智慧財產法院民事判決
105年度民專訴字第6號
原 告 瑞典商卡巴斯克公司Keypasco AB
法定
代理人 林茂聰
訴訟代理人 陳文郎
律師
賴蘇民律師
複 代理 人 許家華律師
蘇三榮律師
被 告 蓋特資訊系統股份有限公司
兼
法 定
代 理 人 向可喜
共 同
訴訟代理人 陳家輝律師
複代理人 邱郁之律師
上列
當事人間排除侵害專利權等事件,本院於105 年6 月27日
言
詞辯論終結,判決如下:
主 文
原告之訴及
假執行之
聲請均
駁回。
訴訟費用由原告負擔。
事實及理由
一、原告起訴主張:
(一)原告法定代理人創作之「網路安全
認證方法及手持式電子
裝置認證方法」,註冊取得第I413393 號發明專利權(下
稱:
系爭專利),專利
期間自民國102 年10月21日至119
年1 月26日止,
嗣於103 年12月4 日讓與原告。被告向可
喜於102 年成立被告蓋特資訊系統股份有限公司(下稱:
蓋特公司)後,即推出與系爭專利所揭技術相同之認證系
統,並隨後提供該認證系統予訴外人中國信託商業銀行股
份有限公司(下稱:中信銀行)及臺灣新光商業銀行股份
有限公司(下稱:新光銀行)使用,原告獲悉中信銀行之
「中信行動達人APP 」及新光銀行之「新光行動保鑣」等
銀行所使用由被告蓋特公司提供之「2FA 鎖設備安全認證
/ 推播互動式安全認證」系統(下稱:系爭系統),將系
爭系統與系爭專利進行侵權比對分析,認定系爭系統已實
施系爭專利請求項1 至11所界定之所有步驟。
(二)系爭系統以第I465128 號專利、原證13附件2 至附件4為
基礎進行比對,請求項1-11已構成文義讀取:
1.系爭系統落入系爭專利請求項1:
⑴系爭專利請求項要件1-1 之技術特徵:「一種網路安
全認證方法,配合至少一使用終端、一網路伺服器及
一認證伺服器,該方法包含下述步驟:」。系爭系統
第1 層防火牆(Bank Firewall )左側為外網區,使
用者可藉由手機或電腦(即相當於「一使用終端」)
連線至隔離區(Demilita ri zed Zone,簡稱DMZ)
中的Web Server(主機即為「iDGate G/W Service」
,功能相當於系爭專利之「網路伺服器」),而Web
Server與內網區之AP Server (即「iDGate Service
」主機,功能相當於系爭專利之「網路伺服器」)連
接,進而和「iDGate Trust Server 」(相當於系爭
專利之「認證伺服器」)進行身分驗證。
⑵系爭專利請求項要件1-2 之技術特徵:「(a) 該使用
終端執行一終端程式以將該使用終端之多數個硬體元
件之識別碼
記錄成一硬體掃描清單;」。系爭系統之
「硬體資訊之唯一辨識序號+ 硬體資訊組合」至少有
2 個以上的硬體元件識別碼,加上「每一個行動裝置
之『排列組合』均為動態產生」已明顯表示會動態排
列組合,其前提必然要有2 個以上的硬體元件識別碼
,始可進行排列組合,故產生的「device key」即為
複數硬體元件識別碼所作成的硬體掃瞄清單。又系爭
系統係以手機執行終端程式,利用行動裝置上的硬體
元件均有其各自的唯一辨識序號(即系爭專利之「硬
體元件識別碼」)之特性,將多數硬體資訊之唯一辨
識序號和硬體資訊,以動態排列組合產生「device k
ey」即為系爭專利之「硬體掃描清單」。再者,被告
曾至果核數位股份有限公司(下稱:果核公司)推廣
系爭系統,據果核公司營運長○○○所述,認證伺服
器儲存多數硬體元件識別碼之清單,當系爭系統之使
用者終端以多數硬體元件識別碼排列組合產生OTP 上
傳至認證伺服器進行雙向驗證,即為系爭系統所述的
「綁定裝置」。是系爭系統係綁定「多數」硬體元件
之識別碼作成硬體掃瞄清單。
⑶系爭專利請求項要件1-3 之技術特徵:「(b) 該使用
終端傳送該硬體掃描清單予該認證伺服器留存並作為
使用者身分認證之依據;及」。系爭系統從原證13號
附件3 第3 頁「②加密key 上傳Trust Server」,亦
可知系爭系統「TrustServer 」有留存「device key
」。依原證13號附件2 第43頁述明產生OTP 的方式需
要「HSM 上載具KEY 」(「載具」英譯為「device」
,故「載具KEY 」即「device key」),進一步結合
附件4 第3 頁之附圖及說明可知,「iDGate Trust S
erver 」設置於內網,具有一HSM 硬體安控模組,其
功能為「負責金鑰儲存、產製、運算及OTP SEED產生
功能。」,同時「iDGate Trust Server 」有一「Da
tabase」作儲存管理之用。是「iDGate Trust Serve
r 」必需在使用者註冊時預先儲存「device key」,
始可在後續使用者裝置傳輸OTP 驗證碼時,驗證後始
通知網路伺服器進行交易。
⑷系爭專利請求項要件1-4 之技術特徵:「(c) 該使用
終端藉由一第一通訊管道與該網路伺服器連線,該網
路伺服器於接獲該使用終端傳來之電子資料且需確認
使用者身分時,令該使用終端藉由一不同於該第一通
訊管道的第二通訊管道與該認證伺服器連線,並令該
使用終端上傳重新掃描之硬體掃描清單給該認證伺服
器用來與保存在該認證伺服器內該使用終端之硬體掃
描清單比對以確認使用者身份。」。系爭系統依原證
13號附件2 第20頁可知,用戶(即系爭專利之「使用
終端」)輸入交易內容並向網銀Server連線(相當於
系爭專利之「使用終端藉由一第一通訊管道與該網路
伺服器連線」)。網銀Server執行用戶交易內容前,
需先辨識使用者身分是否真實,網銀Server連線使認
證server向用戶綁定的行動裝置(即註冊系爭系統時
綁定device key」的手機)進行推播,用戶解開APP
鎖之後會與認證server連線(相當於系爭專利之「使
用終端藉由一不同於該第一通訊管道的第二通訊管道
與該認證伺服器連線」)作雙向驗證。又用戶收到認
證Server傳來交易內容,同時利用「device key」將
個人化資料取出,由於原證13號附件3 第5 頁可知「
device key」的特性具有「每次會自動更新perso 加
密key 的組合」,故當使用者裝置與「認證Server」
(相當於系爭專利之認證伺服器)連線時,每次會自
動更新加密後的「device key」,故將交易內容及個
人化資料作成驗證碼(即為One time Password,OTP
)傳至認證Server(相當於系爭專利之「令該使用
終端上傳重新掃描之硬體掃描清單給該認證伺服器」
)。再者,原證13號附件2 第43頁即說明,驗證碼係
以認證Server將註冊時儲存於資料庫之「Token 唯一
資料(例如:序號)」和「HSM 上載具KEY 」(即「
device key」,如[ 請求項要件1-3](b) 關於HSM 的
部分)所運算產生。認證Server將本身產生之驗證碼
與用戶傳輸之驗證碼進行比對,兩者相符即完成驗證
,回覆網銀Server驗證結果(原證13號附件2 第21頁
第7 步驟「回覆結果」)。在文義上,系爭專利之「
驗證碼」係由「硬體掃描清單」所製備,故其比對之
基礎仍為「硬體掃描清單」,應能以文義涵蓋之,而
構成文義讀取。
⑸ 系爭專利說明書提到「硬體掃描清單」具有三項目的
:
①系爭專利說明書第5 頁第3 段:「為了克服駭客攔
截盜取識別碼及密碼/ 轉帳密碼及纂改交易資料的
問題,本發明的另一目的,是在提供一種網路安全
認證方法,所採用的技術手段
是以使用終端之硬體
掃描清單製成之金鑰將電子資料做數位簽章,且認
證伺服器傳送/ 接收資料經由第二通訊管道傳遞,
避免駭客攔截盜取纂改。」;
②系爭專利說明書第6 頁第2 段:「為了克服使用者
操作硬體身分驗證裝置不便的問題,本發明的另一
目的,是在提供一種網路安全認證裝置,所採用的
技術手段是以終端程式自動產生使用終端之硬體掃
描清單以作為使用者身分認證,且可將硬體掃描清
單製成之金鑰製作數位簽章。」;
③系爭專利說明書第6 頁第4 段:「為了克服使用者
需對不同網站使用不同硬體設備認證身分或對電子
資料作數位簽章的問題,本發明之又一目的,是提
供讓一般使用者的個人可攜式電子產品( 如:手機
或個人數位助理) 裝上程式後可作為網路認證之個
人認證方法及設備,藉此取代一般的令牌、晶片卡
或隨身碟等。」是以,系爭專利以「使用終端以硬
體元件唯一的硬體識別碼為基礎,排列組合作成硬
體掃描清單」為技術手段,達到「比對註冊時與目
前的硬體同一性」之功能,進而完成「供認證伺服
器驗證使用者是否使用註冊時所綁定之裝置,以確
認身份同一性」之結果。系爭系統則以「使用者裝
置以硬體元件唯一的硬體識別碼為基礎,排列組合
作成『device key』」作為技術手段,「比對註冊
時與目前的硬體同一性」之功能,進而完成「供認
證server驗證使用者是否使用註冊時所綁定之裝置
,以確認身份同一性」之結果。兩者構成實質相同
,應有均等侵害之
適用
2.系爭系統落入系爭專利請求項2:
系爭專利請求項2 之技術特徵:「依據申請專利範圍第
1 項所述之網路安全認證方法,其中,該使用終端不儲
存該硬體掃描清單而將該硬體掃描清單直接傳送給該認
證伺服器」。系爭專利請求項要件1-2 之技術特徵,業
如前述,
惟系爭系統之「device key」即相當於系爭專
利之「硬體掃描清單」,「device key」之產生方式為
裝置上的硬體資訊之唯一辨識序號加上硬體資訊的排列
組合,且係以手機執行終端程式。是以,當系爭系統註
冊使用「device key」時,用戶直接使用終端程式掃瞄
取得即可,不需在註冊時將「device key」儲存於用戶
端。
3.系爭系統落入系爭專利請求項3 :
系爭專利請求項3 之技術特徵:「依據申請專利範圍第
2 項所述之網路安全認證方法,其中,該終端程式對於
通訊網路傳送之該硬體掃描清單每次利用不同會期密鑰
進行加密處理」。惟系爭系統依原證13號附件3 第4 頁
,「①推播喚醒APP ,以動態產生A 值,用以加密傳輸
資料,開始連線SERVER 」及「⑧利用A 值將OTP 數位
簽章加密」,已述明系爭系統每次傳送資料或OTP 數位
簽章,均會利用A 值進行加密處理,避免駭客攔截盜取
相關資料。又依原證13號附件3 第5 頁,進一步說明A
值係「用於驗證連線時之資料加/ 解密及server與clie
nt交互認證之用以此類推B 值用完換C 值…」。從
上開
系爭系統傳輸資料之方式,應可知悉系爭系統以通訊網
路傳送之「device key」均會以A 值、B 值或C 值等方
式(相當於系爭專利不同會期密鑰)進行加密處理,已
落入系爭專利請求項3之權利範圍。
4.系爭系統落入系爭專利請求項4:
⑴系爭專利請求項要件4-1 之技術特徵:「一種網路安
全認證方法,配合至少一使用終端、一網路伺服器及
一認證伺服器,該方法包括下述步驟:(a) 該認證伺
服器發送一由該使用終端之多數硬體元件之識別碼記
錄的一硬體掃描清單製成之金鑰予該使用終端及發送
該金鑰予該網路伺服器;」。而系爭系統對應系爭專
利之使用終端、網路伺服器及認證伺服器相關配置,
系爭專利請求項要件1-1 所述;「device key」即相
當於系爭專利之「硬體掃描清單」,業如系爭專利請
求項要件1-2 所述。又依原證13號附件3 第3 頁,步
驟「③依據初始的加密key 加密個人化資料」及「④
下載加密後的個人化資料」述明「認證中心」(即原
證13號附件4 第3 頁「iDGate Trust Server 」)收
到使用者終端所提供之「device key」後,會將個人
化資料加密供使用者裝置及「iD Gate Service 」(
即原證13號附件4 第3 頁「iDGate Service」和「
iDGate Trust Server 」之間有一「Database」作為
資料分享)下載。在文義上,系爭專利之「金鑰」係
由「硬體掃描清單」所製備,「金鑰」等同為「硬體
掃描清單」,應能以「金鑰」文義涵蓋「device key
」,而構成文義讀取。
⑵系爭專利請求項要件4-2 之技術特徵:「(b) 該使用
終端利用該金鑰將該電子資料處理成一數位簽章;」
。惟系爭系統之後續使用者裝置進行交易時,依原證
13號附件3 第4 頁「⑦利用device key將個人化資料
取出進行OTP 數位簽章」係指使用者終端將交易內容
及個人化資料作成OTP 數位簽章,相當於系爭專利之
「利用該金鑰將該電子資料處理成一數位簽章」。
⑶系爭專利請求項要件4-3 之技術特徵:「(c) 該使用
終端藉由一第一通訊管道與該網路伺服器連線,該網
路伺服器利用該金鑰將該電子資料處理成另一數位簽
章;及」。而系爭系統作為驗證使用的OTP 數位簽章
從何而來,茲就「iDGate Service」和「iDGate Tru
st Server 」兩種可能性分述:
①若另一作為驗證使用的OTP 數位簽章為「iDGate
Service」所產生:
系爭系統依原證13號附件4 第3 頁,使用者終端欲
進行交易時,經由連線「iDGate G/W Service」與
「iDGate Service」進行傳輸電子資料,「iDGate
Service 」(即相當於系爭專利之網路伺服器)從
「Database」取得「iDGate Trust Server 」處理
註冊流程時所儲存之「device key」作成另一OTP
數位簽章,即構成文義讀取。
②若另一作為驗證使用的OTP 數位簽章為「iDGate T
rust Server 」所產生:
倘系爭系統係以「iDGate Trust Server」(即相當
於系爭專利之認證伺服器)為主體,利用「device
key 」將個人化資料取出,作成另一OTP 數位簽章
。則文義無法讀取,惟系爭系統之「iDGate Trust
Server」除了執行數位簽章驗證之外,尚能以「de
vice key」產生金鑰作為技術手段,利用金鑰將電
子資料處理成另一數位簽章之功能,以達到數位簽
章比對驗證之目的,與系爭專利請求項要件4-3 實
質相同,而落入系爭專利請求項要件4-3 之均等範
圍。
⑷系爭專利請求項要件4-4 之技術特徵:「(d) 該使用
終端藉由一不同於該第一通訊管道的第二通訊管道與
該認證伺服器連線,並令該使用終端上傳重新掃描之
硬體掃描清單給該認證伺服器,判斷步驟(b) 的數位
簽章與步驟(c) 的數位簽章是否相符,若相符即確認
該電子資料
未被竄改」。而系爭系統依原證13號附件
3 第5 頁「device key」的特性具有「每次會自動更
新perso 加密key 的組合」,故當使用者裝置與「iD
Gate Trust Server 」(相當於系爭專利之認證伺服
器)連線時,每次會自動更新加密後的「device key
」至「iDGate Trust Server 」(相當於系爭專利之
使用終端上傳重新掃描之硬體掃描清單給該認證伺服
器),接著從原證13號附件3 第4 頁「⑩Trust Serv
er利用A 值,於解密驗證加密資料成功後,進行OTP
數位簽章進行驗證」即可知悉「iDGate Trust Serve
r 」具有判斷使用者裝置和「iDGate Service」各自
作成的數位簽章是否相符,以驗證電子資料是否遭到
竄改。
5.系爭系統落入系爭專利請求項5:
系爭專利請求項5 之技術特徵:「依據申請專利範圍第
4 項所述之網路安全認證方法,其中,該終端程式對於
傳送之該硬體掃描清單每次利用不同會期密鑰進行加密
處理」。系爭系統依原證13號附件3 第4 頁,「①推播
喚醒APP ,以動態產生A 值,用以加密傳輸資料,開始
連線SERVER」及「⑧利用A 值將OTP 數位簽章加密」已
述明每次傳送資料或OTP 數位簽章,均會利用A 值進行
加密處理,避免駭客攔截盜取相關資料。又依原證13號
附件3 第5 頁,進一步說明A 值係「用於驗證連線時之
資料加/ 解密及server與client交互認證之用以此類推
B 值用完換C 值…」。從上開系爭系統傳輸資料之方式
,應可知悉系爭系統以通訊網路傳送之「device key
」均會以A 值、B 值或C 值等方式(相當於系爭專利不
同會期密鑰)進行加密處理,已落入系爭專利請求項5
之權利範圍。
6.系爭系統落入系爭專利請求項6:
系爭專利請求項6 之技術特徵:「依據申請專利範圍第
5 項所述之網路安全認證方法,其中,該使用終端之電
子資料係一交易資料,且經過該認證伺服器/ 該網路伺
服器確認身分後,該網路伺服器即依據該交易資料進行
交易」。系爭系統由附件2 之第20頁與第21頁及附件3
第4 頁可知,該使用終端所傳送之電子資料可為交易資
料。
7.系爭系統應落入系爭專利請求項7:
⑴系爭專利請求項要件7-1 之技術特徵:「一種網路安
全認證方法,配合至少一使用終端、一網路伺服器及
一認證伺服器使用,該方法包含下述步驟:」。系爭
系統之論述,與上開系爭系統落入系爭專利請求項1-
1之權利範圍論述相同。
⑵系爭專利請求項要件7-2 之技術特徵:「(a) 該使用
終端藉由一第一通訊管道與該網路伺服器連線,該網
路伺服器接收到該使用終端傳送之註冊資料後加以儲
存並導入一終端程式之下載網頁;」。系爭系統其使
用者於使用系爭系統前,必先與網路伺服器連線並進
行註冊,而該網路伺服器於收到該使用者傳送之註冊
資料後,必會儲存該註冊資料,且於成為該系統之會
員後,始得被導入一相關App 終端程式之下載網頁,
以享有系爭系統所提供之服務。使用者從中國信託官
方網頁的說明:「若您不是中國信託網路銀行客戶,
請先註冊為網路銀行客戶,方可完成開通:」,進入
官方網頁進行註冊為客戶後,經由網頁功能或官方網
頁說明即可導引至應用程式下載頁面。
⑶系爭專利請求項要件7-3 之技術特徵:「(b) 該使用
終端自該下載網頁下載該終端程式,並於安裝後掃描
硬體元件之識別碼以產生一硬體掃描清單後傳送給認
證伺服器;及」。系爭系統係以手機執行終端程式,
依原證13號附件3 第3 頁「②加密key 上傳Trust Se
rver」,即說明系爭系統將「device key」(即相當
於系爭專利之硬體掃描清單),上傳給認證伺服器。
⑷系爭專利請求項要件7-4 之技術特徵:「(c) 該使用
終端藉由一不同於該第一通訊管道的第二通訊管道與
該認證伺服器連線,該認證伺服器將收到資料加以記
錄並通知該網路伺服器,使該網路伺服器確認該使用
者已註冊完成」。系爭系統依原證13號附件3 第3頁
和附件4 第4 頁可知,使用者裝置先以第一通訊管道
與「iDGate G/W Services 」連線,「iDGate G/WSe
rvice 」會經由「iDGate Service」(相當於系爭專
利之網路伺服器)通知「iDGate Trust Server 」和
使用者裝置以第二通訊管道連線。待「iDGate Trust
Server 」完成註冊程序後,「iDGate Trust Serve
r 」會回覆「iDGate G/W Service」和「iDGate Ser
vice」已註冊完成。是以,系爭系統應落入系爭專利
請求項7 之權利範圍。
8.系爭系統落入系爭專利請求項8:
⑴系爭專利請求項要件8-1 之技術特徵:「一種網路安
全認證方法,配合至少一使用終端、一網路伺服器及
一認證伺服器使用,該認證伺服器之資料庫模組建立
有不同使用者之硬體掃描清單,該方法包含下述步驟
:」。系爭系統依前開系爭專利請求項要件1-1 之論
述,即可知悉系爭系統具有一使用終端、一網路伺服
器及一認證伺服器。又依系爭專利請求項要件1-3 及
原證13號附件4 第3 頁系統架構附圖及文字說明,「
iDGate Trust Server 」具有一HSM 硬體安控模組,
和一「Database」作儲存管理「device key」之用。
是以,「iDGate Trust Server 」在不同使用者註冊
時預先儲存「device key」於資料庫中,即相當於系
爭專利「認證伺服器之資料庫模組建立有不同使用者
之硬體掃描清單」。
⑵系爭專利請求項要件8-2 之技術特徵:「(a) 該使用
終端藉由一第一通訊管道與該網路伺服器連線,該網
路伺服器收到該使用終端傳來之登入資料後加以儲存
並通知該認證伺服器進行身分驗證;」。系爭系統依
系爭專利請求項要件1-1 之論述,及原證13號附件4
第3 頁,用戶經由Web Server連接至AP Server (即
「iDGate Service」,相當於系爭專利之網路伺服器
),而AP Server 連接一資料庫(DataBase),資料
庫係提供儲存「iDGate相關TOKEN 序號及客戶狀態及
狀態查詢作業等資料」,顯然使用者登入資料亦儲存
在資料庫中。又系爭系統從原證13號附件4 第3 頁流
程中,內網區之AP Server 進而和「iDGate Trust
Server 」進行身分驗證。
⑶系爭專利請求項要件8-3 之技術特徵:「(b) 該認證
伺服器通知該使用終端啟用一終端程式;」。系爭系
統係以手機執行終端程式。
⑷系爭專利請求項要件8-4 之技術特徵:「(c) 該使用
終端之終端程式受驅動執行掃描硬體元件之掃描產生
一硬體掃描清單後,將該硬體掃描清單傳送給該認證
伺服器;及」。系爭系統依原證13號附件3 第3 頁「
②加密key 上傳Trust Server」,即說明系爭系統將
「device key」(即相當於系爭專利之硬體掃描清單
),上傳給認證伺服器。
⑸系爭專利請求項要件8-4 之技術特徵:「(d) 該使用
終端藉由一不同於該第一通訊管道的第二通訊管道與
該認證伺服器連線,並令該使用終端上傳重新掃描之
硬體掃描清單給該認證伺服器用來與保存在該認證伺
服器內該使用終端之硬體掃描清單比對,該認證伺服
器將收到之硬體掃描清單與資料庫模組之硬體掃描清
單比對,若符合即確認身分並通知該網路伺服器以完
成登入程序」。系爭系統依原證13號附件2 第20頁,
用戶(即系爭專利之「使用終端」)輸入交易內容並
向網銀Server連線(相當於系爭專利之「使用終端藉
由一第一通訊管道與該網路伺服器連線」)。網銀Se
rver執行用戶交易內容前,需先辨識使用者身分是否
真實,使認證Server向用戶綁定的行動裝置(即註冊
系爭系統時綁定「device key」的手機)進行推播,
用戶解開APP 鎖之後會與認證Server連線作雙向驗證
。又依原證13號附件2 第20頁可知,用戶收到認證Se
rver傳來交易內容,同時利用「device key」將個人
化資料取出,由於原證13號附件3 第5 頁可知悉「de
vice key」的特性具有「每次會自動更新perso 加密
key 的組合」,故當使用者裝置與「認證Server」連
線時,每次會自動更新加密後的「device key」,故
將交易內容及個人化資料作成驗證碼(即為One time
Password, OTP )傳至認證Server。再者,依原證13
號附件2 第43頁即說明,驗證碼係以認證Server將註
冊時儲存於資料庫之「Token 唯一資料( 例如:序號
) 」和「HSM 上載具KEY 」(即「device key」,如
系爭專利請求項要件1-3 (b) 關於HSM 部分所述)所
運算產生。認證Server將本身產生之驗證碼與用戶傳
輸之驗證碼進行比對,兩者相符即完成驗證,回覆網
銀Server驗證結果(系爭系統依原證13號附件2 第21
頁第7 步驟「回覆結果」),進而完成登入程序。在
文義上,系爭專利之「驗證碼」係由「硬體掃描清單
」所製備,故其比對之基礎仍為「硬體掃描清單」,
應能以文義涵蓋之,而構成文義讀取。
⑹依系爭專利說明書提到「硬體掃描清單」具有三項目
的,業如前述,則系爭專利之硬體掃描清單,與系爭
系統之「驗證碼」二者構成實質相同,應有均等侵害
之適用。
9.系爭系統落入系爭專利請求項9:
⑴系爭專利請求項要件9-1 之技術特徵:「一種手持式
電子裝置認證方法,包括下述步驟:(a) 該手持式電
子裝置執行一終端程式以掃描多數個硬體元件之識別
碼成一預定硬體掃描清單,且以該預定硬體掃描清單
製作一預定密鑰並記錄於該手持式電子裝置;」。系
爭系統之「device key」相當於系爭專利之「硬體掃
描清單」,亦如上開一(二)1 ⑵系爭專利請求項要
件1-2 所述。又系爭系統依原證13號附件3 「iDGat
e 安全規範」第3 頁,步驟「③依據初始的加密key
加密個人化資料」及「④下載加密後的個人化資料」
述明「認證中心」(即原證13號附件4 第3 頁「iDG
ate Trust Server」)收到使用者終端所提供之「de
vice key」後,會將個人化資料加密供使用者裝置及
「iDGate Service」(如原證13號附件4 第3 頁「iD
Gate Service」和「iDGate Trust Server 」之間有
「Database」)下載。在文義上,系爭專利之「預定
密鑰」係由「硬體掃描清單」所製備,故「預定密鑰
」等同為「硬體掃描清單」,系爭專利之「預定密鑰
」應能以文義涵蓋系爭系統之「device key」,而構
成文義讀取。
⑵系爭專利請求項要件9-2 之技術特徵:「(b) 該手持
式電子裝置將該預定密鑰加密後傳輸予一認證伺服器
供其解密後記錄以作為未來驗證使用者身分之用;及
」。依系爭專利請求項要件1-3 所述,系爭系統依原
證13號附件2 第43頁述明產生OTP 的方式需要「HSM
上載具KEY 」(「載具」英譯為「device」,故「載
具KEY 」即「device key」),進一步結合附件4 第
3 頁之附圖及說明可知,「iDGate Trust Server 」
設置於內網,具有一HSM 硬體安控模組,其功能為「
負責金鑰儲存、產製、運算及OTP SEED產生功能」,
「iDGate Trust Server 」同時有一「Database」作
儲存管理之用。是以,「iDGate Trust Server 」必
需在使用者註冊時預先儲存「device key」,始可在
後續使用者裝置傳輸OTP 驗證碼時,驗證後始通知網
路伺服器進行交易。
⑶系爭專利請求項要件9-3 之技術特徵:「(c) 該手持
式電子裝置藉由一第一通訊管道與該網路伺服器連線
,該網路伺服器於接獲該使用終端傳來之電子資料且
需確認使用者身分時,該手持式電子裝置藉由一不同
於該第一通訊管道的第二通訊管道與該認證伺服器連
線,並令該使用終端上傳重新掃描之硬體掃描清單給
該認證伺服器,令該認證伺服器取得該使用終端重新
掃描之硬體掃描清單製作之密鑰與保存在該認證伺服
器內該手持式電子裝置之預定密鑰比對以確認使用者
身份」。系爭系統依原證13號附件2 第20頁,用戶(
即系爭專利之「使用終端」)輸入交易內容並向網銀
Server連線(相當於系爭專利之「使用終端藉由一第
一通訊管道與該網路伺服器連線」)。網銀Server執
行用戶交易內容前,需先辨識使用者身分是否真實,
網銀Server連線使認證Server向用戶綁定的行動裝置
(即註冊系爭系統時綁定「device key」的手機)進
行推播,用戶解開APP 鎖之後會與認證Server連線(
相當於系爭專利之「使用終端藉由一不同於該第一通
訊管道的第二通訊管道與該認證伺服器連線」)作雙
向驗證。又依原證13號附件2 第20頁可知,用戶收到
認證Server傳來交易內容,同時利用「device key」
將個人化資料取出,由於原證13號附件3 第5 頁可知
悉「device key」的特性具有「每次會自動更新pers
o 加密key 的組合」,故當使用者裝置與「認證Serv
er」(相當於系爭專利之認證伺服器)連線時,每次
會自動更新加密後的「device key」,故將交易內容
及個人化資料作成驗證碼傳至認證Server。再者,在
文義上,系爭專利之「預定密鑰」係由「硬體掃描清
單」所製備,故其比對之基礎仍為「硬體掃描清單」
,應能以文義涵蓋之,而構成文義讀取。
⑷系爭專利說明書提到「硬體掃描清單」具有三項目的
,業如上述,系爭專利之硬體掃描清單,與系爭系統
之「驗證碼」兩者構成實質相同,應有均等侵害之適
用。
10.系爭系統落入系爭專利請求項10:
系爭專利請求項10之技術特徵:「依據申請專利範圍第
9 項所述之手持式電子裝置認證方法,其中,步驟(b)
還包括子步驟(b-1) 該手持式電子裝置利用該預定密鑰
產生一次性密碼以傳輸予該認證伺服器供其未來驗證使
用者身分之用,或子步驟(b-2) 以該預定密鑰對一電子
資料作一數位簽章以傳輸予該認證伺服器供其鑑定該電
子資料是否被竄改」。惟系爭系統依原證13號附件3 第
4 頁之「⑦利用device key將個人化資料取出進行OTP
數位簽章」、「⑧利用A 值將OTP 數位簽章加密」及「
⑨上傳加密後的OTP 數位簽+SHA256 」流程可知,使用
者裝置確實有利用「device key」取出個人化資料,並
將其作成OTP 數位簽章傳送含有的比對資料予認證伺服
器供其驗證比對。
11.系爭系統落入系爭專利請求項11:
系爭專利請求項11之技術特徵:「依據申請專利範圍第
9 項所述之手持式電子裝置認證方法,還包括下述步驟
:(d) 該手持式電子裝置於再次啟動該終端程式時,再
掃描該手持式電子裝置之多數個硬體元件之識別碼成一
新的硬體掃描清單,且以該新的硬體掃描清單製作一新
密鑰;及(a2)將該新密鑰比對該預定密鑰以判斷該預定
密鑰是否為被竄改或該終端程式及該預定密鑰被移至另
一裝置」。惟系爭系統依原證13號附件2 第20頁可知,
用戶收到認證Server傳來交易內容,同時利用「device
key 」將個人化資料取出,由於原證13號附件3 第5 頁
可知悉「device key」的特性具有「每次會自動更新
perso 加密key 的組合」,故當使用者裝置重新啟動該
終端程式時,每次會自動更新加密後的「device key」
,可以此作為判斷先前的「device key」是否遭到竄改
或搬移。
(三)被告有一專利公告第I465128 號專利實施於系爭系統,且
被告曾
自承綁定系爭系統於行動裝置,系爭系統應有落入
請求項1-11:
1.被告有一中華民國專利發明第I465128 號「伺服器認證
方法、系統與一電腦可讀取媒體」專利(下稱:I46512
8 專利),專利說明書有提到許多系爭系統運作細節,
如:
⑴I465128 專利說明書第12頁第8-14行:「舉例來說,
使用者使用行動通訊裝置30連線網路伺服器301 ,以
登入伺服器為例,使用者可以透過特定軟體介面執行
登入,網路伺服器301 接收到相關登入資訊,會轉送
到認證伺服器303 ,認證伺服器303 中載有該使用者
的註冊資訊,比如一些基本資料、行動通訊裝置30的
資料(如電話號碼、國際移動設備識別碼(Internat
ional Mobile, Equipment Identity,IMEI )等) 」
已說明系爭系統會將行動裝置之硬體識別碼等作成硬
體掃描清單,上傳認證伺服器。
⑵I465128 專利說明書第12頁倒數第5 行以下:「前述
由行動通訊裝置產生驗證碼的程序的前提為預先在認
證伺服器註冊使用者資料,認證伺服器將根據註冊資
料(如個人基本資料、驗證資料、裝置資訊等個人化
資訊)產生一個日後作為產生驗證碼的種值(seed),
可參閱圖4 所示流程描述本發明認證系統採用種值之
產生步驟實施例。」,已說明系爭系統之認證伺服器
會取得裝置資訊即硬體掃描清單,並和行動裝置約定
作為認證之用。
⑶I465128 專利說明書第13頁倒數第5 行以下:「值得
一提的是,此處種值的產生所引入的參數為個人化資
訊,其中所使用的參數組合可以為使用者自行輸入的
認證碼加上近場通訊的資訊,或是認證碼加上行動通
訊裝置的硬體資訊,或是行動通訊裝置的硬體資訊加
上近場通訊的資訊等…」,此處則說明個人化資訊包
含行動通訊裝置的硬體資訊等硬體掃描清單資料。
⑷I465128 專利說明書第17頁第8-10行和第18頁第2 段
:「圖7 顯示之流程為本發明伺服器認證方法實施例
,特別是設計於行動通訊裝置71、網路伺服模組72與
認證伺服模組73之間的認證流程。…. 接著,行動通
訊裝置71傳遞驗證碼至認證伺服模組73,如步驟704
,由認證伺服模組73進行比對,也就是認證伺服模組
73能夠具有如同行動通訊裝置71產生驗證碼的所需資
訊,包括產生的演算方式,因此可以判斷當次驗證碼
是否正確,將確認驗證碼之資訊傳送給網路伺服模組
72,如步驟705 ,經確認驗證碼後完成對應前述存取
訊息的認證程序,以確認本次存取程序為經授權的使
用者進行,再由網路伺服模組72通知行動通訊裝置71
允許存取(步驟706 )。經認證伺服模組73對網路伺
服模組72確認驗證碼後,完成對應該次存取程序的認
證程序。」說明行動通訊裝置與認證伺服器之間,以
硬體掃描清單為基礎,產生驗證碼作為比對,以驗證
使用者身分。
2.依原證21內容提及新光銀行已
捨棄了簡訊OTP ,而新光
銀行依原證13號附件2 第3-4 頁可知新光銀行即為被告
蓋特公司客戶,新光銀行所使用之系統即為系爭系統,
被告向可喜先生於接受訪問時,提及系爭系統以和銀行
約定好的手機隨機產生動態密碼傳給銀行,駭客未
持有
客戶的手機,即使駭客在
消費者手機植入木馬程式,亦
無從產生正確的動態密碼上傳給銀行,已證實系爭系統
具有綁定行動裝置之功能。
3.依原證8 號之2014年8 月4 日數位時代電子媒體「[Mee
t 創業之星] 推播互動式交易認證,蓋特資訊替你安全
把關」;原證9 號之2015年10月8 日蘋果日報電子媒體
「新光行動保鏢出場 讓手機轉帳一鍵ok」;原證12號
之蘋果日報2015年8 月10日「中國信託網路銀行& 行動
達人App 與蓋特資訊合作推出『鎖設備認證機制』,將
非約定轉帳機制再升級!」;原證19號於2015年10月1
日今周刊第980 期「三隻台灣小金雞迎戰FinTech 商機
」可知,系爭系統具備綁定裝置之功能。
4.綜上,系爭系統已落入系爭專利請求項1-11之權利範圍
,而屬侵權。
(四)系爭專利請求項1-11為說明書所支持,並未違反專利法第
26條第2 項規定:
1.熟習技藝人士應可清楚理解系爭專利請求項1(c)步驟的
技術特徵在於「使用者終端與認證伺服器」之間係以「
第二通訊管道」進行連線和傳輸硬體掃描清單,避免駭
客攔截盜取纂改。又系爭專利請求項1 使用「令」係指
「讓、以致於」的意思,應不限於使用者終端和認證伺
服器,在連線順序上必需由使用者終端先發動連線或上
傳硬體掃描清單之情形。
2.系爭專利請求項4 之(d) 步驟限定「令該使用終端上傳
重新掃描之硬體掃描清單給該認證伺服器」,雖系爭專
利說明書僅傳送「經加密之數位簽章」至認證伺服器,
惟使用終端之硬體掃描清單製成之金鑰將電子資料做數
位簽章,廣義上已包含硬體掃描清單或其衍生資料,故
請求項4應已為說明書所支持。
3.參閱系爭專利說明書圖2 之「S300驗證代號/ 密碼」和
圖3 之「S310驗證代號/ 密碼」,即可知悉網路伺服器
能驗證使用者輸入之資訊為正確或錯誤,表示網路伺服
器預先有儲存「代號/ 密碼」,
足證網路伺服器應有儲
存功能。
4.系爭專利請求項8 之(c) 步驟:「該使用終端之終端程
式受驅動執行掃描硬體元件之掃描產生一硬體掃描清單
後,『將』該硬體掃描清單傳送給該認證伺服器;」係
說明終端程式掃描硬體元件產生硬體掃描清單後,下一
步驟會再傳送給該認證伺服器,「將」表示「未來進行
」的意思;則(d) 步驟:「該使用終端藉由一不同於該
第一通訊管道的第二通訊管道與該認證伺服器連線,並
『令』該使用終端上傳重新掃描之硬體掃描清單給該認
證伺服器用來與保存在該認證伺服器內該使用終端之硬
體掃描清單比對,該認證伺服器將收到之硬體掃描清單
與資料庫模組之硬體掃描清單比對,若符合即確認身分
並通知該網路伺服器以完成登入程序。」就進一步說明
硬體掃描清單傳送給該認證伺服器係使用終端透過第二
通訊管道與該認證伺服器連線及比對資料庫模組之硬體
掃描清單,並無「再次」上傳的實施問題。
5.系爭專利請求項9 之(c) 步驟係手持式電子裝置加密傳
輸予「認證伺服器」,而「網路伺服器」與「認證伺服
器」用語係基於第三方安全認證所建構之相對概念,「
網路伺服器」必要時可提供認證功能,且「認證伺服器
」必要時亦可提供網路服務。若以單一主機整合「網路
伺服器」與「認證伺服器」功能,則稱為「管理伺服器
」。又系爭專利請求項9 和請求項11亦於說明書內分別
清楚說明,並未產生前後不一致之情形。再者,系爭專
利請求項10之(b-1) 步驟係指手持式電子裝置產生一次
性密碼供認證伺服器未來驗證使用者身分之用,而一次
性密碼為手持式電子裝置與認證伺服器雙向溝通驗證身
分的流程,是需要時間去處理驗證程序
而非「同步」使
用,細繹系爭專利說明書第18頁第20-23 行事實上可細
分為三步驟:
⑴在管理伺服器8 方面,利用先前記錄的預定密鑰633
產生一次性密碼40b(步驟S330),
⑵再判斷使用者代號/ 一次性密碼是否正確(步驟S331
) ?
⑶若不正確,產生錯誤訊息(步驟S332),若正確,導
入服務網站(步驟S333)。」此三步驟亦有前後順序
差異,應可包含在文義範圍內。
從而,系爭專利請求項1 、4 、7-10未違反審定時專利
法第26條第2 項規定,故系爭專利請求項2-3 、5-6 、
11亦具可專利性。
(五)被告蓋特公司生產、製造、販賣、自行或使用他人直接或
間接為使用、販賣之要約、或為上述目的而進口系爭系統
之行為與被告向可喜共同侵害系爭專利,又以每用戶新台
幣(下同)30元乘上用戶總數,計算
損害賠償,此係依授
權實施該發明專利所得收取之合理權利金。被告向可喜為
被告蓋特公司之法定代理人,依公司法第23條第2項及
民
法第185 條之規定,應與被告蓋特公司負連帶賠償責任。
爰依專利法第96條第1 、2 、3 項、第97條第1、2 項及
民法第184 條第1 項前段、195 條第1 項等規定,提起
本
件訴訟。
(六)聲明:
1.被告蓋特公司不得自行或使他人直接或間接為任何使用
系爭專利之行為;亦不得自行或使他人直接或間接為使
用、販賣之要約、販賣或為上述目的而進口系爭系統及
其他任何依據系爭專利所直接製造之認證系統,如已製
造、販賣、使用者,應即回收銷毀之。
2.被告應
連帶給付原告新台幣1 千萬元,及自
起訴狀繕本
送達
翌日起至清償日止,
按週年利率百分之五計算之利
息。
3.被告應連帶負擔將
本案判決書之標題、案號、當事人欄
、
案由及主文登載於自由時報與經濟日報之各第一版報
頭下1 日,及今周刊與商業周刊各1 期之內頁廣告1 頁
之費用。
4.上開第二項聲明,原告願供
擔保,請准予宣告假執行。
二、被告
抗辯:
(一)系爭系統未落入系爭專利請求項1-11之權利範圍:
1.依原證6 、原證13附件3 等簡報內容所示,系爭系統技
術內容包括:
⑴註冊流程:
使用者向網路銀行註冊時,於銀行端將使用一把TOKE
N 母基碼(即HSM 上載具KEY ),加上「Token 唯一
資料」去進行多樣化運算,產生「TOKEN SEED」。由
使用者裝置產生「初始device key」並加密上傳至銀
行伺服器,由銀行伺服器利用該「初始device key」
將包含有「TOKEN SEED」的「個人化資料」下載至使
用者裝置。使用者裝置將「個人化資料」解譯(或解
密)後,會再產生「新的device key」,並以該「新
的device key」將「個人化資料」加密儲存在使用者
裝置(device)中,而完成「個人化下載」即系爭系
統之註冊流程。
⑵驗證流程:
於使用者裝置產生「動態金鑰(A 值)」加密傳輸資
料,傳送加密資料至中心(銀行)。中心(銀行)由
Trust Server亦產生「動態金鑰(A 值)」,以將該
加密資料解譯及進行驗證。中心(銀行)再以「動態
金鑰(A 值)」將交易資料加密後,傳送至使用者裝
置,於使用者裝置以動態金鑰進行解密,並利用devi
ce key將「個人化資料」取出,產生一OTP 數位簽章
,將該OTP 數位簽章加密上傳至Trust Server。Tru
st Server 同樣進行運算產生OTP 數位簽章,如與使
用者裝置上傳的OTP 數位簽章相符,即得完成交易驗
證。
2.系爭系統與系爭專利請求項1-11比對:
⑴系爭系統未落入系爭專利請求項1-3 之文義或均等範
圍:
①依系爭專利請求項1 所記載之技術手段,其得解析
為1A-1D ,共4 個要件如下:
1A:一種網路安全認證方法,配合至少一使用終端
、一網路伺服器及一認證伺服器,該方法包含
下述步驟:
1B:(a) 該使用終端執行一終端程式以將該使用終
端之多數個硬體元件之識別碼記錄成一硬體掃
描清單;
1C:(b) 該使用終端傳送該硬體掃描清單予該認證
伺服器留存並作為使用者身分認證之依據;及
1D:(c) 該使用終端藉由一第一通訊管道與該網路
伺服器連線,該網路伺服器於接獲該使用終端
傳來之電子資料且需確認使用者身分時,令該
使用終端藉由一不同於該第一通訊管道的第二
通訊管道與該認證伺服器連線,並令該使用終
端上傳重新掃描之硬體掃描清單給該認證伺服
器用來與保存在該認證伺服器內該使用終端之
硬體掃描清單比對以確認使用者身份。
②系爭系統之技術內容,缺少系爭專利請求項1 之1B
、1C及1D要件,或未被該等要件之文義或均等範圍
所涵蓋:
A :系爭系統如原證6 簡報檔第5 頁所示之「驗證
流程」中,雖具有「行動裝置」、「網銀Serv
er」及「認證Server」,然而,由原證13附件
3 第3 頁及第4 頁所示之「註冊流程」,其將
使用者裝置產生的「初始device key」上傳至
「中心」的「Trust Server」,係為了用來於
「中心」加密「個人化資料」,使該「個人化
資料」由「初始device key」加密後,再被下
載至使用者裝置,且使用者裝置所產生的「新
的device key」,則是用來將該「個人化資料
」加密後,儲存在使用者裝置(device)中,
因此,不論是該「初始device key」或該「新
的device key」,均不是系爭系統未來在「驗
證流程」中,用來作為比對使用者身分及驗證
交易之依據,故系爭系統顯然缺少系爭專利請
求項1 之1B、1C要件。
B :依原證6 簡報檔第5 頁、原證13附件3 第4 頁
所示,系爭系統在執行「驗證流程」時,
乃先
利用動態金鑰(A 值)」驗證使用者裝置與「
認證Server」或「中心」間之連線,再下載加
密後的交易資料(交易內容),及利用「(新
的)device key」取出「個人化資料」,以進
行OTP 數位簽章(產生驗證碼),再上傳加密
後的OTP 數位簽章至「中心」的Trust Server
,Trust Server亦進行OTP 數位簽章,並進行
驗證,若OTP 數位簽章相符,則「回傳OK訊息
」而「完成交易驗證」。因此,系爭系統在執
行「驗證流程」時,是以「交易資料(交易內
容)」與「個人化資料」運算產生的「OTP 數
位簽章」,用來作為比對使用者身分及驗證交
易的依據,不但非以系爭系統中的「初始devi
ce key」或「新的device key」作為依據,也
不是利用如系爭專利請求項1 所記載之「使用
終端之多數個硬體元件之識別碼」、「硬體掃
描清單」進行比對,故系爭系統顯然缺少系爭
專利請求項1 之1D要件,或未被該要件之文義
涵蓋。
③系爭系統之「初始device key」或「新的device k
ey」均僅是用來加密「個人化資料」,使該「個人
化資料」可以更安全地「自銀行端下載至使用者裝
置」及「儲存在使用者裝置中」,並非用來作為使
用者身分認證之依據,該等「device key」不但與
用來產生「TOKEN SEED」的「HSM 上載具KEY (TO
KEN 母基碼)」不同,也未用來運算、產生出「驗
證碼」,故系爭系統顯然缺少系爭專利請求項1所
記載之1B、1C、1D等要件,或未被該等要件之文義
或均等範圍所涵蓋。
⑵系爭系統未落入系爭專利請求項4-6 之文義或均等範
圍:
①依系爭專利請求項4 所記載之技術手段,其得解析
為4A-4E ,共5 個要件如下:
4A:一種網路安全認證方法,配合至少一使用終端
、一網路伺服器及一認證伺服器,該方法包括
下述步驟:
4B:(a)該認證伺服器發送一由該使用終端之多數硬
體元件之識別碼記錄的一硬體掃描清單製成之
金鑰予該使用終端及發送該金鑰予該網路伺服
器;
4C:(b)該使用終端利用該金鑰將該電子資料處理成
一數位簽章;
4D:(c)該使用終端藉由一第一通訊管道與該網路伺
服器連線,該網路伺服器利用該金鑰將該電子
資料處理成另一數位簽章;
4E:(d) 該使用終端藉由一不同於該第一通訊管道
的第二通訊管道與該認證伺服器連線,並令該
使用終端上傳重新掃描之硬體掃描清單給該認
證伺服器,判斷步驟(b) 的數位簽章與步驟(c
) 的數位簽章是否相符,若相符即確認該電子
資料未被竄改。
②系爭系統之技術內容,缺少系爭專利請求項4 之4B
、4C、4D、4E等要件,或未被該等要件之文義或均
等範圍所涵蓋:
A :系爭系統如原證6 簡報檔第5 頁所示之「驗證
流程」中,雖具有「行動裝置」、「網銀Serv
er」及「認證Server」,然而,由原證13附件
3 第3 頁及第4 頁所示之「註冊流程」,將使
用者裝置產生的「初始device key」上傳至「
中心」的「Trust Server」,係為了用來於「
中心」加密「個人化資料」,使該「個人化資
料」由「初始device key」加密後,再被下載
至使用者裝置。且使用者裝置所產生的「新的
device key」,則是用來將該「個人化資料」
加密後,儲存在使用者裝置(device)中。因
此,不論是該「初始device key」或該「新的
device key」,均不是系爭系統未來在「驗證
流程」中,用來作為比對使用者身分及驗證交
易的依據。且原證6 、原證13附件2 、3 、4
等簡報檔中,也未顯示有從「Trust Server」
發送「device key」給「使用者裝置」或「網
銀Server 」 之內容,故系爭系統缺少系爭專
利請求項4 之4B、4C、4D等要件,或未被該等
要件之文義涵蓋。
B :依原證6 簡報檔第5 頁、原證13附件3 第4 頁
所示,系爭系統在執行「驗證流程」時,係先
利用「動態金鑰(A 值)」驗證使用者裝置與
「認證Server」或「中心」間之連線,再下載
加密後的交易資料(交易內容),及利用「(
新的)device key」取出「個人化資料」,以
進行OTP 數位簽章(產生驗證碼),再上傳加
密後的OTP 數位簽章至「中心」的Trust Serv
er,Trust Server亦進行OTP 數位簽章,並進
行驗證,若OTP 數位簽章相符,則「回傳OK訊
息」而「完成交易驗證」。因此,系爭系統在
「驗證流程」時,是以「交易資料(交易內容
)」與「個人化資料」運算產生的「OTP 數位
簽章」,用來作為比對使用者身分及驗證交易
的依據,不但非以系爭系統中的「初始device
key 」或「新的device key」作為依據,也不
是利用如系爭專利請求項4 所記載之「使用終
端之多數個硬體元件之識別碼」、「硬體掃描
清單」製成之金鑰、處理成數位簽章而進行比
對,故系爭系統顯然缺少系爭專利請求項4之
4E要件,或未被該要件之文義涵蓋。
C :系爭系統於執行「驗證流程」時,使用者裝置
並未使用「device key」作為參數,來與「交
易資料(交易內容)」及「個人化資料」進行
運算以產生「驗證碼」或「OTP 數位簽章」,
如此,「中心」或「Trust Server」亦不能利
用「device key」來產生OTP 數位簽章,否則
將無法對使用者裝置上傳的OTP 數位簽章加以
驗證。又系爭系統在「驗證流程」中,「devi
ce key」僅是在使用者裝置中產生,用來加密
或解密儲存在使用者裝置中的「個人化資料」
,而不會將更新後的device key再從使用者裝
置上傳至中心(銀行),且不論是「iDGate S
ervice」、「iDGate Trust Server 」均不存
有以device key產生金鑰之手段、利用device
key 產生另一數位簽章之功能、再達到數位簽
章比對驗證之目的
等情事。是以,系爭系統之
「iDGate Trust Server 」,不論在手段、功
能或結果上,與系爭專利之「網路伺服器」均
不構成實質相同,自未有落入均等範圍構成侵
害。
③綜上,系爭系統缺少系爭專利請求項4 所記載之4B
、4C、4D、4E等要件,或未被該等要件之文義或均
等範圍所涵蓋,當不構成對系爭專利請求項4 之侵
害。由於系爭專利請求項5 、6 為依附於請求項4
之附屬項,當亦未落入依附於請求項4 之請求項5
、6 之保護範圍。
⑶系爭系統未落入系爭專利請求項7 之文義或均等範圍
:
①依系爭專利請求項7 所記載之技術手段,其得解析
為7A-7D ,共4 個要件如下:
7A:一種網路安全認證方法,配合至少一使用終端
、一網路伺服器及一認證伺服器使用,該方法
包含下述步驟:
7B:(a) 該使用終端藉由一第一通訊管道與該網路
伺服器連線,該網路伺服器接收到該使用終端
傳送之註冊資料後加以儲存並導入一終端程式
之下載網頁;
7C:(b) 該使用終端自該下載網頁下載該終端程式
,並於安裝後掃描硬體元件之識別碼以產生一
硬體掃描清單後傳送給認證伺服器;
7D:(c) 該使用終端藉由一不同於該第一通訊管道
的第二通訊管道與該認證伺服器連線,該認證
伺服器將收到資料加以記錄並通知該網路伺服
器,使該網路伺服器確認該使用者已註冊完成
。
②系爭系統缺少系爭專利請求項7 之7B、7C、7D等要
件,或未被該等要件之文義或均等範圍所涵蓋:
A :原證6 、原證13附件2 、3 、4 等簡報檔內容
中,並無對應於系爭專利請求項7 所記載「該
網路伺服器接收到該使用終端傳送之註冊資料
」或「導入一終端程式之下載網頁」等技術特
徵之內容,且原告主張「中信行動達人App 終
端程式下載網頁」,僅為一應用程式下載頁面
,並未顯示有「接收到該使用終端傳送之註冊
資料後加以儲存並導入一終端程式之下載網頁
」,故系爭系統缺少系爭專利請求項7 之7B、
7C等要件,或未被該等要件之文義涵蓋。
B :系爭專利請求項7 之技術手段,係於執行網路
安全認證前,由使用者進行註冊之步驟方法,
該方法為了「綁定」使用終端,係將使用終端
之硬體元件之識別碼所產生一硬體掃描清單記
錄在認證伺服器,以供未來執行網路安全認證
時,用來作為比對使用者身分之依據。又系爭
系統之「device key」,僅是用來加密「個人
化資料」,使該「個人化資料」可以更安全地
自銀行端下載至使用者裝置及儲存在使用者裝
置中,即系爭系統之「device key」並非如系
爭專利之「硬體掃描清單」是用來作為使用者
身分認證之依據,業如前述。再者,由原證13
附件3 第3 頁所示可知,「初始device key」
被上傳給Trust Server後,係用來加密Trust
Server所產生的「個人化資料」,該被加密的
個人化資料被下載到使用者裝置進行解譯後,
使用者裝置又產生另一「新的device key」,
以將「個人化資料」加密儲存在使用者裝置(
device)中,併
參照原證13附件3 第5 頁
所載
:「Device key:用於將個人化資料加/ 解於
行動裝置之用…每次會自動更新perso 加密
key 的組合」可知,該「初始device key」只
一次性地用來加密該「個人化資料」,非有用
來作為使用者身分確認或交易驗證之依據。故
系爭系統缺少系爭專利請求項7 之7D要件,或
未被該要件之文義涵蓋。
C :系爭系統之「初始device key」或「新的devi
ce key 」均僅是用來加密「個人化資料」,
使該「個人化資料」可以更安全地自銀行端下
載至使用者裝置及儲存在使用者裝置中,並非
用來作為使用者身分認證之依據,且系爭系統
是否完成「個人化下載」即「註冊流程」,係
以是否已將該「個人化資料」加密儲存到使用
者裝置為斷,而非以「Trust Server」或「中
心」收到「device key」或如系爭專利之「硬
體掃描清單」來確認使用者已註冊完成,故系
爭系統缺少系爭專利請求項7 所記載之7B、7C
、7D等要件,或未被該等要件之文義或均等範
圍所涵蓋。
⑷系爭系統未落入系爭專利請求項8 之文義或均等範圍
:
①依系爭專利請求項第8 項所記載之技術手段,其得
解析為8A-8E ,共5 個要件如下:
8A:一種網路安全認證方法,配合至少一使用終端
、一網路伺服器及一認證伺服器使用,該認證
伺服器之資料庫模組建立有不同使用者之硬體
掃描清單,該方法包含下述步驟:
8B:(a) 該使用終端藉由一第一通訊管道與該網路
伺服器連線,該網路伺服器收到該使用終端傳
來之登入資料後加以儲存並通知該認證伺服器
進行身分驗證;
8C:(b) 該認證伺服器通知該使用終端啟用一終端
程式;
8D:(c) 該使用終端之終端程式受驅動執行掃描硬
體元件之掃描產生一硬體掃描清單後,將該硬
體掃描清單傳送給該認證伺服器;
8E:(d) 該使用終端藉由一不同於該第一通訊管道
的第二通訊管道與該認證伺服器連線,並令該
使用終端上傳重新掃描之硬體掃描清單給該認
證伺服器用來與保存在該認證伺服器內該使用
終端之硬體掃描清單比對,該認證伺服器將收
到之硬體掃描清單與資料庫模組之硬體掃描清
單比對,若符合即確認身分並通知該網路伺服
器以完成登入程序。
②系爭系統缺少系爭專利請求項8 之8A、8D及8E等要
件,或未被該等要件之文義或均等範圍所涵蓋:
A:依原證13附件4 第3 頁所載:「資料庫-提供
儲存iDGate相關TOKEN 序號及客戶狀態及狀態
查詢作業等資料」等語,其中「iDGate相關TO
KEN 序號」,均係預先儲存在銀行端的伺服器
之TOKEN 唯一資料或流水序號,而非「不同使
用者之硬體掃描清單」,亦與使用者裝置所產
生作為將「個人化資料」加/解密於行動裝置
之用的「device key」
無涉,故系爭系統缺少
系爭專利請求項8之8A要件,或未被該要件之文
義涵蓋。
B :由原證13附件3 第3 頁、第4 頁所示,系爭系
統不論是該「初始device key」或該「新的de
vice key」均非系爭系統未來在「驗證流程」
中,用來比對使用者身分及驗證交易的依據,
已如前述,故系爭系統缺少系爭專利請求項8
之8D 要件,或未被該要件之文義涵蓋。
C :原證6 簡報檔第5 頁、原證13附件3 第4 頁所
示,系爭系統在執行「驗證流程」時,係先利
用「動態金鑰(A 值)」驗證使用者裝置與「
認證Server」或「中心」間之連線,再下載加
密後的交易資料(交易內容),及利用「(新
的)device key」取出「個人化資料(TOKEN
SEED)」,以進行OTP 數位簽章(產生驗證碼
),再上傳加密後的OTP 數位簽章至「中心」
的Trust Server,Trust Server亦進行OTP 數
位簽章,並進行驗證,若OTP 數位簽章相符,
則「回傳OK訊息」而「完成交易驗證」。系爭
系統在執行「驗證流程」時,是以「交易資料
(交易內容)」與「個人化資料」運算產生的
「OTP 數位簽章」,用來作為比對使用者身分
及驗證交易的依據,非以系爭系統中的「初始
device key」或「新的device key」作為依據
,也不是利用如系爭專利請求項8 所記載之「
使用終端之多數個硬體元件之識別碼」、「硬
體掃描清單」進行比對,故系爭系統缺少系爭
專利請求項8 之8E要件,或未被該要件之文義
涵蓋。
D :系爭系統之「初始device key」或「新的devi
ce key」均僅是用來加密「個人化資料」,使
該「個人化資料」可以更安全地自銀行端下載
至使用者裝置及儲存在使用者裝置中,並非用
來作為使用者身分認證之依據,況且,系爭系
統並未使用「device key」來與「交易內容」
及「個人化資料」進行運算,以產生「驗證碼
」,均業如述。是系爭系統之「device key」
與「驗證碼」完全不同,「device key」不但
未用來衍生為「驗證碼」,更未在認證Server
中作為比對驗證之用,故系爭系統之「device
key 」或「驗證碼」不論在手段、功能或結果
上,與系爭專利之「硬體掃描清單」均不構成
實質相同,自未有落入均等範圍構成侵害。
⑸系爭系統未落入系爭專利請求項9-11之文義或均等範
圍:
①依系爭專利請求項9 所記載之技術手段,其得解析
為9A-9D ,共4 個要件如下:
9A:一種手持式電子裝置認證方法,包括下述步驟
:
9B:(a) 該手持式電子裝置執行一終端程式以掃描
多數個硬體元件之識別碼成一預定硬體掃描清
單,且以該預定硬體掃描清單製作一預定密鑰
並記錄於該手持式電子裝置;
9C:(b) 該手持式電子裝置將該預定密鑰加密後傳
輸予一認證伺服器供其解密後記錄以作為未來
驗證使用者身分之用;
9D:(c) 該手持式電子裝置藉由一第一通訊管道與
該網路伺服器連線,該網路伺服器於接獲該使
用終端傳來之電子資料且需確認使用者身分時
,該手持式電子裝置藉由一不同於該第一通訊
管道的第二通訊管道與該認證伺服器連線,並
令該使用終端上傳重新掃描之硬體掃描清單給
該認證伺服器,令該認證伺服器取得該使用終
端重新掃描之硬體掃描清單製作之密鑰與保存
在該認證伺服器內該手持式電子裝置之預定密
鑰比對以確認使用者身份。
②系爭系統缺少系爭專利請求項9 之9B、9C、9D等要
件,或未被該等要件之文義或均等範圍所涵蓋:
A :由原證13附件3 第3 頁及第4 頁所示之「註冊
流程」,其將使用者裝置產生的「初始device
key 」上傳至「中心」的「Trust Server」,
係為了用來於「中心」加密「個人化資料」,
使該「個人化資料」由「初始device key 」
加密後,再被下載至使用者裝置。又使用者裝
置所產生的「新的device key」,則是用來將
該「個人化資料」加密後,儲存在使用者裝置
(device)中,因此,不論是該「初始device
key 」或該「新的device key」,均不是系爭
系統未來在「驗證流程」中,用來作為比對使
用者身分及驗證交易之依據,也未使用該等「
device key」衍生或製作如系爭專利之「預定
密鑰」,故系爭系統缺少系爭專利請求項9 之
9B、9C等要件,或未被該等要件之文義或均等
範圍所涵蓋。
B :系爭系統在執行「驗證流程」時,是以「交易
資料(交易內容)」與「個人化資料」運算產
生的「OTP 數位簽章」,用來作為比對使用者
身分及驗證交易的依據,非以系爭系統中的「
初始device key」或「新的device key」作為
依據,也不是利用如系爭專利請求項9 所記載
之「使用終端重新掃描之硬體掃描清單製作之
密鑰」、「保存在該認證伺服器內該手持式電
子裝置之預定密鑰」進行比對,故系爭系統缺
少系爭專利請求項9 之9D要件,或未被該要件
之文義涵蓋。
C :系爭系統缺少系爭專利請求項9 所記載之9B、
9C、9D等要件,未落入系爭專利請求項9 之9B
、9C、9D等要件之文義或均等範圍。由於系爭
專利請求項10、11為依附於請求項9 之附屬項
當亦未落入依附於請求項9 之請求項10、11之
保護範圍。
(二)系爭專利請求項1-11之記載不明確且未為說明書所支持,
具有應撤銷原因:
1.系爭專利請求項1-3 之記載不明確且未為說明書所支持
:
系爭專利請求項1 之技術特徵,均業如前述,其中1D之
技術特徵,依其文義,當指「網路伺服器」需確認使用
者身分時,即由網路伺服器「令」使用終端與認證伺服
器連線,並由網路伺服器「令」使用終端上傳重新掃瞄
之硬體掃瞄清單給認證伺服器,而非由網路伺服器通知
認證伺服器後,再由認證伺服器與使用終端連線。惟系
爭專利說明書第4 頁第23行至第5 頁第2 行、第13頁第
19行至第14頁第4 行所對應揭露:「及(c )該網路伺
服器於接獲該使用終端傳來之電子資料且需確認使用者
身分時,令該認證伺服器自該使用終端重新掃描之硬體
掃描清單與保存在該認證伺服器內該使用終端之硬體掃
描清單比對以確認使用者身份。」、「參閱圖3 ,本發
明網路安全認證方法之登入流程為:使用終端2 在網路
伺服器3 提供之網頁輸入使用者代號/ 密碼資料(步驟
S211),網路伺服器3 接收到使用者代號/ 密碼資料後
,以原本代號/ 密碼資料查核驗證代號/ 密碼(步驟S3
10),若不正確則回覆錯誤訊息(步驟S215);若確認
沒問題後,通知認證伺服器1 進行身分驗證(步驟S311
);認證伺服器1 通知使用終端2 啟用終端程式掃描(
步驟S103),使用終端2 之終端程式受驅動執行掃描硬
體元件之掃描以建立硬體掃描清單(步驟S212),然後
以會期密鑰加密硬體掃描清單(步驟S213)後傳送給認
證伺服器1 。」等內容,在進行身分驗證步驟時,是由
網路伺服器通知認證伺服器進行身分驗證,再由認證伺
服器通知使用終端啟用終端程式,而由「網路伺服器」
令(即「通知」)「使用終端」由第二通訊管道與「認
證伺服器」連線,及由「網路伺服器」令(即「通知」
)「使用終端」上傳重新掃描之硬體掃描清單給該認證
伺服器,且該請求項之記載不具有「網路伺服器」與「
認證伺服器」連接、或由「網路伺服器」通知「認證伺
服器」以進行身分驗證等必要技術特徵之敘明,故系爭
專利請求項1 之記載與說明書不一致,而導致不明確且
未為說明書所支持,有應撤銷原因,而請求項2 及3 係
直接或間接依附於1 之附屬項,故同具有應撤銷原因。
2.系爭專利請求項4-6 之記載不明確且未為說明書所支持
:
系爭專利請求項4 之技術特徵,均業如前述,其中4E之
技術特徵,依其文義,當指使用終端係傳送重新掃描之
「硬體掃描清單」給認證伺服器,再由「認證伺服器」
比對使用終端及網路伺服器之「數位簽章」是否相符。
惟系爭專利說明書第6 頁第6 行至第8 行、第14頁第24
行至第15頁第4 行所對應揭露:「及(d )該認證伺服
器或該網路伺服器判斷步驟(b )的數位簽章與步驟(
c )的數位簽章是否相符,若相符即確認該電子資料未
被竄改。」、「參閱圖4 ,在圖3 的登入程序完成後,
使用終端2 產生一電子資料41,利用通訊網路300 傳輸
給網路伺服器3 ,然後,使用終端2 之終端程式411 以
雜湊(HASH)函數42將電子資料41取出一訊息摘要43
,然後利用由認證伺服器1 傳來之金鑰511 製作成一數
位簽章44,加密單元45再以一會期密鑰521 加密成一加
密資料傳給認證伺服器1 。」等內容,其使用終端僅係
傳送「經加密之數位簽章」至認證伺服器,而非如該請
求項4 所記載有「上傳重新掃描之硬體掃描清單」給認
證伺服器之內容,故系爭專利請求項4 之記載與說明書
不一致,而導致不明確且未為說明書所支持,有應
予以
撤銷之原因。
3.系爭專利請求項7 之記載不明確且未為說明書所支持:
系爭專利請求項7 之之技術特徵,均業如前述,其中7B
之技術特徵,依其文義,當指由使用終端輸入使用者代
號/ 密碼資料後,將該等使用者代號/ 密碼資料儲存,
再導入終端程式之下載網頁。惟系爭專利說明書第13頁
第4 行至第9 行所揭露:「參閱圖2 ,本發明網路安全
認證方法之註冊流程為:使用終端2 在網路伺服器3 提
供之網頁輸入使用者代號/ 密碼資料(步驟S201),網
路伺服器3 接收到使用者代號/ 密碼資料,以原本代號
/ 密碼資料查核驗證代號/ 密碼(步驟S300),若不正
確則回覆錯誤訊息(步驟S205);若確認沒問題後,並
導入終端程式之下載網頁(步驟S301)。」之註冊流程
中,除網路伺服器雖可能預先儲存有經使用者向銀行申
辦服務所提供之「原本代號/ 密碼資料」外,但並未有
其他由「網路伺服器」來「儲存」資料之功能或步驟,
更未揭露「網路伺服器」將「輸入使用者代號/ 密碼資
料(註冊資料)」儲存之內容,實際上,以使用終端輸
入使用者代碼/ 密碼資料,僅是為了使網路伺服器以預
先儲存的代號/ 密碼資料進行查核驗證,原來就沒有再
將該等使用者代號或密碼資料加以儲存之必要,故系爭
專利請求項7 與說明書不一致,而導致不明確且未為說
明書所支持。
4.系爭專利請求項8 之記載不明確且未為說明書所支持:
系爭專利請求項8 之技術特徵,均業如前述,其中8D、
8E之技術特徵,依其文義,當指在執行登入程序時,使
用終端先以步驟(c )將硬體掃描清單傳送給認證伺服
器後,又於步驟(d )「再次」上傳硬體掃描清單給認
證伺服器。惟系爭專利說明書第14頁第1-11行所對應揭
露:「使用終端2 之終端程式受驅動執行掃描硬體元件
之掃描以建立硬體掃描清單(步驟S212),然後以會期
密鑰加密硬體掃描清單(步驟S213)後傳送給認證伺服
器1 。接著,認證伺服器1 解密並判斷使用者之身分(
步驟S104)?判斷方式為:將收到資料與資料庫模組10
之硬體掃描清單比對,將比對結果(是/ 否)通知網路
伺服器3 ,若符合即通知網路伺服器3 ,網路伺服器3
確認使用者身分正確(步驟S312),接著導入服務網站
(步驟S313),使用終端2 進入服務網站(步驟S214)
;若不符合,則回覆錯誤訊息(步驟S215)。」之內容
,係其登入流程中,使用終端將硬體掃描清單傳送給認
證伺服器後,逕將該次傳送之硬體掃瞄清單與認證伺服
器中資料庫模組之硬體掃描清單進行比對,未有再次上
傳硬體掃描清單之情事。原告主張上開系爭專利請求項
所記載之「將」表示有「未來進行」的意思,所記載之
技術手段並無「再次」上傳的實施問題
云云,惟原告之
解釋與中文用語習慣相違,將造成同一專利說明書中相
同的用語有不同解釋情況。又系爭專利請求項8 之8B之
技術特徵,依其文義,當指由使用終端輸入使用者代號
/ 密碼資料後,將該等使用者代號/ 密碼資料儲存,再
通知認證伺服器進行身分驗證。惟系爭專利說明書第13
頁第19行至第14頁第4 行所揭露:「參閱圖3 ,本發明
網路安全認證方法之登入流程為:使用終端2 在網路伺
服器3 提供之網頁輸入使用者代號/ 密碼資料(步驟S2
11),網路伺服器3 接收到使用者代號/ 密碼資料後,
以原本代號/ 密碼資料查核驗證代號/ 密碼(步驟S310
),若不正確則回覆錯誤訊息(步驟S215);若確認沒
問題後,通知認證伺服器1 進行身分驗證(步驟S311)
。」之登入流程中,除網路伺服器雖可能預先儲存有經
使用者向銀行申辦服務所提供之「原本代號/ 密碼資料
」外,但並未有其他由「網路伺服器」來「儲存」資料
之功能或步驟,更未揭露「網路伺服器」有將「輸入使
用者代號/ 密碼資料(登入資料)」儲存之內容,實際
上,以使用終端輸入使用者代碼/ 密碼資料,僅是為了
使網路伺服器以預先儲存的代號/ 密碼資料進行查核驗
證,原來就沒有再將該等使用者代號或密碼資料加以儲
存之必要。因此,系爭專利請求項8 與說明書不一致,
而導致不明確且未為說明書所支持。
5.系爭專利請求項9-11之記載不明確且未為說明書所支持
:
系爭專利請求項9 之技術特徵,均業如前述,其中9C之
技術特徵,依其文義,當指預定密鑰係由手持式電子裝
置加密後傳輸予「認證伺服器」。而9D之技術特徵,依
其文義,當指使用終端傳送重新掃描之「硬體掃描清單
」給「認證伺服器」,再由「認證伺服器」比對密鑰及
預定密鑰以確認使用者身份。惟依系爭專利說明書第7
頁第4 行至第6 行、第17頁第3 行至第6 行所對應揭露
:「及(b) 該手持式電子裝置將該預定密鑰加密後傳輸
予一網路伺服器供其解密後並予記錄作為未來驗證使用
者身分之用。」、「手持式電子裝置6 並儲存預定密鑰
633 於記憶體63(步驟S605),再以會期密鑰加密預定
密鑰633 (步驟S606)後傳送給管理伺服器8 」等內容
,其手持式電子裝置係將「預定密鑰」傳輸予「網路伺
服器」或「管理伺服器」,此與
前揭請求項9 所記載將
:預定密鑰傳輸予「認證伺服器」之技術特徵,顯不一
致,而導致系爭專利請求項9 不明確且未為說明書所支
持。又依系爭專利說明書第7 頁第7 行至第15行、第17
頁第23行至第18頁第6 行所對應揭露及說明圖式圖8 所
對應揭露內容,為將預定密鑰儲存於「手持式電子裝置
」內,嗣由「手持式電子裝置」比對「預定密鑰」及「
新密鑰」判斷二者是否相符以判斷該預定密鑰是否為被
竄改或該終端程式及該預定密鑰被移至另一裝置,此與
前揭請求項9 所記載將:傳送「硬體掃描清單」給「認
證伺服器」,及由「認證伺服器」比對密鑰及預定密鑰
等技術特徵,顯不一致,而導致系爭專利請求項9 不明
確且未為說明書所支持。而請求項10及11係直接依附於
9 之附屬項,故同具有應予撤銷原因。再者,系爭專利
請求項10記載:「步驟(b )還包括子步驟(b-1 )該
手持式電子裝置利用該預定密鑰產生一次性密碼以傳輸
予該認證伺服器供其未來驗證使用者身分之用」等技術
特徵,依其文義,當指「一次性密碼」由手持式電子裝
置產生以供「未來」驗證使用者身分之用,惟系爭專利
說明書第18頁第20-23 行所對應揭露內容,係以一次性
密碼「即時」驗證當下之使用者代號或密碼是否正確,
而不具有供認證伺服器「未來」驗證使用者身份之用之
內容。因此,系爭專利請求項10本身之記載亦與說明書
不一致,導致有不明確且未為說明書所支持之情事。
(三)系爭系統是否落入系爭專利請求項1-11之保護範圍,與第
I465128 號專利為被告向可喜所擁有者之情事無涉。又本
件原告之主張,可以歸納為以是否具有「綁定裝置」之結
果來認定是否利用「硬體掃描清單」作為身分認證依據,
姑不論系爭專利之技術手段,尚包括使用終端產生硬體掃
描清單、由使用終端上傳硬體掃描清單給認證伺服器進行
比對等系爭系統所不具有之技術特徵及步驟,原告忽略身
分認證系統「綁定裝置」之結果,非僅得由使用終端之「
硬體掃描清單」來達成者,是原告之主張,當無可採。
(四)綜上,系爭專利請求項1-11,違反專利法第26條第2 項之
規定,具有應予撤銷之原因,況,被告製造、販賣系爭系
統,並未侵害系爭專利請求項1- 11 之權利範圍。從而,
原告提起本件訴訟,即無理由,應予駁回。
(五)答辯聲明:
1.
原告之訴駁回。
2.如受不利判決,請准供擔保免予假執行。
三、
兩造不爭執事項(見本院卷1第216頁):
(一)原告為系爭專利之專利權人,系爭專利申請日為99(2010
)年1 月27日,專利權期間自102 (2013)年10月21日至
119 年1 月26日止,此有系爭專利說明書公告本、系爭專
利讓與登記資料、系爭專利證書、系爭專利讓與登記核准
公文及讓與後專利證書在卷
可稽(見本院卷1 第20-39 、
40、119 、120 、121 頁)。
(二)原證2、3、6至12、14至18形式上為真正。
四、依民事訴訟法第271 條之1
準用同法第270 條之1 第1 項第
3 款、第3 項規定,整理並協議簡化爭點如下(見本院卷1
第217 頁):
(一)系爭專利請求項所記載用語之解釋:
1.系爭專利請求項1 、2 、4 、6-9 中所記載之「使用終
端」用語,應如何解釋?
2.系爭專利請求項1-5 、7-9 、11中所記載之「硬體元件
之識別碼」及「硬體掃瞄清單」等用語,應如何解釋?
(二)系爭專利請求項1-11是否有違反系爭專利審定時專利法第
26條第2 項之規定,有應予撤銷之原因?
(三)原告所指「系爭系統」是否落入系爭專利請求項1-11之保
護範圍?
(四)如原告所指「系爭系統」落入系爭專利之保護範圍,則原
告之請求有無理由?
五、兩造之爭點及論斷:
(一)系爭專利請求項共計11項,其中請求項1 、4 、7 、8 、
9 為獨立項,其餘均為附屬項。本件原告起訴主張系爭系
統侵害系爭專利請求項1-11之文義範圍及請求項1-6 、8-
11之均等範圍,被告抗辯系爭系統未侵害系爭專利請求項
1- 11 之權利範圍,且系爭專利請求項1-11違反審定時第
26條第2 項之規定,具有應撤銷事由,而系爭專利請求項
1- 11 ,是否有應撤銷之原因,應以核准審定時之即102
年6 月11日修正公布施行之專利法(下稱:修正前102 年
專利法)為斷,先予敘明。
(二)系爭專利之技術分析:
1.系爭專利技術內容(主要圖式,如附件1 ):
一種網路安全認證方法,包含下述步驟:(a)使用終端自
程式載體載入一終端程式,用來掃描使用終端之多數硬
體元件之識別碼記錄成一硬體掃描清單,送到認證伺服
器儲存作為使用者身分認證之依據;此終端程式亦能使
用硬體識別碼製成之金鑰對網上交易資料做數位簽章;
及(b)認證伺服器提供第二認證管道以確保網路身分認
和網上交易之安全,不被假冒及竄改;本發明之功效在
於:以軟體解決使用者身分認證硬體裝置及相關成本;
使用者無需對不同網站使用不同硬體裝置驗證身分;認
證伺服器作為有別於網路業者之第二認證管道,有效防
止駭客攻擊(參系爭專利中文發明摘要,見本院卷1 第
21頁)。
⑴系爭專利所欲解決的問題:
當使用者於虛擬網路銀行辦理電子轉帳業務時,有二
道認證程序,第一、需輸入唯一的識別碼(ID)及密碼
以登入網路銀行之網站,在此,識別碼之來源可以是
由電腦讀卡機讀取由銀行核發之晶片金融卡,或是由
使用者自行輸入由銀行認證之代號;第二、在網站上
之電子轉帳單填寫完畢後,再輸入轉帳密碼以完成轉
帳。然而,由於識別碼、轉帳密碼皆可能被盜取,因
此有了動態密碼(One Time Password;簡稱OTP)的解
決方案,主要是利用例如令牌(Token) 或晶片卡硬體
產生一次性密碼,藉由網路傳送到銀行之網路伺服器
以驗證使用者身分;另外,為了防堵識別碼及密碼,
轉帳密碼等認證資料被劫取,其他解決方案還包括:
使用包括獨立螢幕及按鍵的令牌或讀卡器或具有公鑰
認證(PKI- certificate)之隨身碟等。但是,隨著
網路交易的多樣化,網路會員的增多,網路犯罪的日
益增加,以及犯罪技術的日益進步,現有的網路驗證
具有以下缺失:
①對網路業者而言,對每一使用者皆需付出購買身分
驗證裝置的成本,個人化、物流及相關故障問題之
客服支援也相當可觀。
②對使用者而言,需擁有對不同網站所需的不同硬體
身分驗證裝置,相當不便利。
③因網路犯罪日益進步,駭客除攔截盜取識別碼及密
碼/ 轉帳密碼外,亦纂改交易資料,業者被迫得經
常更換硬體裝置,其費用可觀(參系爭專利發明說
明之先前技術,見本院卷1第22頁)。
⑵系爭專利之技術手段:
①為了克服現有硬體身分驗證裝置造成所需成本的問
題,系爭專利的一目的,是在提供一種網路安全認
證方法,所採用的技術手段是以軟體完成使用者身
分認證。為了克服使用者對不同網站所需的不同硬
體身分驗證裝置的問題,系爭專利的另一目的,是
在提供一種網路安全認證裝置,所採用的技術手段
是記錄使用終端之多數硬體元件之識別碼記錄的一
硬體掃描清單以作為使用者對於不同網站之身分認
證。
②為了克服駭客攔截盜取識別碼及密碼/ 轉帳密碼及
纂改交易資料的問題,系爭專利的另一目的,是在
提供一種網路安全認證方法,所採用的技術手段是
以使用終端之硬體掃描清單製成之金鑰將電子資料
做數位簽章,且認證伺服器傳送/ 接收資料經由第
二通訊管道傳遞,避免駭客攔截盜取纂改。
③為了克服使用者操作硬體身分驗證裝置不便的問題
,系爭專利的另一目的,是在提供一種網路安全認
證裝置,所採用的技術手段是以終端程式自動產生
使用終端之硬體掃描清單以作為使用者身分認證,
且可將硬體掃描清單製成之金鑰製作數位簽章。
④為了克服使用者需對不同網站使用不同硬體設備認
證身分或對電子資料作數位簽章的問題,系爭專利
之又一目的,是提供讓一般使用者的個人可攜式電
子產品(如:手機或個人數位助理)裝上程式後可
作為網路認證之個人認證方法及設備,藉此取代一
般的令牌、晶片卡或隨身碟等(參系爭專利之發明
內容,見本院卷1第22頁背面至24頁)。
2.系爭專利請求項分析:
系爭專利請求項1至11,其中第1、4、7、8、9項為獨立
項,其餘為附屬項。茲分析如下:
請求項1 :一種網路安全認證方法,配合至少一使用終
端、一網路伺服器及一認證伺服器,該方法
包含下述步驟:(a) 該使用終端執行一終端
程式以將該使用終端之多數個硬體元件之識
別碼記錄成一硬體掃描清單;(b) 該使用終
端傳送該硬體掃描清單予該認證伺服器留存
並作為使用者身分認證之依據;及(c) 該使
用終端藉由一第一通訊管道與該網路伺服器
連線,該網路伺服器於接獲該使用終端傳來
之電子資料且需確認使用者身分時,令該使
用終端藉由一不同於該第一通訊管道的第二
通訊管道與該認證伺服器連線,並令該使用
終端上傳重新掃描之硬體掃描清單給該認證
伺服器用來與保存在該認證伺服器內該使用
終端之硬體掃描清單比對以確認使用者身份
。
請求項2 :依據請求項1 所述之網路安全認證方法,其
中,該使用終端不儲存該硬體掃描清單而將
該硬體掃描清單直接傳送給該認證伺服器。
請求項3 :依據請求項2 所述之網路安全認證方法,其
中,該終端程式對於通訊網路傳送之該硬體
掃描清單每次利用不同會期密鑰進行加密處
理。
請求項4 :一種網路安全認證方法,配合至少一使用終
端、一網路伺服器及一認證伺服器,該方法
包括下述步驟:(a) 該認證伺服器發送一由
該使用終端之多數硬體元件之識別碼記錄的
一硬體掃描清單製成之金鑰予該使用終端及
發送該金鑰予該網路伺服器;(b) 該使用終
端利用該金鑰將該電子資料處理成一數位簽
章;(c) 該使用終端藉由一第一通訊管道與
該網路伺服器連線,該網路伺服器利用該金
鑰將該電子資料處理成另一數位簽章;及(d
) 該使用終端藉由一不同於該第一通訊管道
的第二通訊管道與該認證伺服器連線,並令
該使用終端上傳重新掃描之硬體掃描清單給
該認證伺服器,判斷步驟(b) 的數位簽章與
步驟(c) 的數位簽章是否相符,若相符即確
認該電子資料未被竄改。
請求項5 :依據請求項4 所述之網路安全認證方法,其
中,該終端程式對於傳送之該硬體掃描清單
每次利用不同會期密鑰進行加密處理。
請求項6 :依據請求項5 所述之網路安全認交易資料,
且經過該認證伺服器/ 該網路伺服器確認身
分後,該網路伺服器即依據該交易資料進行
交易。
請求項7 :一種網路安全認證方法,配合至少一使用終
端、一網路伺服器及一認證伺服器使用,該
方法包含下述步驟:(a) 該使用終端藉由一
第一通訊管道與該網路伺服器連線,該網路
伺服器接收到該使用終端傳送之註冊資料後
加以儲存並導入一終端程式之下載網頁;(b
) 該使用終端自該下載網頁下載該終端程式
,並於安裝後掃描硬體元件之識別碼以產生
一硬體掃描清單後傳送給認證伺服器;及(c
) 該使用終端藉由一不同於該第一通訊管道
的第二通訊管道與該認證伺服器連線,該認
證伺服器將收到資料加以記錄並通知該網路
伺服器,使該網路伺服器確認該使用者已註
冊完成。
請求項8 :一種網路安全認證方法,配合至少一使用終
端、一網路伺服器及一認證伺服器使用,該
認證伺服器之資料庫模組建立有不同使用者
之硬體掃描清單,該方法包含下述步驟:(a
) 該使用終端藉由一第一通訊管道與該網路
伺服器連線,該網路伺服器收到該使用終端
傳來之登入資料後加以儲存並通知該認證伺
服器進行身分驗證;(b) 該認證伺服器通知
該使用終端啟用一終端程式; (c)該使用終
端之終端程式受驅動執行掃描硬體元件之掃
描產生一硬體掃描清單後,將該硬體掃描清
單傳送給該認證伺服器;及(d) 該使用終端
藉由一不同於該第一通訊管道的第二通訊管
道與該認證伺服器連線,並令該使用終端上
傳重新掃描之硬體掃描清單給該認證伺服器
用來與保存在該認證伺服器內該使用終端之
硬體掃描清單比對,該認證伺服器將收到之
硬體掃描清單與資料庫模組之硬體掃描清單
比對,若符合即確認身分並通知該網路伺服
器以完成登入程序。
請求項9 :一種手持式電子裝置認證方法,包括下述步
驟:(a) 該手持式電子裝置執行一終端程式
以掃描多數個硬體元件之識別碼成一預定硬
體掃描清單,且以該預定硬體掃描清單製作
一預定密鑰並記錄於該手持式電子裝置;(b
) 該手持式電子裝置將該預定密鑰加密後傳
輸予一認證伺服器供其解密後記錄以作為未
來驗證使用者身分之用;及(c) 該手持式電
子裝置藉由一第一通訊管道與該網路伺服器
連線,該網路伺服器於接獲該使用終端傳來
之電子資料且需確認使用者身分時,該手持
式電子裝置藉由一不同於該第一通訊管道的
第二通訊管道與該認證伺服器連線,並令該
使用終端上傳重新掃描之硬體掃描清單給該
認證伺服器,令該認證伺服器取得該使用終
端重新掃描之硬體掃描清單製作之密鑰與保
存在該認證伺服器內該手持式電子裝置之預
定密鑰比對以確認使用者身份。
請求項10:依據請求項9 所述之手持式電子裝置認證方
法,其中,步驟(b) 還包括子步驟(b-1) 該
手持式電子裝置利用該預定密鑰產生一次性
密碼以傳輸予該認證伺服器供其未來驗證使
用者身分之用,或子步驟(b-2) 以該預定密
鑰對一電子資料作一數位簽章以傳輸予該認
證伺服器供其鑑定該電子資料是否被竄改。
請求項11:依據請求項9 所述之手持式電子裝置認證方
法,還包括下述步驟:(d) 該手持式電子裝
置於再次啟動該終端程式時,再掃描該手持
式電子裝置之多數個硬體元件之識別碼成一
新的硬體掃描清單,且以該新的硬體掃描清
單製作一新密鑰;及(a2)將該新密鑰比對該
預定密鑰以判斷該預定密鑰是否為被竄改或
該終端程式及該預定密鑰被移至另一裝置。
3.系爭專利請求項解釋部分:
⑴按發明專利權範圍,以請求項為準,於解釋請求項時
,並得審酌說明書及圖式,修正前102 年專利法第58
條第4 項定有明文。是以,判斷系爭產品是否侵害系
爭專利權,應依系爭專利所載之請求項為準,並得
參
酌說明書內容解釋請求項中之用語,惟不得將說明書
中所載之限制條件讀入請求項,倘說明書並無特定或
明確之定義,則須依通常習慣總括之意義予以解釋,
先予敘明。
⑵系爭專利請求項1 、2 、4 、6 至9 所記載「使用終
端」之解釋:
①「使用終端」用語,由字面可推知為使用者端之裝
置,查系爭專利說明書第9 頁第1 至2 行「使用者
51、52、53分別利用使用終端2a、2b、2c透過通訊
網路300 登入……」、第10頁第1 至2 行「當使用
者51利用使用終端2a於……」亦可知「使用終端」
係使用者所使用之裝置。因此「使用終端」應解釋
為「使用者端之裝置」。
②被告抗辯依據系爭專利說明書第9 頁第4 至7 行,
「使用終端」應解釋為「筆記型電腦、智慧型手機
或個人數位助理等可供上網/ 通訊之電子設備/ 手
持式電子裝置」云云(見本院卷1 第193 頁)。
惟
查被告所引述之段落已敘明「可以是(但不限於)
……」,故該些裝置或功能僅為
例示,並非意圖將
「使用終端」局限於該些實施例。至於請求項中的
「使用終端」具有哪些功能、特性,應由請求項進
一步界定其技術特徵,而非直接限定「使用終端」
一詞之意義,被告上開解釋,尚無可取。又原告主
張應解釋為「包含但不限於筆記型電腦、智慧型手
機或個人數位助理等可供上網 / 通訊之電子設備
/ 手持式電子裝置」云云(見本院卷1 第225 頁)
,惟查,「使用終端」具有哪些功能、特性,應由
請求項進一步界定,均業如前述,非直接限定「使
用終端」一詞之意義,原告上開主張,即無可取。
⑶系爭專利請求項1 至5 、7 至9 、11所記載「硬體元
件之識別碼」之解釋:
①系爭專利說明書第9 頁第9 至19行所描述之「硬體
元件之識別碼」(見本院卷1 第25頁),係指使用
終端內各硬體元件所擁有之唯一識別碼。第9 頁第
20 至24 行則描述不同使用終端之硬體元件識別碼
組合均不相同,因此可作為身份認證。基於系爭專
利第5 頁第3 至15行記載之發明目的與手段,其採
用之硬體元件之識別碼應為獨一無二,才具有認證
能力。且既然係用以代表使用終端並用作身份認證
,其掃描之硬體元件應為使用終端上的元件,或是
如說明書第11頁第1 至11行記載之外接元件,故系
爭專利請求項1 至5 、7 至9 、11所記載之「硬體
元件之識別碼」應解釋為「所連接或具有之硬體元
件之唯一識別碼」。
②被告抗辯依系爭專利說明書第9 頁第9 至24行,「
硬體元件之識別碼」應解釋為「使用終端中之各硬
體元件之識別碼」云云(見本院卷1 第193 頁背面
)。惟查,系爭專利請求項9 、11係界定「手持式
電子裝置」,而非使用終端,故以通用的用詞予以
解釋較為適宜,又系爭專利說明書第11頁第1 至11
行已教示掃描的對象可選擇包含以實體或無線連線
之外接裝置,故不需限制為使用終端「中」之硬體
元件,既然各硬體元件之識別碼均係唯一,則只需
取得部分硬體元件之識別碼即足以達成系爭專利之
目的,不需以「各」字予以限制,被告上開解釋,
即無可取。至於原告雖主張應解釋為「辨識區別硬
體元件之識別碼」云云(見本院卷1 第225-226 頁
)。然查,原告主張之解釋等同於「硬體元件之唯
一識別碼」,亦有未合。
⑷系爭專利請求項1 至5 、7 至9 、11所記載「硬體掃
描清單」之解釋:
①系爭專利請求項對於「硬體掃描清單」係界定「由
使用終端之多數硬體元件之識別碼記錄的」或「掃
描硬體元件之識別碼以產生」等用語,故「硬體掃
描清單」與硬體元件之識別碼相關。又系爭專利說
明書第11頁第7 至11、17至18行揭露硬體掃描清單
記錄有使用終端之多數硬體元件識別碼(見本院卷
1 第26頁),故系爭專利請求項1 至5 、7 至9 、
11所記載之「硬體掃描清單」應解釋為「記錄硬體
元件之識別碼之清單」。
②被告抗辯依系爭專利說明書第9 頁第9 至24行,「
硬體掃描清單」應解釋為「使用終端中之各硬體元
件之識別碼之組合」云云(見本院卷1 第193 頁背
面)。惟查,系爭專利說明書第11頁第7 至11行,
硬體掃描清單除了硬體元件識別碼外,尚包含使用
者之姓名或代號,故不僅是識別碼之組合,而「使
用終端」、「中」、「各」之限制條件不應列入,
被告上開解釋,
即無可採。又原告主張應解釋為「
多數硬體元件識別碼或其組合」云云(見本院卷1
第194 頁)。惟查,若硬體元件識別碼均為唯一,
則單一硬體元件識別碼即足以達成系爭專利之驗證
目的,系爭專利部分請求項界定係記錄多數個硬體
元件之識別碼,提升了認證安全性,惟對於未明確
界定之請求項,不需限定為「多數」,原告前揭解
釋,亦無可採。
(三)系爭系統技術內容:
原告於104 年12月25日民事起訴狀中主張被告所販賣之「
推播互動式安全認證」(系爭系統)已實施系爭專利請求
項1-11所界定之所有步驟(如原證13專利侵權比對分析報
告所示,見本院卷1 第65-100頁),系爭系統之內容如下
(參原證6 、原證9 、原證12,見本院卷1 第44-49 、53
-57 、60-64 ,相關圖式,如附件2 ):
1.原證6 係被告之系統介紹簡報,標題為「Bank 3.0-2FA
推播互動式安全認證」,揭露其客戶包含中信銀行、新
光銀行等,並介紹網路驗證系統之運作流程,以及一次
性密碼(OTP )之系統模組設計(見本院卷1 第44 -49
頁)。
2.原證9 包含新聞媒體網站於2015年10月8 日,對於新光
銀行推出「新光行動保鑣」之新聞介紹;以及新光銀行
網站對於「新光行動保鑣」之申請、註冊、操作說明,
與「新光行動保鑣」之功能簡介(見本院卷1 第53-57
頁)。
3.原證12包含被告蓋特公司網站之新聞稿,介紹中信網路
銀行推出之「鎖設備認證機制」,係將被告公司研發的
「推播互動式安全認證」機制,整合中信銀行的行動達
人App ;以及中信銀行網站對於中信行動達人App 功能
之簡介;與新聞媒體網站於2015年8 月10日,對於中信
銀行推出「中信行動達人」應用程式之新聞介紹(見本
院卷1 第60-64 頁)。
4.原證13係侵權比對分析報告,其中附件2 即原證6 ,附
件3 為iDGate應用程式之安全規範簡報資料,附件4 為
iDGate系統架構及軟硬體需求簡報資料,原證13號另包
含「新光行動保鑣」、「中信行動達人APP 」之操作畫
面(見本院卷1第65-100頁)。
5.依上開證據,系爭系統之用戶在向網銀伺服器要求交易
時,網銀伺服器會通知認證伺服器,由認證伺服器與使
用者裝置完成驗證程序,認證伺服器再向網銀伺服器回
報驗證成功之訊息。銀行會根據不同的演算法及載具類
型產生個人化資料,藉由使用者裝置傳來的Device key
加密個人化資料後,再將加密後的個人化資料傳給使用
者裝置,使用者裝置產生新的Device key加密儲存該個
人化資料。驗證程序中,認證伺服器會推播喚醒使用者
裝置之應用程式,使用者裝置利用Device key將個人化
資料取出,進行一次性密碼(OTP )數位簽章,再以應
用程式與認證伺服器同時產生之動態金鑰加密該OTP 數
位簽章,將加密後的OTP 數位簽章傳送給認證伺服器,
以供驗證。Device key之產生方式為裝置上的硬體資訊
之唯一辨識序號+ 硬體資訊組合,用於將個人化資料加
解密於行動裝置。
(四)系爭系統未落入系爭專利請求項1 至3 之文義或均等範圍
:
1.系爭專利請求項1之技術特徵:
要件編號1X:一種網路安全認證方法,配合至少一使用
終端、一網路伺服器及一認證伺服器,該
方法包含下述步驟:
要件編號1A:(a) 該使用終端執行一終端程式以將該使
用終端之多數個硬體元件之識別碼記錄成
一硬體掃描清單;
要件編號1B:(b) 該使用終端傳送該硬體掃描清單予該
認證伺服器留存並作為使用者身分認證之
依據;
要件編號1C:及(c) 該使用終端藉由一第一通訊管道與
該網路伺服器連線,該網路伺服器於接獲
該使用終端傳來之電子資料且需確認使用
者身分時,令該使用終端藉由一不同於該
第一通訊管道的第二通訊管道與該認證伺
服器連線,並令該使用終端上傳重新掃描
之硬體掃描清單給該認證伺服器用來與保
存在該認證伺服器內該使用終端之硬體掃
描清單比對以確認使用者身份。
2.系爭系統與系爭專利請求項1 之各要件(要件編號1X
至1C)特徵之文義及均等範圍比對:
⑴要件編號1X:
原證6 之驗證流程,揭露使用者端至少包含一裝置,
可對應系爭專利請求項1 之使用終端;以及一網銀
Server與一認證Server,可對應系爭專利請求項1 之
網路伺服器與認證伺服器。故系爭系統符合要件1X
之文義讀取。
⑵要件編號1A:
原證13附件3 第5 頁,揭露「Device key:產生方式
為裝置上的硬體資訊之唯一識別序號+ 硬體資訊組合
」;第3 頁流程圖記載使用者裝置「將初始device
key 以SHA256加密」及「再產生新的device key 組
合」(見本院卷1 第97、96頁),可知device key係
由使用終端產生,其內容為硬體元件識別碼之組合,
相當於系爭專利請求項1 之硬體掃描清單。而使用終
端能動態產生新的device key,其必然包含一終端程
式執行該產生程序。因此系爭系統符合要件編號1A之
文義讀取。
⑶要件編號1B:
①原證13號附件3 第3 頁記載,揭露使用者裝置將初
始device key加密後上傳至Trust Server,其中Tr
ust Server即認證伺服器(見本院卷1 第97頁)。
惟查,Trust Server係利用該device key加密個人
化資料,以傳送個人化資料至使用者裝置,而非留
存作為使用者身分認證之依據,故不符合要件編號
1B中「作為使用者身分認證之依據」之文義讀取。
②原告主張原證13號附件2 第43頁敘明產生OTP 的方
式需要「HSM 上載具KEY 」,即device key ;而
由原證13號附件4 第3 頁可知「iDGate Trust Ser
ver 」設置於內網,具有一HSM 硬體安控模組,其
功能為負責金鑰儲存、產製、運算及OTP SEED 產
生功能,故「iDGate Trust Server 」必須預先儲
存device key,始可驗證OTP 驗證碼,以通知網路
伺服器進行交易云云(見本院卷1 第253-254 頁)
。惟查,原證13附件3 第3 頁揭露使用者裝置在取
得Trust Server傳送的個人化資料後,會產生新的
device key用以加密儲存個人化資料,然而該新的
device key並未重新上傳至Trust Server,且產生
新device key之目的即在於捨棄先前所上傳之初始
device key,以提昇安全性,故初始device key已
無用處,Trust Server並無留存初始device key之
意義,且原證13附件3 第5 頁記載Device key係用
於將個人化資料加/ 解密於行動裝置,故其用途不
在於作為使用者身分認證之依據,又原告雖認「HS
M 上載具KEY 」可直接翻譯為device key,原證13
附件2 第43頁僅能推知「HSM 上載具KEY 」等同於
「TOKEN 母基碼」,卻無法得知「HSM 上載具KEY
」是否確實為使用者裝置所上傳之device key云云
。然HSM 之主要功能為金鑰管理,系爭系統使用了
許多金鑰,如原證13附件2 第32頁所示,無法僅因
原告自行翻譯之名稱相似,即認定兩者為同一金鑰
,原告上開主張,即無可取。
③原告主張原證13附件3 第3 頁第2 步驟已說明系爭
系統將device key上傳給認證伺服器,故事實上認
證伺服器接收上傳的device key即為「HSM 上載具
KEY 」,認證伺服器和消費者手機具有相同的devi
ce key加密方式,方可綁定行動裝置以進行安全的
資訊傳遞云云(見本院卷2 第72至73頁)。惟查,
原證13附件3 第3 頁第3 、4 步驟已表示deviceke
y 係用以加密個人化資料,第5 步驟中使用者裝置
更產生新的device key,淘汰前面的初始device
key ,第5 頁亦說明device key之目的即在於將個
人化資料加/ 解密於行動裝置,故原證13附件3 僅
能說明device key用於安全傳遞及儲存資訊,卻無
法證明係用於身分認證或交易驗證,亦無法證明「
HSM 上載具KEY 」即為device key,原告上開主張
,即無可採。
④原告主張被告向可喜曾至果核公司推廣系爭系統,
據果核公司營運長○○○所述,認證伺服器儲存多
數硬體元件識別碼之清單,當系爭系統之使用者終
端以多數硬體元件識別碼排列組合產生OTP 上傳至
認證伺服器進行雙向驗證,即為系爭系統所述的「
綁定裝置」云云(見本院卷2 第201 頁)。惟查,
縱認果核公司執行長○○○有如上轉述系爭系統內
容,然此僅為簡單的片段技術內容,無法藉由該些
片段推得整體系統運作流程,例如如何以硬體元件
識別碼之組合作為產生OTP 之依據,是將重新掃描
之硬體元件識別碼組合上傳,或是將其作為解密個
人化資料之金鑰,僅由「作為產生OTP 之依據」無
法判斷為何者;又例如將硬體元件識別碼上傳至伺
服器儲存,係永久儲存以替代帳號/ 密碼,抑或僅
用以加密傳輸個人化資料,由原證20亦無法得知。
且無法排除訴外人○○○誤解之可能,故仍應以原
證13附件簡報所明確記載之內容為系爭系統之技術
內容,原告此部分主張,即無可採。
⑷要件編號1C:
①原證6 第20頁驗證流程(見本院卷1 第46頁),揭
露用戶先輸入交易內容至網銀Server,網銀Server
通知認證Server,認證Server推播通知至綁定的行
動裝置,行動裝置開啟APP ,APP 和認證Server之
間作雙向驗證。其中用戶與網銀Server之連線可視
為第一通訊管道,用戶輸入之交易內容即使用終端
傳送之電子資料,用戶與認證Server之驗證連線即
第二通訊管道。又原證13附件3 第4 頁之iDGate驗
證連線方式,揭露在推播喚醒使用者裝置之APP 後
,使用者裝置會動態產生A 值用以加密傳輸資料,
並開始連線Server,而認證中心(Trust Server)
也會產生A 值,用以解密並驗證加密資料,認證中
心再以A 值將交易資料加密後傳送至使用者裝置,
使用者裝置透過A 值解密並驗證,接著使用者裝置
利用device key將個人化資料取出進行OTP 數位簽
章,上傳以A 值加密的OTP 數位簽章供認證中心驗
證。惟上述iDGate驗證連線方式,並未揭露一開始
使用終端係以A 值加密何種資料,無從得知是否為
硬體掃描清單;而後續步驟中係利用個人化資料產
生OTP 數位簽章,其並未重新掃描硬體元件之識別
碼,亦非上傳識別碼之清單以供比對。且原證6 之
驗證流程,揭露用戶端包含兩個裝置,一為經由第
一通訊管道與網銀Server連線之裝置,二為經由第
二通訊管道與認證Server連線之裝置;原證6 於驗
證流程的「符合法規的行動驗證方案」,其包含「
2F A:設備密碼、登入密碼、行動裝置、生物特徵
」、「2 Channels:銀行交易channel 、iDGate認
證channel 」、「2 Devices :交易device、認證
device」,可見,系爭系統係將交易裝置與認證裝
置分開,以提升其安全性,不同於系爭專利請求項
以同一終端裝置完成交易及驗證連線。故系爭系統
不符合要件1C中「該使用終端藉由一不同於該第一
通訊管道的第二通訊管道與該認證伺服器連線」之
文義讀取。
②原告主張由原證13附件3 第5 頁可知悉device key
具有自動更新的特性,由原證13附件2 第20頁則可
知用戶會利用device key將個人化資料取出,並將
交易內容及個人化資料作成OTP 驗證碼傳至認證Se
rver以供比對,既然驗證碼係由硬體掃描清單所製
備,則其比對之基礎即為硬體掃描清單云云(見本
院卷1 第255-256 頁)。惟查,系爭專利請求項1
明確界定係上傳硬體掃描清單,而非上傳其衍生資
訊,故系爭系統並不符合其文義。又原告主張被告
曾在電視上說明系爭系統是以和銀行約定好的手機
產生動態密碼傳給銀行(原證21號),若如被告主
張僅綁定交易資料和個人化資料,則無法解決被告
於電視上提及木馬程式轉發使用者資訊的問題,顯
然「初始device key」和「新的device key」加密
方式才是原證21號中陳述的認證方式云云(見本院
卷2 第70至72頁)。惟查,原證13附件3 第3 至4
頁,個人化資料係於最初的註冊程序中即已加密下
載至使用者裝置,並藉由device key將個人化資料
綁定於使用者裝置,後續交易時不需再於網路上傳
輸個人化資料,而是利用個人化資料產生OTP 數位
簽章,藉該OTP 數位簽章進行驗證。註冊程序中以
device key加密傳輸個人化資料,縱使被木馬程式
轉發,亦無法被解密;交易程序中不再傳輸個人化
資料,木馬程式僅能轉發加密後的交易資料,而在
缺乏個人化資料的情況下亦無法偽造OTP 數位簽章
,故原證13附件3 所描述之系統足以克服習知簡訊
驗證碼被轉發的問題,與原證21號並無矛盾。再者
,原告主張認證伺服器和消費者手機均持有相同的
device key,解釋上,系爭專利請求項1 之「驗證
碼」亦可能為devi ce key 加密交易內容及個人化
資料的數值結果,只要認證伺服器和消費者手機以
相同的device key加密相同的交易內容及個人化資
料,即能比對雙方驗證碼相符,作為驗證消費者身
分識別即足云云(見本院卷2 第73頁)。惟查,使
用者裝置所上傳之初始device key在傳送完個人化
資料後已無用處,業如前述,認證伺服器和使用者
裝置僅在註冊階段才擁有相同的device key,縱使
device key與身分認證有關,系爭專利請求項1 係
明確界定「上傳重新掃描之硬體掃描清單給該認證
伺服器用來與保存在該認證伺服器內該使用終端之
硬體掃描清單比對以確認使用者身份」,而非「驗
證碼」,原告之主張,
尚無可採。
⑸均等論分析:
①硬體掃描清單之利用方式:
系爭專利請求項1 利用掃描而得的硬體元件識別碼
,作為比對驗證的依據,硬體掃描清單相當於使用
者之帳號/ 密碼;系爭系統則將硬體掃描清單作為
保護個人化資料之金鑰,其上傳、比對、驗證之對
象為個人化資料之衍生資訊(OTP 數位簽章),硬
體掃描清單本身並未直接或間接作為認證伺服器之
比對驗證依據。因此系爭系統與系爭專利請求項1
對於硬體掃描清單之利用方式實質不同,所產生之
功能亦實質不同,並無均等論之適用。
②原告主張系爭系統以「使用者裝置以硬體元件唯一
的硬體識別碼為基礎,排列組合作為『device key
』」之技術手段,達成「比對註冊時與目前的硬體
同一性」之功能,進而完成「供認證server驗證使
用者是否使用註冊時所綁定之裝置,以確認身分同
一性」之結果,均與系爭專利請求項1 實質相同,
應適用均等侵害云云(見本院卷1 第256 至258 頁
,本院卷2 第206 至208 頁)。惟查,系爭系統確
認身分同一性係藉由「個人化資料」此一手段,而
非藉由device key,亦即,系爭系統利用硬體識別
碼(device key)保護個人化資料,而非將硬體識
別碼上傳認證server供比對驗證,原告此部分主張
,尚有誤會。
⑹綜上,系爭系統未落入系爭專利請求項1 之文義或均
等範圍。又系爭專利請求項2 、3 依附於請求項1 ,
包含請求項1 所有技術特徵,故系爭系統亦未落入系
爭專利請求項2 、3 之文義或均等範圍。
(五)系爭系統未落入系爭專利請求項4 至6 之文義或均等範圍
:
1.系爭專利請求項4之技術特徵:
要件編號4X:一種網路安全認證方法,配合至少一使用
終端、一網路伺服器及一認證伺服器,該
方法包括下述步驟:
要件編號4A:(a) 該認證伺服器發送一由該使用終端之
多數硬體元件之識別碼記錄的一硬體掃描
清單製成之金鑰予該使用終端及發送該金
鑰予該網路伺服器;
要件編號4B:(b) 該使用終端利用該金鑰將該電子資料
處理成一數位簽章;
要件編號4C:(c) 該使用終端藉由一第一通訊管道與該
網路伺服器連線,該網路伺服器利用該金
鑰將該電子資料處理成另一數位簽章;
要件編號4D:及(d) 該使用終端藉由一不同於該第一通
訊管道的第二通訊管道與該認證伺服器連
線,並令該使用終端上傳重新掃描之硬體
掃描清單給該認證伺服器,判斷步驟(b)
的數位簽章與步驟(c) 的 數位簽章是否
相符,若相符即確認該電子資料未被竄改
。
2.系爭系統與系爭專利請求項4 之各要件(要件編號4X至
4D)特徵之文義及均等範圍比對:
⑴要件編號4X:
原證6 之驗證流程,揭露使用者端至少包含一裝置,
可對應系爭專利請求項4 之使用終端;以及一網銀Se
rver與一認證Server,可對應系爭專利請求項4 之網
路伺服器與認證伺服器。故系爭系統符合要件4X之文
義讀取。
⑵要件編號4A:
①原證13附件3 第3 頁揭露使用者裝置將初始device
key 加密上傳至Trust Server,Trust Server依據
該初始key 加密個人化資料,再傳送給使用者裝置
。業如前述,其中device key可對應系爭專利請求
項4 之硬體掃描清單,TrustServer 可對應認證伺
服器。由device key所加密之個人化資料,可視為
硬體掃描清單製成之金鑰,惟系爭系統並未將該金
鑰發送給網路伺服器,故不符合要件4A中「發送該
金鑰予該網路伺服器」之文義。
②原告主張原證13附件3 第3 頁步驟3 、4 已敘明認
證中心收到使用者終端所提供之device key後,會
將個人化資料加密供使用者裝置及iDGate Service
(參酌原證13附件4 ,係透過Database分享),即
可作為device key給使用者裝置或網銀Server的合
理推斷云云(見本院卷2 第74頁)。惟查,device
key 既係作為加密金鑰,就無連同加密對象一同傳
遞的理由,否則將失去加密之意義,且原證13附件
3 第3 頁已敘明device key是由使用者終端傳送出
去,認證中心並無理由再將其回傳。「作為金鑰以
加密資料傳遞」以及「作為資料傳遞」雖同樣有驗
證之功能,但在手段上係具有完全不同的意義,原
告主張用以加密即等同傳遞,尚不可採。又原證13
附件4 ,僅揭露iDGate Trust Server 與iDGate S
ervice之間具有一資料庫,卻未揭露傳遞device k
ey之步驟,原告此部分之主張,亦無可採。
⑶要件編號4B:
原證13附件3 第4 頁揭露使用者裝置利用device key
將個人化資料取出進行OTP 數位簽章。該數位簽章所
加密之內容可對應要件編號4B之電子資料,而個人化
資料係由前一步驟之金鑰而取得,故系爭系統之使用
終端有利用金鑰將電子資料處理成數位簽章,符合要
件編號4B之文義讀取。
⑷要件編號4C:
原證6 第20頁之驗證流程已揭露系爭系統之使用終端
藉由第一通訊管道與網路伺服器連線,惟依原證13附
件3 第4 頁揭露,系爭系統係由Trust Server(即認
證伺服器)負責驗證OTP 數位簽章,而非由網路伺服
器驗證,原告上開提出之證據並未揭露系爭系統之網
路伺服器利用個人化資料將該電子資料處理成另一數
位簽章,故系爭系統不符合要件4C中「該網路伺服器
利用該金鑰將該電子資料處理成另一數位簽章」之文
義讀取。
⑸要件編號4D:
原證13附件3 第4 頁揭露Trust Server接收使用者裝
置上傳之OTP 數位簽章,並進行驗證,惟其並未揭露
系爭系統之Trust Server從網路伺服器接收OTP數位
簽章,故不符合系爭專利請求項4 所界定之「判斷步
驟(b) 的數位簽章與步驟(c) 的數位簽章是否相符」
技術特徵。且如要件1C所述,系爭系統係以另一不同
於交易裝置之認證裝置,與認證Server連線,使用終
端亦未重新掃描硬體掃描清單並上傳。故系爭系統不
符合要件編號4D中「該使用終端藉由一不同於該第一
通訊管道的第二通訊管道與該認證伺服器連線,並令
該使用終端上傳重新掃描之硬體掃描清單給該認證伺
服器」之文義讀取。
⑹均等論分析:
①系爭專利請求項4 由網路伺服器取得硬體掃描清單
製成之金鑰,並利用此金鑰將電子資料處理成另一
數位簽章,再將數位簽章交由認證伺服器比對、判
斷。而系爭系統則由Trust Server (認證伺服器
)完成該些步驟,省去將金鑰傳送給網路伺服器以
及接收網路伺服器回傳數位簽章之流程,兩者方式
實質不同。又系爭專利請求項4 需藉由兩個伺服器
才能完成認證流程;系爭系統則只需認證伺服器,
且減少金鑰在網路上的傳送次數,降低被竊取的風
險,兩者功能實質不同。雖系爭系統與系爭專利請
求項4 同樣能達成驗證之結果,惟其方式及功能實
質不同,故無均等論之適用。
②使用終端重新掃描硬體掃描清單並上傳:系爭系統
不具有此步驟,自亦不具有對應的功能或結果,自
無均等論之適用。
⑺綜上,系爭系統未落入系爭專利請求項4 之文義或均
等範圍。又系爭專利請求項5 、6 依附於請求項4 ,
包含請求項4 所有技術特徵,故系爭系統亦未落入系
爭專利請求項5 、6 之文義或均等範圍。
(六)系爭系統未落入系爭專利請求項7之文義範圍:
1.系爭專利請求項7 之技術特徵:
要件編號7X:一種網路安全認證方法,配合至少一使用
終端、一網路伺服器及一認證伺服器使用
,該方法包含下述步驟:
要件編號7A:(a) 該使用終端藉由一第一通訊管道與該
網路伺服器連線,該網路伺服器接收到該
使用終端傳送之註冊資料後加以儲存並導
入一終端程式之下載網頁;
要件編號7B:(b) 該使用終端自該下載網頁下載該終端
程式,並於安裝後掃描硬體元件之識別碼
以產生一硬體掃描清單後傳送給認證伺服
器;
要件編號7C:及(c) 該使用終端藉由一不同於該第一通
訊管道的第二通訊管道與該認證伺服器連
線,該認證伺服器將收到資料加以記錄並
通知該網路伺服器,使該網路伺服器確認
該使用者已註冊完成。
2.系爭系統與系爭專利請求項7 之各要件(要件編號7X至
7C )比對:
⑴要件編號7X:
原證6 之驗證流程,揭露使用者端至少包含一裝置,
可對應系爭專利請求項7 之使用終端;以及一網銀Se
rver與一認證Server,可對應系爭專利請求項7 之網
路伺服器與認證伺服器,故系爭系統符合要件7X之文
義讀取。
⑵要件編號7A:
原證6 之驗證流程已揭露系爭系統之使用終端藉由一
第一通訊管道與該網路伺服器連線。又原證9 號揭露
可透過新光銀行之網路ATM 申請行動保鑣,該網路AT
M 相當於網路伺服器,而申請行動保鑣相當於送出註
冊資料。再者,中信行動達人APP 終端程式下載網頁
,揭露網路伺服器導入之下載頁面(見本院卷1 第26
8 頁)。惟查,原告所提之上開證據,均未揭露該下
載網頁係於接收註冊資料後導入,故系爭系統不符合
要件編號7A中「該網路伺服器接收到該使用終端傳送
之註冊資料後加以儲存並導入一終端程式之下載網頁
」之文義讀取。
⑶要件編號7B:
依要件編號1A所述,系爭系統之使用終端執行終端程
式掃描硬體元件之識別碼,產生一device key,該de
vice key相當於系爭專利請求項7 之硬體掃描清單。
又依原證13附件3 第3 頁,系爭系統之使用終端上傳
該device key至Trust server(即認證伺服器),故
系爭系統符合要件編號7B之文義讀取。
⑷要件編號7C:
①原證6 第19、20頁已揭露藉由第二通訊管道與認證
伺服器連線(見本院卷1 第46頁),惟如要件編號
1C所述,系爭系統係以另一不同於交易裝置之認證
裝置與認證伺服器連線,與系爭專利請求項7 所界
定之「該使用終端」不同。且原證13附件3 第3 頁
係於確認個人化資料下載完畢後,才完成註冊程序
,而非接收及記錄device key後就完成註冊,且原
證13附件3 第3 頁未提及需通知網路伺服器。又原
證6 第20頁雖有認證伺服器通知網路伺服器之動作
,惟該頁係描述交易驗證流程,而非註冊流程,故
原告所提上開證據未揭露認證伺服器需通知網路伺
服器,使其確認使用者已註冊完成,是系爭系統不
符合要件編號7C中「該使用終端藉由一不同於該第
一通訊管道的第二通訊管道與該認證伺服器連線」
及「該認證伺服器將收到資料加以記錄並通知該網
路伺服器,使該網路伺服器確認該使用者已註冊完
成」之文義讀取。
②原告主張由原證13附件3 第3 頁和附件4 第4 頁可
知待iDGate Trust Server 完成註冊程序後,會回
覆iDGate G/W Service和iDGate Service(相當於
網路伺服器)已註冊完成云云(見本院卷1 第270-
271 頁)。惟查,原證13附件3 第3 頁並未提及網
路伺服器,業如前述,而原證13附件4 第4 頁僅描
述伺服器間的聯結關係,未提及完成註冊程序後需
告知網路伺服器,故原告主張已無可採。又原告主
張請求項7 並未限定「資料」需為「device key」
云云(見本院卷2 第77-78 頁)。惟查,系爭專利
請求項7 中唯一傳送至認證伺服器的資料只有硬體
掃描清單,且系爭專利說明書第13頁第4 至18行(
見本院卷1 第27頁),並對應系爭專利圖2 之流程
圖,可知認證伺服器接收並儲存之資料即為(加密
後的)硬體掃描清單,並非認證伺服器接收任何資
料均可通知網路伺服器註冊成功,該「資料」應限
制為硬體掃描清單,原告上開主張,亦無可採。
(七)系爭系統未落入系爭專利請求項8之文義及均等範圍:
1.系爭專利請求項8之技術特徵:
要件編號8X:一種網路安全認證方法,配合至少一使用
終端、一網路伺服器及一認證伺服器使用
,該認證伺服器之資料庫模組建立有不同
使用者之硬體掃描清單,該方法包含下述
步驟:
要件編號8A:(a) 該使用終端藉由一第一通訊管道與該
網路伺服器連線,該網路伺服器收到該使
用終端傳來之登入資料後加以儲存並通知
該認證伺服器進行身分驗證;
要件編號8B:(b) 該認證伺服器通知該使用終端啟用一
終端程式;
要件編號8C:(c) 該使用終端之終端程式受驅動執行掃
描硬體元件之掃描產生一硬體掃描清單後
,將該硬體掃描清單傳送給該認證伺服器
;及
要件編號8D:(d) 該使用終端藉由一不同於該第一通訊
管道的第二通訊管道與該認證伺服器連線
,並令該使用終端上傳重新掃描之硬體掃
描清單給該認證伺服器用來與保存在該認
證伺服器內該使用終端之硬體掃描清單比
對,該認證伺服器將收到之硬體掃描清單
與資料庫模組之硬體掃描清單比對,若符
合即確認身分並通知該網路伺服器以完成
登入程序。
2.系爭系統與系爭專利請求項8 之各要件(要件編號8X至
8D)特徵之文義及均等範圍比對:
⑴要件編號8X:
原證6 第20頁之驗證流程,使用者端至少包含一裝置
,可對應系爭專利請求項8 之使用終端;以及一網銀
Server與一認證Server,可對應系爭專利請求項8 之
網路伺服器與認證伺服器。又原證13附件4 第3 頁之
系統架構,揭露iDGate Trust Server (可對應認證
伺服器)具有一資料庫用以儲存TOKEN 序號,以及一
HSM 硬體安控模組用以儲存金鑰,惟該證據並未揭露
TOKEN 序號係掃描使用終端之硬體元件識別碼而得,
亦未揭露HSM 硬體安控模組所儲存之金鑰包含device
key (硬體掃描清單)。再者,依據原證13附件3 第
3頁,Trust server接收初始device key以加密並傳
送個人化資料,使用者裝置於接收並解譯個人化資料
後,會產生新的device key以重新加密並儲存個人化
資料,既然device key已更新,表示初始device key
已無存在價值,Trust server並無將其儲存於資料庫
之理由,故系爭系統不符合要件編號8X中「該認證伺
服器之資料庫模組建立有不同使用者之硬體掃描清單
」之文義讀取。
⑵要件編號8A:
原證6 第20頁之驗證流程,用戶先輸入交易內容至網
銀Server,網銀Server 通知認證Server。其中用戶
與網銀Server之連線可視為第一通訊管道,用戶傳送
之交易內容應包含其身分資訊,可視為登入資料。原
證13附件4 第3 頁揭露Online Banking包含資料庫可
儲存客戶狀態。故系爭系統符合要件編號8A之文義讀
取。
⑶要件編號8B:
原證6 第20頁之驗證流程,揭露認證Server推播通知
至綁定的行動裝置,行動裝置(使用終端)開啟APP
(終端程式)。故系爭系統符合要件編號8B之文義讀
取。
⑷要件編號8C:
①原證13附件3 第4 頁之驗證連線方式,揭露使用者
裝置分別於步驟2 傳送加密資料,以及於步驟9 上
傳加密後的OTP 數位簽章,惟使用者裝置於驗證過
程中並未上傳device key,故系爭系統不符合要件
編號8C中「將該硬體掃描清單傳送給該認證伺服器
」之文義讀取。
②原告主張原證13附件3 第3 頁已揭露使用者裝置加
密device key上傳Trust Server云云(見本院卷1
第273 頁)。惟系爭專利請求項8 係之步驟(a) 已
敘明進入身分驗證階段,步驟(b) 則是推播喚醒終
端程式,至此相當於原證13附件3 第4 頁之步驟1
,故要件編號8C上傳硬體掃描清單之步驟應位於第
4 頁步驟1 之後,而非第3 頁的前置步驟。是原告
上開比對,不無誤解驗證流程之順序,尚無可採。
⑸要件編號8D:
①原證6 第20頁之驗證流程,揭露用戶端之認證裝置
藉由一不同於該第一通訊管道的第二通訊管道與認
證Server連線,令APP 和認證Server之間執行雙向
驗證。惟其未揭露終端程式於驗證過程中重新掃描
硬體元件產生硬體掃描清單,並傳送給認證伺服器
以供比對,且如要件1C所述,系爭系統係以另一不
同於交易裝置之認證裝置,與認證Server連線。故
系爭系統不符合要件編號8D中「該使用終端藉由一
不同於該第一通訊管道的第二通訊管道與該認證伺
服器連線」及「令該使用終端上傳重新掃描之硬體
掃描清單給該認證伺服器用來與保存在該認證伺服
器內該使用終端之硬體掃描清單比對,該認證伺服
器將收到之硬體掃描清單與資料庫模組之硬體掃描
清單比對,若符合即確認身分並通知該網路伺服器
以完成登入程序」之文義讀取。
②原告主張由原證13附件3 第5 頁,可知devicekey
具有自動更新之特性,每次會以自動更新加密後的
device key將交易內容及個人化資料作成驗證碼傳
至認證Server。原證13附件2 第43頁則揭露認證Se
rver比對註冊時儲存於資料庫之「Token 唯一資料
」和「HSM 上載具KEY 」運算產生之驗證碼,並回
覆網銀Server驗證結果。既然驗證碼係由硬體掃描
清單所製備,其比對之基礎仍為硬體掃描清單云云
(見本院卷1 第274 至276 頁)。惟查,原證13附
件3 第4 頁步驟7 揭露利用device key將個人化資
料取出進行OTP 數位簽章,其中device key係用於
取出個人化資料,該步驟並未表示利用device key
當作數位簽章之金鑰;原證13附件3 第5 頁亦說明
device key係用於將個人化資料加/ 解密於行動裝
置之用,而未說明用於製作數位簽章,故原告主張
驗證碼(OTP 數位簽章)與device key的關係並無
根據。又既然更新後之device key並未重新上傳,
則「HSM 上載具KEY 」
難謂即更新後之device key
,則原告主張將更新後之device key作為比對,即
乏所據。
⑹均等論分析:
認證伺服器保存並比對硬體掃描清單:
系爭專利請求項8 利用硬體掃描清單作為身分驗證之
依據,故需於資料庫中建立各使用者之硬體掃描清單
,且使用終端於驗證身分時需重新上傳該硬體掃瞄清
單以供比對。而系爭系統則以個人化資料作為身分驗
證之依據,其利用個人化資料製作OTP 數位簽章,認
證伺服器則製作相同之數位簽章以判斷與其個人化資
料是否正確,故系爭系統並無保存並比對硬體掃描清
單之步驟,系爭系統與系爭專利請求項8 對於硬體掃
描清單的利用方式實質不同,驗證之依據也實質不同
,自無均等論之適用。
⑺綜上,系爭系統未落入系爭專利請求項8 之文義或均
等範圍。
(八)系爭系統未落入系爭專利請求項9-11之文義及均等範圍:
1.系爭專利請求項9之技術特徵:
要件編號9X:一種手持式電子裝置認證方法,包括下述
步驟:
要件編號9A:(a) 該手持式電子裝置執行一終端程式以
掃描多數個硬體元件之識別碼成一預定硬
體掃描清單,且以該預定硬體掃描清單製
作一預定密鑰並記錄於該手持式電子裝置
;
要件編號9B:(b) 該手持式電子裝置將該預定密鑰加密
後傳輸予一認證伺服器供其解密後記錄以
作為未來驗證使用者身分之用;
要件編號9C:及(c) 該手持式電子裝置藉由一第一通訊
管道與該網路伺服器連線,該網路伺服器
於接獲該使用終端傳來之電子資料且需確
認使用者身分時,該手持式電子裝置藉由
一不同於該第一通訊管道的第二通訊管道
與該認證伺服器連線,並令該使用終端上
傳重新掃描之硬體掃描清單給該認證伺服
器,令該認證伺服器取得該使用終端重新
掃描之硬體掃描清單製作之密鑰與保存在
該認證伺服器內該手持式電子裝置之預定
密鑰比對以確認使用者身份。
2.系爭系統與系爭專利請求項9 之各要件(要件編號9X至
9C)特徵之文義及均等範圍比對:
⑴要件編號9X:
原證6 第9 頁已揭露利用智慧型手機或平板電腦等手
持式電子裝置進行線上身份認證。故系爭系統符合要
件編號9X之文義讀取。
⑵要件編號9A:
原證13附件3 第3 頁,使用者裝置利用新的device k
ey將個人化資料加密儲存於裝置中,該掃描、加密及
儲存程序必然係由一終端程式所執行,而該加密後的
個人化資料係由device key(硬體掃描清單)製作而
成,可對應系爭專利請求項9 之預定密鑰,故系爭系
統符合要件編號9A之文義讀取。
⑶要件編號9B:
①原證13附件3 第3 頁,揭露個人化資料係由Trust
Server(認證伺服器)下載至使用者裝置,系爭系
統之使用終端並未將以device key加密之個人化資
料再加密傳輸予認證伺服器,故系爭系統不符合要
件編號9B中「該手持式電子裝置將該預定密鑰加密
後傳輸予一認證伺服器供其解密後記錄」之文義讀
取。
②原告主張由原證13附件4 第3 頁可知iDGateTrust
Server具有一HSM 硬體安控模組,其功能為負責金
鑰儲存、產製、運算及OTP SEED產生功能,故必須
在使用者註冊時預先儲存device key供後續驗證OT
P 驗證碼(見本院卷1 第279-280 頁)。惟查,系
爭系統之使用者裝置未上傳新的device key至Trus
t Server,Trust Server 未儲存device key,也
未將device key作為驗證之依據,已如前述,故縱
使以新的device key比對系爭專利請求項9 之預定
密鑰,系爭系統仍不符合要件編號9B之文義讀取。
⑷要件編號9C:
原證6 之驗證流程,揭露用戶先輸入交易內容至網銀
Server,網銀Server通知認證Server,認證Server推
播通知至綁定的行動裝置,行動裝置開啟APP ,APP
和認證Server之間作雙向驗證。其中用戶與網銀Serv
er之連線可視為第一通訊管道,用戶輸入之交易內容
即使用終端傳送之電子資料,用戶與認證Server之驗
證連線即第二通訊管道。惟查,其未揭露終端程式於
驗證過程中重新掃描硬體元件產生硬體掃描清單,並
傳送給認證伺服器以供比對。且系爭系統係以另一不
同於交易裝置之認證裝置,與認證Server連線,如要
件編號1C所述。故系爭系統不符合要件編號9C中「該
手持式電子裝置藉由一不同於該第一通訊管道的第二
通訊管道與該認證伺服器連線」及「令該使用終端上
傳重新掃描之硬體掃描清單給該認證伺服器,令該認
證伺服器取得該使用終端重新掃描之硬體掃描清單製
作之密鑰與保存在該認證伺服器內該手持式電子裝置
之預定密鑰比對以確認使用者身份」之文義讀取。
⑸均等論分析:
硬體掃描清單之利用方式:
系爭專利請求項9 利用掃描而得的硬體元件識別碼,
作為比對驗證的依據,硬體掃描清單相當於使用者之
帳號/ 密碼;系爭系統則將硬體掃描清單作為保護個
人化資料之金鑰,其上傳、比對、驗證之對象為個人
化資料之衍生資訊(OTP 數位簽章),硬體掃描清單
本身並未直接或間接作為認證伺服器之比對驗證依據
。因此,系爭系統與系爭專利請求項9 對於硬體掃描
清單之利用方式實質不同,所產生之功能亦實質不同
,不適用均等論。
⑹綜上,系爭系統未落入系爭專利請求項9 之文義或均
等範圍。又系爭專利請求項10、11依附於請求項9 ,
包含請求項9 所有技術特徵,故系爭系統亦未落入系
爭專利請求項10、11之文義或均等範圍。
(九)原告雖聲請傳喚證人或調閱文書檔案以釐清系爭系統之技
術內容云云(見本院卷2 第68-69-1 頁),惟查,原證13
之附件所揭露之技術內容,已呈現系爭系統與系爭專利之
差異,而得以判斷系爭系統未落入系爭專利之文義或均等
範圍,原告上開聲請,即無必要。
(十)原告主張被告曾於104 年7 月14日提供銀行業者聲明稿(
原證22),其中第3 點述及被告公司產品已於103 年獲得
中華民國專利發明第I465128 號證書,故應參酌第I46512
8 號專利說明書,作為系爭系統之內容,與系爭專利比對
云云(見本院卷2 第146 頁)。惟查,第I465128 號專利
說明書
列舉了多個實施例,對於各功能步驟亦教示多種實
施方式,原告未證明系爭系統係採用哪一實施例,或系爭
系統是否確實實施了第I465128 號專利說明書之技術內容
,逕將第I465128 號專利說明書中所例示實施方式之一,
代替系爭系統與系爭專利進行侵權比對,即無可採。又第
I465128 號專利說明書第13頁,個人化資訊除了可以為硬
體資訊、通訊資料,亦可為使用者設定之認證碼,並非專
指硬體掃描清單之技術內容,再者,第I465128 號專利說
明書第12至13頁,揭露個人化資訊係用以產生「種值(se
ed)」,第15頁第3 、4 段,揭露種值與登入資訊運算產
生驗證碼,傳送驗證碼至認證伺服器以供驗證,其並非直
接上傳個人化資訊或硬體掃描清單,故縱使以第I465128
號專利說明書比對,仍與系爭專利之技術內容不同。
(十一)從而,系爭系統既未落入系爭專利請求項1-11之文義範
圍及請求項1-6 、8-11之均等範圍,業如前述,是被告
蓋特公司製造、販賣系爭系統,自未侵害系爭專利。至
於被告另抗辯其他
可證明系爭專利請求項1-11無效之爭
點、被告製造或販賣系爭產品是否有故意或過失及損害
賠償計算等其他爭點部分,即無再予審究之必要,併此
敘明。
六、
綜上所述,被告製造、販賣系爭系統,並未侵害系爭專利請
求項1-11之權利範圍。從而,原告依專利法第96條第1 、2
、3 項、第97條第1 、2 項及民法第184 條第1 項前段、19
5 條第1 項等規定,提起本件訴訟,訴請如
訴之聲明所示,
即無理由,應予駁回。又原告之訴既經駁回,其假執行之聲
請即失其依據,應併予駁回。
七、本件事證
已臻明確,兩造其餘攻擊、
防禦方法及未經援用之
證據,經本院審酌後認對判決結果不生影響,爰不一一論列
,
附此敘明。
八、據上論結,本件原告之訴為無理由,依智慧財產案件審理法
第1 條,民事訴訟法第78條,判決如主文。
中 華 民 國 105 年 7 月 29 日
智慧財產法院第三庭
法 官 張銘晃
以上
正本係照原本作成。
如對本判決
上訴,須於判決送達後20日內向本院提出上訴狀。
如委任律師提起上訴者,應一併繳納上訴審
裁判費。
中 華 民 國 105 年 7 月 29 日
書記官 葉倩如