非正統的な侵害を証明するにはどうすればよいですか?

ホーム / ブログ / 侵害調査 / 非正統的な侵害を証明するにはどうすればよいですか?

一般に、侵害調査は、侵害調査が実行される対象特許の請求項を理解することから始まります。対象特許のファイルラッパーは徹底的に読み取られ、分析され、対象特許の請求項の新規かつ重要な要素(最も制限的な要素)が理解されます。対象特許の請求項の新規かつ重要な要素を理解した後、従来の侵害調査を実行して、対象特許の少なくとも 1 つの独立請求項の新規かつ重要な要素すべてと重複する製品またはサービスを検索します。対象特許の少なくとも 1 つの独立請求項の新規かつ重要な要素をすべて利用または備えている製品またはサービスは侵害していると言われ、対象特許の少なくとも 1 つの独立請求項に対応する色分けされた形式でマッピングされます。 。このタイプの侵害調査は、標準化された従来の侵害製品またはサービスの検索方法に従うため、オーソドックスな侵害調査とみなすことができます。

侵害が遍在しているため、場合によっては困難で扱いが難しい場合があり、その結果、立証に一般的ではない方法が採用されることがあります。不法侵入を目撃できる状況もありますが、そのような種類のケースを既存の手続きで証明するのはそれほど簡単ではありません。したがって、現状に挑戦し、避けられないことを成し遂げるために型破りな方法を模索する必要があります。

場合によっては、製品またはサービスの技術性に関する詳細な情報が入手できないという理由だけで、最も限定的なクレーム要素を直接侵害していると認定されない製品またはサービスが観察されることがあります。このようなケースでは、いくつかの型破りな侵害調査アプローチに従う必要があります。 

私たち TT Consultants は、クライアントとクライアントが望む個別かつ具体的なニーズに応えるソリューションを提供するために必要なことは何でも行うと信じています。そして、この考えを念頭に置いて、私たちはそのような場合には、あえて型破りなアプローチに従うことを好みます。ここでは、ごく最近米国に拠点を置くクライアントに対して成功した 2 つの事例をリストします。

ケーススタディ1

最近、侵害訴訟の立証中に複雑な状況が明らかになりました。この状況は、携帯電話の撮像装置および方法に関連したものであった。主張どおり、同じように起こっていることを目撃することはできましたが、Web 検索だけで同じことを証明するのは困難でした。あちこちからリードを見つけましたが、Web 検索のリードだけでは強力なケースを構築できませんでした。

そこで、次の 3 つのステップでさらに上のレベルに進むことを考えました。

1 つ目は、電話を購入したことです。

はい、正しく聞こえました!不法侵入電話を買いました。しかし、特定の方法で画像をキャプチャして表示する必要があるため、携帯電話を購入するだけでは十分ではありませんでした。そのため、捕獲される遺体、適切な背景、軽犯罪を記録するための装置など、他の装置を購入することになりました。 その結果、社内に完全なラボを完成させることができました。

さらに、ここでは、キャプチャされた画像の処理中にバックエンドで何が起こっているかを実際に証明する方法について、別の課題を経験しました。検索者の 3 人に 1 人は、バックエンドで起こっていることをクレームで証明するという、この頭痛の種を知っているはずです。私たちはそれがすべて無駄だったかのように考え始めました。
しかし、よく言われるように、意志のあるところには必ず道はあります。 そこで、次に、API ライブラリ関数を調べました。

つまり、各プロセッサのバックエンドには、特定の方法で結果をもたらす特定の機能が存在するということです。私たちは、プロセッサー全体に勝てないなら、その心臓部と脳を狙ってみてはどうだろうかと考えました。そこで、結果につながる基盤となる API を掘り下げました。 API だけでは目的を達成することはできませんが、他の証拠と組み合わせることで、確かに形勢は逆転しました。 
したがって、上記のすべての (型破りな) 手順と Web 検索を組み合わせて、主張を強力にするためにあらゆる限界を押し広げましたが、これは当初は達成不可能と思われました。 

ケース2

クライアントが提供した対象特許には、いくつかの電気通信技術に関するクレームが含まれていました。クライアントは、潜在的な侵害者となる可能性のある一連の標的企業も私たちに提供してくれました。従来の検索アプローチから始めて、主張された技術を侵害していると思われるいくつかのデバイス/製品を見つけることができました。
しかし、私たちが直面していた問題は、これらの特定されたデバイスに関してインターネット上で入手可能な限られた情報に基づいて、それを書面で証明できないことでした。

さて、私たちは何をしたか – 私たちはすべての知的な頭脳を集めて、チーム会議を開催することでこれについてブレインストーミングを行いました。チームミーティングでは、私たちが発見したテクノロジー、製品と実証、これまでのアプローチ、そして抱えていた課題のあらゆる側面について話し合いました。突然、チームメンバーの一人がこう言いました。「提供された対象企業に検索を限定しました。また、対象企業向けの製品の中には、主張されている技術を侵害している可能性があるものの、侵害を証明する情報が非常に限られているものもいくつかあります。これらの対象企業の通信規格は見つかりませんでしたが、主張されている技術については他の企業による規格が存在する可能性があります。そのような規格を検索して、特定された製品がその規格に準拠しているかどうかを確認してみてはいかがでしょうか?!」この言葉は私たち全員に新たな希望の光をもたらしました。明るさとエネルギーのレベルが高まっているのが、チームメンバー全員の目に見えました。

私たちは戻ってまったく同じことをしました。そして、予想どおり、主張されている技術のすべての要素を開示する電気通信規格の 1 つを特定することができました。また、私たちが特定した製品は、先ほど発見した通信規格に準拠していました。さらに、私たちは次の 2 つのことを行いました。 (XNUMX) 特定された電気通信規格をマッピングするとともに、その規格に準拠する特定された製品への参照を提供しました。 (XNUMX) 私たちは、クライアントが特定された電気通信規格の SSO (標準設定機関) に連絡して、対象特許を SEP (Standard Essential Patent) として宣言する必要があることを提案しました。

どちらのケースでも非常に賞賛のフィードバックを受け取りました。クライアントは当初期待していた以上の成果を得ることができました。彼らは標的企業の侵害製品を入手しただけでなく、対象特許を特定された通信規格のSEPとして宣言する機会を与えられ、これにより彼は多大な利益を得た。

お客様に満足していただくこと以外に、私たちが望むことは何でしょうか。

私たちはクライアントの満足を最重要視しており、このような事例は、既成概念にとらわれずに考えれば望ましい結果がどのように達成できるかを示す完璧な例です。

著者

ハービンダーシン

TTCについて
私たちは、専門家としての経歴を持つ非常に熟練した経営陣によって実行される新しいテクノロジーの価値を常に特定してきました。私たちが力を与えている知財専門家と同様に、私たちの開発への飢えは終わりがありません。私たちは戦略的な方法で即興、適応、実装します。
 
またできます C私たちに連絡してください 相談を設定する。
 
TT Consultants は、知的財産 (IP) 管理の主要パートナーです。当社の世界規模のサービス範囲は、法律サービスとポートフォリオ サービスの両方に加え、戦略的知財コンサルティングと効果的な知財管理のための最先端のソフトウェア ソリューションで構成されています。
 
TT コンサルタントは、特許性調査、無効調査、FTO (運営の自由)、特許ポートフォリオ管理、特許収益化、使用証拠、クレーム チャート マッピングなどに至るまで、知的財産管理のための効率的で高品質なソリューションを幅広く提供しています。 。当社は、多くの業界の法律事務所と企業の両方にターンキー ソリューションを提供します。
シェア条
トップへ

折り返し電話をリクエストしてください!

TTコンサルタンツにご興味をお持ちいただきありがとうございます。フォームにご記入ください。すぐにご連絡させていただきます

    ポップアップ

    力を解き放つ

    あなたの アイデア

    特許の知識を高める
    独占的な洞察がニュースレターで待っています

      折り返し電話をリクエストしてください!

      TTコンサルタンツにご興味をお持ちいただきありがとうございます。フォームにご記入ください。すぐにご連絡させていただきます