logobeta
텍스트 조절
arrow
arrow
특허법원 2008. 8. 8. 선고 2006허9388 판결
[등록무효(특)][미간행]
원고

원고 주식회사

피고

피고 주식회사 (소송대리인 유미 특허법인 담당변리사 이원일)

변론종결

2008. 5. 28.

주문

1. 원고의 청구를 기각한다.

2. 소송비용은 원고가 부담한다.

청구취지

특허심판원이 2006. 9. 22. 2005당60호 사건에 관하여 한 심결 중 특허 제432675호 발명의 청구범위 제5, 6, 10 내지 13, 15항에 대한 부분을 취소한다.

이유

1. 심결의 경위 등

가. 이 사건 등록발명

⑴ 발명의 명칭 : 네트워크 상의 장비들 간의 통신제어방법 및 이를 위한 장치

⑵ 출원일/등록일/등록번호 : 2003. 9. 19./2004. 5. 12./제432675호

⑶ 특허청구범위

청구항 5 : 특정 네트워크 상의 장비들 간의 통신을 제어하는 방법에 있어서(이하 ‘전제부 구성’이라고 한다), 통신제어장치가 네트워크 내에 존재하는 네트워크 레이어 어드레스(이더넷 아이피 어드레스)와 데이터링크 레이어 어드레스(MAC : Media Access Control)를 수집하는 단계(이하 ‘구성 5-1’이라고 한다), 네트워크 관리자가 수집된 어드레스에 대하여 원하는 통신제어를 하기 위해 설정한 통신제어룰을 DB에 저장하는 단계(이하 ‘구성 5-2’라고 한다), 네트워크 내의 어떤 장비가 망내 다른 장비와 통신을 하기 위해 송신한 어드레스결정프로토콜(ARP) 패킷을 검출하는 단계(이하 ‘구성 5-3’이라고 한다), 통신제어룰 데이터베이스에 조회하여 검출된 ARP 패킷이 통신차단 대상에 해당하는지를 판별하는 단계(이하 ‘구성 5-4’라고 한다) 및 통신차단 대상에 해당하는 경우 통신차단을 위한 ARP 패킷을 만들어 송신하는 단계(이하 ‘구성 5-5’라고 한다)를 구비하여 망내 장비들 간의 통신을 필요에 따라 선택적으로 제어할 수 있는 것(이하 ‘구성 5-6’이라고 한다)을 특징으로 하는 통신제어방법(이하 “이 사건 제5항 발명”이라고 한다)

청구항 6 : 제5항에 있어서, 상기 어드레스 수집 단계는 상기 네트워크의 어떤 장비가 망내 다른 장비와 통신하기 위해 브로드캐스팅한 ARP 패킷을 상기 통신제어장치가 수신하여 그 ARP 패킷에 내포된 네트워크 레이어 어드레스와 데이터링크 레이어 어드레스를 검출하는 방법(이하 ‘구성 6-1’이라고 한다) 및/또는 네트워크 관리자가 직접 입력한 관리대상장비의 어드레스에 의거하여 상기 통신제어장치가 ARP 요청패킷을 송신하고 이에 응하여 관리대상장비가 보내온 ARP 응답패킷으로부터 네트워크 레이어 어드레스와 데이터링크 레이어 어드레스를 검출하는 방법에 따르는 것(이하 ‘구성 6-2’라고 한다)을 특징으로 하는 통신제어방법(이하 “이 사건 제6항 발명”이라고 한다)

청구항 10 : 제5항에 있어서, 송신측 어드레스가 차단 대상인 경우에는 송신측 프로토콜과 동일한 네트워크에 속하는 '모든' 프로토콜-데이터링크 레이어 어드레스에 대하여 차단패킷을 송신하는 것을 특징으로 하는 통신제어방법(이하 “이 사건 제10항 발명”이라고 한다)

청구항 11 : 제5항에 있어서, 통신제어장비가 보낸 ARP 요청패킷에 응하여 망내 장비가 ARP 응답패킷을 보내오면 검출된 응답패킷에 포함되어 있는 송신측 어드레스를 이용하여 관리룰을 검색하고(이하 ‘구성 11-1’이라고 한다), 검색 결과 그 송신측 어드레스에 대하여 차단룰이 존재하면 송신측 프로토콜과 동일한 네트워크에 속하는 모든 프로토콜-데이터링크 레이어 어드레스DB(DB-3)에 대하여 차단패킷을 송신하는 단계(이하 ‘구성 11-2’라고 한다)를 더 구비하는 것을 특징으로 하는 통신제어방법(이하 “이 사건 제10항 발명”이라고 한다)

청구항 12 : 제5항에 있어서, 네트워크 레이어 패킷의 검출에 따라 더 이상 통신차단의 대상이 아님에도 불구하고 여전히 통신차단 상태로 되어 있는 장비에 대해 그러한 통신차단 상태의 해제를 위한 ARP 패킷을 만들어 송신하는 단계를 더 구비하는 것을 특징으로 하는 통신제어방법(이하 “이 사건 제12항 발명”이라고 한다)

청구항 13 : 제5항 또는 제12항에 있어서, 일정한 시간마다 통신제어룰 데이터베이스에 따라 통신차단/통신차단 해제를 위한 ARP 요청패킷을 송신하는 단계를 더 구비하는 것을 특징으로 하는 통신제어방법(이하 “이 사건 제13항 발명”이라고 한다)

청구항 15 : 제5항에 있어서, 네트워크에 신규로 연결된 장비의 IP 어드레스를 기존 장비들의 IP 어드레스와 비교하여 충돌이 있는 경우, 올바른 IP 어드레스를 유니캐스트로 기존 장비에 전달하여 IP 어드레스의 충돌을 해결하는 단계를 더 구비하는 것을 특징으로 하는 통신제어방법(이하 “이 사건 제15항 발명”이라고 한다)

⑷ 도면 : 별지 1과 같다.

나. 비교대상발명

피고가 2003. 1.경부터 수요 기관 등에 납품해 오고 있는 컴퓨터 프로그램인 아이피스캔(IPScan) 제품 중 하나로 2003. 5. 13. ○○군청에 납품·설치하여 2003. 5. 21. 검사된 제품이다. 아이피스캔은 네트워크에 존재하는 모든 IP 주소와 MAC 주소를 관리할 수 있도록 지원하여 허가되지 않은 IP 주소의 네트워크 접속을 차단하고 IP 주소의 충돌 발생시 관리자에게 알려주는 컴퓨터 프로그램으로 서버와 프로브 프로그램으로 구성되는바, 비교대상발명의 서버 프로그램 버전은 2.2.19이고 프로브 프로그램 버전은 2.2.24이다. 비교대상발명의 자세한 기능은 을 제8호증(2007. 11. 28. 실시한 ○○군청이 제출한 아이피스캔 CD에 대한 검증결과임, 주요 내용은 별지 2와 같다.)에 나타나 있다.

원고는, 피고가 □□시청 보다 늦게 ○○군청에 공급한 아이피스캔 제품의 서버 버전이 □□시청에 공급한 아이피스캔 제품의 서버 버전보다 더 낮은 것은 이해하기 어려운 점, 피고가 △△에 공급한 아이피스캔 제품과 ○○군청에 공급한 아이피스캔 제품은 서버의 버전(2.2.19)과 두 발명의 핵심적인 프로그램인 IPScan_Server.exe와 ISPopDll.dll의 최종 수정일시가 시분초까지 동일하므로 동일한 제품이라 할 것임에도 △△에 납품한 제품에는 그룹자동생성기능을 지원하고, 게이트웨이 설정 후 IP 차단시 설정된 호스트에 대한 유니캐스트 패킷 발송 방법에 있어서 차단패킷을 한 번만 전송함에 비해, ○○군청에 납품한 아이피스캔 제품은 그룹자동생성기능을 지원하지 않고, 차단패킷을 두 번씩 전송하는 등 서로 다른 내용을 포함하고 있는 점, ○○군청이 피고로부터 공급받은 아이피스캔 CD를 부실하게 관리하였고, 피고가 ○○군청을 방문하여 제품 CD를 복사해갈 당시 원본 CD가 위조된 CD로 교체되었을 가능성이 있는 점 등에 비추어 보면, 을 제8호증의 검증 대상이 된 ○○군청이 제출한 아이피스캔 제품 CD는 그 내용이 위조 또는 변조된 것일 가능성이 있으므로 비교대상발명으로 삼을 수 없다고 주장한다.

그러나, 프로그램 개발과정에서 프로그램 개발자가 프로브 버전 정보를 잘못 설정했을 가능성을 배제하기 어려운 점, 이미 제작된 설치본 프로그램(setup.exe, setup.Lst)을 재활용하여 설치 프로그램을 제작하는 경우 이미 제작된 설치본 프로그램의 수정일시가 아닌 프로그램 제작일시가 수정일시로 표시되므로, IPScan_Server.exe와 ISPopDll.dll의 수정일시가 시분초까지 동일하게 나타났다고 하여 그 설치프로그램의 내용까지 동일하여야 하는 것은 아닌 점, 이 법원의 임실군수에 대한 각 사실조회 결과에 의하면, ○○군청은 전산담당자를 지정하고 전산실을 출입한 외부인의 방문대장을 만들어 관리하는 등 프로그램 및 제품 CD를 부실하게 관리해 온 것으로 보이지 않고, 나중에라도 ○○군청에서 실제로 설치되어 작동되고 있는 프로그램 내용을 확인한다면 ○○군청이 법원에 송부한 CD가 설치 당시의 진품 CD인지 아니면 피고가 몰래 교체한 위조된 CD인지 여부를 쉽게 확인될 수 있는 상황에서 피고가 이러한 위험을 감수하면서까지 ○○군청이 보관 중인 CD를 위조된 CD로 교체하려고 하지는 않을 것으로 보이는 점 등에 비추어 보면 원고 주장과 같은 사유만으로 ○○군청이 제출한 아이피스캔 제품 CD 내용이 위조되었다거나 변조되었다고 단정키 어려울 뿐만 아니라, 이 법원의 ○○군청에 대한 각 사실조회 결과 등에 비추어 보면, ○○군청이 제출한 아이피스캔 제품 CD 내용이 위조되었다거나 변조되었을 가능성은 없어 보이므로, 원고의 위 주장은 이유 없다.

다. 이 사건 심결까지의 경위

피고는, 2005. 1. 13. 특허심판원에 등록권리자인 원고를 상대로 이 사건 등록발명은 이 기술분야에서 통상의 지식을 가진 자(이하 “통상의 기술자”라고 한다)가 심판 당시의 비교대상발명들로부터 용이하게 발명할 수 있는 것이어서 진보성이 없다고 주장하면서 등록무효심판을 청구하였다.

특허심판원은 이를 2005당60호 로 심리한 다음, 2006. 9. 22. 이 사건 제5, 6, 10 내지 13, 15항 발명은 심판 당시의 비교대상발명(원고가 △△에 납품한 아이피스캔 제품이다)에 비해 진보성이 없다는 이유로 피고의 심판청구 중 일부 청구를 인용하는 이 사건 심결을 하였다.

【인정근거】갑 제1 내지 6호증, 을 제5 내지 9호증, 변론 전체의 취지

2. 이 사건 심결의 적법 여부에 대한 판단

가. 이 사건의 쟁점

이 사건 제5, 6, 10 내지 13, 15항 발명이 비교대상발명에 의하여 진보성이 부정되는지 여부이다.

나. 이 사건 제5항 발명의 진보성 여부

⑴ 기술분야 및 목적 대비

이 사건 등록발명과 비교대상발명은 모두 네트워크상의 장비들 간의 통신을 제어하기 위한 것으로 그 기술분야와 목적이 동일 또는 유사하다.

⑵ 구성 및 효과 대비

㈎ 전제부 및 구성 5-6

전제부 및 구성 5-6은 “특정 네트워크상의 장비들 간의 통신을 제어하는 방법에 있어서, 망내 장비들 간의 통신을 필요에 따라 선택적으로 제어할 수 있는 것”인바, 비교대상발명 또한 ”아이피스캔 장비(프로브/서버)가 네트워크에 접속된 장비(PC1, PC2 등)의 IP 주소와 MAC 주소를 이용하여 허가되지 않은 특정 장비의 네트워크 접속 차단 등과 같은 제어 작용을 통해 장비들 사이의 통신을 제어하는 것(을 제8호증 참조)“이므로 양자는 그 구성 및 효과가 실질적으로 동일하다.

㈏ 구성 5-1

구성 5-1은 “통신제어장치가 네트워크 내에 존재하는 네트워크 레이어 어드레스와 데이터링크 레이어 어드레스를 수집하는 단계”로서, 이는 비교대상발명의 “프로브가 ARP request를 전송하여(을 제8호증 제4쪽 [그림 1-3] 참조), 네트워크에 연결된 컴퓨터로부터 ARP reply를 받음으로써 IP 주소와 MAC 주소를 수집하는 것(을 제8호증 제5쪽 [그림 1-4] 참조)”에 대응되는바, 양자는 그 구성 및 효과가 동일하다.

㈐ 구성 5-2

구성 5-2는 “네트워크 관리자가 수집된 어드레스에 대하여 원하는 통신제어를 하기 위해 설정한 통신제어룰을 DB에 저장하는 단계”로서, 이는 비교대상발명의 “프로브(IP 주소: 192.168.100.10)가 PC1(IP 주소: 192.168.100.100, MAC 주소: 00:e0:91:0e:0b:04)을 차단하는 룰을 서버 DB에 설정하는 구성(을 제8호증 제7쪽 [그림 1-6] 참조)”에 대응되는바, 양자는 그 구성 및 효과가 동일하다.

㈑ 구성 5-3

구성 5-3 중 “네트워크 내의 어떤 장비가 망내 다른 장비와 통신을 하기 위해 송신하는 것”은 비교대상발명의 “PC1(MAC 주소: 00:e0:91:0e:0b:04)이 PC2(IP 주소: 192.168.100.101)와 통신하기 위해 PC2의 MAC 주소를 요청하는 ARP 패킷을 브로드캐스트 하는 것(을 제8호증 제8쪽 [그림 1-7] No. 1 참조)”과 구성 및 기능이 동일하고, 구성 5-3 중 “송신한 어드레스결정프로토콜(ARP) 패킷을 검출하는” 것은 비교대상발명에서 ARP 패킷이 브로드캐스트(목적지 주소가 ff:ff:ff:ff:ff:ff)된다는 점으로부터 ARP 패킷이 프로브를 포함하여 모든 망내 장비에 의해 검출될 것이 당연히 예정되어 있다고 할 것이므로 통상의 기술자가 비교대상발명으로부터 용이하게 도출할 수 있다.

㈒ 구성 5-4

구성 5-4는 “통신제어룰 데이터베이스에 조회하여 검출된 ARP 패킷이 통신차단 대상에 해당하는지를 판별하는 단계”로서, 이는 비교대상발명의 “프로브(IP 주소: 192.168.100.10)가 PC1(IP 주소: 192.168.100.100, MAC 주소: 00:e0:91:0e:0b:04)을 차단하는 룰을 서버 DB에 설정하는(이를 ‘차단 룰 설정 기술’이라 한다. 을 제8호증 제7쪽 [그림 1-6] 참조)” 구성에 대응되는바, 비교대상발명에서 서버 DB(구성 5-4의 통신제어룰 데이터베이스)를 조회하여 검출된 ARP 패킷이 통신차단 대상에 해당하는지를 판별하는 것은 당연히 전제되어 있다고 할 것이므로, 구성 5-4는 통상의 기술자가 비교대상발명으로부터 용이하게 도출할 수 있다.

㈓ 구성 5-5

구성 5-5는 “통신차단 대상에 해당하는 경우 통신차단을 위한 ARP 패킷을 만들어 송신하는 단계”로서, 이는 비교대상발명의 “프로브(MAC 주소:00:00:86:57:6a:c7)가 PC1(IP 주소: 192.168.100.100)의 MAC 주소가 44:44:44:44:44:44(PC1의 실제 MAC 주소는 00:e0:91:0e:0b:04)인 것처럼 변경하여 조작된 ARP request 패킷을 네트워크상에 브로드캐스트 함으로써(이를 ‘조작된 ARP 패킷의 브로드캐스트 기술’이라 한다. 을 제8호증 제8쪽 [그림 1-7] 참조)”의 구성에 대응되는바, 구성 5-5의 통신차단이라 함은 수신 차단뿐만 아니라 송신 차단까지 포함하는 포괄적 개념이므로, 양자는 그 구성 및 효과가 동일하다.

⑶ 대비 결과

이 사건 등록발명과 비교대상발명은 기술분야 및 목적이 동일·유사하고, 이 사건 제5항 발명의 각 구성은 비교대상발명과 동일하거나 통상의 기술자가 비교대상발명의 대응구성으로부터 용이하게 도출할 수 있는 것이며, 그 효과 또한 비교대상발명에 비하여 현저하지 아니하므로 이 사건 제5항 발명은 비교대상발명에 의하여 진보성이 부정된다.

다. 이 사건 제6항 발명의 진보성 여부

구성 6-1은 “상기 어드레스 수집 단계는 상기 네트워크의 어떤 장비가 망내 다른 장비와 통신하기 위해 브로드캐스팅한 ARP 패킷을 상기 통신제어장치가 수신하여 그 ARP 패킷에 내포된 네트워크 레이어 어드레스와 데이터링크 레이어 어드레스를 검출하는 방법”으로서, 이는 앞서 구성 5-3에서 살펴본 바와 같이 비교대상발명의 “PC1(MAC 주소: 00:e0:91:0e:ob:04)이 PC2(IP 주소: 192.168.100.101)와 통신하기 위해 PC2의 MAC 주소를 요청하는 ARP 패킷을 브로드캐스트 하는 것에 대응되는바, 비교대상발명에서 ARP 패킷이 브로드캐스트(목적지 주소가 ff:ff:ff:ff:ff:ff)된다는 점으로부터 ARP 패킷에 내포된 네트워크 레이어 어드레스와 데이터링크 레이어 어드레스가 프로브를 포함하여 모든 망내 장비에 의해 검출될 것이 당연히 예정되어 있다고 할 것이므로 구성 6-1은 비교대상발명의 대응구성과 동일한 구성이거나 통상의 기술자가 그로부터 용이하게 도출할 수는 있는 것이고, 그 효과 또한 동일하다.

구성 6-2는 “네트워크 관리자가 직접 입력한 관리대상장비의 어드레스에 의거하여 상기 통신제어장치가 ARP 요청패킷을 송신하고 이에 응하여 관리대상장비가 보내온 ARP 응답패킷으로부터 네트워크 레이어 어드레스와 데이터링크 레이어 어드레스를 검출하는 방법에 따르는 것”으로서, 이는 비교대상발명의 “유저 인터페이스를 통해 사용자가 직접 관리대상장비를 설정하는 것(을 제8호증 제7쪽 [그림 1-6] 참조)”과, “프로브(MAC 주소:00:00:86:57:6a:c7)가 ARP 요청패킷을 네트워크에 브로드캐스팅한 후, 네트워크에 연결된 PC1(IP 주소: 192.168.100.100, MAC 주소: 00:e0:91:0e:0b:04) 및 PC2{IP 주소: 192.168.100.101, MAC 주소: 00:00:b4:20:0c:e2)의 주소를 검출하는 것(이를 ‘제어장치가 망내 장비의 주소를 검출하는 기술’이라 한다. 을 제8호증 제5쪽 [그림 1-4] No. 104(PC1의 응답) 및 No. 106(PC2의 응답) 참조}”에 대응되는바, 양자는 구성 및 효과가 동일하다.

다만, 구성 6-2는 “네트워크 관리자가 직접 입력한 관리대상 장비의 어드레스에 의거하여 (중략) 송신하고 (중략) 검출하는 방법”이라고 한정하여 기재하고 있는바, 구성 6-2이 송신을 한정하는 것인지 검출을 한정하는 것인지 명확히 구별되지 않는 이상 구성 6-2는 유니캐스트를 특정하는 것이라고 볼 수 없으므로, 구성 6-2에 브로드캐스트에 의해 ARP 요청패킷을 송신하는 비교대상발명의 방식이 배제되지 않는다고 할 것이다.

따라서, 이 사건 제6항 발명은 비교대상발명에 의하여 진보성이 부정된다.

라. 이 사건 제10항 발명의 진보성 여부

이 사건 제10항 발명은 “이 사건 제5항 발명에 있어서, 송신측 어드레스가 차단대상인 경우에는 송신측 프로토콜과 동일한 네트워크에 속하는 '모든' 프로토콜-데이터링크 레이어 어드레스에 대하여 차단패킷을 송신하는 것”이고 여기서 송신측 어드레스라 함은 이 사건 제10항 발명이 인용하는 이 사건 제5항 발명의 구성 5-3에서 망내 다른 장비와 통신을 하기 위해 ARP 패킷을 송신하는 ‘어떤 장비’의 어드레스로서 이에 대응되는 비교대상발명의 어드레스는 PC1의 IP 주소인바, 이 사건 제10항 발명은 구성 5-5에 대응하는 비교대상발명의 “조작된 ARP 패킷의 브로드캐스트 기술”로부터 통상의 기술자가 용이하게 도출할 수 있는 것이므로, 이 사건 제10항 발명은 비교대상발명에 의하여 진보성이 부정된다.

마. 이 사건 제11항 발명의 진보성 여부

이 사건 제11항 발명 중 구성 11-1은 “통신제어장비가 보낸 ARP 요청패킷에 응하여 망내 장비가 ARP 응답패킷을 보내오면 검출된 응답패킷에 포함되어 있는 송신측 어드레스를 이용하여 관리룰을 검색하고”로서 구성 11-1에서 “관리룰을 검색”하는 것을 제외한 사항은 구성 6-2에 대응하는 비교대상발명의 “제어장치가 망내 장비의 주소를 검출하는 기술”과 동일하고, 구성 11-1에서 “관리룰을 검색”하는 것은 통상의 기술자가 구성 5-4에 대응되는 비교대상발명의 “차단룰 설정 기술”로부터 용이하게 도출할 수 있는 것이다.

이 사건 제11항 발명 중 구성 11-2는 “검색 결과 그 송신측 어드레스에 대하여 차단룰이 존재하면 송신측 프로토콜과 동일한 네트워크에 속하는 모든 프로토콜-데이터링크 레이어 어드레스DB(DB-3)에 대하여 차단패킷을 송신하는 단계”로서 이는 구성 5-5에 대응하는 비교대상발명의 “조작된 ARP 패킷의 브로드캐스트 기술”로부터 통상의 기술자가 용이하게 도출할 수 있는 것이다.

따라서, 이 사건 제11항 발명은 비교대상발명에 의하여 진보성이 부정된다.

바. 이 사건 제12항 발명의 진보성 여부

이 사건 12항 발명은 “네트워크 레이어 패킷의 검출에 따라 더 이상 통신차단의 대상이 아님에도 불구하고 여전히 통신차단 상태로 되어 있는 장비에 대해 그러한 통신차단 상태의 해제를 위한 ARP 패킷을 만들어 송신하는 단계”로서 이는 비교대상발명에서 “프로브(MAC 주소:00:00:86:57:6a:c7)가 PC1(IP 주소: 192.168.100.100)의 MAC 주소를 원래의 정확한 주소인 00:e0:91:0e:0b:04로 하여 ARP request 패킷을 네트워크상에 브로드캐스트함으로서 네트워크상의 다른 컴퓨터가 PC1의 MAC 주소를 바로 알도록 하는 것(을 제8호증 제11쪽 [그림 1-10] No. 3 참조)”에 대응되는바, 이 사건 제12항 발명은 비교대상발명과 동일한 구성이거나 통상의 기술자가 비교대상발명의 위 대응 구성으로부터 용이하게 도출할 수 있는 구성이고, 그 효과 또한 동일하다.

따라서, 이 사건 제12항 발명은 비교대상발명에 의하여 진보성이 부정된다.

사. 이 사건 제13항 발명의 진보성 여부

이 사건 제13항 발명은 “일정한 시간마다 통신제어룰 데이터베이스에 따라 통신차단/통신차단 해제를 위한 ARP 요청패킷을 송신하는 단계”로서, 이는 비교대상발명의 프로브(MAC 주소:00:00:86:57:6a:c7)가 600초(10분) 주기로 ARP 패킷을 송신하여(을 제8호증 제27쪽 [그림 5-4]의 No.22 참조) PC1의 MAC 주소를 확인한 후(을 제8호증 제27쪽 [그림 5-4]의 No.24 참조), PC1을 차단할 목적으로 PC1(IP 주소: 192.168.100.100)의 MAC 주소가 44:44:44:44:44:44(PC1의 실제 MAC 주소는 00:e0:91:0e:0b:04)인 것처럼 잘못된 ARP 요청 패킷을 네트워크에 브로드캐스트 하는 것(을 제8호증 제28쪽 [그림 5-5]의 No.25 참조)”에 대응되는바, 양자는 그 구성이 동일하거나 통상의 기술자가 비교대상발명으로부터 용이하게 도출할 수 있는 것이고, 그 효과 또한 동일하다.

따라서, 이 사건 제13항 발명은 비교대상발명에 의하여 진보성이 부정된다.

아. 이 사건 제15항 발명의 진보성 여부

이 사건 제15항 발명은 “네트워크에 신규로 연결된 장비의 IP 어드레스를 기존 장비들의 IP 어드레스와 비교하여 충돌이 있는 경우, 올바른 IP 어드레스를 유니캐스트로 기존 장비에 전달하여 IP 어드레스의 충돌을 해결하는 단계”로서, 이는 비교대상발명의 “PC2의 MAC 주소를 고정한 상태에서 PC1의 IP 주소를 PC2의 IP 주소인 192.168.100.101로 변경할 경우, 프로브(MAC 주소:00:00:86:57:6a:c7)가 유니캐스트로 ARP reply(발신자의 MAC 주소:00:00:86:57:6a:c7, IP 주소 192.168.100.101) 패킷을 PC1(MAC 주소: 00:e0:91:0e:0b:04)에게 전송함으로써 PC1이 사용하고자 하는 IP 주소 192.168.100.101은 이미 PC2에 의해 점유되어 있음을 알려 주고(을 제8호증 제30쪽 [그림 6-2] No. 2 참조), 네트워크 내 다른 장비들에게 PC2의 IP 주소와 MAC 주소를 바로 잡아 주는 ARP 패킷을 브로드캐스트로 전송하는 것(을 제8호증 제31쪽 [그림 6-3] No. 3 참조)”에 대응되는바, 이 사건 제15항 발명과 비교대상발명의 대응구성은 올바른 IP 주소를 기존 장비에 전달한다는 점에서 동일하다.

다만, 그 방식이 이 사건 제15항 발명은 유니캐스트이고, 비교대상발명은 브로드캐스트라는 차이점이 있으나 이러한 차이점은, 그 작용효과가 다른 장비에 올바른 IP 주소를 전달한다는 점에서 동일한 이상 통상의 기술자가 용이하게 선택 변경할 수 있는 사항이라고 할 것이므로 구성의 곤란성 및 효과의 현저성이 없다.

따라서, 이 사건 제15항 발명은 비교대상발명에 의하여 진보성이 부정된다.

자. 소결론

따라서 이 사건 제5, 6, 10 내지 13, 15항 발명은 비교대상발명에 의하여 진보성이 부정되는바, 이와 결론을 같이한 이 사건 심결은 적법하다.

3. 결론

그렇다면, 이 사건 심결의 취소를 구하는 원고의 청구는 이유 없어 기각한다.

판사   성기문(재판장) 강경태 이종우

arrow