系统专利侵权理论的确立与完善

(一)系统专利侵权理论的确立与完善

1.系统专利侵权:整体使用原则

一般专利侵权规则适用于系统专利拆分侵权的情形时,需要美国法院对一般规则作出进一步解释。美国《专利法案》第271条(a)款规定“除本法另有规定外,在专利权存续期间,未经专利权人许可在美国境内制造、使用、许诺销售、销售或者进口任何已获得专利权的发明,属于侵犯专利权”。这一规定明确将在“美国境内”“使用”专利的行为认定为直接侵权。系统专利的集成性使之在侵权诉讼中当该专利系统的一个或者多个组件分散位于境外时,实施该系统专利的行为可否称之为发生“在美国”的问题。对此,美国法院在1976年Decca Ltd.v.United States案(以下简称Decca案)中指出,境外组件给不同的实施行为所带来的影响不一样,[9]只要系统整体是由美国民事主体所有,实际控制和有益使用都发生在美国境内,“无论该系统中信号接收和使用的具体方式”,该系统都属于在美国境内“使用”。[10]Decca案的裁判说理给系统专利跨境侵权判定提供了一个法律分析框架。2005年,在美国联邦巡回上诉法院审理NTP,Inc.v.Research in Motion,Ltd.案[11](以下简称NTP案)中,通过援引Decca案的判案逻辑,对系统专利的“使用”作出了明确的解释,首次提出了系统专利的“使用”标准。

NTP案中,涉案发明是原告NTP公司拥有的一项电子邮件系统专利,被控侵权系统则是被告RIM公司开发运营的黑莓电子邮件收发系统,该系统(黑莓邮件系统)的其中一个组件——黑莓中继器(BlackBerry Relay)位于美国境外的加拿大,由此该案的争议焦点为:使用该系统的行为是否属于“在美国”发生。对此,美国联邦巡回上诉法院在其判决中作出了创造性的解释,其认为依据美国《专利法案》第271条(a)款对使用侵权的规定,系统专利的“使用”是指系统作为一个整体被投放使用之处,即在该地点控制系统的运行并获得利益。[12]该案中,被告RIM公司的客户位于美国,他们通过操作其黑莓手机收发邮件,实际控制邮件系统的实际运作,并从邮件信息的交换中获得了利益。因此,黑莓邮件系统作为一个整体被投放使用的地点是位于美国。[13]也就是说,系统作为一个整体被投放使用的地点位于美国即符合第271条(a)款意义上的“在美国”使用,而不论各组件的实际位置是否位于美国。

在NTP案中,法院认为构成第271条(a)款意义上的“使用专利系统”,要求一方将系统作为一个整体投放使用,即控制系统的运行并从中获得益处。在这一判决说理中,法院使用了“作为一个整体”“控制”“获得益处”等词,却没有对其作出进一步的解释,尽管这一解释使案情更加符合专利法中关于直接侵权的要件,但这些条件在认定侵权成立的司法实践中存在很大的不确定性,容易引发争议。例如,法院是否可以用“作为一个整体使用系统”来代替“全面覆盖原则”?换句话说,在系统专利的侵权认定中,传统的“全面覆盖原则”是否依然被弃用?“控制系统的运行”中“控制”所应达到的程度是什么?如何来确定?此外,说理中使用的“获得益处”又该如何界定?

2.系统专利侵权:整体使用原则依然遵循“全面覆盖”

为了解决司法实践对系统专利中“使用”一词所产生的争议,美国联邦巡回法院在2011年的Centillion Data Sys.,L.L.C.v.Qwest Commc'ns Int'l,Inc.案[14](以下简称Centillion案)中对该标准作出了进一步解释。

首先,对于是否需要遵循传统的“全面覆盖原则”问题,法院明确表示,认定“使用”系统专利直接侵权,要求一方必须使用系统权利要求中所列举的每一个技术特征,即传统的“全面覆盖原则”仍然适用于系统专利。其认为NTP案中的用户通过传送邮件的方式致使系统的每一个技术特征投入运行,演绎了对系统专利每一个特征的使用行为。其次,在控制所须达到的程度问题上,法院进行了以下两个方面的阐述:一方面,“使用”一个系统并不要求存在一个当事人对系统的每一个技术特征实施物理或直接的控制(physical or direct control),系统的各个组件可以由不同的主体拥有。以NTP案来说,RIM公司的顾客既不拥有系统的每一个中继器等物理传送设备,也没有对其进行物理或直接的控制,用户仅仅是通过在其所持有的黑莓手机上进行了一个简单的操作(如发送邮件),致使系统的所有组件运行并实现特定效果,从而被认为控制了整个系统,这种控制显然只是远程的。[15]另一方面,如果不是(but for)客户的行为,整个系统将不会进入到“使用状态”,达到这种程度就足以构成控制整个系统。[16]为此,法院还分析了被告Qwest公司的客户可以将系统作为一个整体进行控制的两种情形。在第一种情形下,客户根据自己的需求在其个人电脑上向Qwest公司的后台系统发出一个账单信息索取请求,后台系统为了响应客户所发出的这一请求而运行并反馈相应的处理结果,然后客户可以下载结果并用特定软件打开账单(执行权利要求中的第四个技术特征)。在这种按需操作的情形下,是客户的请求行为导致了每一个技术特征(包括后台系统的各个数据处理组件)被执行,因此,客户被认为控制了整个系统的运行。在第二种情形下,客户通过订阅服务(仅需订阅一次)使后台系统定期运行进行数据处理并反馈相应结果,然后客户使用特定的软件在个人电脑上打开账单。这种订阅操作与前述的按需操作在本质上并无不同,因为后台系统的运行同样是为了响应客户的请求(订阅服务),唯一不同之处在于,订阅操作导致后台系统定期运行,而按需操作则导致后台系统不定期运行。所以,在订阅操作中,仍然是客户的行为才导致了系统的每一个要素被执行,或者说,如果没有客户的行为,后台数据处理组件将不会投入服务,因此,客户被认为控制了系统的运行。(https://www.daowen.com)

法院认为,在上述两种操作情形下,Qwest公司的用户控制了整个系统的运行并显然从中获得了利益,因而构成法律意义上的使用系统。而Qwest公司自身并不构成使用系统,因为它从来没有控制用户端的电脑,因而谈不上控制整个系统的运行。尽管在Centillion案中,联邦巡回法院对“全面覆盖原则”的适用性予以了明确的肯定,并对“控制”的标准进行了较为详尽的分析,但令人遗憾的是,法院对“获得利益”的标准问题却一笔带过,认为用户显然从系统的运行中获得了利益,而未加以详细界定。不过,从目前司法实践看,美国各地法院对“获得利益”的界定所采取的做法往往是压根不提及或采用很低的标准,可以说,只要侵权人使用了系统,就采用推定的方式认为其从中或多或少的获得利益,以满足先例中所涉“获得利益”的要求。[17]

综上所述,认定一方构成直接侵权使用系统专利,存在两个证明要件:(1)该方单独使用了系统权利要求所记载的每一个技术要素或与之等同的技术要素,即满足传统的“全面覆盖原则”;(2)该方的行为符合“使用”系统的要求——将系统投放使用,即整体控制系统运行并从中获得利益。若能同时满足以上两个要件,则认为该方构成直接侵权使用系统。

3.系统专利侵权:组件所有权归属不影响“使用”侵权的界定

当一个完整的发明被侵权时,通常并不要求被控侵权人拥有或者操控所有组成被控侵权产品、系统或过程的组件,只要被控侵权人整体的控制这些组件操作,进行有益使用或者将这些组件投入服务,尽管缺乏对组件的实际拥有,也能够满足第271条(a)中的“使用”。

在2016年的Intellectual Ventures I,LLC v.Motorola Mobility LLC案(以下简称Ⅳ案)判决中法院否决了被告的未直接侵权主张,摩托罗拉认为有拆分侵权的证据证明被控侵权人的被控侵权产品自动地投入第三方主体的设备中去使用,从而造成系统专利的侵权性“使用”。因此,“Ⅳ的直接侵权主张被拆分侵权所阻断,因为它的权利要求中要求不同的主体对分散的设备实施不同的行为”。因为在权利要求41中明确指出该技术中包含三个不同的设备:第一个是通信装置,第二个是第二装置,第三个是验证装置。法院将“验证装置”解释为“一个第三方主体验证装置”。换言之,权利要求中要求一个设备独立于其他两个设备。

Ⅳ邀请的这方面的专家解释道:从首个摩托罗拉手机发送MMS开始,接收的摩托罗拉手机和权利要求所述的MMSC(多媒体信息服务中心)上将会引发一系列自动运行和控制行为。因此,使用摩托罗拉手机的用户发送MMS给另一个摩托罗拉手机用户就构成“将发明整体投入使用”。另外,摩托罗拉关于“用户获益”的辩驳是无效的,因为Centillion案中法院并没有明确表示侵权者从每一单个的权利要求限制中获得好处。相反,Centillion案认为用户必须从“整个系统中”(system as a whole)获得好处(obtain benefit)。该案对利益(benefit)的分析也不是基于每个限制因素(a limitation-by-limitation basis)而来的。根据Ⅳ的证言,用户能发送MMS得益于每个权利要求限制以及整个系统的发明构思,至少也是得益于MMS的直接转换(例如,将其消息直接发送到收件人,而不是用于检索的存储库)。[18]当一份MMS发送时,MMSC将利用一个记录有时间日期的上呈报告进行验证。另外。摩托罗拉对“控制”的争论也是没有证据的。唯一的问题是“‘要不是(but for)’这个用户发送MMS,整个权利要求不会整体投入使用”这个判断同Centillion案是否一致。Ⅳ已经证明了,当MMS发送时,它激发了接收手机和信息服务中心的运行。Ⅳ邀请的专家一直认为,摩托罗拉和他的顾客通过使用MMS应用直接侵犯了权利要求41,并且进一步认为当使用者用被控侵权产品中的MMS应用发送一个MMS消息时,它激发并控制了MMSC。陪审团结合双方所提供的所有证据,确信MMSC的操作是为了响应用户发送的信息。尽管,该案中被控侵权产品的组件处于不同主体的控制之下,仅凭这一事实不能阻断被控侵权人直接侵权成立。