1 / 3
" claims"으로 검색하여,
26 건의 기사가 검색 되었습니다.
-
2023-10-30▲ 디지털 ID 산업의 발전 전략 [출처=iNIS]디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다.추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
2023-03-26▲ 미국 특허청 특허등록 이미지미국 특허 청구 범위에서 종속항은 독립항의 전제부를 동일하게 반복한 후, "as recited in claim 1", "of claim 1", "as specified in claim 1" 또는 "as defined in claim 1"과 같은 표현을 사용해 청구항에 대한 종속성을 나타낸다.종속항은 일렬로 숫자를 붙여 기술하며, 독립항보다 먼저 기술돼서는 안 된다. 종속항은 해당 청구항 내에 기술되는 구성요소의 상호 작용과 독립항의 구성요소들의 상호 작용에 대해서도 정의해야 한다.종속항에 새로이 나타나는 구성요소는 독립항의 구성요소들과의 작용에 대해 설명해야 한다. 또한 "further comprising", "including", 또는 "further including"과 같은 형태의 개방형 독립항은 구성요소를 부가하기 위한 종속항을 암시한다.종속항은 구성요소를 추가하거나 이미 소개된 구성요소를 보다 자세히 설명하는 경우에 독립항의 구성요소를 한정할 때 사용한다.다수의 종속항(multiple dependent claims)은 일련의 종속항을 간단히 쓰기 위한 경우에 사용되며 하나 이상의 독립항을 동시에 인용해서는 안 된다. 또한 다수의 종속항은 다른 종속항에 의해 인용돼서는 안 된다.젭슨 청구항(Jepson claim) 타입은 이미 존재하는 물건, 방법, 조성에 관한 이용발명의 경우에 사용되지만 선호되지는 않을 뿐만 아니라 권장되지도 않는다.젭슨 청구항의 전제부가 선행기술의 전제부에 포함되는 모든 요소를 허용하는 의미로 해석될 수 있기 때문이다. 특히 대부분의 발명에서 비자명성은 어떤 특정 요소간의 조합에 의해서가 아니라 일반적인 구성요소 간의 조합에 있기 때문이다.
-
2023-02-23▲ ▲ 미국 특허청 등록 특허 로고 [출처=홈페이지]미국 특허 출원을 위해서는 하기와 같은 서류를 제출해야 한다.1. 명세서 (a specification) - 청구범위(claims)를 포함2. 도면 (drawings-필요시)3. 우선권 주장 (priority-필요시)4. 발명자의 선언서(a declaration)5. 양도증(an assignment - 해당시)6. 대리인 위임장(a power of attorney)7. 소규모 업태서(a small entiry form - 해당시)8. 정보공개 진술서(an information disclosure statement)9. 표지 (a cover sheet)10. 수수료 지불 (a fee payment)
-
2022-04-14미극 소프웨어 개발업체인 ComplementSoft는 미국 특허 번호 7,110,936의 침해로 SAS(SAS Institute, Inc.)를 고소했다. 이에 대해 SAS는 특허의 16 개 주장을 모두 검토하기 위해 특허청 특허심판원(PTAB)에 청원했다.PTAB는 16 개 청구 중 9 개에 대한 행정적 검토 만 실시했다. SAS는 PTAB가 16 개의 모든 클레임 청구에 대해 서면 결정을 내려야 한다고 주장하면서 연방 순회 항소 법원에 항소했다.이에 대해 연방 순회 항소 법원은 SAS의 항소를 기각했다. 이후 대법원은 연방 순회 항소 법원의 결정을 뒤집으면서 PTAB는 소위 “partial institution(부분 기관)” 결정을 내릴 권한이 없다고 판결했다.PTAB’s IPR Practice Reversed at Supreme CourtSAS Institute v. Inacu:• The petitioner, SAS, filed a petition challenging 16 claims.• The PTAB instituted an IPR on only some of the challenged claims and invalidated instituted claims.• PTAB did not address non-instituted claims.• SAS argued on appeal, first to the Federal Circuit and then to the Supreme Court, that the PTAB is required to review, and issue a decision regarding, every claim that the petitioner challenges.• The Supreme Court held that PTAB must make either the denial of the entire petition, or, if an IPR is instituted, review and address all of the challenged claimsin its final written decision.Practical Results of this Case:• The requirement to address all challenged claims in a final written decision will extend statutory estoppel to all challenged claims.• Because final written decisions are appealable to the Federal Circuit (and now all of the challenged claims will be considered by PTAB once instituted),SASmay make it easier for petitioners to appeal PTAB findings of patentability.• This may be considered as strengthening of the value of the patent since the PTAB will no longer leave out inadequate claim challenges during a review proceeding. ▲미국 특허청(USPTO) 빌딩(출처 : 홈페이지)
-
VerHoef는 2명의 발명자(VerHoef and Lamb)가 기재된 이전의 출원을 포기하고 본인 단독 발명자로 기재해 실질적으로 동일한 출원을 제출했다.심사 과정에서 심사관은 미국 특허법 102조(f)에 따라 거절했다. 정확한 발명자 이름을 기재해야 하며 이를 기재하지 않으면 특허가 유효하지 않기 때문이다.연방 순회 항소 법원은 이러한 특허청의 심사결과를 지지했다. 본 건에서 Lamb의 기여도는 중요하지 않았다고 판단했다. CAFC Confirmed Joint InventorshipIn Re: VerHoef An application is unpatentable under S102(f) when the application does not name the correct inventors:• There were two inventors. But, after their relationship became bad, VerHoef abandoned a previously filed application listing two inventors (VerHoef and Lamb) and filed a substantially identical application listing himself as the sole inventor.• During the prosecution, the examiner rejected all claims of the later filed application under S102(f).• VerHoef appealed to PTAB, but failed.• VerHoef appealed to the Federal Circuit, but failed again for the following reasons. A joint inventor must:(1) contribute in some significant manner to the conception or reduction to practice of the invention,(2) make a contribution to the claimed invention that is not insignificant in quality, when that contribution is measured against the dimension of the full invention, and(3) do more than merely explain to the real inventors well-known concepts and/or the current state of the art.Pannu v. Iolab Corp., 155 F.3d 1344, 1351 (Fed. Cir. 1998)• 35 U.S.C. §102(f) “makes the naming of the correct inventor or inventors a condition of patentability; failure to name them renders a patent invalid.” Pannu, 155 F.3d at 1349-50• Here, Lamb’s contribution was not insignificant in quality and was not well-known in the art, thus, she should have been named as the inventor. ▲미국 특허청(USPTO) 로고
-
2022-04-11미국 연방 순회 항소법원은 2018년 비에스지 테크(BSG Tech)와 바이시즌즈(BuySeasons, Inc.)에 대한 판결을 내렸다. 먼저 비에스지 테크가 3가지 특허권을 침해한 바이시슨즈를 고소했다.본 판례는 발명의 성립성 결여에 대한 것으로서, 연방 순회 항소 법원은 비에스지 테크의 특허가 “데이터를 입력하는 동안 과거 사용 정보를 고려한다.”는 추상적인 아이디어에 불과한 내용이라고 언급하며 특허 대상이 아니라고 판결했다.참고로 비에스지 테크는 2009년 설립된 이후 시카고 지역을 중심으로 사업을 영위하고 있다. 중소기업을 대상으로 컴퓨터 서비스, 컨설팅 등을 제공한다. BSG Tech v. BuySeasons, Inc. (FC 2018)Ineligible under S101 for US6035294S101 Invalidation Affirmed:• The claims relate to organizing database based on “relative historical usage information.”• Able to display the popularity of the various models of automobiles.• This patent was used in over 50+ lawsuits before it was held to be invalid in E.D. Texas.• Most cases were settled.• FC affirmed and held that the claims are directed to the abstract idea of considering historical usage info while inputting data. • Here, the use of historical info is not “rooted in computer technology.”• Claims do not recite any improvement (FC differentiated this case from Enfish and Visual Memory). ▲미국 특허청(USPTO) 빌딩(출처 : 홈페이지)
-
2022-04-11미국 연방 순회 항소법원은 2018년 종래 기술에 언급된 범위에 관련된 판결을 내렸다. 듀폰과 Synvina가 FDCA(furandicarboxylic acid)와 관련한 분쟁에 관련된 소송이다. 본 판례에서는 연방 순회 항소 법원은 종래기술에 언급된 범위와 본 발명의 범위가 겹치는 점을 지적했다. 즉, 발명의 명세서를 작성할 때 종래 기술에 언급된 범위와 본 발명의 범위가 겹치지 않도록 작성돼야 한다.또한 예상치 못한 결과 또는 개선이 있다는 점을 주장할 수 있도록 조심스럽게 작성해야 한다. 참고로 Synvina는 화학 대기업 바스프(BASF)와 네덜란드의 재생가능 화학물질 제조업체인 Avantium이 합작해 만든 기업이다.Obviousness of RangesE.I. DuPont v. Synvina (Fed. Cir. 2018)Obviousness of Ranges:• In IPR, PTAB held that the Synvina’s challenged chem-prep patent obvious.• DuPont appealed to FC.• Claim 1 is directed to method of preparing FDCA, which can be made from plant-sugars and then used to make plastic/polymers.• Disclosed different temperature, pressures, solvents, and catalysts from prior art.Closest Prior Arts: •Here, FC believed that the prior art references provided the support for a prima facie case of obviousness, and the patentee was not able to provide the evidence against the obviousness (i.e. unexpected results).A prima facie case of obviousness typically exists when the claimed ranges overlap the ranges disclosed in the prior art.•The court pieced together the cited references above to show overlap.•When drafting claims with ranges, the applicant must be very careful that the ranges do not overlap with the prior art OR there is an unexpected result or an improvement over the prior art coming from the claimed range.▲미국 특허청(USPTO) 로고
-
미국 연방 순회 항소법원의 특허에 대한 판결 사례이다. 본 판례는 청구항에 언급된 “surface”, “removal”, “etching”, “dielectric material’의 용어가 명세서에 언급된 “repeated desmear process”용어에 의해 한정되는지 여부에 관한 것이다.연방 순회 항소 법원은 비록 명세서에는 “repeated desmear process”용어가 사용되지만 청구항에서는 이에 대한 용어가 직접 사용되지 않고 있다는 점을 언급하면서 지방법원이 이를 인정하는 잘못이 있었다는 점을 지적했다.또한 명세서의 내용으로부터 청구 범위의 내용을 제한할 때에는 반드시 “a clear and unmistakable disclaimer” 표준을 준수해야 한다는 점을 언급헸다.Incorporating Limitation from SpecificationContinental Circuits v. Intel (F.C. 2019)Issue of Claim Construction:• Continental asserted four patents directed to a “multilayer electrical device … having a tooth structure” against Intel.• Claims included the limitations regarding “surface,” “removal,” “etching,” and “dielectric material.” •Issue: whether the claim construction of these terms should be limited to a repeated desmear process.• District Court:• Interpreted the limitations to require repeated process.• Determined that the Continental characterized “The present invention” as using a repeated desmear process.• Specification also seems to distinguish the invention from the single desmear process in the prior art.Federal Circuit:• Held that district court erred in costruing the terms to require that the dielectric material be “produced by a repeated desmear process.”• The plain claim language does not include this repeated process and the specification does not unmistakably limit the claims to require this process.• Although the claims do not stand alone and must be read in view of the specification, FC held that none of the asserted claims actually recite a “repeated desmear process.”• Specification may include an intentional disclaimer, or disavowal, of claim scope, but it is not the case here.• FC acknowledged difficulty in determining between whether to construe the claims in light of the specification or improperly importing a limitation from the specification into the claims.• Must follow “a clear and unmistakable disclaimer” standard when importing limitations from specification to the claims.▲미국 특허청(USPTO) 빌딩(출처 : 홈페이지)
-
2022-03-28미국 특허심판원은 IPR(Inter partes Review), PGR(Post-Grant Review), CBM(Covered Business Method)중에 적용되는 클레임 구성 표준을 변경하는 최종 규칙을 발표했다.최종 규칙은 2012년 9월 16일부터 온라인으로 제공된 이후 미국특허청이 클레임을 해석하는데 사용했던 가장 광범위하고 합리적인 해석 표준을 필립스 표준으로 대체한다.필립스 표준은 특허 침해소송에서 특허 청구를 해석하는데 사용되는 것과 동일한 청구 구성 표준이다. 즉 특허심판원 청구 해석의 기준을 소송시의 청구 해석 기준과 동일하다고 판단한다. 판결의 세부 내용은 아래와 같다.Final Rule Changing Claim ConstructionMoving away from “Broadest Reasonable Interpretation”Moving to Phillips Standard:•The new standard applies to inter partes review, post grant review and the covered business method proceedings before the PTAB.•Phillips Standard: claims be given their ordinary and customary meaning.•PTAB will take into consideration any prior claim construction determination that has been made in a civil action or from ITC, if that prior claim construction is timely made of record.•USPTO is hoping to achieve greater consistency and harmonization with the federal courts and the ITC.•This rule will not be retroactively applied and will apply to IPR, PGR and CBM cases filed on or after the Nov. 13, 2018.Potential Effects of Change in Standard:•This will likely result in less claim cancellation during IPR proceedings, since claims will be given narrower interpretation.•In the long run, this may create more patent litigations as the patent owner’s right increase.•USPTO is trying to give more definiteness and clarity to patent owners in enforcing their patents.•Since there is a trend in increase of patent owner’s rights, it is very important to secure patents to protect/enforce IP rights. Current Status of Proceedings at PTAB:•Currently, about 80% of the proceedings that went to final written decision resulted in invalidation of at least some claims. •All claims invalidated 64%; some claims invalidated 16%.•IP&T will monitor how the trend changes at PTAB proceedings in the future.▲미국 특허청(USPTO)의 홈페이지
-
미국 특허법에 따르면 명세서의 내용으로부터 청구 범위의 내용을 제한할 경우에 “a clear and unmistakable disclaimer” 원칙을 준수해야 한다.특허권의 권리는 발명을 서술한 명세서에 작성된 청구항을 통해 확보할 수 있다. 이에 따라 서술된 청구항의 해석에 따라 권리범위가 적용될 수 있는 범위가 달라질 수 있으므로 이에 대한 이해는 매우 중요하다. 예를 들면 특허 명세서에 개시된 발명의 서면 설명에 비춰 특허의 청구를 해석해야 하는지 여부 또는 미국 항소 법원이 우선 청구조건의 일반적인 의미를 결정해야 하는지 여부도 하나의 중요한 요소가 될 수 있다.이에 대한 실례로서 컨티넨털 서킷(Continental Circuits)과 인텔(Intel)간의 소송을 소개한다. 이 판례에서는 특허권자가 주장 범위를 명확하고 명백하게 반박하지 않았다.그 과정이 청구된 발명의 필수 부분이라는 것을 명확하게 하지 않은 경우, 제품 청구를 제한적으로 해석하는 것은 부적절하다는 점을 보여준다.국문요약 : 본 판례는 청구항에 언급된 “surface”, “removal”, “etching”, “dielectric material’의 용어가 명세서에 언급된 “repeated desmear process”용어에 의해 한정되는지 여부에 관한 것이다. 연방순회 항소법원에서는 비록 명세서에 “repeated desmear process” 용어가 사용됐지만 청구항에서는 이에 대한 용어가 직접 사용되지 않고 있다는 점을 언급하면서 지방법원의 잘못을 지적했다. 또한 명세서의 내용으로부터 청구 범위의 내용을 제한할 때에는 반드시 “a clear and unmistakable disclaimer” 원칙을 준수해야 한다는 점을 언급했다.영문요약 : Incorporating Limitation from Specification(Issue of Claim Construction)Continental Circuits v. Intel (F.C. 2019)History: • Continental asserted four patents directed to a “multilayer electrical device … having a tooth structure” against Intel.• Claims included the limitations regarding “surface,” “removal,” “etching,” and “dielectric material.”• Issue: whether the claim construction of these terms should be limited to a repeated desmear process.District Court:• Interpreted the limitations to require repeated process.• Determined that the Continental characterized “The present invention” as using a repeated desmear process.• Specification also seems to distinguish the invention from the single desmear process in the prior art.Federal Circuit:• Held that district court erred in costruing the terms to require that the dielectric material be “produced by a repeated desmear process.”• The plain claim language does not include this repeated process and the specification does not unmistakably limit the claims to require this process.• Although the claims do not stand alone and must be read in view of the specification, FC held that none of the asserted claims actually recite a “repeated desmear process.”• Specification may include an intentional disclaimer, or disavowal, of claim scope, but it is not the case here.• FC acknowledged difficulty in determining between whether to construe the claims in light of the specification or improperly importing a limitation from the specification into the claims.• Must follow “a clear and unmistakable disclaimer” standard when importing limitations from specification to the claims.▲ 인텔(Intel) 홈페이지
1
2
3