判例検索β > 平成30年(ワ)第39914号
特許権侵害に基づく損害賠償請求事件 特許権 民事訴訟
事件番号平成30(ワ)39914
事件名特許権侵害に基づく損害賠償請求事件
裁判年月日令和元年12月25日
裁判所名東京地方裁判所
権利種別特許権
訴訟類型民事訴訟
裁判日:西暦2019-12-25
情報公開日2020-06-04 22:30:19
裁判所の詳細 / 戻る / PDF版
令和元年12月25日判決言渡

同日原本交付

平成30年(ワ)第39914号

裁判所書記官

特許権侵害に基づく損害賠償請求事件

口頭弁論終結日令和元年10月30日
判原決告
株式会社モビリティ

同訴訟代理人弁護士

田秀郷隈部泰正清水紘武保志周作
同訴訟代理人弁理士

黒田博道被
シャープ株式会社

飯告
同訴訟代理人弁護士

生哲郎名越秀夫高橋隆二佐野辰巳吉田浦洋一主文1
原告の請求を棄却する。

2
訴訟費用は原告の負担とする。
事実及び理由
第1請求
被告は,原告に対し,1億円及びこれに対する平成30年1月1日から支払済みまで年5分の割合による金員を支払え。
第2事案の概要
1本件は,その発明の名称を携帯電話,Rバッジ,受信装置とする特許第4789092号(以下本件特許という。)に係る特許権(以下本件特許権という。)を有する原告が,別紙物件目録記載の各スマートフォン(以下被告製品という。)は,本件特許の特許請求の範囲の請求項1に係る発明(後記2(3)イによる訂正後のもの。以下本件発明という。)の技術的範囲に属し,被告は被告製品を製造・販売等することにより本件特許権を侵害したとして,民法709条に基づき,損害額の一部である1億円及びこれに対する最後の出荷日の後の日である平成30年1月1日から支払済みまで民法所定の年5分の割合による遅延損害金の支払を求める事案である。
2前提事実(当事者間に争いのない事実又は文中に掲記した証拠及び弁論の全趣旨により認定できる事実。なお,本判決を通じ,証拠を摘示する場合には,
特に断らない限り,枝番を含むものとする。)
(1)当事者
原告は,情報処理に関する研究,開発及びソフトウェア,ハードウェアの開発,制作及び販売等を業とする株式会社であり(乙7),被告は,通信機械器具の製造・販売等を業とする株式会社である。

(2)原告の特許権
原告は,以下の本件特許権を有している(甲1,2)。
登録番号:第4789092号
発明の名称:携帯電話,Rバッジ,受信装置
出願日:平成20年5月7日(特願2002-582451の分割)原出願日:平成14年4月17日

優先日:平成13年4月17日
優先権主張国:日本
登録日:平成23年7月29日
(3)特許請求の範囲の記載

本件特許に係る特許請求の範囲における請求項1(後記イによる訂正後のもの)は,以下のとおりである(以下,同訂正後の特許明細書及び図面(甲2)を本件明細書等という。)。
RFIDインターフェースを有する携帯電話であって,当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を,当該携帯電話の所有者が第三者による閲覧や使用を制限し,保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と,前記トリガ信号に応答して,Rバッジに対して要求信号を送信する送信手段と,前記Rバッジより識別情報を受け取って,該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と,前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え,前記アクセス制御手段は,当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は,前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話。イ
上記アの下線部は,確定した平成31年1月29日付け審決(甲13)によって訂正(以下本件訂正という。)が認められた部分であり,これにより前記アクセス要求からは前記アクセス要求が許可されてからと訂正された。なお,これに併せて,本件明細書等の段落【0011】の前記アクセス要求からという記載も前記アクセス要求が許可されてからと訂正された。
(4)構成要件の分説
A
RFIDインターフェースを有する携帯電話であって,

B
当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を,当該携帯電話の所有者が第三者によ
る閲覧や使用を制限し,保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と,
C
前記トリガ信号に応答して,Rバッジに対して要求信号を送信する送信手段と,

D
前記Rバッジより識別情報を受け取って,該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と,
E
前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え,

F
前記アクセス制御手段は,当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は,前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可する

G
ことを特徴とする携帯電話。

(5)被告の行為
被告は,携帯電話会社各社に対し,被告製品を販売し,これらの携帯電話会社各社は,それぞれ平成29年2月9日から同年7月7日にかけ,一般消費者に対し,被告製品の販売を開始した。
(6)被告製品の構成
原告は,被告製品の概要は,別紙被告製品説明書記載1⑴のとおりであると説明し,被告製品が,同⑵の条件(以下本件前提条件という。)の下で,同⑶の構成a~gを備えると主張し,被告は,被告製品の構成は,同説明書記載2の構成⒜~⒢のとおりであると主張する。

(7)先行文献等

本件特許の優先日前に,以下の公開特許公報が存在した。
(ア)

発明の名称を電子機器及びその制御方法とする特開平11-5

5246号の公開特許公報(乙11。以下乙11公報といい,同公報に記載された発明を乙11発明という。)
(イ)発明の名称を携帯情報機器とする特開平10-13942号の公開特許公報(乙12。以下乙12公報といい,同公報に記載された発明を乙12発明という。)
(ウ)発明の名称を自動車電話端末装置とする特開平3-60543号の公開特許公報(乙13。以下乙13公報といい,同公報に記載された発明を乙13発明という。)
(エ)発明の名称を携帯電話機とする特開2000-295341号の
公開特許公報(乙14。以下乙14公報といい,同公報に記載された発明を乙14発明という。)
(オ)発明の名称を携帯端末装置とする特開2000-312382号の公開特許公報(乙15。以下乙15公報という。)
(カ)発明の名称をカード類の所有権確認方法とする特開平4-306
760号の公開特許公報(乙17。以下乙17公報という。)

発明の名称を携帯電話機の自動ダイヤルロックシステムとする特開2001-245354号は,本件発明の優先日前である平成12年3月1日に出願され,平成13年9月7日に公開された特許出願に係る公開特許公報(乙16。以下乙16公報といい,同公報に記載された発明を
乙16発明という。)である。
3争点
(1)被告製品の構成(争点1)
(2)構成要件充足性

構成要件E及びFのアクセス制御手段の具備の有無(争点2-1)

構成要件B及びFの被保護情報の具備の有無(争点2-2)


構成要件B及びCのトリガ信号及び構成要件B,E及びFのアクセス要求の具備の有無(争点2-3)

構成要件D,E及びFの比較手段の具備の有無(争点2-4)


構成要件C及びDのRバッジの具備の有無(争点2-5)

(3)無効理由の存否

訂正要件違反(争点3-1)


乙11発明に基づく進歩性の欠如(争点3-2)


乙16発明に基づく拡大先願違反(争点3-3)

(4)損害額(争点4)
第3当事者の主張
1被告製品の構成(争点1)
(原告の主張)
(1)本件前提条件
被告製品は,オペレーティングシステムの下に動作する情報機器であり,
プログラム上の種々の設定や条件に従って動作・機能するものであるが,ある特定の設定や条件の下で本件発明の全ての構成要件を充足すれば,本件発明の技術的範囲に属する。被告製品が他の条件の下で動作した場合に本件発明の構成要件を充足しないことがあるとしても,それは被告製品が本件特許を侵害しているという結論を左右するものではない。

(2)構成b
被告製品の電源キーが押下されると,画面表示信号が出力され,画面ロックを解除するためのロック画面が表示されるから,当該信号は,構成bにおけるロック画面表示信号であって,構成要件Bにいうトリガ信号にも相当する。そして,トリガ信号を受信した被告製品は,画面ロック解除を
実行するプログラムに同信号を受け渡し,その解除プロセスを進行させることになる。このため,被告製品は,画面ロック解除プロセスを実行するプログラムに対して,当該トリガ信号を画面ロック解除の要求として受け付けて当該プログラムに受け渡す受付手段を有するということができる。したがって,被告製品は,構成bを備える。

(3)構成c
被告製品では,電源キーを押下しないと,ロック画面が表示されることはなく,電源キーを押下しロック画面が表示されたとき,NFCインターフェースに基づく通信が,被告製品と登録済ICカード(NFC)との間で行われる。当該通信は,トリガ信号(ロック画面表示信号)に応答して行われる通信であり,ICカード(NFC)に対し,格納されているID情報などの識別情報を送信することを要求する信号である。
したがって,被告製品は,前記トリガ信号(ロック画面表示信号)に応答して,ICカードに対して識別情報を要求する信号(NFCの信号)を送信する送信手段(構成c)を備えている。(4)構成d

被告製品が,ICカードに記憶された識別情報を用い,当該ICカードが登録済ICカード(NFC)であるか否かを比較することは当事者間に争いがない。そうである以上,被告製品が,そのための比較手段を備えることも明らかである。
したがって,被告製品は構成dを備える。

(5)構成e
被告製品において,構成dの比較の結果が一致していれば,画面ロックが解除され,画面を介しての操作が可能となり,比較の結果が一致していなければ,画面ロックが解除されず,ロック画面のままであることは当事者間に争いがない。このように,画面ロックを解除し,画面を介した操作を可能に
するような制御を行う手段は画面ロック解除制御手段ということができるので,被告製品は,構成eを備える。
(6)構成f
被告製品において,画面ロック解除後,無操作状態が所定時間経過するまで,画面を介しての操作が可能となり,これが所定時間継続すると,画面の
表示が消え,画面を介しての操作が行うことができなくなる。
したがって,被告製品は,構成fを備える。
(被告の主張)
(1)本件前提条件
本件前提条件のうち,条件①については,被告が携帯電話会社に販売する時はSIMカードは装着されていないので,妥当しない。また,条件②~⑤は,ユーザによる被告製品の使用方法にすぎないのであり,被告製品の構成はその使用方法とは関係なく特定されるべきである。
(2)構成b
被告製品は,構成bにいうトリガ信号(ロック画面表示信号)は出力しない。被告製品において,電源キーの押下の際に出力される信号は一種類
の画面表示信号であり,その際,画面ロック機能が設定されている場合であれば,ロック画面が表示されるものの,それが設定されていない場合においては,直近に表示されていた画面が表示される。このため,被告製品において,ロック画面表示信号が出力されたとしても,ロック画面又は直近に表示されていた画面が表示されることによって,その処理が終了するのであ
り,原告が主張するような画面ロック解除プロセスは進行しない。また,画面ロックを解除するかどうかは,構成dにおける比較結果に基づくものである。そのような比較をしない段階で,携帯電話のスイッチを押すことで生成されるロック画面表示信号を画面ロック解除要求として処理するのでは画面ロック機能としての意味がない。

(3)構成c
構成⒞のとおり,被告製品において,所定の設定条件を満たされた場合,NFCの信号がICカードに送信されることは認めるが,これはグーグル社が開発し,提供する機能によるものであり,被告は,その具体的な設定条件を知らない。

(4)構成d
被告製品は,構成⒟のとおり,ICカードの識別情報を受信し,何らかの比較をするものであるが,これはグーグル社が開発し,提供する機能によるものであり,被告は,その具体的な処理方法を知らない。
(5)構成e
被告製品では,画面ロックを解除することで,画面を介しての操作が可能となることは認める。ただし,画面ロック状態であっても,電話帳,着信履歴,写真など,各種データなどにアクセスすることは可能である。(6)構成f
被告製品では,構成⒡のとおり,画面が表示されてから,又は画面に対する何らかの操作が行われた時点から,無操作状態が一定時間経過するまでは
画面を介しての操作が可能である。原告が主張するように,画面ロックを解除した時点から,無操作状態が所定時間を経過するまで操作ができるものではないので,構成fを備えない。
2構成要件充足性
(1)構成要件E及びFのアクセス制御手段の具備の有無(争点2-1)
(原告の主張)
被告製品では,構成dの画面ロック解除制御手段によって,画面ロックが解除されるまで,画面を介した操作で端末内情報の閲覧や使用ができず,他方,画面ロックが解除されると,アクセスが許可された状態になる。すなわち,画面ロックが解除されることは,アクセス要求(画面ロック解除
要求)に対する許可に相当し,その要求にもかかわらず,画面ロック状態のままであることは,これに対する禁止に相当するので,被告製品の画面ロック解除制御手段は,構成要件E及びFのアクセス制御手段に相当する。
被告の指摘するとおり,被告製品は,画面ロック状態であっても,各種デ
ータに全くアクセスできないわけではないが,電話帳や着信履歴,電子メール,スケジュールのデータについては,かかる一定の情報が,そのような設定をしたときにロック画面に表示されるにすぎず,画面を介した操作により端末内情報を閲覧し,又は使用することが可能になるものではない。また,画面ロックを解除することなくカメラ機能を起動して撮影し,撮影したデータを表示・保存できることについても,ロック画面が表示された時点で格納されているアルバム内の多数の写真を閲覧したり使用したりできるものではなく,画面を介した操作で端末内情報の閲覧や使用ができないことに変わりはない
(被告の主張)
本件発明にいうアクセス制御手段とは,本件明細書等の段落【003
8】,【0039】,【図4】の自動改札機の例でいえば,携帯端末をRバッジに近づけて認証させ,同端末の乗車券のデータに対するアクセス要求が許可された後,これを自動改札機にかざすことで,改札機を通ることができるというように機能し,被保護情報に対するアクセス要求を制御することで,その不正使用を確実に防止するものである。

このような不正使用は,個人情報やデータへの読出しや書込みによって行われるものであるから,本件発明アクセスは,被保護情報のデータやプログラムの読出し,書き込みをすることを意味すると解すべきであるところ,被告製品では,画面ロック状態であっても,電話帳データや着信履歴データ,写真データ,電子メールデータ,スケジュールデータ,おサイフケ
ータイの電子マネーのデータ,定期券や乗車券のデータ,録音データなどの読出しや書込みをすること,すなわちアクセスが可能である。
このように,被告製品にいう画面ロック機能は,端末内のデータを保護するものではなく,データを保護するためには,データの暗号化など,別の機能を用いる必要があるから,被告製品は,構成要件E及びFのアクセス制御手段を具備していない。(2)構成要件B及びFの被保護情報の具備の有無(争点2-2)(原告の主張)
本件明細書等の段落【0028】は,被保護情報を所有者が第三者による閲覧や使用を制限し,保護することを希望する情報であるとし,私的な住所録やドキュメント,画像データなどを例示する。そうすると,被告製品において,ロック画面が表示された時点で端末内に格納されていた電話帳,アルバム,メール,メッセージ,ラインなどの送受信情報は,構成要件B及びFの被保護情報に当たる。
(被告の主張)
本件明細書等の段落【0009】や【0028】は,アクセスが許可され
ることによって,第三者による不正使用や悪用を防止することができるとし,構成要件Fは,アクセス要求が許可されるのは所定時間が経過するまでであるとする。そうすると,被保護情報とは,アクセス要求が許可されるまではアクセスが禁止されているものでなければならないと解されるところ,前記のとおり,被告製品の端末内の電話帳や写真などのデータは,
画面ロックがされた状態でもアクセスが可能であるから,構成要件B及びFの被保護情報には該当しない。
(3)構成要件B及びCのトリガ信号及び構成要件B,E及びFのアクセス要求の具備の有無(争点2-3)(原告の主張)

構成要件Bは,当該携帯電話のスイッチを押すことで生成されるトリガ信号…を,…被保護情報に対するアクセス要求として受け付ける受付手段と,というものであるところ,被告製品において電源キーが押下されたときに出力されるロック画面表示信号は,構成要件Bのトリガ信号に該当する。そして,被告製品は,このロック画面表示信号を,ロック画面解除プ
ロセス(解除プログラム)において,画面ロック解除要求として受け付けるところ,この画面ロック解除要求は,本件発明における,被保護情報に対するアクセス要求に相当する。
(被告の主張)
被告製品における画面表示信号は,直近表示画面又はロック画面を表示することでその処理を終了する。そして,被告製品でICカードをその背面にかざして画面ロックを解除したとしても,画面表示信号に対する処理は,直近表示画面又はロック画面の表示処理によって終了しているから,既に処理が終了している画面表示信号に対して許可又は禁止することは,技術的にもあり得ない。そうすると,被告製品における画面表示信号は,構成要件B及びCのトリガ信号には該当しない。

原告は,ロック画面表示信号なるものがトリガ信号であると主張
しているが,そうすると,ロック画面表示信号がアクセス要求になるはずであるが,他方で,画面ロック解除要求がアクセス要求であるとも主張している。原告の主張は,ロック画面表示信号と画面ロック解除要求という異なる時系列における異なる信号又は要求がアクセス要求に該当するという技術的・論理的にあり得ない解釈である。(4)構成要件D,E及びFの比較手段の具備の有無(争点2-4)(原告の主張)
構成要件Dは,背面にかざされたICカードからの識別情報と登録されたICカードの識別情報との比較に当たり,何らかの演算を用いるか否かを含
め,何ら限定をしていないから,両者を比較することにより,背面にかざされたICカードが信頼できるICカードとして登録されたものであるか否かを比較することができるものであれば足りる。
本件明細書等の段落【0028】には,暗号化したものなどを照合用データとして利用することができると記載されているので,携帯電話に予め
記録されている識別情報が,Rバッジに格納された識別情報をハッシュ関数で暗号化したものであってもよい。本件発明の目的に照らすと,携帯電話に予め記録してある識別情報とRバッジの識別情報とが一意に関連付けられていれば,満たすべき所定の条件を設定し,その条件を満たすか否かを判定することはできるので,携帯電話に予め記録してある識別情報が,Rバッジに格納された識別情報を暗号化したものであってもよいし,Rバッジに格納された識別情報をハッシュ関数で演算した値としたものであってもよい。被告製品は,ICカードに記憶した識別情報を受信し,その識別情報を用いた何らかの方法により登録済みICカードであるか否かの比較を行うものであるから,構成要件D及びEの比較手段を充足する。
(被告の主張)
構成要件Dの文言上,その比較手段は,Rバッジから受け取った識別
情報と事前に携帯電話に記録した識別情報とを比較するものである必要がある。他方,被告製品においては,ICカードから受信した識別情報の比較方法として,様々な方法が想定されるのであり,ICカードの識別情報についてハッシュ関数を利用してハッシュ化するなどして,ICカードの識別情報を記憶せずに比較処理を実行する方法も考えられる。
原告は,被告製品における比較手段が,Rバッジから受け取った識別情報と事前に携帯電話に記録した識別情報とを比較するものであることを立証していないので,被告製品が構成要件D及びEを充足しているということはできない。

(5)構成要件C及びDのRバッジの具備の有無(争点2-5)
(原告の主張)

本件明細書等の段落【0016】には携帯電話との間で送受信するためのRFIDインターフェースを有し,前記携帯電話からの要求に応じて前記識別情報を送信する手段を有することを特徴とするRバッジと記載
されているので,本件発明のRバッジは,RFID技術におけるRFタグを意味する。そして,同段落【0033】にはICアセンブリを装飾品や衣類など所有者の身近におくことが可能な物体に埋め込んだものを『Rバッジ』と総称するなどと記載されていることによれば,Rバッジは,RFタグとして機能するものであれば足りるというべきである。RFIDインターフェースを備えるICカードは,RFタグの一種であるNFCタグであり,身近に置くことができるものであるので,構成要件C
及びDのRバッジに当たる。

原告は,その出願過程において,Rバッジが,乙17公報の携帯物に相当するという特許庁の認定を受け入れたにすぎず,ICカードが本件発明のRバッジに当たらないことまでを認めたものではない。
(被告の主張)

本件明細書等において,Rバッジは,ICアセンブリを装飾品や衣類など所有者の身近におくことが可能な物体に埋め込んだものをいうものと記載されているが,ICカードは,イヤリング,ネクタイピン,財布などと異なり,身近に置くものではないので,Rバッジには当たらない。また,本件明細書等の段落【0138】においてはICカード
とレッドバッジとの用語が明確に使い分けられているのであるから,RバッジにはICカードは含まれない。

原告は,本件特許の原出願の審査経過において,第2アセンブリをRバッジに減縮した上,それが乙17公報にいう携帯物(例えば,時計,ネクタイピン,指輪,またはブローチ等の装身具を用いて,これらの装身具内に処理/記憶手段を埋め込んで作るもの)と一致する旨の主張していた(乙18,19)。乙17公報において,携帯物とカード類は区別されているのであるから,本件発明のRバッジは
装身具内に処理手段や記憶手段を埋め込んで作るものを意味し,ICカードは含まれないと解すべきである。3無効理由の存否
(1)訂正要件違反(争点3-1)
(被告の主張)
本件訂正は,実質上特許請求の範囲を変更するものであり,また,明瞭でない記載の釈明を目的とするものでもない。

本件訂正は,実質上特許請求の範囲を変更するものであり,特許法126条6項に違反する。
すなわち,被保護情報へのアクセスが許可される所定時間の開始時点について,本件訂正前の構成要件Fはアクセス要求の時点(t0)としていたが,本件訂正により,その時点はアクセス要求が許可された時(t1)に訂正されたので,その開始時点が,時間軸上,遅い時点に変更
されたことになる(t0→t1)。しかるに,被保護情報に対するアクセスを許可する間隔については,本件訂正の前後を通じ,同一の所定時間(Δt)とされている。
そうすると,訂正前は,アクセスが許可されなかった時間帯(t0+Δt~t1+Δtの間)について,訂正後は,アクセスが許可されることと
なる。このように,アクセスが許可される時間帯に相違が生じている以上,実質上特許請求の範囲が変更されたというべきである。

また,本件訂正は,明瞭でない記載の釈明を目的とするものでもないから,特許法126条1項ただし書にも違反する。この点,被告は,本件訂正前の構成要件Fのアクセス要求からの文言が,アクセス要求の

時からとも,アクセス要求の許可の時からとも解釈し得る点で不明瞭であったと主張する。しかし,構成要件Bによれば,トリガ信号がアクセス要求として受け付けられるのであるから,前記の文言は,トリガ信号を受け付けた時点をいうものとして,明瞭に特定することができるのであって,明瞭でない記載には当たらない。


また,この点について,本件明細書等の記載を参酌するにしても,原告が本件訂正を請求する根拠とした段落【0030】,【0031】,【0036】の記載を含め,所定時間の開始時点が,アクセス要求の許可の時点であるとする明示的な記載は存在しない。(ア)むしろ,本件明細書等の段落【0036】には照合結果が所定の条件を満たした後所定時間が経過する前に被保護情報へのアクセスがなされた場合はそれを許可し,この所定時間が経過した後の場合はアクセスを禁止する…。この場合,例えば,ICアセンブリ130または140のいずれか一方または両方にタイマを設けることで,上述のような所定時間が経過したか否かを検出することが可能となる。との記載がある
が,被保護情報へのアクセスを許可するには,所定時間が経過する前にアクセスがされることが条件となるから,その判断をする前に所定時間の計時の開始時点が存在していなければならないはずである。
(イ)また,本件明細書等の段落【0036】には,上記記載に引き続き,

このような方法をとることで,ICアセンブリ130と140との間の距離が通信可能距離よりも長い場合であっても本発明を実現することが可能である。

との記載がある。そして,同明細書等の段落【0039】には,ICアセンブリ130と140との間の距離が通信可能距離より長い場合について,携帯電話を自動改札機からのプリチャージ信号に応答可能な範囲に置いた後,一
定時間の間に,ICアセンブリを実装した帽子やイヤリングと携帯電話とを通信可能距離に近づけて認証するとの実施例が示されているが,この実施例は,多目的携帯端末300を自動改札機のリーダライタ150にかざし,同端末を帽子などに10cm以内の距離まで近づけて認証を行って乗車券のデータを利用可能にし,さらに,同端末を自動改札機の
リーダライタにかざすことで,乗車券のデータへのアクセスを許可する処理である。そうすると,段落【0036】の所定時間には,乗車券のデータを利用可能とするまでのタイムラグも含まれると理解すべきである。
(ウ)原告が,本件訂正の根拠として段落【0036】を挙げていながら,その所定時間にアクセス要求からアクセス許可までの時間が含まれないと解することは,禁反言に当たるものとして許されない。

(原告の主張)
本件訂正は,その訂正審決が正当に判断するとおり,訂正前の特許請求の範囲の記載に2個の解釈があり不明瞭なため,これを本件明細書等に記載と整合するように訂正するものであり,不明瞭な記載の釈明に当たり,実質上特許請求の範囲を拡張し,又は変更するものでもない。

本件明細書等の段落【0030】,【0031】,【0036】,【0120】,【図2】のS156~S158によれば,所定時間の計時の開始時点は,アクセス要求の許可の時であることが明らかであったが,本件訂正前の構成要件Fには,アクセス要求から所定時間が経過するまでなどという文言が用いられていた。そのため,当該文言は,その
計時の開始時点につき,アクセス要求の時からとも,アクセス要求の許可の時からとも解釈し得る不明瞭な記載となっていた。本件訂正は,このような不明瞭な記載を明瞭にしたにすぎない。

これに対し,被告は,本件明細書等の段落【0036】が,所定時間の計時の開始時点をアクセス要求の許可の時より前とするものであると主張するが,同段落の前半部分は,所定の条件を満たした後という条件の下,所定時間が経過する前に,被保護情報に対するアクセスがあれば,そのアクセスを許可するという意味に理解されるから,実際に被保護情報に対するアクセスが可能な期間は,所定の条件を満たしてアクセス要
求が許可された時から開始することになる。すなわち,同段落の前半部分の記載は,アクセス要求が許可された時を開始時点として所定時間の計時を開始することをいうと当然に理解し得るものである。

被告は,本件明細書等の段落【0036】に係る被告の解釈の裏付けとして,同明細書等の段落【0039】の実施形態の記載を指摘する。しかし,当該記載は,タイマを設けて一定のタイムラグを許容することでとあるように,Rバッジによる認証をするまでのタイムラグに係るも
のであり,被保護情報に対するアクセスを許す所定時間に係るものではない。両者は,同明細書等の段落【0116】~【0120】,【図21】で明確に区別されており,そこにいう所定の時間t1がRバッジの認証のためのタイムラグに相当し,所定の時間t2が被保護情
報に対するアクセスを許す所定時間に対応する。これを参酌すれば,
段落【0036】の後半部分のこのような方法をとることでは,タイマを設けて一定のタイムラグを許容することでの明らかな誤記というべきである。
被告は,原告の以上の主張が,本件訂正との関係で禁反言に当たると主張するが,原告は,必要な範囲で訂正を求め,その根拠を主張していたに
すぎず,本件訴訟における主張に何ら矛盾はない。
(2)乙11に基づく進歩性の欠如(争点3-2)
(被告の主張)
本件発明は,乙11発明に,乙12発明,乙13発明又は乙14発明を適用することにより,当業者が容易に想到し得たものである。

本件発明と乙11発明との一致点及び相違点
本件発明と乙11発明は,以下の点において相違し,その余の構成において一致する。

(相違点1)
本件発明の構成要件Dが,受け取った識別情報と当該携帯電話に予め記録してある情報の比較をしているのに対し,乙11発明は,IDカードから受け取ったデータ9と携帯電話に記憶したデータ11の和と,パスワードとして入力を受け付けて携帯電話に記憶されたデータ10との比較をしている点
(相違点2)
本件発明の所定時間の計時の開始時点は,アクセス要求が許可され
た時点であるのに対し,乙11発明では,電源が投入されている状態のとき,計時装置が電源が投入されてからの時間を計時し,そこから一定時間毎にデータ9の送信要求を行っているが,この一定時間の計時の開始時点が,アクセス要求が許可された時点かどうかは明らかではない点
(相違点3)
仮に,本件発明のRバッジにICカードが含まれない場合には,乙11発明との関係でこの点が相違点となる。

相違点に関する原告の主張について
原告は,構成要件A及びDが有機的に関連しているとして,相違点1に代え,相違点①を主張する。しかし,両者を組み合わせたところで,
無線通信インターフェースを採用すれば当然の事項が生じるにすぎず,相乗的な効果という意味での有機的な関連性は生じない。また,原告は,相違点①に関し,乙11発明では携帯電話が受け取る情報は定期的に書き換えられるとするが,構成要件Dは,Rバッジから受け取る識別情報について何らの限定もしていないので,その点も相違点とはな
り得ない。
したがって,原告の主張する相違点①の認定は誤りである。ウ
相違点1について
当業者は,乙11発明に乙12発明を適用すれば,相違点1に係る構成
を容易に想到することができた。
(ア)乙12公報の段落【0013】,【0014】には,識別ユニット2に記憶した識別コードが情報ユニット1に送られ,この識別コードと,情報ユニット1のキーコードメモリに記憶したキーコードとを比較して一致するかを比較する方法が開示されているが,この処理は,構成要件Dにおける比較方法と一致する。
(イ)乙11発明と乙12発明は,いずれも携帯電話や携帯電話を含む携帯情報機器に関する発明であって,その技術分野は共通している。また,乙11発明は,第三者による使用や内部データの盗用,破壊を防止とする点に課題があり(乙11公報の段落【0003】,【0004】),乙12発明は,セキュリティ機能を意識せず,かつ,セキュリティのた
めの余分な操作を不要とし,第三者の不正使用を回避する点に課題があったのであるから(乙12公報の段落【0004】,【0005】,【0017】),乙11発明と乙12発明の解決しようとする課題は,いずれも共通しているということができる。
(ウ)したがって,乙11発明のIDカードから受け取ったデータ9とパスワードとして入力を受け付けたデータ11との和と,携帯電話にあらかじめ記憶したデータ10との比較をするという構成に代え,乙12発明の前記構成を適用すれば,当業者は,構成要件Dを容易に想到することができる。
(エ)これに対し,原告は,3つのデータを用いた構成にすることが,乙1
1発明の課題解決には不可欠であったと主張する。
しかし,乙11公報の段落【0002】,【0003】によれば,乙11発明の課題は,パスワードのみによる被害の防止にあったというべきである。乙11発明は,従来のパスワードだけでは不正使用されるという課題を解決するため,パスワード以外のデータ,すなわち,IDカ
ードから受信したデータ9と,携帯電話に予め記憶されたデータ11などを用いた比較処理をすることにより,従来のパスワードだけの場合よりも携帯電話の不正使用等を防止するところに発明の要旨があるのであり,3つのデータを用いることは,課題解決に不可欠な構成ではない。エ
相違点2について
(ア)乙11発明において,電源が投入された時点その他の任意の時点を計
時の開始時点にしても,①携帯電話1が使用可能になってから,②上記一定時間が経過するまでは携帯電話1が使用可能なのであるから,前記①から②までの時間が,構成要件Fの所定時間に相当する。したがって,相違点2は,実質的な相違点ではない。
(イ)仮に,本件発明と乙11発明が相違点2において相違するとしても,
乙11発明に乙13に記載された技術的事項を適用することにより,当業者は相違点2に係る構成を容易に想到することができた。
すなわち,乙13公報には,ロックを外してから一定時間経過した際に,自動的にロックがかかる機能の具体的処理として,前回ロックを外した時間を読み出し,現在の時間まで一定時間以上経過している場合に
はロックon状態とし,そうでない場合にはロックoff状態とする構成が開示されている。この点,ロックを外すことは,アクセス要求の許可に相当するから,前記構成は所定時間経過するまでは被保護情報に対するアクセスの許可に当たる。
乙11発明と乙13発明は,いずれも移動体通信端末に関する発明で
あり,その技術分野は共通している。そして,乙11発明は,第三者による使用や内部データの盗用,破壊を防止とする点に課題があり(乙11公報の段落【0003】,【0004】),乙13発明は,第三者による無断使用を防止するために発信終了後にすぐにロックをかけておかなければならないなどの負担の軽減を課題とするものであったから(乙
13公報の〔発明が解決しようとする課題〕欄),いずれも課題が共通している。
したがって,乙11発明における電源が投入されてから一定時間ごとに比較処理を実行して携帯電話の使用の可否を判定している構成に代えて,乙13公報に記載された前記構成を適用すれば,当業者は,相違点2に係る構成を容易に想到し得たものである。
(ウ)仮に,本件発明と乙11発明が相違点2において相違するとしても,乙11発明に乙14に記載された技術的事項を適用することにより,当業者は相違点2に係る構成を容易に想到することができた。
すなわち,乙14公報の段落【0019】~【0021】には,動作開始直後は本体がロックされて使用不能であるが,キー信号を受信した
とき,ロックを解除した上,時間のカウンタt1をリセットして計時を開始し,カウンタt1が所定値t10より大きくなったとき,ロックを作動するが,カウンタt1が所定値t10より小さい間にキー信号を受信すれば,カウンタt1がリセットされるといった構成が開示されている。他方,ここにいうロックの解除はアクセス要求を許可すること
であるから,当該構成は,アクセス要求の許可の時点から計時をするというものであり,また,そのカウンタt1が所定値t10より小さいと判定されている場合にロックがされていないということは,アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを意味する。
乙11発明と乙14発明は,いずれも携帯電話機に関する発明であるから,その技術分野は共通する。そして,乙11発明は,第三者による使用や内部データの盗用,破壊を防止する点に課題があり(乙11公報の段落【0003】,【0004】),乙14発明は,紛失時や盗難時には確実にロック機能を作動させる点に課題があるのであるから(乙1
4公報の段落【0002】~【0004】),課題も共通するということができる。
したがって,乙11発明における電源が投入されてから一定時間ごとに比較処理を実行して携帯電話の使用の可否を判定している構成に代えて,乙14公報に記載された前記構成を適用すれば,当業者は,相違点2に係る構成を容易に想到し得たものである。

相違点3について
仮に,相違点3が相違点であるとしても,当業者は,乙11発明のICカードに代えて,乙15公報に記載されたICカードの形状を,指輪,時計,イヤリング,ネックレス,ペンダント等の身につけやすい形状に変更するという技術的事項を適用すれば,当業者は,相違点3に係る構成を容易に想到し得る。

(原告の主張)
本件発明と乙11発明との間には,少なくとも相違点①,②が存在し,同各相違点に係る構成は当業者が容易に想到し得たものではない。

本件発明と乙11発明との相違点

(相違点①)
本件発明は,RFIDインターフェースを有する携帯電話であり,Rバッジより識別情報を受け取って,該受け取った識別情報と,当該携帯電話に予め記録してある識別情報とを比較するものであるのに対し,乙11発明は,IDカードと無線通信はするものの,RFIDインターフェースを
有するか不明であり,携帯電話が受け取る情報は定期的に書き換えられるIDカードに記録されたデータ9であってIDカードの識別情報ではなく,IDカードより受け取ったデータ9,携帯電話に記録されたデータ11及び電波信号Aの送信と同時に当該携帯電話の使用者に入力を求めて入力されたパスワードの三者が一定の関係を有するか否かを比較するものである

(相違点②)
本件発明は,アクセス制御手段が比較手段でアクセス要求を許可するという比較結果が得られた場合は,アクセス要求が許可されてから所定時間が経過するまでは被保護情報へのアクセスを許可するものであるのに対し,乙11発明は,IDカードから受け取ったデータ9と携帯電話に記憶されたデータ11及び入力されたパスワードの三者が一定の関係を有するとい
う比較結果が得られた後,一定の時間ごとに前記データ11を書き換え,同時に前記IDカードに対して電波信号Aを送信し,前記IDカード内のデータ9を書き換え,一定時間ごとに前記IDカードに対してデータ9の送信を要求し,前記IDカードより前記データ9を受け取って,該受け取ったデータ9,データ10(パスワードの値に等しいデータ)及び前記デ
ータ11の三者を比較し,該三者が一定の関係を有するときは使用可能にし,一定の関係を有しないときは自動的に電源を切り使用不可能にするものであって,電源が投入されてからの時間を計時はするものの,識別情報を比較した結果が一致した時点からの所定時間を計時せず,所定時間が経過するまでアクセス可能とするものではない点


被告の主張する相違点1について
被告は,構成要件Aに係る相違は実質的な相違でないとし,原告が主張する相違点①に相当するものとして,相違点1を認定する。しかし,構成要件Aが規定する携帯電話と構成要件Dが規定するRバッ
ジは,RFIDインターフェースに基づき,携帯電話の要求信号に応答して,Rバッジに格納された一意に識別できるように割り振った固有の識別情報を携帯電話に送信し,これを受け取った携帯電話は,予め記録してある識別情報との比較を行うものである(本件明細書等の段落【0016】,【0107】)。

このように,Rバッジに格納された識別情報は,RFIDタグとして好ましくは製造時に書換え不能な固有の識別情報を書き込まれたものであって,パスワードのような任意に変更可能な情報ではなく,Rバッジの固有の識別情報を利用することにより,被保護情報に対する第三者の不正アクセスを防止することを目的としている。この意味において,構成要件AとDとには有機的な関連性があり,この点を考慮すると,本件発明と乙11発明との相違点は,前記相違点①のように認定されるべき
である。

相違点①について
被告は,乙12発明を乙11発明に適用すれば,本件発明を容易に想到することができると主張するが,以下のとおり失当である。

(ア)乙12発明は,従来技術が,第三者の不正使用に備え,暗証番号を設定させ,暗証番号に続いて電話番号を入力したときにのみ電話の発信を可能とする構成であったのに対し,4桁程度の暗証番号の入力に代え,キーコードを入力させ,いったんキーコードが記憶された後は,発信操作をする場合に,送受信部を介した識別コードを受信して認証する構成
とし,これを前記従来技術の電話発信時に先頭に入力すべき暗証番号による認証に代替させ,発信処理を続行させて電話番号を発信することができるようにするものである。そして,そのキーコードは,RFIDインターフェースの一意に識別できるように割り振られた固有の識別情報ではなく,携帯情報機器の操作者が任意に設定する。

(イ)他方,乙11発明は,携帯電話のスイッチを押したときにパスワードを入力する必要があり,これに加えて,IDカードからのデータ9を受け取って,予め記憶しているデータ11の3つのデータが一定の関係を満足するものであるか否かを比較することで,その課題を解決するものであるから,これら3つのデータを用いた複雑な構成にすることは,そ
の課題解決にとって不可欠なものである。そのため,乙11発明のデータ9を乙12発明のキーコードとする動機付けは存在しない。
したがって,相違点①に係る構成について,乙11発明及び乙12発明から容易に想到し得たということはできない。

相違点②について
(ア)被告は,乙11発明における一定時間の計時の開始時点につき,どの
タイミングとするかは当業者が適宜設定する事項にすぎないなどと主張する。
しかし,乙11発明は,一定時間ごとに変化するデータ9,データ11及び電源投入又はキー5を押したときに入力されたパスワードに等しいデータ10という三者のデータに一定の関係がある場合であって,そ
の一定の関係を有するデータ9をIDカードから受信している期間,その携帯電話を使用可能とするものである。
このようにデータ9,データ10及びデータ11を用いることが,単なるパスワードによる保護に付加する不可欠な課題解決手段であり,乙11発明に不可欠な構成であるから,被告の前記主張は失当である。
(イ)被告は,乙11発明に乙13公報に記載された技術的事項を適用し得ると主張する。
しかし,乙13発明は,ロック解除コード(パスワード)でロックを解除し,それから一定時間経過すると自動的にロックするという構成を有するにすぎない。これに対し,乙11発明は,単なるパスワードによ
る保護に比較して第三者の不正使用をより強く防止することを目的とするための構成を不可欠としているのであるから,この構成に代え,乙13発明の前記構成を適用する動機付けはない。
したがって,乙13公報に記載された技術的事項によっても,相違点②に係る構成を容易に想到し得たということはできない。
(ウ)被告は,乙11発明に乙14公報に記載された技術的事項を適用し得ると主張する。
しかし,乙14発明においては,時間のカウンタが所定値を超えたとき,ロック作動となるが,キー信号が受信されると,カウンタがリセットされるから,カウンタが所定値を超えないうちにキー信号を受信している限り,ロック解除の状態が継続する。すなわち,乙14発明でロックが解除されるのは,一定時間ごとに比較処理を実行して携帯電話の使用の可否を判定している間であって,この構成自体は,携帯電話の使用可能時間に係る乙11発明の構成と異ならない。
したがって,乙11発明に乙14公報に記載された技術的事項を適用したところで,相違点②に係る構成には至らない。オ
相違点3について
争点2-5で主張したとおり,RバッジにICカードは含まれ
る。なお,乙15発明は,携帯端末装置固有の機器IDと個人認証用ICカードより受信したユーザIDについてサービス提供局と通信を行い,そこから個人認証を受けるというものであるから,携帯電話に予め記憶された識別情報とRバッジより受信した識別情報を比較して携帯電話において
認証するという本件発明とは全く異なる。
(3)乙16に基づく拡大先願違反(争点3-3)
(被告の主張)
本件発明は,本件特許の優先日前に出願され,本件特許の優先日後に出願公開された乙16公報に記載された発明と同一の発明である。

構成要件A,Gとの一致
(ア)乙16公報の段落【0025】には,乙16発明の携帯電話機10内において,11は携帯電話機10全体の制御を行う制御部であり,12はロック解除装置20に微弱電波を用いてロック解除コードを送信するロック解除コード送信部であり,…18は,ロック解除コード送信部12がロック解除コードをロック解除装置20に送信した後,該ロック解除装置20から送られて(返送されて)きた認証演算結果を制御部11に通知する認証結果受信部でありとの記載があり,同段落【0026】には,携帯電話機10とロック解除装置20間にて授受される信号の通信媒体として電波が用いられるとの記載がある。(イ)このように,乙16発明は,携帯電話機とロック解除装置との間で微
弱電波を用いてロック解除コード及び認証演算結果を送受信するものであり,乙16公報の段落【0033】の記載によれば,その電波強度は1m程度のものであると解される。
他方,RFIDインターフェースは,本件明細書等の段落【0027】もいうように,標準規格化が進められていた無線通信インターフェース
であって,数メートル離れた距離のものを含む近距離無線通信であり(乙25,26),構成要件Aはその方式を何ら限定していない。そうすると,ロック解除コード送信部及び認証結果受信部を
有する乙16発明の携帯電話機は,構成要件Aと実質的に一致し,構成要件Gも充たす。


構成要件B,Cとの一致
(ア)乙16公報の段落【0031】には,次に,携帯電話機使用者により,発信またはメモリダイヤル等の個人情報へのアクセス等の操作を行うべく,入力装置14のキーボードより,一連のキー操作によるデータの入力(動作処理要求等)が行われると,この一連のキー操作によるデータの入力に対応する操作内容が制御部11に供給(通知)される。制御部11は,入力装置14から前記操作内容が供給されたタイミングにて,コード記憶回路16よりロック解除コードを読み出してロック解除コード送信部12に供給する。ロック解除コード送信部12は,ロック解除コードを微弱電波にのせ,携帯電話機使用者が所持している(身に付けている)ロック解除装置20に送信するとの記載があり,同【0044】に,この実施の形態1によれば,従来方式ではロック解除装置40側から携帯電話機30に対して一定周期でロック解除コードを送信していたのに対し,携帯電話機10の使用者により発信またはメモリダイヤル等の個人情報へのアクセス等の操作(キー入力)が行われた場合に,ロック解除装置20から携帯電話機10に対して認証演算結果が送信されるので,ロック解除装置20の電力消費を格段に押さえる効果が得られるとの記載がある。(イ)これらの記載におけるキー入力は個人情報へのアクセス等の操作であって,本件発明にいう被保護情報に対するアクセス要求に相当し,その操作内容が制御部に通知されるのであるから,乙16発明の制御部は,構成要件Bと一致する。また,ロック解除コード送信部は,操作内容が供給されたタイミングで読み出されたロック解除コードをロック解除装置に送信するから,使用者が身に付けているというロック解除装置が,本件発明のRバッジに相当し,乙16発明のロック解除コード送信部が,構成要件Cに一致する。

構成要件Dとの一致
(ア)乙16公報の段落【0032】には,ロック解除装置20のロック解除コード受信部22は,携帯電話機10から微弱電波で送信されたロック解除コードを受信すると,該ロック解除コードを認証装置23に供給する。このロック解除装置20の認証装置23は,ロック解除コードが供給(受信)された時点で,ID情報記憶回路21にあらかじめ記憶されているID情報を読み出し,該ID情報と受信したロック解除コードとで認証演算を行い…,該認証演算の結果を認証結果送信部24に供給する。また,認証結果送信部24は認証装置23より供給された認証演算の結果(第2の認証演算結果)を,携帯電話機10に送信する。と記載され,同段落【0034】には,次に,携帯電話機10の認証結果受信部18は,ロック解除装置20から微弱電波で送信された認証演算の結果(第2の認証演算結果)を受信すると,制御部11に供給する。制御部11は,コード記憶回路16に既に記憶されている認証演算の結果(第1の認証演算結果)を読み出して,受信した認証演算の結果(第2の認証演算結果)との比較認証(認証処理による認証判定)を行うと記載されている。(イ)このように,乙16発明では,ロック解除装置が,携帯電話機から受信したロック解除コードとID情報とを用いて演算した第2の認証演算結果を携帯電話機に送信し,これを受け取った携帯電話機は,制御部において,既に記憶済みの第1の認証演算結果との比較をするのであるか
ら,同発明の制御部は,構成要件Dと一致する。
(ウ)これに対し,原告は,乙16発明の携帯電話機が受け取るのがRバッジの識別情報ではない点で本件発明と相違すると主張する。しかし,構成要件DにはRバッジの識別情報を受け取るとの限定はない。乙16発明は,受け取った演算結果に基づき,前記の比較認証をするので
あるから,構成要件Dの比較手段を備える。

構成要件Eとの一致
(ア)乙16公報の段落【0035】には,制御部11は,比較認証の結果が一致していた場合,前記ステップST4におけるキー入力は,特定の使用者(使用が許可されている携帯電話機使用者)によるキー入力であるものと判断し,ロック解除状態とし,前記ステップST4にて入力装置14から入力された発信操作及びメモリダイヤル等の操作を有効として…,発信処理等を継続する(一連のキー入力による処理が完了するまでの処理の継続を可能とする)。と記載され,同段落【0036】
には,前記比較認証の結果が不一致となった場合,制御部11は,前記ステップST4におけるキー入力が,特定の使用者でない者(使用が許可されていない携帯電話機使用者)によるキー入力であると判断し,ロック解除は行わず,前記ステップST4にて入力された操作を無効として破棄しと記載されている。(イ)このように,乙16発明の携帯電話機の制御部では,比較認証の結果が一致すればロック解除として操作を有効とし,不一致であればロ
ック解除を行わず操作を無効とするのであるから,同発明における制御部は,構成要件Eと一致する。オ
構成要件F
(ア)乙16公報の段落【0037】には,制御部11は,許可された発信処理(発信,メモリダイヤル等の個人情報へのアクセス操作等)が実施中,新たに入力装置14から通知(入力)された操作に対しては,ロック状態として扱う。さらに,許可された発信処理が完了した後,新たに入力装置14から通知された操作に対しては,制御部11は,再びロック解除コードをロック解除装置20に送信して認証処理を実施する。すなわち,一旦,ダイヤルロックが解除された操作に対し,一連の処理が完了するまでの期間についてのみ,キー入力された一連の処理要求に対する動作の継続が可能となる。と記載されている。(イ)このように,乙16発明の携帯電話機の制御部では,ダイヤルロックを解除した操作に対し,動作の継続が可能であることから,本件発明に
いうアクセス要求が許可されてからに相当する構成を備えている。そして,その動作の継続は,一連の処理が完了するまでの期間について可能であるとされる一方,本件発明の所定時間に何らの限定もないのであるから,前記一連の処理が完了するまでの期間は,構成要件Fの所定時間に相当する。

したがって,乙16発明の携帯電話機の制御部における前記の構成は,構成要件Fに一致する。
(原告の主張)
乙16発明は,RFIDインターフェースに係る特定を欠き,本件発明の課題を開示するものでもなく,本件発明とは解決手段も異にする。ア
本件発明と乙16発明の相違点
乙16発明は,本件発明と異なり,RFIDインターフェースを有する
携帯電話であるとの特定がない上,その課題も異なり,課題を解決するための構成についても,少なくとも以下の点において相違する。
(ア)相違点1
本件発明は,RFIDインターフェースを有する携帯電話がRバッジより受信するものがRバッジの識別情報であるのに対し,乙16発明で
は,携帯電話がロック解除装置から微弱電波等を用いて受信するものが当該ロック解除装置に供給されたロック解除コードと予め当該ロック解除装置内に記憶されている特定の使用者を示すID情報とにより認証演算を行うことにより得られた値である点
(イ)相違点2

本件発明は,被保護情報に対するアクセス要求を許可するという比較結果が得られた場合は,アクセス要求が許可されてから所定時間が経過するまでは被保護情報へのアクセスを許可するものであるのに対し,乙16発明は,動作処理要求に伴った一連の操作が前記携帯電話機に対して行われると個人認証を行い,個人認証が完了すると当該一連の操作の
みが可能になるのであって,当該処理中に他の処理を行うことも,当該処理が終了後に他の処理を行うこともできず,また,所定時間を計時することもなく,所定時間が経過するまで携帯電話機内の情報に対するアクセスを含む何らかの操作を許可するものではない点

上記アのとおり,乙16発明の携帯電話はRFIDインターフェースを有するかどうかは不明である上,上記相違点1のとおり,乙16発明では,ロック解除装置から携帯電話機に送信されるのは,ロック解除コードを用いた演算結果であり,RFIDインターフェースに基づく識別情報ではない。
また,上記相違点2のとおり,乙16発明は,動作処理要求に伴った一連の操作が携帯電話機に対して行われると個人認証を行い,個人認証が完
了すると当該一連の操作としての発信のみが可能になるにすぎず,本件発明のように,アクセス要求が許可されてから所定時間が経過するまでは被保護情報にアクセスを許可するものではない。
したがって,乙16発明が本件発明と同一ということはできない。4損害額(争点4)
(原告の主張)
被告は,平成29年1月から12月まで(1月1日を第1四半期の始期とする第1四半期から第4四半期)の間に少なくとも合計97万2000台の被告製品を出荷した。他方,本件特許権の実施許諾料は,1台当たり380円を下
らない。したがって,特許法102条3項による損害額は,前者に後者を乗じた3億6936万円であり,本件請求は,その一部請求である。
(被告の主張)
争う。
第4当裁判所の判断

1本件発明の内容
(1)本件明細書等(甲2,13)には,以下の記載がある。

技術分野

本発明はRFIDインターフェースを利用した情報保護技術に関するものである。

(段落【0001】)

背景技術
近年,市場には膨大な数の磁気カードが流通している。一例として,クレジットカード,キャッシュカード,プリペイドカード,社員証や学生証,通行証,各種証明書発行用カード,図書館の貸出カード,入退室管理カードなどがあげられる。これらのカードは特定の目的ごとに提供されているため,場合によっては外出時に何枚ものカードを携行しなければならない。しかしながら,カードの枚数によっては非常にかさばる上に,必要なときに必要なカードをすぐに取り出しにくいなどの問題がある。(段落【0002】)
そこで,携帯電話,PHS,携帯情報端末(PDA),ノートパソコンなどの携帯端末に多目的ICカードを統合したり,複数のICカードの機能を搭載したり,あるいは搭載可能な仕組み(ICカードとしての機能を実行するためのソフトを所定のサーバ等にダウンロード可能な形態で提供し,そのソフトをダウンロードする,あるいはこのようなソフトが搭載された,カード用専用チップを装着する等)を用意するなどし,この端末に対してセキュリティ対策を施す方法が検討されている。ICカードには大きく分けて接触型と非接触型の2種類があり,カードに記録されたデータを利用するには接触型の場合は専用の端末(以下,「リーダライタと呼ぶ)にカードを挿入しなければならないが,非接触型ではその必要がなく,リーダライタにかざすだけでよい。したがって,携帯端末をパスワードで保護し,端末にあらかじめ記録されたパスワードと所有者が入力する
パスワードとが一致した場合にのみICカードの機能を利用できるようにする方式が考えられる。しかしながら,このような方式ではカード機能を利用するたびに端末にパスワードを入力しなければならない煩わしさがあり,リーダライタにかざすだけでよいという非接触型ICカードの利点が半減してしまう。また,パスワード自体は所有者個人を特定する手段には
ならず,何らかの理由でパスワードが漏洩した場合に,悪意の拾得者が不正入手したパスワードを利用して端末にアクセスする可能性もある。」(段落【0007】)

発明が解決しようとする課題
本発明は上記課題に鑑みてなされたものであり,その目的とするところは,個人情報や金銭的価値のある情報を統合して管理する場合に当該情報の第三者による不正使用を確実に防止するための情報保護システムを提供することにある。(段落【0009】)エ
課題を解決するための手段
本発明の第1の態様によれば,RFIDインターフェースを有する携帯電話であって,当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を,当該携帯電話の所有者が第三者による閲覧や使用を制限し,保護することを希望する被保護情報に対する前記アクセス要求として受け付ける受付手段と,前記トリガ信号に応答して,Rバッジに対して要求信号を送信する送信手段と,前記Rバッジより識別情報を受け取って,該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と,前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え,前記アクセス制御手段は,当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は,前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話が得られる。(段落【0011】)
上記携帯電話において,前記被保護情報は,例えば,プリペイドカード,キャッシュカード,デビッドカード,クレジットカード,定期券,乗車券,電子マネー,鍵,会員権,診察券,健康保険証,身分証明書,アミューズメント施設のチケット,公共施設のチケット,社員証,学生証,通行証,各種証明書発行用カード,図書館の貸出カード,入退室管理カードなどに記録されたデータであってよい。(段落【0012】)オ
発明の効果

以上詳細に説明したように,本発明では,携帯端末に定期券・クレジットカード・運転免許書などの個人情報を携帯端末に登録することができる。

(段落【0017】)

また,携帯端末に一意に割り振られる識別情報をもとに携帯端末の利用状況の履歴を取ることが確実に行われ悪用を防ぐことができる。

(段落【0018】)

さらに,携帯端末が悪意を持つ第3者に渡っても,対応するレッドバッジ(ICチップ)などがない限り悪用できない。

(段落【0019】)

また,これにより,利用した覚えのない料金を支払う必要がない。

(段落【0020】)

或いは,携帯端末に記憶されている個人データの流出を防ぐことが可能になる。


(段落【0021】)

発明を実施するための最良
の形態

図1は,本発明の一実施形態による情報保護システムの概要を示すブロック図である。この情報保護システム【図1】は,第1のICアセンブリ130と第2のICアセンブリ140とで構成される。…

(段落【0024】)

第1のICアセンブリ130および第2のICアセンブリ140は,無線を利用して互いにデータの送受信が可能なように構成されている。この場合,本願明細書において使用する「無線通信

という用語は,金属端子による電気的な接触を使用せずに行う通信全般を意味し,一例として,非接触自動識別システム(RFID:Radio
Frequency

Identifycation)で用いられている電磁結合方式,電磁誘導方式,マイクロ波方式,光方式の無線通信があげられる。…」(段落【0025】)
CPU131は,第1のICアセンブリ130の各構成要素を制御し,CPU141は第2のICアセンブリ140の各構成要素を制御する。無線通信インタフェース部132および142は,それぞれが送信機能と受信機能の両方を有する。この無線通信インタフェース部132および142は,たとえばRFID技術において用いられているようなアンテナやコイルなどを有し,互いにデータの送受信を行うものである。(段落【0026】)

RFIDにはさまざまな変調方式や周波数,通信プロトコルを利用したものがあるが,本発明は特定の方式に限定されるものではなく,どのような方式を利用してもよい。ICアセンブリに設けられる無線通信インタフェース部の数にも特に制限はなく,必要に応じて異なる変調方式で機能する無線通信インタフェース部を複数設けるようにしてもよい。なお,汎用性の観点から見ると,非接触型ICカードの分野で標準規格化が進められている仕様に準拠するなどの方式を採用すると好ましい。日本においては,次世代ICカードシステム研究会(thetionICCardSystemStudyICカードシステム利用促進協議会(JapanstemApplicationNextICGeneraGroup)やCardSyCouncil)が標準化活動を行っている。また,すでに確立されている国際規格として,ISO/IEC10536,ISO/IEC14443,ISO/IEC15693がある。このような規格に準拠した無線通信インタフェース部132および142とすることで,より一層汎用的かつ実用性の高い情報保護システムを構築できる可能性がある。(段落【0027】)照合用データ記録部133および143には,第1および第2のICアセンブリの照合を行うためのデータが記録されている。この照合用データが所定の条件を満たした場合に限り,被保護情報記録部135へのアクセス,例えば被保護情報記録部135に格納されたデータやプログラムへのアクセスが許可される。照合用データとは,ICアセンブリの所有者を一意に特定するためのデータであり,その内容は特に限定されるものではない。たとえばCPUの固有記号や製品番号,クレジットカード番号,これらの一意なデータを複数組み合わせたものや,さらにこれを暗号化したものなどを照合用データとして利用することができる。被保護情報とは,個人情報や金銭的価値のある情報など,ICアセンブリの所有者が第三者による閲覧や使用を制限し,保護することを希望する情報またはデータであれば,どのような情報またはデータであってもよい。一例として,クレジットカード,キャッシュカード,プリペイドカード,各種会員権,診察券,健康保険証,身分証明書,公共施設のチケットなど従来のカード類に記録されたデータの他,電子マネーや電子取引情報,私的な住所録やドキュメント,画像データなど,さまざまなものが考えられる。(段落【0028】)

図2に,ICアセンブリ130へのアクセス要求に対してのICアセンブリ130のCPU131における認証処理を表すフローチャートを示す。

(段落【0029】)無線通信インタフェース部132は,トリガ信号受信部134と接続され,後述するトリガ信号を受信する。CPU131は,トリガ信号受信部134でトリガ信号が受信されないときは,ICアセンブリ130に対するアクセス要求は無しと判定し,トリガ信号が受信された場合はアクセス要求有りと判定する(S11)。トリガ信号が検出された場合,CPU130は,無線通信インターフェース132を通【図2】じて,当該トリガ信号に応答して第2のICアセンブリ140に対して照合用データの送信を要求する要求信号を送信する(S12)。第2のICアセンブリ140は,この要求信号に応答して,自己の照合用データ記録部143に格納された照合用データを第1のICアセンブリに送信する。CPU131は,無線通信インターフェース132を通じて照合用データが受信されたか否かを判定し(S13),受信さない場合はアクセスを拒否する(S14)。照合用データが受信された場合,CPU131は,第2のICアセンブリ140から受信した照合用データとICアセンブリ130の照合用データ記録部133に格納された照合用データとの比較処理を開始させる(S15)。この例では,この比較は,比較部136によって行われる。(段落【0030】)比較部136における比較の結果,所定の条件が満たされたか否かを判定する。この例では,ICアセンブリ140から受信したデータとIC照合用データとが一致するか否かを判定し(S16),一致した場合には,CPU131は,アクセスを許可し(S17),被保護情報記録部から必要な情報を抽出する。一方,所定の条件が満たされなかった場合は,CPU131は被保護情報記録部135に格納されたデータへのアクセスを禁止する(S14)。(段落【0031】)…ICアセンブリは,小型チップとしてさまざまな物体に埋め込むことが可能なものである。以上,本発明の目的において,ICアセンブリを装飾品や衣類など所有者の身近におくことが可能な物体に埋め込んだものを「Rバッジと総称する。また,個人情報や金銭的価値の付帯する情報を携帯端末に統合したものを多目的携帯端末と総称する。」(段落
【0033】)
次に,図3を参照すると,第1のICアセンブリを多目的携帯端末300の形で実現し,第2のICアセンブリをRバッジ400の形で実現した例が示されている。多目的携帯端末300はスイッチ301を備え,端末の所有者がスイッチ301を押すことでトリガ信号が生成される。トリガ信号受信部134(図1)は,トリガ信号を受信すると,無線通信インタフェース部132に対して第2のICアセンブリとの間での通信を開始するよう指示する。これ以降の照合動作については図1を参照して説明したとおりである。このようにすることで,多目的携帯端末とRバッジとの間で照合用データを照合し,照合の結果が所定の条件を満たした場合に限って多目的携帯端末を使用可能とすることができる。(段落【0034】)

図4は,自動改札機に非接触型ICカード用のリーダライタ150を設け,このリーダライタから送信される信号(プリチャージ信号)をトリガ信号として利用した例を示している。この場合,リーダライタから発信される信号は,周知のRFIDシステムにおいて利用されている信号と同様のものである。利用者が多目的携帯端末300を自動改札機に近づけると,リーダライタ150から発信されるプリチャージ信号に応答して多目的携帯端末300がRバッジ400との通信を開始する。これ以降の照合動作については図1を参照して説明したとおりである。利用者は多目的携帯端末を自動改札機に近づけるだけで,改札を通ることができるという利点がある。自動改札機に限らず,金融機関のATMや公衆電話など,決済や金銭の移動を伴う行為に関わる多くの設備に同様の方式を応用することが可能である。(段落【0035】)
また,照合結果が所定の条件を満たした後所定時間が経過する前に被保護情報へのアクセスがなされた場合はそれを許可し,この所定時間が経過した後の場合はアクセスを禁止するようにしてもよい。この場合,例えば,ICアセンブリ130または140のいずれか一方または両方にタイマを設けることで,上述のような所定時間が経過したか否かを検出することが可能となる。このような方法をとることで,ICアセンブリ130と140との間の距離が通信可能距離よりも長い場合であっても本発明を実現することが可能である。(段落【0036】)以下,多目的携帯端末300に乗車券を統合して自動改札機を通過する場合を例に説明する。なお,この例では,多目的携帯端末300(ICアセンブリ30)とICアセンブリ140との間の通信可能距離が10cmであるものとする。通常の自動改札機においては,多目的端末300を手で保持した状態で自動改札機のリーダライタ150に近づけて認証を行う。ICアセンブリ140が例えば指輪に実装されているのであれば,多目的端末300内のICアセンブリと指輪との間隔は10cmよりより短いので,問題なく認証を行うことができる。しかし,ICアセンブリ140が帽子あるいはイヤリングに実装されている場合,ICアセンブリ130とICアセンブリ140との間の距離は,通常は10cmよりも長くなり,認証を行うことができなくなる。(段落【0037】)このような場合,多目的携帯端末300を帽子あるいはイヤリングに近づけてICアセンブリ130とICアセンブリ140との距離を10cm以下としたうえで,ICアセンブリ140とICアセンブリ130との間での認証を行わせる。この動作は,例えば図3の例では,多目的携帯端末300を帽子またはイヤリングの近傍に持っていった状態で,多目的携帯端末300のスイッチ301を押してトリガ信号を発信させることにより認証を行う。(段落【0038】)
また,図4の例では,リーダライタ150から発信されるプリチャージ信号に応答可能な範囲内に多目的携帯端末300がある状態で,多目的端末300を耳元に近づけて帽子又はイヤリングに実装されたICアセンブリ140との距離を10cm以下とすることで,認証を行い,携帯端末300に記録された乗車券のデータを利用可能とすることができる。このように,タイマを設けて一定のタイムラグを許容することで,ICアセンブリ130とICアセンブリ140とを実際に使用するときの距離が比較的長い場合であっても,通信可能距離の短い通信方式を採用することが可能になる。(段落【0039】)

第3の実施の形態では,識別情報を記憶するICチップを利用して携帯端末10の使用者を識別する使用者識別システムについて説明する。前述の実施の形態と同一のものには同一符号を付して詳細な説明を省略する。

(段落【0100】)

いつも身に付けているものや身近におくものにICチップを埋め込んだものを総称して,以下,レッドバッジと呼ぶ。

(段落【0101】)第3の実施の形態における使用者識別システム12は,図15に示すように,携帯端末10と識別情報を記憶する携帯記録素子とで概略構成される。以下,携帯記録素子としてICチップ51とアンテナ22を組み込んだレッドバッジ70を例に説明する。(段落【010
【図15】

2】)
ここで,ICチップ51を内蔵したレッドバッジ70の例について説明する。レッドバッジ70は,第1のタイプとして,図16に示すように,指輪・イヤリング等の本体をアンテナ22として本来の目的と共用し,それに【図16】ICチップ51が備えられるタイプがある。(段落【0103】)第2のタイプとして,図17に示すように,ネクタイピン等の本体【図17】61にICチップ51とアンテナ22が内蔵される。或いは,図18に示すように,カフスボタン・バッジ・ブローチ・ペンダント・コンタクトレンズ等の本体62にICチップ51とアンテナ22が内蔵された【図18】ものなど身につけるものに内蔵されるタイプがある。(段落【0104】)

他にも,財布・パスケース等の本体にICチップ51とアンテナ22が内蔵される。筆記用具・ライター等の本体にICチップ51とアンテナ22が内蔵されたものなど身近におくものに内蔵されるタイプがある。

(段落【0105】)

以上,例に挙げたものだけでなく,様々なものにICチップ51を内蔵することができアンテナ22の形状も多様である。

(段落【0106】)

識別情報350を登録する動作について,図20のフローチャートを用いて説明する。以下,フローチャートではレッドバッジ70をRバッジとする。

(段落【0111】)まず,携帯端末10にレッドバッジ70の識別情報350を登録するための登録モードにする(S130)。この登録モ【図20】ードにする際には,暗証番号やバイオメトリックス(アイリス,声紋,指紋など)を入力しないと登録モードにならないようにし,第3者では登録できないようにする。登録モードになると,読み取り開始のコマンドを制御部40から通信制御用IC21に送信するとアンテナ22から発信要求(パワーパルスなど)を発信してレッドバッジ70の読み取りを開始する(S131)。(段落【0112】)

ここで,携帯端末10のタイマーに所定の時間tを設定する(S132)。そこで,時間tが経過するまで(S134),レッドバッジ70から識別情報350を受信したか繰り返しチェックする(S133)。

(段落【0113】)
時間tが経過しても,レッドバッジ70から識別情報350の受信が完了しない場合は,携帯端末10の画面上にエラーメッセージを表示する(S135)。或いは,受信した識別情報がすでに登録済みの識別情報の場合には,携帯端末10の画面上にエラーメッセージを表示する(S135)。(段落【0114】)

受信した識別情報350が登録済みの識別情報でない場合は,識別情報350を携帯端末10のメモリ30に格納して登録する。

(段落【0115】)
携帯端末10を使用する際に,近傍にあるレッドバッジ70の識別情報350を確認する動作について,図21のフローチャートを用いて説明する。図21のフローチャートで説明するデフォルトモード1は,操作を開始しレッドバッジ70の識別情報350が読み込まれたときに解除されるもので,通常操作を行っていない状態とする。また,デフォルトモード2は,いたずらされている可能性があるため,解除には暗証番号やバ【図21】イオメトリックスなどを入力して本人である確認をする必要がある状態として以下説明する。(段落【0116】)まず,携帯端末10を使用する者がキー入力などの携帯端末10を使用するための初動作を行った時点で,制御部40のCPUには割り込みが発生する(S150)。割り込みが発生すると,読み取り開始のコマンドを制御部40から通信制御用IC21に送られる。通信制御用IC21は,読み取り開始のコマンドを受け取るとアンテナ22から発信要求を発信して読み取りを開始する。(段落【0117】)ここで,制御部40はタイマーに所定の時間t1を設定し(S151),レッドバッジ70から発信した識別情報350を受信したかチェックする(S152)。時間t1が経過するまで識別情報350の受信したかを繰り返しチェックする(S153)。時間t1が経過しても,レッドバッジ70から識別情報350の受信が完了しない場合は,デフォルトモード1を設定する(S162)。(段落【0118】)識別情報350の受信が完了した場合は,受信した識別情報がメモリ30に予め登録されている識別情報と比較し,該当するものがある場合には,登録済みのレッドバッジ70が近くにあるので携帯端末10の利用が可能である(S154)。該当するものがない場合には,登録済みのレッドバッジ70ではない。そこで,登録されてない識別情報の受信回数が指定の回数より少ない場合は,デフォルトモード1を設定する(S162)が,登録されてない識別情報の受信回数が指定の回数より多い場合は,デフォルトモード2を設定する(S163)。(段落【0119】)登録されている識別情報を受信した場合には(S154),さらに,所定の時間t2をタイマーに設定する(S156)。時間t2が経過するまでに(S158),通話・メール受信・インターネットのアクセスなどの処理を開始しなかった場合は(S207),デフォルトモード1を設定する(S162)。(段落【0120】)時間t2が経過するまでに(S158),開始した通話・メール受信・インターネットのアクセスなどの処理が終了した場合は(S157),所定の時間t3をタイマーに設定する(S159)。時間t3が経過するまでに(S161),通話・メール受信・インターネットのアクセスなどの次の処理を開始した場合には(S160),レッドバッジ70の読み込みをすることはなく,引き続き作業を行うことができる。一つの作業が終了するたびにt3が起動され(S159),t3以内に次の作業が開始されないときは(S161),デフォルトモード1になる(S162)。(段落【0121】)

さらに,図22に示す使用者識別システム12'のように,第2の実施の形態で説明したように,携帯端末10に定期券・乗車券・クレジットカード・鍵などの機能を内蔵させ,その機能を受信装置60で受け取る場合に,まず,携帯端末10の使用者が正当な使用者かをレッ【図22】ドバッジ70で確認を取るようにすることも可能である。(段落【0126】)

以上,説明したようにレッドバッジに組み込んだ携帯記録素子の識別情報を確認して携帯端末10の使用を可能にすることができ,正当な使用者にのみ使用を許可することができる。

(段落【0127】)(2)本件発明の特許請求の範囲の記載及び本件明細書等における上記記載によれば,本件発明は,①RFIDインターフェースを利用した情報保護技術の分野において,②携帯電話に個人情報や金銭的価値のある情報を統合して管
理する場合に当該情報の第三者による不正使用を確実に防止するための情報保護システムを提供するという課題を解決するため,③携帯電話にRFIDインターフェースを備えるとともに,当該携帯電話のスイッチを押すことなどで生成されるトリガ信号に応答し,Rバッジと通信することで識別情報を受け取り,当該識別情報と当該携帯電話に予め記録してある識別情報とを比較し,その比較結果に応じて,被保護情報に対するアクセス要求を許可又は禁止するアクセス制御手段を備えるものであり,アクセス要求を許可する場合は,前記アクセス要求から所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とするものであるということができる。2争点3-2(乙11に基づく進歩性の欠如)
事案に鑑み,争点3-2から判断するに,本件発明は,以下の点から進歩性
を欠くというべきである。
(1)乙11公報の記載

特許請求の範囲
一定時間ごとあるいは操作ごとに電磁波信号を送受信し,データの授受を行い,かつ前記データを記憶する手段を有する第1のデータ読み取り装置を含み,かつデータ入力装置を備えた電子情報機器と,前記電磁波信号を送受信し,前記データの授受を行い,かつ前記データを記憶する手段を有する第2のデータ読み取り装置を含むIDカードとを有することを特徴とする電子機器。(【請求項1】)イ
発明の属する技術分野

本発明は,携帯電話あるいはパーソナルコンピュータ等の電子機器およびその制御方法に関するものである。

(段落【0001】)ウ
従来の技術
従来より,携帯電話やパーソナルコンピュータ等の電子情報機器においては,第三者による盗難あるいは内部データの盗用による被害が問題となっている。そのような被害を防止する方法として,携帯電話あるいはパーソナルコンピュータに対して,パスワードの設定を行うといった方法がとられている。(段落【0002】)エ
発明が解決しようとする課題
しかし,上記のような従来の方法では,例えば第三者に携携帯電話あるいはパーソナルコンピュータを盗難されると,設定されたパスワードは試行錯誤を繰り返すことにより破られる場合があり,第三者の使用,内部データの盗用あるいは破壊を防止することは困難であった。(段落【0003】)

本発明は,上記のような問題を解決するためになされたものであり,盗難防止,または内部データの保護を可能にした電子機器およびその制御方法を提供するものである。

(段落【0004】)

課題を解決するための手段
本発明の電子機器は,一定時間ごとあるいは操作ごとに電磁波信号を送受信し,データの授受を行い,かつ前記データを記憶する手段を有する第1のデータ読み取り装置を含み,かつデータ入力装置を備えた電子情報機器と,前記電磁波信号を送受信し,前記データの授受を行い,かつ前記データを記憶する手段を有する第2のデータ読み取り装置を含むIDカードとを有する。(段落【0005】)本発明の電子機器の制御方法は,データ入力時,例えば電源投入時あるいは一定時間ごとに前記第1のデータ読み取り装置により読み出された,前記IDカード内に記録されたデータと,前記第1のデータ読み取り装置内にあらかじめ記憶されているデータと,さらに前記データ入力装置により入力されたデータとを比較することにより,前記電子機器の動作を制御することを特徴とするものである。(段落【0006】)本発明によれば,第1のデータ読み取り装置により読み出された,IDカード内に記録されたデータと,第1のデータ読み取り装置内にあらかじめ記憶されているデータと,さらにデータ入力装置により入力されたデータとの三者を比較し,これらのデータ間に一定の関係がある場合にのみ携帯電話あるいはパーソナルコンピュータ等の電子機器の使用あるいは動作を可能にするものである。(段落【0007】)カ
発明の実施の形態
図1および図3は本発明の第1の実施の形態である携帯電話用電子機器およびその動作を示す。図1に示すように携帯電話用電子機器は,第1のマイクロプロセッサーユニット(MPU)および第1の強誘電体メモリ(FRAM)を有する第1のデータ読み取り装置2と,第1のアンテナおよび第1のフロントエンドICを有する第1の電波信号送受信装置3と,水晶発振器を有する計時装置4と,キー5とを備えた携帯電話1と,第2のMPUおよび第2のFRAMを有する第2のデータ読み取り装置7と,第2のアンテナおよび第2のフロントエンドICを有する第2の電波信号送受信装置8とを備えたIDカード6とから構成されている。第1の電波信号送受信装置3と計時装置4とキー5との間は導線により接続されている。また,第2のデータ読み取り装置7と,第2の電波信号送受【図1】信装置8との間は導線により接続されている。携帯電話1とIDカード6との間のデータの授受は,電波信号Aおよび電波信号Bを介して行われる。(段落【0009】)

図3は,図1に示す【図3】携帯電話用電子機器の動作を表す流れ図である。データ9は,IDカードに記憶されているデータ,データ10およびデータ11は第1のデータ読み取り装置2内に記憶されているデータであり,データ10はパスワードの値に等しいデータである。表1はデータ9,データ10およびデータ11の時間変化を表す表である。データ9とデータ11との和がデータ10に等しい場合にのみ携帯電話1が使用可能である。(段落【0010】)携帯電話1の電源を投入した時あるいは通話のためにキー5を押したときに携帯電話1より第1の電波信号送受信装置3を介して電波信号Aを送信する。IDカード6は電波信号Aを受信するとIDカード6にあらかじめ記憶されたデータ9を,電波信号Bを介して自動的に送信する。例として,ここではデータ9の値を4桁の数字3000とする。データ読み取り装置2はデータ9を受信する。一方,携帯電話1はIDカード6への電波信号Aを送信すると同時に使用者に対しパスワードの入力を要求す【表1】る。パスワードは携帯電話のキー5を用いて入力する。例として,ここではパスワードの値を4桁の数字5432とする。このパスワードは携帯電話1の持主しか知らない。入力されたパスワードはデータ10として第1のデータ読み取り装置2内に記憶される。また,第1のデータ読み取り装置2内にはあらかじめデータ11が記憶されている。例として,ここではデータ11の値を4桁の数字2432とする。ここで,IDカード6より受信したデータ9と,パスワードとして入力されたデータ10と,第1のデータ読み取り装置2内にあらかじめ記憶されたデータ11とを比較し,データ9とデータ11との和がデータ10になる場合にのみ携帯電話1が使用可能である。すなわち,表1に示すように3000+2432=5432となったときにのみ,携帯電話1が使用可能になる。(段落【0012】)携帯電話1の電源が投入されている状態のとき,計時装置4は電源が投入されてからの時間を計時する。計時装置4の計時時間をもとに,表1に示すように一定時間,例えば10分ごとに第1のデータ読み取り装置2内にてデータ11を書き換え,同時にIDカード6に電波信号Aを送信し,IDカード6内のデータ9を書き換える。例として,書き換えられる前のデータ9およびデータ11の値をそれぞれ2000,3432,書き換えられた後のデータ9およびデータ11の値をそれぞれ1500,3932とする。そして一定時間,例えば10分ごとにIDカード6に対しデータ9の送信を要求する。携帯電話1とIDカード6との間でデータのやりとりが行われ,データ9とデータ11の和がデータ10になるときは常に携帯電話1を使用可能にする。すなわち,上記の例では2000+3432=1500+3932=5432となる場合にのみ携帯電話1が使用可能になる。携帯電話1とIDカード6の距離が離れていると,IDカード6からデータ9が送信されることはない。ここでデータ9の送信がなければ自動的に電源が切れ,携帯電話1の使用を不可能にする。再び携帯電話1を使用したい場合には,IDカード6を携帯電話1に近づけた後電源をオンし,パスワードを入力することから始めなければならない。従って,IDカード6と携帯電話1との間でデータの授受がある限りパスワードの再入力をする必要はなくなる。(段落【0013】)万一,IDカード6を紛失したり,盗難にあう等して携帯電話1とIDカード6との間でデータの授受ができなくなったとき,携帯電話1の使用が不可能である。また,第三者のIDカードを持ってきて携帯電話に近づけた後電源を投入し,パスワードを入力しても,IDカード内のデータ9が,データ9とデータ11の和がデータ10であるという関係を満たさないので携帯電話1の使用が不可能である。すなわち第三者による携帯電話1の使用が不可能である。(段落【0014】)

なお,携帯電話1がIDカード6に電波を送信する時間を,本実施の形態においては10分としたが,使用者により自由に設定をしてもよく,例えば1分あるいは1時間としてもよい。

(段落【0015】)また,データ11の書き換えを行う時間を,本実施の形態においては10分としたが,使用者により自由に設定をしてもよく,例えば1分あるいは1時間としてもよい。また,データ11の書き換えを行う時間とIDカード6に電波を送信する時間とが異なっていてもよい。(段落【00
16】)
データ9,データ10およびデータ11を関係づけるのに,データ9とデータ11の和がデータ10になるという数式を用いる代わりに,一定の数式または論理式で関係づけられていればよい。例えば,データ9とデータ11の積がデータ10になるようにしてもよい。また,データ9,データ10およびデータ11を関係づける一定の数式または論理式は,一定の時間ごとに変化してもよい。(段落【0018】)

携帯電話1とIDカード6との間のデータの授受を行うのに,電波の代わりに赤外線または可視光等の電磁波を用いてもよい。

(段落【0019】)

(2)乙11発明の内容
前記(1)によれば,乙11発明は,携帯電話とIDカードから成る電子機器であって,当該携帯電話の電源又はキーを押した際に,IDカードと無線通信を行うとともに操作者にパスワードを要求し,IDカードから受信したデータ及び入力されたパスワードのデータと当該携帯電話に記憶していたデ
ータの3者を演算処理し,その演算結果が所定の条件を満たす場合には携帯電話の使用を可能とし,その後,一定時間ごとにIDカードと通信し,新たにIDカードから受信したデータ及び先に入力されたパスワードのデータと当該携帯電話に記憶していたデータの3者を演算処理し,その演算結果が所定の条件を満たす場合に携帯電話の使用を可能とし続けることなどを特徴とするものであると認めることができる。
(3)本件発明との対比
前記(1)及び(2)によれば,本件発明と乙11発明は,以下の相違点A~Dにおいて相違し,その余の点においては一致するということができる。ア
相違点A
本件発明は,RFIDインターフェースを有する携帯電話(構成要件A)であるのに対し,乙11発明は,IDカードと無線通信はするもの
の,RFIDインターフェースを有するか不明である点

相違点B(被告主張に係る相違点3)
本件発明は,携帯電話がRバッジ(構成要件C,D)と送受信をするとされるの対し,乙11発明は,携帯電話がIDカードと無線通信をするとされ,両者の関係が不明である点


相違点C(被告主張に係る相違点1)
本件発明が,受け取った識別情報と当該携帯電話に予め記録してある情報の比較(構成要件D)をするのに対し,乙11発明は,IDカードから受け取ったデータとパスワードとして入力されたデータとの和と携帯電話に記憶されていたデータとの比較をする点


相違点D(被告主張に係る相違点2)
本件発明が,アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可する(構成要件F)のに対し,乙11公報には,携帯電話の使用が可能となる一定時間がアクセス要求が許可された時点からであることの記載がない点(4)相違点の認定について
原告は,相違点Aについて,構成要件A及びDが有機的な関連性を有するとして,本件発明と乙11発明の相違点は前記相違点①のとおり認定されるべきであると主張する。
しかし,本件発明の構成要件AはRFIDインターフェースを有する携帯電話であって,と規定するのみであり,同記載によれば,携帯電話がRFIDインターフェースを備えていれば足りると解するのが相当であり,その作用効果や用途についての限定は存在しない。他方,構成要件Dについても,前記Rバッジより識別情報を受け取って,該受け取った識別情報と当該携帯電話に予めしてある識別情報との比較を行う比較手段と,と規定し
ているのみであり,Rバッジが受け取る識別情報について,RFIDインターフェースとの関連で限定がされているものではない。
これに対し,原告は,本件明細書等の段落【0016】,【0107】の記載に基づき,本件発明においては,Rバッジの固有の識別情報を利用することにより,被保護情報に対する第三者の不正アクセスを防止することを目
的としており,その意味において構成要件A及びDには有機的な関連性があると主張するが,構成要件Dの識別情報がRバッジの固有の識別情報に限定されないことは,構成要件Dの文言や,本件明細書等の段落【0028】における

照合用データとは,ICカードアセンブリの所有者を一意に特定するためのデータであり,その内容は特に限定されるものではない。

との記
載などに照らしも明らかである。
したがって,構成要件A及びDとの間に原告が主張するような有機的関連性があるということはできず,本件発明と乙11発明の相違点は,各構成要件に即して認定すれば足りるというべきである。
(5)相違点Aについて

相違点Aのとおり,乙11公報には,乙11発明に係る携帯電話がRFIDインターフェースを有する旨の明示的な記載は存在しない。
しかし,乙11発明の携帯電話1は,第1の電波信号送受信装置3を有しており(乙11公報の段落【0009】),これは無線通信を行うインターフェースといい得る上,乙11公報のIDカード6には電源は存在せず,上記電波信号送受信装置を介して送信される電波信号Aに応答して,IDカード6に予め記憶されたデータ9が電波信号Bを介して携帯電話1に自動的に送信されるのであり(同公報の段落【0009】,【0012】),このようなデータの送受信の処理はRFIDを用いた場合の処理と同一であるということができる。
また,乙11公報の段落【0019】には,

携帯電話1とIDカード6との間のデータの授受を行うのに,電波の代わりに赤外線または可視光等の電磁波を用いてもよい。

と記載され,他方,本件明細書等の段落【0027】には,

RFIDにはさまざまな変調方式や周波数,通信プロトコルを利用したものがあるが,本発明は特定の方式に限定されるものではなく,どのような方式を利用してもよい。

との記載がある。
そうすると,乙11発明の第1の電波信号送受信装置3は本件発明のRFIDインターフェースと実質的に一致するというべきであり,仮にそうでないとしても,RFIDインターフェースは本件明細書等の段落【0027】に記載されているとおり,本件特許出願時には既に確立されていた技術であるから,当業者であれば,相違点Aに係る構成を容易に想到し
得たものというべきである。
(6)相違点Bについて
本件発明のRバッジに関し,本件明細書等の段落【0033】には…ICアセンブリは,小型チップとしてさまざまな物体に埋め込むことが可能なものである。以上,本発明の目的において,ICアセンブリを装飾品や衣類など所有者の身近におくことが可能な物体に埋め込んだものを「Rバッジと総称する。」と記載されている。他方,乙11発明におけるIDカードは,乙11公報の記載によれば,MPU及びFRAMを有するデータ読み取り装置とアンテナ及びフロントエンドICを有する電波信号送受信装置とを備えるものであるから(段落【0009】),ICアセンブリを埋め込んだものということができる。また,IDカードは,その性質上,所有者の身近に置くことが想定されるものであるから,乙11発明におけるIDカードは本件発明のRバッジに相当する。
したがって,相違点Bは実質的な相違点ではない。
(7)相違点Cについて


相違点Cは,要するに,本件発明においては,携帯電話側の情報とRバッジ側の情報という2つのデータの比較に基づいて認証処理が行われるのに対し,乙11発明においては,これにパスワードを加えた3つのデータの演算に基づいて認証処理が行われるということにある。


被告は,乙11発明に乙12発明を適用すれば,当業者は,相違点Cに係る構成を容易に想到することができたと主張する。
(ア)そこで,検討するに,乙12公報には,以下の記載がある。本発明の一実施の形態による携帯情報機器は,図1に示すように,予め正当な操作者の識別コードを記憶した識別コードメモリ22と,この識別コードメモリ22に記憶された識別コードを送出するデータ制御部21とを有する識別ユニット2と,電源15のオン/オフを行なうスイッチ14と,このスイッチ14の操作者を確認するキーコードを記憶するキーコードメモリ12と,このキーコードメモリ12に記憶されたキーコードに基づき,スイッチ14による電源15オンによって識別コ【図1】マンドを送出し,このキーコードと識別コードとを比較するデータ処理部13と,このデータ処理部13にキーコード及び識別コマンドを入力するキー入力部16と,データ処理部13から送出された識別コマンドを識別ユニット2へ送出して識別コードを受信し,かつデータ処理部13に送出する送受信部17と,キー入力部16から入力されたキーコード及び識別コマンドを一時記憶する制御メモリ11とを備えた情報ユニット1とで構成される。(段落【0010】)本発明の一実施の形態による携帯情報機器の動作は,図1に示すように,携帯電話発信時を例にすると,まず,キー入力部16からキーコード"3935530"を入力してキーコードメモリ12にデータ処理部13が記憶し,かつ送受信部17を介して識別ユニット2のデータ制御部21に送出され,キーコード"3935530"が識別コードとして識別コードメモリ22に記憶される。(段落【0012】)
【図2】
その後,図2の(A)に示すように,正当な操作者が発信操作をする場合,送受信部17を介してデータ処理部13から識別コマンドが送出され(ステップS1),この識別コマンドをデータ制御部21が受信(ステップS2)して識別コードメモリ22の識別コード"3935530"を送受信部17へ送出し,この識別コード"3935530"とキーコードメモリ12のキーコード"3935530"とをデータ処理部13が比較(ステップS3)して一致すれば発信処理を続行(ステップS4)させ,電話番号を発信することができる。(段落【0013】)
一方,図2の(A)に示すように,第三者が発信操作をする場合,送受信部17を介してデータ処理部13から識別コマンドが送出され(ステップS1),この識別コマンドをデータ制御部21が受信(ステップS2)する識別ユニット2を第三者が所持していないため,識別コード"3935530"とキーコード"3935530"とを比較(ステップS3)できずに発信無視され,あるいは第三者が所持する識別コードが"9564222"の時は,キーコード"3935530"と不一致となり,発信無視(ステップS5)となって電話番号を発信できない。(段落【0014】)(イ)上記(ア)によれば,乙12公報には,情報ユニット及び識別ユニットのそれぞれが有する2個のデータの比較によって,情報ユニットの認証
処理をするという技術的事項が開示されているということができる。そして,乙12発明は,乙11発明と技術分野及び課題が共通しているのであるから,当業者にとって,乙11発明に前記の技術的事項を適用し,使用者が入力するパスワードを含む3つのデータの演算による認証処理に代え,本件発明のように,2個のデータの比較による認証処理を採用
することは,容易に想到し得たというべきである。

これに対し,原告は,乙11発明において,パスワードを含む3つのデータを用いた複雑な構成にすることは,その課題解決にとって不可欠なものであるので,乙11発明に乙12発明を組み合わせる動機付けは存在し
ないと主張する。
しかし,乙11発明は,携帯電話等にパスワードを設定するのみでは不正使用の防止としては十分ではないという課題を解決するため,IDカード等の携帯電話以外の物体に記憶されたデータを利用し,携帯電話等に予め記憶されたデータとの間で比較・照合することにより,不正使用を防止しようとするものであって,この点において,本件発明及び乙12発明とその技術的な思想を共通にしているということができる。
もとより,乙11発明は,携帯電話等に記憶されたデータとICカードに記憶されたデータという二種類のデータを使用するにとどまらず,使用者が入力したパスワードも加えて比較・照合を行う点で本件発明と異なるが,これは,比較・照合に使用するデータを更に一種類増やすことにより
安全性を高めようとしたものであって,上記技術思想と基本的に異なるものではなく,また,乙11公報には,IDカード6と携帯電話1との間でデータの授受がある限りパスワードの再入力をする必要がないようにするなど(乙11公報の段落【0014】),パスワードの入力作業により生じる操作の煩瑣性の軽減という課題も示唆されているということができる。
そして,本件明細書等の段落【0028】に記載されているように,3つのデータを利用する代わりに2つのデータを利用したとしても,一意なデータを複数組み合わせたものやこれを暗号化したものを照合用データとして利用するなど,様々な工夫をすることにより不正使用の防止という課題を解決することは可能であるから,乙11公報に接した当業者は,操作
の煩瑣性を軽減するため,3つのデータを利用する代わりに,乙12公報に開示されているような2つのデータによる比較・照合する構成を容易に想到し得たというべきであり,かかる構成を採用したとしても,上記のとおり,不正使用の防止という効果を奏することが可能であることを十分に認識し得たものと考えられる。

したがって,相違点Cに係る構成は,乙11発明に乙12発明を適用することにより,当業者が容易に想到し得たものというべきである。(8)相違点Dについて
相違点Dに関し,乙11公報には,携帯電話1の電源を投入した時あるいは通話のためにキー5を押したときに携帯電話1より第1の電波信号送受信装置3を介して電波信号Aを送信する。IDカード6は電波信号Aを受信するとIDカード6にあらかじめ記憶されたデータ9を,電波信号Bを介して自動的に送信する。…IDカード6より受信したデータ9と,パスワードとして入力されたデータ10と,第1のデータ読み取り装置2内にあらかじめ記憶されたデータ11とを比較し,データ9とデータ11との和がデータ10になる場合にのみ携帯電話1が使用可能である。(段落【001
2】),携帯電話1の電源が投入されている状態のとき,計時装置4は電源が投入されてからの時間を計時する。計時装置4の計時時間をもとに,…一定時間…ごとに第1のデータ読み取り装置2内にてデータ11を書き換え,同時にIDカード6に電波信号Aを送信し,IDカード6内のデータ9を書き換える。携帯電話1とIDカード6との間でデータのやりとりが行われ,データ9とデータ11の和がデータ10になるときは常に携帯電話1を使用可能にする。…携帯電話1とIDカード6の距離が離れていると,IDカード6からデータ9が送信されることはない。ここでデータ9の送信がなければ自動的に電源が切れ,携帯電話1の使用を不可能にする。(段落【0013】)との記載がある。

上記記載によれば,乙11発明においては,最初に携帯電話の電源を投入した際の演算結果を満たせば,少なくとも一定時間,携帯電話の使用が可能になるものと認められる。そして,携帯電話1の電源の投入は本件発明のアクセス要求に相当するから,乙11発明は,アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可する
構成を備えるということができる。
したがって,相違点Dは,実質的な相違点には当たらない。
(9)小括
以上のとおり,本件発明と乙11発明の相違点A~Dに係る各構成は,相違点に該当しないか,当業者が容易に想到し得たものであるので,乙11発明は進歩性を欠き,特許無効審判によって無効とされるべきものである。3争点3-3(乙16に基づく拡大先願違反)
また,念のため,争点3-3も検討するに,以下のとおり,本件発明は,いわゆる拡大された先願と同一の発明にも当たるということができる。(1)乙16公報の記載

特許請求の範囲
操作者が特定の使用者であると認証判定された場合に,ダイヤルロックの解除を行う携帯電話機の自動ダイヤルロックシステムにおいて,動作処理要求に伴った一連の操作が発生すると,前記認証を行うためのトリガとなるロック解除コードを出力する携帯電話機と,前記ロック解除コードに基づいて認証演算を実施し,該認証演算の結果を前記携帯電話機に対して出力するロック解除装置とからなり,前記携帯電話機は,ロック解除装置より供給された認証演算結果に基づいて認証処理を実施し,認証判定を行うことを特徴とする携帯電話機の自動ダイヤルロックシステム。(【請求項1】)認証処理は,携帯電話機の電源投入時に該携帯電話機内部にて演算された第1の認証演算結果と,ロック解除装置より供給された第2の認証演算結果を,前記携帯電話機内部にて比較し,前記第1及び第2の認証演算結果が一致した場合に,当該操作者が特定の使用者であると認証判定することを特徴とする請求項1記載の携帯電話機の自動ダイヤルロックシステム。(【請求項2】)
第1の認証演算結果は,携帯電話機内部にて生成されたロック解除コードと,あらかじめ携帯電話機内部に記憶されている特定の使用者を示すID情報とで認証演算を行うことにより得られた値であって,第2の認証演算結果は,ロック解除装置内部にて,前記携帯電話機より供給されたロック解除コードと,あらかじめロック解除装置内部に記憶されている前記特定の使用者を示すID情報とで,前記携帯電話機内部で行われたのと同一の認証演算を行うことにより得られた値であることを特徴とする請求項2記載の携帯電話機の自動ダイヤルロックシステム。(【請求項3】)

ロック解除コードは,携帯電話機の電源投入時に該携帯電話機内部にて生成された乱数であることを特徴とする請求項1から請求項3のうちのいずれか1記載の携帯電話機の自動ダイヤルロックシステム。

(【請求項5】)

携帯電話機とロック解除装置間で行われる通信における信号の最大強度は,前記信号の到達距離が1m程度となるように設定されることを特徴とする請求項1から請求項3のうちのいずれか1記載の携帯電話機の自動ダイヤルロックシステム。(【請求項9】)イ
発明の属する技術分野

この発明は携帯電話機の自動ダイヤルロックシステムに係り,特に携帯電話機のセキュリティー保護を高度に実現し得る携帯電話機の自動ダイヤルロックシステムに関するものである。

(段落【0001】)

従来の技術
従来より,携帯電話機等の携帯端末のセキュリティー保護を実現するための方法や装置等がいくつか提案されている。例えば,特開平6-276148号公報に示された移動体無線機では,あらかじめ移動体無線機本体固有のデジタルコードを該移動体無線機本体内部の不揮発性メモリに格納しておき,前記移動体無線機とは別に移動体無線機本体内のデジタルコードと一致するコードを送出する携帯可能な無線発信機を設け,前記移動体無線機が前記無線発信機より送出されるコードを受信すると,移動体無線機本体の電子ロックが解除され使用可能な状態となるように構成された装置が開示されている。(段落【0002】)エ
発明が解決しようとする課題
従来の携帯電話機のダイヤルロックシステムは以上のように構成されているので,ロック解除装置側から所定の送信周期で微弱電波(ロック解除コード)を携帯電話機に送信しなければならず,ロック解除装置側の電力消費が大きくなるという課題があった。(段落【0012】)また,電力消費を少なくするために,微弱電波(ロック解除コード)の送信周期を長くした場合,ダイヤルロック状態で特定(正規)の使用者(ロック解除装置を身に付けた使用者)が携帯電話機に近づき発信しようとしても,所定時間(送信周期)経過しなければダイヤルロックが解除されない(待ち時間が発生する)という課題があった。(段落【0013】)
この発明は上記のような課題を解決するためになされたもので,ダイヤルロックが待ち時間なくリアルタイムに解除され,且つロック解除装置側の電力消費の少ない携帯電話機の自動ダイヤルロックシステムを得ることを目的とする。(段落【0014】)オ
発明の実施の形態
図1において,10は携帯電話機,20はロック解除装置である。携帯電話機10内において,11は携帯電話機10全体の制御を行う制御部であり,12はロック解除装置20に微弱電波を用いてロック解除コードを送信するロック解除コード送信部であり,13は無線基地局との間【図1】で音声またはデータ呼の発着信を行う送受信部であり,14はキーボード等を備え,該キーボードにより携帯電話機使用者からの操作指示情報や発信の相手先番号等のデータを入力し制御部11へ通知する入力装置であり,15は制御部11からの各種の情報を表示するための表示部であり,16はロック解除コード,ID情報,並びに認証演算結果をあらかじめ記憶したEEPROM等から成るコード記憶回路であり,17はこれらロック解除コード,ID情報を用いて認証演算を行う認証装置であり,18は,ロック解除コード送信部12がロック解除コードをロック解除装置20に送信した後,該ロック解除装置20から送られて(返送されて)きた認証演算結果を制御部11に通知する認証結果受信部であり,19は上記各部に必要な電源を供給する電源部である。(段落【0025】)また,制御部11内において,112はプログラムを格納したROM110及びデータ処理用のRAM111を用いて全体の制御を行うCPUであり,113は送受信部13を制御する送受信制御部である。尚,上述の実施の形態1における携帯電話機の自動ダイヤルロックシステムの構成の説明において,携帯電話機10とロック解除装置20間にて授受される信号の通信媒体として電波が用いられるものとして説明したが,これに限定されるものではなく,例えば赤外線や可視光等を用いるようにしてもよい。(段落【0026】)
さらに,ロック解除装置20内において,21はあらかじめ携帯電話機10のコード記憶回路16に記憶されたものと同一のID情報が記憶されているID情報記憶回路であり,22は携帯電話機10のロック解除コード送信部12より微弱電波にて送信されてきたロック解除コードを受信するロック解除コード受信部であり,23はロック解除コード受信部22から通知されたロック解除コードとID情報記憶回路21に記憶されたID情報とから認証演算(認証装置17と同一の処理)を行う認証装置であり,24は認証装置23による演算結果を携帯電話機10に送信する認証結果送信部であり,25は上記ロック解除装置20の各部に電源を供給する電源部である。(段落【0027】)

次に,図2を参照しながら動作について説明する。図2はこの発明の実施の形態1による携帯電話機の自動ダイヤルロックシステムの動作を示したフローチャートである。

(段落【0028】)

まず,携帯電話機10の特定(正規)の使用者あるいはサービス提供者等は,あらかじめ設定された所定のID情報を,携帯電話機10のコード記憶回路16とロック解除装置20のID情報記憶回路21に,図示しないROMライタ等を介して入力し記憶させる。尚,携帯電話機10のコード記憶回路16へのID情報の入力は,入力装【図2】置14を介して行うようにしても良い。また,携帯電話機10の電源投入時,携帯電話機10はロック状態であるものとする。(段落【0029】)
さて,携帯電話機10に電源が投入されると(ステップST1),携帯電話機10の認証装置17は乱数を生成し,制御部11に供給する。制御部11は,この乱数をロック解除コードとしてコード記憶回路16に記憶する(ステップST2)。コード記憶回路16にロック解除コードが記憶されると,認証装置17はID情報と電源投入時に記憶されたロック解除コードを,コード記憶回路16から読み出し,認証演算(任意の算術演算等)を実施し(ステップST3),該認証演算の結果を制御部11に供給する。前記認証演算の結果の供給を受けた制御部11は,該認証演算の結果(第1の認証演算結果)をコード記憶回路16に記憶する。(段落【0030】)
次に,携帯電話機使用者により,発信またはメモリダイヤル等の個人情報へのアクセス等の操作を行うべく,入力装置14のキーボードより,一連のキー操作によるデータの入力(動作処理要求等)が行われると,この一連のキー操作によるデータの入力に対応する操作内容が制御部11に供給(通知)される。制御部11は,入力装置14から前記操作内容が供給されたタイミングにて,コード記憶回路16よりロック解除コードを読み出してロック解除コード送信部12に供給する。ロック解除コード送信部12は,ロック解除コードを微弱電波にのせ,携帯電話機使用者が所持している(身に付けている)ロック解除装置20に送信する(ステップST4,5)。(段落【0031】)ロック解除装置20のロック解除コード受信部22は,携帯電話機10から微弱電波で送信されたロック解除コードを受信すると,該ロック解除コードを認証装置23に供給する。このロック解除装置20の認証装置23は,ロック解除コードが供給(受信)された時点で,ID情報記憶回路21にあらかじめ記憶されているID情報を読み出し,該ID情報と受信したロック解除コードとで認証演算を行い(ステップST6),該認証演算の結果を認証結果送信部24に供給する。また,認証結果送信部24は認証装置23より供給された認証演算の結果(第2の認証演算結果)を,携帯電話機10に送信する。(ステップST7)(段落【0032】)なお,携帯電話機10におけるロック解除コード送信部12の送信出力及びロック解除装置20におけるロック解除コード受信部22の受信感度は,例えば,障害物(遮蔽物)の無い状態での電波の到達距離が,1m程度となるように調整しておく。また,ロック解除装置20の認証装置23で用いる認証演算アルゴリズムは,携帯電話機10の認証装置17の認証演算アルゴリズムと同一のものを用いるものとする。(段落【0033】)
次に,携帯電話機10の認証結果受信部18は,ロック解除装置20から微弱電波で送信された認証演算の結果(第2の認証演算結果)を受信すると,制御部11に供給する。制御部11は,コード記憶回路16に既に記憶されている認証演算の結果(第1の認証演算結果)を読み出して,受信した認証演算の結果(第2の認証演算結果)との比較認証(認証処理による認証判定)を行う(ステップST8)。(段落【0034】)制御部11は,比較認証の結果が一致していた場合,前記ステップST4におけるキー入力は,特定の使用者(使用が許可されている携帯電話機使用者)によるキー入力であるものと判断し,ロック解除状態とし,前記ステップST4にて入力装置14から入力された発信操作及びメモリダイヤル等の操作を有効として(ステップST9),発信処理等を継続する(一連のキー入力による処理が完了するまでの処理の継続を可能とする)。(段落【0035】)一方,携帯電話機10のコード記憶回路16に記憶されたID情報とロック解除装置20のID情報記憶回路21に記憶されたID情報とが異なっていたり,或いは,携帯電話機10の認証装置17における認証アルゴリズムとロック解除装置20の認証装置23における認証アルゴリズムが異なっていた場合(携帯電話機10とロック解除装置20の対応がとれていない場合)等によって,前記比較認証の結果が不一致となった場合,制御部11は,前記ステップST4におけるキー入力が,特定の使用者でない者(使用が許可されていない携帯電話機使用者)によるキー入力であると判断し,ロック解除は行わず,前記ステップST4にて入力された操作を無効として破棄し(ステップST10),例えば,表示部15に,前記ステップST4にて入力された発信操作またはメモリアクセス操作が無効である旨の表示を行う。(段落【0036】)また,制御部11は,許可された発信処理(発信,メモリダイヤル等の個人情報へのアクセス操作等)が実施中,新たに入力装置14から通知(入力)された操作に対しては,ロック状態として扱う。さらに,許可された発信処理が完了した後,新たに入力装置14から通知された操作に対しては,制御部11は,再びロック解除コードをロック解除装置20に送信して認証処理を実施する。すなわち,一旦,ダイヤルロックが解除された操作に対し,一連の処理が完了するまでの期間についてのみ,キー入力された一連の処理要求に対する動作の継続が可能となる。(段落【0037】)

また,制御部11は,ロック解除コードをロック解除装置20に送信した後,所定の時間が経過してもロック解除装置20からの認証演算結果が受信されない場合には,当該携帯電話機10の近辺には特定の使用者(使用を許可されている使用者)が存在しないものと判断し,ロック解除を行わず,当該入力された操作を破棄し,携帯電話機10の表示操作部15に,当該入力された発信操作またはメモリアクセス操作が無効である旨の表示を行う。(段落【0038】)カ
発明の効果
以上のように,この発明によれば,携帯電話機から操作者の認証を行うためのロック解除コードをロック解除装置に対して出力することにより,該ロック解除装置から,このロック解除コードに基づいた認証演算結果が前記携帯電話機に対して出力され,この認証演算結果に基づき,前記携帯電話機にて該携帯電話機の操作者の認証処理を行うように構成したので,携帯電話機のロック状態からロック解除状態への遷移がリアルタイムに行われると共に,ロック解除装置の電力消費を格段に押さえることができるという効果がある。(段落【0048】)この発明によれば,携帯電話機の電源投入時に,該携帯電話機内部にて生成された第1の認証演算結果と,ロック解除装置内部にて生成された第2の認証演算結果とを,前記携帯電話機内部にて比較し,前記第1及び第2の認証演算結果が一致した場合に,当該操作者が特定の使用者であると認証判定を行うように構成したので,治具等による不正なロック解除装置の制作が難しくなり,携帯電話機の第三者による不正使用を高度に防止する効果がある。(段落【0049】)この発明によれば,第1の認証演算結果を,携帯電話機の電源投入時に,該携帯電話機内部にて生成された所定のロック解除コードと,あらかじめ携帯電話機内部に記憶されている特定の使用者を示すID情報とで,所定の認証演算を行うことにより生成し,第2の認証演算結果を,ロック解除装置内部にて前記携帯電話機より供給されたロック解除コードと,あらかじめロック解除装置内部に記憶されている前記特定の使用者を示すID情報とで,前記所定の認証演算を行うことにより生成するように構成したので,前記第1または第2の認証演算結果を不正に生成(模倣)することを困難とすることができるという効果がある。(段落【0050】)この発明によれば,携帯電話機とロック解除装置間で行われる通信に使用される信号(微弱電波等)の最大強度を,前記信号の到達距離が1m程度となるように構成したので,携帯電話機及びロック解除装置それぞれにおける電池等の消耗をさらに少なくすることができ,さらに,携帯電話機とロック解除装置間通信における最大電力消費量を概ね把握できることから,ロック解除装置にて使用される電池等の寿命をある程度の精度にてシミュレートすることができるという効果がある。(段落【0056】)(2)乙11発明の内容
前記(1)によれば,乙16発明は,操作者の認証判定によって,ダイヤルロックを解除する自動ダイヤルロックシステムであって,互いに無線通信する携帯電話機及びロック解除装置から成り,一連の操作が発生すると,携帯電話機が,前記認証のトリガとなるロック解除コードを出力し,当該ロック解除コードに基づき,ロック解除装置が,同装置の記憶するID情報を用いた認証演算結果を出力し,当該認証処理結果に基づき,携帯電話機が,これ
と当該携帯電話機の記憶するID情報を用いた認証演算結果を比較することで前記の認証判定をすることを特徴とするものであると認めることができる。(3)本件発明との対比

RFIDインターフェースの有無について
原告は,乙16発明の携帯電話は,RFIDインターフェースを有する
携帯電話であると特定されていないと主張するが,乙16公報の記載によれば,携帯電話機10におけるロック解除コード送信部12の送信出力及びロック解除装置20におけるロック解除コード受信部22の受信感度は,例えば,障害物(遮蔽物)の無い状態での電波の到達距離が,1m程度となるように調整しておく。(段落【0033】)とされているので,
同発明の携帯電話は,ロック解除システムとの間で微弱電波(段落【0033】)による無線通信をする機能を備えるものであって,その電波の到達距離が1m程度に調整されるものであるということができる。乙25,26によれば,一般に,RFIDは,近距離無線通信を用いた自動認識技術であり,数m離れた距離でも読み取り可能な無線通信方
式であると認められる。そして,本件発明のRFIDについては,本件明細書等に

RFIDにはさまざまな変調方式や周波数,通信プロトコルを利用したものがあるが,本発明は特定の方式に限定されるものではなく,どのような方式を利用してもよい。

と記載され,その方式に制限はない。乙16発明の携帯電話は,上記のとおり,電波の到達距離を1m程度に調整された無線通信機能を備えるものであるから,構成要件AのRFIDインターフェースを有する携帯電話に相当するということが
できる。
したがって,乙16発明は,構成要件A及びGと一致する。

原告主張に係る相違点1について
(ア)原告は,本件発明は,RFIDインターフェースを有する携帯電話がRバッジより受信するものがRバッジの識別情報であるのに対し,乙16発明では,携帯電話がロック解除装置から微弱電波等を用いて受信するものが当該ロック解除装置に供給されたロック解除コードと予め当該ロック解除装置内に記憶されている特定の使用者を示すID情報とにより認証演算を行うことにより得られた値である点である点において
相違すると主張する。
(イ)しかし,乙16発明のロック解除装置は携帯電話機使用者が所持している(身に付けている)(乙16公報の段落【0031】)ものであることから,本件発明のRバッジに該当すると解されるところ,乙16発明のロック解除装置は,同装置内に記憶していたID情報
を用いた第2の認証演算結果を携帯電話機に送信し,これを受信した携帯電話機は,これと当該携帯電話機内に記憶していたID情報を用いた第1の認証演算結果とを比較し,認証判定を行うのであるから(【請求項3】,段落【0032】,同【0034】),本件発明の構成要件Dに一致する。

(ウ)これに対し,原告は,本件発明において,RFIDインターフェースを有する携帯電話がRバッジより受信するものがRバッジの識別情報であるとするが,本件発明の識別情報が,Rバッジの固有の識別情報に限定されないことは前記判示のとおりである。
他方,乙16発明における第1の認証演算結果とは,携帯電話が
生成した乱数であるロック解除コード(請求項5)と当該携帯電話が記憶する特定の使用者を示すID情報(請求項3)とを用いた算
術演算等の結果であり(段落【0030】),ロック解除装置より受信する第2の認証演算結果とは,ロック解除装置が受信したロック解除コードと同装置が記憶する特定の使用者を示すID情報とを用いて同様の認証演算をした結果なのであるから(段落【0032】),乙16発明で比較している演算結果は特定の使用者を示すID情報
に相当するものであり,構成要件Dの識別情報に当たるというべきである。

原告主張に係る相違点2について
(ア)原告は,本件発明は,被保護情報に対するアクセス要求を許可するという比較結果が得られた場合は,アクセス要求が許可されてから所定時間が経過するまでは被保護情報へのアクセスを許可するものであるのに対し,乙16発明は,動作処理要求に伴った一連の操作が前記携帯電話機に対して行われると個人認証を行い,個人認証が完了すると当該一連の操作のみが可能になるのであって,当該処理中に他の処理を行うことも,当該処理が終了後に他の処理を行うこともできず,また,所定時間を計時することもなく,所定時間が経過するまで携帯電話機内の情報に対するアクセスを含む何らかの操作を許可するものではない点において相違すると主張する。
(イ)そこで,検討するに,乙16公報の段落【0035】には,制御部11は,比較認証の結果が一致していた場合,前記ステップST4におけるキー入力は,特定の使用者(使用が許可されている携帯電話機使用者)によるキー入力であるものと判断し,ロック解除状態とし,前記ステップST4にて入力装置14から入力された発信操作及びメモリダイヤル等の操作を有効として(ステップST9),発信処理等を継続する(一連のキー入力による処理が完了するまでの処理の継続を可能とする)。との記載がある。これによれば,乙16発明においては,被保護情報へのアクセスが許可されると,一連の処理が完了するまでの時間,アクセスが許可されるものということができる。
他方,本件発明の構成要件Fは,前記アクセス制御手段は,当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は,前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可するというものであり,所定期間に関する限定は付されていない。
また,本件明細書等の段落【0120】及び【0121】には,アクセスが許可されると,タイマに所定の時間t2を設定し,時間t2が経
過するまでに開始した処理が終了した場合には,時間t3をタイマに設定し,時間t3が経過するまでに次の作業を開始した場合には,レッドバッジの読み込みをすることなく,引き続き次の作業を行うことができ,更に一つの作業が終了するたびにt3が起動されることが記載されているものと認められる。これによれば,本件発明においても,アクセスが
許可された後,一連の作業が継続している間は,アクセスが許可されているということができる。
以上によれば,乙16発明における一連の処理が完了するまでの
時間も,構成要件Fの所定時間に当たるというべきである。
(ウ)これに対し,原告は,乙16発明は,一連の処理中に他の処理を行う
ことも,当該処理が終了後に他の処理を行うこともできず,また,所定時間を計時することもなく,所定時間が経過するまで携帯電話機内の情報に対するアクセスを含む何らかの操作を許可するものではないので,本件発明と異なると主張する。
しかし,前記判示のとおり,乙16発明においては,一連の処理が完了するまでの時間は,被保護情報へのアクセスが許可されているのであるから,仮にその間に他の処理を行うことができないとしても,構
成要件Fの前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可するとの構成を満たすとの結論を左右するものではない。
また,構成要件Fの所定期間には特段の限定は付されていないの
で,これを計時された一定の長さの時間に限定されると解することもで
きない。
したがって,原告の上記主張は理由がない。

小括
そうすると,本件発明は,本件特許の優先日前に出願され,本件特許の優
先日後に出願公開された乙16公報に記載された発明と同一の発明であるので,特許無効審判によって無効とされるべきものである。
4結論
以上によれば,その余の点について判断するまでもなく,原告の請求は理由がないから棄却することとし,よって,主文のとおり判決する。

東京地方裁判所民事第40部

裁判長裁判官

佐藤達文
裁判官

三井大𠮷野俊有
裁判官

太郎
(別紙)
物件目録
次の商品名(機種番号)の携帯端末
1AQUOS
R
(605SH)Androidバージョン7

2AQUOS

R
(SH-03J)Androidバージョン7

3AQUOS

R
(SHV39)Androidバージョン7

4
Disney

Mobile

on

docomo(DM-01J)Android

バージョン6
5Android

One

X1

Androidバージョン7

(別紙)
被告製品説明書
1原告の主張
⑴概要

NFCインターフェースを有するスマートフォンであること
被告製品は,いずれもRFIDインターフェースの一種であるNFCインターフェースを有するスマートフォンである。
NFCインターフェースを有する被告製品は,非接触ICチップが付いたNFC対応端末との間で送受信することができる機能を有している。

画面(ディスプレイ)の消灯
被告製品を一定時間何も操作しないと画面(ディスプレイ)が消灯する。画面点灯時に電源スイッチを押すことによって,画面を消灯することができる。


ロック機能(ロックとセキュリティ)
被告製品は,画面ロックの解除方法をなしまたはスワイプ(またはタッチ)
以外に設定した場合,電源キー(電源ボタン)を押すとロック画面が表示され,設定した方法で画面ロックの解除ができる。
画面ロックを解除するための設定は,ロックとセキュリティにおいて,設定することができる。画面ロック時は,被告製品中に格納された電話帳データや写真などにアクセスすることができない。


スマートロック(SmartLock)
画面ロックの解除は,複数の方法が用意され,所有者が任意の方法を設定することができる。
画面ロックを解除する方法の1つとして,被告製品は,スマートフォンの
OSであるAndroid5.0以降に標準搭載されたスマートロックを有する。スマートロックのうち,信頼できる端末としてICカード(NFC)を登録した場合,ロック画面表示時に,登録した当該ICカード(NFC)を被告製品の背面にかざす(重ねる)ことによって,自動的に前記画面ロックが解除される。

ロック画面表示の信号
被告製品の画面が消灯している状態で,スマートロックのうち信頼できる端末として登録したICカード(NFC)をかざしても被告製品は何ら反応しない。画面ロックを解除するためには,前記ロック画面が表示されている必要がある。
被告製品は,その電源キーを押すことにより,画面が点灯しロック画面が
表示されるから,電源キーを押すことを契機とするロック画面表示のための信号が生成される。
そして,ロック画面は,当該スマートフォンについて,第三者による閲覧や使用を制限している状態を示すものである。この画面ロックが解除されない限り,被告製品に格納された電話帳や写真などにアクセスできない。
被告製品は,ロック画面が表示されている状態で登録済ICカード(NFC)を背面に重ねることによって画面ロックを解除することができる。つまり,被告製品に格納された電話帳や写真などの被保護情報へのアクセスをしようとする所有者は,電源キーを押し,これを契機に生成されるロック画面表示のための信号に基づきロック画面が表示され,登録済ICカード
(NFC)を背面に重ねれば画面ロックを解除することになって当該被保護情報へのアクセスが可能になる。

ID情報等を要求する信号
ICカード(NFC)には,当該ICカード(NFC)に固有に割り振ら
れたID情報が格納されている。当該ICカード(NFC)を前記信頼できる端末として登録すると,当該ICカード(NFC)のID情報が被告製品に予め記憶される。
被告製品は,ロック画面が表示された状態で登録済ICカード(NFC)により画面ロックを解除できる。他方,ロック画面が表示されていない状態で登録済ICカード(NFC)を背面に重ねても何ら反応しない(甲第11号証)。したがって,ロック画面が表示されると,ICカード(NFC)に
向けて,ICカード(NFC)に格納されているID情報などを送信することを要求する信号を送信する送信手段を備える。

ID情報の受け取り・比較
ICカード(NFC)がID情報等を要求されると,被告製品に対してID情報などを送信し,被告製品はこれを受け取る。

被告製品は,ICカード(NFC)から受け取ったID情報が,登録済ICカード(NFC)のID情報に適合するか否かを比較する比較手段を備える。

画面ロック解除
上記判定の結果,受け取ったID情報が登録済みICカード(NFC)の
ID情報と一致したときは,画面ロックを解除し,不一致のときは画面ロックを解除しない。画面ロックが解除されると,被告製品内に格納された電話帳や写真などのデータにアクセスすることが可能になる。

所定時間の無操作
画面ロックが解除されて被告製品内に格納されたデータへのアクセスが可能になった後,無操作状態が所定時間経過すると被告製品は画面を消灯する。被告製品が操作されている限り画面は消灯せず,被告製品内に格納された電話帳や写真などのデータにアクセスすることができるようになっている。いったん画面が消灯すると,電源スイッチを再び押してロック画面を表示して
も画面ロックを解除しない限り被告製品内に格納された電話帳や写真などのデータにアクセスすることはできない。
⑵前提条件


SIMカードが装着されていること



画面ロック機能を解除なしまたはスワイプ(またはタッチ)以外に設定していること



NFCを利用する設定をしていること(機内モードに設定されておらず,NFC/おサイフケータイロック設定がOFFになっており,か
つReader/Writer,P2P設定がONになっていること)④

スマートロック(SmartLock)において,信頼できる端末としてICカード(NFC)を登録していること



スマートフォンの電源が入れられた後,画面が消灯している状態にあること
⑶構成
a
NFCインターフェースを有するスマートフォンである。

b
当該スマートフォンの電源キーを押すことで生成されるトリガ信号(ロック画面表示信号)を受信し,画面ロック解除プロセスを実行するプログラム
に対して,当該トリガ信号を画面ロック解除の要求として受け付けて当該プログラムに受け渡す受付手段を備える。
c
前記トリガ信号(ロック画面表示信号)に応答して,ICカードに対して識別情報を要求する信号(NFCの信号)を送信する送信手段を備える。
d
背面にかざされたICカードに記憶された識別情報を受信し,その識別情報を用いて,当該ICカードが信頼できる端末として登録されたICカード(登録済ICカード(NFC))であるか否かの比較を行う比較手段を備える。

e
前記比較手段の比較の結果に応じて,画面ロックを解除し,または画面ロックを継続する画面ロック解除制御手段を備える。

f
前記画面ロック解除制御手段は,前記比較手段で画面ロックを解除するという比較結果が得られた場合(登録済ICカード(NFC)であると判定された場合)は,画面ロックが解除されてから所定時間が経過するまでは,画面を介して操作することができる。
g
スマートフォンである。

2被告の主張
⒜NFCインターフェースを有するスマートフォンである。
⒝電源キーが押下されることで画面表示信号が出力され,その信号に応じて,


画面ロック機能が設定されていなければ,画面を介しての操作が可能となり,直近に表示していた画面が表示される。



画面ロック機能が設定されていれば,画面ロックを解除するためのロック画面が表示される。

⒞NFCの信号を送信するための所定の設定条件を充足した場合には,NFCの信号をICカードに送信する。
⒟ICカードに記憶した識別情報を受信し,その識別情報を用いた何らかの方法による比較を行う。
⒠前記比較の結果に応じて画面表示信号に対する許可または禁止をしておらず,比較の結果が一致していれば,直近で表示していた画面を表示して,画面を介しての操作が可能となり,比較の結果が一致していなければロック画面のままである。

⒡画面ロックがされている場合においても,スマートフォンのデータへのアクセスは可能である。


電話着信があった場合には電話帳データにアクセスして発信元の名前を抽出してロック画面に表示が可能であり,



電話着信があった場合には電話の着信履歴データに追加して更新が可能であり,


電子メールの受信時には,受信した電子メールのデータを追加して更新し,ロック画面に表示が可能であり,



スケジュールデータに登録されたアラーム時刻が到来すると,スケジュールデータにアクセスし,スケジュールのラベル(タイトル)内容のロック画面への表示が可能であり,



画面ロックを解除することなく,カメラ機能を起動して撮影し,撮影した写真データを表示し,またはスマートフォンの写真データのフォルダへの保存が可能であり,



おサイフケータイで用いる電子マネーのデータにアクセスして決済処理が可能であり,



おサイフケータイで用いる定期券,乗車券などのデータにアクセスして自動改札の通過が可能であり,



スマートフォンとコンピューターとを接続して画面ロックを解除した後,再度,画面ロックがされた場合に,コンピューターからの操作でスマートフォンに保存した写真データにアクセスし,その写真データを取得することが
可能であり,


会議や会話を録音した録音データを再生することが可能である。
そして,構成⒟における何らかの方法による比較の結果が一致していた場合には,画面ロックが解除される。

画面を介しての操作が行われていない場合には画面が表示されてから,または画面を介しての操作が行われた場合には画面に対する何らかの操作が行われた時点から起算して,無操作状態が一定時間経過するまでは画面を介しての操作が可能となり,画面を介しての無操作状態が一定時間継続すると,画面の表示が消え,画面を介しての操作が行えない。

⒢スマートフォンである。

トップに戻る

saiban.in