等待上訴時侵權的風險 - TecSec, Inc. v. Adobe Inc. (Fed. Cir. 2020)
案件資訊:
原告/上訴人/專利權人:TECSEC, INC.
被告/交叉上訴人:ADOBE INC.
被告們:SAS INSTITUTE, INC., SAP AMERICA, INC., SAP
AG, CISCO SYSTEMS, INC., SYBASE, INC.,
SOFTWARE AG, SOFTWARE AG, INC., ORACLE
CORPORATION, ORACLE AMERICA, INC.
系爭專利:US5,369,702, US5,680,452, US5,717,755, and US5,898,781
判決日:October 23, 2020
本案故事從2010年開始,TecSec對多個公司提出侵權告訴,主張直接或間接侵害TecSec的4件專利權。在地方法院階段,經解釋專利範圍後認定請求項範圍應包括前言的"multimedia",IBM判侵權不成立(在後來的訴訟中也確認侵權不成立),Adobe在2012年成功抗辯,因為PDF文件沒有涵蓋解釋專利範圍中的"multimedia",並未侵害系爭專利。但TecSec隨後上訴CAFC。
系爭專利US5,369,702關於一種通過散佈加密物件以提高安全性(針對多媒體檔案安全性),同時也給使用者更大的彈性去使用,Claim 1如下,為一種提供多層多媒體安全性的方法,步驟有存取物件導向金鑰管理員,選擇要加密的物件(如影音檔案、文件等),選擇標籤與加密演算法,經標示物件後,可判斷物件存取權限,再行解密。
1. A method for providing multi-level multimedia security in a data network, comprising the steps of:A) accessing an object-oriented key manager;
B) selecting an object to encrypt;
C) selecting a label for the object;
D) selecting an encryption algorithm;
E) encrypting the object according to the encryption algorithm:
F) labelling the encrypted object:
G) reading the object label;
H) determining access authorization based on the object label; and
I) decrypting the object if access authorization is granted.
(故事是一連串來往訴訟,有興趣者可以回溯找出判決書,或看本次判決書)
特別的是,在法院審理期間,系爭專利將於2013年10月18日過期,在訴訟中Adobe於2014年提出不侵權簡易判決,地院也同意,不過經上訴CAFC中,CAFC於2016年否決地院判決,發回重審。
案件回到地方法院,在2017年,Adobe提出系爭專利不符35 U.S.C. § 101的簡易判決,地方法院否決;在2018年,在一額外的探索程序(discovery)之後,Adobe提出另一不侵權簡易判決請求,但被否決。不過,這裡有個特別的情況,當地院否決Adobe請求,Abode聲明在至少一時機下,當Adobe員工使用PDF軟體執行了系爭專利的方法步驟,曾造成直接侵權(回溯到2009年2月的blog)。
接著,在2018年訴訟過程中,Adobe提起排除證據的請願(motion in limine),要求法院排除原告提起誘使或蓄意侵權的主張,包括其中證據或證詞,這個請願的主要理由是,Adobe認為是否誘使或蓄意侵權與被告侵權者的心理狀態高度相關。關於這個誘使侵權的議題與Adobe提起排除證據的請願,地院判決同意Adob請願,認為Adobe沒有意圖要誘使他人進行侵權行為,加上部分證據有偏見會混淆陪審團,因此同意排除在2011年之後關於誘使侵權的所有證據。
因此,地方法院同意並排除誘導侵權(induced infringement)的證據,在這之前,法院曾經否決Adobe提出系爭專利不符35 U.S.C. § 101的主張。
在當年地院判決中,陪審團判決直接侵權成立,並做出損害賠償決定,不過,因為TecSec提出其損害的證據關於Adobe販售Acrobat軟體給消費者(消費者執行侵權步驟),這屬於被判不成立的"誘使侵權(inducing infringement)"。法院因為沒有證實直接侵權(direct infringement)導致的損害而將損害賠償降到0。TecSec上訴,挑戰地院「排除證據的請願(Motions in Limine)」的決定、一些陪審團的決定,以及降低損害賠償的決定,Adobe交叉上訴,挑戰系爭專利的適格性問題(35 U.S.C. § 101)。
(補充:所述「Motions in Limine」為排除訴訟中各種關係人於審理程序中提出的聲明、證據或陳述的請願,法院可自為裁定排除證據的決定(Motions in Limine ruling))
CAFC階段:
首先,CAFC否決地院同意Adobe提起排除證據的請願(motion in limine),不同意地院排除誘使侵權的證據與證詞的決定。
「誘使侵權」的判斷是看被告是否會導致他人執行侵權行為,以及是否知悉執行者會造成專利侵權("knowledge that the induced acts constitute patent infringement")。若知悉以上情況,還會導致"蓄意侵權"。
所謂"蓄意"侵權的標準,是看是告的主觀心態。這裡提到,即便被告相信誘使他人的行為沒有侵權,但仍有主觀惡意。(善意或惡意行為是判斷關鍵)
因此CAFC否定地院認為Adobe缺乏誘使侵權的必要意圖,反而要Adobe舉證證明自己沒有誘使侵權,例如證明自己在當時(2013年)相信在法院審理階段的專利範圍解釋是錯的,而可能被駁回。如此,當專利範圍解釋之後,即便Adobe當下並非有此信念,卻已經產生客觀合理使用被告侵權物不會侵權的信念,不過,根據以上理由,CAFC仍認為地方法院在誘使侵權的議題上判決有誤。
"For those reasons, we conclude that the district court legally erred in its primary rationale for ruling out inducement after March 3, 2011, namely, that the claim-construction ruling of that date furnished an objectively reasonable basis for a belief that use of the accused products did not infringe, even if Adobe did not have such a belief."
CAFC不同意地院對於排除證據的請願(motion in limine)與誘使侵權不成立的決定。
CAFC還認為地院法官有誤導陪審團意見的問題,審理期間,地院告訴陪審團誘使侵權要件是:鼓勵侵權的具體行為,僅僅不作為或是沒有防止侵權的行為不能構成誘使侵權。
針對損害賠償的部分,CAFC認為TecSec並未提出因為Adobe直接侵權行為造成的損害,主要理由是無法得知Adobe的Acrobat軟體的安裝數量。
針對系爭專利35 U.S.C. § 101議題:
CAFC解釋,軟體發明要為可專利標的,權利範圍要指向非抽象的電腦功能或網路平台的改良("directed to non-abstract improvements to the functionality of a computer or network platform itself.")。
對於本案系爭專利,CAFC認為發明指向可專利標的,理由是發明針對電腦網路領域的問題,並改良電腦能力或網路功能。
CAFC判決是:否決撤除誘導侵權的證據的決議、否決Adobe反對地院對於專利適格性的決定。特別的是,系爭專利將於2013年到期,法院在首次判決後幾年,(訴訟一直延續),地院判決同意侵權不成立請願,但案件上訴後,CAFC否決後發回重審。
my two cents:
這裡有個撰寫申請專利範圍的注意事項,關於提供多媒體多層安全的方法,方法步驟包括:存取物件導向金鑰管理者、選擇要加密的物件、選擇物件標籤、選擇加密演算法、加密物件、標註被加密的物件、讀取物件標籤、判斷存取權限,以及解密。
就一個敏感的專利工程師而言,這些步驟包括選擇、加密與解密,都是屬於使用者的操作,而不是提供此軟體的製造者或供應商,看來確實是"抓不到"直接侵權者,要不然就是主張誘使他人侵權。因此,後見之明是,若專利範圍用軟體本身或系統的角度描述,可能比較沒有爭議。
1. A method for providing multi-level multimedia security in a data network, comprising the steps of:
A) accessing an object-oriented key manager;
B) selecting an object to encrypt;
C) selecting a label for the object;
D) selecting an encryption algorithm;
E) encrypting the object according to the encryption algorithm:
F) labelling the encrypted object:
G) reading the object label;
H) determining access authorization based on the object label; and
I) decrypting the object if access authorization is granted.
Ron