注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

爱-情-鸟@巢

不管那麽多,我们就把LIB(图书馆)解释成“love-Info-Bird”啦!

 
 
 

日志

 
 

后向专利检索分析在侵权发现中的应用【Quickbird转载自中国发明与专利杂志】  

2013-12-27 17:14:10|  分类: 默认分类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
一、引言

  

  专利法实施近30年来,我国公民的专利保护意识不断提高,专利申请的热情逐渐高涨,专利年申请量和授权量也屡创新高,然而与发达国家相比,我国专利制度的发展历程还很短。虽然,我国企业所拥有的专利越来越多,但企业运用这个制度的经验不足,专利维权意识薄弱,缺乏有效手段发现或者避免他人侵犯自己专利权。而且,多数专利权人找不到合适的专利实施许可对象,导致创造出来的专利技术无法有效运用来指导实践。因此,我国的专利技术在实施、运维方面,同国外相比,尤其是美国、欧洲、日本等发达国家或地区,存在一定的差距。

  

  为了扩大专利权的实施范围,许多企业的策略之一是推动自己的专利成为国家强制标准。在这种模式下,只要他人涉足该行业,必定会侵犯该企业的专利权,如:美国高通公司等曾运用这样的模式赚的盆满钵满。但是,推动一项专利成为国家强制标准的难度很大,大量的优质专利在业界被广泛实施,但因各种原因最终都没有成为国家强制标准。

  

  此外,拥有大量专利权的很多国内大中型企业,在其产品被他人状告专利侵权时,其采用的策略往往仅限于通过专利复审委员会宣告相关专利无效,鲜有反诉对方的产品或者产品的制造方法侵权的案例。究其原因,一是市场经营主体保密意识强,众多专利侵权行为隐蔽性高,例如方法类专利经常因涉嫌侵权主体的防范意识和隐蔽措施而很难被发现侵权;二是社会化分工细致、合作关系复杂、参与主体众多,专利权人很难准确知晓是谁在侵犯自己的专利。

  

  笔者通过大量专利审查与专利信息分析发现,通过专利的后向检索分析可以发现潜在的专利侵权对象或专利许可谈判对象,大大降低专利侵权发现成本。

  

  二、前向专利检索分析

  

  检索是专利申请、审查和诉讼的基础,通常情况下,专利工作者进行的专利检索可分为以下四类。

  

  第一类是专利申请前的检索分析。市场主体研发,申请专利技术时,针对创意想法,查检寻找检索日以前公开的相关现有技术,以提高研发起点,降低研发成本,挖掘可申请专利的技术,提高专利申请文件的撰写质量。

  

  第二类是专利审查过程中的检索分析。专利审查员或社会公众,针对申请专利保护的技术方案,查检寻找专利申请日以前公开的现有技术,以确定专利申请是否被现有技术所披露或专利申请是否相对于现有技术显而易见;以及查检寻找专利申请日以前是否有任何单位或者个人就同样的技术向专利行政部门提出过专利申请,并记载在申请日以后公布的专利申请文件或者公告的专利文件中。从而确定被审查的专利申请是否可以被授予专利权。

  

  第三类是专利授权后的检索。专利权人或专利权人的竞争对手,针对专利授权的技术方案查检寻找专利申请日以前公开的现有技术,以确定专利申请是否被现有技术所披露或专利申请是否相对于现有技术显而易见;以及查检寻找专利申请日以前是否有任何单位或者个人就同样的技术向专利行政部门提出过专利申请,并记载在申请日以后公布的专利申请文件或者公告的专利文件中。从而确定被授权专利是否稳定或是否可以被宣告无效。

  

  第四类是侵权检索。一般是产品设计上市前,公司针对该产品、产品的制作方法或系统、产品的使用方法等检索目标市场的所有有效专利以及虽处于公开待审阶段但有可能被授权的专利申请,以确保该产品不会因为侵犯他人专利权而被停止生产或下架扣押等。

  

  上述四类检索是依据法律制度而形成的前向专利检索,反复的宣传和培训形成了很多专利工作者的定向思维,即检索总是只查检寻找专利申请日之前、产品设计或上市日之前的技术,以用于特定目的,而不检索自己的专利申请日之后或产品上市日后的技术。

  

  三、后向专利检索分析

  

  所谓的后向专利检索分析,是相对于前向的专利检索分析而言的。

  

  随着市场经营主体的专利申请热情高涨,不断为自己经营的产品、使用的工艺方法和系统申请专利,以期望获得专利保护的同时,事实上也将自己能隐蔽的侵犯他人专利权的行为置于暴露状态。

  

  例如A公司、B公司先后向专利行政部门提交了类似主题的发明专利技术申请后,即开始实施该项技术。等1  -3年后,A公司获得专利权,B公司因晚提交申请而被审查员引用A公司的专利公开文本以新颖性或创造性为由驳回,而拿不到专利权。但B公司的实施行为很可能侵犯A公司的专利。在该案例中,A公司的专利维护人员,若突破专利检索的定向思维,在获得专利证书后,定期或不定期地向后检索,找到相关专利申请及其申请人,那么便有机会锁定潜在的专利侵权对象或专利许可谈判对象,而不是去怀疑所有的企业。

  

  再例如C公司、D公司先后向专利行政部门提交了类似主题的发明专利技术申请后,即开始实施该项技术。等l  -3年后,C公司获得专利权。假设D公司碰巧请求保护的技术方案比C公司专利权描述的方案更具体、更好,形式上往往表现为在C公司专利方案的基础上多出了若干具有创造性贡献的特征。从而D公司在后来也拿到了专利权。但D公司的实施行为根据专利法规定的侵权判定原则,仍然侵犯C公司的专利。因为侵权判定使用的是全面覆盖原则,只要D公司的实施行为全面覆盖了C公司的专利的所有技术特征,那么就构成了侵权,而不需要考虑上述多出的若干具有创造性贡献的特征。在该案例中,C公司的专利维护人员,若突破专利检索的定向思维,在获得专利证书后,定期或不定期地向后检索,分析自家的专利技术正在被谁改进,那么就有机会找到他并提出交叉许可的谈判、专利使用费的谈判等。

  

  很多情况下,市场经营主体申请的专利技术的公开时间,早于其产品上市时间,从而具有后向检索思维的人总是能提前锁定潜在的专利侵权对象或专利许可谈判对象。

  

  四、实证案例

  

  案例1:美的侵犯格力卧室空调方法技术专利案

  

  美的侵犯格力卧室空调方法技术专利案,先后入选《2011年度广东十大知识产权审判典型案例》和《2011年中国知识产权司法保护10大案件》,引起了社会的广泛关注,最后以美的立刻停止使用格力的“控制空调器按照自定义曲线运行的方法”(专利号:ZL200710097263.9)的专利技术、立刻停止销售、许诺销售侵权的产品,并赔偿格力经济损失200万元收场(广东省高级人民法院(2011)粤高法民三终字第326号民事判决书)。

  

  格力是如何获知美的卧室空调侵犯自己的专利权的,格力为此付出的代价如何,一直有人好奇,却至今没有相关报道。我们不妨假设格力怀疑美的卧室空调侵犯自己的专利权,可以采用一种低成本的方法,即格力从后向专利检索分析开始,也就是格力对ZL200710097263.9进行后向检索,发现美的其实有相关的专利申请,申请号是CN200810220323.6,发明名称是“控制空调器按照自定义舒睡曲线运行的方法”。经分析发现,ZL200710097263.9与CN200810220323.6的发明构思极其类似,两者高度相关,如表1所示。

  

  格力通过对比发现,美的和格力的方案非常类似,均非笼统的概念型专利,从而怀疑美的将自己的专利申请技术应用到了具体的空调产品,进而根据侵权判定全面覆盖原则和等同原则等,推断美的极有可能侵犯格力的专利权,从而将美的锁定为专利侵权嫌疑人,进而目标明确地去调查美的是否有侵犯自己专利权的行为。

  

  若双方都具有保护自己的创新成果、尊重他人的创新成果的认识,通过知识产权工作者的前后向专利检索,主动就此事展开磋商,该案便可以通过专利许可的方式解决。

  

  通过后向检索缩小专利侵权对象怀疑范围,发现潜在的寺利侵权对象或专利许可谈判对象,也适用于外国专利,现举一例,供读者参考。

  

  案例2:苹果公司侵犯新加坡创新科技公司的专利案

  

  新加坡的创新科技公司状告苹果公司侵犯自己的“通过媒体数据的乐曲自动层级化分类”专利权(美国专利公告号US692843382),最终和解,获得苹果公司1亿美元的使用许可费,并获准加入苹果公司的“Made for iPod”计划,可以为iPod系列产品生产附件‘”。该案是很多专利工作者耳熟能详的案例。

  

  创新科技是否是通过后向专利检索锁定苹果是潜在的专利许可谈判对象的,我们现在也不好考证。但通过后向专利检索分析,确实找到了苹果公司意图使用US692843382所描述的方法的苹果专利申请US10/282861、USlI/564828、USIl/608212、U Sll/608211、US12/464708。该些专利申请的最早公开日为2004年3月25日,远早于创新科技公司向美国地方法院提起诉讼的时间2006年5月15日。分析发现,创新科技的专利US692843382与苹果公司的专利申请USI0/282861、USII/564828,USII/608212、USII/608211、US12/464708的发明构思基本相同,参见表2。

  

  苹果公司的专利与苹果公司的产品向来是高度一致的,USI0/282861、USIl/564828、USII/608212、U S11/608211、US12/464708也不例外。其中,这些专利申请文件不仅公开暴露了苹果公司的乐曲选择方法,还在其说明书附图中披露了该方法应用到的产品的外观附图。这些都为创新科技锁定苹果公司是潜在的侵权嫌疑人,而iPod是潜在的侵权嫌疑物做了埋伏。

  

  五、结论

  

  通过上述案例可知,后向检索在专利维权中发挥着至关重要的作用。对经营主体来说,研发一件高质量的专利技术需要花费很大的精力,而且对某些企业或者个人来说,专利的申请、维护成本也有一定的压力。因此,专利权获得之后,如何低成本地发现专利侵权产品或行为,是广大市场经营主体关注的重点。为此,本文提供了通过后向的专利检索发现潜在侵权对象的方法、思路和案例,供企业知识产权工作者参考。(作者:常交法 作者单位:国家知识产权局专利局专利审查协作北京中心审查业务部研究室)

  评论这张
 
阅读(114)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017