특허법원 2018. 10.
4. 선고 2017나2134 판결
1. 이 사건
특허발명과 피고의
실시방법
가. 이 사건 특허
(1)
발명의 명칭 : 자기 방어 보안 모듈을 포함하는 패키지 애플리케이션의 동작 방법, 및 컴퓨터로 읽을 수 있는 기록 매체
(2)
출원일/ 등록일/ 등록번호 : 2014. 2. 19./
2016. 1. 28./ 특허 제1591503호
(3)
청구범위
【청구항 1】라이브러리 형태로 구현된 자기 방어 보안 모듈과 타겟 애플리케이션을 포함하는 패키지 애플리케이션이 실행되는 단계(이하 ‘구성요소 1’이라 한다);
상기 패키지 애플리케이션이 실행되는 동안, 상기 자기 방어 보안 모듈이 해킹을 감시
하는 단계(이하 ‘구성요소 2’라 한다);
상기 해킹을 감지한 상기 자기 방어 보안 모듈이 API(Application
Programming Interface)를 통해 감지 신호를 상기 타겟 애플리케이션으로 전송하는 단계(이하 ‘구성요소 3’이라 한다);
및 상기 타겟 애플리케이션이 상기 감지 신호에 응답하여 실행을 중지하는 단계를 포함하고(이하 ‘구성요소 4’라 한다),
상기 해킹은 운영 체제의 변조, 화면 캡쳐 프로그램 실행, 화면 캡쳐 키의 실행, 해킹 프로그램의 실행, 외부 장치의 접속, 애뮬레이터를 이용한 상기 타겟 애플리케이션의 실행, 또는 리모트 접속 프로그램의 실행 중에서 적어도 하나를 포함(이하 ‘구성요소 5’ 라 한다)하는 자기 방어 보안 모듈을 포함하는 패키지 애플리케이션의 동작 방법(이하 ‘이 사건 제1항 발명’이라 하고, 나머지 청구항도 같은 방식으로 부른다).
나. 피고의 실시방법
피고는 아래 [별지 1] 기재와 같은 자기 방어 보안 모듈을 포함하는 패키지 애플리케이션의 동작 방법을 컴퓨터 프로그램으로 작성하여, [별지 2] 기재와 같은 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 저장하고 이를 이용한 서비스를 제공하고 있다(이하 ‘피고 실시방법’이라 한다).
(1)
라이브러리 형태로 구현된 자기 방어 보안 모듈과 간편송금서비스를 가능하게 하는 타겟 애플리케이션을 포함하는 “TOSS“(토스)라는 명칭의 패키지 애플리케이션이 이동통신 단말기에서 설치된 상태에서 사용자에 의해 패키지 애플리케이션이 실행되면,
(2)
패키지 애플리케이션이 실행되는 동안, 패키지 애플리케이션에 삽입된 자기 방어
보안 모듈이 운영 체제의 변조 등을 포함하는 해킹을 감시하고,
(3)
자기 방어 보안 모듈이 해킹을 감지한 경우, 자기 방어 보안 모듈은 API (Application
Programming Interface)를 통해 감지 신호를 상기 타겟 애플리케이션으로 전송하고,
(4)
타겟 애플리케이션은 API를 통해 전송된 해킹 감지 신호에 응답하여 실행을 종료하되,
(5)
상기 해킹은 안드로이드 OS의 루팅 또는 iOS의 탈옥 등을 포함하는 것으로서,
(6)
위 자기 방어 보안 모듈과 타겟 애플리케이션은 동시에 실행되거나 동시에 종료되는 패키지 애플리케이션의 동작 방법.
2. 법원의 판단
이 사건의 쟁점은 ① 이 사건 제1항 발명의 ‘라이브러리’, ‘패키지 애플리케이션’ 및 ‘API'에 관한 청구범위의 해석, ② 피고 실시방법이 이 사건 제1, 4, 6항 발명의 보호범위에 속하는지 여부, ③ 피고 실시방법이 자유실시기술에 해당하는지 여부, ④ 이 사건 제1, 4, 6항 발명의 진보성이 부정되어 원고의 청구가 권리남용에 해당하는지 여부 등이다.
그런데 ① 이 사건 제1항 발명의 ‘라이브러리’는 이에 해당하는 구성이 전체 프로그램 자체에 텍스트 형태로 삽입되어 있고 전체 프로그램 코드와 일체로 컴파일되어 하나의 실행파일을 생성하는 경우도 포함하는 것으로 해석되고, ‘패키지 애플리케이션’은 자기 방어 보안 모듈의 기능을 수행하는 서브루틴이 타겟 애플리케이션 프로그램 코드에 삽입되어 일체로 작성되고 컴파일되는 형태의 것도 포함하는 것으로 해석된다. 그리고 ‘API(Application
Programming Interface)’는 응용 프로그램과 운영체제 또는 응용 프로그램 간의 정보 전달방식으로 해석될 뿐으로서, 하나의 응용 프로그램 내부에서 서브루틴과 메인 프로그램 사이의 통신에 사용되는 정보 전달방식은 포함하지 않는 것으로 봄이 상당하다.
② 이 발명과 피고 실시방법을 구성요소별로 대비하면 감지신호는 자기 방어 보안 모듈로부터 ‘API’를 통해 타겟 애플리케이션으로 전송되는 반면, 피고 실시방법의 감지신호는 함수 호출을 통해 전송된다는 점에서 차이가 있다. 즉, 피고 실시방법의 해킹 감지신호는 함수 호출을 통해 메인 프로그램으로 전송되는 구성으로서, 구성요소 3의 해킹 감지신호가 'API'를 통해서 타켓 애플리케이션으로 전송되는 것과 구별된다. 앞서 ①의 API에 대한 해석을 고려할때 따라서 하나의 응용 프로그램 내부에서 서브루틴과 메인 프로그램 사이의 통신에 사용되는 정보 전달방식에 해당하는 함수 호출 방식인 피고 실시방법의 대응구성은 이 사건 제1항 발명의 구성요소 3과 동일하다고 할 수 없다.
③ 선행발명과 피고 실시방법에서는 보안함수와 금융 애플리케이션이 일체로 삽입되어 하나의 메인 프로그램으로 작성되고 보안함수와 금융 애플리케이션간의 정보 전달 방식이 함수 호출 방식이라고 구체화되어 있는 점에서 차이가 있다지만 이는 선행발명과 주지관용기술의 결합에 의해 쉽게 극복할 수 있으므로 피고 실시방법은 자유실시기술에 해당한다.
따라서 피고 실시방법은, 이 사건 제1, 4, 6항 발명의 구성요소를 그대로 포함하고 있지 않을 뿐만 아니라 선행발명 2 등으로부터 용이하게 실시할 수 있는 자유실시기술에도 해당하므로, 이 사건 제1, 4, 6항 발명의 보호범위에 속하지 않는다.
정회목 변호사
댓글 없음:
댓글 쓰기