・まず、特定処理手段により、監視端末側を特定しておき(上記手段(6))、
・そのうえで、情報入手待機時間設定手段により、特定された監視端末側から送信されてくる情報を待つ時間を設定しておき(上記手段(7))、
・さらに、管理手段により、設定された待機時間内に監視端末側からの情報が管理コンピュータに送信されてくるか否かを管理する(上記手段(8))、
ものである。
なお、上記請求項1は、平成20年8月1日付け手続補正書(甲16)により変更されたものである。

b 本件特許の祖父出願の出願当初の明細書等に記載された事項について
本件特許の祖父出願の出願当初の明細書(甲17)の【0027】段落には、管理コンピュータ側において、利用者より送信された利用者IDと暗証番号とを、記憶装置に記憶されている利用者DBの登録データと比較し一致して正規利用者と判断された場合、利用者DBを検索エンジンで検索し、利用者DBに利用者IDに対応付けて登録されている監視端末側のIPアドレスを抽出し、監視端末側のIPアドレスに特別な制御信号(コマンドデータ)を送信することが記載されている。
【0044】段落には、利用者IDに対応する監視端末IDが存在する場合、管理コンピュータがインターネットや電話網からなる通信回線網を利用して、抽出された監視端末情報に基づいて監視端末の制御部に働きかけ、管理コンピュータが、インターネットや電話網からなる通信回線網を経由して、監視端末によって得られた情報を入手するステップ時、監視端末に接続不能な状態、若しくは監視端末からの情報が管理コンピュータに送信されてこない状態が、管理コンピュータで確認された時に、利用者との通信を一定時間で切らずに、所定の異常通知「例えば、データを取得できません」などのメッセージをアクセスした利用者に送信することが記載されている。

c 本件特許の親出願の明細書等に記載された事項が、本件特許の祖父出願の出願当初の明細書等に記載された事項の範囲内ではないことについて
本件特許の祖父出願の出願当初明細書等には、本件特許の親出願の明細書等に記載された事項のうち、監視端末側からの情報が送信されてこないことが判明した時に、メッセージを利用者に送信すること(上記手段(9))は、一応記載されている。
しかし、本件特許の祖父出願の出願当初明細書等には、「特定処理手段」(上記手段(6))、「情報入手待機時間設定手段」(上記手段(7))、「管理手段」(上記手段(8))の記載はない。本件特許の祖父出願の出願当初の明細書等には、監視端末からの情報が管理コンビュータに送信されてこない状態を、まず管理コンピュータで確認し、そのような確認がされた時には、利用者との通信を一定時間で切らずに、所定の異常通知を利用者に送信する、という技術的事項が記載されているに過ぎない。
したがって、本件特許の親出願の請求項1に記載された事項は、本件特許の祖父出願の出願当初の明細書等に記載された事項の範囲内でないことから、本件特許の親出願は、分割要件を満たしておらず、このため、本件特許の出願は、現実の出願日である平成17年2月15日にしたものとして取り扱われるべきである。

d 本件発明は、甲14に開示された発明から当業者が容易に想到し得るものであることについて
甲14は、国際公開日が平成14年1月3日であり、本件特許の出願の現実の出願日である平成17年2月15日より前に公開されたものである。
そして、本件発明は、当業者が甲14に開示された発明であるか、あるいは、甲14に基づいて容易に想到できるものである。(審判請求書33ページ16行-37ページ最下行)

(エ) 無効理由4(サポート要件)
仮に、「IPアドレスを含む監視端末情報が・・・登録されている利用者データベース」が、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成を含むとすると、例えば、「利用者データベース」を備える管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合に、揮発性メモリ(RAM)ないしキャッシュメモリに格納された情報が自動的に消去されてしまう。
この場合、「利用者ID」と「IPアドレスを含む監視端末清報」とを、これらの情報が「登録」されている「データベース」を用いて確認ないし照合することにより、第三者が監視情報を入手できない仕組みを実現するという本件発明が解決しようとする課題、及び、登録された利用者にはきわめて迅速に必要な監視情報を供給できるという課題(段落【0007】)を解決できない。
したがって、本件発明は、「特許請求の範囲に記載された発明が、発明の詳細な説明に記載された発明で、発明の詳細な説明の記載により当業者が当該発明の課題を解決できると認識できる範囲内のもの」(平成23年(行ケ)第10147号)とは言えないから、サポート要件(特許法36条6項1号)違反の無効理由を有する。(審判請求書38ページ1行-23行)

(オ) 無効理由5(実施可能要件)
仮に、「IPアドレスを含む監視端末情報が・・・登録されている利用者データベース」が、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成を含むとすると、例えば、「利用者データベース」を備える管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合に、揮発性メモリ(RAM)ないしキャッシュメモリに格納された情報が自動的に消去されてしまう。
このような構成に関し、「監視端末側に対して付与されたIPアドレス」及び「利用者ID」が揮発性メモリないしキャッシュメモリである「利用者データベース」から消えたとき、「利用者データベース」に格納された情報が、どのようにして維持されるのかについて、発明の詳細な説明には記載がない。
したがって、当業者が請求項1に係る発明をどのように実施するかを理解することができないことから、本件発明は、実施可能要件(特許法36条4項1号)違反の無効理由を有する。(審判請求書38ページ24行-39ページ12行)

第4 被請求人の主張及び証拠方法
被請求人は、「本件審判の請求は成り立たない、審判費用は請求人の負担とする、」との審決を求め、答弁書、平成30年12月25日付けの口頭審理陳述要領書、平成31年2月26日付けの上申書を提出し、証拠方法として以下の書証を提出して、請求人の主張には理由がなく、本件特許は特許法第123条第1項第2号に規定の無効理由を有しない旨を主張している。

証拠方法
乙第1号証 国際公開第00/36807号(抜粋)
乙第2号証 IT用語事典e-Words、「動的IPアドレス」の項
乙第3号証 大辞林第二版新装版、「データベース」の項
乙第4号証 広辞苑第四版、「データベース」の項

請求人は、乙第1号証ないし乙第2号証の成立を認めた(口頭審理調書「請求人」欄「3」)。


第5 当審の判断
1 甲1の記載事項、甲1発明
甲1(国際公開第00/36807号)には、図面とともに次の事項が記載されている(下線は当審付与(追加)。訳は当審訳。以下同様。)。

(1) 1ページ4-24行
「Field of the Invention
The present invention generally relates to a system for accessing remote sensors, and more specifically, to an encrypted virtual private network for accessing images from remote cameras.
Description of the Related Technology
In today's world, both parents or a single parent of one or more children must work to support their family. Parents or legal guardians are increasingly concerned about the safety and well-being of their family members or possessions that may be at a day care center, preschool, or other similar facility. Parents also frequently worry about the professionalism of the center employees. A system that would permit a working parent to remotely and securely monitor their children would provide much peace of mind. Such a system should be inexpensive for the parent, easy to use, not require any special equipment or training, and provide security against unauthorized people viewing their children. If a parent is traveling, this monitoring system would allow monitor access of their children from anywhere in the world and also allow relatives that have permission from the parents to also monitor the children. Such access would be via plain old telephone service (POTS), digital subscriber line (DSL), integrated services digital network (ISDN), cable modem or similar connection to the internet, for example. The use of such a monitoring system by a day care center will provide a competitive advantage over other centers that do not have a child monitoring system.」
(訳:
発明の分野
本発明は、一般的には、遠隔センサにアクセスするためのシステムに関するものであり、そして、より具体的には、遠隔カメラの画像にアクセスするための暗号化VPN(仮想私設網)に関するものである。
関連技術の説明
今日の世界では、一人またはそれ以上の子供を持つ両親や一人親は、家族を支えるために働かねばならない。親又は法的な保護者は、保育所(デイケアセンタ)、就学前保育施設、他の同様の施設における家族や財産の安全と健康への関心が増している。また、親は頻繁に、施設職員の専門的な技能を不安視する。仕事中の親が、遠隔的かつセキュアに我が子の監視ができるシステムがあったならば、非常な安心感を与えるであろう。このようなシステムは、親にとって安価であり、使いやすく、特別な機器やトレーニングを必要とせずに、かつ、不正者が子供を見ることに対するセキュリティを提供すべきである。親が旅行中の場合、この監視システムは、世界中どこからでも我が子の監視アクセスを可能にし、また、親から許可された親戚にも子供の監視を可能にする。そのようなアクセスは、例えば、POTS(アナログ公衆電話網)、DSL(デジタル加入者線)、ISDN(サービス統合デジタル網)、ケーブルモデム、又は、同様のインターネットへの接続を介する。保育所(デイケアセンタ)は、このような監視システムを使用することによって、児童監視システムを持たない他のセンタに対する競争上の優位が与えられる。」

(2) 1ページ34-35行
「Once a parent, guardian or relative has logged into the sensor server and has been authorized, all communication is encrypted for security. 」
(訳:
一旦、親、あるいは、保護者、親戚が、センササーバにログインして認証されたならば、すべての通信がセキュリティのために暗号化される。)

(3) 4ページ12-35行
「System Overview
Referring to Figure 1, the top-level configuration of a VPN monitoring system 100 will be described. The VPN system 100 comprises two network segments. A first segment 120 exists between a child-care center, such as center 1 (130), center 2 (132) or center N (134), and a centralized sensor computing environment 110 at a central home office location. The centralized sensor computing environment 110 may include a sensor server or one or more networked servers, as will be described hereinbelow. A second segment 120' exists between the sensor server 110 and an authorized viewer at a remote sensor monitor, such as monitor 140, 142 or 144. The links that make up these segments are differentiated in terms of transport and encryption.
In one embodiment, the link 120 between a child care center, e.g., center 130, and the sensor server 110 consists of an encrypted virtual private network run across the public switched telephone network (PSTN). A virtual private network is a network that is transposed on top of another network, but separates itself by means of encryption or other means of security. In this case, the data travels along data lines used for Internet, long distance, etc. but the interception of all or part of the data would not compromise the data since it is secured via encryption. The link 120' between the sensor server 110 and a remote sensor monitor, e.g., 140, also consists of an encrypted virtual private network. Because the system 100 consists of only two links, and because each link is a VPN obscured with very strong encryption, the system 100 is invulnerable to attacks whose goal would be to compromise the system and allow images to be viewed by someone other than the authorized viewer.
Communications between the child care center 130 and the sensor server 110, and between the sensor server 110 and the authorized viewer at monitor 140 are facilitated through the use of a packet switched network such as the PSTN. Information is passed onto the PSTN and taken off of the PSTN through the use of telco access devices, such as routers, DSL modems, ISDN modem-routers, cable modems, and multi-link point-to-point (MLPPP) modems, at the center 130. The telco access devices are often referred to as 'routers' - for instance, a product available from Farallon is called a 'dual analog router'. A telco access device provides an access point from a smaller network at the center 130 to the larger network that is the PSTN. This data that is being passed between the nodes on the system network travels along the PSTN alongside long-distance telephone conversations, corporate data, and data comprising the public Internet. It is possible to safely transmit this data along these semi-public channels because the encryption of the data forms a VPN which cannot be accessed by other users of the PSTN, such as people placing telephone calls, for instance. Because of this, the system 100 isolates the images produced and transmitted only on the secure network, and never on the public Internet. Any mention of 'Internet Viewing' is simply intended as a means to convey the technology to unsophisticated users without confusing them. The only similarity between the technology of the system 100 and 'Internet Viewing' is that both are accomplished with web browsers.」
(訳:
システム概要
図1を参照して、VPN監視システム100の最上位レベルの構成を説明する。VPNシステム100は、2つのネットワーク・セグメントを含む。第1のセグメント120は、保育所、例えば、センタ1(130)、センタ2(132)、センタN(134)と、中央ホームオフィス位置の中央センサコンピューティング環境110との間に存在する。以下で説明するように、中央センサコンピューティング環境110は、センササーバ、又は、1台以上のネットワーク化サーバを含んでもよい。第2のセグメント120’は、センササーバ110とリモートセンサモニタ、例えば、モニタ140、142、144における認証された観察者との間に存在する。これらのセグメントを構成するリンクは、転送および暗号化の点で特徴付けられている。
一実施例において、保育所、例えばセンタ130などとセンササーバ110との間のリンク120は、公衆交換電話網(PSTN)を横切る暗号化VPNからなる。VPNとは、別のネットワークの上位に置かれているが、暗号化その他のセキュリティ手段により分離されたネットワークである。この場合、データは、インターネット用や、長距離用などのデータ回線で運ばれるが、暗号化で保護されているために、データの全部や一部が傍受されても、データのセキュリティは破られない。センササーバ110と遠隔センサモニタ140などとの間のリンク120’も暗号化VPNからなる。システム100は、2つのリンクだけから構成されており、各リンクが非常に強力な暗号化により掩蔽されたVPNであるために、システム100は、認証された観察者以外の者が、システムのセキュリティを破壊して画像を見られるようにすることを目的とする攻撃に対して、頑強である。
保育所130とセンササーバ110との間、及び、センササーバ110とモニタ140における認証された観察者との間の通信は、公衆交換電話網(PSTN)などのパケット交換網を用いることによって促進される。電話事業者(Telco)アクセス装置、例えば、ルータ、DSLモデム、ISDNモデム・ルータ、ケーブルモデム、MLPPP(マルチリンク・ポイント・ツー・ポイント)モデムなどの利用を通じて、センタ130において、情報が公衆交換電話網(PSTN)に渡され、また、公衆交換電話網(PSTN)から取り出される。電話事業者アクセスデバイスは、しばしば「ルータ」と呼ばれる - 例えば、Farallon社から市販されている製品は、「デュアルアナログルータ」と呼ばれる。電話事業者アクセス装置は、センタ130のより小規模なネットワークから、より大規模なネットワークである公衆交換電話網(PSTN)に対するアクセスポイントを提供する。システムのネットワークのノード間を通るこのデータは、長距離電話の会話や、企業データ、公開のインターネットのデータなどとともに、PSTN上を移動する。データを暗号化することによって、電話しているユーザなどPSTNの他のユーザにはアクセスできないVPNが形成されて、このデータをこれら半公開の回線上で安全に伝送できる。このことにより、システム100は、生成されて送信される画像は、セキュアなネットワーク上のみに隔離されて、公開のインターネット上には置かれない。「インターネット・ビューイング」として言及しているのは、単に技術に不慣れなユーザを混乱させずに技術を伝達するための手段として意図している。システム100の技術と、「インターネット・ビューイング」との間の類似点は、どちらもウェブブラウザを用いて実現されることのみである。)

(4) 5ページ8-30行
「In overview, the system 100 allows an authorized user to ask the sensor server 110 for a current picture, allows the sensor server 110 to fetch that picture from a sensor, e.g., a video camera, at the center 130, and finally transports the requested image from the sensor server 110 to the authorized user at the monitor 140. In another embodiment, the sensor may comprise an infrared sensor, a motion sensor, a sound sensor, a tripwire, and so forth.
In this framework, the sensor server 110 acts as a middleman between the camera and the user. The system 100 is designed such that the camera will only answer requests from the sensor server 110 and will discard the requests of any other entity on the PSTN. The reason for this is twofold. First, by forcing users to authenticate themselves, it is determined that the user is actually an authorized user. In one embodiment, the sensor server 110 uses a three-tier authentication method that forces the user to identify their user name, password (between 8 and 12 characters, letters and numbers), and center identification code. This authentication has an inactivity timeout of a predetermined time interval, such as 15 minutes, and allows the user to choose a camera and view current images from that camera. An inactivity timeout is a function that monitors the user for actions related to the web site (e.g., clicking on a link, viewing a camera, etc.). If none of those actions take place, even if the user is actively using other programs on their computer, the timeout will occur and the user will need to log into the system network again to view a camera.
The second reason to force all users to use the sensor server 110 as a middleman is that it reduces the number of connections that a camera needs to support to one. If users were allowed to connect directly to cameras, each user would make a connection to the camera. This will not work efficiently, since the camera, in one embodiment, is physically limited to receiving only a predetermined number, e.g., five, of concurrent connections. Furthermore, additional network capacity between the center 130 and the link 120 would need to be added at the center 130 to accommodate the increased number of users accessing the sensors in the center. Therefore, the authorized users make their connection to the sensor server 110, and the sensor server 110 only opens one connection to each camera.
(訳:
概略的には、システム100は、認証されたユーザが、センササーバ110に現時点の画像を要求できるようにして、センササーバがセンタ130のセンサ、例えば、ビデオカメラからの画像を取得して、最終的に、センササーバ110からモニタ140にいる認証された観察者へと、要求された画像を転送する。他の実施形態では、センサは、赤外線センサ、動きセンサ、音センサ、トリップワイヤなどを含むことができる。
このフレームワークにおいて、センササーバ110は、カメラとユーザ間の仲介者として機能する。このシステム100において、カメラは、センササーバ110からの要求のみに応答して、公衆交換電話網上の任意の他のエンティティからの要求は破棄するように設計されている。その理由は2つある。第1に、ユーザに自身を認証するように強制することによって、ユーザが実際に認証されたユーザであることが判定される。一実施形態では、センササーバ110は、ユーザがユーザ名、パスワード(8-12文字の文字及び数字)、センタIDコードで識別するように強制する3段階の認証方式を使用する。この認証は、所定時間間隔、例えば、15分等の非活動タイムアウトを備えており、また、1台のカメラを選択して、そのカメラからの現在の画像を閲覧することを可能にする。非活動タイムアウトとは、そのウェブサイトに関連したアクション(例えば、リンクをクリックすること、カメラを見ることなど)を監視する機能である。これらのアクションのいずれも発生しない場合には、ユーザがそのコンピュータ上で他のプログラムを活発に利用中であっても、タイムアウトが発生して、カメラを再び見るためにはユーザは再度システムネットワークにログインする必要がある。
全てのユーザがセンササーバ110を仲介者として利用するように強制することの、第2の理由は、1台のカメラについてサポートが必要とされる接続の数を1つに減らすことである。もしも各ユーザがカメラに直接接続することを許した場合、各ユーザがカメラとの接続を行う。これは効率的な動作ではない。なぜならば、一実施形態では、カメラは予め定められた数の同時接続、例えば5つのみを受信するように、物理的に制限されているからである。さらに、より多くのユーザがセンタのセンサにアクセスできるようにするためには、センタ130との間の追加のネットワーク容量とリンク120を、センタ130において追加することが必要とされるだろう。したがって、認証されたユーザは、センササーバ110に接続を行って、センササーバ110は、各カメラに対してただ1つの接続を設定する。)

(5) 6ページ1-11行
「When a center is initially setup, it is provided with a center identification code or school code. This is a code that is unique to each school or organization and is required to login.
The system 100 utilizes an on-line sign-up form for parents so as to capture vital information for advertising purposes and to alleviate the workload for the system administrator. When parents wish to obtain an account, they access the form from the system web page, home page, or hyperlinked page. Such a page may be provided via a hypertext transfer protocol (HTTP). The parents then provide the requested information and answer a few questions on the form. After the form is submitted, they are provided with a temporary password that they can use to access the system once their account is activated. A message is immediately sent to the system administrator (via the "message area") that a new account is awaiting activation. A welcome message is also sent to the new parent's account in their "message area". At this point the account status is "pending" or awaiting activation. To activate the account, the system administrator needs to login and assign a child and cameras to the account. 」
(訳:
あるセンタが最初に設定されるとき、当該センタにはセンタIDコード又はスクールコードが与えられる。これはそれぞれの学校や組織にユニークなコードであって、ログインするために必要とされる。
システム100は、広告の目的のために重要な情報を獲得するため、及び、システム管理者の作業負担を軽減するために、親用のオンライン・サインアップ・フォームを利用する。親はアカウントの取得を望む場合、システムのウェブページや、ホームページ、または、ハイパーリンクされたページから、フォームにアクセスする。そのようなページは、HTTP(ハイパーテキスト転送プロトコル)を介して提供されてもよい。親は、要求された情報を与え、フォーム上のいくつかの質問に回答する。フォームの提出後、そのアカウントが起動されたときに、システムにアクセスするために使用できる一時パスワードが提供される。直ちに新規のアカウントが起動を待っていることを伝えるメッセージが(「メッセージ領域」を介して)システム管理者に送られる。ウェルカム・メッセージも、その新規の親のアカウントの「メッセージエリア」に送信される。この状態ではアカウントの状態は「保留中」又は起動待ちである。アカウントを起動するために、システム管理者はログインして、子供とカメラをアカウントに割り当てる必要がある。)

(6) 6ページ22-27行
「Referring to Figure 2, an exemplary screen 200 that is displayed to a parent after login and authorization will now be described. The exemplary screen includes three frame windows; a top left pane 210, a lower left pane 220 and one pane 230 on the right. The top left pane 210 initially presents a tip of the day or an advertisement. Once a sensor is activated, this frame 210 presents images from the cameras. A time and date area 212 associated with the image may also be presented in pane 210. The lower left pane lists a group of sensors, e.g., cameras, available to be viewed by the parent, such as cameras in Room2 (222), Room3 (224), Gym (226) or Playground (228). 」
(訳:
図2を参照すると、ログインと認証の後に、ある親に提示される例示的な画面200が示される。例示的な画面は、左上ペイン(pane:表示領域)210、左下ペイン220、右側に一つのペイン230がある3つのフレームウィンドウを有する。左上ペイン210には、初期状態で、今日の一言か広告を提示する。一旦センサが起動されると、フレーム210には、カメラからの画像を提示する。画像に関連する日時エリア212も、ペイン210に提示される。左下ペインには、その親が視聴に利用できるセンサ、例えば、カメラのグループ、例えば、部屋2(222)、部屋3(224)、ジム(226)、プレイグラウンド(228)のカメラをリスト表示する。)

(7) 7ページ1-2行
「When a parent clicks on a camera link, e.g., 222, in the lower-left pane 220, the sensor server 110 (Figure 1) gets images from the selected camera and sends them to the parent's browser as fast as possible.」
(訳:
左下ペイン220において、ある親が、カメラのリンク、例えば222をクリックしたとき、センササーバ110(図1)は、選択されたカメラから画像を取得して、画像を親のブラウザにできるだけ速く送信する。)

(8) 7ページ12-14行
「Occasionally, cameras may be inaccessible due to downed links or other technical problems. When this happens, parents are given a message that the camera is temporarily unavailable and to try again later.」
(訳:
時々、カメラは、リンクのダウンその他の技術的問題のためにアクセス不能となる。このようなことが起きた場合、親には、カメラが一時的に利用不能であって、後ほど再試行すべきとのメッセージが与えられる。)

(9) 8ページ24行-9ページ8行
System Topology
Referring now to Figure 3 and also Figure 1, one embodiment of the hardware components of the system 100 will be described. As previously mentioned, the system 100 comprises two main network segments. The first network segment 120 consists of the link between a day care center, e.g., center 130, and the sensor server 110. The second network segment 120' consists of the link between the sensor server 110 and an authorized viewer, such as at a computer 322, 326 or 329.
The first network segment 120 begins in the center, e.g., 130. An incoming network connection (such as DSL or ISDN) 316 is connected to a telco access device 388. Exemplary telco access devices include a Paradyne HotWire 5446 DSL modem, model number 5446-a2-200-0rm, a 3Com 56K MLPPP switch, model number 3c430000, and a Netgear ISDN modem, model number RT328. The cabling used in this connection depends on the type of network service being provided. The telco access device 388 is then connected to an encryption device 386, such as a Ravlin-4 wireline encryption device, with a 10-base-T cable. The encryption device 386 is then connected to a hub 382, such as an Ethernet 10-Base-T non-switching hub, with a 10-base-T cable. For most installations, an 8-port hub is sufficient, but considerations such as center size, expansion, and so forth may dictate a 16-port hub or larger. The hub 382 is connected to a network computer/thin client device, such as a network computing device (NCD) 384, which includes a Microsoft Windows-based network computer running a compatible browser. The hub 382, in turn, is also connected to one or more camera servers 380 (remote sensor servers) such as the Axis model 240, or Axis model 200/200+ cameras, with 10-base-T cable(s). Each of the Axis camera servers 380 connects to a power supply and media aggregator device 374 via RCA type cables, in one embodiment. Each of the cameras 370, 371, 372 connects to the media aggregator 374 with a 75 ohm coaxial video cable. 」
(訳:
システムのトポロジーについて
図3、及び、図1を参照して、今度は、システムのハードウェア構成要素の一実施形態100について説明する。前述したように、システム100は、2つの主要なネットワーク・セグメントを含む。第1のネットワーク・セグメント120は、保育所、例えば、センタ130と、センササーバ110との間のリンクから構成される。第2のネットワーク・セグメント120’は、センササーバ110と認証された観察者、例えば、コンピュータ322、326、329との間のリンクから構成される。
第1のネットワーク・セグメント120は、センタ、例えば、130から始まる。入りネットワーク接続(例えばDSL、ISDN)316は電話事業者アクセス装置388に接続されている。例示的な電話事業者アクセス装置は、paradyne社HotWire5446型DSLモデム、型番5446-a2-200-0rm、3Com社56k MLPPPスイッチ、型番3c430000、Netgear社ISDNモデム、型番RT328が含まれる。接続に使用されるケーブルは、提供されるネットワークサービスのタイプに依存する。電話事業者アクセス装置388は、次に、暗号化装置386、例えば、Ravlin-4有線暗号化装置に、10base-Tケーブルで接続される。暗号化装置386は、それからハブ382、例えば、イーサネット10base-T非スイッチングハブに、10base-Tケーブルで接続される。大部分の設備では、8ポートのハブで十分であるが、センタの規模や、拡張などの考慮事項によっては、16ポートかそれ以上のハブを指定することもある。ハブ382は、ネットワークコンピュータ/シンクライアント装置、例えば、ネットワークコンピューティングデバイス(NCD)384に接続され、これには、互換性のあるブラウザを実行するMicrosoft社Windowsベースのネットワークコンピュータを含む。ハブ382は、次に、1台以上のカメラサーバ380(遠隔センササーバ)、例えば、Axis社240型、又は、200/200+型カメラに、10base-Tケーブルで接続される。一実施形態では、Axis社のカメラサーバ380の各々は、電源供給及びメディアアグリゲータ装置374に、RCA型ケーブルを介して接続される。カメラ370、371、372のそれぞれは、メディアアグリゲータ374に、75Ω映像用同軸ケーブルで接続される。」

(10) 10ページ4-30行
「・in another embodiment, a Microsoft Windows based personal computer may be used in place of the network computer 384. Individual Axis model 200 or model 200+ cameras that can be wired directly to the hub 382 (with 10-base-T cable) may be used rather than using the camera server 380 and media aggregator 374. If the hub 382 can be wired directly to an existing incoming Internet connection, the telco access device 388 may be deleted from the center network.
The second network segment 120' begins at the sensor server network. The second network connection comes from the same PSTN and leased data line cloud that the outgoing center network is connected to. This second network connection is connected to a telco access device 338, which is in turn connected to the encryption device 336 with a 10-base-T cable. The encryption device 336 is then connected to a switched-hub 334 with another 10-base-T cable. The hub 334 is further connected to a sensor server network 332, such as a Fast-Ethernet network. The incoming data traffic flows on the second network segment in the order outlined above.
The outgoing data traffic travels a similar course, but in reverse: from the sensor server network 332 to the hub 334, and traveling through the encryption device 336. The outgoing data travels through the encryption device 336 in an unencrypted form when the data is not headed to a center, e.g., center 130. When data flows to one of the remote sensor monitors 140, it is encrypted by software via a 128-bit SSL connection 318 and travels out to the PSTN and leased data line cloud. Hence, the virtual line 318 indicates that the encryption device 336 passes the outgoing data traffic transparently to the telco access device 338. 128-bit SSL is currently the strongest level of this encryption supported by most major browsers. Other levels or types of encryption may be used in another embodiment. The destination of this outgoing traffic is the authorized viewers at the remote sensor monitors, e.g. 140. Authorized viewers may connect to the PSTN and leased data line cloud through any number of means - using their Internet service provider, using a private corporate network, or connecting directly through a long distance carrier such as MCI or Sprint. Of course, one skilled in communication technology could substitute other hardware devices or utilize software to perform some of the above tasks, e.g., the encryption.
The sensor server network 332 may include one or more servers to facilitate operation of the system.」
(訳:
・他の実施形態では、ネットワーク・コンピュータ384の代わりに、Microsoft社Windowsベースのパーソナルコンピュータを使用できる。カメラサーバ380とメディア・アグリゲータ374とを使用することに替えて、(10base-Tケーブルによって)ハブ382に直接配線できるAxis社200型又は200+型カメラを使用できる。もしもハブ382を既存の入りインターネット接続に直接配線できるならば、電話事業者アクセス装置388をセンタネットワークから削除してもよい。
第2のネットワーク・セグメント120’は、センササーバ・ネットワークから始まる。第2のネットワークの接続は、外向きのセンタネットワークが接続されるのと同一の、PSTNと専用データ線のクラウドから入来する。この第2のネットワークの接続は、電話事業者アクセス装置338に接続され、これは次いで、10BaseTケーブルによって暗号化装置336に接続される。暗号化装置336は、次いで、別の10BaseTケーブルによってスイッチ・ハブ334に接続される。ハブ334は、さらに、例えば、高速イーサネットのネットワークなどである、センササーバネットワーク332に接続される。入りデータ・トラフィックは、上で述べた順序で、第2のネットワークセグメント上を流れる。
外向きデータ・トラフィックは、同様の経路を通るが、その向きは逆である。すなわち、センササーバ・ネットワーク332からハブ334へと向かい、そして、暗号化装置336を通過する。外向きのデータは、例えば、センタ130などのセンタに向かわない場合には、暗号化されないフォーマットで暗号化装置336を通過する。リモートセンサモニタ140のいずれか1つに向けてデータが流れる場合は、ソフトウエアによって暗号化が行われ、128ビットSSL接続318を経由して、PSTNと専用データ線のクラウドに送られる。それゆえ、仮想線318は、暗号化装置336が、電話事業者アクセス装置338に向けて、透過的に外向きデータトラフィックを通過させることを図示している。128ビットSSL方式は、現時点で主要なブラウザによってサポートされている、最も強力なレベルの暗号化方式である。別の実施形態では、他のレベルやタイプの暗号化方式を利用できる。この外向きのトラフィックの宛先は、例えば、140などのリモートモニタセンサの位置にいる、認証された観察者である。認証された観察者は、PSTNと専用データ線のクラウドに対して、任意の数の手段を介して接続できる。例えば、インターネット・サービス・プロバイダを使用したり、民間企業のネットワークを使用したり、または、MCI社やSprint社のような長距離キャリアに直接的に接続できる。もちろん、通信技術の当業者であれば、上記のタスク、例えば暗号化を、他のハードウェアデバイスで置き換えたり、ソフトウェアを利用することができる。
センササーバネットワーク332は、システムの動作を容易にする1つまたは複数のサーバを含むことができる。)

(11) 11ページ28行-12ページ7行
「Operational Flow and Server Configuration
Referring to Figures 4, a top-level operational flow process 400 of the system 100 will be described. The servers, processes and threads used by the operational flow process 400 are shown in Figure 5, which will also be referred to in this description. Beginning at a start state 402, process 400 moves to state wherein a user accesses the system web site by typing the world wide web address for the system 100 into their web browser, e.g., user browser 2 (522), which is running on the user's client computing device, e.g., computer 329 (Figure 3). Line 526 shows this request and a response by one of the web servers, e.g., web server 350, of the sensor server 110 (Figure 3). The request and the response, which is information that comprises the web site home page, are transferred via segment 120' (Figure 1). The user can choose to leave the web site at state 406 and complete process 400 at end state 408 or to browse informational areas of the web site at state 410. The user can click on any link on the home page to view the information that that link points to, however, one link (the 'parent login' button) takes the user into an authentication mechanism, and ultimately, into the secure portion of the web site. When the user clicks on the 'parent login' button, process 400 proceeds to state 412, wherein the web server 350 responds, in one embodiment, by initiating a secure 128-bit SSL connection with the browser 522 running on the client computing device and generating a login screen with spaces for center code, user name, and password.」
(訳:
動作フローとサーバ構成
図4を参照して、システム100の最上位レベルの動作フロープロセス400について説明する。動作フロープロセス400で使用されるサーバ及び、複数のプロセスとスレッドは図5に示されており、本記載でも参照する。スタート状態402から始まって、プロセス400は、ユーザがWebブラウザ、例えば、ユーザのブラウザ2(522)にシステム100のWWWアドレスをタイプ入力することで、システムのWebサイトにアクセスする状態に移行し、ここで、このブラウザは、クライアントのコンピューティング装置、例えば、コンピュータ329(図3)上で実行されている。線526は、この要求と、センサ・サーバ110(図3)のWebサーバの1つ、例えば、Webサーバ350の応答とを示している。ここで応答は、Webサイトのホームページを構成する情報であって、要求と応答は、セグメント120’(図1)を介して転送される。状態406においてWebサイトから立ち去ることを選ぶことができ、終了状態408でプロセス400を終えるか、または、状態410においてWebサイトの情報領域をブラウジングできる。ユーザはホームページの任意のリンクをクリックして、リンクが向けられた情報を見ることができる。しかしながら、1つのリンク(「親のログイン用」ボタン)は、ユーザを認証メカニズムへと案内して、最終的には、Webサイトのセキュアな部分に案内する。ユーザが「親のログイン用」ボタンをクリックすると、プロセス400は状態412に進み、ここでWebサーバ350は、一実施形態では、応答として、クライアントコンピューティング装置上で実行中のブラウザ522とのセキュアな128ビットSSL接続を開始して、センタコード、ユーザ名、パスワード用のスペースを備えたログイン画面を生成する。)

(12) 12ページ8-14行
「The user responds at state 412 by providing the data needed to perform authentication, e.g., center code, user name, and password, which are sent to the database server 360 on line 528. The database server 360 then accesses the database 362 by the center code. The database server 360 checks all of the user name and password combinations for that particular center and looks up the user name that the user entered. Proceeding to a decision state 414, the password is then compared. If the user-entered password does not match the password in the database 362, process 400 advances to a decision state 416 to determine if the user has reached the limit for trying to enter the authentication data. If not, the user is allowed to try again at state 412.」
(訳:
状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し、これらのデータは、線528上でデータベースサーバ360に送信される。そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスする。データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索する。そして、判断状態414に進み、パスワードが比較される。ユーザが入力したパスワードがデータベース362にあるパスワードと一致しない場合、プロセス400は、判定状態416に進み、認証データの入力の試行の限界に達しているか否かを判定する。もし達していなければ、ユーザは、状態412で、再試行が可能となる。)

(13) 12ページ18-26行
「Returning to decision state 414, if the user name and password match the user name and password in the database 362 for the particular center, process 400 moves to state 420 wherein the user is authorized for the secure portion of the web site. If the time interval since the date of the last password change exceeds the time allowed for a user to keep a single password, the web server 350 prompts the user to change their password. The web server 350 then requests the database server 360 to check the database 362 to obtain a list of camera names that the particular user is allowed to view at the center identified by the center code. Proceeding to state 422, the web server 350 generates a web page with three frames as seen in Figure 2. Frame 230 contains all of the support links (such as child information, preferences, chat, etc.). The top-left frame 210 contains the space for a video image to be displayed, and the bottom-left frame 220 contains a list of all of the cameras names that the user has access to view.」
(訳:
判断状態414に戻り、ユーザ名とパスワードがデータべース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証される。もし、最後にパスワードを変更した日からの経過時間が、ユーザが1つのパスワードを保持できる許容時間を超える場合、Webサーバ350は、パスワードの変更をユーザに促す。Webサーバ350は、センタコードにより識別されるセンタにおいて、特定のユーザが見ることのできるカメラ名のリストを得るために、データベース362をチェックすることを、データベースサーバ360に対して要求する。状態422に進み、図2に示すように、Webサーバ350は、3つのフレームを持つWebページを生成する。フレーム230には、すべてのサポート用リンク(例えば、子供の情報、プリファレンス、チャットなど)が含まれる。上部左フレーム210には、表示される映像のためのスペースが含まれており、下部左フレーム220は、ユーザが見るためのアクセスを有するすべてのカメラ名のリストが含まれる。)

(14) 13ページ7-8行
「In this way, only one connection is ever made with the camera even if several users are viewing the particular camera.」
(訳:
このようにして、複数のユーザが特定のカメラを見ていても、カメラとの接続は1つだけになる。)

(15) 13ページ31-34行
「Finally, the database 362, which is accessed by the database server 360, is used to provide authorization data and user information to all of the other servers. The web server 350 queries this database to determine which cameras a parent is allowed to use, and verify login information such as user names and passwords.」
(訳:
最後に、データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用される。Webサーバ350は、このデータベースに照会して、ある親がどのカメラの使用が許可されているかを判定し、ユーザ名やパスワードなどのログイン情報を検証する。)

(16) 14ページ9-22行
「To clarify how these servers work together, the following discussion describes what happens, and what interactions take place, when a user attempts to use the system web site. First, a user at a remote location brings up their web browser and types in the web address of the system home page. This action causes the web server 350 to send a copy of the home page. Next, the user clicks on a link leading to a "login" page that prompts them to enter their center code, user name and password to log into the system web site. This action causes the web server 350 to query the database server 360. Presuming the database server 360 affirms that the user name and password are valid, the web server 350 sends a page to the user's browser that allows the user to select and view images from one of the cameras at the center identified by the center code. On this page, the user selects a camera link. The web server first checks with the database server 360 for a list of the camera names accessible by the particular user and just displays those camera names on the lower left pane of the page. The web server 350, after receiving the request for a particular camera link, checks with the database server 360 to confirm that the particular user has access to that camera. If so, the web server 350 then initiates image retrieval by a request to a sensor process at the image server 330, while, at the same time, initiating image distribution by a request to a user process at the distribution server 340. 」
(訳:
これらのサーバがどのようにして協働するかを明らかにするために、以下の説明では、ユーザがシステムのウェブサイトを利用しようとした場合に、何が起こるか、およびどのような相互作用が行われるかが記載される。まず、遠隔地のユーザがWebブラウザを呼び出して、前記システムのホームページのウェブ・アドレスをタイプ入力する。これにより、Webサーバ350は、ホームページのコピーを送信する。次に、ユーザは、システムウェブサイトにログインするために、センタコード、ユーザ名、パスワードの入力を促す「ログイン」ページに通じるリンクをクリックする。これにより、Webサーバ350は、データベースサーバ360に照会を行う。データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバ350は、ユーザがセンタコードによって識別されるセンタのカメラの一台からの画像を選択して見ることができるようにするページをユーザのブラウザに送信する。このページにおいて、ユーザはカメラのリンクを選択する。Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示する。Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認する。アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始する。)

(17) 15ページ8-15行
「Fetch Images Process
Referring to Figure 6 and also to Figure 5, a Fetch Images process 600 will now be described. The process 600 that fetches images requires three things: a stimulus to begin fetching, a camera to fetch from, and a storage medium to place the images, once fetched. An example of a stimulus that would cause process 600 to begin fetching would be a user clicking on a sensor link on a web page, or a clock reaching a preset time. Cameras from which to fetch images are located in day care centers 130 (Figure 1 ) in remote locations that are accessible by the process through the computer network 120. An example of the data storage 362 (Figures 3 and 5) in which to store the images would be a disk drive residing on the data server 360.」
(訳:
画像取得プロセス
図6と、図5をも参照して、画像取得プロセス600が説明される。画像取得プロセス600は、以下の3つのものを必要とする:取得を開始させる契機、取得するカメラ、そして、取得された時点で、画像を置いておくストレージ媒体である。プロセス600に取得を開始させる契機の一例は、ユーザがウェブページ上のセンサのリンクをクリックすること、又は、クロックが予め定められた時刻に到達することである。画像が取得されるカメラは、該プロセスがコンピュータネットワーク120を介してアクセスできる遠隔地の保育所130(図1)に配置される。画像を保存するデータストレージ362(図3及び図5)の一例は、デークサーバ360上に存在するディスクドライブである。)

(18) 15ページ19行-16ページ2行
「Process 600 is running on the image server 330 at all times - it has no dormant, or inactive mode. Beginning at a start state 602, process 600 moves to state 604 where a stimulus to begin fetching an image is received. Advancing to a decision state 606, if process 600 receives a stimulus to begin fetching and depositing images from a camera that already has a previous, un-expired thread that is fetching images, it will not duplicate the effort. Rather, it extends an expiration time (sensor timer) of the existing thread at state 612, and then proceeds to state 614 to access the selected sensor. In this way, no matter how many users attempt to view a specific camera, only one thread is actually transferring the images. If the specified camera is not already active, as determined at state 606, process 600 continues at state 608 and spawns a sensor thread, e.g., thread 1 (550) for sensor (1) 370 (Figure 3), thread 2 (552) for sensor 2 (371), or thread N (554) for sensor N (372), to match that stimulus. That sensor thread services the camera/sensor whose address is specified in the stimulus. Moving to state 610, process 600 sets the sensor timer to a predetermined time and activates the sensor timer. These actions describe reacting to the stimulus not by fetching and depositing a single image, but rather by fetching and depositing images for a set amount of time. In this manner, the process receives the stimulus (for instance, a user clicking a link on a web page) and spawns a thread that would fetch and deposit images for 5 minutes, for example. At the end of the five minute period, the thread would terminate. Proceeding to state 614, process 600 accesses the selected sensor, and then at state 616, fetches the image and places that image, e.g., image 512, in the data storage medium 362. Moving to a decision state 618, process 600 determines if a user action has occurred, such as clicking on a different sensor link. If so, process 600 proceeds to state 606 to determine if a thread for the newly selected sensor is already active.」
(訳:
プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作している。プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移する。判定状態606に進んで、プロセス600は、カメラからの画像の取得と保管の契機を受信して、そのカメラが、期限切れになっていない画像取得中のスレッドを既に保有している場合、プロセス600が重複する作業をすることはない。むしろ、プロセス600は、状態612において、既存のスレッドの有効期限(センサのタイマ)を延長してから、状態614に進んで、選択されたセンサにアクセスする。このようにして、どれほど多くのユーザが特定のカメラを見ようと試みていても、実際には、一つのスレッドのみが画像を転送する。状態606での判定の結果、特定のカメラが既に起動していない場合には、プロセス600は、状態608へと続いて、センサ(1)370(図3)用のスレッド1(550)、センサ2(371)用のスレッド2(552)、及び、センサN(372)用のスレッドN(554)などの、契機と合致するセンサ・スレッドを生成する。センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供する。状態610に進み、プロセス600は、センサのタイマに所定の時間を設定してから、センサのタイマを起動する。これらのアクションでは、契機に応答して、単一の画像の取得と保管を行うのではなく、むしろ、設定された時間の間、複数の画像の取得と保管を行う。このようにして、このプロセスは、契機(例えば、ユーザがウェブページ上のリンクをクリックすること)を受信して、例えば、5分間の間、画像の取得と保管を行うスレッドを生成する。5分間が経過すれば、スレッドは終了する。状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納する。判定状態618に進み、プロセス600は、ユーザのアクション、例えば、異なるセンサへのリンクをクリックすることが、発生したか否かを判定する。アクションが発生したならば、プロセス600は状態606に進んで、新たに選択されたセンサ用のスレッドがすでに起動されているかどうかを判定する。)

(19) 16ページ23-26行
「In one embodiment, the image server 330 makes a connection to the camera at the day care center using the hypertext transfer protocol (HTTP). If a connection cannot be made, it will wait a specified interval (that can be easily changed) and try again. If it fails a predetermined number of times, it will discontinue its efforts after first displaying one image to the user informing the user that the camera is down.」
(訳:
一実施例において、画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成する。接続が作成できない場合、画像サーバ330は、(簡単に変更可能な)所定の時間間隔だけ待機してから、再試行を行う。画像サーバ330が、所定の回数だけ接続の作成に失敗した場合、カメラがダウンしていることを通知する一つの画像をユーザにまず表示した後に、その努力を終える。)

(20) 16ページ32-35行
「If at any stage of this process the image server 330 receives an image of size zero, or cannot successfully log in to the camera using the predetermined login name and password, it will attempt to log in to the camera using the Telnet protocol and issue a reset command. This usually cures the camera of any problems it might be having.」
(訳:
このプロセスのどの段階でも、画像サーバ330がサイズが0である画像を受信したり、所定のログイン名とパスワードを用いてもカメラにログインできない場合、Telnetプロトコルによりカメラにログインしてリセット・コマンドを発行する。通常、これによって、カメラの有するどのような問題も解決する。)

(21) 17ページ1-10行
「Dispatch Images Process
Referring to Figure 7 and also to Figure 5, a Dispatch Images process 700 will now be described. The process 700 is a persistent user process running on the distribution server 340. In one embodiment, the distribution server 340 utilizes the Microsoft Windows NT Server version 4 SP3 with Internet Information Server 4.0 operating software. The process 700 is written in Java, perl, and C++ programming languages. While process 600 (Figure 6), which fetches and deposits images, is running, process 700, which dispatches images to remote clients (users with web browsers), is also running. Process 700 also receives a stimulus from an outside source, i.e., a request from the web server 350. Process 700 responds to this stimulus by taking the most recent image from the depository area of data store 362 that the fetching program dumps its images in and sending it to the remote client.」
(訳:
画像発送プロセス
図7と、図5をも参照して、次に画像発送プロセス700について説明する。プロセス700は、配信サーバ340上で実行される永続的なユーザプロセスである。一実施形態では、配信サーバ340は、Microsoft Windows NTサーバVer.4、SP3を、IIS(Internet Information Server)4.0オペレーティングソフトウェアとともに利用する。プロセス700は、Java、Perl及びC++プログラミング言語で記述される。画像を取得して保管するプロセス600(図6)が動作中、遠隔クライアント(Webブラウザを有するユーザ)に画像を発送するプロセス700も動作している。プロセス700もまた、外部ソースからの契機、例えば、ウェブ・サーバ350からの要求を受け取る。プロセス700は、この契機に対して、取得プログラムが画像を投入するデータストア362の保管領域から、最新の画像を取り込み、そして、それを遠隔クライアントに送信することで応答する。)

(22) 21ページ1-3行
「・Restricted Access - Only parents with children enrolled in a system child care center are issued an account to access that center's cameras for viewing. Also, access to cameras is limited to parents who have children in the room where the camera is installed.」
(訳:
・制限されたアクセス - システムの保育所に入所している子を持つ親だけが、その保育所のカメラを見るためにアクセスするためのアカウントが発行される。また、カメラへのアクセスは、カメラが設置された部屋にいる子を持つ親に限定される。)

(23) 22ページ3-5行
「The sensor server, after determining that the user has entered a valid login and password, checks the database again to determine which of the cameras at that particular center the user has access to. In this manner, parents can be given access to all of the cameras at a center, or only a subset of the cameras at the center.」
(訳:
センササーバは、有効なログインとパスワードをユーザが入力したと判定した場合、データベースを再び調べることによって、そのユーザがその特定の保育所のどのカメラへのアクセス権を有するかを決定する。このようにして、親には、ある保育所のすべてのカメラ、または、その保育所のカメラの一部のみについてのアクセス権が与えられる。)

(24) 22ページ22-25行
「A particular child care center is determined when the user enters the 'center code' but at no time is the center actually identified by name, nor are the actual network addresses of the cameras revealed. This makes it difficult for an unauthorized user with unsavory intentions to determine where the children they are looking at are located.」
(訳:
ユーザが「センタコード」を入力したとき、特定の保育所が決定されるが、どんなときも、そのセンタが実際の名称によって特定されることはなく、また、カメラの実際のネットワークアドレスが明らかにされることもない。これによって、不道徳な意図を持つ認証されていないユーザが、彼らが見ている子供の居場所を特定することを困難にする。)

(25) 甲1発明
以上の記載から、特に下線部に着目すると、甲1には、次の発明(以下、「甲1発明」という)が記載されていると認められる。(なお、甲1の(1)-(24)の引用箇所を示す。)

「遠隔カメラの画像にアクセスするための暗号化VPN(仮想私設網)であって、
(上記「(1)」)

保育所、例えば、センタ1(130)、センタ2(132)、センタN(134)と、センササーバ110との間、及び、センササーバ110とモニタ140における認証された観察者との間の通信は、公衆交換電話網(PSTN)などのパケット交換網を用いることによって促進され、電話事業者(Telco)アクセス装置、例えば、ルータ、DSLモデム、ISDNモデム・ルータ、ケーブルモデム、MLPPP(マルチリンク・ポイント・ツー・ポイント)モデムなどの利用を通じて、センタ130において、情報が公衆交換電話網(PSTN)に渡され、また、公衆交換電話網(PSTN)から取り出され、このデータは、長距離電話の会話や、企業データ、公開のインターネットのデータなどとともに、PSTN上を移動し、
(上記「(3)」)

システム100は、2つの主要なネットワーク・セグメントを含み、
第1のネットワーク・セグメント120は、保育所、例えば、センタ130と、センササーバ110との間のリンクから構成され、
第2のネットワーク・セグメント120’は、センササーバ110と認証された観察者、例えば、コンピュータ322、326、329との間のリンクから構成され、
第1のネットワーク・セグメント120は、センタ、例えば、130から始まり、入りネットワーク接続(例えばDSL、ISDN)316は電話事業者アクセス装置388に接続され、例示的な電話事業者アクセス装置は、paradyne社HotWire5446型DSLモデム、型番5446-a2-200-0rm、3Com社56k MLPPPスイッチ、型番3c430000、Netgear社ISDNモデム、型番RT328が含まれ、
電話事業者アクセス装置388は、次に、暗号化装置386、例えば、Ravlin-4有線暗号化装置に、10base-Tケーブルで接続され、
暗号化装置386は、それからハブ382、例えば、イーサネット10base-T非スイッチングハブに、10base-Tケーブルで接続され、
ハブ382は、次に、1台以上のカメラサーバ380(遠隔センササーバ)、例えば、Axis社240型、又は、200/200+型カメラに、10base-Tケーブルで接続され、
Axis社のカメラサーバ380の各々は、電源供給及びメディアアグリゲータ装置374に、RCA型ケーブルを介して接続され、
カメラ370、371、372のそれぞれは、メディアアグリゲータ374に、75Ω映像用同軸ケーブルで接続され、
(上記「(9)」)

他のレベルやタイプの暗号化方式を利用でき、
暗号化を、他のハードウェアデバイスで置き換えたり、ソフトウェアを利用することができ、
(上記「(10)」)

システム100の最上位レベルの動作フロープロセス400について、
スタート状態402から始まって、プロセス400は、ユーザがWebブラウザ、例えば、ユーザのブラウザ2(522)にシステム100のWWWアドレスをタイプ入力することで、システムのWebサイトにアクセスする状態に移行し、
ここで応答は、Webサイトのホームページを構成する情報であって、要求と応答は、セグメント120’を介して転送され、
状態410においてWebサイトの情報領域をブラウジングでき、ユーザはホームページの任意のリンクをクリックして、リンクが向けられた情報を見ることができ、
ユーザが「親のログイン用」ボタンをクリックすると、プロセス400は状態412に進み、ここでWebサーバ350は、応答として、クライアントコンピューティング装置上で実行中のブラウザ522とのセキュアな128ビットSSL接続を開始して、センタコード、ユーザ名、パスワード用のスペースを備えたログイン画面を生成し、
(上記「(11)」)

状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し、
これらのデータは、線528上でデータベースサーバ360に送信され、
そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスし、データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索し、そして、判断状態414に進み、パスワードが比較され、
(上記「(12)」)

判断状態414に戻り、ユーザ名とパスワードがデータベース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証され、
(上記「(13)」)

データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用され、Webサーバ350は、このデータベースに照会して、ある親がどのカメラの使用が許可されているかを判定し、ユーザ名やパスワードなどのログイン情報を検証し、
(上記「(15)」)

データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し、
(上記「(16)」)

画像取得プロセスにおいて、画像取得プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作し、プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移し、
センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供するものであり、
状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納し、
(上記「(17)」、及び、「(18)」)

画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成し、接続が作成できない場合、画像サーバ330は、(簡単に変更可能な)所定の時間間隔だけ待機してから、再試行を行い、画像サーバ330が、所定の回数だけ接続の作成に失敗した場合、カメラがダウンしていることを通知する一つの画像をユーザにまず表示した後に、その努力を終え、
(上記「(19)」)

このプロセスのどの段階でも、画像サーバ330がサイズが0である画像を受信したり、所定のログイン名とパスワードを用いてもカメラにログインできない場合、Telnetプロトコルによりカメラにログインしてリセット・コマンドを発行し、通常、これによって、カメラの有するどのような問題も解決し、
(上記「(20)」)

画像発送プロセス700について、
プロセス700は、配信サーバ340上で実行される永続的なユーザプロセスであり、画像を取得して保管するプロセス600が動作中、遠隔クライアント(Webブラウザを有するユーザ)に画像を発送するプロセス700も動作し、プロセス700もまた、外部ソースからの契機、例えば、ウェブ・サーバ350からの要求を受け取り、プロセス700は、この契機に対して、取得プログラムが画像を投入するデータストア362の保管領域から、最新の画像を取り込み、そして、それを遠隔クライアントに送信することで応答し、
(上記「(21)」)

制限されたアクセスとして、システムの保育所に入所している子を持つ親だけが、その保育所のカメラを見るためにアクセスするためのアカウントが発行され、また、カメラへのアクセスは、カメラが設置された部屋にいる子を持つ親に限定され、
(上記「(22)」)

ユーザが「センタコード」を入力したとき、特定の保育所が決定されるが、どんなときも、そのセンタが実際の名称によって特定されることはなく、また、カメラの実際のネットワークアドレスが明らかにされることもなく、これによって、不道徳な意図を持つ認証されていないユーザが、彼らが見ている子供の居場所を特定することを困難にする、
(上記「(24)」)

VPN監視システム100。
(上記「(3)」)」


2 無効理由1、及び、無効理由2について
(1) 本件発明と甲1発明との対比
本件発明と甲1発明とを対比すると、次のことがいえる。

ア 1Aについて
(ア) 甲1発明の「公衆交換電話網(PSTN)などのパケット交換網」は、「データは、長距離電話の会話や、企業データ、公開のインターネットのデータなどとともに、PSTN上を移動」するから、甲1発明の「公衆交換電話網(PSTN)などのパケット交換網」とインターネットとを含めた「暗号化VPN(仮想私設網)」は、本件発明の「インターネットや電話網からなる通信回線網」に対応する。

(イ) 甲1発明の「センササーバ110」は、本件発明の「管理コンピュータ」に対応する。

(ウ) 甲1発明の「第1のネットワーク・セグメント120」と「第2のネットワーク・セグメント120’」は、「第1のネットワーク・セグメント120は、保育所、例えば、センタ130と、センササーバ110との間のリンクから構成され、第2のネットワーク・セグメント120’は、センササーバ110と認証された観察者、例えば、コンピュータ322、326、329との間のリンクから構成され」るから、本件発明の「通信回線」に対応する。

(エ) 甲1発明の「VPN監視システム100」は、「遠隔カメラの画像にアクセスするための」システムであって、「遠隔カメラの画像」を取得して、システムの保育所に入所している子を持つ親へ、画像を転送しており、「遠隔カメラの画像」という「情報」を親に「供給」するシステムであるといえあるから、本件発明の「情報供給システム」に対応する。

(オ) よって、甲1発明の「暗号化VPN(仮想私設網)」が本件発明の「インターネットや電話網からなる通信回線網」に対応し、甲1発明の「センササーバ110」は、「暗号化VPN(仮想私設網)」の中に設置されており、甲1発明の「第1のネットワーク・セグメント120」と「第2のネットワーク・セグメント120’」を含む「公衆交換電話網(PSTN)などのパケット交換網」を介して、「遠隔カメラの画像」という「情報」を「供給」する「VPN監視システム100」を構成しているから、甲1発明も、本件発明と同様に、「インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システム」であるといえる。

イ 1Bについて
(ア) 甲1発明の「センササーバ110」それ自体、及び、「センササーバ110」の構成要素である、「画像サーバ330」、「配信サーバ340」、「Webサーバ350」、「データベースサーバ360」などは、それぞれ、本件発明の「管理コンピュータ側」に対応する。

(イ) 甲1発明の「保育所130(センタ130)」の「センサ」としての「カメラ370、371、372」は、「センタ130のセンサ、例えば、ビデオカメラ」でもよく、さらに、「センサは、赤外線センサ、動きセンサ、音センサ、トリップワイヤなどを含むことができ」るから(上記「(4) 5ページ8-30行」の記載を参照。)、本件発明の「監視目的に応じて適宜選択される監視手段」に対応する。

(ウ) 甲1発明の「保育所130(センタ130)」の「カメラサーバ380(遠隔センササーバ)」は、本件発明の「監視端末」に対応する。

したがって、甲1発明において、特定の「カメラサーバ380(遠隔センササーバ)」が設置された「保育所130(センタ130)」を指定する「センタコード」(「センタIDコード」)(下記<<α>>参照。)、及び、特定の「カメラサーバ380(遠隔センササーバ)」に接続された「カメラ370、371、372」を指定する「カメラ名」(下記<<β>>参照。)は、本件発明の「監視端末ID」である「監視端末情報」に対応する。

さらに、甲1発明の「保育所(センタ130)」における「カメラサーバ380(遠隔センササーバ)」に加えて、「電話事業者アクセス装置388」、「暗号化装置386」、「ハブ382」、「電源供給及びメディアアグリゲータ装置374」、「カメラ370、371、372」などは、それぞれ、本件発明の「監視端末側」に対応する。

(エ) 甲1発明において、下記<<α>>、及び、<<β>>が格納された「データベース362」は、本件発明の「監視端末側に対して付与されたIPアドレスおよび監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」と、「監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」である点で共通するといえる。

<<α>> ユーザを認証するために利用される、「ユーザ名、パスワード」と「センタコード」との対応付け(上記(12)12ページ8-14行、(15)13ページ31-34行を参照。)、及び、

<<β>> (認証された)ユーザが保育所のどのカメラにアクセスできるかを調べるために利用される、「ユーザ」と「カメラ名」とを対応付ける、「特定のユーザがアクセス可能なカメラ名のリスト」(上記(15)13ページ31-34行、(16)14ページ12-22行を参照。)。

(なお、上記<<α>>において、ユーザを認証するための「センタコード、ユーザID、パスワード」の3種の情報を、本件発明と対比するにあたり、本件発明では、要するに「利用者IDである特定情報」と「監視端末情報」との「対応付け」を「利用者データベース」に登録しておき(構成要件1B)、「利用者」に関連する「利用者IDである特定情報」を利用者から入手して(構成要件1Di)、この「入手した特定情報」(「利用者ID」)が、「監視端末」に対応する「前記利用者データベースに予め登録された監視端末情報」と「対応」するか否かを検索している(構成要件1Dii)ことを考慮して、甲1発明の「センタコード、ユーザ名、パスワード」の3種の情報を、上記<<α>>のように、「利用者」に関連するといえる「ユーザ名、パスワード」と、「監視端末」に関連するといえる「センタコード」とに区分した上で対応させた。)

(オ) よって、甲1発明において、「センササーバ110」が「データベースサーバ360」によりアクセスされる「データベース362」を備えていることは、
「状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し、
これらのデータは、線528上でデータベースサーバ360に送信され、
そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスし、データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索し、そして、判断状態414に進み、パスワードが比較され、
判断状態414に戻り、ユーザ名とパスワードがデータベース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証され、
データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用され、Webサーバ350は、このデータベースに照会して、ある親がどのカメラの使用が許可されているかを判定し、ユーザ名やパスワードなどのログイン情報を検証し、
データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し」ているから、本件発明の「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスおよび監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」ることと、「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末に関する、監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」る点で共通するといえる。

ウ 1Cについて
甲1発明において、「保育所130(センタ130)」、及び、「カメラ」などと、「センササーバ110」、及び、その構成要素である「画像サーバ330」などとが、「公衆交換電話網(PSTN)などのパケット交換網」の一部である「第1のセグメント120」(「リンク120」)を介して通信することは、本件発明の「前記監視端末は前記管理コンピュータ側と前記通信回線網を介して接続可能とされて」いることに対応する。

エ 1D及び1Eについて
(ア) 1Diについて
甲1発明の「ユーザ名、パスワード」は、本件発明の「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報」に対応する。
よって、甲1発明において、「センササーバ110」のうちの「Webサーバ350」は、
「ユーザが「親のログイン用」ボタンをクリックすると、プロセス400は状態412に進み、ここでWebサーバ350は、応答として、クライアントコンピューティング装置上で実行中のブラウザ522とのセキュアな128ビットSSL接続を開始して、センタコード、ユーザ名、パスワード用のスペースを備えたログイン画面を生成し、状態412において、ユーザは、認証を実行するのに必要なデータ、例えば、センタコード、ユーザ名、パスワードを提供することで応答し」ているから、本件発明の「インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段」に対応する。

(イ) 1Diiについて
上記イ(ウ)のとおり、甲1発明において、特定の保育所を指定するための「センタコード」(「センタIDコード」)、及び、保育所に設置された特定のカメラを指定するための「カメラ名」は、本件発明の「監視端末情報」に対応する。
上記イ(エ)のとおり、甲1発明の「データベース362」は、本件発明の「利用者データベース」に対応する。
よって、甲1発明において、「センササーバ110」のうちの「データベースサーバ360」は、
「そして、データベースサーバ360は、そのセンタコードによりデータベース362にアクセスし、データベースサーバ360は、その特定のセンタについてのユーザ名及びパスワードの組み合わせの全てをチェックして、ユーザが入力したユーザ名を検索し、そして、判断状態414に進み、パスワードが比較され、
判断状態414に戻り、ユーザ名とパスワードがデータベース362にあるユーザ名とパスワードと一致した場合、プロセス400は状態420に移動して、ユーザは、ウェブサイトのセキュアな部分について認証され」るから、本件発明の「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」に対応する(上記<<α>>参照。)。
また、甲1発明において、「センササーバ110」のうちの「データベースサーバ360」は、
「Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し」ている点でも、本件発明の「この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段」に対応する(上記<<β>>参照。)。

(ウ) 1Diiiについて
甲1発明の「1台以上のカメラサーバ380(遠隔センササーバ)」は、本件発明の「監視端末の制御部」に対応する。
よって、甲1発明において、「センササーバ110」のうちの「画像サーバ330」は、
「データベースサーバ360が、ユーザ名とパスワードが有効であることを肯定したと仮定すると、Webサーバは、第1に、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせ、ページの左下ペインに単にそれらのカメラ名を表示し、Webサーバ350は、特定のカメラのリンクに対する要求を受信した後、データベースサーバ360に問い合わせて、特定のユーザが、カメラにアクセスできることを確認し、アクセスできるならば、Webサーバ350は、画像サーバ330のセンサ・プロセスへの要求によって画像の取得を開始すると同時に、配信サーバ340のユーザ・プロセスへの要求によって画像の配信を開始し」、
「画像取得プロセスにおいて、画像取得プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作し、プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移し、
センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供するものであり、
状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納し、
画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成し」ているから、本件発明の「前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけていく手段」に対応する。

(エ) 1Divについて
甲1発明において、「センササーバ110」のうちの「画像サーバ330」は、
「画像取得プロセスにおいて、画像取得プロセス600は、休止又は非アクティブ・モードになることはなく、常に画像サーバ330上で動作し、プロセス600は、スタート状態602で開始して、画像を取得する契機を受信する状態604に遷移し、
センサ・スレッドは、カメラ/センサのアドレスが契機で特定されたカメラ/センサに対するサービスを提供するものであり、
状態614に進んで、プロセス600は選択されたセンサにアクセスし、それから、状態616において、画像を取得し、その画像、例えば、画像512を、データ記憶媒体362に格納し」ているから、本件発明の「インターネットや電話網からなる通信回線網を経由して、前記監視端末によって得られた情報を入手する手段」に対応する。

(オ) 1Dvについて
甲1発明において、「センササーバ110」のうちの「配信サーバ340」は、
「画像発送プロセス700」において、「プロセス700は、配信サーバ340上で実行される永続的なユーザプロセスであり、画像を取得して保管するプロセス600が動作中、遠隔クライアント(Webブラウザを有するユーザ)に画像を発送するプロセス700も動作し、プロセス700もまた、外部ソースからの契機、例えば、ウェブ・サーバ350からの要求を受け取り、プロセス700は、この契機に対して、取得プログラムが画像を投入するデータストア362の保管領域から、最新の画像を取り込み、そして、それを遠隔クライアントに送信することで応答し」ているから、本件発明の「この監視端末から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段」に対応する。

(カ) 1Dvi、及び、1Eについて
甲1発明は、本件発明の「管理コンピュ-タ側と監視端末側との回線再接続時、特定できる監視端末側からのIPアドレス登録要求を受け付け、前記利用者データベースの前記監視端末情報であるIPアドレスを登録処理する手段と、を備え、
前記監視端末側は、
内部にメモリーされた管理コンピュータ側のグローバルIPアドレスに対して自ら接続処理する自己接続機能と、
前記自己接続機能を使って、登録された前記監視端末IDを管理コンピュータ側に送り、前記監視端末側のIPアドレスを登録するように要求する手段」を備えることが特定されていない。

オ 1Fについて
甲1発明の「VPN監視システム100」は、本件発明の「通信回線を用いた情報供給システム」に対応する。

カ したがって、本件発明と甲1発明の一致点、及び、相違点は、次のとおりである。
[一致点]
<<1A>> インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータに於ける通信回線を用いた情報供給システムであって、
<<1B’>> 前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末に関する、監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え、
<<1C>>前記監視端末は前記管理コンピュータ側と前記通信回線網を介して接続可能とされており、
<<1D>> 前記管理コンピュータ側は、
<<1Di>> インターネットや電話網からなる通信回線網を利用してアクセスしてくる利用者の電話番号、ID番号、アドレスデータ、パスワード、さらには暗号などの認証データの内少なくとも一つからなる利用者IDである特定情報を入手する手段と、
<<1Dii>> この入手した特定情報が、前記利用者データベースに予め登録された監視端末情報に対応するか否かの検索を行う手段と、
<<1Diii>> 前記特定情報に対応する監視端末情報が存在する場合、インターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけていく手段と、
<<1Div>> インターネットや電話網からなる通信回線網を経由して、前記監視端末側によって得られた情報を入手する手段と、
<<1Dv>> この監視端末側から入手した情報を、インターネットや電話網からなる通信回線網を用いて、前記特定情報を送信してアクセスした利用者に供給する手段と、
を備えている
<<1F>>ことを特徴とする通信回線を用いた情報供給システム。

[相違点1](構成要件1B)
本件発明では、「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレスおよび監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備え」るのに対し、甲1発明では、前記管理コンピュータ側には、監視端末側に対して付与されたIPアドレスおよび監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベースを備えることが特定されていない点。

[相違点2](構成要件1Dvi、1E)
本件発明では、「前記管理コンピュータ側は」、「管理コンピュ-タ側と監視端末側との回線再接続時、特定できる監視端末側からのIPアドレス登録要求を受け付け、前記利用者データベースの前記監視端末情報であるIPアドレスを登録処理する手段」を備え、「前記監視端末側は」、「内部にメモリーされた管理コンピュータ側のグローバルIPアドレスに対して自ら接続処理する自己接続機能と、前記自己接続機能を使って、登録された前記監視端末IDを管理コンピュータ側に送り、前記監視端末側のIPアドレスを登録するように要求する手段」を備えるのに対し、甲1発明では、管理コンピュータ側に、回線再接続時、IPアドレス登録要求を受け付けて、IPアドレスを登録処理する手段を備え、監視端末側に、自己接続機能と、登録処理するように要求する手段を備えることが特定されていない点。

(2) 無効理由1(新規性)について
上記[相違点1]、[相違点2]について検討する。
本件発明は、IPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている「利用者データベース」を備え、前記利用者データベースに登録されているIPアドレスを「登録処理する手段」を備えることによって、登録された利用者には、迅速に必要な監視情報を供給できるなどの作用効果を奏するものであるから(本件特許の明細書の段落【0007】「よって、本発明は上記した問題点に着目してなされたもので、常時接続回線を利用しているにも関わらず、特定者以外の第三者が監視端末より監視情報を入手することがきわめて困難で、かつ登録された利用者には、きわめて迅速に必要な監視情報を供給できるようにした通信回線を用いた情報供給システムを提供することを目的としている。」との記載、段落【0008】の「・・・からなる通信回線を用いた情報供給システムを特徴とするものであり、利用者データベースを状況によって素早く更新し、利用者の次なるアクセスに瞬時に対応できるようにできるものである。」との記載を参照。)、利用者データベースとその利用に関する、上記[相違点1]、[相違点2]は実質的なものであり、本件発明は甲1発明ではない。

なお、無効理由1に関する請求人の主張については、下記(4)-(6)で、無効理由2に関する請求人の主張とともに、まとめて検討する。

(3) 無効理由2(進歩性)について
ア [相違点1]について
(ア) 本件発明のIPアドレスの機能について
本件発明の構成要件1Bの「利用者データベース」では、「監視端末側に対して付与されたIPアドレスおよび監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている」ことが特定されている。
また、本件特許の明細書の段落【0020】には、「また、本実施例の監視ユニット1は前述のように通信部71を有しており、監視ユニット1側にはIPアドレスが割り当てられており、管理コンピュ-タ3と常時接続状態であるため、このIPアドレスが監視領域の特定用に利用されることになる。」と記載されており、監視ユニット側のIPアドレスを、監視領域の特定用に利用するという技術思想が開示されている。

(イ) 甲1発明の「データベース362」について
一方、上記(1)イ記載のとおり、甲1発明の「データベース362」は、
<<α>> ユーザを認証するために利用される、「ユーザ名、パスワード」と「センタコード」との対応付け(上記(12)12ページ8-14行、(15)13ページ31-34行を参照。)、及び、
<<β>> (認証された)ユーザが保育所のどのカメラにアクセスできるかを調べるために利用される、「ユーザ」と「カメラ名」とを対応付ける、「特定のユーザがアクセス可能なカメラ名のリスト」(上記(15)13ページ31-34行、(16)14ページ12-22行を参照。)、
を備えているものの、本件発明のように「監視端末側に対して付与されたIPアドレスおよび監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている」ことは記載がない。
甲1には、「データベース」に関して、「データベース362は、データベースサーバ360によってアクセスされるものであって、他の全てのサーバに対して認証データとユーザ情報を提供するために使用され」るもの、すなわち、上記<<α>>のユーザ認証用の「認証データ」と、上記<<β>>のユーザがアクセスできるカメラ名という「ユーザ情報」を提供する機能については記載があるが、それ以外の機能を備えることは規定されていない。
また、甲1には、上記<<α>>、上記<<β>>以外に、「データベース362」を利用して、「ユーザ名」(「利用者ID」に対応。)と、保育所(センタ)側の「IPアドレス」とを対応付けさせるような処理は記載がないから、「データベース362」に、そのような「対応付け」を記憶するための起因や動機付けも見出し難い。
甲1には、「アドレス」について、一般的な「アドレス」のほか、「WWWアドレス」、「ウェブアドレス」、「ネットワークアドレス」などの記載はあるが、「IPアドレス」について、「ユーザ名」と対応付けることは記載されていない。
むしろ、甲1の<<(24) 22ページ22-25行>>における
「ユーザが「センタコード」を入力したとき、特定の保育所が決定されるが、どんなときも、そのセンタが実際の名称によって特定されることはなく、また、カメラの実際のネットワークアドレスが明らかにされることもなく、これによって、不道徳な意図を持つ認証されていないユーザが、彼らが見ている子供の居場所を特定することを困難にする」との記載からは、甲1発明において、プライバシー保護の観点から、カメラの「IPアドレス」など実際の「ネットワークアドレス」は、「どんなときも」、例えばカメラを選択するときでも、ユーザに表示、通知されないと解される。

(ウ) 甲1発明の「VPN」について
一般に、VPN(Virtual Private Network)は、端末が互いにあたかもプライベートネットワークで接続されているようにみえるというものであって(甲22、1ページ参照。)、VPN接続された装置は、プライベートIPアドレス(192.168.*.*など)で通信相手を特定して相互に通信可能である(甲22、3ページ「通信相手との間に仮想的なトンネルを作ることにより(トンネリング)、本来ならインターネットを経由できないプライベートアドレスの通信、TCP/IP以外の通信が可能になる」の記載を参照。)。
そして、VPNを構築する場合、VPN内の装置のプライベートIPアドレスは、複数の端末のプライベートIPアドレスが重複していると通信に支障を生じることが明らかであるから、相互に重複しないように割り当てられるのが通常である(甲22、36ページ「・全てのプライベートLANにおいて、アドレスが重複しないように設計する。」の記載を参照。)。
甲1では、VPNを利用する以上、インターネットを含む途中経路で、グローバルIPアドレスを用いた通信をしていたとしても、VPN内の装置は、互いにプライベートIPアドレス(192.168.*.*など)で、VPN内の他の装置を特定するのが通常であるといえる。
よって、甲1の「カメラサーバ380」も、プライベートIPアドレス(192.168.*.*など)で特定されることになる。
仮に、DHCP等により、途中経路におけるグローバルIPアドレスの割当てが変更されることがあるとしても、VPNが提供するアドレスの仮想化機能により、暗号化装置がグローバルIPアドレスの変更を解決してしまうから(甲20、297-298ページに、IPアドレスが可変でも対応可能なことが記載されている。)、VPN機能を利用している甲1のセンササーバ110側のデータベースに、IPアドレスのうち、相手端末の特定に必要の無いグローバルIPアドレスについては、そもそも登録しておく必要は特にない。
したがって、甲1発明において、利用者データベースにカメラサーバの特定に必要の無いグローバルIPアドレスを記憶しておく起因は見出し難い。
また、甲1発明において、プロバイダによってDHCPにより変更される可能性があるグローバルIPアドレスとは異なり、せっかく重複しないように設定されたプライベ-トIPアドレスをあえて変更する必要性は見出し難い。
(仮に、プライベートIPアドレスが途中で、変更される場合があったとしても、VPNやLAN内の機器の特定には、通常、機器のプライベートIPアドレスではなく、機器の名前を表す文字列(URL)を利用し、URLとプライベートIPアドレスの対応付けは、DNS(Domein Name System)を利用するので、プライベートIPアドレスが変更されても、DNSが変更を反映して、URLとの対応付けを修正するので、機器の名前(URL)で機器を特定する方が合理的であるといえる。)
よって、甲1発明において、VPN機能を利用している甲1のセンササーバ110側のデータベースに、IPアドレスのうち、プライベートIPアドレスが登録される場合が想定できたとしても、これを変更したり、再接続時に登録する必要性は見出し難い。
そして、たとえ、プライベートIPアドレスについて、データベースに登録することを想定しても、「プライベートIPアドレス」を「利用者名」に対応付けてデータベースに登録する必要性は見出し難い。

なお、甲1では、カメラサーバ380から画像を直接、親(観察者)のWebブラウザに送信しておらず、センササーバ110の中のイメージサーバによりデータストレージ(データベース)362に一旦格納してから(甲1の上記(18)を参照。)、親(観察者)のWebブラウザに送信している(甲1の上記(21)を参照。)。親(観察者)のWebブラウザは、カメラサーバ380にアクセスしないから、カメラサーバ380のIPアドレスを取得する必要性も無い。

(エ) 小括
結局、甲1には、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを「対応付け」して、「データベース」に登録することは記載がなく、「データベース362」に、そのような「対応付け」を登録するための起因や動機付けもない。

よって、甲1発明に基づいて、[相違点1]に係る構成を容易想到とすることはできない。

イ [相違点2]について
上記[相違点1]に記載されるとおり、甲1発明では、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録することは特定されていない。
また、上記のとおり、甲1発明に基づいて、[相違点1]に係る構成を容易想到とすることはできない。
そして、甲1発明が、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録する構成を備えていない以上、そのような「データベース」を設けることを前提にして、管理コンピュータ側には、構成要件1Dviの「前記データベース」に登録されている「IPアドレスを登録処理する手段」を設けるとともに、監視端末側には、構成要件1Eの「自己接続機能」、「前記監視端末側のIPアドレスを登録するように要求する手段」とを設けることの起因や動機付けもない。
よって、甲1発明に基づいて、[相違点2]に係る構成を容易想到とすることはできない。

(4) 「構成要件1B」に関する請求人の主張について

ア 「審判請求書」19ページ18-25行、21ページ12行-22ページ8行

ア(ア) 請求人の主張

請求人は、甲1には、
「1B’ 前記センササーバ110側には、監視目的に応じて適宜選択されるカメラ370、371、372を有する保育所130側に対して付与されたIPアドレスを含む保育所130に関する情報及びカメラの識別子が、ユーザ名に対応付けられて登録されているセンササーバ110が有する記憶媒体(データストレージ362など)を備え、(図2、図3、図5、図6、4ページ20-24行、6ページ22-27行、7ページ1-2行、12ページ8-14行、15ページ8-15行、15ページ19-33行)」ることが開示され、これは、本件発明の構成要件1Bに相当する旨主張する。

ア(イ) 請求人主張の検討

上記請求人の主張について検討する。

請求人による甲1の上記引用箇所を、図2、図3、図5、図6とともに参照しても、上記「第5」「1」の(1)-(24)に記載されるとおり、それぞれ、
・「4ページ20-24行」には、「リンク120」について記載され(上記(3)を参照。)、
・「6ページ22-27行」には、図2の「画面200」について記載され(上記(6)を参照。)、
・「7ページ1-2行」には、画像の取得操作について記載され(上記(7)を参照。)、
・「12ページ8-14行」には、センタコード、ユーザ名、パスワードに基づくユーザ認証について記載され(上記(12)を参照。)、
・「15ページ8-15行」には、画像取得プロセスについて記載され(上記(17)を参照。)
・「15ページ19-33行」には、画像取得プロセス600の状態遷移について記載されているものの(上記(18)を参照。)、
上記(3)アのとおり、請求人が引用する「(図2、図3、図5、図6、4ページ20-24行、6ページ22-27行、7ページ1-2行、12ページ8-14行、15ページ8-15行、15ページ19-33行)」を含む甲1には、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録することの記載はなく、そのような構成を採用する起因や動機付けもない。よって、請求人の主張は採用できない。

イ 「口頭審理陳述要領書(1)」4ページ22行-15ページ16行

イ(ア) 請求人の主張

請求人は、概略、以下a-dのように主張する。

a 本件発明の「監視端末」は、甲1発明における、「センタ130」(<<α>>に相当。)、又は、「カメラ370、371、372」(<<β>>に相当。)に対応する。
本件発明の「監視端末ID」は、甲1発明における、「センタコード」(<<α>>に相当。)、又は、「カメラ名」(<<β>>に相当。)に対応する。
本件発明の「監視端末側に対して付与されたIPアドレス」は、甲1発明の「カメラ370、371、372」が設置された「センタ130」の「アクセス装置388」のIPアドレスに対応する。
本件発明の「利用者データベース」は、甲1発明の「センササーバ110」における「データストレージ又はデータベース362」を含む記憶装置の全てに対応する。
本件発明の「利用者ID」は、甲1発明の「ユーザ名」に対応する。
本件発明の「IPアドレスを含む監視端末情報」は、甲1発明の「データストレージ又はデータベース362を含む記憶装置及び情報の集合体に登録されている情報」に対応する。

b 甲1には、12ページ8-14行に記載されるように、「データストレージ又はデータベース362」に、「センタコード」が、「ユーザ名」に対応付けて、登録されている。
甲1には、7ページ1-2行、6ページ22-27行、及び、12ページ23-24行、さらに、14ページ12-22行に記載されるように、本件発明の「監視端末IDを含む監視端末情報」が「利用者IDに対応付けられて登録されている利用者データベース」は、甲1発明の「データストレージまたはデータベース362」において、「カメラ名」が「ユーザ名」に対応付けられて登録されている構成に対応する。

c 「前記管理コンピュータ側には、監視目的に応じて適宜選択される監視手段を有する監視端末側に対して付与されたIPアドレス・・・を含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データペース」について

(a) 本件発明の構成の意義
本件発明の「利用者データベース」は、上記のとおり、不揮発性及び揮発性の記憶装置を含み、管理コンピュータ側のルータなどのネットワーク機器の記憶装置をも含む。
「管理コンピュータ」が「監視端末側」と通信するにあたり、「監視端末側に対して付与されたIPアドレス」を揮発性の記憶装置である「利用者データベース」に登録している構成は、インターネットを用いた通信において当然に備えるべき構成である。言い換えると、「管理コンピュータ」の「利用者データベース」に「監視端末側に対して付与されたIPアドレス」が登録されていなければ、「管理コンピュータ」は「監視端末側」と通信できない。
したがって、本件発明において、「利用者ID」で特定される利用者が「監視端末」と通信するために、当該「利用者ID」が「監視端末側に対して付与されたIPアドレス」に対応付けられて「利用者データベース」に登録されている構成は、インターネット通信において当然に有していなければならない必須の構成であり、当然に有する構成である。

(b) 甲1の開示
甲1の16ページ23-24行に、「一実施例において、画像サーバ330は、HTTP(ハイパーテキスト転送プロトコル)を用いて保育所のカメラへの接続を作成する」、同16ページ32-34行に、「・・・Telnetプロトコルによりカメラにログインしてリセット・コマンドを発行する」と記載されるように、センササーバ110とセンタ130間で、「HTTP」及び「Telnet」プロトコルが用いられる実施形態が記載され、これら実施形態は、画像サーバ330(センササーバ110側)が保育所又はカメラ(センタ130側)にインターネットを介して「HTTP」及び「Telnet」によりアクセスするから、センササーバ110がセンタ130のIPアドレスを記憶装置に登録している構成が開示されている。

(c) 対比
甲1発明の「センササーバ110」は、「センタ130」側と通信するから、甲1発明において、「センササーバ110」の記憶装置(例えば、アクセス装置338の記憶装置)に「センタ130」側のIPアドレスを登録している構成は、インターネット通信において当然に有していなければならない必須の構成である。
また、上記bで述べたとおり、甲1発明は、「監視端末IDを含む監視端末情報」が「利用者IDに対応付けられて登録されている利用者データペース」に対応する構成を備えている。
よって、甲1発明の「アクセス装置388」側と通信するために、「アクセス装置388」のIPアドレス(本件発明の「監視端末側に対して付与されたIPアドレス」。)を含む情報が、「ユーザ名」(本件発明の「利用者ID」。に対応付けられて、「データストレージ又はデータペース362」を含む記憶装置及び情報の集合体(本件発明の「利用者データベース」。)に登録されていることは、明らかである。

d 小括
上記b、cで述べたとおり、甲1発明の「データストレージ又はデータペース362」を含む記憶装置及び情報の集合体には、「アクセス装置388」のIPアドレス(本件発明の「監視端末側に対して付与されたIPアドレス」。)、及び、「センタコード」またはカメラ名(本件発明の「監視端末ID」。)が登録されている。
したがって、本件発明の構成要件1Bは、甲1発明に開示されている、または、開示されているに等しい事項である。
仮に、構成要件1Bの一部が甲1に開示されていない、さらに、開示されているに等しい事項でもないとしても、それら事項は、技術的には微差に過ぎず、当業者であれば甲1に基づいて甲1発明の構成を構成要件1Bとすることは当然に行うことができるものである。
特に、インターネット技術において、通信先装置は通信元装置のIPアドレスを登録していなければ、通信元装置と通信ができない。したがって、甲1発明において、「アクセス装置388」のIPアドレスが、「センササーバ110」の「データストレージ又はデータベース362」を含む記憶装置及び情報の集合体に登録されている構成は、技術常識であり、このような構成が甲1発明に含まれることは明らかである。

イ(イ) 請求人主張の検討

上記請求人の主張a-dについて、検討する。

a 甲1において、「IPアドレス」と「ユーザ名」とが記憶されているとしても、そのことをもって直ちに、本件発明の構成要件1Bにおける、両者を「対応付け」した「利用者データベース」を構成しているとはいえない。
仮に、複数の装置からデータベースが構成される場合を想定して、甲1発明の「データベース362」に「ユーザ名」が記憶されるとともに、アクセス装置338の記憶装置に画像サーバの「IPアドレス」が記憶される点に着目しても、甲1発明の「データベース362」と「アクセス装置338」とは、暗号化装置336、スイッチング・ハブ334、センササーバネットワーク332、データベースサーバ360を順次介して、データを送受信する別の装置である。
個別のデータとして、「IPアドレス」や、「ユーザ名」が記憶されることと、それらのデータが対応付けられ「データベース」として構成されることは異なる。
そして、既に「データベース362」が存在しており、他の装置は「データベースサーバ360」を介して「データベース362」にアクセスして利用するという構成を備えた甲1発明において、「データベース362」に記憶されるユーザ認証用の「ユーザ名」(「利用者ID」)を、利用の目的も異なり、別の装置(「アクセス装置338」)の記憶装置に記憶されることが想定される、相手装置との通信用の「アクセス装置388」の「IPアドレス」と、「対応付け」することで、「データベース362」と「アクセス装置338」の記憶装置とを含む「記憶装置の全体」、及び、情報の集合体に登録されている情報を、新たな「データベース」として構成することは、甲1には記載も示唆もない。

b 請求人による甲1の上記引用箇所を参照しても、
・「12ページ8-14行」には、センタコード、ユーザ名、パスワードに基づくユーザ認証について記載され(上記(12)を参照。)、
・「7ページ1-2行」には、画像の取得操作について記載され(上記(7)を参照。)、
・「6ページ22-27行」にも、図2とともに具体的な画像の取得操作について記載され(上記(6)を参照。)、
・「12ページ23-24行」(当審注:22-23行の誤記と認める。)には、特定のユーザがアクセス可能なカメラ名のリストについて記載され(上記(13)を参照。)、
・「14ページ12-22行」には、Webサーバが、特定のユーザがアクセス可能なカメラ名のリストをデータベース・サーバ360に問い合わせることについて記載されているものの(上記(16)を参照。)、
本件発明の構成要件1Bとの対応において、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、データベースに登録する点の記載はなく、そのような構成を採用する起因や動機付けもない。

c 上記a記載のとおり、甲1において、「IPアドレス」と「ユーザ名」とが記憶されていることをもって、本件発明の構成要件1Bにおける、両者を「対応付け」した「利用者データベース」を構成しているとはいえない。
仮に、「HTTP」や「Telnet」の利用によって、画像サーバ330がカメラ側にアクセスする際、「アクセス装置338」の記憶装置に「アクセス装置388」の「IPアドレス」が記憶されているとしても、直ちに、そのIPアドレスが、ユーザ名と対応付けてデータベースに登録されているとはいえない。

d 上記(2)記載のとおり、構成要件1Bに係る相違点1は実質的なものであり、技術的微差とはいえない。

ウ 「口頭審理陳述要領書(2)」2ページ6行-9ページ15行

ウ(ア) 請求人の主張

請求人は、概略、以下a-dのように主張する。

a 被請求人の「『データベース362』は、本件発明における『利用者データベース』に該当しない」旨の主張に対して、請求人は、本件発明の「利用者データベース」が甲1発明の「センササーバ110」における「データストレージ又はデータベース362」を含む記憶装置及び情報の集合体」に該当する旨主張している。

b 被請求人の「センササーバ110の『アクセス装置338』に、送信先の『センタ130』側のIPアドレスが記憶されるとしても、IPアドレスが、どの『センタ130』に対応付けられて記憶されるか不明である上、利用者IDに対応付けられて記憶されることも開示も示唆もない」旨の主張に対して、
請求人は、甲1の12ページ8-14行、12ページ18-26行、12ページ27-32行、図1から、ユーザ名がセンタに対応付けられていることは明らかであり、また、センササーバ110は、所定のセンタ、所定のカメラとインターネット通信を行うから、当該センタのIPアドレスが所定のセンタのセンタコードに対応付けられて記憶されていることは明らかである旨主張している。

c 被請求人の「利用者と監視端末とは直接通信していない。よって、利用者が監視端末と通信するために、利用者IDが監視端末側のIPアドレスに対応付けられて利用者データベースに登録されている構成を当然に有する旨の請求人の主張は、その前提において失当である」旨の主張に対して、
請求人は、「所定の利用者が監視端末と通信するために」との主張は、所定の利用者の端末が管理コンピュータを介して監視端末と通信することを意味する旨反論している。

d 被請求人の「『アクセス装置338』の記憶装置に、複数のユーザ名のそれぞれに対応させてIPアドレスを記憶させておくという構成はありえない」旨の主張に対して、
請求人は、構成要件1Bは、IPアドレスと利用者IDとが1対1に対応付けられる構成に限定されないことから、甲1には、構成要件1Bに該当する構成が開示ないし示唆されている旨主張する。

ウ(イ) 請求人主張の検討

上記請求人の主張a-dについて、検討する。

a 上記イ(イ)のとおり、甲1発明の構成において、「データベース362」と「アクセス装置338」の記憶装置とを含む「記憶装置の全体」、及び、情報の集合体に登録されている情報を、新たな「データベース」として構成することは、甲1には記載も示唆もないから、請求人の主張は採用できない。

b 甲1において、センタのIPアドレスがセンササーバに記憶されるとしても、センササーバのどこで、どのようなデータと対応付けて記憶されるかが特定されないから、センタのIPアドレスが、「所定のセンタのセンタコード」に対応付けられて記憶されているとはいえない。
仮に、センササーバにおいて、ユーザ名がセンタに対応付けられるとともに、IPアドレスが所定のセンタのセンタコードに対応付けられて記憶されているとしても、これらのことから、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けてセンササーバの「データベース」に登録されているとはいえないから、請求人の主張は採用できない。

c 利用者と監視端末が直接通信するか否かに関わらず、上記(イ)のとおり、甲1発明の構成において、「データベース362」と「アクセス装置338」の記憶装置とを含む「記憶装置の全体」、及び、情報の集合体に登録されている情報を、新たな「データベース」として構成することは、甲1には記載も示唆もないから、請求人の主張は採用できない。

d 構成要件1BのIPアドレスと利用者IDとの対応関係が1対1であるか否かに関わらず、上記ア(イ)のとおり、甲1発明の構成において、「データベース362」と「アクセス装置338」の記憶装置とを含む「記憶装置の全体」、及び、情報の集合体に登録されている情報を、新たな「データベース」として構成することは、甲1には記載も示唆もないから、請求人の主張は採用できない。

エ 平成31年3月19日付「上申書」2ページ4行-12ページ24行

エ(ア) 請求人の主張

請求人は、概略、以下a-cのように主張する。

a 「利用者データベース」について
「請求人要領書(1)」の4ページ及び請求人要領書(2)の2ページで述べたとおり、本件発明の「利用者ID」及び「監視端末側に対して付与されたIPアドレス」のそれぞれに対応する甲1発明のユーザ名及びセンタ130におけるアクセス装置388のIPアドレスは、それぞれ、データベース130及びセンササーバ110のアクセス装置338の記憶装置に記憶され、センササーバ110に配置されていることから、ユーザ名及びセンタ130におけるアクセス装置388のIPアドレスは、センササーバ110におけるファイルにおいて、統一的に管理されているから、本件発明の「利用者データベース」に該当する。

b 「IPアドレスを含む監視端末情報が、利用者IDに対応付けられて登録されている利用者データベース」について
甲1発明も、本件発明と同様に、ユーザがログインすると、センタの画像をユーザのコンピュータに表示するために、センササーバがセンタにアクセスする構成を有する。したがって、本件発明における構成要件1Bは、甲1に開示されている、又は、開示されているに等しい事項である。

c センタ130のIPアドレスがユーザ名に対応付けられて記憶されている構成は、甲1に開示されている点について

(a) 「対応付け」について
センササーバがインターネット通信を介して所定のセンタにおけるセンサの画像を取得することから、センタのIPアドレスがセンササーバに登録されていることは明らかであり、センササーバは、当該IPアドレスが登録されているセンタにおけるセンサの画像を所定のユーザ名に関連しているユーザ装置に送信することから、センササーバにおいて、センタ側のIPアドレスとユーザ名が対応付けされていることも明らかである。

(b) 甲1発明において、動的IPアドレスが利用される点について
請求人要領書(2)9ページ、15ページ、18ページなどで述べたとおり、甲1発明は、センタ側において動的IPアドレスが利用される構成を有している。

(c) 甲1発明がユーザ名のそれぞれに対応してIPアドレスを記憶する構成を有する点について
請求人要領書(2)7ページで述べたとおり、利用者IDの数とIPアドレスの数との比率が1対1である構成、N対1である構成、何かしらの関係で対応付けされた構成は、構成要件1Bの記載や、甲24を参照すると、甲1に開示されている。

エ(イ) 請求人主張の検討

上記請求人の主張a-cについては、上記イ(イ)のとおり、甲1において、「IPアドレス」と「ユーザ名」とが記憶されていることをもって直ちに、本件発明の構成要件1Bにおける、両者を「対応付け」した「利用者データベース」を構成しているとはいえない。
なお、請求人の主張「a」に関して、同じ「センササーバ」内に、ユーザ名とIPアドレスとが配置されていることから、直ちに、「統一的に管理」されている「利用者データベース」に該当するといえないことは明らかである。

(5) 「構成要件1Dvi」及び「構成要件1E」に関する請求人の主張について

ア 「審判請求書」24ページ32行-32ページ24行

ア(ア) 請求人の主張

請求人は、概略、以下a-cのように主張する。

a 甲1および甲12の開示
甲1には、8ページ34-35行に、暗号化装置386の例示として、「Ravlin-4有線暗号化装置」が記載され、図3に、リンク316がVPNリンクであることが示されている。
甲12には、Ravlin-4の情報が示され、IPsecが記載されている。
よって、甲1発明は、IPsecによるVPN通信により実現する構成を含む。

b 甲13の開示
甲13は、IPsecの規格書であり、5ページ、6ページ、8ページの4.項と4.1項、21ページの4.4.3の2-4行と10-11行、22ページ、28-29ページ、31ページ、32ページの各記載に鑑みると、以下の「甲13発明」が開示されているものとみることが相当である。
暗号化通信を行うためのプロトコルであるIPsec技術である「甲13技術」は、
「第1のルー夕から第2のルー夕への単方向のコネクション(セキュリティアソシエーション)を確立する技術であって、
第1のルータが、コネクションの有効期限及び第2のルー夕のグローバルIPアドレスを記憶し、
コネクションの有効期限が経過すると、記憶しているグローバルIPアドレスを用いて新たなコネクションを確立し、回線の再接続を行うための自己接続機能を有し、
コネクションを確立するときに送信されるヘッダは、第1のルータのグローバルIPアドレスを含んでおり、
第1のルータからの回線再接続のとき、第2のルータが、コネクションを確立するときに送信されるヘッダを受け付け、ヘッダに含まれている第1のルー夕のグローバルIPアドレスを記憶する」、
技術である。

c 小括
甲1発明は、IPsecに基づくVPN通信により実現される構成を含んでいるから、当業者であれば、甲1発明において、IPsec技術である甲13技術を用いることができる。
また、甲1発明のアクセス装置388、338(又は暗号化装置386、336との組み合わせ)は、ルー夕であるから、それぞれ、甲13技術のルータに相当する。
そうすると、甲13技術における「第1のルー夕からの回線の再接続のとき、第2のルー夕が、コネクションを確立するときに送信されるヘッダを受け付け、ヘッダに含まれている第1のルー夕のIPアドレスを記憶する」構成は、本件発明における構成要件1Dviに相当する。
また、甲13技術における「第1のルータが、コネクションの有効期限及び第2のルータのグローバルIPアドレスを記憶し、コネクションの有効期限が経過すると、記憶しているグローバルIPアドレスを用いて新たなコネクションを確立し、回線の再接続を行うための自己接続機能を有し、コネクションを確立するときに送信されるヘッダは、第1のルータのIPアドレスを含んで」いる構成は、本件発明における構成要件1Eに相当する。
したがって、甲1発明は、甲12及び甲13に開示されている技術の構成を含むことから、本件発明の構成要件1Dvi及び1Eに係る構成を含む。
したがって、本件発明は、甲1発明と同一である、もしくは、甲第1号証に開示されているに等しい事項と同一である。

ア(イ) 請求人主張の検討

「審判請求書」での、上記請求人の主張a-cについては、IPsecの標準規格書による「甲13発明」に基づく主張であって、「甲13発明」について、審理事項通知書で請求人に説明を求めたところ、口頭審理陳述要領書(1)で「甲13技術」を認定できる理由及びその根拠となる記載箇所や技術常識について、より詳細に説明された経緯がある。
このため、下記「イ」項において、まとめて、検討する。

イ 「口頭審理陳述要領書(1)」15ページ17行-34ページ24行

イ(ア) 請求人の主張

請求人は、概略、以下a-dのように主張する。

a 構成要件1Dviについて(15ページ17行-24ページ8行)

(a) 甲1について
甲1の8ページ34-35行に、暗号化装置386の例示として、「Ravlin-4有線暗号化装置」が記載され、図3に、リンク316がVPNリンクであることが示されている。

(b) 甲1に開示されている「Ravlin-4有線暗号化装置」について
甲1発明は、「Ravlin-4有線暗号化装置」を用いるから、甲12記載から、センタ130側とセンササーバ110とのリンク316に関し、Ravlin-4が採用するIPsecに基づいてVPN通信を実現する構成を含んでいる。

(c) IPsecの標準規格書について
あ 甲13の(1)-(3)の記載
IPsecの標準規格書(甲13)の開示から、甲13を用いた構成は以下となる。
(1) 「IPsecは、ホスト間と、セキュリティゲートウェイ間と、およびセキュリティゲートウェイとホストとの間との1つ以上の『経路』の保護のために利用される」、
(2) 「AHまたはESPのすべての実装は、以下に示すセキュリティアソシエーションの概念をサポートしなければならない」、
(3) 「セキュリティアソシエーション(SA)は、SAによって運ばれるトラフィックに対してセキュリティサービスを提供する単方向の『コネクション』である」、及び、「2つのホスト間、または2つのセキュリティゲートウェイ間の双方向の通信を保護するために、2つのセキュリティアソシエーション(それぞれの方向に1つずつ)が必要である」、
という記載から、甲13には、甲1発明における「センタ130」のルータ(「アクセス装置388」)から、甲1発明における「センササーバ110」のルータ(「アクセス装置338」)への単方向のコネクション(セキュリティアソシエーション)を確立する技術が開示されている。

い 甲13の(4)-(7)の記載
また、甲13の、
(4) 「セキュリティアソシエーションデータベースにおいて、各エントリは、ある1つのSAに関連するパラメータが定義される」、
(5) 「以下のパラメータがSAD内の各エントリに関連付けされる」、
(6) 「セキュリティアソシエーションの有効期間:時間間隔であり、当該時間間隔の後、SAは、新しいSA(及び新しいSPI)に置き換えられる」
(7) 「ホストまたはセキュリティゲートウェイは、ユーザ/管理者が、ホストまたはセキュリティゲートウェイの使用を要求する送信先のアドレスのセットに対するセキュリティゲートウェイのアドレスの設定ができるような管理インタフェースを有していなければならない」、及び、当該「管理インタフェース」において「セキュリティゲートウェイの位置探索および認証のために必要な情報」が管理される、
という記載から、甲13には、甲1発明の「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスとコネクション(回線)の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有する技術が開示されている。

う 甲13の(6)、(8)、(9)の記載
さらに、甲13の、
(6) 「セキュリティアソシエーションの有効期間:時間間隔であり、当該時間間隔の後、SAは、新しいSA(及び新しいSPI)に置き換えられる」、
(8) 「外側IPヘッダの送信元アドレスと送信先アドレスは、トンネルの『終端』を識別する」、
(9) 「送信されるIPヘッダが『src address』及び『dest address』、すなわち、送信元のアドレス及び送信先のアドレスを含む」
という記載から、甲13には、甲1発明における「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している甲1発明における「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための自己接続機能が開示されている。
また、回線を確立するときに送信されるヘッダは、「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでいる。

え そして、インターネット技術において、送信先装置は、インターネット通信によって送信されたヘッダに含まれている送信元のIPアドレスを送信先装置の記憶装置に登録することは技術常識であるから、甲13には、甲1発明における「センササーバ110」の「アクセス装置338」は、甲1発明における「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する構成が開示されている。

お したがって、甲13には、「甲13技術」として、
「甲1発明における「センタ130」の「アクセス装置388」から甲1発明における「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術であって、「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスと回線の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有し、当該自己接続機能により、「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たなコネクションを確立する回線の再接続を行い、コネクションを確立するときに送信されるヘッダが「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでおり、「センササーバ110」の「アクセス装置338」が、「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する技術」
が開示されている。

(d) 対比
甲1発明はIPsecを用いており、IPsecは甲13により定義されるから、甲1発明を実現するには「甲13技術」は必須である。
本件発明の構成要件1Dviは、「甲13技術」における「センササーバ110」の「アクセス装置338」が、「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録するという構成に対応する

(e) 小括
したがって、構成要件1Dviは、甲1に開示されている、又は、開示されているに等しい事項である。
仮に、構成要件1Dviの構成の一部が甲1に開示されていない、さらに、開示されているに等しい事項でもないとしても、それら事項は、技術的には微差に過ぎないことから、さらに、標準技術(IPsec)と同一であるから、当業者であれば甲1に基づいて甲1発明の構成を構成要件1Dviとすることは当然に行うことができるものであり、当業者であれば、そのように認識する。

b 構成要件1Eについて(24ページ9行-30ページ29行)

(a) (「甲13技術」に基づく)「自己接続機能」について

構成要件1Eの「監視端末側」及び「管理コンピュータ側」は、それぞれ、甲1発明の「センタ130」側及び「センササーバ110」側に対応する。
構成要件1Eの「内部にメモリーされた管理コンピュータ側のグローバルIPアドレス」は、甲1発明の「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している「センササーバ110」の「アクセス装置338」のグローバルIPアドレスに対応する。
構成要件1Eの「前記監視端末側」における「管理コンピュータ側のグローバルIPアドレスに対して自ら接続処理する自己接続機能」は、甲1発明の「センタ130」における「アクセス装置388」が、回線の有効期限と「センササーバ110」における「アクセス装置338」のグローバルIPアドレスとをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有する構成に対応する。

(b) 「前記自己接続機能を使って、登録された前記監視端末IDを管理コンピュータ側に送り」について

以下、「監視端末ID」が「センタコード」の場合と(<>)、「カメラ名」の場合(<<β>>)それぞれについて、主張する。

<<α>>の場合、甲1発明において、「センササーバ110」は、複数のセンタの1つと通信するため、「センタコード」を受信しない限り、センタを特定できない。
したがって、「センタ130」が自己接続機能を使って「センササーバ110」に接続すると、当該「センタ130」の「センタコード」が送信されることは明らかである。
仮に、「センタコード」が送信されることが明らかでないとしても、「センササーバ110」は、複数のセンタから1つのセンタを特定することから、甲1発明において「センタコード」を「センタ130」側から「センササーバ110」側に送信する構成とすることは当業者にとって容易である。

<<β>>の場合、甲1発明において、「センササーバ110」が複数のカメラ名のリストを生成するためには、「カメラ」との通信において、所定の「センタ130」に属している複数の「カメラ名」全てを通信元である「センタ130」から受信しない限り、カメラ名を特定できない。
したがって、「センタ130」が自己接続機能を使って「センササーバ110」に接続すると、当該「センタ130」に属する複数の「カメラ名」全てが送信されることは明らかである。
仮に、「カメラ名」が送信されることが明らかでないとしても、「センササーバ110」は、カメラ名のリストを生成することから、甲1発明において、「カメラ名」を「センタ130」側から「センササーバ110」側に送信する構成とすることは当業者にとって容易である。

上記のとおり、甲1発明は、自己接続機能を使って、本件発明の「監視端末ID」に対応する「センタコード」及び「カメラ名」の少なくとも一方を「センタ130」から「センササーバ110」側に送る構成を有し、当該構成は、構成要件1Eに対応する。

(c) 「前記自己接続機能を使って、・・・前記監視端末側のIPアドレスを登録するように要求する手段」について

「甲13技術」のうち、「センタ130」の「アクセス装置388」が、コネクションを確立する回線の再接続を行い、コネクションを確立するときに送信されるヘッダに含まれている「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する構成において、「センタ130」の「アクセス装置388」がヘッダを送信する構成は、本件発明の「前記監視端末側」における「前記自己接続機能を使って、・・・前記監視端末側のIPアドレスを登録するように要求する手段」に対応している。

(d) 小括
甲1発明はIPsecを用いており、IPsecは甲13により定義されるから、甲1発明を実現するには「甲13技術」は必須である。
上記のとおり、構成要件1Eは、「甲13技術」を必須の構成として含んでいる甲1発明に対応する。
したがって、構成要件1Eは、甲1に開示されている、又は、開示されているに等しい事項である。
仮に、構成要件1Eの構成の一部が甲1に開示されていない、さらに、開示されているに等しい事項でもないとしても、それら事項は、技術的には微差に過ぎないことから、さらに、標準技術(IPsec)と同一であるから、当業者であれば甲1に基づいて甲1発明の構成を構成要件1Eとすることは当然に行うことができるものであり、当業者であれば、そのように認識する。

c 自己接続機能について(30ページ30行-33ページ28行)
(a) 甲20及び甲21の開示
甲20及び甲21は、IPsec技術を用いたルータ装置の取扱説明書である。IPsec技術を用いたルータ装置は、甲20及び甲21に示されるとおり、公知であった。
甲20及び甲21から、IPsecを用いた技術において、送信元装置が起動した場合、言い換えると、送信元装置の電源が落ちた後に電源が投入された場合、セキュリティアソシエーション(SA)を確立する構成が開示され、さらに、甲20、甲21及び甲13から、セキュリティアソシエーションの確立の前提として、送信元装置が予め登録されている送信先装置のIPアドレスに基づいて送信先装置との回線を再接続する構成が開示されている。
さらに、上記bで述べたとおり、甲1発明において、「センタ130」が自己接続機能を使って「センササーバ110」に接続すると、「センタコード」(<
>の場合)及び「カメラ名」(<<β>>の場合)が、「センタ130」側から「センササーバ110」側に送信される。
また、「監視端末ID」が甲1発明の「センタコード」である場合(<
>の場合)、「アクセス装置388」の識別子は、センタを一意に特定することから、「センタコード」の一例である。「アクセス装置388」の識別子の例としては、甲20に、「[こちらの名前]本装置の名前を入力します」と記載されるように、ルータの識別子を入力することが知られている。また、甲20に、「4 本装置側の識別データを設定します」及び「[こちらの名前]本装置の名前を入力します」、「本装置がダイヤルアップ接続などIPが可変のときやFortKnoxとVPN接続する場合には、下記の項目の入力が必要です」、「接続相手の『VPNピア識別の名称指定』設定と同じである必要があります。」と記載されているように、接続を開始する時に、設定された送信元ルータの識別データは、当然に送信先ルータに送信され、送信先装置に予め設定されている識別データと比較される。したがって、「センタコード」の一例である「アクセス装置388」の識別子は、IPsecを実現する装置において用いられることから、「センタコード」として、「アクセス装置388」の識別子が少なくとも自己接続の時に送信元装置から送信先装置に送信される。

(b) 対比
甲20、甲21及び甲13に開示されている回線を再接続する構成は、送信元装置の起動を契機として、送信元装置が予め登録されている送信先装置のIPアドレスに基づいて送信先装置との回線を再接続するから、本件発明の「自己接続機能」に対応する。
また、上記「送信先装置との回線を再開する構成」は、本件発明の「管理コンピュータ側と監視端末側との回線再接続」に対応する。

(c) 甲20及び甲21の技術が周知であることについて
上記構成は、IPsecの標準規格文書である甲13、IPsecを用いた製品の取扱説明書である甲20及び甲21に記載されていることからも理解されるとおり、周知技術ないし少なくとも公知技術であった。
また、本件特許の原出願日(2001年6月22日)より前の2000年7月18日付資料(甲22)の16ページ、53ページには、甲20の製品「MUCHO-EV」に関し、IPSecが広く用いられていた技術であること、さらに、甲20の「MUCHO一EV」が製品の性能検査で選ばれるほど、良く知られていたことが示されている。
さらに、甲23のスライド上の11ページには、IPsec対応製品の例として、甲1発明で用いられている製品「Ravlin」及び甲20の製品「MUCHO一EV」が記載されており、これら製品が周知であった。

(d) 小括
甲1発明は、IPsecを用いた技術であるから、IPsecを用いた甲20及び甲21に記載されている技術を含んでいる。
したがって、構成要件1Eは、甲1に開示されている、又は、開示されているに等しい事項である。
仮に、構成要件1Eの構成の一部が甲第1号証に開示されていない、さらに、開示されているに等しい事項でもないとしても、甲1発明はIPsecを用いた技術であるところ、甲20及び甲21に記載されている周知技術ないしは公知技術もIPsecに関するものであるから、そして、IPsecは標準規格の技術であるから、両者を組み合わせる動機が存在し、当業者であれば、IPsecに関する上記周知技術ないし少なくとも公知技術を甲1発明に用いることは容易である。
したがって、当業者であれば、甲1発明及び周知技術ないし少なくとも公知技術に基づいて本件特許発明に容易に想到することができる。

d 「審理事項通知書」2(3)項について(33ページ29行-34ページ24行)
「審理事項通知書」2(3)項は、以下のとおりである。
「甲13から、『甲13技術』を認定することができる理由及びその根拠となる甲13の具体的な記載箇所や技術常識等を、必要ならば説明して下さい。
(説明)
甲13、§5.1.2.1の注(32ページ21-32行。当審訳:(例えば、カプセル化器がNATボックスとして動作する場合)、パケットが送信される環境からカプセル化器を経由して到達できるアドレスである限り、原則として、カプセル化IP送信元アドレスとしては、カプセル化器のインタフェースのアドレスの任意のものが許容され、カプセル化器のどのIPアドレスとも異なるアドレスでさえ許容される。現在のところ、IPsecは、カプセル化IPヘッダの送信元アドレスを含むような入力処理に関する要求条件を持たないため、このことは問題とならない。したがって、受信側のトンネル終端では、カプセル化IPヘッダの宛先アドレスを調べる一方で、内側の(カプセル化された)IPアドレスヘッダ内の送信元アドレスのみを調べる。)との記載からは、IPsec規格では、ルータの送信元IPアドレスは任意であって、規格化の対象外であるとも理解できます。このため、IPsec規格書である甲13から、ルータの送信元IPアドレスを記憶する構成等を含むような「甲13技術」を認定することができる理由及びその根拠が不明です。」

これに対して、請求人は、概略、以下のように説明している。

「甲13技術」を認定できる理由及びその根拠については、上記a(c)「IPsecの標準規格書について」及びb(a)を参照。
甲13の§5.1.2.1の注に関しては、当該部分に「例えば、カプセル化器がNATボックスとして動作する場合」と記載されるように、NATを使った技術を前提としており、NATを使っていない技術は言及されていない。
本件発明は、NATを用いた構成及びNATを用いていない構成を含むから、少なくとも、本件特許発明がNATを用いていない場合、IPsec規格書である甲13から、ルータの送信元IPアドレスを記憶する構成等を含むような「甲13技術」を認定できる。

イ(イ) 請求人主張の検討

上記請求人の主張a-dについて、検討する。

a 構成要件1Dviについて(15ページ17行-24ページ8行)
(a) 甲1について
甲1の8ページ34-35行には、暗号化装置386の例示として、「Ravlin-4有線暗号化装置」の「名称」のみの記載がある。
また、図3に、リンク316が「VPNリンク」であることが示されているが、図3の「VPNリンク」の具体的な特定はない。

(b) 「Ravlin-4有線暗号化装置」について
「Ravlin-4」に関する情報を示す、甲12には、1ページ右欄1行-32行に、以下の記載がある。

「EASE OF IMPLEMENTATION AND ADMINISTRATION

・・・(中略)・・・

The Ravlin 4 rmware supports the strongest suite of IPSec network security enforcement features available today. Using RavlinNodeManager to congure(当審注:configureの誤記と認める。) the unit, the network administrator can choose between several different secure VPN modes.

ESP (ENCAPSULATED SECURITY PROTOCOL) TUNNEL MODE
This mode provides the highest level of security between gateway while the payload information and the original IP header is encrypted and encapsulated. The original IP datagram is encapsulated in a new IP packet using a new IP address as the source/destination of the packet

ESP (ENCAPSULATED SECURITY PROTOCOL) TRANSPORT MODE

・・・(中略)・・・

Ravlin 4 units also support Authentication Header (AH)Transport mode and Authentication Header (AH)Tunnel mode, which use strong authentication and anti-replay to secure IP datagrams without encrypting the data payload.

・・・(中略)・・・

ENCRYPT-IN-PLACE (EIP) MODE

・・・(中略)・・・

EIP mode is a RedCreek proprietary secure VPN technology. Although EIP mode is not part of the IPSec standard, it combines high speed with all levels of encryption.」
(訳:
実装と管理の容易性

・・・(中略)・・・

Ravlin-4のrmwareは、今日利用可能な最も強力なIPsecネットワーク・セキュリティー実行機能スイートをサポートする。RavlinNodeManagerをユニットの設定に用いることで、ネットワーク管理者は、いくつかの異なるセキュアなVPNモードの中から選択できる。

ESP(カプセル化セキュリティプロトコル)・トンネル・モード
このモードでは、ペイロード情報と元のIPヘッダが暗号化されカプセル化される間に、ゲートウェイ間での最も高レベルなセキュリティが提供される。元のIPデータグラムは、パケットの送信元/宛先として新しいIPアドレスを用いることによって、新しいパケット内にカプセル化される。

ESP(カプセル化セキュリティプロトコル)・トランスポート・モード

・・・(中略)・・・

Ravlin-4ユニットは、認証ヘッダ(AH)・トランスポート・モード、認証ヘッダ(AH)・トンネル・モードもサポートする。これはデータのペイロード部を暗号化することなしに、強力な認証とリプレイ攻撃保護の機能を利用するモードである。

・・・(中略)・・・

その場での暗号化(EIP)・モード
.
・・・(中略)・・・

EIPモードは、RedCreek社独自のセキュアなVPN技術である。EIPはIPsec標準規格の一部ではないが、高速性と全てのレベルの暗号化とを組み合わせている。)

これらの記載から、IPsecの1つの暗号化モード(「ESP・トンネル・モード」)では、「元のIPデータグラムは、パケットの送信元/宛先として新しいIPアドレスを用いることによって、新しいパケット内にカプセル化される」。よって、暗号化装置に入力されたIPデータグラム(IPパケット全体)は、暗号化してから、カプセル化して、すなわち、新たな送信元/宛先IPアドレスをIPパケットの外側に付加して、出力されるものである。
この暗号化モードにおいて、暗号化装置から出力されるパケットに新たに付加される送信元/宛先IPアドレスとして、具体的にどのようなIPアドレスを付加するかは、以下のように、ネットワーク管理者等が適宜選択できることが明らかである。
すなわち、ネットワーク管理を人手(manual)で行うことは、普通に行われている。
例えば、甲13のIPsecの標準規格書のうち「§4.6.1 Manual Techniques(人手による(マニュアル)手法)」(27ページ、3-21行)には、以下の記載がある。
「4.6.1 Manual Techniques
The simplest form of management is manual management, in which a person manually configures each sysytem with keying material and security association management data relevant to secure communication with other systems. ・・・(以下略)」
(訳:
§4.6.1. 人手による(マニュアル)手法
最もシンプルな管理の形態は、人手による(マニュアル)管理である。これは、他のシステムとのセキュアな通信に関連する、鍵生成関連データ、及び、セキュリティアソシエーション管理データを、人がそれぞれのシステムで人手でコンフィグレーション(設定)するというものである。・・・(以下略))
上記記載から、甲13には、セキュリティアソシエーションのデータを管理する最もシンプルな方法が、人手による(マニュアル)管理である旨が記載されている。なお、甲13の「§4.6.1」には、人手による管理は、スケーラビリティに欠け、規模の拡大が困難である旨も記載されているが、換言すれば、小規模なシステムやアドレス変更の頻度によって、人手による(マニュアル)管理の方が、適切な場合もあるといえる。
また、甲13の「§5.1.2.1」の「3」には、「NOTE(注)」として、以下の記載がある。
「NOTE: In principal, the encapsulating IP source address can be any of the encapsulator's interface addresses or even an address different from any of the encapsulator's IP addresses, (e.g., if it's acting as a NAT box) so long as the address is reachable through the encapsulator from the environment into which the packet is sent. This does not cause a problem because IPsec does not currently have any INBOUND processing requirement that involves the Source Address of the encupsulating IP header. So while the receiving tunnel endpoint looks at the Destination Address in the encapsulating IP header, it only looks at the Source Address in the inner (encapsulated) IP header.」
(訳:
「注」: 原則として、パケットが送信される環境からカプセル化器を通って到達できるアドレスである限り、カプセル化器における送信元IPアドレスは、カプセル化器のインタフェースアドレスのどれでも良いし、または、(例えば、カプセル化器がネットワークアドレス変換(NAT)機能を持つユニット(「NAT box」)として動作している場合)カプセル化器のIPアドレスのどれとも異なるアドレスでもよい。
IPsecは現在のところ、カプセル化IPヘッダ内の送信元IPアドレスを含む「受信側」処理に関する要求条件を持たないため、このことは問題とならない。
したがって、受信側のトンネルの終端において、カプセル化IPヘッダ内の送信先アドレスが検査される一方、内側の(カプセル内の)IPヘッダの送信元アドレスだけが検査される。)

上記の記載から、IPsecのトンネルの送信側の終端である「カプセル化器」で付与される送信元IPアドレスは、「IPsecは現在のところ、カプセル化IPヘッダ内の送信元IPアドレスを含む「受信側」処理に関する要求条件を持たない」、すなわち、甲13のIPsec規格書による規格化の対象となっていない。このため、その送信元IPアドレスにカプセル化器を介して到達可能である限り、任意の送信元IPアドレスを設定できると解される。
よって、IPsecの送信側で付与される送信元IPアドレスが、甲13のIPsecの規格化の対象外である以上、甲13の標準規格書から、送信元IPアドレスが変更された場合の、送信側の装置、受信側の装置での具体的な動作や処理を読み取れないことは明らかである。
よって、甲1に、「Ravlin-4有線暗号化装置」の名称が記載されていることや、図3の「VPNリンク」との記載から、甲1の暗号化装置から出力されるIPパケットの送信元/宛先IPアドレスがどのように設定されるかを、甲1の記載に基づいて読み取ることはできない。

なお、甲12の上記記載箇所から、「Ravlin-4有線暗号化装置」では、IPsecに規定される、元のIPデータグラムが、パケットの送信元/宛先として新しいIPアドレスを付加して、新しいパケット内にカプセル化される「ESP・トンネル・モード」や、「ESP・トランスポート・モード」等のIPsecの各種モード以外に、「RedCreek社独自のセキュアなVPN技術である」、「IPsec標準規格の一部ではない」EIPモードも選択できると認められる。
すなわち、「Ravlin-4有線暗号化装置」は、甲12を参照すると、IPsec規格に準拠しない暗号モードも含むような、各種の暗号化モードを利用可能な「製品」であって、甲1に「Ravlin-4有線暗号化装置」の名称が記載されることから、直ちにその製品が使用する暗号化モードがIPsecに準拠しているとはいえない。

(c) IPsecの標準規格書について
あ 甲13の(1)-(3)の記載について
請求人の、甲13の(1)-(3)の記載に基づく主張について検討する。
(1)には、IPsecの一般的機能について記載され、(2)、(3)には、セキュリティアソシエーション(SA)について記載されている(なお、セキュリティアソシエーション(SA)とは、甲13の46ページ「Appendix A:Gloassary(補遺A:用語集)」欄に、(訳:「セキュリティを目的に生成された、(一方向)単方向通信の論理コネクション。あるセキュリティアソシエーション(SA)を通過する全てのトラヒックには同一のセキュリティ処理が提供される。IPsecでは、セキュリティアソシエーション(SA)は、認証ヘッダ(AH)及び暗号ペイロード(ESP)の使用を通じて実装される。インターネット層を抽象化したものである。」と説明されるように、IPsecにおける、インターネット層(IP層)を抽象化した概念である。なお、(3)の直後に、セキュリティアソシエーション(SA)が、セキュリティパラメータインデックス(SPI)、IP宛先アドレス、セキュリティプロトコル(AHまたはESP)識別子の3つのパラメータによって、一意に識別されることも記載されている。)。
しかし、甲13には、甲1発明における「センタ130」の「アクセス装置388」から、甲1発明における「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術は記載されていない。以下、説明する。

甲13は、IPsecの標準規格書であって、規格で規定されている、用途に応じた複数の暗号化方式や動作モードを選択して動作可能である一方、個別のケースである「甲1発明」の特定のネットワーク構成に対して、IPsecの特定の暗号化モードを適用した場合における、具体的なシステムの動作や設定まで、標準規格である甲13に個別に記載されていないことは明らかである。
よって、たとえ、甲1発明に、IPsec技術を適用することを検討したとしても、具体的にどのように適用すべきかを容易に想い至ることはできないというべきである。
例えば、甲1発明において、暗号化を実行するのは「暗号化装置」336、386であるから、甲1発明にIPsec技術を適用する場合、「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)は、通常、IPsecを実装しており、暗号化を実行している「暗号化装置」336、386とすることが自然であると解される。
一方、(ネットワークにおけるアドレス等の設定には種々の可能性が有るので、可能性は否定はできないものの)甲1発明において、単に暗号化装置に接続され、IPsecを実装していない「電話事業者アクセス装置」338、388は、通常、「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)にはならないと解される。
よって、IPsecの標準規格書である甲13に、甲1発明における「アクセス装置388」から「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術が開示されている旨の主張は採用できない。

い 甲13の(4)-(7)の記載について
請求人の、(4)-(7)の記載に基づく主張について検討する。
(4)、(5)には、セキュリティアソシエーション(SA)のパラメータを格納する、セキュリティアソシエーションデータベース(SAD)について記載され、(6)には、SADフィールドの1つである、セキュリティアソシエーション(SA)の有効期間が記載され、(7)には、宛先アドレスに対する、セキュリティゲートウエイのアドレスを設定することについて記載されている。
しかし、甲13には、甲1発明の「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスとコネクション(回線)の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有する技術は記載されていない。
以下、説明する。

上記「あ」のとおり、甲1発明に対して、IPsecを適用した場合、単に暗号化装置と接続されている、IPsecを実装していない、隣接する「電話事業者アクセス装置」338、388は、通常、「セキュリティアソシエーション」を確立する主体(「セキュリティゲートウェイ」)にならないと解される。

(4)-(6)は、甲19の「§4.4.3」のセキュリティアソシエーションデータベース(SAD)に関する摘記である。ここで(6)に記載される「SAの有効期間」、すなわち、SAの寿命を設ける目的が、同じSAを使い続けること、ひいては、同じ暗号鍵をリフレッシュせずに使い続けることにより暗号鍵のセキュリティが低下するのを防ぐことであるのは技術常識であるといえる。そして、(6)の箇所には、所定の間隔で、有効期間切れのSAが廃棄または更新されることは記載されているが、具体的にどのように廃棄や更新を行うかは記載されていない。また、有効期間切れを契機とするSAの更新機能は、コネクションや回線の(再)接続を契機とするIPアドレスの変更・登録処理とは異なる処理である。

また、「アクセス装置338」のグローバルIPアドレスが、セキュリティアソシエーションデータベース(SAD)に記憶されることが、甲13に開示されていることの根拠として、請求人は、特に、甲13の「§4.6.3」における(7)の箇所を引用して主張しているものと解される(「(7)」以外の(4)-(6)には、アドレスについての言及がない。)。
しかし、(7)の箇所は、遠隔のリモートホスト(H1)が、サーバなどのマシン(H2)と接続する場合に、ファイヤウォールなどのセキュリティゲートウェイ(SG2)を介して(間接的に)サーバなどのマシン(H2)にアクセスする状況では(なお、このアクセス状況は、甲13の「§4.5」に「ケース4」として図示されている。そして、「ケース4」は、その直前に図示された「ケース2」の通常のVPN技術のネットワーク構成とは明らかに別のケースである。)、セキュリティゲートウェイ(SG2)の発見など、ネットワークの運用上の各種の問題が生じるので、その対処として、送信先アドレスに対応する(つまり、リモートホストH1からマシンH2への経路上で、マシンH2の手前に存在する)セキュリティゲートウェイ(SG2)のアドレスを、送信先のマシン(H2)のアドレスに「対応」させるための、ユーザや管理者が「手動で」設定できる「管理インタフェース」を設けることを開示するものであって、「セキュリティアソシエーションデータベース(SAD)」に、送信先アドレスを通信に伴って(自動的に)登録することとは、直接関係しない記載箇所であると解される。
なおここで、(7)の摘記がある、甲13の「§4.6.3」には、28ページ20-21行に、「The details of where the required information is stored is a local matter(訳:必要な情報をどこに保存するかということについての詳細は、ローカルの問題である。)」と記載されるとおり、上記のケースにおいて、宛先装置のアドレスと、宛先の手前にあるゲートウェイ等のアドレスとの「対応」を、どこに記憶するかは、IPsecの規格化の対象外である。

また、甲13における、セキュリティアソシエーションデータベース(SAD)への宛先アドレスの登録についての一般的な開示としては、「§4.4.3」(甲13の21ページ28-30行)に、「外側ヘッダの宛先アドレス」を、セキュリティアソシエーションデータベース(SAD)に記憶することの一般的な開示はあるものの、この記載を参照しても、甲13の規格書には、暗号化を実行する「暗号化装置」336、386間の「セキュリティアソシエーション」が設定された状況において、暗号化装置に接続された「電話事業者アクセス装置」338、388を宛先IPアドレスとしてセキュリティアソシエーションデータベース(SAD)に記憶する構成は記載されていない。

なお、セキュリティアソシエーションデータベース(SAD)に関して、甲13には、13ページの「§4.4」に、「This section describes a general model for processing IP traffic relative to security associations, in support of these interoperability and functionality goals. The model described below is nominal; compliant implementations need not match details of this model as presented, but the external behavior of such implementations must be mappable to the externally observable characteristics of this model. There are two nominal databases in this model: the Security Policy Database and the Security Association Database.」(訳: これらの互換性と機能性をサポートする目的で、本セクションは、セキュリティアソシエーションに関連する、IPトラヒックを処理するための、一般的なモデルを記述する。下記のモデルは名目上の(nominal)ものである;すなわち、準拠する実装は、提示されたこのモデルの詳細に一致する必要はない。しかし、このような実装は、このモデルの外部から観察可能な特徴に マッピング可能でなければならない。このモデルには、2つの名目上の(nominal)データベースがある:すなわち、セキュリティポリシーデータベース及びセキュリティアソシエーションデータベースである。)との記載がある。よって、甲13の標準規格書に記載された「セキュリティアソシエーションデータベース(SAD)」は、「名目上の(nominal)」、「一般的なモデル」であって、データベースの具体的な実装の形態を規定するものではない。

う 甲13の(6)、(8)、(9)の記載について
請求人の、(6)、(8)、(9)の記載に基づく主張について検討する。
(6)には、セキュリティアソシエーション(SA)が、有効期限が経過すると、破棄されるか、あるいは、新しいセキュリティアソシエーション(SA)に置き換えられることについて記載され、(8)には、IPsecのトンネルモードにおいて、(トンネル入口で元のIPパケットの外側に付加される)トンネルモードの外側IPヘッダの送信元アドレスと送信先アドレスが、トンネルの『終端』(カプセル化する側とカプセル化を解く側)を識別することについて記載され、(9)には、トンネルモードの外側IPヘッダが送信元アドレスと送信先アドレスを含むことが記載されている。
しかし、甲13には、甲1発明における「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している甲1発明における「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための「自己接続機能」を有する技術は記載されていない。
以下、説明する。

甲13の23ページ4-5行の「注」に「NOTE: The details of how to handle the refreshing of keys when SAs expire is a local matter」(訳:「注」:セキュリティアソシエーション(SA)の期限が切れた場合の鍵のリフレッシュ処理に関する詳細はローカルの問題である。)と記載されるように、セキュリティアソシエーション(SA)の期限が切れた場合のリフレッシュ処理の詳細な動作や設定については、甲13によるIPsecの規格化の対象外であって、標準規格である甲13に、回線の有効期限が経過すると、「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための「自己接続機能」が開示されているとはいえない。
IPアドレスが変更された場合に、変更されたIPアドレスを通知するために「自己接続機能」を設けることは、必須の構成ではない。
上記a(b)に記載したように、ネットワーク管理を人手(manual)で行うことは、普通に行われている。例えば、甲13のIPsecの標準規格書の「§4.6.1 Manual Techniques(人手による手法)」には、セキュリティアソシエーションのデータを管理する最もシンプルな方法が、人手による操作である旨が記載されている。そして、ネットワーク管理者が人手によるマニュアル操作で新しいIPアドレスを通信先として設定する場合、変更されたIPアドレスを通知するための自己接続機能を設けることなく、通信のためのアドレスが人手でも設定できる以上、自己接続機能により新しいIPアドレスを通知しないと「通信できなくなる」とはいえない。

え 上記「あ」-「う」から、たとえ、インターネット技術において、送信先装置は、インターネット通信によって送信されたヘッダに含まれている送信元のIPアドレスを送信先装置の記憶装置に登録することが技術常識であるとしても、甲13に、甲1発明における「センササーバ110」の「アクセス装置338」は、甲1発明における「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する構成が開示されているとはいえない。

お 上記「あ」-「え」から、甲13には、請求人が「甲13技術」と呼ぶ、
「甲1発明における「センタ130」の「アクセス装置388」から甲1発明における「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術であって、「センタ130」における「アクセス装置388」が、「センササーバ110」における「アクセス装置338」のグローバルIPアドレスと回線の有効期限とをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有し、当該自己接続機能により、「センタ130」の「アクセス装置388」が、回線の有効期限が経過すると、「アクセス装置388」のセキュリティアソシエーションデータベースに記憶している「センササーバ110」の「アクセス装置338」のグローバルIPアドレスを用いて新たなコネクションを確立する回線の再接続を行い、コネクションを確立するときに送信されるヘッダが「センタ130」の「アクセス装置388」のグローバルIPアドレスを含んでおり、「センササーバ110」の「アクセス装置338」が「センタ130」の「アクセス装置388」からの回線再接続のときに送信されるヘッダを受け付け、ヘッダに含まれている「センタ130」の「アクセス装置388」のグローバルIPアドレスを「センササーバ110」の記憶装置及び情報の集合体に登録する技術」
が開示されているとはいえない。

(d) 「対比」について
上記「(c)」のとおり、甲13には、甲1発明を実現するのに必須の構成であると請求人のいう「甲13技術」が開示されているとはいえず、出願時の技術水準に照らしてみても「甲13技術」に相当する技術を甲1発明が備えていることが自明ともいえないから、甲1発明が、本件発明の構成要件1Dviに対応する構成を有しているとはいえない。

(e) 「小括」について
したがって、構成要件1Dviは、甲1に開示されている、又は、開示されているに等しい事項であるとはいえない。
上記「(3)イ [相違点2]について」のとおり、甲1には、[相違点2]のうち、「管理コンピュータ側」に係る「構成要件1Dvi」の構成を設けることの起因や動機付けはないから、「構成要件1Dvi」は、技術的な微差ではなく、当業者であれば当然に行うことでもない。

b 構成要件1Eについて

(a) (「甲13技術」に基づく)「自己接続機能」について
上記a(c)「あ」のとおり、甲13の標準規格書には、甲1発明における「センタ130」の「アクセス装置388」から、甲1発明における「センササーバ110」の「アクセス装置338」への単方向のコネクション(セキュリティアソシエーション)を確立する技術は記載されていない。
甲1発明において、単に暗号化装置に接続され、IPsecを実装していない「電話事業者アクセス装置」338、388が、IPsecの規格に規定された「セキュリティアソシエーション(SA)」を備えており、「甲1発明の「センタ130」における「アクセス装置388」が、回線の有効期限と「センササーバ110」における「アクセス装置338」のグローバルIPアドレスとをセキュリティアソシエーションデータベース(SAD)に記憶し、コネクション(回線)の再接続を行うための自己接続機能を有する」構成は、甲1に記載も示唆もない。

(b) 「前記自己接続機能を使って、登録された前記監視端末IDを管理コンピュータ側に送り」について

上記a(c)「う」記載のとおり、標準規格である甲13に、回線の有効期限が経過すると、「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための「自己接続機能」が開示されているとはいえない。
よって、「自己接続機能」を前提とする請求人の主張は、採用できない。

なお、<<α>>の場合、センタを識別する必要があるとしても、識別の手段は任意のものが採用可能で、例えば、リンク層のアドレス(MACアドレス)、上位層のアドレス(URLなど)などが想定できるから、利用者が「ログインするために必要とされ」る「センタコード」を、センササーバがセンタを識別する際にも必ずしも用いるとは限らないことは明らかである。

また、<<β>>の場合、甲1発明では、上記「1 甲1の記載事項、甲1発明」、「(5) 6ページ1-11行」に、「アカウントを起動するために、システム管理者はログインして、子供とカメラをアカウントに割り当てる必要があり」と記載されるとおり、カメラ名のリストは、システム管理者が、手動で適宜に割り当てて、生成している。
よって、リストをシステム管理者が手動で生成する甲1発明において、「所定の「センタ130」に属している複数の「カメラ名」全てを通信元である「センタ130」から受信しない限り、カメラ名を特定できない」とはいえない。
また、甲1発明のシステム管理者によるカメラ名のリストの生成を自動化することは、甲1に記載も示唆もないから、「カメラ名のリストを生成することから、甲1発明において、「カメラ名」を「センタ130」側から「センササーバ110」側に送信する構成とすることは当業者にとって容易である」ともいえない。

(c) 「前記自己接続機能を使って、・・・前記監視端末側のIPアドレスを登録するように要求する手段」について

上記a(c)のとおり、甲13には、「甲13技術」が開示されているとはいえない。
また、「甲13技術」のうち、「センタ130」の「アクセス装置388」が「ヘッダ」を送信する点は、送信元アドレスを含むヘッダを付加してパケットを送信するという、全てのパケットの送信に共通の、通常のパケットの送信処理にすぎないものであって、このような通常のパケットの送信処理が、「IPアドレス登録要求」、すなわち、本件発明の「前記監視端末側」における「前記自己接続機能を使って、・・・前記監視端末側のIPアドレスを登録するように要求する手段」に対応しているとはいえない。

(d) 「小括」について
上記a(b)のとおり、甲1に例示される「Ravlin-4有線暗号化装置」は、IPsec規格に準拠しない暗号モードも含む暗号化装置であるから、甲1に「Ravlin-4有線暗号化装置」の名称が記載されることをもって、その製品が使用する暗号化モードがIPsecであって、甲1発明が、IPsec規格書に係る「甲13技術」が必須とはいえない。
上記a(c)のとおり、甲13には、「甲13技術」が開示されているともいえない。
したがって、構成要件1Eは、甲1に開示されている、又は、開示されているに等しい事項とはいえない。
上記「(3)イ [相違点2]について」のとおり、甲1には、[相違点2]のうち、「監視端末側」に係る「構成要件1E」の構成を設けることの起因や動機付けはないから、「構成要件1E」は、技術的な微差ではなく、また、「標準技術(IPsec)と同一」ではなく、「当業者であれば当然に行うこと」でもない。

c 自己接続機能について
(a) 甲20及び甲21の開示
甲20(303ページ)、甲21(6-26)は、IPsecを用いた実際の製品の「取扱説明書」である。その記載内容は、ユーザによる装置の「設定手順」を図とともに説明する記載であり、「装置の起動」を契機として、セキュリティアソシエーションという、インターネット層を抽象化した、一方向の論理コネクションを確立することが、設定手順から間接的に読み取れることにとどまるものである。
一方、「セキュリティアソシエーションの確立の前提として」、送信元装置が予め登録されている「送信先装置のIPアドレス」に基づいて送信先装置との「回線」を「再接続」する具体的な構成までは、原告が甲20、甲21に関して引用した箇所を参照しても、また他の箇所にも、記載されていない。また、甲13にも記載されていない。
仮に、この送信先装置との「回線」を「再接続」する構成とは、甲20のVPNルータが、「装置の起動」を契機として、インターネットに、「ダイヤルアップ接続」する構成であると解したとしても、「ダイヤルアップ接続」は相手先「電話番号」に基づいてISDN回線や電話回線に「接続」する動作にすぎないから、甲20には、送信元装置が予め登録されている「送信先装置のIPアドレスに基づいて」送信先装置との「回線を再接続」することは記載されておらず、読み取れない。

上記a(c)のとおり、標準規格である甲13に、回線の有効期限が経過すると、「アクセス装置338」のグローバルIPアドレスを用いて新たな回線を確立する回線の再接続を行うための「自己接続機能」が開示されているとはいえない。
よって、「自己接続機能」を前提とする請求人の主張は、採用できない。

(b) 対比
上記(a)のとおり、甲20、甲21及び甲13に、回線を再接続する構成は、開示されているとはいえない。

(c) 甲20及び甲21の技術が周知であることについて
甲22、甲23のスライド資料に基づき、甲20及び甲21の技術が周知であるか否かに関わらず、上記(a)のとおり、甲20、甲21には、回線を再接続する構成は、開示されているとはいえない。

(d) 小括
仮に、請求人の主張のとおり、セキュリティアソシエーション(SA)の確立が送信元装置の起動を契機とする構成も、送信元装置が予め登録されている送信先装置のIPアドレスに基づいて送信先装置との回線を再接続する構成も、IPsecの標準規格文書である甲13、並びに、IPsecを用いた実際の製品の取扱説明書である甲20及び甲21の記載から、周知技術ないし公知技術であったとしても、そして、甲1発明とこれらの技術の両者を組み合わせる動機が存在しており、甲1発明に、上記各技術を付加することによって、回線を再接続するときに送信されるヘッダは、「センタ130」の「アクセス装置388」のグローバルIPアドレスを(送信元IPアドレスとして)含み、「センササーバ110」の記憶装置及び情報の集合体は、「アクセス装置388」のグローバルIPアドレスを受け付けて登録する構成が得られたと仮定しても、そもそも、「甲1発明」には、「構成要件1B」に規定される、IPアドレスが利用者IDに対応付けられて記憶される「利用者データベース」であるような、「構成要件1Dvi」に規定される「前記利用者データベース」に対応する構成がない以上、本件発明の構成要件1Dviの「・・・前記利用者データベースに登録されている前記監視端末情報であるIPアドレスを登録処理する手段」には至らない。

d 「審理事項通知書」2(3)項について
上記a(c)のとおり、甲13には、「甲13技術」が開示されているともいえない。
上記a(b)における、甲13の「§5.1.2.1」には、「NOTE(注)」の記載のとおり、NATを利用する場合は、「カプセル化器を通って到達できるアドレス」であるという所定の条件を満たす任意の送信元アドレスを利用できることの例示にすぎない。
すなわち、NATを利用しない場合として、カプセル化器が複数のインタフェースアドレスを持つ場合、すなわち、カプセル化器が複数のインタフェースを経由してネットワークに接続されている場合も記載されている。
よって、上記「NOTE(注)」の記載は、「NATを使った技術を前提としており、NATを使っていない技術は言及されていない」とはいえない。

なお、例えば、甲20の2の285ページ<設定データの例>に「NAT動作モード」と記載されるように、請求人が周知技術として提示する甲20、甲20の2のIPsecを用いる製品「MUCHOーEV]も、「NAT機能」を備えるように、市販のルータ、ゲートウエイ等の通信機器では、NAT機能を備えることがむしろ普通であるから、この点からも、「NATを使った技術を前提としており、NATを使っていない技術は言及されていない」との反論は、採用できない。

ウ 「口頭審理陳述要領書(2)」その1: 9ページ16行-15ページ2行

ウ(ア) 請求人の主張

請求人は、概略、以下a-cのように主張する。

a IPsec技術(甲13)が回線再接続の機能を備えている点について

被請求人による、「甲13の『時間間隔の後、SAは新しいSAに置き換えられる』記載は、回線が接続状態で、セキュリティーアソシェーション(SA)が時間間隔経過後に置き換えられる点が記載されるにすぎず、回線の接続が切断された後の回線の再接続について開示されていない」旨の主張に対して、請求人は、以下のように主張している。

(a) 特許請求の範囲の記載
被請求人の主張は、すなわち、本件発明は、回線の接続が「時間間隔経過後に置き換えられる」構成を備えておらず、「回線の接続が切断された後の回線の再接続」を行う構成を備えている旨の主張であるが、請求項1には、「回線再接続時」の構成が、回線の接続が「時間間隔経過後に置き換えられる」構成を排除する記載はないから、被請求人の主張は、本件特許の特許請求の範囲の記載に基づくものではない。

(b) 甲13の開示
甲13の8ページ、22ページの記載から、甲13には、セキュリティアソシエーション(SA)であるコネクション(本件特許発明の「回線接続」に相当)に関し、有効期間経過後に、新しい接続に置き換えられる構成と、接続を終了する構成が開示されている。
また、有効期間経過後に接続が終了する構成では、接続を終了した後に、接続を再度開始することによって再接続されることは明らかである。
よって、甲13に、有効期間経過後に、接続を終了し、接続を終了した後に、再接続する構成は、開示されている。
また、IPsec技術の説明資料である甲22の32ページ、33ページの記載、及び、IPsecはインターネットによる通信で、送信元と送信先が互いのIPアドレスを得なければ通信できないことから、IPsec技術において、送信先(当審注:「送信元」の誤記と認める。)に動的IPアドレス、送信先に静的IPアドレスが用いられる場合、送信先(当審注:「送信元」の誤記と認める。以下同様)が自身の動的IPアドレスを送信先に送信し、送信先は、送信されたIPアドレスに基づいて送信先(当審注:「送信元」の誤記と認める。)に通信する。送信元から受信した送信元のIPアドレスが送信先に記憶されることは明らかである。

(c) IPsec技術と本件発明との対比
上記アで述べたとおり、本件発明の構成は、回線の接続が「時間間隔経過後に置き換えられる」構成を含んでいるから、IPsecにおいて有効期間経過後に、新しい接続に置き換えられる構成は、本件特許発明の「回線再接続」に該当する。
さらに、IPsecにおいて有効期間経過後に、接続を終了し、接続終了後に、再接続する構成も、本件特許発明の「回線再接続」に該当する。

(d) 小括
上記のとおり、IPsec技術は、構成要件1Dviの「回線再接続」に該当するから、被請求人の主張は、誤りである。
なお、被請求人は、「況や自己接続機能を有している点や、IPアドレスを登録する処理についても何ら開示されていない。」と主張するが、その根拠は全く示されていないから、被請求人の当該主張は、失当である。

b IPsec技術において、送信元アドレスが変更される構成が用いられる点について

被請求人による、「トンネルの『終端』を識別するためには、『外側IPヘッダの送信元アドレスと送信先アドレス』が必要であるため、送信元アドレスが変更されていた場合には、トンネルの『終端』を識別することができなくなることは明らかである」旨の主張に対して、請求人は、以下のように主張している。

被請求人の主張は、すなわち、「動的IPアドレスが用いられる場合、IPsec技術を用いることができない」旨の主張であるが、被請求人の主張は、誤りである。
IPsec技術では、動的IPアドレスが用いられることは明らかであり、IPsec技術は、動的IPアドレスを用いて、送信元IPアドレスが変更されたとき、送信先がトンネルの終端である送信元を識別する構成を有している。
被請求人の主張は、明らかに誤りであるが、IPsec技術において、動的IPアドレスが用いられることについて、以下に説明する。
甲13に開示されているIPsec技術をより具体的にしたIPsec製品に関し、甲20の297ページに、動的IPアドレスを用いる構成が開示されている。
また、甲20の2、285ページに、「MUCHO-A側のネットワークとMUCHO-B側のネットワーク間の、全てのパケットを暗号化して送受信する設定です。この場合、MUCHO-BのWAN側のIPアドレスがダイナミックに割り当てられるため、IPアドレスは事前にはわかりません。したがってVPN接続はMUCHO-Bからのみ行うことができます」と記載され、IPsec技術において、送信元IPアドレスを動的にする構成、さらに、動的IPアドレスを用いた場合の具体的な構成が開示されている。
甲25は、IPsecの説明であり、(イニシエータ側のIPアドレスが動的に決まるような、ダイヤルアップ接続で利用することができます」と開示している。
甲26は、IPsecを説明する書籍であり、「リモートアクセスでは、応答者が事前に起動者のアドレスを知ることはできない。このような状況で既知共有鍵で認証を行うには、アグレッシブモードでIKE SAを確立しなければならない」 と開示している。
IPsecの標準規格書である甲13が定義する「IKE」は、IPsec技術で用いられる技術であり、甲27で定義される。
甲27には、Mainモードでは、通信元をIPアドレスで識別するが、Aggressiveモードでは、IPアドレス以外の他の要素で通信元を識別することが示されている。
甲28は、VPNを説明する雑誌であり、VPNの一つの態様であるIPsecに関して、「モバイルアクセス環境において利用者をIPアドレスで特定することは非常に困難です。そこでモバイルアクセス環境のIPsecでは、IPアドレスの割り当てを受けることができるように拡張されています」と開示している。
IPsec技術の説明資料である甲22は、「IPアドレスがダイナミックにアサインされる形態でも通信可能である」と開示している。
以上のとおり、本件特許の出願日時点において、IPsec技術は、動的IPアドレスが用いられる構成を有していた。

c 甲1発明が、センササーバにおいてセンタとセンタのIPアドレスとを対応させる構成を有している点について

被請求人による、「センササーバ110における『アクセス装置338』において、『センタ130』の『アクセス装置388』からの送信されるヘッダを受け付けたとしても、そのヘッダに含まれるIPアドレスが、どのセンタに対応しているのかを特定することはできないのであるから、請求人が主張する『センササーバ110』の記憶装置及び情報の集合体にIPアドレスを登録することはできない」旨の主張に対して、請求人は、以下のように主張している。

(a) 甲1の開示
甲1のFIG.1からも明らかなように、複数のセンタが接続される甲1発明において、センササーバ110が複数のセンタの一つを識別する構成は必須の構成である。
したがって、甲1発明は、センタからセンササーバ110に通信するとき、当該センタを識別するためのセンタコードをセンササーバ110に送信する構成を有することは明らかである。
したがって、当該構成は、甲1に開示されているに等しい。
甲13に開示されるIPsec技術に基づいて、センタがセンササーバ110に自己接続する構成は、上記センタからセンササーバ110への通信に対応するから、甲1発明は、センタがセンササーバ110に自己接続するときに、センタがセンタコードをセンササーバ110に送信する構成を有する。

(b) 小括
甲1発明の「センタがセンササーバ110に自己接続するときに、センタがセンタコードをセンササーバ110に送信する構成」により、センササーバ110は、センタを特定できる。
したがって、「どのセンタに対応しているのかを特定することはできない」旨の被請求人の主張は、誤りである。
被請求人は、主張の根拠として、「ヘッダに含まれるIPアドレスが、どのセンタに対応しているのかを特定することはできない」ことを挙げているが、上記述べたとおり、これは誤りであるから、被請求人の主張には、理由がない。
なお、被請求人は、「甲13には、回線再接続時に自己接続機能を有している点や、IPアドレスを登録する処理を有している点について何ら開示されていない」と主張しているが、その根拠は全く示されていないから、被請求人の当該主張は、失当である。

ウ(イ) 請求人主張の検討

上記請求人の主張a-cについて、検討する。

a IPsec技術(甲13)が回線再接続の機能を備えている点について

(a) 請求人は、被請求人の主張は、すなわち、「本件発明は、回線の接続が「時間間隔経過後に置き換えられる」構成を備えておらず、「回線の接続が切断された後の回線の再接続」を行う構成を備えている旨の主張である」と言い換えて主張するが、被請求人の主張を正解しないものであって、採用できない。
被請求人は、要するに、「甲13」が、「回線の接続が切断された後の回線の再接続」を行う構成を備えていない旨を主張している。

(b) 甲13の開示
甲13の22ページには、IPsecにおける「セキュリティアソシエーション(SA)」が、有効期間経過後、「新しい接続に置き換えられること」、及び、「接続を終了すること」という2通りの処理が開示されているといえる。

しかしながら、「セキュリティアソシエーション(SA)」が、有効期間経過後、「新しい接続に置き換えられること」は、「回線接続」を終了して「再接続」することと明らかに異なる処理である。
また、有効期間経過後、「接続を終了」した場合について、甲13には、その後の動作や処理は記載も示唆もないから、「接続を終了」した場合、その後、(請求人が主張するように)接続を再度開始して再接続されることが明らかとはいえない。
よって、甲13に、有効期間経過後、接続を終了し、接続を終了した後に、再接続する構成が開示されているとはいえない。
また、請求人は、甲22の引用に基づいて、送信元から受信した送信元のIPアドレスが送信先に記憶されることは明らかである旨主張するが、甲22には、IPsecで動的IPなアドレスが利用できる旨の一般的な記載はあるだけであって、そのための具体的な処理は記載がないから、送信元から受信した送信元のIPアドレスが送信先に記憶されることは明らかであるとはいえない。
なお、請求人は「互いのIPアドレスを得ていなければ通信できない」ことに基づいて主張しているが、そもそも、甲1発明には、IPアドレス自体の記載がないから、当然に、IPアドレスが変化した場合の処理も記載も示唆もない。よって、甲1発明において、IPアドレスが変化した場合、通信ができるか否かも読み取れない。請求人の主張は、甲1発明が、動的な送信元IPアドレスであっても通信できることを前提にする主張であって、採用できない。

(c) IPsec技術と本件発明との対比
上記(a)で述べたとおり、IPsecにおいて有効期間経過後、「新しい接続に置き換えられること」は、本件発明の「回線再接続」に該当するとはいえない。
IPsecにおいて有効期間経過後、「接続を終了」することも、本件発明の「回線再接続」に該当するとはいえない。

(d) 小括
上記のとおり、IPsec技術は、構成要件1Dviの「回線再接続」に該当する旨の、被請求人の主張は、失当である。
なお、請求人は、「被請求人の主張の根拠は全く示されていない」旨を主張するが、被請求人は、「自己接続機能」や「IPアドレスを登録する処理」の記載が存在しないことを主張しているから、被請求人の主張を正解しない主張である。

b IPsec技術において、送信元アドレスが変更される構成が用いられる点について

請求人は、「被請求人の主張は、すなわち、動的IPアドレスが用いられる場合、IPsec技術を用いることができない旨の主張である」と言い換えて、各証拠を挙げて主張するが、被請求人の主張を正解しないものであって、採用できない。

被請求人は、「甲13に開示されるIPsec技術」に係る甲13の標準規格書には、動的IPアドレスに関する具体的な処理が開示されていない旨を主張している。
そして、甲13はIPsecの標準規格書であって、13ページ11-13行に「Many of the details associated with processing IP traffic in an IPsec implementation are largely a local matter, not subject to standarization.」(訳: IPsecの実装におけるIPトラヒック処理に関連する部分の詳細の大部分は、ローカルの問題であり、標準化の対象とされない。)と記載されるとおり、IPトラヒックとして動的IPアドレスが利用される場合の具体的な処理は開示されていない。

請求人は、甲13に加え、IPsec製品に関し、甲20、甲20の2、甲25、甲26、甲27、甲28、甲22を挙げるが、いずれも、IPsec技術で、動的IPアドレスが利用可能であることの記載にとどまるものであって、そのための、具体的な処理は開示されていない。

「甲20」の297ページにおいて、請求人が引用する「本装置がダイヤルアップ接続などIPが可変のとき」との記載箇所の直前には、次の記載がある。
「[VPNピア識別] 通信相手を識別するIPアドレスまたは名称を入力します。相手が専用線などでIPアドレスがわかっている場合は、IPアドレスを指定します。相手がダイヤルアップなどでIPアドレスが確定しない場合は、名称を指定します。名称は64文字以内で指定してください。」
これらの記載から、甲20の装置(アクセスルータ)では、固定のIPアドレス、可変のIPアドレスのどちらも設定できると認められる。よって、「IPsec」技術において、動的なIPアドレスは、単に利用が可能であるにすぎない。
甲1において、仮にIPsec技術が利用されるとしても、そのことをもって、動的アドレスを利用するものとはいえない。

請求人が引用する「甲20の2」の285ページの記載箇所に続く、286ページ左欄外には、以下の記載がある。
「お知らせ MUCHO-Aの設定では、「VPNピア識別」に名称を指定します(例:Tokyo)。MUCHO-Bはダイヤルアップ接続であり、動的にIPアドレスが割り当てられます。そのため固定したIPアドレスを指定できないので、名称での指定が必要になります。MUCHO-Bの設定では、「VPNピア識別」にMUCHO-AのIPアドレスを指定し、さらに「こちらの名前」に「Tokyo」を指定します。」
上記「甲20の2」の記載箇所からも、上記「甲20」の記載と同様に、「甲20」の装置(アクセスルータ)では、固定のIPアドレスも、可変のIPアドレスも設定できるものと認められる。

請求人が引用する「甲25」の3ページの「イニシエータ側のIPアドレスが動的に決まるような、ダイヤルアップ接続で利用することができます」との記載からも、IPsecに基づく通信装置では、固定のIPアドレスも、可変のIPアドレスも設定できるものと認められる。

請求人が引用する、「甲26」の133ページには、以下の記載がある。
「アグレッシブモードには制限事項が多い。では何のためにあるのだろうか。リモートアクセスでは、応答者が事前に起動者のアドレスを知ることはできない。このような状況で既知共有鍵で認証を行うには、アグレッシブモードでIKE SAを確立しなければならない。」
上記記載からは、単に、IKEの「アグレッシブモード」を利用すれば、たとえアクセス元のアドレスを応答者が事前に知っていなくても、接続が行えるということが読み取れる程度であって、「可変アドレス」についての直接の記載ではない。
そして、上記記載によれば、例えば、アクセス先が知らない「固定」IPアドレスからのアクセスにも、アグレッシブモードが利用可能と解される。
すなわち、IKEにおいて、特にアグレッシブモードを利用する場合でも、固定のIPアドレスも、可変のIPアドレスも利用できるものと認められる。

請求人が、IPsecの標準規格書である甲13における言及に基づいて引用する、IKEの標準規格書である「甲27」の16ページには、以下の記載がある。
「When using pre-shared key authentication with Main Mode the key can only be identified by the IP address of the peers since HASH_I must be computed before the initiator has processed IDir. Aggressive Mode allows for a wider range of identifiers of the pre-shared secret to be used.」(訳: メインモードでは、既知共有鍵による認証を行なう場合、イニシエータが生成するハッシュ値HUSH_Iを、レスポンダのID値であるIDirを処理するより前に計算しなくてはならないので、どの鍵を使用するかを判断する手だては、相手のIPアドレスしかない。アグレッシブモードでは、使用する既知共有情報を決定する手だてとして、より広い範囲のものが用意されている。)
上記「甲27」の記載からは、上記甲25の記載と同様に、単に、IPsecのアグレッシブモードを利用することで、たとえ通信相手のIPアドレスを知らなくとも、「より広い範囲のもの」を用いて接続が行えるということが読み取れる程度であって、「可変アドレス」についての直接の記載ではない。
なお、ここで、IPsecの標準規格書である甲13の7ページの「§3.2」に、「This document requires support for both manual and automatic distribution of keys. It specifies specific public-key based approach (IKE -- [MSST97, Orm97, HC98]) for automatic key management, but other automated key distribution techniques MAY be used. For example, KDC-based systems such as Kerberos and other public-key systems such as SKIP could be employed.」(訳: 本ドキュメントは、暗号鍵の、手動による配布と、自動化された配布の両方のサポートを要求する。 本ドキュメントは、自動化された鍵管理について、特定の公開鍵ベースのアプローチ(IKE--[MSST97、Orm97、HC98])を記述する。しかし、これ以外の自動化された暗号鍵の配布方式を使ってもよい。 例えば、 Kerberosのようなキー配布センタ(KDC) ベースのシステムと、SKIPのような他の公開鍵システムを採用し得る。)と記載されるとおり、「IKE」方式は、「IPsec」規格において、自動化された鍵配布方式を選んだ場合に、利用可能な暗号鍵の配布方式の1つにすぎない。

甲28についても、同様に、請求人が引用する、「モバイルアクセス環境において利用者をIPアドレスで特定することは非常に困難です。そこでモバイルアクセス環境のIPsecでは、IPアドレスの割り当てを受けることができるように拡張されています」と記載され、可変のIPアドレスが利用可能であることが記載されているが、IPsec技術では、固定のIPアドレスも可変のIPアドレスも利用可能であることから、IPsec技術を利用していることから、動的IPアドレスを利用しているとはいえない。

c 甲1発明が、センササーバにおいてセンタとセンタのIPアドレスとを対応させる構成を有している点について

(a) 上記イ(イ)b(b)のとおり、センタを特定する手段は、任意の手段が利用可能であって、アドレスや、名称などでもよく、ユーザ認証用の「センタコード」に限らないことは明らかである。よって、甲1発明において、センタからセンササーバ110に通信するとき、当該センタを識別するためのセンタコードをセンササーバ110に送信する構成を有することは明らかであるとはいえない。
したがって、甲1発明は、センタがセンササーバ110に自己接続するときに、センタがセンタコードをセンササーバ110に送信する構成を有するとはいえない。

(b) 小括
甲1発明には、センササーバ110が、センタを特定するための構成は記載されていない。したがって、請求人の主張は、採用できない。
なお、請求人は、「被請求人の主張の根拠は全く示されていない」旨を主張するが、被請求人は、甲13には「自己接続機能」や「IPアドレスを登録する処理」の記載が存在しないことを主張しているから、被請求人の主張を正解しない主張である。

エ 「口頭審理陳述要領書(2)」その2: 15ページ3行-18ページ14行

エ(ア) 請求人の主張

請求人は、概略、以下a-bのように主張する。

a IPsec技術について

被請求人による、「甲13には自己接続機能について、何ら開示されていないから、構成要件1Eの一部である、「前記監視端末側は、内部にメモリーされた管理コンピュータ側のグローバルIPアドレスに対して自ら接続処理する自己接続機能」は開示されていない」旨の主張に対して、請求人は、以下のように主張している。

上記ウ(ア)a-cで述べたとおり、被請求人の主張は失当である。

b 甲20及び甲21について

被請求人による、「甲20及び甲21に、本件発明における自己接続機能の構成などについての記載は全くない」旨の主張に対して、請求人は、以下のように主張している。

(a) 甲20及び甲21の開示
被請求人が認めるように、甲20及び甲21には、設定手順が開示されている。
甲20の303ページに「起動時にSAを確立するかどうかを選択します」と記載され、甲21の6-26ページに「SA確立契機を起動時に行うかどうかの指定」と記載され、甲20及び甲21は、甲13が開示するIPsec技術をより詳細に示すものであって、IPsecにおいて、SAはコネクション(接続)を意味し(甲13の8ページの「4.1 Definition and Scope」の項の2-9行参照)、また、IPsec技術を説明する甲22号証には、「IPアドレスが固定でアサインされる形態」では「A、BのどちらからでもIPSec通信を始めることが可能」(32ページ5行)であること、及び、「IPアドレスがダイナミックにアサインされる形態」では、「IPSec通信の契機は、A側(ダイヤルアップ)からのみ」(33ページ4、5行)であることが記載されるから、動的IPアドレスの装置から静的なIPアドレスの装置にコネクションを確立する構成が開示されているので、甲20及び甲21に示される装置は、起動時に、何ら人の操作を介することなく、接続が確立されるものである。
甲1発明において、センタ130及びセンササーバ110の装置にIPsec技術を用いると、甲1発明は、センタ130の装置の起動時にセンササーバ110に接続を行う構成を有する。
当該構成は、本件特許発明の「自己接続機能」に該当する。
これに関し、甲20及び甲21は、装置の取扱説明書であるから、設定された内容のとおりに装置が動作することを前提としており、設定された内容は、装置の動作を開示しているに等しい。

本件発明の「回線」とIPsec技術の「コネクション」は対応すると思料するが、被請求人は、本件発明の「回線」とIPsec技術における「コネクション」は対応しないと主張しているとも思われる。
仮に、対応していない場合でも、センタ130の装置が起動される前は、センタ130からセンササーバ110への回線は接続されていない状態であり、センタ130の装置が起動されると、センタ130からセンササーバ110へのSAの確立を行うから、起動によるSA確立の前提として、センタ130からセンササーバ110へ回線の接続を行うことは明らかである。
したがって、甲1発明は、自己接続機能を有する。

これに関し、甲20の2の285ページ4?7行には、
「MUCHO-A側のネットワークとMUCHO-B側のネットワーク間の、全てのパケットを暗号化して送受信する設定です。この場合、MUCHO-BのWAN側のIPアドレスがダイナミックに割り当てられるため、IPアドレスは事前にはわかりません。したがってVPN接続はMUCHO-Bからのみ行うことができます」
と記載され、動的なIPアドレスは変化するから、MUCHO-Aからは、動的なIPアドレスであるMUCHO-BのIPアドレスを特定できないことが開示されている。
そして、甲20の2には、動的なIPアドレスのMUCHO-Bから静的なIPアドレスのMUCHO-Aには回線を接続できるが、MUCHO-Aから動的なIPアドレスのMUCHO-Bには回線を接続できないことが開示されている。
したがって、動的なIPアドレスのMUCHO-BがMUCHO-Aに回線を接続し、MUCHO-AがMUCHO-BのIPアドレスを取得及び記憶した後に、MUCHO-AがMUCHO-Bに通信することができる。
すなわち、送信先装置のMUCHO-Aに対応するセンササーバ110は、MUCHO-Bに対応するセンタ130から回線が接続され、送信元装置のセンタ130のIPアドレスをセンタ130から通知された後、センタ130のIPアドレスをセンササーバ110に記憶し、記憶したセンタ130のIPアドレスに基づいてセンタ130への回線の接続を行う、すなわち、センタ130に割り当てられた動的なIPアドレスをセンタ130からセンササーバ110に通知する構成が甲20の2に開示されている、又は、開示されているに等しいといえる。

(b) 小括
甲20及び甲21において、装置の起動時に接続が行われるから、装置の起動前は当然に接続が行われていない。したがって、接続されていない状態から装置の起動により接続を行う構成は、回線再接続のときの動作であるから、回線接続時に自己接続を行う構成に該当する。
したがって、甲20及び甲21のそれぞれに開示されている構成は、本件特許発明の「自己接続機能」に該当する。
したがって、被請求人の主張は、失当である。

また、被請求人は、「起動時にSAを確立することが記載されていたとしても、SAが置き換えられるものに過ぎず、そのヘッダに含まれるIPアドレスが、どのセンタに対応しているのかを特定できない」と主張しているが、上記ウ(ア)c(a)のとおり、甲1発明において、自己接続するときにセンタを識別するセンタコードをセンササーバ110に送信する構成は開示されているに等しい事項である。
さらに、被請求人は、甲20に関し、「ルータの織別子を特定できたとしても、ルータの識別子に対して、どのセンタが対応しているのかを特定できない」と主張しているが、ルータの識別子にセンタを対応付けすることは、ルー夕の識別子がセンタに対応付けられていなければ通信が行えないから、センササーバ110が特定のセンタと通信する前提として、甲1発明において当然になされることである。


エ(イ) 請求人主張の検討

上記請求人の主張a-bについて、検討する。

請求人は、甲20、甲21に基づいて主張する。ここで、甲1発明は、暗号化装置と、電話事業者アクセス装置という2つの装置間をLANで接続したネットワーク構成を備える一方、請求人が引用する甲20の2の285ページ4?7行の「MUCHO-BのWAN側のIPアドレスがダイナミックに割り当てられるため」の記載からは、甲20は、直接WANに接続されて、WAN側からアドレスを割り当てられる、アクセス装置としての機能をも備えた、甲1発明の「暗号化装置」とは機能の異なる暗号化装置であると解される。
仮に、甲1の「他のレベルやタイプの暗号化方式を利用でき、暗号化を、他のハードウェアデバイスで置き換えたり、ソフトウェアを利用することができ」る旨の記載に基づき、甲1発明の暗号化装置として、「Ravlin-4有線暗号化装置」を、IPsec技術を利用する甲20、甲21の装置で置き換えることを想定できて、さらにそれによって、請求人が主張するように、[相違点2]における構成要件1Dviのうちの一部分である、「センタ130に割り当てられた動的なIPアドレスをセンタ130からセンササーバ110に通知する構成」が得られたとしても、それだけであって、上記(3)「イ [相違点2]について」のとおり、甲1発明が、保育所(センタ)側の「IPアドレス」と、ユーザ名などの「利用者ID」とを対応付けて、「データベース」に登録する構成を備えていない以上、そのような「前記データベース」を設けることを前提にして、「前記データベース」に登録されている「IPアドレスを登録処理する手段」を設けることの起因や動機付けもない。
よって、仮に、甲1発明に対して、甲13のIPsecの規格書、甲20、甲21のIPsecの装置を組み合わせることを想定できたとしても、依然として、甲1発明に基づいて、[相違点2]に係る構成を容易想到とすることはできない。

また、上記イ(イ)c(a)のとおり、本件発明の「回線」を「再接続」する構成と、IPsecを用いた甲20、甲21の製品のセキュリティアソシエーションという、インターネット層を抽象化した、一方向の論理コネクションを確立することは対応するとはいえない。

オ 「口頭審理陳述要領書(2)」その3: 18ページ15行-20行

オ(ア) 請求人の主張

被請求人による、「IPsec技術は、自己接続機能を有しておらず、送信元のアドレスが変更される構成を有していない」旨の主張に対して、請求人は、以下のように主張している。

上記ウ(ア)で述べたとおり、IPsec技術は、自己接続機能を有しており、さらに、送信元に動的IPアドレスが用いられる構成を有しているから、被請求人の主張には理由がない。

オ(イ) 請求人主張の検討

上記請求人の主張について、検討する。

上記ウ(イ)aのとおり、IPsec技術(甲13)が回線再接続の機能を備えているとはいえない。

カ 「口頭審理陳述要領書(2)」その4: 18ページ21行-21ページ6行

カ(ア) 請求人の主張

被請求人による、「本件発明も、動的IPアドレスを対象とした発明であり、甲1発明は、動的IPアドレスに対応できることを前提としていると解せない」旨の主張に対して、請求人は、概略、以下a-dのように主張している。

a 本件特許請求の範囲の記載
本件特許の構成要件1Bには、「監視端末側に対して付与されたIPアドレス」と特定されているが、「IPアドレス」が動的であることは特定されていない。
したがって、「本件発明も、動的IPアドレスを対象とした発明」であるという被請求人の主張は失当である。

b 甲1などの開示
甲1発明において、センタ130側のIPアドレスが固定又は動的のものに限定される理由は存在しない。
甲1には、4ページの記載から、保育所130においてDSLモデムを用いる構成が開示されている。
DSLを用いたネットワークについては、以下で述べるとおり、動的なIPアドレスを用いることが周知であった。
甲7、甲8、甲9には、クライアント端末側に割り当てるIPアドレスは、動的であること、又は、DHCP(IPアドレスを動的に割り当てるためのプロトコル。甲10)を用いて提供されていたことが示されている。
甲10の1ページの要約欄に記載されるように、DHCPは、ネットワークアドレスを動的かつ自動で割当する機能を有する。
したがって、甲1発明において、DSLモデムに動的IPアドレスを利用しない理由はない。甲1、甲7、甲8、甲9の記載を考慮すると、むしろ、DSLモデムには、動的IPアドレスを利用することが通常である。

c IPsec技術
上記ウ(ア)bのとおり、IPsec技術において、当然に動的IPアドレスが用いられる。
甲13に開示されるIPsec技術を具体的にした製品に関し、甲20にIPsec技術が動的IPアドレスを用いる構成が開示され、甲20の2には、IPsec技術において、送信元IPアドレスを動的にする構成、さらに、動的IPアドレスを用いた場合の具体的な構成が開示されている(上記エ(ア)bを参照。)。

d 小括
上記のとおり、本件発明は、そもそも、カメラ側に固定IPアドレスを用いることを除いていない。
仮に、本件発明において、カメラ側に固定IPアドレスを用いることが除かれたとしても、すなわち、動的IPアドレスが用いられるとしても、甲1発明において、DSLモデムが用いられる、さらに、IPsec技術が用いられることから、センタ130側に動的IPアドレスが用いられることは明らかである。

カ(イ) 請求人主張の検討

上記請求人の主張a-dについて、検討する。

a 本件特許は、構成要件1Dvi及び1Eとして、「回線再接続時に」、「登録用要求」に応じて「IPアドレスを登録処理する手段」を備えており、仮にアドレスが固定ならば、「回線再接続時」、すなわち、既に接続が行われていたにも係わらず、IPアドレスを登録する必要はないから、IPアドレスが変更されるものである。

b 甲1発明は、「電話事業者(Telco)アクセス装置、例えば、ルータ、DSLモデム、ISDNモデム・ルータ、ケーブルモデム、MLPPP(マルチリンク・ポイント・ツー・ポイント)モデムなどの利用を通じて」、「センタ130のより小規模なネットワークから、より大規模なネットワークである公衆交換電話網(PSTN)に対するアクセスポイントを提供」するものであり、甲1発明は、「電話事業者アクセス装置」の一例として、「ルータ」、「ISDNモデム・ルータ」、「ケーブルモデム」等とともに、「DSLモデム」を列挙するにとどまる。
そして、甲1において、「電話事業者アクセス装置」として、「DSLモデム」を選択し、さらに「DSLモデム」として、甲7、甲8、甲9記載の「ADSL」方式を採用した場合であっても、「ADSL」方式であることから、直ちに、甲1発明が、動的IPアドレスを利用するものとはいえない。

DHCPプロトコルは、甲10、2/35ページに「DHCP supports three mechanisms for IP address allocation. In "automatic allocation", DHCP assigns a permanent IP address to a client.」(当審訳:DHCPはIPアドレスの割当てのために3つのメカニズムをサポートする。「自動割当て」では、DHCPはパーマネントIPアドレスをクライアントに割り当てる。)と記載されていることから、クライアントに固定されたIPアドレスを割り当てることも可能であると解される。
また、請求人が引用する、甲10の1ページの要約欄には、以下の記載がある。
「The Dynamic Host Configuration Protocol (DHCP)provides a framework for passing configuration information to hosts on a TCPIP network. DHCP is based on the Bootstrap Protocol (B00TP)[7], adding the capability of automatic allocation of reusable network addresses and additional configuration options [19]. DHCP captures the behavior of BOOTP relay agents [7, 21], and DHCP participants can interoperate with BOOTP participants [9].」
(訳: Dynamic Host Configuration Protocol(DHCP)は、TCP/IPネットワーク上でホストにコンフィグレーション(設定)情報を渡すための枠組みを提供する。DHCPは、Bootstrapプロトコル(BOOTP)[7]に基づいており、再利用可能なネットワークアドレス及び追加のコンフィグレーション(設定)オプション[19]の自動割当機能を追加する。DHCPは、BOOTPリレイ・エージェント[7、21]の機能を用いることもでき、DHCPの参加者は、BOOTPの参加者[9]と相互に通信可能である。」
上記記載から、そもそも、DHCPプロトコルは、その成立において、既存の(固定アドレスを割り当てるプロトコルである)BOOTPプロトコルに対して、「再利用可能なネットワークアドレス」、すなわち、動的なアドレスの自動割当機能を「追加」するべく拡張したプロトコルであるから、BOOTPプロトコルと同様に、固定アドレスを割り当てられることは当然ともいえる。
DHCPプロコトルにおいては、固定IPアドレスも動的なIPアドレスも利用できるから、DHCPプロトコルを利用しているとしても、そのことから、動的なIPアドレスを利用しているとはいえない。

よって、甲7-甲10を参照しても、甲1のIPアドレスが、必ずしも、「動的であること又はDHCPを用いて提供されていた」とはいえない。

c 上記ウ(イ)bのとおり、IPsec技術において、動的なIPアドレスは利用が可能であるにすぎない。仮にIPsec技術が利用されるとしても、そのことから直ちに、動的アドレスを利用するものとはいえない。

d 小括
上記aのとおり、本件発明は、そもそも、カメラ側に動的IPアドレスを用いるものである。
上記a-cから、甲1発明で、DSLモデムが用いられることや、IPsec技術が用いられることから、センタ130側において、当然に動的IPアドレスが用いられているとはいえない。


キ 「口頭審理陳述要領書(2)」その5: 21ページ7行-24ページ最下行

キ(ア) 請求人の主張

請求人は、「構成要件1Dvi及び1Eに関するまとめ」として、概略、以下a-bのように主張する。

a 構成要件1Dvi「管理コンピュータ側と監視端末側との回線再接続時、特定できる監視端末側からのIPアドレス登録要求を受け付け、前記利用者データペースの前記監視端末情報であるIPアドレスを登録処理する手段」について

(a) 「管理コンピュータ側と監視端末側との回線再接続」について

あ IPsec技術を開示する甲13には、「セキュリティアソシエーション(SA)は、SAによって運ばれるトラフィックに対してセキュリティサービスを提供する単方向の「コネクション」である」(8ページ2-9行)及び「セキュリティアソシエーションの有効期間:時間間隔であり、当該時間間隔の後、SAは、新しいSA(及び新しいSPI)に置き換えられる、又は、終了する」(22ページ40-43行)と記載されている。
センタ130及びセンササーバ110の装置にIPsec技術を用いた場合、甲1発明は、セキュリティアソシエーション(コネクション)の有効期間が経過すると、コネクションが再接続される構成を有する。

い また、IPsec技術をより詳細に開示する甲20及び甲21の記載より、センタ130及びセンササーバ110の装置にIPsec技術を用いた場合、甲1発明は、IPsec技術を用いた装置が起動されるとSAによる接続を確立する構成、及び、起動時のSA確立の前提として、センタ130からセンササーバ110へ回線の接続を行う構成を有する。

う 上記IPsec技術を用いた甲1発明の構成(上記「あ」又は「い」の構成)は、本件発明における構成要件1Dviの「管理コンピュータ側と監視端末側との回線再接続」に該当する。

(b) 「回線再接続時、特定できる監視端末側からのIPアドレス登録要求を受け付け、前記利用者データペースの前記監視端末情報であるIPアドレスを登録処理する手段」について

あ 第1及び第2の装置におけるIPsec技術を用いた通信において、第1の装置が動的IPアドレスを有し、第2の装置が静的IPアドレスを有する場合、第1の装置は、第1の装置のIPアドレスを第2の装置に通知し、第2の装置は、通知されたIPアドレスを記憶し、記憶したIPアドレスに基づいて第1の装置と通信することは明らかである。
センタ130及びセンササーバ110の装置にIPsec技術を用いた場合、甲1発明は、動的IPアドレスのセンタ130がIPアドレスをセンササーバ110に通知し、静的IPアドレスのセンササーバ110が、通知されたセンタ130のIPアドレスを記憶し、記憶したセンタ130のIPアドレスに基づいてセンタ130への回線の接続を行う構成を有する。

い IPsec技術を開示する甲20の2の285ページ4-7行には、「MUCHO-A側のネットワークとMUCHO-B側のネットワーク間の、全てのパケットを暗号化して送受信する設定です。この場合、MUCHO-BのWAN側のIPアドレスがダイナミックに割り当てられるため、IPアドレスは事前にはわかりません。したがってVPN接続はMUCHO-Bからのみ行うことができます」と記載されている。センタ130及びセンササーバ110の装置にIPsec技術を用いた場合、甲1発明は、動的IPアドレスの送信元装置であるセンタ130から、センササーバ110に回線が接続され、センタ130のIPアドレスをセンタ130からセンササーバ110に通知された後、センササーバ110が、センタ130のIPアドレスを記憶し、記憶したセンタ130のIPアドレスに基づいてセンタ130への回線の接続を行う構成を有する。

う 上記IPsec技術を用いた甲1発明の構成(上記「あ」又は「い」の構成)は、本件発明における構成要件1Dviの「回線再接続時、特定できる監視端末側からのIPアドレス登録要求を受け付け、前記利用者データペースの前記監視端末情報であるIPアドレスを登録処理する手段」に該当する。

b 構成要件1E「内部にメモリーされた管理コンピュータ側のグローバルIPアドレスに対して自ら接続処理する自己接続機能」及び「前記自己接続機能を使って、登録された前記監視端末IDを管理コンピュータ側に送り、前記監視端末側のIPアドレスを登録するように要求する手段」について

(a) 「内部にメモリーされた管理コンピュータ側のグローバルIPアドレスに対して自ら接続処理する自己接続機能」について

あ 上記a(a)のとおり、甲1発明は、セキュリティアソシエーション(コネクション)の有効期間が経過すると、センタ130からセンササーバ110へのコネクションが再接続される構成を有する。
さらに、IPsec技術を開示する甲13には、「ホストまたはセキュリティゲートウェイは、ユーザ/管理者が、ホストまたはセキュリティゲートウェイの使用を要求する送信先のアドレスのセットに対するセキュリティゲートウェイのアドレスの設定ができるような管理インタフェースを有していなければならない」(28ページ45行-29ページ5行)と記載されている。
センタ130及びセンササーバ110の装置にIPsec技術を用いた場合、甲1発明は、送信先であるセンササーバ110のアドレスを送信元であるセンタ130に記憶する構成を有する。
したがって、甲1発明は、センタ130に記憶されているセンササーバ110のグローバルIPアドレスに対して有効期間が経過すると、センタ130がセンササーバ110にコネクションを再接続する自己接続機能の構成を有する。

い 同様に、上記a(a)のとおり、IPsec技術をより詳細に開示する甲20及び甲21には、起動時にSAを確立することが開示されている。
甲1発明は、IPsec技術を用いた装置が起動されるとSAによる接続を確立する構成、及び、起動時のSA確立の前提として、センタ130からセンササーバ110へ回線の接続を行う構成を有する。
また、甲20の2の285ページ4-7行には、「MUCHO-A側のネットワークとMUCHO-B側のネットワーク間の、全てのパケットを暗号化して送受信する設定です。この場合、MUCHO-BのWAN側のIPアドレスがダイナミックに割り当てられるため、IPアドレスは事前にはわかりません。したがってVPN接続はMUCHO-Bからのみ行うことができます」と記載されていることから、動的IPアドレスが割り当てられる装置がセンタ130の装置(MUCHO-B)、及び、静的IPアドレスが割り当てられる装置がセンササーバ110の装置(MUCHO-A)とすると、甲1発明は、センタ13 0装置がセンササーバ110に接続を行う自己接続機能の構成を有している。

う 上記IPsec技術を用いた甲1発明の構成(上記「あ」又は「い」の構成)は、本件発明における構成要件1Eの「内部にメモリーされた管理コンピュータ側のグローバルIPアドレスに対して自ら接続処理する自己接続機能」に該当する。

(b) 「前記自己接続機能を使って、登録された前記監視端末IDを管理コンピュータ側に送り、前記監視端末側のIPアドレスを登録するように要求する手段」について

あ 上記イ(ア)b(b)の<<α>>の場合等で述べたとおり、甲1発明は、センタ130からセンササーバ110に通信するとき、センタが当該センタを識別するためのセンタコードをセンササーバ110に送信する構成を有する。
また、上記イ(ア)b(b)の<<β>>の場合で述べたとおり、甲1発明は、カメラを識別するために、センタ130がカメラ名をセンササーバ110に送信する構成を有する。
上記(a)で述べたとおり、甲1発明は、自己接続機能を有するから、センタ130が自己接続機能を使って、センタコード及びカメラ名の少なくとも一方をセンササーバ110に送信する構成を有する。
さらに、センタ130に動的IPアドレスを用いられる場合、センササーバ110は、センタ130のIPアドレスを知り得ないことから、センササーバ110がセンタ130からセンタ130のIPアドレスを受信し、記憶する構成は甲1発明において必須である。
したがって、甲1発明は、センタ130がセンタ130のIPアドレスをセンササーバ110に送信し、センササーバ110がIPアドレスを記憶する構成を当然に備える。

い 請求人要領書イ(ア)cで述べたとおり、IPsec技術をより詳細に開示する甲20及び甲20の2の技術を用いた甲1発明は、上記「あ」の構成に加え、さらに、「センタコード」の一例である「アクセス装置388」の識別子を自己接続機能を使ってセンタ130からセンササーバ110に送信し、センササーバ110が「アクセス装置388」の識別子を用いる構成を有する。

う 上記IPsec技術を用いた甲1発明の構成(上記「あ」又は「い」の構成)は、本件発明における構成要件1Eの「前記自己接続機能を使って、登録された前記監視端末IDを管理コンピュータ側に送り、前記監視端末側のIPアドレスを登録するように要求する手段」に該当する。

キ(イ) 請求人主張の検討

上記イ(イ)-カ(イ)のとおり、請求人の主張はいずれも採用できない。


ク 平成31年3月19日付「上申書」12ページ25行-32行

ク(ア) 請求人の主張

請求人は、請求人要領書(1)及び(2)で述べたとおり、構成要件1Dvi及び1Eは、甲13、甲20、甲20の2及び甲21の少なくとも一つに開示されているIPsec技術を用いた甲1発明の構成に該当するから、構成要件lDvi及び1Eは、甲1に開示されている、又は開示されているに等しい事項である旨主張する。

ク(イ) 請求人主張の検討

上記エ(イ)のとおり、甲1発明に対して、甲13のIPsecの規格書、甲20、甲21のIPsecの装置を組み合わせることを想定できたとしても、依然として、甲1発明に基づいて、[相違点2]に係る、構成要件lDvi及び1Eの構成を容易想到とすることはできない。


(6)
進歩性についての全般的な主張について(「審判請求書」32ページ25行-33ページ15行)

ア 請求人の主張

請求人は、仮に、本件発明が、甲1に記載された発明に対して相違点を有しているとしても、そのような相違点は技術的微差にすぎないことから、甲1に記載された発明に基づいて、本件発明に想到することは、当業者にとって容易である旨主張する。

イ 請求人主張の検討
上記(2)のとおり、本件発明は、IPアドレスおよび監視端末IDを含む監視端末情報が、利用者IDに対応付けられて登録されている「利用者データベース」を備え、前記利用者データベースに登録されているIPアドレスを「回線再接続時」、「登録処理する手段」を備えることによって、登録された利用者には、迅速に必要な監視情報を供給できるなどの作用効果を奏するものであるから、上記[相違点1]、[相違点2]は実質的なものであり、技術的微差にすぎないものではない。

なお、請求人は、本件特許は、特願2002-505473号の4世代目の分割出願であり(甲2)、国際出願がなされ(甲3)、欧州特許庁に移行され(甲4)、欧州特許庁により甲1が閲覧されたサーチレポートが発行され(甲5)、欧州特許出願は取り下げられており(甲6)、したがって、本件特許権者は、欧州特許庁による甲1に基づく進歩性欠如の判断を覆すことを困難と判断したものと思われる旨も主張する。

しかしながら、「甲1に基づく進歩性欠如の判断を覆すことを困難と判断した」ことは、いずれの証拠にも記載されておらず、出願の取下げには様々な事情が想定できるから、審査の前段階であるサーチレポートが発行された段階で、取り下げられたとみなされた(甲6)ことをもって、欧州特許出願が、「甲1に基づく進歩性欠如の判断を覆すことを困難と判断した」ものとみなすことはできない。

(7) 小括
したがって、請求人が主張する無効理由1、無効理由2には、理由がない。

3 無効理由3(新規性進歩性)について
請求人は、本件特許の親出願の明細書等に記載された事項は、本件特許の祖父出願の出願当初の明細書等に記載された事項の範囲内ではないから、本件特許の親出願は本件特許の祖父出願に対し分割要件を満たしていないと主張し、その説明として、本件特許の祖父出願の出願当初の明細書等(甲17)には、
・監視端末側から送信されてくる情報に関して、監視端末側に振られたIPアドレスや監視端末IDを利用して、監視端末側を特定するための「特定処理手段」(手段(6))、
・特定された監視端末側から送信されてくる情報を待つ時間を設定するための「情報入手待機時間設定手段」(手段(7))、
・設定された待機時間内に監視端末側からの情報が管理コンピュータに送信されてくるか否かを管理するための「管理手段」(手段(8))
についての記載がない旨主張している。

しかしながら、甲14の4ページ5-15行、並びに、甲17(「本件特許1の祖父出願」の出願当初の明細書)の段落【0008】には、
「前記特定情報に対応する監視端末情報が存在する場合、前記管理コンピュータがインターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけ、前記管理コンピュータが、インターネットや電話網からなる通信回線網を経由して、前記監視端末によって得られた情報を入手するステップ時、監視端末に接続不能な状態、若しくは監視端末からの情報が前記管理コンピュータに送信されてこない状態が、前記管理コンピュータで確認された時に、所定の異常通知をアクセスした利用者に送信できるようになっていると好ましい。すなわち管理コンピュータでデータを待つ時間を所定の時間と設定し、セッション管理することにより、待ち時間内にデータが得られないとき、アクセスしてきた利用者をいつまでもも待たせることなく情報が取れない旨のメッセージを送ることによりサービスの向上が図れる。」
と、それぞれ記載され、
甲14の11ページ28行-12ページ5行、並びに、甲17の段落【0030】には、
「管理コンピュ-タ3側の監視端末用通信回線基板38およびCPU31は、接続されている各監視端末4の特定を行っており、管理コンピュ-タ3がコマンドデータである制御信号を送信したことにより、各監視端末4から送信されてくる画像情報などは、監視端末側に振られたIPアドレスや所定のIDとが登録された利用者データベース(DB)を利用して処理される。なお、監視端末の特定されない情報に対しては通信拒否を行う。」
と、それぞれ記載され、
甲14の15ページ5-15行、並びに、甲17の段落【0044】には、
「前記利用者IDに対応する監視端末IDが存在する場合、前記管理コンピュータがインターネットや電話網からなる通信回線網を利用して、この抽出された監視端末情報に基づいて監視端末の制御部に働きかけ、前記管理コンピュータが、インターネットや電話網からなる通信回線網を経由して、前記監視端末4によって得られた情報を入手するステップ時、監視端末4に接続不能な状態、若しくは監視端末4からの情報が前記管理コンピュータに送信されてこない状態が、前記管理コンピュータ3で確認された時に、利用者との通信を一定時間で切らずに、所定の異常通知「例えば、データを取得できません」などのメッセージ(取得できない理由として、例えばインターネット通信環境が悪い、電源の入力忘れ、侵入者による切断行為などが考えられる)をアクセスした利用者に送信できるようになっている。」
と、それぞれ記載されており、本件特許1の原出願及び祖父出願の出願当初の明細書には、特に下線の付された記述部分に注目すると、
・監視端末側から送信されてくる情報に関して、監視端末側に振られたIPアドレスや監視端末IDを利用して、監視端末側を特定するための「特定処理手段」、
・特定された監視端末側から送信されてくる情報を待つ時間を設定するための「情報入手待機時間設定手段」、
・設定された待機時間内に監視端末側からの情報が管理コンピュータに送信されてくるか否かを管理するための「管理手段」が示されているといえる。
したがって、本件特許1の親出願の明細書等に記載された事項は、本件特許1の原出願である特願2002-505473号(甲14)及び特願2003-207491号(「本件特許の祖父出願」。甲17)の出願当初の明細書等に記載された事項の範囲内であり、本件特許1の親出願は本件特許1の祖父出願に対し分割要件を満たしていることは明らかであるといえる。
したがって、請求人が主張する無効理由3には、理由がない。

4 無効理由4(サポート要件)について
請求人は、仮に、「IPアドレスを含む監視端末情報が・・・登録されている利用者データベース」が、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成を含むとすると、例えば、「利用者データベース」を備える管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合に、揮発性メモリ(RAM)ないしキャッシュメモリに格納された情報が自動的に消去されてしまい、「利用者ID」と「IPアドレスを含む監視端末清報」とを、これらの情報が「登録」されている「データベース」を用いて確認ないし照合することにより、第三者が監視情報を入手できない仕組みを実現するという本件発明が解決しようとする課題、及び、登録された利用者にはきわめて迅速に必要な監視情報を供給できるという課題(段落【0007】)を解決できないから、サポート要件(特許法36条6項1号)違反の無効理由を有する旨主張している。

しかしながら、本件発明では、IPアドレス等の利用者データベースに登録されたデータを変更処理できることが前提であって、データベースのデータが、不揮発性メモリに無期限に記憶され続ける必要はないこと、すなわち、「一時記憶」が前提であることは明らかであるといえるから、本件発明に、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成が含まれ得ることをもって、サポート要件(特許法36条6項1号)違反をいう請求人の主張は失当である。
また、請求人が例示する「揮発性メモリ(RAM)」や「キャッシュメモリ」など、個々の部品のレベルでは、給電が途絶えることやキャッシュの消去等によって情報が失われることがあるとしても、そのことから直ちに、そのような部品を組み込んだ、データベースを含む情報処理システム全体として、電源がオフされること等により、情報が失われるとはいえない。請求人の主張はその前提において採用できない。不揮発性メモリ(ハードディスク等)でも電源断による破損などで情報が失わる可能性はある。むしろ、一般に、揮発性メモリ(RAM)等に格納された情報は、システム内での定期的なバックアップ処理や、停電発生時のデータの緊急退避処理等によって情報を保護したり、また停電時にシステムへの給電を補助バッテリ電源に切り替えてデータの消失を防止したりすることが普通に行われており、これが、データベースを含む、情報処理システムにおける技術常識といえる。
本件発明の情報供給システムは、要するに、インターネットや電話網からなる通信回線網の中に設置されている管理コンピュータにおいて、利用者の特定情報である利用者IDと、この利用者が監視できる監視端末側に付与されたIPアドレス(グローバルIPアドレス)とを対応付けて登録した利用者データベースで管理し、利用者が管理コンピュータにアクセスして利用者IDを示すことで、管理コンピュータ側では、利用者データベースに登録されている利用者IDに対応する利用者IDを入手したときにだけ、この利用者IDに対応付けられたIPアドレスを利用して、例えば利用者の自宅などに設置されている、監視端末の制御部に働きかけて、その監視端末によって得られた監視情報を、通信回線網を介して、アクセスした利用者に供給するようになっている。
ここで、管理コンピュータ側において、回線再接続時、特定できる監視端末側からのIPアドレス登録要求を受け付けて、利用者データベースに登録されている監視端末情報であるIPアドレスを、適宜に登録処理する構成を備えることにより、「利用者データベースを状況によって素早く更新し、利用者の次なるアクセスに瞬時に対応でき」(本件特許の明細書の段落【0008】)るとともに、監視端末側に割り当てられたIPアドレスを、管理コンピュータ側の利用者データベースで、利用者IDと対応付けて管理することで、(登録された特定の利用者IDを持っていない)「特定者以外の第三者が監視端末より監視情報を入手することがきわめて困難」(本件特許の明細書の段落【0007】)なものであって、本件発明は、「管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合」という特定の状況でも、「データベース」を用いて確認ないし照合することにより、第三者が監視情報を入手できない仕組みを実現するようなことは課題としていないものと認められる。
したがって、請求人が主張する無効理由4には、理由がない。

5 無効理由5(実施可能要件)について
請求人は、仮に、「IPアドレスを含む監視端末情報が・・・登録されている利用者データベース」が、揮発性メモリ(RAM)ないしキャッシュメモリにIPアドレスを格納する構成を含むとすると、例えば、「利用者データベース」を備える管理コンピュータの電源がオフとなったときや、一定時間パケットの送受信がなく常時接続が切断された場合に、揮発性メモリ(RAM)ないしキャッシュメモリに格納された情報が自動的に消去されてしまい、揮発性メモリないしキャッシュメモリである「利用者データベース」から消えた情報が、どのようにして維持されるのかについて、発明の詳細な説明には記載がないから、当業者が請求項1に係る発明をどのように実施するかを理解することができないことから、実施可能要件(特許法36条4項1号)違反の無効理由を有する旨主張している。

しかしながら、上記「4 無効理由4(サポート要件)について」で述べたとおり、請求人が例示する「揮発性メモリ(RAM)」や「キャッシュメモリ」など、個々の部品のレベルでは、給電が途絶えることやキャッシュの消去等によって情報が失われることがあるとしても、そのことから直ちに、そのような部品を組み込んだ、データベースを含む情報処理システム全体として、電源がオフされること等により、情報が失われるとはいえない。むしろ、一般に、揮発性メモリ(RAM)等に格納された情報は、システム内での不揮発性メモリへの定期的なコピーによるバックアップ処理によって情報を保護したり、停電時に補助バッテリ電源に切り替えてデータの消失を防止したりすることが普通に行われており、これが、データベースを含む、情報処理システムにおける技術常識といえる。
したがって、請求人が主張する無効理由5には、理由がない。

第6 むすび
以上のとおり、無効理由にはいずれも理由がなく、請求人が主張する理由及び証拠方法によっては、本件特許を無効とすることはできない。

審判に関する費用は、特許法第169条第2項の規定で準用する民事訴訟法第61条の規定により、請求人の負担とする。

よって、結論のとおり審決する。
 
審理終結日 2019-08-26 
結審通知日 2019-08-28 
審決日 2019-09-18 
出願番号 特願2005-37081(P2005-37081)
審決分類 P 1 113・ 536- Y (H04M)
P 1 113・ 537- Y (H04M)
P 1 113・ 121- Y (H04M)
P 1 113・ 113- Y (H04M)
最終処分 不成立  
前審関与審査官 菊地 陽一清水 稔  
特許庁審判長 ▲吉▼田 耕一
特許庁審判官 稲葉 和生
白井 亮
登録日 2005-07-22 
登録番号 特許第3701963号(P3701963)
発明の名称 通信回線を用いた情報供給システム  
代理人 須田 洋之  
代理人 ▲吉▼田 和彦  
代理人 外村 玲子  
代理人 林 修身  
代理人 宍戸 充  
代理人 堅田 多恵子  
代理人 林 道広  
代理人 大久保 岳彦  
代理人 高石 秀樹  
代理人 山崎 貴明  
代理人 重信 和男  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ