專利說明書作為軟體專利適格審查的重要依據
- 2020年TecSec, Inc. v. Adobe Inc.案
李秉燊/北美智權報 專欄作家
美國最高法院於2014年Alice案確立採用「Alice / Mayo兩步驟測試法」作為專利適格的審查標準,首先審查的就是系爭專利請求項是否指向抽象概念等不予專利的例外。由於「軟體相關發明」主要以實施該軟體發明的步驟寫成方法專利,據以申請專利;然該等方法即常被爭執是否指向「抽象概念」,因此CAFC以案例發展出針對軟體專利系爭請求項是否「著重於增進實質特定的電腦功能」或「僅是以電腦為工具來執行相當於『抽象概念』階層的步驟或系統」予以檢視的方法論。2020年TecSec, Inc. v. Adobe Inc.案除再次闡釋法院如何審查系爭軟體專利請求項是否指向抽象概念,並著重說明專利說明書的內容如何輔助審查機關或法院認定系爭專利請求項具體技巧解決現有技術問題,屬具體電腦功能上的進步,可取得專利適格。
圖片來源 : shutterstock、達志影像
美國專利法第101條[1]規定,任何人發明或發現新穎而有用之「方法、機器、製品或物之組合」,皆得依據本法所定規定及要件就其取得專利權利。但是,為了避免基本的科學原理、概念或商業施行方法受到專利權獨占而阻礙創新,美國最高法院以判例排除「自然法則(law of nature)、自然現象(nature phenomena)、抽象概念(abstract idea)」為不予專利的司法例外事項。
如前述,根據Alice / Mayo兩步驟測試法兩步驟測試法,CAFC首先必須判斷系爭請求項是否指向「抽象概念」,該判斷方法為檢視請求項是否「著重於增進實質特定的電腦功能」(focus on specific asserted improvements in computer capabilities)或「僅是以電腦為工具來執行相當於『抽象概念』階層的步驟或系統」(a process or system that qualifies an abstract idea for which computers are invoked merely as a tool)。具體來說,審查時應審視請求項(1)是否著重於解決電腦網路或電腦領域中特別出現的問題;和(2)是否適當地指出電腦功能(computer capabilities)或網路功能(network functionality)的增進,而非只是主張理想中的結果或功能。
此外,說明書明確指出請求項步驟所呈現的「標記和加密的結合」(combination of labeling with the required encryption)即是電腦功能上的實質進步,因為在此技術被發明之前若要在多個安全性級別使用金鑰加密是非常笨拙且僵化的,但藉由系爭專利請求項的方法後即可同時解決大量使用者在傳送和接收過程中的加密和安全性級別辨認的功能[12]。
TecSec, Inc. v. Adobe Sys., Civil Action No. 1:10-cv-115, 2017 U.S. Dist. LEXIS 79596 (E.D. Va. May 23, 2017).
本案除專利適格之可專利性議題外,兩造亦爭執間接侵權等重要議題,本文礙於篇幅僅介紹前者,有興趣的讀者可細讀CAFC判決原文。See TecSec, Inc. v. Adobe Inc., Nos. 2019-2192, 2019-2258, __ F.3d __, 2020 U.S. App. LEXIS 33408 (Fed. Cir. Oct. 23, 2020)
Ancora Techs., Inc. v. HTC Am., Inc., 908 F.3d 1343 (Fed. Cir. 2018) ;詳細論述亦可參盧鈞瑋,前揭註3,頁72-76。
Finjan, Inc. v. Blue Coat Sys., Inc., 879 F.3d 1299 (Fed. Cir. 2018) ;詳細論述亦可參盧鈞瑋,前揭註3,頁66-67。
Data Engine Techs. LLC v. Google LLC, 906 F.3d 999 (Fed. Cir. 2018) ;詳細論述亦可參盧鈞瑋,前揭註3,頁68-72。
Enfish, LLC v. Microsoft Corp., 822 F.3d 1327 (2016).
詳細論述可參葉雲卿,前揭註3,頁59-62。
("a software component that manages the encryption of an object by performing one or more of the functions of generating, distributing, changing, replacing, storing, checking on, and destroying cryptographic keys".) Supra note 5, at 35.