这是IP律师事务所Finnegan的律师Raj Gupta,Karthik Kumar和Justin Mullen的来宾帖子。
在网络安全已成为日益关注的时代,生物识别的进步为访问控制提供了更安全的机制。但是,这些系统通常依赖于多个参与者的复杂实现。例如,一个设备可能会收集传感器数据,而第二个设备可以分析该数据,最终可以授权用户操作第三个设备。为了添加另一层复杂性,这些系统可以分布在多个地理边界。虽然人们可能会发现起草专利申请以确定此类系统的新改进是很简单的,但是获得商业上有价值的专利索赔可能需要更多熟练和细微的策略,包括从单个组件的角度分析系统。
证明对方法索赔的直接侵犯涉及表明,单个涉嫌侵权者实践了索赔的每个限制。联邦巡回赛澄清说,在某些情况下,可能没有侵权责任,在这种情况下,几个当事方的行动共同形成了直接侵权,但没有一个单一的演员满足所有必要的限制。Akamai Techs。,Inc。诉Limelight Networks,Inc。,692 F.3d 1301,1307(Fed。Cir。2012)(En Banc),基于其他理由,134 S. Ct。 1871,188 L. ed。 2d 773(2014)。为了避免发现侵权,专利侵权诉讼中的被告有时会辩护“分裂侵权”(或“侵权分裂”),认为他们只有一个人只练习部分要素,而最终用户等其他实体则满足其他主张要素。即使原告仍然可能通过表明被告“指导或控制”第三方实践索赔步骤表明被告本身没有(Akamai Techs。,Inc。诉Limelight Networks,Inc。,797 F.3d 1020,1024(Fed。Cir。2015),这样的证明负担为寻求货币化或保护其发明的发明人带来了额外的挑战。
最近的案件为寻求承保范围的发明者提供了警告性的故事。在程序上,原告可能避免对非侵犯的简易判决,因为被告是否“指导或控制”另一个是事实确定的发现。但是,它可以为原告创造一个艰难的开端。例如,在TQP Development,LLC诉Intuit Inc.,第2:12-CV-180-WCB,2014年WL 2809841,11-15(Ed Tex。2014年6月20日),被告辩称,某些步骤是由客户计算机执行的,而不是被告控制的设备。但是,法院驳回了被告基于侵权学说的非侵权判决的简易判决动议。法院得出结论,关于被告是否“直接或控制”接收客户计算机执行的步骤的问题存在一个真正的重大事实问题。
其他原告声称仅由多个参与者实行的主张,尚未成功避免避免简易判决。在贵族技术。 v。Int'lGame Tech。,709 F.3d 1348(美联储2013年),联邦巡回法院维持了地方法院对非侵犯的简易判决的批准,因为所主张的索赔需要两个独立的参与者。为了执行所要求的方法的所有步骤,都需要执行操作的玩家和游戏操作员。结果,仅游戏操作员对直接侵权不承担任何责任。并在PA Advisors,LLC诉Google,Inc。,706 F. Supp.2d 739,741(Ed Tex),被解雇,449 F. App'x 28(Fed。Cir。2010),法院裁定没有直接侵权,因为单一一方没有执行声称方法的所有步骤。在这种情况下,索赔要求用户输入搜索请求日期,而计算机系统的剩余步骤则是由计算机系统执行的。
为了避免起草可能受到侵权辩护的主张,起草人应考虑起草索赔的观点。专利申请人不应调查整个系统的功能,而应考虑其系统中的给定设备,并考虑其执行的特定操作。
作为案例研究,请考虑一个示例两因素身份验证系统。这样的系统可能涉及操作台式计算机和移动设备的用户。要为在桌面上运行的应用程序身份验证用户,该应用程序可能会提示安全服务器将SMS文本消息发送到用户的移动设备。用户通过桌面上的应用程序输入代码后,应用程序可以将用户输入的代码发送到安全服务器,以确定它是否匹配SMS消息中发送的代码。
在此示例系统的情况下,用户,桌面计算机,安全服务器和移动设备都可以用作单独的组件或“参与者”,具有独特的角色。发明人不应考虑整体系统的功能,而是要提出潜在的主张,而应考虑每个演员在满足系统中的作用方面所采取的行动。例如,桌面可能会从键盘输入中接收用户输入的代码,传输验证并接收验证确认。尽管安全服务器可能会接收代码,但它可能会以不同的方式接收它,例如不是直接通过键盘。此外,安全服务器可以执行实际验证并传输验证确认。因此,它不仅可以识别独特的功能,而且可以确定相似函数之间的细微差别。
一旦确定了系统中的每个参与者,申请人应评估涵盖每个参与者功能的索赔的价值,例如将对谁索赔的执行,是否可以轻松地识别侵权者,以及证明侵权的难度。作为一个初步观点,系统中某些“行为者”的主张只能由不太理想的执行目标的被告实践。例如,在样本两因素身份验证案例的上下文中,涵盖用户执行的动作的索赔可能不太理想。对个人用户的专利索赔在经济上的可行性可能不那么可行,并且由于这些被告也可能是专利所有人的潜在客户,因此也可能对商业利益产生不利影响。
作为第二个标准,申请人应考虑检测每个系统参与者索赔的侵权者的容易性。与后端应用程序相比,面向用户的设备通常更容易检查。在示例两因素身份验证系统中,外行人可以识别台式计算机练习某些功能。但是,如果不访问网络监视软件或系统源代码,可能很难确定安全服务器背后的实现详细信息,例如用于验证用户输入代码的特定算法。
申请人还应考虑与其业务利益一致的其他因素,例如为每个系统参与者评估获得涵盖其功能的专利的成本和可能性。尽管复杂的系统可能会提出针对专利保护的具有挑战性的主题,但将系统分解为个别参与者并评估每个角色可能会帮助发明人避免追求可能更容易受到分裂侵权辩护的索赔组合。此外,每个角色的逐项标准将允许发明人以更有效的方式提出有价值的主张。这些过程最终有助于开发有价值但经济的专利组合。
关于作者
Raj Gupta,Karthik Kumar和Justin Mullen是Finnegan的律师,Finnegan是一家领先的IP律师事务所,在世界各地设有办事处。古普塔(Gupta)将他的执业重点放在美国地方法院和美国国际贸易委员会的专利诉讼上。库马尔(Kumar)在电气艺术中的专利诉讼和战略咨询方面拥有广泛的经验。 Mullen的经验包括在地方法院和ITC面前的专利诉讼。
免责声明:Biometricupdate.com博客已提交内容。此博客中表达的观点是作者的观点,不一定反映了Biometricupdate.com的观点。