運営:アスタミューゼ株式会社
  • ポートフォリオ機能


追加

この判例には、下記の判例・審決が関連していると思われます。
審判番号(事件番号) データベース 権利
平成17ワ23171損害賠償等請求事件 判例 不正競争防止法
昭和60ワ4131秘密保持義務存在確認等請求事件 判例 不正競争防止法
平成15ネ1010損害賠償請求控訴事件 判例 不正競争防止法
平成16ワ25297営業行為差止請求事件 判例 不正競争防止法
平成18ワ5172損害賠償請求事件 判例 不正競争防止法
関連ワード 差止請求(差止) /  過失 /  弁護士費用 /  代理人 /  秘密管理(秘密管理性) /  秘密として管理 /  秘密保持義務 /  有用性 /  営業上の情報 /  非公知性 /  営業秘密 /  2条1項8号 /  不正開示行為 /  プログラム /  損害賠償 / 
元本PDF 裁判所収録の全文PDFを見る pdf
事件 平成 17年 (ワ) 8362号 不正競争行為差止等請求事件
神奈川県川崎市多摩区<以下略>
原告 A
同訴訟代理人弁護士 柳原敏夫東京都千代田区<以下略>
被告 株式会社トリニティーセキュリティーシステムズ
同訴訟代理人弁護士 古谷誠
同 小野寺 良文
同大宮立
同市川直介
裁判所 東京地方裁判所
判決言渡日 2006/07/31
権利種別 不正競争
訴訟類型 民事訴訟
主文 1 原告の請求をいずれも棄却する。
2 訴訟費用は原告の負担とする。
事実及び理由
請求
1 被告は,別紙営業秘密目録記載の営業秘密を使用して,別紙物件目録記載1の製品を製造,販売してはならない。
2 被告は,別紙営業秘密目録記載の営業秘密を使用して,別紙物件目録記載2の製品を製造,販売してはならない。
3 被告は,原告に対し,金500万円及びこれに対する平成17年4月29日から支払済みまで年5分の割合による金員を支払え。
2
事案の概要
本件は,原告が,被告に対し,被告において,別紙営業秘密目録記載の原告の営業秘密 以下 本件営業秘密 という を 原告との間でネットワーク環 (「 」 。),境における認証システム等の共同開発事業契約を締結していた会社から,不正開示行為であることを知りながら取得し,同営業秘密を利用して別紙物件目録記載1及び2のコンピュータ機器及びプログラムを製造,販売する不正競争行為(不正競争防止法2条1項8号)を行ったとして,同法3条1項に基づく同営業秘密の使用の差止め,同法4条に基づく損害賠償500万円(一部請求)及び訴状送達の日の翌日である平成17年4月29日から支払済みまで民法所定年5分の割合による遅延損害金の支払を求めた事案である。
1 前提となる事実等(争いがない事実以外は証拠を末尾に記載する )。
(「」 。) (1) 原告が代表取締役を務めるジェーシーエヌ株式会社 以下 JCN というと,日本システムハウス株式会社(以下「NSH」という )は,平成14年6。
月30日 NSHを甲 JCNを乙とし 乙の開発したTAO TIME認知システムに係 ,, ,「る技術 以下本件技術という に基づき甲乙共同でP2Pネットワーク環境の (),下JAVA仕様の認証モジュール製品(以下対象製品という)の開発を行うに先立ち,乙が甲に本件技術を開示し,対象製品の開発の実現性について協議するのに際し 次のとおり契約を締結する として 同技術の開示等に関する ,。 」,契約を締結し(甲7 ,同契約に基づく協議を行った。 )(2) 原告,NSH及びJCNは,平成14年9月1日,原告を甲,NSHを乙,JCNを丙とし 甲が考案し 設計し 丙が管理するTAO TIME認知・認証・管理システ ,「,,ムに係る技術を基に,乙が有する技術を利用し,甲乙丙共同で本契約に定める対象製品を開発することに関し 次のとおり契約する として これらの ,。」,技術を利用した製品の共同開発契約を締結し(甲8,以下「第一次共同開発契約」という ,同契約所定の共同開発を行った。 。)(3) さらに,原告,NSH及び株式会社NAD研究所(以下「NAD」という )は,平。
3成15年7月30日 原告を甲 NSHを乙 NADを丙とし 甲が発明し 考案 ,,, ,「,し,設計し,丙がその管理を行うQrAS認知・認証・管理システムに係る技術(以下本件技術という)を基本に,これに乙の有する技術を加え甲乙丙共同で本契約に定める対象製品を開発することに関し 次の通り契約する とし ,。」て,これらの技術を利用した製品の共同開発契約(甲9,以下「第二次共同開発契約」という )及び同契約に基づく覚書を締結し(甲10 ,同契約所 。)定の共同開発を行った。
同契約7条には 甲乙丙は本件技術および本件開発並びに対象製品に関す ,「る技術情報,相手方の営業情報などの機密情報について,第1条の目的以外には使用せず,本契約の有効期間中および本契約が終了した後といえどもその秘密を保持しなければならない 」旨の秘密保持義務が定められている。 。
(4) 被告は,平成16年1月5日,NSHを吸収合併した。
(5) 被告は 平成16年3月18日 別紙物件目録記載1(1)の製品 正式の製 ,, (品名は「IPNセキュア・プラットフォーム ゲートウェイタイプ ,製品番号」は「IPGWP010」及び「IPGWP020」である。以下,これらを併せて「被告製品」。)( , ) 1 という 合計68台 IPGWP010につき31台 IPGWP020につき37台を,販売総代理店に1台約20万円で販売した。
(6) さらに 被告は 平成16年10月 別紙物件目録記載2(1)の製品 以下 ,, , (「被告製品2」という )を発表し(甲17 ,発売準備を行っている。 。)また,被告は,被告製品2のソフトウェアタイプとして,別紙物件目録記載2(2)の製品 以下 被告製品3 という を開発し 甲57 販売する (「 」 。)(),予定である。
2争点(1) 本件営業秘密が,不正競争防止法2条6項にいう営業秘密に当たるか(争点1 。)(2) 被告が同法2条1項8号の行為を行ったか(争点2 。)4(3) 原告の損害はいくらか(争点3 。)3 争点についての当事者の主張(1) 争点1(本件営業秘密が,不正競争防止法2条6項にいう営業秘密に当たるか)について(原告の主張)ア 非公知性本件営業秘密の内容である認証技術が,原告自らが出願し(特願2002-184750号 公開された特許出願 特開2003-101534 ),(号 に係る公開特許公報 乙9 以下 本件公知例 という にすべて開 )(。「」。)示されており,公知であるとの被告の主張は,争わない。
秘密管理性第二次共同開発契約の当事者であったNADは 原告の個人会社であり 本 ,,件営業秘密は,原告のみがその情報にアクセスできる体制にあるから,秘密管理性を有する。
有用性認証システム製品としては,これまでワンタイムパスワードが主流であ,, ったが これはハードウェア仕様であったためにイニシャルコストが高くまた,認証管理サーバを設置しメンテナンスをしなければならないというランニングコストの問題があったところ,本件営業秘密は,これらの問題を解決するために,ソフトウェア仕様で認証システムを実現し,なおかつクライアントがサーバを認証するという双方向認証を実現することにより,認証管理サーバを不要にした。さらに,ユビキタス社会に不可欠なP2P対応のファイル配信ビジネスにおいてSOHOユーザ又は個人ユーザにとっ ,ても意味があり,有用性を有する。
(被告の反論)本件営業秘密の内容となる認証技術は,本件公知例(乙9)にすべて開示5されており,公知である。
また,このように公知の技術を秘密として管理することも不可能なので秘密管理性もない。
,, 「」 したがって 本件営業秘密は 不正競争防止法2条6項にいう 営業秘密に該当しない。
(2) 争点2(被告が不正競争防止法2条1項8号の行為を行ったか)について(原告の主張)ア NSHから被告への不正開示行為原告開発に係る認証アルゴリズムに関する機密情報は,以下の書面の交付等により 平成15年5月ないし同年8月ころ NSHの事業部長石井一夫 ,,らから被告の開発責任者へ開示された。
(ア) QrAS_C言語仕様書(同年5月ころ原告とNSHの共同作成)(イ) QrAS_SDK取扱説明書(同上)(ウ) QrAS_SDK評価キット一式(同上)(エ) QrAS_SDK Cソースコードプログラム一式(同上)(オ) QrAS_SDK デバッグツール一式(同上)(カ) QrAS 自律分散認証アルゴリズムSDK Ver3.0概要仕様書02版 同年(6月16日原告とNSHの共同作成)(キ) 説明資料「自律分散認証アルゴリズムQrASとは? (Ver0.1 (同年」)2月19日原告作成)(ク) 技術解説書「無線LAN企画・n対nバージョン (平成14年11月2 」1日原告作成)(ケ) Pure P2P型自律分散認証アルゴリズム論文(同年7月30日原告作成)イ 被告は ア記載のNSHの行為が第二次共同開発契約7条に定める秘密保持 ,義務に違反する不正開示行為であることを知りながら NSHから 原告開発 ,,6に係る認証アルゴリズムを開示され,平成16年3月に,被告製品1を少なくとも68台(IPGWP010を31台,IPGWP020を37台)販売した。
このように 被告が 原告開発に係る認証アルゴリズムをNSHから開示さ ,,れ,本件営業秘密を搭載した被告製品1を開発,製造,販売したことは,不正競争防止法2条1項8号の不正競争行為に該当する。
また,被告は,同年6月から,第二次共同開発契約7条秘密保持義務に違反し,原告開発に係る認証アルゴリズムを,同契約1条に定める共同開発等以外の目的に使用して,本件営業秘密を搭載した被告製品2及び3を開発し,製造する不正競争行為を行った。
(被告の反論)ア 原告は,第一次及び第二次共同開発契約に基づき,平成14年6月ころから平成15年12月まではNSHに,NSHと被告が合併した平成16年1月以降同年4月までは被告に,それぞれ常駐あるいはこれと同視できる状況で,NSH又は被告と共同開発を行っていたのであり,本件紛争に至る以前に,被告製品1の開発,製造,販売について異議を申し述べたことは一度もなかった。
そして NSH及び被告は 原告に対し 平成16年4月30日までに 第 ,,, ,一次及び第二次共同開発契約に定める対価として,合計3550万円を支払済みである。
被告は,第一次及び第二次共同開発契約に従って,原告から適法に原告開発に係る認証アルゴリズムの開示を受けてこれを被告製品1に搭載したものである。また,被告は,第一次及び第二次共同開発契約の契約上の地位をNSHから承継しているので 同契約に基づいて平成20年7月29日ま ,で被告製品1を単独で販売できる権限を有している(甲9,12条1項,13条 。)このように,被告による被告製品1の開発,製造,販売は,適法な許諾7に基づくものであって,当該行為が不正競争防止法2条1項8号に定める不正競争行為に該当することなどあり得ない。
イ 被告製品2及び3においては,認証アルゴリズムとして原告開発に係る認証アルゴリズムではなく,別途開発された動的パスワード認証方式が使用されている。
原告は,本件営業秘密が被告製品2及び3のどこに搭載されているのか具体的に主張していない。
ウ 原告は,不正競争防止法2条1項8号にいう,被告の悪意・重過失も主張していない。
エ さらに,被告は,別紙物件目録記載1(2)ないし(7)の製品については,製造も販売も行っていないし,将来これを製造・販売する予定もない。原告も,これらの製品に対する差止請求権の根拠について,何ら主張をしていない。
(3) 争点3(原告の損害はいくらか)について(原告の主張)ア 被告製品1の開発,製造,販売被告は,平成16年3月に,被告製品1を少なくとも68台(IPGWP010を31台,IPGWP020を37台)販売した。
上記販売後,本件訴訟提起までの約1年以上の期間の経過を考えれば,被告製品1の販売台数が合計で300台を下ることはない。また,その価格は約20万円である。
他方,第一次共同開発契約9条には実施料の基本が定めてあり,これを参考にして計算すれば,本件営業秘密の無断使用に基づく被告製品1の開発,製造,販売による原告の損害は,20万円×300台×(7+3.5)%=630万円を下らない。
8イ 被告製品2及び3の開発,製造,販売被告製品2及び3が前記被告製品1と同等の性能であり,にもかかわらず,販売価格が約5倍することを考えると,平成16年12月の発売より約5か月間で,販売台数が30台を下ることはない。
前記被告製品1と同様の計算方法により計算すれば,本件営業秘密の無,, , 断使用に基づく被告製品2及び3の開発 製造 販売による原告の損害は98万円×30台×10.5%=308万円(万未満切り捨て)を下らない。
ウ 慰謝料原告は NSH及び被告を 最も信頼する共同事業のパートナーとして 原 ,, ,告が手塩に掛けて発明してきた本件営業秘密を開示し,その事業化の成功のために運命を共にしてきたにもかかわらず,一方的に裏切られるという結果となり,なおかつ,本件訴訟提起前の1年にわたる交渉においても,被告の態度によって原告の被った精神的苦痛は測り難い。それゆえ,原告の被った精神的苦痛を慰謝するための慰謝料の金額は,少なくとも1000万円を下らない。
弁護士費用原告は,上記の経緯からやむなく本件訴訟を提起したものであり,前記賠償金額や本件訴訟遂行の難易度等に照らし,弁護士費用は少なくとも500万円を下らない。
オ 原告は,被告に対し,これら損害合計2438万円のうち,一部請求として,500万円及びこれに対する訴状送達の日の翌日である平成17年4月29日から支払済みまで民法所定年5分の割合による遅延損害金の支払を求める。
(被告の反論)争う。
9
当裁判所の判断
1 争点1(本件営業秘密が,不正競争防止法2条6項にいう営業秘密に当たるか)について(1) 本件訴訟は,平成17年4月26日に提起され,同年6月20日に第1回口頭弁論期日が開かれた後,弁論準備手続に付され,主に原告が主張する営業秘密の特定をめぐって双方の主張が行われた。そして,原告は,平成18年6月14日の第8回弁論準備手続期日において,被告の不正競争行為の対象となる営業秘密について,本件営業秘密のとおり特定した。
上記期日において,被告から,本件営業秘密の内容である認証技術は,本件公知例にすべて開示され,公知である旨主張されたのに対し,原告は,これを争わないと陳述した。
(2) 不正競争防止法における 営業秘密秘密として管理されている生産 「」,「, , 方法 販売方法その他の事業活動に有用な技術上又は営業上の情報であって公然と知られていないものをいう」とされており(同法2条6項 「公然と),知られていない」ものであることが要件とされる。
しかし,本件営業秘密の内容である認証技術が,原告自らが出願した本件公知例にすべて開示されている公知のものであるとの被告の主張に対し,原告は,上記のとおり,これを争わないとし,そのほか,本件営業秘密が「公然と知られていない」ものであることについて何ら主張,立証を行わない。
そうすると 本件営業秘密は 公然と知られていない ものであるとは認 ,,「」められず,不正競争防止法2条6項にいう営業秘密には当たらないというべきである。
(3) よって,その余の点について検討するまでもなく,原告の主張はいずれも理由がない。
2 以上のとおりであるから,その余の争点について判断するまでもなく,原告の請求は,いずれも理由がないから,これらを棄却することとして,主文のと10おり判決する。
追加
11(別紙)営業秘密目録1対nによる接続形態におけるPtoP機能を実現するための下記独自「」「」,「のタイムスタンプ値生成技術」及び「タイムスタンプを元にした認証データ生成/認証技術」第1独自のタイムスタンプ値生成技術1クライアントからの要求送信@クライアントは,サーバに対して要求を送信する。クライアントは,同時に,(@)前回の「クライアント要求送信タイムスタンプ値」(A)前回の「クライアント応答受信タイムスタンプ値の隠蔽値」「」(B)前々回のクライアント応答受信タイムスタンプ値の隠蔽値の復号値の3つの値をサーバに対して送信する。ただし,クライアントとサーバが初めて送受信を行う場合などは,前回あるいは前々回といった過去の通信履歴を持たないため,値は「0」を送信する。
2サーバの要求受信Aサーバは,クライアントからの要求を受信する。同時にクライアントから送信された,(@)前回の「クライアント要求送信タイムスタンプ値」(A)前回の「クライアント応答受信タイムスタンプ値の隠蔽値」「」(B)前々回のクライアント応答受信タイムスタンプ値の隠蔽値の復号値の3つの値をサーバが保有するデータベースに格納する。
Bサーバは,任意の乱数Sを生成する(又は,コンピュータの現在時刻を示すシリアル値Sを取得する。。)12CサーバはBで生成したSと前回クライアントとの通信の際に生成した共,「有値」とを比較し,・(前回生成した「共有値」+3)≦Sであれば,Sを今回の「共有値」とする(「」),(「」・前回生成した共有値+3>Sであれば前回生成した共有値+3)を今回の「共有値」とする・クライアントと初めて通信する場合などは,前回生成した「共有値」が存在しないため,Sを今回の「共有値」とするDサーバは,Cで得られた「共有値」をサーバが保有するデータベースに格納する。
Eサーバは前々回までのクライアントとの通信におけるクライアント応,,「答受信タイムスタンプ値」と「クライアント要求送信タイムスタンプ値」の差の合計値である「累積差分」を算出する。ただし,クライアントと初めて通信を行う場合や,2回目の通信の場合は,前々回までのクライアントとの通信が存在しないため「累積差分」は0とする。そうでない場合「累積差,,分」は以下の手順で算出する。
(@)Aで受信した前々回の「クライアント応答受信タイムスタンプ値の隠蔽値の復号値」を利用して,前々回の「クライアント応答受信タイムスタンプ値の隠蔽値」を生成する際にデータベースから任意に抽出した値Xを算出する。
(A)前々回の「クライアント応答受信タイムスタンプ値」=前々回の「クライアント応答受信タイムスタンプ値の隠蔽値」-()で算出した値X@の式により,前々回の「クライアント応答受信タイムスタンプ値」を求める。
(B)(A)で求めた前々回の「クライアント応答受信タイムスタンプ値」から,前回通信時にクライアントからサーバへ送信された前々回の「クラ13イアント要求送信タイムスタンプ値」の差を求める。
(C)「累積差分」=前回算出した「累積差分」+(B)で求めた差の式により「累積差分」を求める。
Fサーバは,前回の「サーバ要求受信タイムスタンプ値」を,次の式により生成する。
前回の「サーバ要求受信タイムスタンプ値」=前回の「共有値」+「累積差分」次に,この式により生成した「サーバ要求受信タイムスタンプ値」を,サーバが保有するデータベースに格納する。
Gサーバは,今回の「共有値」をクライアントに送信する。
3クライアントの応答受信Hクライアントは,サーバから応答を受信する。同時にサーバから送信され「」,。た共有値を受信してクライアントが保有するデータベースに格納するIクライアントは,過去にサーバと行った送受信の際の「クライアント応答受信タイムスタンプ値」と「クライアント要求送信タイムスタンプ値」の差の合計値である「累積差分」を算出する。ただし,過去に送受信を行った履歴が存在しない場合は累積差分を0としそうでない場合は前回クラ,「」,,イアント内で算出した「累積差分」に前回通信の際の「クライアント応答受信タイムスタンプ値」と「クライアント要求送信タイムスタンプ値」の差を加算して「累積差分」を算出する。,Jクライアントは,@で行った今回の「クライアント要求送信タイムスタンプ値」を,次の式により生成する。
今回のクライアント要求送信タイムスタンプ値=Hで受信した共「」(「有値」-1)+Iで算出した「累積差分」Kクライアントは,今回の「クライアント要求送信タイムスタンプ値」をクライアントが保有するデータベースに格納する。
14Lクライアントは,任意の乱数αを生成する。
Mクライアントは,クライアントが保有するデータベースに格納されている値からランダムに値を抽出する。
Nクライアントは,ランダムに抽出した値の位置を示す値βを確定する。
Oクライアントは,Hでサーバからの応答を受信した際のタイムスタンプ値である今回の「クライアント応答受信タイムスタンプ値」を次の式により生成する。
今回の「クライアント応答受信タイムスタンプ値」=Kで生成した「クライアント要求送信タイムスタンプ値」+Lで生成した乱数αPクライアントは,今回の「クライアント応答受信タイムスタンプ値」をクライアントが保有するデータベースに格納する。
Qクライアントは,次の式により,今回の「クライアント応答受信タイムスタンプ値の隠蔽値」を生成する。
今回の「クライアント応答受信タイムスタンプ値の隠蔽値」=Oで生成した今回の「クライアント応答受信タイムスタンプ値」+Mでランダムに抽出した値Rクライアントは,Qで生成した今回の「クライアント応答受信タイムスタンプ値の隠蔽値」と,Nで確定したランダムに抽出した値の位置を示す値βをデータベースに格納する。
第2タイムスタンプを元にした認証データ生成/認証技術1「クライアント識別子」の生成@クライアントは,前回の「クライアント要求送信タイムスタンプ値」と前々回の「クライアント応答受信タイムスタンプ値」の差分を求める。もしクライアントに前回の「クライアント要求送信タイムスタンプ値」が存在しない場合,値は0とする。同様に,前々回の「クライアント応答受信タイムスタンプ値」が存在しない場合,値は0とする。
15Aクライアントは,次の式により「クライアント識別子」を生成する。,「クライアント識別子」=前回サーバから送信された「サーバ識別子」-@で求めた差分の式によって求める。前回サーバから送信された「サーバ識別子」が存在しない場合は,値は0として計算する。
次に,クライアントは,生成した「クライアント識別子」をクライアントが保有するデータベースに格納する。
Bクライアントは,Aで生成・格納した「クライアント識別子」をサーバに送信するただし第1独自のタイムスタンプ値生成技術で述べたタイ。,「」ムスタンプ値生成手順(アルゴリズム)と併せて行われるため,クライアントからサーバへ送信されるデータは,ア前回の「クライアント要求送信タイムスタンプ値」イ前回の「クライアント応答受信タイムスタンプ値の隠蔽値」「」ウ前々回のクライアント応答受信タイムスタンプ値の隠蔽値の復号値エ「クライアント識別子」となる。
2サーバ内部での「クライアント判断子」の生成Cサーバは,前回の「サーバ要求受信タイムスタンプ値」と前々回の「サー」(「」。)。バ要求受信タイムスタンプ値の差分を算出する以下差分AというDサーバは第1独自のタイムスタンプ値生成技術で述べたタイムスタ,「」ンプ値生成手順(アルゴリズム)に基づいて,Bでクライアントから送信された前々回の「クライアント応答受信タイムスタンプ値の隠蔽値の復号値」から,前々回の「クライアント応答受信タイムスタンプ値」を算出する。
Eサーバは,Bでクライアントから送信された前回の「クライアント要求送信タイムスタンプ値」とDで算出した前々回の「クライアント応答受信タイムスタンプ値」の差分を算出する(以下「差分B」という。。)16Fサーバは,次の式により「クライアント判断子」を生成する。,「クライアント判断子」=前回の「クライアント識別子」+(差分A-差分B)の式によって求める。
Gサーバは,次の方法により,認証を行う。認証は,Bにてクライアントから送信された「クライアント識別子」とFにおいて生成した「クライアント判断子」の比較によって行う。
・クライアント識別子」=「クライアント判断子」であれば認証OK「・クライアント識別子」<>「クライアント判断子」であれば認証NG「・認証OKであれば,引き続き,以下の手順を実施する。
3「サーバ識別子」の生成Hサーバは,前回の「サーバ要求受信タイムスタンプ値」と前々回の「サーバ要求受信タイムスタンプ値」の差分を算出する。
Iサーバは,次の式により「サーバ識別子」を生成する。,「サーバ識別子」=前回の「クライアント識別子」+@で算出した差分次に,サーバは,生成した「サーバ識別子」をサーバが保有するデータベースに格納する。
Jサーバは「サーバ識別子」をクライアントに送信する。,ただし第1独自のタイムスタンプ値生成技術で述べたタイムスタン,「」プ値生成手順(アルゴリズム)と併せて行われるため,サーバからクライアントへ送信されるデータは,ア「共有値」イIで生成した「サーバ識別子」となる。
4クライアント内部での「サーバ判断子」の生成Kクライアントは,前回の「クライアント要求送信タイムスタンプ値」と前17々回の「クライアント応答受信タイムスタンプ値」の差分を算出する。
Lクライアントは,次の式により「サーバ判断子」を生成する。,「サーバ判断子」=Aで生成した「クライアント識別子」+Kで算出した差分Mクライアントは,次の方法により,認証を行う。認証は,Jにてサーバから送信された「サーバ識別子」とLにおいて生成した「サーバ判断子」の比較によって行う。
・「サーバ識別子」=「サーバ判断子」であれば認証OK・「サーバ識別子」<>「サーバ判断子」であれば認証NG18(別紙)物件目録1次のコンピュータ機器又はコンピュータプログラム(1)製品名を「IPNGateway(製品番号:IPNGWP010,IPNGWP020」とするコンピ)ュータ機器(2)製品名をIPNGatewayソフトウェアタイプ又はソフトIPNとする「」,「」コンピュータプログラム(3)製品名を「IPN-NIC」とするコンピュータ機器(4)製品名を「IPN-Chip」とするコンピュータ機器(5)製品名を「IPN-Box」とするコンピュータ機器(6)製品名を「IPNポリシーサーバLight」とするコンピュータ機器(7)製品名を「IPNポリシーサーバStandard」とするコンピュータ機器2次のコンピュータ機器又はコンピュータプログラム(1)製品名を「IPNTK」とするコンピュータ機器(2)製品名を「IPN-WIN」とするコンピュータプログラム
裁判長裁判官 清水節
裁判官 山田真紀
裁判官 片山信