智慧財產及商業法院105年度民專訴字第6號
關鍵資訊
- 裁判案由排除侵害專利權等
- 案件類型智財
- 審判法院智慧財產及商業法院
- 裁判日期105 年 07 月 29 日
- 當事人瑞典商卡巴斯克公司
智慧財產法院民事判決 105年度民專訴字第6號原 告 瑞典商卡巴斯克公司Keypasco AB 法定代理人 林茂聰 訴訟代理人 陳文郎律師 賴蘇民律師 複 代理 人 許家華律師 蘇三榮律師 被 告 蓋特資訊系統股份有限公司 兼 法 定 代 理 人 向可喜 共 同 訴訟代理人 陳家輝律師 複代理人 邱郁之律師 上列當事人間排除侵害專利權等事件,本院於105 年6 月27日言詞辯論終結,判決如下: 主 文 原告之訴及假執行之聲請均駁回。 訴訟費用由原告負擔。 事實及理由 一、原告起訴主張: (一)原告法定代理人創作之「網路安全認證方法及手持式電子裝置認證方法」,註冊取得第I413393 號發明專利權(下稱:系爭專利),專利期間自民國102 年10月21日至119 年1 月26日止,嗣於103 年12月4 日讓與原告。被告向可喜於102 年成立被告蓋特資訊系統股份有限公司(下稱:蓋特公司)後,即推出與系爭專利所揭技術相同之認證系統,並隨後提供該認證系統予訴外人中國信託商業銀行股份有限公司(下稱:中信銀行)及臺灣新光商業銀行股份有限公司(下稱:新光銀行)使用,原告獲悉中信銀行之「中信行動達人APP 」及新光銀行之「新光行動保鑣」等銀行所使用由被告蓋特公司提供之「2FA 鎖設備安全認證/ 推播互動式安全認證」系統(下稱:系爭系統),將系爭系統與系爭專利進行侵權比對分析,認定系爭系統已實施系爭專利請求項1 至11所界定之所有步驟。 (二)系爭系統以第I465128 號專利、原證13附件2 至附件4為 基礎進行比對,請求項1-11已構成文義讀取: 1.系爭系統落入系爭專利請求項1: ⑴系爭專利請求項要件1-1 之技術特徵:「一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器,該方法包含下述步驟:」。系爭系統第1 層防火牆(Bank Firewall )左側為外網區,使用者可藉由手機或電腦(即相當於「一使用終端」)連線至隔離區(Demilita ri zed Zone,簡稱DMZ) 中的Web Server(主機即為「iDGate G/W Service」,功能相當於系爭專利之「網路伺服器」),而Web Server與內網區之AP Server (即「iDGate Service」主機,功能相當於系爭專利之「網路伺服器」)連接,進而和「iDGate Trust Server 」(相當於系爭專利之「認證伺服器」)進行身分驗證。 ⑵系爭專利請求項要件1-2 之技術特徵:「(a) 該使用終端執行一終端程式以將該使用終端之多數個硬體元件之識別碼記錄成一硬體掃描清單;」。系爭系統之「硬體資訊之唯一辨識序號+ 硬體資訊組合」至少有2 個以上的硬體元件識別碼,加上「每一個行動裝置之『排列組合』均為動態產生」已明顯表示會動態排列組合,其前提必然要有2 個以上的硬體元件識別碼,始可進行排列組合,故產生的「device key」即為複數硬體元件識別碼所作成的硬體掃瞄清單。又系爭系統係以手機執行終端程式,利用行動裝置上的硬體元件均有其各自的唯一辨識序號(即系爭專利之「硬體元件識別碼」)之特性,將多數硬體資訊之唯一辨識序號和硬體資訊,以動態排列組合產生「device key」即為系爭專利之「硬體掃描清單」。再者,被告曾至果核數位股份有限公司(下稱:果核公司)推廣系爭系統,據果核公司營運長○○○所述,認證伺服器儲存多數硬體元件識別碼之清單,當系爭系統之使用者終端以多數硬體元件識別碼排列組合產生OTP 上傳至認證伺服器進行雙向驗證,即為系爭系統所述的「綁定裝置」。是系爭系統係綁定「多數」硬體元件之識別碼作成硬體掃瞄清單。 ⑶系爭專利請求項要件1-3 之技術特徵:「(b) 該使用終端傳送該硬體掃描清單予該認證伺服器留存並作為使用者身分認證之依據;及」。系爭系統從原證13號附件3 第3 頁「②加密key 上傳Trust Server」,亦可知系爭系統「TrustServer 」有留存「device key」。依原證13號附件2 第43頁述明產生OTP 的方式需要「HSM 上載具KEY 」(「載具」英譯為「device」,故「載具KEY 」即「device key」),進一步結合附件4 第3 頁之附圖及說明可知,「iDGate Trust Server 」設置於內網,具有一HSM 硬體安控模組,其功能為「負責金鑰儲存、產製、運算及OTP SEED產生功能。」,同時「iDGate Trust Server 」有一「Database」作儲存管理之用。是「iDGate Trust Server 」必需在使用者註冊時預先儲存「device key」,始可在後續使用者裝置傳輸OTP 驗證碼時,驗證後始通知網路伺服器進行交易。 ⑷系爭專利請求項要件1-4 之技術特徵:「(c) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器於接獲該使用終端傳來之電子資料且需確認使用者身分時,令該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對以確認使用者身份。」。系爭系統依原證13號附件2 第20頁可知,用戶(即系爭專利之「使用終端」)輸入交易內容並向網銀Server連線(相當於系爭專利之「使用終端藉由一第一通訊管道與該網路伺服器連線」)。網銀Server執行用戶交易內容前,需先辨識使用者身分是否真實,網銀Server連線使認證server向用戶綁定的行動裝置(即註冊系爭系統時綁定device key」的手機)進行推播,用戶解開APP 鎖之後會與認證server連線(相當於系爭專利之「使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線」)作雙向驗證。又用戶收到認證Server傳來交易內容,同時利用「device key」將個人化資料取出,由於原證13號附件3 第5 頁可知「device key」的特性具有「每次會自動更新perso 加密key 的組合」,故當使用者裝置與「認證Server」(相當於系爭專利之認證伺服器)連線時,每次會自動更新加密後的「device key」,故將交易內容及個人化資料作成驗證碼(即為One time Password,OTP )傳至認證Server(相當於系爭專利之「令該使用 終端上傳重新掃描之硬體掃描清單給該認證伺服器」)。再者,原證13號附件2 第43頁即說明,驗證碼係以認證Server將註冊時儲存於資料庫之「Token 唯一資料(例如:序號)」和「HSM 上載具KEY 」(即「device key」,如[ 請求項要件1-3](b) 關於HSM 的部分)所運算產生。認證Server將本身產生之驗證碼與用戶傳輸之驗證碼進行比對,兩者相符即完成驗證,回覆網銀Server驗證結果(原證13號附件2 第21頁第7 步驟「回覆結果」)。在文義上,系爭專利之「驗證碼」係由「硬體掃描清單」所製備,故其比對之基礎仍為「硬體掃描清單」,應能以文義涵蓋之,而構成文義讀取。 ⑸ 系爭專利說明書提到「硬體掃描清單」具有三項目的: ①系爭專利說明書第5 頁第3 段:「為了克服駭客攔截盜取識別碼及密碼/ 轉帳密碼及纂改交易資料的問題,本發明的另一目的,是在提供一種網路安全認證方法,所採用的技術手段是以使用終端之硬體掃描清單製成之金鑰將電子資料做數位簽章,且認證伺服器傳送/ 接收資料經由第二通訊管道傳遞,避免駭客攔截盜取纂改。」; ②系爭專利說明書第6 頁第2 段:「為了克服使用者操作硬體身分驗證裝置不便的問題,本發明的另一目的,是在提供一種網路安全認證裝置,所採用的技術手段是以終端程式自動產生使用終端之硬體掃描清單以作為使用者身分認證,且可將硬體掃描清單製成之金鑰製作數位簽章。」; ③系爭專利說明書第6 頁第4 段:「為了克服使用者需對不同網站使用不同硬體設備認證身分或對電子資料作數位簽章的問題,本發明之又一目的,是提供讓一般使用者的個人可攜式電子產品( 如:手機或個人數位助理) 裝上程式後可作為網路認證之個人認證方法及設備,藉此取代一般的令牌、晶片卡或隨身碟等。」是以,系爭專利以「使用終端以硬體元件唯一的硬體識別碼為基礎,排列組合作成硬體掃描清單」為技術手段,達到「比對註冊時與目前的硬體同一性」之功能,進而完成「供認證伺服器驗證使用者是否使用註冊時所綁定之裝置,以確認身份同一性」之結果。系爭系統則以「使用者裝置以硬體元件唯一的硬體識別碼為基礎,排列組合作成『device key』」作為技術手段,「比對註冊時與目前的硬體同一性」之功能,進而完成「供認證server驗證使用者是否使用註冊時所綁定之裝置,以確認身份同一性」之結果。兩者構成實質相同,應有均等侵害之適用 2.系爭系統落入系爭專利請求項2: 系爭專利請求項2 之技術特徵:「依據申請專利範圍第1 項所述之網路安全認證方法,其中,該使用終端不儲存該硬體掃描清單而將該硬體掃描清單直接傳送給該認證伺服器」。系爭專利請求項要件1-2 之技術特徵,業如前述,惟系爭系統之「device key」即相當於系爭專利之「硬體掃描清單」,「device key」之產生方式為裝置上的硬體資訊之唯一辨識序號加上硬體資訊的排列組合,且係以手機執行終端程式。是以,當系爭系統註冊使用「device key」時,用戶直接使用終端程式掃瞄取得即可,不需在註冊時將「device key」儲存於用戶端。 3.系爭系統落入系爭專利請求項3 : 系爭專利請求項3 之技術特徵:「依據申請專利範圍第2 項所述之網路安全認證方法,其中,該終端程式對於通訊網路傳送之該硬體掃描清單每次利用不同會期密鑰進行加密處理」。惟系爭系統依原證13號附件3 第4 頁,「①推播喚醒APP ,以動態產生A 值,用以加密傳輸資料,開始連線SERVER 」及「⑧利用A 值將OTP 數位 簽章加密」,已述明系爭系統每次傳送資料或OTP 數位簽章,均會利用A 值進行加密處理,避免駭客攔截盜取相關資料。又依原證13號附件3 第5 頁,進一步說明A 值係「用於驗證連線時之資料加/ 解密及server與client交互認證之用以此類推B 值用完換C 值…」。從上開系爭系統傳輸資料之方式,應可知悉系爭系統以通訊網路傳送之「device key」均會以A 值、B 值或C 值等方式(相當於系爭專利不同會期密鑰)進行加密處理,已落入系爭專利請求項3之權利範圍。 4.系爭系統落入系爭專利請求項4: ⑴系爭專利請求項要件4-1 之技術特徵:「一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器,該方法包括下述步驟:(a) 該認證伺服器發送一由該使用終端之多數硬體元件之識別碼記錄的一硬體掃描清單製成之金鑰予該使用終端及發送該金鑰予該網路伺服器;」。而系爭系統對應系爭專利之使用終端、網路伺服器及認證伺服器相關配置,系爭專利請求項要件1-1 所述;「device key」即相當於系爭專利之「硬體掃描清單」,業如系爭專利請求項要件1-2 所述。又依原證13號附件3 第3 頁,步驟「③依據初始的加密key 加密個人化資料」及「④下載加密後的個人化資料」述明「認證中心」(即原證13號附件4 第3 頁「iDGate Trust Server 」)收到使用者終端所提供之「device key」後,會將個人化資料加密供使用者裝置及「iD Gate Service 」(即原證13號附件4 第3 頁「iDGate Service」和「 iDGate Trust Server 」之間有一「Database」作為資料分享)下載。在文義上,系爭專利之「金鑰」係由「硬體掃描清單」所製備,「金鑰」等同為「硬體掃描清單」,應能以「金鑰」文義涵蓋「device key」,而構成文義讀取。 ⑵系爭專利請求項要件4-2 之技術特徵:「(b) 該使用終端利用該金鑰將該電子資料處理成一數位簽章;」。惟系爭系統之後續使用者裝置進行交易時,依原證13號附件3 第4 頁「⑦利用device key將個人化資料取出進行OTP 數位簽章」係指使用者終端將交易內容及個人化資料作成OTP 數位簽章,相當於系爭專利之「利用該金鑰將該電子資料處理成一數位簽章」。 ⑶系爭專利請求項要件4-3 之技術特徵:「(c) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器利用該金鑰將該電子資料處理成另一數位簽章;及」。而系爭系統作為驗證使用的OTP 數位簽章從何而來,茲就「iDGate Service」和「iDGate Trust Server 」兩種可能性分述: ①若另一作為驗證使用的OTP 數位簽章為「iDGate Service」所產生: 系爭系統依原證13號附件4 第3 頁,使用者終端欲進行交易時,經由連線「iDGate G/W Service」與「iDGate Service」進行傳輸電子資料,「iDGateService 」(即相當於系爭專利之網路伺服器)從「Database」取得「iDGate Trust Server 」處理註冊流程時所儲存之「device key」作成另一OTP 數位簽章,即構成文義讀取。 ②若另一作為驗證使用的OTP 數位簽章為「iDGate Trust Server 」所產生: 倘系爭系統係以「iDGate Trust Server」(即相當 於系爭專利之認證伺服器)為主體,利用「devicekey 」將個人化資料取出,作成另一OTP 數位簽章。則文義無法讀取,惟系爭系統之「iDGate TrustServer」除了執行數位簽章驗證之外,尚能以「device key」產生金鑰作為技術手段,利用金鑰將電子資料處理成另一數位簽章之功能,以達到數位簽章比對驗證之目的,與系爭專利請求項要件4-3 實質相同,而落入系爭專利請求項要件4-3 之均等範圍。 ⑷系爭專利請求項要件4-4 之技術特徵:「(d) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器,判斷步驟(b) 的數位簽章與步驟(c) 的數位簽章是否相符,若相符即確認該電子資料未被竄改」。而系爭系統依原證13號附件3 第5 頁「device key」的特性具有「每次會自動更新perso 加密key 的組合」,故當使用者裝置與「iDGate Trust Server 」(相當於系爭專利之認證伺服器)連線時,每次會自動更新加密後的「device key」至「iDGate Trust Server 」(相當於系爭專利之使用終端上傳重新掃描之硬體掃描清單給該認證伺服器),接著從原證13號附件3 第4 頁「⑩Trust Server利用A 值,於解密驗證加密資料成功後,進行OTP 數位簽章進行驗證」即可知悉「iDGate Trust Server 」具有判斷使用者裝置和「iDGate Service」各自作成的數位簽章是否相符,以驗證電子資料是否遭到竄改。 5.系爭系統落入系爭專利請求項5: 系爭專利請求項5 之技術特徵:「依據申請專利範圍第4 項所述之網路安全認證方法,其中,該終端程式對於傳送之該硬體掃描清單每次利用不同會期密鑰進行加密處理」。系爭系統依原證13號附件3 第4 頁,「①推播喚醒APP ,以動態產生A 值,用以加密傳輸資料,開始連線SERVER」及「⑧利用A 值將OTP 數位簽章加密」已述明每次傳送資料或OTP 數位簽章,均會利用A 值進行加密處理,避免駭客攔截盜取相關資料。又依原證13號附件3 第5 頁,進一步說明A 值係「用於驗證連線時之資料加/ 解密及server與client交互認證之用以此類推B 值用完換C 值…」。從上開系爭系統傳輸資料之方式,應可知悉系爭系統以通訊網路傳送之「device key 」均會以A 值、B 值或C 值等方式(相當於系爭專利不同會期密鑰)進行加密處理,已落入系爭專利請求項5 之權利範圍。 6.系爭系統落入系爭專利請求項6: 系爭專利請求項6 之技術特徵:「依據申請專利範圍第5 項所述之網路安全認證方法,其中,該使用終端之電子資料係一交易資料,且經過該認證伺服器/ 該網路伺服器確認身分後,該網路伺服器即依據該交易資料進行交易」。系爭系統由附件2 之第20頁與第21頁及附件3 第4 頁可知,該使用終端所傳送之電子資料可為交易資料。 7.系爭系統應落入系爭專利請求項7: ⑴系爭專利請求項要件7-1 之技術特徵:「一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器使用,該方法包含下述步驟:」。系爭系統之論述,與上開系爭系統落入系爭專利請求項1-1之權利範圍論述相同。 ⑵系爭專利請求項要件7-2 之技術特徵:「(a) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器接收到該使用終端傳送之註冊資料後加以儲存並導入一終端程式之下載網頁;」。系爭系統其使用者於使用系爭系統前,必先與網路伺服器連線並進行註冊,而該網路伺服器於收到該使用者傳送之註冊資料後,必會儲存該註冊資料,且於成為該系統之會員後,始得被導入一相關App 終端程式之下載網頁,以享有系爭系統所提供之服務。使用者從中國信託官方網頁的說明:「若您不是中國信託網路銀行客戶,請先註冊為網路銀行客戶,方可完成開通:」,進入官方網頁進行註冊為客戶後,經由網頁功能或官方網頁說明即可導引至應用程式下載頁面。 ⑶系爭專利請求項要件7-3 之技術特徵:「(b) 該使用終端自該下載網頁下載該終端程式,並於安裝後掃描硬體元件之識別碼以產生一硬體掃描清單後傳送給認證伺服器;及」。系爭系統係以手機執行終端程式,依原證13號附件3 第3 頁「②加密key 上傳Trust Server」,即說明系爭系統將「device key」(即相當於系爭專利之硬體掃描清單),上傳給認證伺服器。⑷系爭專利請求項要件7-4 之技術特徵:「(c) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,該認證伺服器將收到資料加以記錄並通知該網路伺服器,使該網路伺服器確認該使用者已註冊完成」。系爭系統依原證13號附件3 第3頁 和附件4 第4 頁可知,使用者裝置先以第一通訊管道與「iDGate G/W Services 」連線,「iDGate G/WService 」會經由「iDGate Service」(相當於系爭專利之網路伺服器)通知「iDGate Trust Server 」和使用者裝置以第二通訊管道連線。待「iDGate TrustServer 」完成註冊程序後,「iDGate Trust Server 」會回覆「iDGate G/W Service」和「iDGate Service」已註冊完成。是以,系爭系統應落入系爭專利請求項7 之權利範圍。 8.系爭系統落入系爭專利請求項8: ⑴系爭專利請求項要件8-1 之技術特徵:「一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器使用,該認證伺服器之資料庫模組建立有不同使用者之硬體掃描清單,該方法包含下述步驟:」。系爭系統依前開系爭專利請求項要件1-1 之論述,即可知悉系爭系統具有一使用終端、一網路伺服器及一認證伺服器。又依系爭專利請求項要件1-3 及原證13號附件4 第3 頁系統架構附圖及文字說明,「iDGate Trust Server 」具有一HSM 硬體安控模組,和一「Database」作儲存管理「device key」之用。是以,「iDGate Trust Server 」在不同使用者註冊時預先儲存「device key」於資料庫中,即相當於系爭專利「認證伺服器之資料庫模組建立有不同使用者之硬體掃描清單」。 ⑵系爭專利請求項要件8-2 之技術特徵:「(a) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器收到該使用終端傳來之登入資料後加以儲存並通知該認證伺服器進行身分驗證;」。系爭系統依系爭專利請求項要件1-1 之論述,及原證13號附件4 第3 頁,用戶經由Web Server連接至AP Server (即「iDGate Service」,相當於系爭專利之網路伺服器),而AP Server 連接一資料庫(DataBase),資料庫係提供儲存「iDGate相關TOKEN 序號及客戶狀態及狀態查詢作業等資料」,顯然使用者登入資料亦儲存在資料庫中。又系爭系統從原證13號附件4 第3 頁流程中,內網區之AP Server 進而和「iDGate Trust Server 」進行身分驗證。 ⑶系爭專利請求項要件8-3 之技術特徵:「(b) 該認證伺服器通知該使用終端啟用一終端程式;」。系爭系統係以手機執行終端程式。 ⑷系爭專利請求項要件8-4 之技術特徵:「(c) 該使用終端之終端程式受驅動執行掃描硬體元件之掃描產生一硬體掃描清單後,將該硬體掃描清單傳送給該認證伺服器;及」。系爭系統依原證13號附件3 第3 頁「②加密key 上傳Trust Server」,即說明系爭系統將「device key」(即相當於系爭專利之硬體掃描清單),上傳給認證伺服器。 ⑸系爭專利請求項要件8-4 之技術特徵:「(d) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對,該認證伺服器將收到之硬體掃描清單與資料庫模組之硬體掃描清單比對,若符合即確認身分並通知該網路伺服器以完成登入程序」。系爭系統依原證13號附件2 第20頁,用戶(即系爭專利之「使用終端」)輸入交易內容並向網銀Server連線(相當於系爭專利之「使用終端藉由一第一通訊管道與該網路伺服器連線」)。網銀Server執行用戶交易內容前,需先辨識使用者身分是否真實,使認證Server向用戶綁定的行動裝置(即註冊系爭系統時綁定「device key」的手機)進行推播,用戶解開APP 鎖之後會與認證Server連線作雙向驗證。又依原證13號附件2 第20頁可知,用戶收到認證Server傳來交易內容,同時利用「device key」將個人化資料取出,由於原證13號附件3 第5 頁可知悉「device key」的特性具有「每次會自動更新perso 加密key 的組合」,故當使用者裝置與「認證Server」連線時,每次會自動更新加密後的「device key」,故將交易內容及個人化資料作成驗證碼(即為One timePassword, OTP )傳至認證Server。再者,依原證13號附件2 第43頁即說明,驗證碼係以認證Server將註冊時儲存於資料庫之「Token 唯一資料( 例如:序號) 」和「HSM 上載具KEY 」(即「device key」,如系爭專利請求項要件1-3 (b) 關於HSM 部分所述)所運算產生。認證Server將本身產生之驗證碼與用戶傳輸之驗證碼進行比對,兩者相符即完成驗證,回覆網銀Server驗證結果(系爭系統依原證13號附件2 第21頁第7 步驟「回覆結果」),進而完成登入程序。在文義上,系爭專利之「驗證碼」係由「硬體掃描清單」所製備,故其比對之基礎仍為「硬體掃描清單」,應能以文義涵蓋之,而構成文義讀取。 ⑹依系爭專利說明書提到「硬體掃描清單」具有三項目的,業如前述,則系爭專利之硬體掃描清單,與系爭系統之「驗證碼」二者構成實質相同,應有均等侵害之適用。 9.系爭系統落入系爭專利請求項9: ⑴系爭專利請求項要件9-1 之技術特徵:「一種手持式電子裝置認證方法,包括下述步驟:(a) 該手持式電子裝置執行一終端程式以掃描多數個硬體元件之識別碼成一預定硬體掃描清單,且以該預定硬體掃描清單製作一預定密鑰並記錄於該手持式電子裝置;」。系爭系統之「device key」相當於系爭專利之「硬體掃描清單」,亦如上開一(二)1 ⑵系爭專利請求項要件1-2 所述。又系爭系統依原證13號附件3 「iDGat e 安全規範」第3 頁,步驟「③依據初始的加密key 加密個人化資料」及「④下載加密後的個人化資料」述明「認證中心」(即原證13號附件4 第3 頁「iDG ate Trust Server」)收到使用者終端所提供之「device key」後,會將個人化資料加密供使用者裝置及「iDGate Service」(如原證13號附件4 第3 頁「iDGate Service」和「iDGate Trust Server 」之間有「Database」)下載。在文義上,系爭專利之「預定密鑰」係由「硬體掃描清單」所製備,故「預定密鑰」等同為「硬體掃描清單」,系爭專利之「預定密鑰」應能以文義涵蓋系爭系統之「device key」,而構成文義讀取。 ⑵系爭專利請求項要件9-2 之技術特徵:「(b) 該手持式電子裝置將該預定密鑰加密後傳輸予一認證伺服器供其解密後記錄以作為未來驗證使用者身分之用;及」。依系爭專利請求項要件1-3 所述,系爭系統依原證13號附件2 第43頁述明產生OTP 的方式需要「HSM 上載具KEY 」(「載具」英譯為「device」,故「載具KEY 」即「device key」),進一步結合附件4 第3 頁之附圖及說明可知,「iDGate Trust Server 」設置於內網,具有一HSM 硬體安控模組,其功能為「負責金鑰儲存、產製、運算及OTP SEED產生功能」,「iDGate Trust Server 」同時有一「Database」作儲存管理之用。是以,「iDGate Trust Server 」必需在使用者註冊時預先儲存「device key」,始可在後續使用者裝置傳輸OTP 驗證碼時,驗證後始通知網路伺服器進行交易。 ⑶系爭專利請求項要件9-3 之技術特徵:「(c) 該手持式電子裝置藉由一第一通訊管道與該網路伺服器連線,該網路伺服器於接獲該使用終端傳來之電子資料且需確認使用者身分時,該手持式電子裝置藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器,令該認證伺服器取得該使用終端重新掃描之硬體掃描清單製作之密鑰與保存在該認證伺服器內該手持式電子裝置之預定密鑰比對以確認使用者身份」。系爭系統依原證13號附件2 第20頁,用戶(即系爭專利之「使用終端」)輸入交易內容並向網銀Server連線(相當於系爭專利之「使用終端藉由一第一通訊管道與該網路伺服器連線」)。網銀Server執行用戶交易內容前,需先辨識使用者身分是否真實,網銀Server連線使認證Server向用戶綁定的行動裝置(即註冊系爭系統時綁定「device key」的手機)進行推播,用戶解開APP 鎖之後會與認證Server連線(相當於系爭專利之「使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線」)作雙向驗證。又依原證13號附件2 第20頁可知,用戶收到認證Server傳來交易內容,同時利用「device key」將個人化資料取出,由於原證13號附件3 第5 頁可知悉「device key」的特性具有「每次會自動更新perso 加密key 的組合」,故當使用者裝置與「認證Server」(相當於系爭專利之認證伺服器)連線時,每次會自動更新加密後的「device key」,故將交易內容及個人化資料作成驗證碼傳至認證Server。再者,在文義上,系爭專利之「預定密鑰」係由「硬體掃描清單」所製備,故其比對之基礎仍為「硬體掃描清單」,應能以文義涵蓋之,而構成文義讀取。 ⑷系爭專利說明書提到「硬體掃描清單」具有三項目的,業如上述,系爭專利之硬體掃描清單,與系爭系統之「驗證碼」兩者構成實質相同,應有均等侵害之適用。 10.系爭系統落入系爭專利請求項10: 系爭專利請求項10之技術特徵:「依據申請專利範圍第9 項所述之手持式電子裝置認證方法,其中,步驟(b) 還包括子步驟(b-1) 該手持式電子裝置利用該預定密鑰產生一次性密碼以傳輸予該認證伺服器供其未來驗證使用者身分之用,或子步驟(b-2) 以該預定密鑰對一電子資料作一數位簽章以傳輸予該認證伺服器供其鑑定該電子資料是否被竄改」。惟系爭系統依原證13號附件3 第4 頁之「⑦利用device key將個人化資料取出進行OTP 數位簽章」、「⑧利用A 值將OTP 數位簽章加密」及「⑨上傳加密後的OTP 數位簽+SHA256 」流程可知,使用者裝置確實有利用「device key」取出個人化資料,並將其作成OTP 數位簽章傳送含有的比對資料予認證伺服器供其驗證比對。 11.系爭系統落入系爭專利請求項11: 系爭專利請求項11之技術特徵:「依據申請專利範圍第9 項所述之手持式電子裝置認證方法,還包括下述步驟:(d) 該手持式電子裝置於再次啟動該終端程式時,再掃描該手持式電子裝置之多數個硬體元件之識別碼成一新的硬體掃描清單,且以該新的硬體掃描清單製作一新密鑰;及(a2)將該新密鑰比對該預定密鑰以判斷該預定密鑰是否為被竄改或該終端程式及該預定密鑰被移至另一裝置」。惟系爭系統依原證13號附件2 第20頁可知,用戶收到認證Server傳來交易內容,同時利用「devicekey 」將個人化資料取出,由於原證13號附件3 第5 頁可知悉「device key」的特性具有「每次會自動更新 perso 加密key 的組合」,故當使用者裝置重新啟動該終端程式時,每次會自動更新加密後的「device key」,可以此作為判斷先前的「device key」是否遭到竄改或搬移。 (三)被告有一專利公告第I465128 號專利實施於系爭系統,且被告曾自承綁定系爭系統於行動裝置,系爭系統應有落入請求項1-11: 1.被告有一中華民國專利發明第I465128 號「伺服器認證方法、系統與一電腦可讀取媒體」專利(下稱:I465128 專利),專利說明書有提到許多系爭系統運作細節,如: ⑴I465128 專利說明書第12頁第8-14行:「舉例來說,使用者使用行動通訊裝置30連線網路伺服器301 ,以登入伺服器為例,使用者可以透過特定軟體介面執行登入,網路伺服器301 接收到相關登入資訊,會轉送到認證伺服器303 ,認證伺服器303 中載有該使用者的註冊資訊,比如一些基本資料、行動通訊裝置30的資料(如電話號碼、國際移動設備識別碼(International Mobile, Equipment Identity,IMEI )等) 」已說明系爭系統會將行動裝置之硬體識別碼等作成硬體掃描清單,上傳認證伺服器。 ⑵I465128 專利說明書第12頁倒數第5 行以下:「前述由行動通訊裝置產生驗證碼的程序的前提為預先在認證伺服器註冊使用者資料,認證伺服器將根據註冊資料(如個人基本資料、驗證資料、裝置資訊等個人化資訊)產生一個日後作為產生驗證碼的種值(seed),可參閱圖4 所示流程描述本發明認證系統採用種值之產生步驟實施例。」,已說明系爭系統之認證伺服器會取得裝置資訊即硬體掃描清單,並和行動裝置約定作為認證之用。 ⑶I465128 專利說明書第13頁倒數第5 行以下:「值得一提的是,此處種值的產生所引入的參數為個人化資訊,其中所使用的參數組合可以為使用者自行輸入的認證碼加上近場通訊的資訊,或是認證碼加上行動通訊裝置的硬體資訊,或是行動通訊裝置的硬體資訊加上近場通訊的資訊等…」,此處則說明個人化資訊包含行動通訊裝置的硬體資訊等硬體掃描清單資料。 ⑷I465128 專利說明書第17頁第8-10行和第18頁第2 段:「圖7 顯示之流程為本發明伺服器認證方法實施例,特別是設計於行動通訊裝置71、網路伺服模組72與認證伺服模組73之間的認證流程。…. 接著,行動通訊裝置71傳遞驗證碼至認證伺服模組73,如步驟704 ,由認證伺服模組73進行比對,也就是認證伺服模組73能夠具有如同行動通訊裝置71產生驗證碼的所需資訊,包括產生的演算方式,因此可以判斷當次驗證碼是否正確,將確認驗證碼之資訊傳送給網路伺服模組72,如步驟705 ,經確認驗證碼後完成對應前述存取訊息的認證程序,以確認本次存取程序為經授權的使用者進行,再由網路伺服模組72通知行動通訊裝置71允許存取(步驟706 )。經認證伺服模組73對網路伺服模組72確認驗證碼後,完成對應該次存取程序的認證程序。」說明行動通訊裝置與認證伺服器之間,以硬體掃描清單為基礎,產生驗證碼作為比對,以驗證使用者身分。 2.依原證21內容提及新光銀行已捨棄了簡訊OTP ,而新光銀行依原證13號附件2 第3-4 頁可知新光銀行即為被告蓋特公司客戶,新光銀行所使用之系統即為系爭系統,被告向可喜先生於接受訪問時,提及系爭系統以和銀行約定好的手機隨機產生動態密碼傳給銀行,駭客未持有客戶的手機,即使駭客在消費者手機植入木馬程式,亦無從產生正確的動態密碼上傳給銀行,已證實系爭系統具有綁定行動裝置之功能。 3.依原證8 號之2014年8 月4 日數位時代電子媒體「[Meet 創業之星] 推播互動式交易認證,蓋特資訊替你安全把關」;原證9 號之2015年10月8 日蘋果日報電子媒體「新光行動保鏢出場 讓手機轉帳一鍵ok」;原證12號之蘋果日報2015年8 月10日「中國信託網路銀行& 行動達人App 與蓋特資訊合作推出『鎖設備認證機制』,將非約定轉帳機制再升級!」;原證19號於2015年10月1 日今周刊第980 期「三隻台灣小金雞迎戰FinTech 商機」可知,系爭系統具備綁定裝置之功能。 4.綜上,系爭系統已落入系爭專利請求項1-11之權利範圍,而屬侵權。 (四)系爭專利請求項1-11為說明書所支持,並未違反專利法第26條第2 項規定: 1.熟習技藝人士應可清楚理解系爭專利請求項1(c)步驟的技術特徵在於「使用者終端與認證伺服器」之間係以「第二通訊管道」進行連線和傳輸硬體掃描清單,避免駭客攔截盜取纂改。又系爭專利請求項1 使用「令」係指「讓、以致於」的意思,應不限於使用者終端和認證伺服器,在連線順序上必需由使用者終端先發動連線或上傳硬體掃描清單之情形。 2.系爭專利請求項4 之(d) 步驟限定「令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器」,雖系爭專利說明書僅傳送「經加密之數位簽章」至認證伺服器,惟使用終端之硬體掃描清單製成之金鑰將電子資料做數位簽章,廣義上已包含硬體掃描清單或其衍生資料,故請求項4應已為說明書所支持。 3.參閱系爭專利說明書圖2 之「S300驗證代號/ 密碼」和圖3 之「S310驗證代號/ 密碼」,即可知悉網路伺服器能驗證使用者輸入之資訊為正確或錯誤,表示網路伺服器預先有儲存「代號/ 密碼」,足證網路伺服器應有儲存功能。 4.系爭專利請求項8 之(c) 步驟:「該使用終端之終端程式受驅動執行掃描硬體元件之掃描產生一硬體掃描清單後,『將』該硬體掃描清單傳送給該認證伺服器;」係說明終端程式掃描硬體元件產生硬體掃描清單後,下一步驟會再傳送給該認證伺服器,「將」表示「未來進行」的意思;則(d) 步驟:「該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並『令』該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對,該認證伺服器將收到之硬體掃描清單與資料庫模組之硬體掃描清單比對,若符合即確認身分並通知該網路伺服器以完成登入程序。」就進一步說明硬體掃描清單傳送給該認證伺服器係使用終端透過第二通訊管道與該認證伺服器連線及比對資料庫模組之硬體掃描清單,並無「再次」上傳的實施問題。 5.系爭專利請求項9 之(c) 步驟係手持式電子裝置加密傳輸予「認證伺服器」,而「網路伺服器」與「認證伺服器」用語係基於第三方安全認證所建構之相對概念,「網路伺服器」必要時可提供認證功能,且「認證伺服器」必要時亦可提供網路服務。若以單一主機整合「網路伺服器」與「認證伺服器」功能,則稱為「管理伺服器」。又系爭專利請求項9 和請求項11亦於說明書內分別清楚說明,並未產生前後不一致之情形。再者,系爭專利請求項10之(b-1) 步驟係指手持式電子裝置產生一次性密碼供認證伺服器未來驗證使用者身分之用,而一次性密碼為手持式電子裝置與認證伺服器雙向溝通驗證身分的流程,是需要時間去處理驗證程序而非「同步」使用,細繹系爭專利說明書第18頁第20-23 行事實上可細分為三步驟: ⑴在管理伺服器8 方面,利用先前記錄的預定密鑰633 產生一次性密碼40b(步驟S330), ⑵再判斷使用者代號/ 一次性密碼是否正確(步驟S331) ? ⑶若不正確,產生錯誤訊息(步驟S332),若正確,導入服務網站(步驟S333)。」此三步驟亦有前後順序差異,應可包含在文義範圍內。 從而,系爭專利請求項1 、4 、7-10未違反審定時專利法第26條第2 項規定,故系爭專利請求項2-3 、5-6 、11亦具可專利性。 (五)被告蓋特公司生產、製造、販賣、自行或使用他人直接或間接為使用、販賣之要約、或為上述目的而進口系爭系統之行為與被告向可喜共同侵害系爭專利,又以每用戶新台幣(下同)30元乘上用戶總數,計算損害賠償,此係依授權實施該發明專利所得收取之合理權利金。被告向可喜為被告蓋特公司之法定代理人,依公司法第23條第2項及民 法第185 條之規定,應與被告蓋特公司負連帶賠償責任。爰依專利法第96條第1 、2 、3 項、第97條第1、2 項及 民法第184 條第1 項前段、195 條第1 項等規定,提起本件訴訟。 (六)聲明: 1.被告蓋特公司不得自行或使他人直接或間接為任何使用系爭專利之行為;亦不得自行或使他人直接或間接為使用、販賣之要約、販賣或為上述目的而進口系爭系統及其他任何依據系爭專利所直接製造之認證系統,如已製造、販賣、使用者,應即回收銷毀之。 2.被告應連帶給付原告新台幣1 千萬元,及自起訴狀繕本送達翌日起至清償日止,按週年利率百分之五計算之利息。 3.被告應連帶負擔將本案判決書之標題、案號、當事人欄、案由及主文登載於自由時報與經濟日報之各第一版報頭下1 日,及今周刊與商業周刊各1 期之內頁廣告1 頁之費用。 4.上開第二項聲明,原告願供擔保,請准予宣告假執行。二、被告抗辯: (一)系爭系統未落入系爭專利請求項1-11之權利範圍: 1.依原證6 、原證13附件3 等簡報內容所示,系爭系統技術內容包括: ⑴註冊流程: 使用者向網路銀行註冊時,於銀行端將使用一把TOKEN 母基碼(即HSM 上載具KEY ),加上「Token 唯一資料」去進行多樣化運算,產生「TOKEN SEED」。由使用者裝置產生「初始device key」並加密上傳至銀行伺服器,由銀行伺服器利用該「初始device key」將包含有「TOKEN SEED」的「個人化資料」下載至使用者裝置。使用者裝置將「個人化資料」解譯(或解密)後,會再產生「新的device key」,並以該「新的device key」將「個人化資料」加密儲存在使用者裝置(device)中,而完成「個人化下載」即系爭系統之註冊流程。 ⑵驗證流程: 於使用者裝置產生「動態金鑰(A 值)」加密傳輸資料,傳送加密資料至中心(銀行)。中心(銀行)由Trust Server亦產生「動態金鑰(A 值)」,以將該加密資料解譯及進行驗證。中心(銀行)再以「動態金鑰(A 值)」將交易資料加密後,傳送至使用者裝置,於使用者裝置以動態金鑰進行解密,並利用device key將「個人化資料」取出,產生一OTP 數位簽章,將該OTP 數位簽章加密上傳至Trust Server。Tru st Server 同樣進行運算產生OTP 數位簽章,如與使用者裝置上傳的OTP 數位簽章相符,即得完成交易驗證。 2.系爭系統與系爭專利請求項1-11比對: ⑴系爭系統未落入系爭專利請求項1-3 之文義或均等範圍: ①依系爭專利請求項1 所記載之技術手段,其得解析為1A-1D ,共4 個要件如下: 1A:一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器,該方法包含下述步驟: 1B:(a) 該使用終端執行一終端程式以將該使用終端之多數個硬體元件之識別碼記錄成一硬體掃描清單; 1C:(b) 該使用終端傳送該硬體掃描清單予該認證伺服器留存並作為使用者身分認證之依據;及1D:(c) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器於接獲該使用終端傳來之電子資料且需確認使用者身分時,令該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對以確認使用者身份。 ②系爭系統之技術內容,缺少系爭專利請求項1 之1B、1C及1D要件,或未被該等要件之文義或均等範圍所涵蓋: A :系爭系統如原證6 簡報檔第5 頁所示之「驗證流程」中,雖具有「行動裝置」、「網銀Server」及「認證Server」,然而,由原證13附件3 第3 頁及第4 頁所示之「註冊流程」,其將使用者裝置產生的「初始device key」上傳至「中心」的「Trust Server」,係為了用來於「中心」加密「個人化資料」,使該「個人化資料」由「初始device key」加密後,再被下載至使用者裝置,且使用者裝置所產生的「新的device key」,則是用來將該「個人化資料」加密後,儲存在使用者裝置(device)中,因此,不論是該「初始device key」或該「新的device key」,均不是系爭系統未來在「驗證流程」中,用來作為比對使用者身分及驗證交易之依據,故系爭系統顯然缺少系爭專利請求項1 之1B、1C要件。 B :依原證6 簡報檔第5 頁、原證13附件3 第4 頁所示,系爭系統在執行「驗證流程」時,乃先利用動態金鑰(A 值)」驗證使用者裝置與「認證Server」或「中心」間之連線,再下載加密後的交易資料(交易內容),及利用「(新的)device key」取出「個人化資料」,以進行OTP 數位簽章(產生驗證碼),再上傳加密後的OTP 數位簽章至「中心」的Trust Server,Trust Server亦進行OTP 數位簽章,並進行驗證,若OTP 數位簽章相符,則「回傳OK訊息」而「完成交易驗證」。因此,系爭系統在執行「驗證流程」時,是以「交易資料(交易內容)」與「個人化資料」運算產生的「OTP 數位簽章」,用來作為比對使用者身分及驗證交易的依據,不但非以系爭系統中的「初始device key」或「新的device key」作為依據,也不是利用如系爭專利請求項1 所記載之「使用終端之多數個硬體元件之識別碼」、「硬體掃描清單」進行比對,故系爭系統顯然缺少系爭專利請求項1 之1D要件,或未被該要件之文義涵蓋。 ③系爭系統之「初始device key」或「新的device key」均僅是用來加密「個人化資料」,使該「個人化資料」可以更安全地「自銀行端下載至使用者裝置」及「儲存在使用者裝置中」,並非用來作為使用者身分認證之依據,該等「device key」不但與用來產生「TOKEN SEED」的「HSM 上載具KEY (TOKEN 母基碼)」不同,也未用來運算、產生出「驗證碼」,故系爭系統顯然缺少系爭專利請求項1所 記載之1B、1C、1D等要件,或未被該等要件之文義或均等範圍所涵蓋。 ⑵系爭系統未落入系爭專利請求項4-6 之文義或均等範圍: ①依系爭專利請求項4 所記載之技術手段,其得解析為4A-4E ,共5 個要件如下: 4A:一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器,該方法包括下述步驟: 4B:(a)該認證伺服器發送一由該使用終端之多數硬 體元件之識別碼記錄的一硬體掃描清單製成之金鑰予該使用終端及發送該金鑰予該網路伺服器; 4C:(b)該使用終端利用該金鑰將該電子資料處理成 一數位簽章; 4D:(c)該使用終端藉由一第一通訊管道與該網路伺 服器連線,該網路伺服器利用該金鑰將該電子資料處理成另一數位簽章; 4E:(d) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器,判斷步驟(b) 的數位簽章與步驟(c) 的數位簽章是否相符,若相符即確認該電子資料未被竄改。 ②系爭系統之技術內容,缺少系爭專利請求項4 之4B、4C、4D、4E等要件,或未被該等要件之文義或均等範圍所涵蓋: A :系爭系統如原證6 簡報檔第5 頁所示之「驗證流程」中,雖具有「行動裝置」、「網銀Server」及「認證Server」,然而,由原證13附件3 第3 頁及第4 頁所示之「註冊流程」,將使用者裝置產生的「初始device key」上傳至「中心」的「Trust Server」,係為了用來於「中心」加密「個人化資料」,使該「個人化資料」由「初始device key」加密後,再被下載至使用者裝置。且使用者裝置所產生的「新的device key」,則是用來將該「個人化資料」加密後,儲存在使用者裝置(device)中。因此,不論是該「初始device key」或該「新的device key」,均不是系爭系統未來在「驗證流程」中,用來作為比對使用者身分及驗證交易的依據。且原證6 、原證13附件2 、3 、4 等簡報檔中,也未顯示有從「Trust Server」發送「device key」給「使用者裝置」或「網銀Server 」 之內容,故系爭系統缺少系爭專利請求項4 之4B、4C、4D等要件,或未被該等要件之文義涵蓋。 B :依原證6 簡報檔第5 頁、原證13附件3 第4 頁所示,系爭系統在執行「驗證流程」時,係先利用「動態金鑰(A 值)」驗證使用者裝置與「認證Server」或「中心」間之連線,再下載加密後的交易資料(交易內容),及利用「(新的)device key」取出「個人化資料」,以進行OTP 數位簽章(產生驗證碼),再上傳加密後的OTP 數位簽章至「中心」的Trust Server,Trust Server亦進行OTP 數位簽章,並進行驗證,若OTP 數位簽章相符,則「回傳OK訊息」而「完成交易驗證」。因此,系爭系統在「驗證流程」時,是以「交易資料(交易內容)」與「個人化資料」運算產生的「OTP 數位簽章」,用來作為比對使用者身分及驗證交易的依據,不但非以系爭系統中的「初始devicekey 」或「新的device key」作為依據,也不是利用如系爭專利請求項4 所記載之「使用終端之多數個硬體元件之識別碼」、「硬體掃描清單」製成之金鑰、處理成數位簽章而進行比對,故系爭系統顯然缺少系爭專利請求項4之 4E要件,或未被該要件之文義涵蓋。 C :系爭系統於執行「驗證流程」時,使用者裝置並未使用「device key」作為參數,來與「交易資料(交易內容)」及「個人化資料」進行運算以產生「驗證碼」或「OTP 數位簽章」,如此,「中心」或「Trust Server」亦不能利用「device key」來產生OTP 數位簽章,否則將無法對使用者裝置上傳的OTP 數位簽章加以驗證。又系爭系統在「驗證流程」中,「device key」僅是在使用者裝置中產生,用來加密或解密儲存在使用者裝置中的「個人化資料」,而不會將更新後的device key再從使用者裝置上傳至中心(銀行),且不論是「iDGate Service」、「iDGate Trust Server 」均不存有以device key產生金鑰之手段、利用devicekey 產生另一數位簽章之功能、再達到數位簽章比對驗證之目的等情事。是以,系爭系統之「iDGate Trust Server 」,不論在手段、功能或結果上,與系爭專利之「網路伺服器」均不構成實質相同,自未有落入均等範圍構成侵害。 ③綜上,系爭系統缺少系爭專利請求項4 所記載之4B、4C、4D、4E等要件,或未被該等要件之文義或均等範圍所涵蓋,當不構成對系爭專利請求項4 之侵害。由於系爭專利請求項5 、6 為依附於請求項4 之附屬項,當亦未落入依附於請求項4 之請求項5 、6 之保護範圍。 ⑶系爭系統未落入系爭專利請求項7 之文義或均等範圍: ①依系爭專利請求項7 所記載之技術手段,其得解析為7A-7D ,共4 個要件如下: 7A:一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器使用,該方法包含下述步驟: 7B:(a) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器接收到該使用終端傳送之註冊資料後加以儲存並導入一終端程式之下載網頁; 7C:(b) 該使用終端自該下載網頁下載該終端程式,並於安裝後掃描硬體元件之識別碼以產生一硬體掃描清單後傳送給認證伺服器; 7D:(c) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,該認證伺服器將收到資料加以記錄並通知該網路伺服器,使該網路伺服器確認該使用者已註冊完成。 ②系爭系統缺少系爭專利請求項7 之7B、7C、7D等要件,或未被該等要件之文義或均等範圍所涵蓋: A :原證6 、原證13附件2 、3 、4 等簡報檔內容中,並無對應於系爭專利請求項7 所記載「該網路伺服器接收到該使用終端傳送之註冊資料」或「導入一終端程式之下載網頁」等技術特徵之內容,且原告主張「中信行動達人App 終端程式下載網頁」,僅為一應用程式下載頁面,並未顯示有「接收到該使用終端傳送之註冊資料後加以儲存並導入一終端程式之下載網頁」,故系爭系統缺少系爭專利請求項7 之7B、7C等要件,或未被該等要件之文義涵蓋。 B :系爭專利請求項7 之技術手段,係於執行網路安全認證前,由使用者進行註冊之步驟方法,該方法為了「綁定」使用終端,係將使用終端之硬體元件之識別碼所產生一硬體掃描清單記錄在認證伺服器,以供未來執行網路安全認證時,用來作為比對使用者身分之依據。又系爭系統之「device key」,僅是用來加密「個人化資料」,使該「個人化資料」可以更安全地自銀行端下載至使用者裝置及儲存在使用者裝置中,即系爭系統之「device key」並非如系爭專利之「硬體掃描清單」是用來作為使用者身分認證之依據,業如前述。再者,由原證13附件3 第3 頁所示可知,「初始device key」被上傳給Trust Server後,係用來加密Trust Server所產生的「個人化資料」,該被加密的個人化資料被下載到使用者裝置進行解譯後,使用者裝置又產生另一「新的device key」,以將「個人化資料」加密儲存在使用者裝置(device)中,併參照原證13附件3 第5 頁所載:「Device key:用於將個人化資料加/ 解於行動裝置之用…每次會自動更新perso 加密 key 的組合」可知,該「初始device key」只一次性地用來加密該「個人化資料」,非有用來作為使用者身分確認或交易驗證之依據。故系爭系統缺少系爭專利請求項7 之7D要件,或未被該要件之文義涵蓋。 C :系爭系統之「初始device key」或「新的device key 」均僅是用來加密「個人化資料」, 使該「個人化資料」可以更安全地自銀行端下載至使用者裝置及儲存在使用者裝置中,並非用來作為使用者身分認證之依據,且系爭系統是否完成「個人化下載」即「註冊流程」,係以是否已將該「個人化資料」加密儲存到使用者裝置為斷,而非以「Trust Server」或「中心」收到「device key」或如系爭專利之「硬體掃描清單」來確認使用者已註冊完成,故系爭系統缺少系爭專利請求項7 所記載之7B、7C、7D等要件,或未被該等要件之文義或均等範圍所涵蓋。 ⑷系爭系統未落入系爭專利請求項8 之文義或均等範圍: ①依系爭專利請求項第8 項所記載之技術手段,其得解析為8A-8E ,共5 個要件如下: 8A:一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器使用,該認證伺服器之資料庫模組建立有不同使用者之硬體掃描清單,該方法包含下述步驟: 8B:(a) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器收到該使用終端傳來之登入資料後加以儲存並通知該認證伺服器進行身分驗證; 8C:(b) 該認證伺服器通知該使用終端啟用一終端程式; 8D:(c) 該使用終端之終端程式受驅動執行掃描硬體元件之掃描產生一硬體掃描清單後,將該硬體掃描清單傳送給該認證伺服器; 8E:(d) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對,該認證伺服器將收到之硬體掃描清單與資料庫模組之硬體掃描清單比對,若符合即確認身分並通知該網路伺服器以完成登入程序。 ②系爭系統缺少系爭專利請求項8 之8A、8D及8E等要件,或未被該等要件之文義或均等範圍所涵蓋: A:依原證13附件4 第3 頁所載:「資料庫-提供 儲存iDGate相關TOKEN 序號及客戶狀態及狀態 查詢作業等資料」等語,其中「iDGate相關TO KEN 序號」,均係預先儲存在銀行端的伺服器 之TOKEN 唯一資料或流水序號,而非「不同使 用者之硬體掃描清單」,亦與使用者裝置所產 生作為將「個人化資料」加/解密於行動裝置 之用的「device key」無涉,故系爭系統缺少 系爭專利請求項8之8A要件,或未被該要件之文義涵蓋。 B :由原證13附件3 第3 頁、第4 頁所示,系爭系統不論是該「初始device key」或該「新的device key」均非系爭系統未來在「驗證流程」中,用來比對使用者身分及驗證交易的依據,已如前述,故系爭系統缺少系爭專利請求項8 之8D 要件,或未被該要件之文義涵蓋。 C :原證6 簡報檔第5 頁、原證13附件3 第4 頁所示,系爭系統在執行「驗證流程」時,係先利用「動態金鑰(A 值)」驗證使用者裝置與「認證Server」或「中心」間之連線,再下載加密後的交易資料(交易內容),及利用「(新的)device key」取出「個人化資料(TOKEN SEED)」,以進行OTP 數位簽章(產生驗證碼),再上傳加密後的OTP 數位簽章至「中心」的Trust Server,Trust Server亦進行OTP 數位簽章,並進行驗證,若OTP 數位簽章相符,則「回傳OK訊息」而「完成交易驗證」。系爭系統在執行「驗證流程」時,是以「交易資料(交易內容)」與「個人化資料」運算產生的「OTP 數位簽章」,用來作為比對使用者身分及驗證交易的依據,非以系爭系統中的「初始device key」或「新的device key」作為依據,也不是利用如系爭專利請求項8 所記載之「使用終端之多數個硬體元件之識別碼」、「硬體掃描清單」進行比對,故系爭系統缺少系爭專利請求項8 之8E要件,或未被該要件之文義涵蓋。 D :系爭系統之「初始device key」或「新的device key」均僅是用來加密「個人化資料」,使該「個人化資料」可以更安全地自銀行端下載至使用者裝置及儲存在使用者裝置中,並非用來作為使用者身分認證之依據,況且,系爭系統並未使用「device key」來與「交易內容」及「個人化資料」進行運算,以產生「驗證碼」,均業如述。是系爭系統之「device key」與「驗證碼」完全不同,「device key」不但未用來衍生為「驗證碼」,更未在認證Server中作為比對驗證之用,故系爭系統之「devicekey 」或「驗證碼」不論在手段、功能或結果上,與系爭專利之「硬體掃描清單」均不構成實質相同,自未有落入均等範圍構成侵害。 ⑸系爭系統未落入系爭專利請求項9-11之文義或均等範圍: ①依系爭專利請求項9 所記載之技術手段,其得解析為9A-9D ,共4 個要件如下: 9A:一種手持式電子裝置認證方法,包括下述步驟: 9B:(a) 該手持式電子裝置執行一終端程式以掃描多數個硬體元件之識別碼成一預定硬體掃描清單,且以該預定硬體掃描清單製作一預定密鑰並記錄於該手持式電子裝置; 9C:(b) 該手持式電子裝置將該預定密鑰加密後傳輸予一認證伺服器供其解密後記錄以作為未來驗證使用者身分之用; 9D:(c) 該手持式電子裝置藉由一第一通訊管道與該網路伺服器連線,該網路伺服器於接獲該使用終端傳來之電子資料且需確認使用者身分時,該手持式電子裝置藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器,令該認證伺服器取得該使用終端重新掃描之硬體掃描清單製作之密鑰與保存在該認證伺服器內該手持式電子裝置之預定密鑰比對以確認使用者身份。 ②系爭系統缺少系爭專利請求項9 之9B、9C、9D等要件,或未被該等要件之文義或均等範圍所涵蓋: A :由原證13附件3 第3 頁及第4 頁所示之「註冊流程」,其將使用者裝置產生的「初始devicekey 」上傳至「中心」的「Trust Server」,係為了用來於「中心」加密「個人化資料」,使該「個人化資料」由「初始device key 」 加密後,再被下載至使用者裝置。又使用者裝置所產生的「新的device key」,則是用來將該「個人化資料」加密後,儲存在使用者裝置(device)中,因此,不論是該「初始devicekey 」或該「新的device key」,均不是系爭系統未來在「驗證流程」中,用來作為比對使用者身分及驗證交易之依據,也未使用該等「device key」衍生或製作如系爭專利之「預定密鑰」,故系爭系統缺少系爭專利請求項9 之9B、9C等要件,或未被該等要件之文義或均等範圍所涵蓋。 B :系爭系統在執行「驗證流程」時,是以「交易資料(交易內容)」與「個人化資料」運算產生的「OTP 數位簽章」,用來作為比對使用者身分及驗證交易的依據,非以系爭系統中的「初始device key」或「新的device key」作為依據,也不是利用如系爭專利請求項9 所記載之「使用終端重新掃描之硬體掃描清單製作之密鑰」、「保存在該認證伺服器內該手持式電子裝置之預定密鑰」進行比對,故系爭系統缺少系爭專利請求項9 之9D要件,或未被該要件之文義涵蓋。 C :系爭系統缺少系爭專利請求項9 所記載之9B、9C、9D等要件,未落入系爭專利請求項9 之9B、9C、9D等要件之文義或均等範圍。由於系爭專利請求項10、11為依附於請求項9 之附屬項當亦未落入依附於請求項9 之請求項10、11之保護範圍。 (二)系爭專利請求項1-11之記載不明確且未為說明書所支持,具有應撤銷原因: 1.系爭專利請求項1-3 之記載不明確且未為說明書所支持: 系爭專利請求項1 之技術特徵,均業如前述,其中1D之技術特徵,依其文義,當指「網路伺服器」需確認使用者身分時,即由網路伺服器「令」使用終端與認證伺服器連線,並由網路伺服器「令」使用終端上傳重新掃瞄之硬體掃瞄清單給認證伺服器,而非由網路伺服器通知認證伺服器後,再由認證伺服器與使用終端連線。惟系爭專利說明書第4 頁第23行至第5 頁第2 行、第13頁第19行至第14頁第4 行所對應揭露:「及(c )該網路伺服器於接獲該使用終端傳來之電子資料且需確認使用者身分時,令該認證伺服器自該使用終端重新掃描之硬體掃描清單與保存在該認證伺服器內該使用終端之硬體掃描清單比對以確認使用者身份。」、「參閱圖3 ,本發明網路安全認證方法之登入流程為:使用終端2 在網路伺服器3 提供之網頁輸入使用者代號/ 密碼資料(步驟S211),網路伺服器3 接收到使用者代號/ 密碼資料後,以原本代號/ 密碼資料查核驗證代號/ 密碼(步驟S310),若不正確則回覆錯誤訊息(步驟S215);若確認沒問題後,通知認證伺服器1 進行身分驗證(步驟S311);認證伺服器1 通知使用終端2 啟用終端程式掃描(步驟S103),使用終端2 之終端程式受驅動執行掃描硬體元件之掃描以建立硬體掃描清單(步驟S212),然後以會期密鑰加密硬體掃描清單(步驟S213)後傳送給認證伺服器1 。」等內容,在進行身分驗證步驟時,是由網路伺服器通知認證伺服器進行身分驗證,再由認證伺服器通知使用終端啟用終端程式,而由「網路伺服器」令(即「通知」)「使用終端」由第二通訊管道與「認證伺服器」連線,及由「網路伺服器」令(即「通知」)「使用終端」上傳重新掃描之硬體掃描清單給該認證伺服器,且該請求項之記載不具有「網路伺服器」與「認證伺服器」連接、或由「網路伺服器」通知「認證伺服器」以進行身分驗證等必要技術特徵之敘明,故系爭專利請求項1 之記載與說明書不一致,而導致不明確且未為說明書所支持,有應撤銷原因,而請求項2 及3 係直接或間接依附於1 之附屬項,故同具有應撤銷原因。2.系爭專利請求項4-6 之記載不明確且未為說明書所支持: 系爭專利請求項4 之技術特徵,均業如前述,其中4E之技術特徵,依其文義,當指使用終端係傳送重新掃描之「硬體掃描清單」給認證伺服器,再由「認證伺服器」比對使用終端及網路伺服器之「數位簽章」是否相符。惟系爭專利說明書第6 頁第6 行至第8 行、第14頁第24行至第15頁第4 行所對應揭露:「及(d )該認證伺服器或該網路伺服器判斷步驟(b )的數位簽章與步驟(c )的數位簽章是否相符,若相符即確認該電子資料未被竄改。」、「參閱圖4 ,在圖3 的登入程序完成後,使用終端2 產生一電子資料41,利用通訊網路300 傳輸給網路伺服器3 ,然後,使用終端2 之終端程式411 以雜湊(HASH)函數42將電子資料41取出一訊息摘要43 ,然後利用由認證伺服器1 傳來之金鑰511 製作成一數位簽章44,加密單元45再以一會期密鑰521 加密成一加密資料傳給認證伺服器1 。」等內容,其使用終端僅係傳送「經加密之數位簽章」至認證伺服器,而非如該請求項4 所記載有「上傳重新掃描之硬體掃描清單」給認證伺服器之內容,故系爭專利請求項4 之記載與說明書不一致,而導致不明確且未為說明書所支持,有應予以撤銷之原因。 3.系爭專利請求項7 之記載不明確且未為說明書所支持:系爭專利請求項7 之之技術特徵,均業如前述,其中7B之技術特徵,依其文義,當指由使用終端輸入使用者代號/ 密碼資料後,將該等使用者代號/ 密碼資料儲存,再導入終端程式之下載網頁。惟系爭專利說明書第13頁第4 行至第9 行所揭露:「參閱圖2 ,本發明網路安全認證方法之註冊流程為:使用終端2 在網路伺服器3 提供之網頁輸入使用者代號/ 密碼資料(步驟S201),網路伺服器3 接收到使用者代號/ 密碼資料,以原本代號/ 密碼資料查核驗證代號/ 密碼(步驟S300),若不正確則回覆錯誤訊息(步驟S205);若確認沒問題後,並導入終端程式之下載網頁(步驟S301)。」之註冊流程中,除網路伺服器雖可能預先儲存有經使用者向銀行申辦服務所提供之「原本代號/ 密碼資料」外,但並未有其他由「網路伺服器」來「儲存」資料之功能或步驟,更未揭露「網路伺服器」將「輸入使用者代號/ 密碼資料(註冊資料)」儲存之內容,實際上,以使用終端輸入使用者代碼/ 密碼資料,僅是為了使網路伺服器以預先儲存的代號/ 密碼資料進行查核驗證,原來就沒有再將該等使用者代號或密碼資料加以儲存之必要,故系爭專利請求項7 與說明書不一致,而導致不明確且未為說明書所支持。 4.系爭專利請求項8 之記載不明確且未為說明書所支持:系爭專利請求項8 之技術特徵,均業如前述,其中8D、8E之技術特徵,依其文義,當指在執行登入程序時,使用終端先以步驟(c )將硬體掃描清單傳送給認證伺服器後,又於步驟(d )「再次」上傳硬體掃描清單給認證伺服器。惟系爭專利說明書第14頁第1-11行所對應揭露:「使用終端2 之終端程式受驅動執行掃描硬體元件之掃描以建立硬體掃描清單(步驟S212),然後以會期密鑰加密硬體掃描清單(步驟S213)後傳送給認證伺服器1 。接著,認證伺服器1 解密並判斷使用者之身分(步驟S104)?判斷方式為:將收到資料與資料庫模組10之硬體掃描清單比對,將比對結果(是/ 否)通知網路伺服器3 ,若符合即通知網路伺服器3 ,網路伺服器3 確認使用者身分正確(步驟S312),接著導入服務網站(步驟S313),使用終端2 進入服務網站(步驟S214);若不符合,則回覆錯誤訊息(步驟S215)。」之內容,係其登入流程中,使用終端將硬體掃描清單傳送給認證伺服器後,逕將該次傳送之硬體掃瞄清單與認證伺服器中資料庫模組之硬體掃描清單進行比對,未有再次上傳硬體掃描清單之情事。原告主張上開系爭專利請求項所記載之「將」表示有「未來進行」的意思,所記載之技術手段並無「再次」上傳的實施問題云云,惟原告之解釋與中文用語習慣相違,將造成同一專利說明書中相同的用語有不同解釋情況。又系爭專利請求項8 之8B之技術特徵,依其文義,當指由使用終端輸入使用者代號/ 密碼資料後,將該等使用者代號/ 密碼資料儲存,再通知認證伺服器進行身分驗證。惟系爭專利說明書第13頁第19行至第14頁第4 行所揭露:「參閱圖3 ,本發明網路安全認證方法之登入流程為:使用終端2 在網路伺服器3 提供之網頁輸入使用者代號/ 密碼資料(步驟S211),網路伺服器3 接收到使用者代號/ 密碼資料後,以原本代號/ 密碼資料查核驗證代號/ 密碼(步驟S310),若不正確則回覆錯誤訊息(步驟S215);若確認沒問題後,通知認證伺服器1 進行身分驗證(步驟S311)。」之登入流程中,除網路伺服器雖可能預先儲存有經使用者向銀行申辦服務所提供之「原本代號/ 密碼資料」外,但並未有其他由「網路伺服器」來「儲存」資料之功能或步驟,更未揭露「網路伺服器」有將「輸入使用者代號/ 密碼資料(登入資料)」儲存之內容,實際上,以使用終端輸入使用者代碼/ 密碼資料,僅是為了使網路伺服器以預先儲存的代號/ 密碼資料進行查核驗證,原來就沒有再將該等使用者代號或密碼資料加以儲存之必要。因此,系爭專利請求項8 與說明書不一致,而導致不明確且未為說明書所支持。 5.系爭專利請求項9-11之記載不明確且未為說明書所支持: 系爭專利請求項9 之技術特徵,均業如前述,其中9C之技術特徵,依其文義,當指預定密鑰係由手持式電子裝置加密後傳輸予「認證伺服器」。而9D之技術特徵,依其文義,當指使用終端傳送重新掃描之「硬體掃描清單」給「認證伺服器」,再由「認證伺服器」比對密鑰及預定密鑰以確認使用者身份。惟依系爭專利說明書第7 頁第4 行至第6 行、第17頁第3 行至第6 行所對應揭露:「及(b) 該手持式電子裝置將該預定密鑰加密後傳輸予一網路伺服器供其解密後並予記錄作為未來驗證使用者身分之用。」、「手持式電子裝置6 並儲存預定密鑰633 於記憶體63(步驟S605),再以會期密鑰加密預定密鑰633 (步驟S606)後傳送給管理伺服器8 」等內容,其手持式電子裝置係將「預定密鑰」傳輸予「網路伺服器」或「管理伺服器」,此與前揭請求項9 所記載將:預定密鑰傳輸予「認證伺服器」之技術特徵,顯不一致,而導致系爭專利請求項9 不明確且未為說明書所支持。又依系爭專利說明書第7 頁第7 行至第15行、第17頁第23行至第18頁第6 行所對應揭露及說明圖式圖8 所對應揭露內容,為將預定密鑰儲存於「手持式電子裝置」內,嗣由「手持式電子裝置」比對「預定密鑰」及「新密鑰」判斷二者是否相符以判斷該預定密鑰是否為被竄改或該終端程式及該預定密鑰被移至另一裝置,此與前揭請求項9 所記載將:傳送「硬體掃描清單」給「認證伺服器」,及由「認證伺服器」比對密鑰及預定密鑰等技術特徵,顯不一致,而導致系爭專利請求項9 不明確且未為說明書所支持。而請求項10及11係直接依附於9 之附屬項,故同具有應予撤銷原因。再者,系爭專利請求項10記載:「步驟(b )還包括子步驟(b-1 )該手持式電子裝置利用該預定密鑰產生一次性密碼以傳輸予該認證伺服器供其未來驗證使用者身分之用」等技術特徵,依其文義,當指「一次性密碼」由手持式電子裝置產生以供「未來」驗證使用者身分之用,惟系爭專利說明書第18頁第20-23 行所對應揭露內容,係以一次性密碼「即時」驗證當下之使用者代號或密碼是否正確,而不具有供認證伺服器「未來」驗證使用者身份之用之內容。因此,系爭專利請求項10本身之記載亦與說明書不一致,導致有不明確且未為說明書所支持之情事。 (三)系爭系統是否落入系爭專利請求項1-11之保護範圍,與第I465128 號專利為被告向可喜所擁有者之情事無涉。又本件原告之主張,可以歸納為以是否具有「綁定裝置」之結果來認定是否利用「硬體掃描清單」作為身分認證依據,姑不論系爭專利之技術手段,尚包括使用終端產生硬體掃描清單、由使用終端上傳硬體掃描清單給認證伺服器進行比對等系爭系統所不具有之技術特徵及步驟,原告忽略身分認證系統「綁定裝置」之結果,非僅得由使用終端之「硬體掃描清單」來達成者,是原告之主張,當無可採。 (四)綜上,系爭專利請求項1-11,違反專利法第26條第2 項之規定,具有應予撤銷之原因,況,被告製造、販賣系爭系統,並未侵害系爭專利請求項1- 11 之權利範圍。從而,原告提起本件訴訟,即無理由,應予駁回。 (五)答辯聲明: 1.原告之訴駁回。 2.如受不利判決,請准供擔保免予假執行。 三、兩造不爭執事項(見本院卷1第216頁): (一)原告為系爭專利之專利權人,系爭專利申請日為99(2010)年1 月27日,專利權期間自102 (2013)年10月21日至119 年1 月26日止,此有系爭專利說明書公告本、系爭專利讓與登記資料、系爭專利證書、系爭專利讓與登記核准公文及讓與後專利證書在卷可稽(見本院卷1 第20-39 、40、119 、120 、121 頁)。 (二)原證2、3、6至12、14至18形式上為真正。 四、依民事訴訟法第271 條之1 準用同法第270 條之1 第1 項第3 款、第3 項規定,整理並協議簡化爭點如下(見本院卷1 第217 頁): (一)系爭專利請求項所記載用語之解釋: 1.系爭專利請求項1 、2 、4 、6-9 中所記載之「使用終端」用語,應如何解釋? 2.系爭專利請求項1-5 、7-9 、11中所記載之「硬體元件之識別碼」及「硬體掃瞄清單」等用語,應如何解釋?(二)系爭專利請求項1-11是否有違反系爭專利審定時專利法第26條第2 項之規定,有應予撤銷之原因? (三)原告所指「系爭系統」是否落入系爭專利請求項1-11之保護範圍? (四)如原告所指「系爭系統」落入系爭專利之保護範圍,則原告之請求有無理由? 五、兩造之爭點及論斷: (一)系爭專利請求項共計11項,其中請求項1 、4 、7 、8 、9 為獨立項,其餘均為附屬項。本件原告起訴主張系爭系統侵害系爭專利請求項1-11之文義範圍及請求項1-6 、8-11之均等範圍,被告抗辯系爭系統未侵害系爭專利請求項1- 11 之權利範圍,且系爭專利請求項1-11違反審定時第26條第2 項之規定,具有應撤銷事由,而系爭專利請求項1- 11 ,是否有應撤銷之原因,應以核准審定時之即102 年6 月11日修正公布施行之專利法(下稱:修正前102 年專利法)為斷,先予敘明。 (二)系爭專利之技術分析: 1.系爭專利技術內容(主要圖式,如附件1 ): 一種網路安全認證方法,包含下述步驟:(a)使用終端自 程式載體載入一終端程式,用來掃描使用終端之多數硬體元件之識別碼記錄成一硬體掃描清單,送到認證伺服器儲存作為使用者身分認證之依據;此終端程式亦能使用硬體識別碼製成之金鑰對網上交易資料做數位簽章;及(b)認證伺服器提供第二認證管道以確保網路身分認 和網上交易之安全,不被假冒及竄改;本發明之功效在於:以軟體解決使用者身分認證硬體裝置及相關成本;使用者無需對不同網站使用不同硬體裝置驗證身分;認證伺服器作為有別於網路業者之第二認證管道,有效防止駭客攻擊(參系爭專利中文發明摘要,見本院卷1 第21頁)。 ⑴系爭專利所欲解決的問題: 當使用者於虛擬網路銀行辦理電子轉帳業務時,有二道認證程序,第一、需輸入唯一的識別碼(ID)及密碼以登入網路銀行之網站,在此,識別碼之來源可以是由電腦讀卡機讀取由銀行核發之晶片金融卡,或是由使用者自行輸入由銀行認證之代號;第二、在網站上之電子轉帳單填寫完畢後,再輸入轉帳密碼以完成轉帳。然而,由於識別碼、轉帳密碼皆可能被盜取,因此有了動態密碼(One Time Password;簡稱OTP)的解決方案,主要是利用例如令牌(Token) 或晶片卡硬體產生一次性密碼,藉由網路傳送到銀行之網路伺服器以驗證使用者身分;另外,為了防堵識別碼及密碼,轉帳密碼等認證資料被劫取,其他解決方案還包括:使用包括獨立螢幕及按鍵的令牌或讀卡器或具有公鑰認證(PKI- certificate)之隨身碟等。但是,隨著網路交易的多樣化,網路會員的增多,網路犯罪的日益增加,以及犯罪技術的日益進步,現有的網路驗證具有以下缺失: ①對網路業者而言,對每一使用者皆需付出購買身分驗證裝置的成本,個人化、物流及相關故障問題之客服支援也相當可觀。 ②對使用者而言,需擁有對不同網站所需的不同硬體身分驗證裝置,相當不便利。 ③因網路犯罪日益進步,駭客除攔截盜取識別碼及密碼/ 轉帳密碼外,亦纂改交易資料,業者被迫得經常更換硬體裝置,其費用可觀(參系爭專利發明說明之先前技術,見本院卷1第22頁)。 ⑵系爭專利之技術手段: ①為了克服現有硬體身分驗證裝置造成所需成本的問題,系爭專利的一目的,是在提供一種網路安全認證方法,所採用的技術手段是以軟體完成使用者身分認證。為了克服使用者對不同網站所需的不同硬體身分驗證裝置的問題,系爭專利的另一目的,是在提供一種網路安全認證裝置,所採用的技術手段是記錄使用終端之多數硬體元件之識別碼記錄的一硬體掃描清單以作為使用者對於不同網站之身分認證。 ②為了克服駭客攔截盜取識別碼及密碼/ 轉帳密碼及纂改交易資料的問題,系爭專利的另一目的,是在提供一種網路安全認證方法,所採用的技術手段是以使用終端之硬體掃描清單製成之金鑰將電子資料做數位簽章,且認證伺服器傳送/ 接收資料經由第二通訊管道傳遞,避免駭客攔截盜取纂改。 ③為了克服使用者操作硬體身分驗證裝置不便的問題,系爭專利的另一目的,是在提供一種網路安全認證裝置,所採用的技術手段是以終端程式自動產生使用終端之硬體掃描清單以作為使用者身分認證,且可將硬體掃描清單製成之金鑰製作數位簽章。 ④為了克服使用者需對不同網站使用不同硬體設備認證身分或對電子資料作數位簽章的問題,系爭專利之又一目的,是提供讓一般使用者的個人可攜式電子產品(如:手機或個人數位助理)裝上程式後可作為網路認證之個人認證方法及設備,藉此取代一般的令牌、晶片卡或隨身碟等(參系爭專利之發明內容,見本院卷1第22頁背面至24頁)。 2.系爭專利請求項分析: 系爭專利請求項1至11,其中第1、4、7、8、9項為獨立項,其餘為附屬項。茲分析如下: 請求項1 :一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器,該方法包含下述步驟:(a) 該使用終端執行一終端程式以將該使用終端之多數個硬體元件之識別碼記錄成一硬體掃描清單;(b) 該使用終端傳送該硬體掃描清單予該認證伺服器留存並作為使用者身分認證之依據;及(c) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器於接獲該使用終端傳來之電子資料且需確認使用者身分時,令該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對以確認使用者身份。 請求項2 :依據請求項1 所述之網路安全認證方法,其中,該使用終端不儲存該硬體掃描清單而將該硬體掃描清單直接傳送給該認證伺服器。請求項3 :依據請求項2 所述之網路安全認證方法,其中,該終端程式對於通訊網路傳送之該硬體掃描清單每次利用不同會期密鑰進行加密處理。 請求項4 :一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器,該方法包括下述步驟:(a) 該認證伺服器發送一由該使用終端之多數硬體元件之識別碼記錄的一硬體掃描清單製成之金鑰予該使用終端及發送該金鑰予該網路伺服器;(b) 該使用終端利用該金鑰將該電子資料處理成一數位簽章;(c) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器利用該金鑰將該電子資料處理成另一數位簽章;及(d) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器,判斷步驟(b) 的數位簽章與步驟(c) 的數位簽章是否相符,若相符即確認該電子資料未被竄改。 請求項5 :依據請求項4 所述之網路安全認證方法,其中,該終端程式對於傳送之該硬體掃描清單每次利用不同會期密鑰進行加密處理。 請求項6 :依據請求項5 所述之網路安全認交易資料,且經過該認證伺服器/ 該網路伺服器確認身分後,該網路伺服器即依據該交易資料進行交易。 請求項7 :一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器使用,該方法包含下述步驟:(a) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器接收到該使用終端傳送之註冊資料後加以儲存並導入一終端程式之下載網頁;(b) 該使用終端自該下載網頁下載該終端程式,並於安裝後掃描硬體元件之識別碼以產生一硬體掃描清單後傳送給認證伺服器;及(c) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,該認證伺服器將收到資料加以記錄並通知該網路伺服器,使該網路伺服器確認該使用者已註冊完成。 請求項8 :一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器使用,該認證伺服器之資料庫模組建立有不同使用者之硬體掃描清單,該方法包含下述步驟:(a) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器收到該使用終端傳來之登入資料後加以儲存並通知該認證伺服器進行身分驗證;(b) 該認證伺服器通知該使用終端啟用一終端程式; (c)該使用終端之終端程式受驅動執行掃描硬體元件之掃描產生一硬體掃描清單後,將該硬體掃描清單傳送給該認證伺服器;及(d) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對,該認證伺服器將收到之硬體掃描清單與資料庫模組之硬體掃描清單比對,若符合即確認身分並通知該網路伺服器以完成登入程序。 請求項9 :一種手持式電子裝置認證方法,包括下述步驟:(a) 該手持式電子裝置執行一終端程式以掃描多數個硬體元件之識別碼成一預定硬體掃描清單,且以該預定硬體掃描清單製作一預定密鑰並記錄於該手持式電子裝置;(b) 該手持式電子裝置將該預定密鑰加密後傳輸予一認證伺服器供其解密後記錄以作為未來驗證使用者身分之用;及(c) 該手持式電子裝置藉由一第一通訊管道與該網路伺服器連線,該網路伺服器於接獲該使用終端傳來之電子資料且需確認使用者身分時,該手持式電子裝置藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器,令該認證伺服器取得該使用終端重新掃描之硬體掃描清單製作之密鑰與保存在該認證伺服器內該手持式電子裝置之預定密鑰比對以確認使用者身份。 請求項10:依據請求項9 所述之手持式電子裝置認證方法,其中,步驟(b) 還包括子步驟(b-1) 該手持式電子裝置利用該預定密鑰產生一次性密碼以傳輸予該認證伺服器供其未來驗證使用者身分之用,或子步驟(b-2) 以該預定密鑰對一電子資料作一數位簽章以傳輸予該認證伺服器供其鑑定該電子資料是否被竄改。請求項11:依據請求項9 所述之手持式電子裝置認證方法,還包括下述步驟:(d) 該手持式電子裝置於再次啟動該終端程式時,再掃描該手持式電子裝置之多數個硬體元件之識別碼成一新的硬體掃描清單,且以該新的硬體掃描清單製作一新密鑰;及(a2)將該新密鑰比對該預定密鑰以判斷該預定密鑰是否為被竄改或該終端程式及該預定密鑰被移至另一裝置。3.系爭專利請求項解釋部分: ⑴按發明專利權範圍,以請求項為準,於解釋請求項時,並得審酌說明書及圖式,修正前102 年專利法第58條第4 項定有明文。是以,判斷系爭產品是否侵害系爭專利權,應依系爭專利所載之請求項為準,並得參酌說明書內容解釋請求項中之用語,惟不得將說明書中所載之限制條件讀入請求項,倘說明書並無特定或明確之定義,則須依通常習慣總括之意義予以解釋,先予敘明。 ⑵系爭專利請求項1 、2 、4 、6 至9 所記載「使用終端」之解釋: ①「使用終端」用語,由字面可推知為使用者端之裝置,查系爭專利說明書第9 頁第1 至2 行「使用者51、52、53分別利用使用終端2a、2b、2c透過通訊網路300 登入……」、第10頁第1 至2 行「當使用者51利用使用終端2a於……」亦可知「使用終端」係使用者所使用之裝置。因此「使用終端」應解釋為「使用者端之裝置」。 ②被告抗辯依據系爭專利說明書第9 頁第4 至7 行,「使用終端」應解釋為「筆記型電腦、智慧型手機或個人數位助理等可供上網/ 通訊之電子設備/ 手持式電子裝置」云云(見本院卷1 第193 頁)。惟查被告所引述之段落已敘明「可以是(但不限於)……」,故該些裝置或功能僅為例示,並非意圖將「使用終端」局限於該些實施例。至於請求項中的「使用終端」具有哪些功能、特性,應由請求項進一步界定其技術特徵,而非直接限定「使用終端」一詞之意義,被告上開解釋,尚無可取。又原告主張應解釋為「包含但不限於筆記型電腦、智慧型手機或個人數位助理等可供上網 / 通訊之電子設備 / 手持式電子裝置」云云(見本院卷1 第225 頁),惟查,「使用終端」具有哪些功能、特性,應由請求項進一步界定,均業如前述,非直接限定「使用終端」一詞之意義,原告上開主張,即無可取。⑶系爭專利請求項1 至5 、7 至9 、11所記載「硬體元件之識別碼」之解釋: ①系爭專利說明書第9 頁第9 至19行所描述之「硬體元件之識別碼」(見本院卷1 第25頁),係指使用終端內各硬體元件所擁有之唯一識別碼。第9 頁第20 至24 行則描述不同使用終端之硬體元件識別碼組合均不相同,因此可作為身份認證。基於系爭專利第5 頁第3 至15行記載之發明目的與手段,其採用之硬體元件之識別碼應為獨一無二,才具有認證能力。且既然係用以代表使用終端並用作身份認證,其掃描之硬體元件應為使用終端上的元件,或是如說明書第11頁第1 至11行記載之外接元件,故系爭專利請求項1 至5 、7 至9 、11所記載之「硬體元件之識別碼」應解釋為「所連接或具有之硬體元件之唯一識別碼」。 ②被告抗辯依系爭專利說明書第9 頁第9 至24行,「硬體元件之識別碼」應解釋為「使用終端中之各硬體元件之識別碼」云云(見本院卷1 第193 頁背面)。惟查,系爭專利請求項9 、11係界定「手持式電子裝置」,而非使用終端,故以通用的用詞予以解釋較為適宜,又系爭專利說明書第11頁第1 至11行已教示掃描的對象可選擇包含以實體或無線連線之外接裝置,故不需限制為使用終端「中」之硬體元件,既然各硬體元件之識別碼均係唯一,則只需取得部分硬體元件之識別碼即足以達成系爭專利之目的,不需以「各」字予以限制,被告上開解釋,即無可取。至於原告雖主張應解釋為「辨識區別硬體元件之識別碼」云云(見本院卷1 第225-226 頁)。然查,原告主張之解釋等同於「硬體元件之唯一識別碼」,亦有未合。 ⑷系爭專利請求項1 至5 、7 至9 、11所記載「硬體掃描清單」之解釋: ①系爭專利請求項對於「硬體掃描清單」係界定「由使用終端之多數硬體元件之識別碼記錄的」或「掃描硬體元件之識別碼以產生」等用語,故「硬體掃描清單」與硬體元件之識別碼相關。又系爭專利說明書第11頁第7 至11、17至18行揭露硬體掃描清單記錄有使用終端之多數硬體元件識別碼(見本院卷1 第26頁),故系爭專利請求項1 至5 、7 至9 、11所記載之「硬體掃描清單」應解釋為「記錄硬體元件之識別碼之清單」。 ②被告抗辯依系爭專利說明書第9 頁第9 至24行,「硬體掃描清單」應解釋為「使用終端中之各硬體元件之識別碼之組合」云云(見本院卷1 第193 頁背面)。惟查,系爭專利說明書第11頁第7 至11行,硬體掃描清單除了硬體元件識別碼外,尚包含使用者之姓名或代號,故不僅是識別碼之組合,而「使用終端」、「中」、「各」之限制條件不應列入,被告上開解釋,即無可採。又原告主張應解釋為「多數硬體元件識別碼或其組合」云云(見本院卷1 第194 頁)。惟查,若硬體元件識別碼均為唯一,則單一硬體元件識別碼即足以達成系爭專利之驗證目的,系爭專利部分請求項界定係記錄多數個硬體元件之識別碼,提升了認證安全性,惟對於未明確界定之請求項,不需限定為「多數」,原告前揭解釋,亦無可採。 (三)系爭系統技術內容: 原告於104 年12月25日民事起訴狀中主張被告所販賣之「推播互動式安全認證」(系爭系統)已實施系爭專利請求項1-11所界定之所有步驟(如原證13專利侵權比對分析報告所示,見本院卷1 第65-100頁),系爭系統之內容如下(參原證6 、原證9 、原證12,見本院卷1 第44-49 、53-57 、60-64 ,相關圖式,如附件2 ): 1.原證6 係被告之系統介紹簡報,標題為「Bank 3.0-2FA推播互動式安全認證」,揭露其客戶包含中信銀行、新光銀行等,並介紹網路驗證系統之運作流程,以及一次性密碼(OTP )之系統模組設計(見本院卷1 第44 -49頁)。 2.原證9 包含新聞媒體網站於2015年10月8 日,對於新光銀行推出「新光行動保鑣」之新聞介紹;以及新光銀行網站對於「新光行動保鑣」之申請、註冊、操作說明,與「新光行動保鑣」之功能簡介(見本院卷1 第53-57 頁)。 3.原證12包含被告蓋特公司網站之新聞稿,介紹中信網路銀行推出之「鎖設備認證機制」,係將被告公司研發的「推播互動式安全認證」機制,整合中信銀行的行動達人App ;以及中信銀行網站對於中信行動達人App 功能之簡介;與新聞媒體網站於2015年8 月10日,對於中信銀行推出「中信行動達人」應用程式之新聞介紹(見本院卷1 第60-64 頁)。 4.原證13係侵權比對分析報告,其中附件2 即原證6 ,附件3 為iDGate應用程式之安全規範簡報資料,附件4 為iDGate系統架構及軟硬體需求簡報資料,原證13號另包含「新光行動保鑣」、「中信行動達人APP 」之操作畫面(見本院卷1第65-100頁)。 5.依上開證據,系爭系統之用戶在向網銀伺服器要求交易時,網銀伺服器會通知認證伺服器,由認證伺服器與使用者裝置完成驗證程序,認證伺服器再向網銀伺服器回報驗證成功之訊息。銀行會根據不同的演算法及載具類型產生個人化資料,藉由使用者裝置傳來的Device key加密個人化資料後,再將加密後的個人化資料傳給使用者裝置,使用者裝置產生新的Device key加密儲存該個人化資料。驗證程序中,認證伺服器會推播喚醒使用者裝置之應用程式,使用者裝置利用Device key將個人化資料取出,進行一次性密碼(OTP )數位簽章,再以應用程式與認證伺服器同時產生之動態金鑰加密該OTP 數位簽章,將加密後的OTP 數位簽章傳送給認證伺服器,以供驗證。Device key之產生方式為裝置上的硬體資訊之唯一辨識序號+ 硬體資訊組合,用於將個人化資料加解密於行動裝置。 (四)系爭系統未落入系爭專利請求項1 至3 之文義或均等範圍: 1.系爭專利請求項1之技術特徵: 要件編號1X:一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器,該方法包含下述步驟: 要件編號1A:(a) 該使用終端執行一終端程式以將該使用終端之多數個硬體元件之識別碼記錄成一硬體掃描清單; 要件編號1B:(b) 該使用終端傳送該硬體掃描清單予該認證伺服器留存並作為使用者身分認證之依據; 要件編號1C:及(c) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器於接獲該使用終端傳來之電子資料且需確認使用者身分時,令該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對以確認使用者身份。 2.系爭系統與系爭專利請求項1 之各要件(要件編號1X 至1C)特徵之文義及均等範圍比對: ⑴要件編號1X: 原證6 之驗證流程,揭露使用者端至少包含一裝置,可對應系爭專利請求項1 之使用終端;以及一網銀 Server與一認證Server,可對應系爭專利請求項1 之網路伺服器與認證伺服器。故系爭系統符合要件1X 之文義讀取。 ⑵要件編號1A: 原證13附件3 第5 頁,揭露「Device key:產生方式為裝置上的硬體資訊之唯一識別序號+ 硬體資訊組合」;第3 頁流程圖記載使用者裝置「將初始device key 以SHA256加密」及「再產生新的device key 組 合」(見本院卷1 第97、96頁),可知device key係由使用終端產生,其內容為硬體元件識別碼之組合,相當於系爭專利請求項1 之硬體掃描清單。而使用終端能動態產生新的device key,其必然包含一終端程式執行該產生程序。因此系爭系統符合要件編號1A之文義讀取。 ⑶要件編號1B: ①原證13號附件3 第3 頁記載,揭露使用者裝置將初始device key加密後上傳至Trust Server,其中Trust Server即認證伺服器(見本院卷1 第97頁)。惟查,Trust Server係利用該device key加密個人化資料,以傳送個人化資料至使用者裝置,而非留存作為使用者身分認證之依據,故不符合要件編號1B中「作為使用者身分認證之依據」之文義讀取。②原告主張原證13號附件2 第43頁敘明產生OTP 的方式需要「HSM 上載具KEY 」,即device key ;而 由原證13號附件4 第3 頁可知「iDGate Trust Server 」設置於內網,具有一HSM 硬體安控模組,其功能為負責金鑰儲存、產製、運算及OTP SEED 產 生功能,故「iDGate Trust Server 」必須預先儲存device key,始可驗證OTP 驗證碼,以通知網路伺服器進行交易云云(見本院卷1 第253-254 頁)。惟查,原證13附件3 第3 頁揭露使用者裝置在取得Trust Server傳送的個人化資料後,會產生新的device key用以加密儲存個人化資料,然而該新的device key並未重新上傳至Trust Server,且產生新device key之目的即在於捨棄先前所上傳之初始device key,以提昇安全性,故初始device key已無用處,Trust Server並無留存初始device key之意義,且原證13附件3 第5 頁記載Device key係用於將個人化資料加/ 解密於行動裝置,故其用途不在於作為使用者身分認證之依據,又原告雖認「HSM 上載具KEY 」可直接翻譯為device key,原證13附件2 第43頁僅能推知「HSM 上載具KEY 」等同於「TOKEN 母基碼」,卻無法得知「HSM 上載具KEY 」是否確實為使用者裝置所上傳之device key云云。然HSM 之主要功能為金鑰管理,系爭系統使用了許多金鑰,如原證13附件2 第32頁所示,無法僅因原告自行翻譯之名稱相似,即認定兩者為同一金鑰,原告上開主張,即無可取。 ③原告主張原證13附件3 第3 頁第2 步驟已說明系爭系統將device key上傳給認證伺服器,故事實上認證伺服器接收上傳的device key即為「HSM 上載具KEY 」,認證伺服器和消費者手機具有相同的device key加密方式,方可綁定行動裝置以進行安全的資訊傳遞云云(見本院卷2 第72至73頁)。惟查,原證13附件3 第3 頁第3 、4 步驟已表示devicekey 係用以加密個人化資料,第5 步驟中使用者裝置更產生新的device key,淘汰前面的初始device key ,第5 頁亦說明device key之目的即在於將個人化資料加/ 解密於行動裝置,故原證13附件3 僅能說明device key用於安全傳遞及儲存資訊,卻無法證明係用於身分認證或交易驗證,亦無法證明「HSM 上載具KEY 」即為device key,原告上開主張,即無可採。 ④原告主張被告向可喜曾至果核公司推廣系爭系統,據果核公司營運長○○○所述,認證伺服器儲存多數硬體元件識別碼之清單,當系爭系統之使用者終端以多數硬體元件識別碼排列組合產生OTP 上傳至認證伺服器進行雙向驗證,即為系爭系統所述的「綁定裝置」云云(見本院卷2 第201 頁)。惟查,縱認果核公司執行長○○○有如上轉述系爭系統內容,然此僅為簡單的片段技術內容,無法藉由該些片段推得整體系統運作流程,例如如何以硬體元件識別碼之組合作為產生OTP 之依據,是將重新掃描之硬體元件識別碼組合上傳,或是將其作為解密個人化資料之金鑰,僅由「作為產生OTP 之依據」無法判斷為何者;又例如將硬體元件識別碼上傳至伺服器儲存,係永久儲存以替代帳號/ 密碼,抑或僅用以加密傳輸個人化資料,由原證20亦無法得知。且無法排除訴外人○○○誤解之可能,故仍應以原證13附件簡報所明確記載之內容為系爭系統之技術內容,原告此部分主張,即無可採。 ⑷要件編號1C: ①原證6 第20頁驗證流程(見本院卷1 第46頁),揭露用戶先輸入交易內容至網銀Server,網銀Server通知認證Server,認證Server推播通知至綁定的行動裝置,行動裝置開啟APP ,APP 和認證Server之間作雙向驗證。其中用戶與網銀Server之連線可視為第一通訊管道,用戶輸入之交易內容即使用終端傳送之電子資料,用戶與認證Server之驗證連線即第二通訊管道。又原證13附件3 第4 頁之iDGate驗證連線方式,揭露在推播喚醒使用者裝置之APP 後,使用者裝置會動態產生A 值用以加密傳輸資料,並開始連線Server,而認證中心(Trust Server)也會產生A 值,用以解密並驗證加密資料,認證中心再以A 值將交易資料加密後傳送至使用者裝置,使用者裝置透過A 值解密並驗證,接著使用者裝置利用device key將個人化資料取出進行OTP 數位簽章,上傳以A 值加密的OTP 數位簽章供認證中心驗證。惟上述iDGate驗證連線方式,並未揭露一開始使用終端係以A 值加密何種資料,無從得知是否為硬體掃描清單;而後續步驟中係利用個人化資料產生OTP 數位簽章,其並未重新掃描硬體元件之識別碼,亦非上傳識別碼之清單以供比對。且原證6 之驗證流程,揭露用戶端包含兩個裝置,一為經由第一通訊管道與網銀Server連線之裝置,二為經由第二通訊管道與認證Server連線之裝置;原證6 於驗證流程的「符合法規的行動驗證方案」,其包含「2F A:設備密碼、登入密碼、行動裝置、生物特徵」、「2 Channels:銀行交易channel 、iDGate認證channel 」、「2 Devices :交易device、認證device」,可見,系爭系統係將交易裝置與認證裝置分開,以提升其安全性,不同於系爭專利請求項以同一終端裝置完成交易及驗證連線。故系爭系統不符合要件1C中「該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線」之文義讀取。 ②原告主張由原證13附件3 第5 頁可知悉device key具有自動更新的特性,由原證13附件2 第20頁則可知用戶會利用device key將個人化資料取出,並將交易內容及個人化資料作成OTP 驗證碼傳至認證Server以供比對,既然驗證碼係由硬體掃描清單所製備,則其比對之基礎即為硬體掃描清單云云(見本院卷1 第255-256 頁)。惟查,系爭專利請求項1 明確界定係上傳硬體掃描清單,而非上傳其衍生資訊,故系爭系統並不符合其文義。又原告主張被告曾在電視上說明系爭系統是以和銀行約定好的手機產生動態密碼傳給銀行(原證21號),若如被告主張僅綁定交易資料和個人化資料,則無法解決被告於電視上提及木馬程式轉發使用者資訊的問題,顯然「初始device key」和「新的device key」加密方式才是原證21號中陳述的認證方式云云(見本院卷2 第70至72頁)。惟查,原證13附件3 第3 至4 頁,個人化資料係於最初的註冊程序中即已加密下載至使用者裝置,並藉由device key將個人化資料綁定於使用者裝置,後續交易時不需再於網路上傳輸個人化資料,而是利用個人化資料產生OTP 數位簽章,藉該OTP 數位簽章進行驗證。註冊程序中以device key加密傳輸個人化資料,縱使被木馬程式轉發,亦無法被解密;交易程序中不再傳輸個人化資料,木馬程式僅能轉發加密後的交易資料,而在缺乏個人化資料的情況下亦無法偽造OTP 數位簽章,故原證13附件3 所描述之系統足以克服習知簡訊驗證碼被轉發的問題,與原證21號並無矛盾。再者,原告主張認證伺服器和消費者手機均持有相同的device key,解釋上,系爭專利請求項1 之「驗證碼」亦可能為devi ce key 加密交易內容及個人化資料的數值結果,只要認證伺服器和消費者手機以相同的device key加密相同的交易內容及個人化資料,即能比對雙方驗證碼相符,作為驗證消費者身分識別即足云云(見本院卷2 第73頁)。惟查,使用者裝置所上傳之初始device key在傳送完個人化資料後已無用處,業如前述,認證伺服器和使用者裝置僅在註冊階段才擁有相同的device key,縱使device key與身分認證有關,系爭專利請求項1 係明確界定「上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對以確認使用者身份」,而非「驗證碼」,原告之主張,尚無可採。 ⑸均等論分析: ①硬體掃描清單之利用方式: 系爭專利請求項1 利用掃描而得的硬體元件識別碼,作為比對驗證的依據,硬體掃描清單相當於使用者之帳號/ 密碼;系爭系統則將硬體掃描清單作為保護個人化資料之金鑰,其上傳、比對、驗證之對象為個人化資料之衍生資訊(OTP 數位簽章),硬體掃描清單本身並未直接或間接作為認證伺服器之比對驗證依據。因此系爭系統與系爭專利請求項1 對於硬體掃描清單之利用方式實質不同,所產生之功能亦實質不同,並無均等論之適用。 ②原告主張系爭系統以「使用者裝置以硬體元件唯一的硬體識別碼為基礎,排列組合作為『device key』」之技術手段,達成「比對註冊時與目前的硬體同一性」之功能,進而完成「供認證server驗證使用者是否使用註冊時所綁定之裝置,以確認身分同一性」之結果,均與系爭專利請求項1 實質相同,應適用均等侵害云云(見本院卷1 第256 至258 頁,本院卷2 第206 至208 頁)。惟查,系爭系統確認身分同一性係藉由「個人化資料」此一手段,而非藉由device key,亦即,系爭系統利用硬體識別碼(device key)保護個人化資料,而非將硬體識別碼上傳認證server供比對驗證,原告此部分主張,尚有誤會。 ⑹綜上,系爭系統未落入系爭專利請求項1 之文義或均等範圍。又系爭專利請求項2 、3 依附於請求項1 ,包含請求項1 所有技術特徵,故系爭系統亦未落入系爭專利請求項2 、3 之文義或均等範圍。 (五)系爭系統未落入系爭專利請求項4 至6 之文義或均等範圍: 1.系爭專利請求項4之技術特徵: 要件編號4X:一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器,該方法包括下述步驟: 要件編號4A:(a) 該認證伺服器發送一由該使用終端之多數硬體元件之識別碼記錄的一硬體掃描清單製成之金鑰予該使用終端及發送該金鑰予該網路伺服器; 要件編號4B:(b) 該使用終端利用該金鑰將該電子資料處理成一數位簽章; 要件編號4C:(c) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器利用該金鑰將該電子資料處理成另一數位簽章; 要件編號4D:及(d) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器,判斷步驟(b) 的數位簽章與步驟(c) 的 數位簽章是否 相符,若相符即確認該電子資料未被竄改。 2.系爭系統與系爭專利請求項4 之各要件(要件編號4X至4D)特徵之文義及均等範圍比對: ⑴要件編號4X: 原證6 之驗證流程,揭露使用者端至少包含一裝置,可對應系爭專利請求項4 之使用終端;以及一網銀Server與一認證Server,可對應系爭專利請求項4 之網路伺服器與認證伺服器。故系爭系統符合要件4X之文義讀取。 ⑵要件編號4A: ①原證13附件3 第3 頁揭露使用者裝置將初始devicekey 加密上傳至Trust Server,Trust Server依據該初始key 加密個人化資料,再傳送給使用者裝置。業如前述,其中device key可對應系爭專利請求項4 之硬體掃描清單,TrustServer 可對應認證伺服器。由device key所加密之個人化資料,可視為硬體掃描清單製成之金鑰,惟系爭系統並未將該金鑰發送給網路伺服器,故不符合要件4A中「發送該金鑰予該網路伺服器」之文義。 ②原告主張原證13附件3 第3 頁步驟3 、4 已敘明認證中心收到使用者終端所提供之device key後,會將個人化資料加密供使用者裝置及iDGate Service(參酌原證13附件4 ,係透過Database分享),即可作為device key給使用者裝置或網銀Server的合理推斷云云(見本院卷2 第74頁)。惟查,devicekey 既係作為加密金鑰,就無連同加密對象一同傳遞的理由,否則將失去加密之意義,且原證13附件3 第3 頁已敘明device key是由使用者終端傳送出去,認證中心並無理由再將其回傳。「作為金鑰以加密資料傳遞」以及「作為資料傳遞」雖同樣有驗證之功能,但在手段上係具有完全不同的意義,原告主張用以加密即等同傳遞,尚不可採。又原證13附件4 ,僅揭露iDGate Trust Server 與iDGate Service之間具有一資料庫,卻未揭露傳遞device key之步驟,原告此部分之主張,亦無可採。 ⑶要件編號4B: 原證13附件3 第4 頁揭露使用者裝置利用device key將個人化資料取出進行OTP 數位簽章。該數位簽章所加密之內容可對應要件編號4B之電子資料,而個人化資料係由前一步驟之金鑰而取得,故系爭系統之使用終端有利用金鑰將電子資料處理成數位簽章,符合要件編號4B之文義讀取。 ⑷要件編號4C: 原證6 第20頁之驗證流程已揭露系爭系統之使用終端藉由第一通訊管道與網路伺服器連線,惟依原證13附件3 第4 頁揭露,系爭系統係由Trust Server(即認證伺服器)負責驗證OTP 數位簽章,而非由網路伺服器驗證,原告上開提出之證據並未揭露系爭系統之網路伺服器利用個人化資料將該電子資料處理成另一數位簽章,故系爭系統不符合要件4C中「該網路伺服器利用該金鑰將該電子資料處理成另一數位簽章」之文義讀取。 ⑸要件編號4D: 原證13附件3 第4 頁揭露Trust Server接收使用者裝置上傳之OTP 數位簽章,並進行驗證,惟其並未揭露系爭系統之Trust Server從網路伺服器接收OTP數位 簽章,故不符合系爭專利請求項4 所界定之「判斷步驟(b) 的數位簽章與步驟(c) 的數位簽章是否相符」技術特徵。且如要件1C所述,系爭系統係以另一不同於交易裝置之認證裝置,與認證Server連線,使用終端亦未重新掃描硬體掃描清單並上傳。故系爭系統不符合要件編號4D中「該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器」之文義讀取。 ⑹均等論分析: ①系爭專利請求項4 由網路伺服器取得硬體掃描清單製成之金鑰,並利用此金鑰將電子資料處理成另一數位簽章,再將數位簽章交由認證伺服器比對、判斷。而系爭系統則由Trust Server (認證伺服器 )完成該些步驟,省去將金鑰傳送給網路伺服器以及接收網路伺服器回傳數位簽章之流程,兩者方式實質不同。又系爭專利請求項4 需藉由兩個伺服器才能完成認證流程;系爭系統則只需認證伺服器,且減少金鑰在網路上的傳送次數,降低被竊取的風險,兩者功能實質不同。雖系爭系統與系爭專利請求項4 同樣能達成驗證之結果,惟其方式及功能實質不同,故無均等論之適用。 ②使用終端重新掃描硬體掃描清單並上傳:系爭系統不具有此步驟,自亦不具有對應的功能或結果,自無均等論之適用。 ⑺綜上,系爭系統未落入系爭專利請求項4 之文義或均等範圍。又系爭專利請求項5 、6 依附於請求項4 ,包含請求項4 所有技術特徵,故系爭系統亦未落入系爭專利請求項5 、6 之文義或均等範圍。 (六)系爭系統未落入系爭專利請求項7之文義範圍: 1.系爭專利請求項7 之技術特徵: 要件編號7X:一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器使用,該方法包含下述步驟: 要件編號7A:(a) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器接收到該使用終端傳送之註冊資料後加以儲存並導入一終端程式之下載網頁; 要件編號7B:(b) 該使用終端自該下載網頁下載該終端程式,並於安裝後掃描硬體元件之識別碼以產生一硬體掃描清單後傳送給認證伺服器; 要件編號7C:及(c) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,該認證伺服器將收到資料加以記錄並通知該網路伺服器,使該網路伺服器確認該使用者已註冊完成。 2.系爭系統與系爭專利請求項7 之各要件(要件編號7X至7C )比對: ⑴要件編號7X: 原證6 之驗證流程,揭露使用者端至少包含一裝置,可對應系爭專利請求項7 之使用終端;以及一網銀Server與一認證Server,可對應系爭專利請求項7 之網路伺服器與認證伺服器,故系爭系統符合要件7X之文義讀取。 ⑵要件編號7A: 原證6 之驗證流程已揭露系爭系統之使用終端藉由一第一通訊管道與該網路伺服器連線。又原證9 號揭露可透過新光銀行之網路ATM 申請行動保鑣,該網路ATM 相當於網路伺服器,而申請行動保鑣相當於送出註冊資料。再者,中信行動達人APP 終端程式下載網頁,揭露網路伺服器導入之下載頁面(見本院卷1 第268 頁)。惟查,原告所提之上開證據,均未揭露該下載網頁係於接收註冊資料後導入,故系爭系統不符合要件編號7A中「該網路伺服器接收到該使用終端傳送之註冊資料後加以儲存並導入一終端程式之下載網頁」之文義讀取。 ⑶要件編號7B: 依要件編號1A所述,系爭系統之使用終端執行終端程式掃描硬體元件之識別碼,產生一device key,該device key相當於系爭專利請求項7 之硬體掃描清單。又依原證13附件3 第3 頁,系爭系統之使用終端上傳該device key至Trust server(即認證伺服器),故系爭系統符合要件編號7B之文義讀取。 ⑷要件編號7C: ①原證6 第19、20頁已揭露藉由第二通訊管道與認證伺服器連線(見本院卷1 第46頁),惟如要件編號1C所述,系爭系統係以另一不同於交易裝置之認證裝置與認證伺服器連線,與系爭專利請求項7 所界定之「該使用終端」不同。且原證13附件3 第3 頁係於確認個人化資料下載完畢後,才完成註冊程序,而非接收及記錄device key後就完成註冊,且原證13附件3 第3 頁未提及需通知網路伺服器。又原證6 第20頁雖有認證伺服器通知網路伺服器之動作,惟該頁係描述交易驗證流程,而非註冊流程,故原告所提上開證據未揭露認證伺服器需通知網路伺服器,使其確認使用者已註冊完成,是系爭系統不符合要件編號7C中「該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線」及「該認證伺服器將收到資料加以記錄並通知該網路伺服器,使該網路伺服器確認該使用者已註冊完成」之文義讀取。 ②原告主張由原證13附件3 第3 頁和附件4 第4 頁可知待iDGate Trust Server 完成註冊程序後,會回覆iDGate G/W Service和iDGate Service(相當於網路伺服器)已註冊完成云云(見本院卷1 第270-271 頁)。惟查,原證13附件3 第3 頁並未提及網路伺服器,業如前述,而原證13附件4 第4 頁僅描述伺服器間的聯結關係,未提及完成註冊程序後需告知網路伺服器,故原告主張已無可採。又原告主張請求項7 並未限定「資料」需為「device key」云云(見本院卷2 第77-78 頁)。惟查,系爭專利請求項7 中唯一傳送至認證伺服器的資料只有硬體掃描清單,且系爭專利說明書第13頁第4 至18行(見本院卷1 第27頁),並對應系爭專利圖2 之流程圖,可知認證伺服器接收並儲存之資料即為(加密後的)硬體掃描清單,並非認證伺服器接收任何資料均可通知網路伺服器註冊成功,該「資料」應限制為硬體掃描清單,原告上開主張,亦無可採。 (七)系爭系統未落入系爭專利請求項8之文義及均等範圍: 1.系爭專利請求項8之技術特徵: 要件編號8X:一種網路安全認證方法,配合至少一使用終端、一網路伺服器及一認證伺服器使用,該認證伺服器之資料庫模組建立有不同使用者之硬體掃描清單,該方法包含下述步驟: 要件編號8A:(a) 該使用終端藉由一第一通訊管道與該網路伺服器連線,該網路伺服器收到該使用終端傳來之登入資料後加以儲存並通知該認證伺服器進行身分驗證; 要件編號8B:(b) 該認證伺服器通知該使用終端啟用一終端程式; 要件編號8C:(c) 該使用終端之終端程式受驅動執行掃描硬體元件之掃描產生一硬體掃描清單後,將該硬體掃描清單傳送給該認證伺服器;及 要件編號8D:(d) 該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對,該認證伺服器將收到之硬體掃描清單與資料庫模組之硬體掃描清單比對,若符合即確認身分並通知該網路伺服器以完成登入程序。 2.系爭系統與系爭專利請求項8 之各要件(要件編號8X至8D)特徵之文義及均等範圍比對: ⑴要件編號8X: 原證6 第20頁之驗證流程,使用者端至少包含一裝置,可對應系爭專利請求項8 之使用終端;以及一網銀Server與一認證Server,可對應系爭專利請求項8 之網路伺服器與認證伺服器。又原證13附件4 第3 頁之系統架構,揭露iDGate Trust Server (可對應認證伺服器)具有一資料庫用以儲存TOKEN 序號,以及一HSM 硬體安控模組用以儲存金鑰,惟該證據並未揭露TOKEN 序號係掃描使用終端之硬體元件識別碼而得,亦未揭露HSM 硬體安控模組所儲存之金鑰包含devicekey (硬體掃描清單)。再者,依據原證13附件3 第3頁,Trust server接收初始device key以加密並傳 送個人化資料,使用者裝置於接收並解譯個人化資料後,會產生新的device key以重新加密並儲存個人化資料,既然device key已更新,表示初始device key已無存在價值,Trust server並無將其儲存於資料庫之理由,故系爭系統不符合要件編號8X中「該認證伺服器之資料庫模組建立有不同使用者之硬體掃描清單」之文義讀取。 ⑵要件編號8A: 原證6 第20頁之驗證流程,用戶先輸入交易內容至網銀Server,網銀Server 通知認證Server。其中用戶 與網銀Server之連線可視為第一通訊管道,用戶傳送之交易內容應包含其身分資訊,可視為登入資料。原證13附件4 第3 頁揭露Online Banking包含資料庫可儲存客戶狀態。故系爭系統符合要件編號8A之文義讀取。 ⑶要件編號8B: 原證6 第20頁之驗證流程,揭露認證Server推播通知至綁定的行動裝置,行動裝置(使用終端)開啟APP (終端程式)。故系爭系統符合要件編號8B之文義讀取。 ⑷要件編號8C: ①原證13附件3 第4 頁之驗證連線方式,揭露使用者裝置分別於步驟2 傳送加密資料,以及於步驟9 上傳加密後的OTP 數位簽章,惟使用者裝置於驗證過程中並未上傳device key,故系爭系統不符合要件編號8C中「將該硬體掃描清單傳送給該認證伺服器」之文義讀取。 ②原告主張原證13附件3 第3 頁已揭露使用者裝置加密device key上傳Trust Server云云(見本院卷1 第273 頁)。惟系爭專利請求項8 係之步驟(a) 已敘明進入身分驗證階段,步驟(b) 則是推播喚醒終端程式,至此相當於原證13附件3 第4 頁之步驟1 ,故要件編號8C上傳硬體掃描清單之步驟應位於第4 頁步驟1 之後,而非第3 頁的前置步驟。是原告上開比對,不無誤解驗證流程之順序,尚無可採。⑸要件編號8D: ①原證6 第20頁之驗證流程,揭露用戶端之認證裝置藉由一不同於該第一通訊管道的第二通訊管道與認證Server連線,令APP 和認證Server之間執行雙向驗證。惟其未揭露終端程式於驗證過程中重新掃描硬體元件產生硬體掃描清單,並傳送給認證伺服器以供比對,且如要件1C所述,系爭系統係以另一不同於交易裝置之認證裝置,與認證Server連線。故系爭系統不符合要件編號8D中「該使用終端藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線」及「令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器用來與保存在該認證伺服器內該使用終端之硬體掃描清單比對,該認證伺服器將收到之硬體掃描清單與資料庫模組之硬體掃描清單比對,若符合即確認身分並通知該網路伺服器以完成登入程序」之文義讀取。 ②原告主張由原證13附件3 第5 頁,可知devicekey 具有自動更新之特性,每次會以自動更新加密後的device key將交易內容及個人化資料作成驗證碼傳至認證Server。原證13附件2 第43頁則揭露認證Server比對註冊時儲存於資料庫之「Token 唯一資料」和「HSM 上載具KEY 」運算產生之驗證碼,並回覆網銀Server驗證結果。既然驗證碼係由硬體掃描清單所製備,其比對之基礎仍為硬體掃描清單云云(見本院卷1 第274 至276 頁)。惟查,原證13附件3 第4 頁步驟7 揭露利用device key將個人化資料取出進行OTP 數位簽章,其中device key係用於取出個人化資料,該步驟並未表示利用device key當作數位簽章之金鑰;原證13附件3 第5 頁亦說明device key係用於將個人化資料加/ 解密於行動裝置之用,而未說明用於製作數位簽章,故原告主張驗證碼(OTP 數位簽章)與device key的關係並無根據。又既然更新後之device key並未重新上傳,則「HSM 上載具KEY 」難謂即更新後之device key,則原告主張將更新後之device key作為比對,即乏所據。 ⑹均等論分析: 認證伺服器保存並比對硬體掃描清單: 系爭專利請求項8 利用硬體掃描清單作為身分驗證之依據,故需於資料庫中建立各使用者之硬體掃描清單,且使用終端於驗證身分時需重新上傳該硬體掃瞄清單以供比對。而系爭系統則以個人化資料作為身分驗證之依據,其利用個人化資料製作OTP 數位簽章,認證伺服器則製作相同之數位簽章以判斷與其個人化資料是否正確,故系爭系統並無保存並比對硬體掃描清單之步驟,系爭系統與系爭專利請求項8 對於硬體掃描清單的利用方式實質不同,驗證之依據也實質不同,自無均等論之適用。 ⑺綜上,系爭系統未落入系爭專利請求項8 之文義或均等範圍。 (八)系爭系統未落入系爭專利請求項9-11之文義及均等範圍:1.系爭專利請求項9之技術特徵: 要件編號9X:一種手持式電子裝置認證方法,包括下述步驟: 要件編號9A:(a) 該手持式電子裝置執行一終端程式以掃描多數個硬體元件之識別碼成一預定硬體掃描清單,且以該預定硬體掃描清單製作一預定密鑰並記錄於該手持式電子裝置; 要件編號9B:(b) 該手持式電子裝置將該預定密鑰加密後傳輸予一認證伺服器供其解密後記錄以作為未來驗證使用者身分之用; 要件編號9C:及(c) 該手持式電子裝置藉由一第一通訊管道與該網路伺服器連線,該網路伺服器於接獲該使用終端傳來之電子資料且需確認使用者身分時,該手持式電子裝置藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線,並令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器,令該認證伺服器取得該使用終端重新掃描之硬體掃描清單製作之密鑰與保存在該認證伺服器內該手持式電子裝置之預定密鑰比對以確認使用者身份。 2.系爭系統與系爭專利請求項9 之各要件(要件編號9X至9C)特徵之文義及均等範圍比對: ⑴要件編號9X: 原證6 第9 頁已揭露利用智慧型手機或平板電腦等手持式電子裝置進行線上身份認證。故系爭系統符合要件編號9X之文義讀取。 ⑵要件編號9A: 原證13附件3 第3 頁,使用者裝置利用新的device key將個人化資料加密儲存於裝置中,該掃描、加密及儲存程序必然係由一終端程式所執行,而該加密後的個人化資料係由device key(硬體掃描清單)製作而成,可對應系爭專利請求項9 之預定密鑰,故系爭系統符合要件編號9A之文義讀取。 ⑶要件編號9B: ①原證13附件3 第3 頁,揭露個人化資料係由Trust Server(認證伺服器)下載至使用者裝置,系爭系統之使用終端並未將以device key加密之個人化資料再加密傳輸予認證伺服器,故系爭系統不符合要件編號9B中「該手持式電子裝置將該預定密鑰加密後傳輸予一認證伺服器供其解密後記錄」之文義讀取。 ②原告主張由原證13附件4 第3 頁可知iDGateTrust Server具有一HSM 硬體安控模組,其功能為負責金鑰儲存、產製、運算及OTP SEED產生功能,故必須在使用者註冊時預先儲存device key供後續驗證OTP 驗證碼(見本院卷1 第279-280 頁)。惟查,系爭系統之使用者裝置未上傳新的device key至Trust Server,Trust Server 未儲存device key,也 未將device key作為驗證之依據,已如前述,故縱使以新的device key比對系爭專利請求項9 之預定密鑰,系爭系統仍不符合要件編號9B之文義讀取。⑷要件編號9C: 原證6 之驗證流程,揭露用戶先輸入交易內容至網銀Server,網銀Server通知認證Server,認證Server推播通知至綁定的行動裝置,行動裝置開啟APP ,APP 和認證Server之間作雙向驗證。其中用戶與網銀Server之連線可視為第一通訊管道,用戶輸入之交易內容即使用終端傳送之電子資料,用戶與認證Server之驗證連線即第二通訊管道。惟查,其未揭露終端程式於驗證過程中重新掃描硬體元件產生硬體掃描清單,並傳送給認證伺服器以供比對。且系爭系統係以另一不同於交易裝置之認證裝置,與認證Server連線,如要件編號1C所述。故系爭系統不符合要件編號9C中「該手持式電子裝置藉由一不同於該第一通訊管道的第二通訊管道與該認證伺服器連線」及「令該使用終端上傳重新掃描之硬體掃描清單給該認證伺服器,令該認證伺服器取得該使用終端重新掃描之硬體掃描清單製作之密鑰與保存在該認證伺服器內該手持式電子裝置之預定密鑰比對以確認使用者身份」之文義讀取。 ⑸均等論分析: 硬體掃描清單之利用方式: 系爭專利請求項9 利用掃描而得的硬體元件識別碼,作為比對驗證的依據,硬體掃描清單相當於使用者之帳號/ 密碼;系爭系統則將硬體掃描清單作為保護個人化資料之金鑰,其上傳、比對、驗證之對象為個人化資料之衍生資訊(OTP 數位簽章),硬體掃描清單本身並未直接或間接作為認證伺服器之比對驗證依據。因此,系爭系統與系爭專利請求項9 對於硬體掃描清單之利用方式實質不同,所產生之功能亦實質不同,不適用均等論。 ⑹綜上,系爭系統未落入系爭專利請求項9 之文義或均等範圍。又系爭專利請求項10、11依附於請求項9 ,包含請求項9 所有技術特徵,故系爭系統亦未落入系爭專利請求項10、11之文義或均等範圍。 (九)原告雖聲請傳喚證人或調閱文書檔案以釐清系爭系統之技術內容云云(見本院卷2 第68-69-1 頁),惟查,原證13之附件所揭露之技術內容,已呈現系爭系統與系爭專利之差異,而得以判斷系爭系統未落入系爭專利之文義或均等範圍,原告上開聲請,即無必要。 (十)原告主張被告曾於104 年7 月14日提供銀行業者聲明稿(原證22),其中第3 點述及被告公司產品已於103 年獲得中華民國專利發明第I465128 號證書,故應參酌第I465128 號專利說明書,作為系爭系統之內容,與系爭專利比對云云(見本院卷2 第146 頁)。惟查,第I465128 號專利說明書列舉了多個實施例,對於各功能步驟亦教示多種實施方式,原告未證明系爭系統係採用哪一實施例,或系爭系統是否確實實施了第I465128 號專利說明書之技術內容,逕將第I465128 號專利說明書中所例示實施方式之一,代替系爭系統與系爭專利進行侵權比對,即無可採。又第I465128 號專利說明書第13頁,個人化資訊除了可以為硬體資訊、通訊資料,亦可為使用者設定之認證碼,並非專指硬體掃描清單之技術內容,再者,第I465128 號專利說明書第12至13頁,揭露個人化資訊係用以產生「種值(seed)」,第15頁第3 、4 段,揭露種值與登入資訊運算產生驗證碼,傳送驗證碼至認證伺服器以供驗證,其並非直接上傳個人化資訊或硬體掃描清單,故縱使以第I465128 號專利說明書比對,仍與系爭專利之技術內容不同。 (十一)從而,系爭系統既未落入系爭專利請求項1-11之文義範圍及請求項1-6 、8-11之均等範圍,業如前述,是被告蓋特公司製造、販賣系爭系統,自未侵害系爭專利。至於被告另抗辯其他可證明系爭專利請求項1-11無效之爭點、被告製造或販賣系爭產品是否有故意或過失及損害賠償計算等其他爭點部分,即無再予審究之必要,併此敘明。 六、綜上所述,被告製造、販賣系爭系統,並未侵害系爭專利請求項1-11之權利範圍。從而,原告依專利法第96條第1 、2 、3 項、第97條第1 、2 項及民法第184 條第1 項前段、195 條第1 項等規定,提起本件訴訟,訴請如訴之聲明所示,即無理由,應予駁回。又原告之訴既經駁回,其假執行之聲請即失其依據,應併予駁回。 七、本件事證已臻明確,兩造其餘攻擊、防禦方法及未經援用之證據,經本院審酌後認對判決結果不生影響,爰不一一論列,附此敘明。 八、據上論結,本件原告之訴為無理由,依智慧財產案件審理法第1 條,民事訴訟法第78條,判決如主文。 中 華 民 國 105 年 7 月 29 日智慧財產法院第三庭 法 官 張銘晃 以上正本係照原本作成。 如對本判決上訴,須於判決送達後20日內向本院提出上訴狀。 如委任律師提起上訴者,應一併繳納上訴審裁判費。 中 華 民 國 105 年 7 月 29 日書記官 葉倩如