从专利保护规则看多方参与云计算专利

2011-02-26 09:07李秀娟
电子知识产权 2011年12期
关键词:专利权利节点

李秀娟

华东政法大学知识产权学院

一、引言

云计算(cloud computing)被视为全球IT产业的第四次革命。云计算是指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。基于云计算这种共享架构,可以将巨大的系统池连接在一起以提供各种IT服务【1】。而提供资源的网络被称为“云”。目前,各大云计算厂商如Amazon、IBM、Google等公司都推出自己研发的云计算服务平台【2】。云计算逐渐成为新一代信息技术产业的核心。我国政府对云计算给予了高度重视,“十二五”规划中明确了新一代信息技术是国家未来重点扶持的战略新兴产业,并且“十二五”规划明确提出“加强云计算服务平台建设”的要求。

作为知识产权最重要的一种形式——专利,可以排除他人未经许可实施专利技术。以国家知识产权局专利检索数据库输入关键词“云”和主分类号“G06F(电数字数据处理)”后检索出77项发明专利申请和11项授权的实用新型专利。其中实用新型专利的授权均集中在2010年。已公布出的2010年相关分类的云计算发明专利申请多达51件1.受到专利申请延迟公开的影响,51件云计算相关的申请并非2010年全部申请。。可见,我国已经出现了有关云计算专利的集中申请。获得专利保护的前提是获准授权并且在维权时正确应用相应的专利规则。尽管云计算具有多种卓越的性能,但从其组成结构看,云计算的参与者包括消费者和云计算提供者,并且两者之间通过网络或者其他连接渠道连接。因此云计算专利中存在多方参与方能实现的多方参与专利(即可拆分专利divided patent,相应的专利侵权称为可拆分的专利侵权行为a divided infringement)。美国的判例表明中2.Akamai Techs., Inc. v. Limelight Networks, Inc., – F.3d –, 2010 U.S. App. LEXIS 25825 at 13-18 (Fed. Cir. Dec. 20, 2010):对于专利直接侵权,需要一方实施专利权利要求的全部技术特征。正如2011年的美国Centillion Data案中 ,权利人拥有涉及电子账单服务的系统专利。专利系统包括个人用户使用计算机提出获得电子账单的请求、电子账单的后台数据处理以及数据的传输等内容构成的技术方案。在判断网络服务提供者是否构成专利侵权时,由于网络服务提供者未实施权利要求中的电子账单定制这一技术特征,不满足侵权判定的全要件原则,而被认为不构成专利侵权。尽管Centillion Data案的具体技术并未采用云计算,但其系统构成与多方参与的云计算技术较为接近。如果将专利的权利要求撰写成不同参与方仅参与部分步骤或者实施某一特定行为,并未实施全部技术特征的情形,则很难根据专利侵权判定的原则认定构成直接侵权,相应的云计算专利也很难受到专利法的保护。

3. Centillion Data v. Qwest Communications Corporation. 631 F.3d 1279(2011)

本文以我国已公布的涉及云计算的专利为基础,结合我国专利侵权判断的基本原则和相关司法解释,在分析美国专利侵权案例的基础上,对云计算系统可能涉及的多方参与专利权利要求进行分析。进而为实现云计算技术方案的有效专利保护提供对策。

图1 US 7596620专利中的云计算结构

二、云计算中多方参与者分析

云计算与互联网络有非常密切的联系。云计算技术可以根据需求,动态配置资源池。实际上云计算是在网络的基础上利用其他设备所提供的条件而实施相应的行为。云计算技术不仅是虚拟化资源的集合,也是在此之上的应用实体的集合。云计算产业链分为四个层次,分别为IT基础设施(硬件设备和操作系统)与系统集成服务提供、运营维护(基础设施即服务IaaS)、云平台供应(平台即服务PaaS)、云应用软件服务(软件即服务SaaS)【2】。其中IaaS在服务层次上是最底层服务,接近物理硬件资源,通过虚拟化的相关技术,为用户提供处理、存储、网络以及其他资源方面的服务,以便用户能够部署操作系统和运行软件。PaaS是构建在基础设施即服务之上的服务,用户通过云服务提供的软件工具和开发语言,部署自己需要的软件运行环境和配置。SaaS是前两层服务所开发的软件应用,不同用户以简单客户端的方式调用该层服务,例如以浏览器的方式调用服务。美国专利US7596620给出云计算描述【3】,见图1。显然,从云计算的组成结构上看,若实现完整的云计算,必然出现不同参与方参与到同一技术中来。如云计算使用者使用云终端、云平台提供者提供云平台、云软件供应商提供软件。实际上云计算服务中涉及到大量的调用第三方软件、框架和重要数据的操作。以个人使用云终端进行检索为例,检索请求后,通过云应用软件(SaaS)接入服务平台提供者(PaaS)提供的云平台。进而由云平台中设置的程序进行有关云计算,从而实现云计算过程。在云计算中不同的参与者可实施同一技术方案的不同部分或者步骤。例如,有时云计算中SaaS云应用软件服务和云平台提供者(PaaS)并非同一云计算参与人,而且在云计算中,这样的参与人所实施的行为也不同。

如果多方参与的云计算系统或者方法申请了专利,但不同的参与人仅实施专利技术方案中的一个步骤,那么并不存在实施全部技术方案的同一行为人。

三、多方参与的云计算专利的保护

1、专利侵权的基本原理

一般情况下,根据专利的基本理论,在判定专利侵权时,首先应确定专利保护范围,然后将被控侵权产品或者方法与专利产品或者方法的技术方案比较。若存在每一技术特征间的一一对应关系,则构成侵权。我国《专利法》第五十九条规定4:发明或者实用新型专利权的保护范围以其权利要求的内容为准,说明书及附图可以用于解释权利要求的内容。其中专利权利要求中的每一项权利要求都确定了一个保护范围,该范围由记载在该权利要求中的所有技术特征来界定,这些技术特征的总和构成了该权利要求所要求保护的技术方案。并且记载在权利要求中的每一个技术特征都会对该权利要求的保护范围产生一定的限定作用。所谓“限定作用”,是指但凡在权利要求中写入一个技术特征,就意味着专利权人向公众明示,该权利要求所要求保护的技术方案应当包含该技术特征。

我国2009年《最高人民法院关于审理侵犯专利权纠纷案件应用法律若干问题的解释》(下称《解释》)第七条规定5:“人民法院判定被诉侵权技术方案是否落入专利权的保护范围,应当审查权利人主张的权利要求所记载的全部技术特征。被诉侵权技术方案包含与权利要求记载的全部技术特征相同或者等同的技术特征的,人民法院应当认定其落入专利权的保护范围;被诉侵权技术方案的技术特征与权利要求记载的全部技术特征相比,缺少权利要求记载的一个以上的技术特征,或者有一个以上技术特征不相同也不等同的,人民法院应当认定其没有落入专利权的保护范围。”由此可见,我国已经确立了专利侵权判定的全要件原则6.专利侵权判定的全要件原则也称all element rule,是在美国专利实践中发展和完善的侵权判定的基本原则。。由以上《解释》可见,根据全要件原则要求被控侵权产品或者方法体现了受专利保护的技术方案的全部技术特征。从美国判例上看,在Larami Corp一案7.Larami Corp. v. Amron., 27 U.S.P.Q 2d 1280。的判决书中写道:“权利要求中的的技术特征非常重要,是权利要求不可或缺的组成部分。专利权人必须证明被控侵权的设备体现了每一个技术特征或者与权利要求所记载的技术特征实质等同。”对于方法专利,在Canton Bio Medical 案8.Canton Bio Medical, Inc. v. Integrated Liner Technologies, Inc., 216 F.3d 1367, 1369-70 (Fed. Cir.2000)。中美国法院强调:“多步骤方法专利的直接侵权要求行为人实施了专利方法的全部步骤”。即对于多步骤的方法专利,适用全要件原则要求行为人实施了专利方法的全部步骤,方能构成侵权。因此,可以得出如果权利人希望获得专利保护,必须证明被控侵权人实施了记载在权利要求中的全部技术特征。一旦被控侵权人未实施记载在权利要求书中的部分技术特征,不论是产品发明还是方法发明,根据专利全要件原则可作出不构成专利直接侵权的判定。

2、多方参与的云计算专利分析

如果多方参与的云计算系统或者方法申请了专利,但不同的参与人仅实施专利技术方案中的一个步骤,那么并不存在实施全部技术方案的同一行为人。如以申请号为200910035823.7,发明名称为“一种基于对等计算技术的复合知识云方法”的云计算专利为例,分析其权利要求2【4】。

2、……基于对等计算技术的复合知识云方法,其特征在于当查询某一词条时:

步骤 21 :用户终端节点首先登录知识云系统的门户及任务调度服务器节点,并输入要查询的词条名称或关键词;

步骤 22 :门户及任务调度服务器节点根据查询请求来搜寻当前所有用户终端节点的登录在线信息和知识信息列表信息;

步骤 23 :如果搜索到当前用户所查询的词条信息存在于当前在线的某些用户终端节点上,则将这些用户的地址和信息反馈给当前用户节点,否则转步骤 5 ;

步骤 24 :当前用户节点根据服务器提供的信息直接向拥有该词条相关知识信息的终端节点发出请求,愿意向该用户节点提供知识信息的节点就会将知识信息反馈该节点;如果用户还需要数据处理及存储服务器节点上的官方信息,转步骤 5 ,否则转步骤 6 ;

步骤 25 :当前用户节点向门户及任务调度服务器发出需要数据处理及存储服务器节点上的官方信息请求,门户及任务调度服务器将该请求作为一次任务发给数据处理及存储服务器节点,数据处理及存储服务器节点在处理后就会将相关的知识信息反馈该节点。

步骤 26 :用户节点在查阅过该词条相关信息后对信息进行评价。

以上专利的技术方案的参与方包括云终端用户、云平台支持者和运营维护者,该专利申请显然属于多方参与的方法专利。如果权利人获得授权并希望获得专利直接侵权的救济,权利人应举证存在实施全部技术特征的行为人。但是对于这一专利,见表1,第一个步骤21,是由云终端用户实施,而云终端用户并不实施其他步骤。显然云终端用户未实施全部技术特征。而其他参与方,与云终端用户相同也未实施权利要求的全部技术特征。

与此专利的权利要求类似,在美国Centillion Data 诉Qwest Communications Corporation案中,权利人Centillion Data公司拥有美国专利US 5287270(下称270专利)。该专利涉及服务提供者根据客户的要求,收集、处理和传输信息的系统。如电信公司通过其电子处理系统,向客户提供的电子对账单这类服务。该专利权利要求1包括9.Centillion Data v. Qwest Communications Corporation. 631 F.3d 1279(2011)。:“一种向用户提供信息的系统,由…组成:1、用于存储业务数据的存储手段,2、基于拥护交易记录产生简要报告的数据处理手段;3、将产生的交易记录和简要报告传输到用户的手段;4、适应于完成交易记录附加处理的个人计算机处理手段。”权利人Centillion Data公司认为专利权利要求中的技术方案同时包括由服务提供者的后台部分和由用户操作的前端部分。按照上述权利要求,技术特征1-3为后台服务器所实施的行为。权利要求中的技术特征4由消费者实施的前端部分。由于Centillion Data案中,并不存在直接实施全部技术特征的行为人,因此最终美国巡回法院并未认定构成专利直接侵权。与此类似美国最近的判决中有多个因涉及多方参与专利权利要求的部分技术特征而未实施全部专利技术特征的案件,如2007年BMC Resource 诉Paymentech案、2010年12月的Akamai Technologie 诉 Limelight Networks Inc案等均被认定不构成专利直接侵权。

显然根据以上的分析可见,对于上述“一种基于对等计算技术的复合知识云方法”的专利,由于整个权利要求的不同技术特征由不同参与方实施,很难根据上述《解释》所给出的原则判断构成专利直接侵权。因此,上述涉及多方参与的云技术专利很难获得专利法的有效保护。

四、多方参与的云计算专利撰写对策

对于多方参与的云计算技术在撰写专利的权利要求时应尽量避免出现多方参与人实施不同的技术特征。如表1所述,Centillion Data 诉Qwest Communications Corporation案中的US 5287270号美国专利和200910035823.7号专利的权利要求中均出现了服务提供者和个人使用者分别实施不同技术特征的行为。如何避免云计算相关专利的权利要求出现不同参与方实施不同的行为呢?以微软在我国在G06F领域申请的发明名称为“基于云的可移动组件绑定”,申请号为200880125024.2的专利权利要求书为例,其权利要求书如下【5】:

1.一种或多种具有计算机可执行指令的计算机可读介质,所述指令在被移动计算设备上的一个或多个处理器执行时执行以下动作:

向物理地连接到所述移动计算设备但可以从所述移动计算设备移除的可移动组件请求绑定到所述可移动组件的密码安全标识符[302],所述密码安全标识符标识所述可移动组件,并且不可由所述移动计算设备解密,但可由能够使用移动设备通信网络来与所述移动计算设备进行通信的远程计算设备解密;

对于涉及多方参与的云计算计算方案,尽量避免将专利的权利要求撰写成多方参与方法专利。

从所述可移动组件接收所述密码安全标识符 [304];

通过所述移动设备通信网络将所述密码安全标识符传送到所述远程计算设备以请求使用受保护的媒体内容的许可[306],所述密码安全标识符可由所述远程计算设备用来确定所述可移动组件是真实的并且与所述可移动组件相关联的实体具有对所述受保护的媒体内容进行所请求的使用的权限;

以及响应于传送所述密码安全标识符的动作并且通过所述移动设备通信网络从所述远程计算设备接收使用所述受保护的媒体内容的许可[314]。

尽管该专利实质上也包括了向云平台请求安全密码,验证安全密码,云平台服务者给出使用许可等不同参与人参与的行为。专利申请人巧妙地将这一专利申请限定为由“被移动计算设备”发出“请求密码安全标识符”、“接收密码安全标识符”、“请求内容许可”和“相应接收内容许可”。这样全部行为就被限定为同一行为人作出。由此可见,对于涉及多方参与的云计算计算方案,尽量避免将专利的权利要求撰写成多方参与方法专利。

为了比较,根据表1,分析具体涉及多方参与的云计算专利权利要求的撰写。

1、避免出现多个参与者

200910035823.7 号专利在具体表述上与200880125024.2号专利比较,显然属于由多方参与的技术方案。其中,可将参与者分成个人用户和服务提供者两个参与者。为避免权利要求中出现不同参与者实施不同行为,应适当删除技术方案中一个参与者所实施的行为。专利200910035823.7中,如果将发出检索请求的个人用户所实施的行为即对应的步骤21和26删除,则可以避免出现多方参与。对应删除的技术特征,如个人用户实施检索关键词的这一技术特征,相应可以撰写成服务提供者收到相应的查询请求。显然,这样撰写的技术特征仍然是以个人用户发出检索请求的为基础作出的。但在权利要求中,却避免了多方参与各自实施不同技术特征的情形的出现。这样即可将不同的参与人参与专利技术特征的情形有效规避,也不会因将技术方案限制在同一实施者而缺少对必要技术特征的描述。

表1 多方参与云计算权利要求的比较

2、慎重选择发明技术主题

申请人涉及多方参与的云计算专利的撰写时,应慎重选择发明的技术主题。即使是将多方参与的云计算专利撰写成多方参与的系统专利也需慎重分析。应仔细判断这一系统专利是否仅有一个实施者,而非不同参与人实施不同部分技术特征。200880125024.2号专利给出了一个非常巧妙的方式回避了出现多方参与方法或者系统,将专利的权利要求写成诸如“指令”“可执行指令的计算机介质”等产品专利等有利于实现对技术方案的保护。

【1】苑立娟,汪涛.云计算综述及其我国发展现状[J].才智,2011(7):80.

【2】李乔,郑啸.云计算研究现状综述[J].计算机科学.2011(4):32-37.

【3】Colton Paul, Sarid Uri. System and method for developing, deploying, managing and monitoring a web application in a single environment[P].美国专利US7596620,2008-11-4.

【4】徐小龙,王汝传,等. 一种基于对等计算技术的复合知识云方法[P].中国专利:200910035823.7,2009-09-23.

【5】施奈尔.格里格罗维奇.基于云的可移动组件绑定[P]. 中国专利:200880125024.2,2008-12-09.

猜你喜欢
专利权利节点
CM节点控制在船舶上的应用
专利
Analysis of the characteristics of electronic equipment usage distance for common users
基于AutoCAD的门窗节点图快速构建
我们的权利
股东权利知多少(一)
发明与专利
权利套装
抓住人才培养的关键节点
爱一个人