Wie kann ein unorthodoxer Verstoß nachgewiesen werden?

Startseite / Blog / Suche nach Verstößen / Wie kann ein unorthodoxer Verstoß nachgewiesen werden?

Im Allgemeinen beginnt die Verletzungsrecherche mit dem Verständnis der Ansprüche eines betreffenden Patents, für das die Verletzungsrecherche durchgeführt werden soll. Die Aktenhülle des betreffenden Patents wird gründlich gelesen und analysiert, um die Neuheit und die Schlüsselelemente (am meisten einschränkend) der Ansprüche des betreffenden Patents zu verstehen. Nach dem Verständnis der neuartigen und zentralen Elemente der Ansprüche des betreffenden Patents wird eine herkömmliche Verletzungssuche durchgeführt, um nach Produkten oder Dienstleistungen zu suchen, die alle neuartigen und zentralen Elemente mindestens eines unabhängigen Anspruchs des betreffenden Patents überschneiden. Jedes Produkt oder jede Dienstleistung, die alle neuartigen und Schlüsselelemente von mindestens einem unabhängigen Anspruch des betreffenden Patents nutzt oder aufweist, gilt als verletzend und wird in einem farbcodierten Format zugeordnet, das mindestens einem unabhängigen Anspruch des betreffenden Patents entspricht . Diese Art der Verletzungsrecherche kann als orthodoxe Verletzungsrecherche angesehen werden, da sie einer standardisierten/konventionellen Methode zur Suche nach den verletzenden Produkten oder Dienstleistungen folgt.

Die Allgegenwärtigkeit von Verstößen kann manchmal herausfordernd und knifflig sein und dazu führen, dass ungewöhnliche Methoden zur Beweisführung eingesetzt werden. Es gibt Situationen, in denen man Zeuge eines Hausfriedensbruchs werden kann, aber solche Fälle sind mit den bestehenden Verfahren nicht so einfach zu beweisen. Daher muss man den Status quo in Frage stellen und unkonventionelle Methoden erforschen, um das Unvermeidliche zu erreichen.

Manchmal wird festgestellt, dass kein Produkt oder keine Dienstleistung direkt gegen die einschränkendsten Anspruchselemente verstößt, nur weil keine detaillierten Informationen über die technische Beschaffenheit des Produkts oder der Dienstleistung verfügbar sind. In solchen Fällen müssen einige unorthodoxe Ansätze bei der Suche nach Verstößen befolgt werden. 

Wir bei TT Consultants glauben daran, alles Nötige zu tun, um Lösungen anzubieten, die auf unsere Kunden und ihre individuellen und spezifischen Bedürfnisse zugeschnitten sind und die Wünsche unserer Kunden erfüllen. Und aus diesem Grund ziehen wir es vor, in solchen Fällen unorthodoxe Ansätze zu verfolgen. Hier sind zwei solcher Fälle aufgeführt, die wir kürzlich erfolgreich für unsere in den USA ansässigen Kunden bearbeitet haben.

Fallstudie 1

Kürzlich sind wir auf eine komplizierte Situation gestoßen, als wir einen Verstoß nachweisen mussten. Die Situation hing mit den Bildgebungsgeräten und -methoden für Mobiltelefone zusammen. Den Behauptungen zufolge konnten wir beobachten, dass die Dinge auf die gleiche Weise passierten, aber es war schwierig, das Gleiche allein durch eine Websuche zu beweisen. Wir haben hier und dort Leads gefunden, aber allein aus den Leads, die im Internet gesucht werden, lässt sich keine überzeugende Argumentation aufbauen.

Daher haben wir uns überlegt, in drei Schritten eine Stufe höher zu gehen:

Erstens haben wir das Telefon gekauft.

Ja, Sie haben es richtig gehört! Wir haben das Hausfriedensbruchtelefon gekauft. Der Kauf des Telefons reichte jedoch nicht aus, da es die Bilder auf eine bestimmte Art und Weise erfassen und präsentieren musste. Dies führte dazu, dass weitere Geräte angeschafft wurden, etwa die zu fangende Leiche, ein geeigneter Hintergrund und Geräte zur Aufzeichnung des Vergehens. Das Ergebnis war, dass wir ein komplettes Labor im eigenen Haus hatten!

Darüber hinaus standen wir hier vor einer weiteren Herausforderung, nämlich wie wir die Vorgänge im Back-End bei der Verarbeitung der aufgenommenen Bilder tatsächlich nachweisen können. Jeder dritte Rechercheur muss dieses Problem kennen, wenn man beweisen muss, dass Dinge im Backend, in den Ansprüchen, passieren. Wir fingen an zu denken, als wäre alles umsonst gewesen.
Aber wie heißt es so schön: Wo ein Wille ist, ist auch immer ein Weg! Also habe ich mir zweitens die Funktionen der API-Bibliothek angesehen.

Die Sache ist also, dass es im Backend jedes Prozessors bestimmte Funktionen gibt, die auf bestimmte Weise zu Ergebnissen führen. Wir dachten, wenn wir den Prozessor als Ganzes nicht schlagen können, warum greifen wir dann nicht zu Herz und Hirn? Daher haben wir die zugrunde liegenden APIs ausgegraben, die zu den Ergebnissen führten. Obwohl APIs allein diesen Zweck nicht erfüllen können, haben sie zusammen mit den anderen Beweisen tatsächlich den Spieß umgedreht. 
Indem wir alle oben genannten (unorthodoxen) Schritte mit der Websuche kombinierten, gingen wir bis an die Grenzen, um den Fall überzeugend zu machen, was zunächst unerreichbar schien. 

Fall 2

Das vom Kunden vorgelegte Patent bezog sich auf Ansprüche auf einige Telekommunikationstechnologien. Der Kunde hatte uns auch eine Reihe von Zielunternehmen genannt, die potenzielle Rechtsverletzer sein könnten. Ausgehend von der herkömmlichen Suchmethode konnten wir einige Geräte/Produkte finden, die offenbar die beanspruchte Technologie verletzten.
Das Problem, mit dem wir konfrontiert waren, bestand jedoch darin, dass wir dies aufgrund der begrenzten im Internet verfügbaren Informationen zu diesen identifizierten Geräten nicht schriftlich nachweisen konnten.

Was wir nun getan haben: Wir haben alle intelligenten Köpfe zusammengebracht, um ein Brainstorming zu diesem Thema durchzuführen, indem wir eine Teambesprechung organisiert haben. Während der Teambesprechung besprachen wir alle Aspekte der Technologien, Produkte und Beweise, die wir gefunden hatten, die bisher verfolgten Ansätze und die Herausforderungen, denen wir gegenüberstanden. Plötzlich sagte einer unserer Teammitglieder: „Wir haben unsere Suche auf die angegebenen Zielunternehmen eingeschränkt.“ Wir verfügen auch über einige Produkte für die Zielunternehmen, die möglicherweise möglicherweise gegen die beanspruchten Technologien verstoßen, für die jedoch nur sehr begrenzte Informationen zum Nachweis des Verstoßes vorliegen. Wir konnten keine Telekommunikationsstandards für diese Zielunternehmen finden, es kann jedoch einige Standards anderer Unternehmen für die beanspruchten Technologien geben. Warum nicht nach solchen Standards suchen und prüfen, ob die identifizierten Produkte diesen Standards entsprechen?!“ Diese Worte brachten für uns alle neue Lichtblicke. Die gesteigerte Helligkeit und Energie war in den Augen aller Teammitglieder zu sehen.

Wir gingen zurück und machten genau das Gleiche. Und wie erwartet konnten wir einen solchen Telekommunikationsstandard identifizieren, der alle Elemente der beanspruchten Technologie offenlegt. Außerdem entsprachen die von uns identifizierten Produkte dem soeben gefundenen Telekommunikationsstandard. Darüber hinaus haben wir zwei Dinge getan: (1) Wir haben den identifizierten Telekommunikationsstandard abgebildet und gleichzeitig den Verweis auf die identifizierten Produkte bereitgestellt, die dem Standard entsprechen. (2) Wir schlugen dem Kunden vor, sich an die SSO (Standards Setting Organizations) des identifizierten Telekommunikationsstandards zu wenden, um das betreffende Patent als SEP (Standard Essential Patent) zu erklären.

In beiden Fällen erhielten wir ein sehr lobenswertes Feedback. Die Kunden bekamen mehr, als sie ursprünglich erwartet hatten. Sie erhielten nicht nur die rechtsverletzenden Produkte der Zielunternehmen, sondern hatten auch die Möglichkeit, das betreffende Patent als SEP für den identifizierten Telekommunikationsstandard anzumelden, was ihm große Gewinne einbrachte.

Was wünschen wir uns mehr als glückliche und zufriedene Kunden!

Die Zufriedenheit unserer Kunden liegt uns am Herzen und solche Fallstudien sind ein perfektes Beispiel dafür, wie gewünschte Ergebnisse erzielt werden können, wenn man über den Tellerrand hinaus denkt.

Autor

Harvinder Singh

Über TTC
Wir haben immer wieder den Wert neuer Technologien erkannt, die von unserem hochqualifizierten Führungsteam mit Erfahrung als Profis umgesetzt werden. Wie die IP-Experten, die wir befähigen, ist auch unser Entwicklungsdrang grenzenlos. Wir IMPROVISIEREN, ANPASSEN und IMPLEMENTIEREN auf strategische Weise.
 
Du kannst es auch Ckontaktiere uns eine Konsultation einrichten.
 
TT Consultants ist ein führender Partner im Bereich Intellectual Property (IP) Management. Unser weltweites Leistungsspektrum umfasst sowohl Rechts- und Portfoliodienstleistungen als auch strategische IP-Beratung und modernste Softwarelösungen für effektives IP-Management.
 
Die TT Consultants bieten eine Reihe effizienter, qualitativ hochwertiger Lösungen für Ihr geistiges Eigentumsmanagement, die von Patentfähigkeitsrecherchen, Nichtigkeitsrecherchen, FTO (Freedom to Operate), Patentportfoliomanagement, Patentmonetarisierung, Nutzungsnachweisen, Anspruchstabellen-Mapping und vielem mehr reichen . Wir bieten sowohl Anwaltskanzleien als auch Unternehmen in vielen Branchen schlüsselfertige Lösungen an.
Artikel empfehlen
TOP

Fordern Sie einen Rückruf an!

Vielen Dank für Ihr Interesse an TT Consultants. Bitte füllen Sie das Formular aus und wir werden uns in Kürze mit Ihnen in Verbindung setzen

    Pop-up

    ENTSPERREN SIE DIE KRAFT

    Von Ihrem Ideen

    Erweitern Sie Ihr Patentwissen
    Exklusive Einblicke erwarten Sie in unserem Newsletter

      Fordern Sie einen Rückruf an!

      Vielen Dank für Ihr Interesse an TT Consultants. Bitte füllen Sie das Formular aus und wir werden uns in Kürze mit Ihnen in Verbindung setzen