CN1639720A - 检测和报告对知识产权项的侵犯 - Google Patents

检测和报告对知识产权项的侵犯 Download PDF

Info

Publication number
CN1639720A
CN1639720A CN03804682.2A CN03804682A CN1639720A CN 1639720 A CN1639720 A CN 1639720A CN 03804682 A CN03804682 A CN 03804682A CN 1639720 A CN1639720 A CN 1639720A
Authority
CN
China
Prior art keywords
item
information
intellectual property
infringement
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN03804682.2A
Other languages
English (en)
Inventor
R·J·佩特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1639720A publication Critical patent/CN1639720A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Landscapes

  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

用于在客户机服务器系统上检测和报告对知识产权项侵犯的一种方法和系统。知识产权项可以是实用新型、专利、商标、外观设计或版权。该方法包括以下步骤:根据选择标准从服务器(1001)向客户机(1003)传送代表知识产权项的第一信息项(1004);从客户机向服务器传送代表由用户(1006)指明的潜在侵权目标的第二信息项(1005),或利用邮件将第二信息项传送给该知识产权项的管理者。该方法还包括以下步骤:利用呈现的公正的良好愿望和呈现的可能报酬形式的激励来使用户传送第二信息项,促使用户检测和报告侵权,并且在事实上确定侵权时呈现报酬。潜在侵权目标可以是产品、方法、文本、图形和销售物品及其组合。

Description

检测和报告对知识产权项的侵犯
技术领域
本发明涉及检测和报告在客户机服务器系统上对知识产权项(item)侵犯的一种方法。
本发明还涉及用于执行该方法的一种计算机系统。
本发明还涉及用于执行该方法的一种计算机程序产品。
本发明还涉及用于检测和报告在客户机服务器系统上对知识产权项侵犯的一种系统。
背景技术
2001年12月19日14:20在网站www.bountyquest.com上披露了一种所谓的BountyQuest(赏金寻求)。这是一个Internet(因特网)网站,其中公司在网站上公告对描述某种信息的文献的报酬,并且用户可以提供相应的文献来获取报酬。公司在需要重要文献例如可以证明被授予专利权的发明实际上是否具有新颖性的文献时可以联系该网站。公司在认为Internet的用户知道从哪能找到这种文献时和该网站联系。文献可以是任何类型的公开信息,例如一本书的一部分、学术论点或论文、或报纸或杂志上的文章。在讨论所谓的专利无效的问题时,如果用户能够帮助即向网站提供有用的信息(文献),则他们可以赢得一定量的现金:即所谓的Bounty(赏金)。由公司告知网站它们愿意对有用的文献支付多少现金。发明即所谓的Bounty按类别进行分类,以帮助用户确定他们相信在哪些领域能够找到有关给定发明的信息。如果用户找到了合适的文献,用户会将其提交给网站,并且在验证这是一份合适的文献之后,网站会向用户支付报酬。在网站上,具有提交文献的规则。网站(从公司)提取允许它们提供该服务的费用,而网站的用户不必付费。网站 www.bountyquest.com涉及由现有专利权对其不利的一方对该专利权提出无效,并且这是通过对在将被提出无效的专利的优先权日之前有关现有专利主题的公开/使用的信息的检索来完成的。
然而,上述现有技术方法仅能解决被授权专利的无效的问题,而现有技术没有考虑侵犯专利权或侵犯任何其他已确立的知识产权的问题。
发明内容
本发明的一个目的因此是使普通人进入检测侵权(即,个人或公司在一个发明被授予专利权之后或在一项知识产权确立之后对被授权专利发明的使用或对知识产权的非法使用)的处理程序。对于公众来说,对于由专利管理机构维持的专利数据库和其他知识产权数据库了解很少,并且主要是在那工作的雇员可以访问这些数据库。另外,专用公司也提供专利数据库和其他知识产权的数据库,但是访问这些数据库基本上要支付相对高的费用。然而,近年来,有些数据库变得逐渐向公众开放。这些数据库在专利检索上的问题在于,如果尝试查找一项专利发明是否受到侵犯的公众不知道某些术语,例如被细分成欧洲采用的ECLA分类或USA以及日本采用的US分类体系的国际专利分类(IPC)体系和/或特定的关键词,就非常有可能找不到目前受侵犯的已授予专利权的发明,因为对于不熟练或没有经验的用户来说,专利数据库是很难使用的;并且在检索其它知识产权时,也存在类似的问题。换句话说,通常,不能期望公众会容易地了解到或很容易地得知授权的专利或其它已确立的知识产权并随后进一步认识到授权的专利或确立的知识产权实际上由于某种销售或使用而受到侵犯。
通常,上述的专用数据库或专利管理机构的数据库将由公众主要是熟练使用所谓的检索术语和/或使用关键字及相应同义词的工程师用于检索专利和其它知识产权。这种检索耗时并且相当昂贵。换句话说,问题是:在需要频繁地监视公司的大专利文件夹(portfolio)或其它知识产权文件夹或对竞争产品、商标、名称等等的侵权进行检索时,相对于在将持续地、完全地和高命中率执行的这样的检索中牵涉的费用和人员数量,此检索和监视牵涉极大的工作。必须从两方面进行监视,一方面是在相应的数据库中选择专利或知识产权,另一方面是用于相应选择的知识产权的可能侵权产品、处理方法、商标、名称等等的真词。真实世界中的监视可以通过检索展览会、市场或对公司目录的审查、或检查促销各种服务、产品、销售过程等等的Internet网站来完成。
利用检测和报告在客户机服务器系统上对知识产权项侵犯的方法来实现本发明的目的,该方法包括以下步骤:
-根据选择标准从服务器向客户机传送代表知识产权项的第一信息项;和
-从客户机向服务器传送代表由用户指明的潜在侵权目标的第二信息项;或利用邮件将第二信息项传送给知识产权项的管理者;
在第一步骤中,选择知识产权项并使之可用于公众来确定其可能的侵权。
从而在第一步骤中解决监视公司的大专利文件夹或其它知识产权文件夹的问题。
在第二步骤中,利用Internet或利用邮政服务来报告潜在侵权目标。
优点在于由此监视大的专利文件夹或其它知识产权文件夹,并且然后在真实生活中检索来自竞争产品、商标、名称等等的侵权。这种监视和检索以低成本实现,并且为此不需要大量人力,还能持续执行检索和监视。
另外,利用上述两个步骤来实现使普通人进入检测侵权的过程中的目标。
在权利要求2中描述该方法的另一实施例。
由此也实现了鼓励人们(即作为所述刺激的结果)(这将在下面进行解释)监督或监视侵权的特定专利或特定知识产权的进一步目的。
在权利要求3中描述该方法的另一实施例。
换句话说,在这三个子步骤中,执行的方法可以首先向位于客户网站上的用户呈现专利的列表或其他知识产权的列表。该列表可以包括公司所需要的内容,即,相对于可能侵权的被监视的知识产权项。用户可以在客户网站上选择一个具体类别以使此列表反映其兴趣,即,用户相信最可能被发现侵犯选定知识产权项的内容(潜在侵权目标)。
第二,根据选择的知识产权项,在服务器上执行对具有相应描述的项的链接。
第三,选择的知识产权项的相应描述被传送,并随后被呈现给客户机,从而呈现给用户。
由此,实现提供公司希望由普通人来监视侵权的专利或其它知识产权的容易访问的公开或呈现的进一步目标。
在权利要求4中描述该方法的另一实施例。
由此,作为对选定知识产权项描述的一种可能的响应,用户可以首先在客户网站上利用其文本描述输入一个潜在侵权目标,可能还利用潜在侵权目标的附图和照片以及利用有关何时何地发现过该目标的信息来输入。其次,用户可以输入用于识别他自己的名称、地址和电子邮件(e-mail)。第三,向服务器发送这两个步骤的信息。
在权利要求5中描述该方法的另一实施例。
由此,也实现了向人们提供一种激励(即,公正的良好愿望(goodwill of justice))和报酬来监督或监视侵权的特定专利或特定知识产权的进一步目标。
通过牵涉第三方,即所述方法的用户,在此监视中极大地增加监视的能力。因此,实现对专利文件夹和其它知识产权文件夹更加有效和更加完善的监视。
在权利要求6中描述该方法的另一实施例。
利用这前面三个步骤,验证是否存在特许,是否相对于潜在侵权目标来保护知识产权项,以及是否在第一时间得知用户报告的某事(侵权目标)侵犯知识产权项,随后可以在最后步骤给予用户以报酬。
在权利要求7和8中描述本发明的其它实施例。
利用用于检测和报告在客户机和服务器上对知识产权项侵犯的系统进一步实现该目标,该系统包括:
-用于根据选择标准从服务器向客户机传送代表知识产权项的第一信息项的装置;以及
-用于从客户机向服务器传送代表由用户指明的潜在侵权目标的第二信息项或利用邮件向知识产权项的管理者发送第二信息项的装置;
在权利要求10到14中描述该系统的实施例。
由于如以前结合该方法所述的相同原因,所以该系统给出相同的优点。
还有,该系统实现与该方法相同的进一步目的。
附图说明
下面将结合最佳实施例并参照附图更加完整地解释本发明,在附图中:
图1表示具有服务器、客户机、用户和信息流的系统,
图2表示对客户机服务器系统检测和报告对知识产权项侵犯的一种方法,由用户报告可能的侵权,
图3表示计算机系统的一个实施例,
图4以示意的方式表示根据本发明的系统的一个实施例。
具体实施方式
图1表示具有服务器、客户机、用户和信息流的系统。
按照本发明的优选实施例,在一个客户机服务器系统上执行本发明的方法(图2)。
标号1001可以是一个服务器。该服务器主要是该系统的控制部分。可以由利用标号1003所示的各个客户机来访问该服务器。该服务器包括用于至Internet连接的装置,有可能被使用利用图2的方法提供的网站服务的各个客户机同时访问。
该服务器可以具有至利用标号1002表示的一个数据库的连接。该数据库可以包括各种知识产权项,诸如有关实用新型、专利、商标和/或版权的信息。在客户机上选择了这些项之一时,该服务器可以按文本描述、附图或照片的形式提供相应的信息,以呈现在客户机上。
标号1003可以是客户机。采用图2的方法,该客户机可以用作至用户(即,标号1006)的连接点。可以同时有许多客户机通过Internet或任何其它开放式网络1007访问该服务器。利用标号1003的两个矩形方框代表各个客户机。
标号1004一般可以代表利用标号1007表示的从服务器向客户机发送的方法的信息。所述信息包括有关根据用户选择从服务器检索之后在客户机上呈现的多个知识产权项来选择的知识产权项的信息。这些知识产权项可以是专利的列表或其它知识产权项的列表,具有一个或多个公司希望相对于可能侵权而被监视的标题、摘要和/或选择地附图和/或照片。用户可以选择他认为有可能发现侵权目标的那些知识产权项。在用户选择了给定的知识产权项时,信息1004还可以包括已知的可下载文件格式的文本、图片和/或附图形式的综合描述。该信息还可以包括拥有这些知识产权项的每个公司的公司名称、地址和电子邮件,并且所述信息还可以包括由这些知识产权项所有者签发的机密协议。
标号1005可以是作为在标号1004中所包含的信息的响应而在该方法的相反方向中发送的信息。还利用标号1007从客户机发送该信息到服务器。所述信息可以是描述一个潜在侵权目标的文本形式。潜在侵权目标的信息可以按文本、图片、照片和/或附图的形式以已知的可下载文件格式来描述。潜在侵权目标可以是以某种形式可能侵犯在标号1004中所包含的信息的任何项。标号1005的信息还可以包括用户的名称、地址、电子邮件和/或银行账户。在用户接受所述机密协议时,所述信息还可以包括一种键入(typed in)授权代码。
标号1006可以是客户网站上的用户。该用户可能已浏览实现本发明方法的网站,在用户以所述潜在侵权目标的形式报告在网页上呈现的任何在法律上受保护的知识产权项的任何侵犯时,该用户希望获取报酬。
标号1007可以是一个开放式网络。该网络可以是Internet或任何其它的已知能够在客户机与服务器之间进行通信的硬布线或非硬布线连接。
图2表示在本发明的另一优选实施例中检测和报告在客户机服务器系统上对知识产权项侵犯的一种方法,由用户报告可能的侵权。
在步骤99,该方法开始。在服务器上将保持跟踪授权代码、接收和发送的代表任何在先知识产权项的第一信息项的变量、标志、缓冲器等等设置为缺省状态,并且在任何客户接入客户机,即,客户试图访问从中启动和运行本发明的网页时,将在客户机上执行同样的动作。相应地,在这一步骤中开始本方法时,在客户机和服务器上将代表任何在先键入的潜在侵权目标的第二信息项设置为没有数据。进一步将服务器上具有关于将要计算、已经计算等的报酬的信息的一个寄存器或数据库初始化或设置为合适的值。在第二次开始该方法时,只需将被破坏的变量、标志、缓冲器、寄存器等等复位为缺省值。
在步骤100,从服务器向客户机传送根据选择标准代表一个知识产权项的第一信息项。步骤100构成步骤101、102和103的综合。
在步骤101,根据服务器上的许多知识产权项选择第一信息项。在网站上在客户机上呈现专利列表或其它知识产权项的列表,可以呈现一个或多个公司相对于可能的侵权而希望监视的标题和选择地简短摘要以及特定附图。在客户网站上的用户可以具有呈现的各种类别,例如,在计算机世界中可以是软件、电子商务、电子器件、Internet、半导体、电信、硬件、软件等等的类别。自然地,希望利用所述方法的用户将选择他或她最可能知道技术领域或他或她相信有可能发现最有可能侵犯所述知识产权项的侵权目标的类别。该知识产权项至少包括实用新型、专利、商标、外观设计和版权之一。对应地侵权目标可以包括产品、方法、文本、图纸、销售物品和/或其任意组合。例如,销售产品可能侵犯若干知识产权,即该知识产权项已经以若干途径得到保护,它可能由于技术原因而被授予专利权,或它有可能利用实用新型保护、具有公知的受保护商标而得到保护等等。
在步骤102,可以链接到服务器上第一信息项的描述。一旦用户选择给定的知识产权项,则有可能利用链路、URL等等来获得可以代表所述知识产权项的第一信息项的更详细描述。
在步骤103,可以在客户机上呈现第一信息项的描述。从前一步骤起,链接的内容可以在网站上显示或下载到文件以便在以后在客户网站上观看。
在步骤200,可以从客户机向服务器传送代表由用户指明的潜在侵权目标的第二信息项,或利用邮件将第二信息项传送给该知识产权项的管理者。步骤200构成步骤201、202和203的综合。
不利用Internet从客户机向服务器传送潜在侵权目标,而可以通过邮局向该知识产权项的管理者传送所述目标。使用邮政服务来发送侵权目标诸如作为侵权物理证据的购买产品可能更方便。该知识产权项的管理者可以是所有者本身,或该管理者可以是关心所有者权益的律师、专利代理人等等。
在步骤201,可以以文本形式利用照片、利用附图或利用其组合向客户机输入利用有关何时何地检测到潜在侵权目标的信息描述潜在侵权目标的第二信息项。第二信息项可以是任何项,即,在该处理程序的这一阶段上,用户可能以某一方式认为能够侵犯所述第一信息项的任何项。利用来自步骤100到103的信息,用户可以查看他相信对所述产权或所述知识产权项的权利构成侵权的任何产品。可以与潜在侵权目标的描述一起输入有关在何时何地发现可能的侵权目标的进一步信息;它可以是文本描述的形式或利用任何适当格式的附带照片、附图或文件。
在步骤202,用户可以输入各种信息来识别该用户。该信息可以是在选定网站上在客户机上输入的用户的名称、地址和电子邮件。自然地,在这一步骤中,用户希望利用他或她的名称、地址、电子邮件来识别他自己,并且还可以是他或她的银行账户,用于在以后同意时可能的报酬传送。
在步骤203,可以将所述信息一起发送给服务器。在这一步骤中将从两个前面步骤中从用户收集的客户机上的信息发送给服务器。
在步骤300,通过激励用户发送第二信息项,可以促使用户对侵权进行检测和报告。步骤300构成步骤301和302的综合。
在步骤301,在客户机上呈现时可以呼叫(call up)公正的良好愿望。为了激励用户报告用户在这一点上认为是可能的侵权,客户机上呈现的网站可以在执行该方法时通知用户如何定义侵权,以及随后解释为什么侵犯其它的知识产权是不道德的,并从而呼叫公正的良好愿望。
在步骤302,可以向客户呈现可能的报酬。可以将所述报酬呈现给客户,即使此时在服务器上还未确定侵权。此报酬也用于激励用户报告侵权。重要的是在网站上在客户机上显示可能的报酬,解释为了接收该报酬而必须满足随后步骤的条件。
在步骤401,可以根据知识产权项验证潜在侵权目标不具有特许。作为依据大多数有关知识产权的法律而公知的第一标准,在此检查可能侵权目标还未获得特许,即已经签定知识产权或协议,从而所述可能侵权目标从步骤100开始不能侵犯该产权。
在步骤402,可以验证该知识产权项实际上相对于潜在侵权目标而受到保护。作为依据大多数有关知识产权的法律而公知的第二标准,在此检查该知识产权项具有覆盖可能侵权目标的使用、制造等等的保护,即该知识产权已获得授权并且覆盖该侵权目标,从而在法律上能够认为该侵权目标实际上侵犯了该产权。
在步骤403,可以验证还不知道潜在侵权目标侵犯了该知识产权项。这可能是另外的人已经报告了侵权的情况,在这种情况下没有报酬的基础。相反地,报告侵权的第一人有权获得步骤410的报酬。
选择地利用了解如何管理知识产权的人的帮助,可以由服务器网站上非常智能的计算机执行所述步骤401到403。
在步骤404,可以向网站的用户呈现机密协议。该协议随后可以利用授权代码来接受,这组合构成基础,并且接受在客户网站上(由用户)向服务器(向公司)提供的进一步的侵权信息的报告。由于有关知识产权的信息相对于特许和协议等等本性上时常被认为是秘密的,所以提供知识产权项的公司可以要求在用户和所述公司之间建立和同意某种类型的机密性协议。
在步骤405,客户机允许用户输入授权代码,以便在客户机上访问有关知识产权项的机密信息。在此,在阅读机密协议之后,用户可以选择作为协议的确认输入授权代码;如果用户发现该协议太约束或不公平,他或她此时可以选择停止。
在步骤406,呈现公司和销售物品的列表。该列表包括已知侵犯知识产权项的公司和销售物品。如果在前一步骤中给出的授权代码被服务器上的软件所接受,则仅向用户呈现该列表。
在步骤407,向客户机呈现公司的列表。该列表包括获得该知识产权项授权特许的个人、公司等等。如果在步骤405中给出的授权代码被服务器上的软件所接受,则该列表仅向用户呈现。
在步骤408,可以由客户机从服务器中检索知识产权项所有者的名称、地址和电子邮件,以便呈现在客户机上。利用所述信息将有关该知识产权项的所有者的信息告知用户。
在步骤409,可以在该知识产权项在法律上被确定为受到侵权目标侵犯时在客户机上呈现将给予用户报酬所满足的条件。给予报酬的条件可以是没有特许存在,该知识产权项实际上在法律上受到保护以防止潜在侵权目标的侵权,并且这是第一次报告侵权目标可能侵犯该知识产权项。进一步的条件在用户与公司之间可以是保密的。
在步骤410,在客户机上,在确定侵权时呈现报酬。如果满足步骤401到403的条件;即,如果此时没有特许存在,该知识产权项相对于潜在侵权目标受到保护,并且在第一次知道由用户报告的某事(侵权目标)侵犯该知识产权项,则该报酬可以被呈现并被给予用户。
通常,只要图1的客户机服务器系统(其中实施和执行本方法)被接电并且在正确地交换标号1004和1005的所述信息,则该方法将全部启动以便再次开始。否则,该方法可以在步骤411结束;然而,如果客户机和服务器的系统被再次接电,则该方法可以再次从步骤100继续。
计算机可读媒体可以是磁带、光盘、数字视盘(DVD)、紧致盘(可记录CD或可写入CD)、迷你盘、硬盘、软盘、智能卡、PCMCIA卡等。
图3表示包括光盘阅读器302的一种通用计算机300。计算机300能够包括使之用作服务器的计算机可读代码,被设计为执行按照本发明的方法的服务器功能。它还能够包括被设计为如前所述执行按照本发明方法的客户机功能的计算机可读代码。在计算机300上通过包括计算机可读代码306的光盘可以下载计算机可读代码。还可以通过Internet或其它任何媒体下载计算机可读代码。
图4以示意的方式表示根据本发明的系统400的主要部分。在此,客户机系统402和服务器系统404通过Internet 433彼此连接。服务器系统404包括软件总线430、中央处理器428(CPU)和通用存储器。通用存储器包括计算机可读代码406,412,414,416和410。计算机可读代码406被设计为根据选择或标准从服务器404向客户机402传送代表知识产权项的第一信息项。计算机可读代码412被设计为根据服务器上的许多知识产权项来选择第一信息项。计算机可读代码414被设计为链接服务器上第一信息项的描述。计算机可读代码416被设计为向客户机呈现第一信息项的描述。计算机可读代码410被设计为通过激励用户传送第二信息项来促使用户检测和报告侵权。存储器与CPU之间的通信通过软件总线430来执行。
客户机系统402也包括软件总线424、中央处理器426(CPU)和通用存储器。通用存储器包括计算机可读代码418,420,422和408。计算机可读代码408被设计为从客户机向服务器传送表示由用户指明的潜在侵权目标的第二信息项,或利用邮件向该知识产权项的管理者传送第二信息项。计算机可读代码418被设计为以文本格式利用照片、利用附图或利用其组合来向客户机输入利用有关何时何地检测到潜在侵权目标的信息描述潜在侵权目标的第二信息项。计算机可读代码420被设计为在客户机上输入有关用户名称、地址和电子邮件的信息。计算机可读代码422被设计为向服务器发送所述信息。存储器和CPU通过软件总线424相互通信。该系统400还包括能够具有计算机可读软件的存储器,该软件被设计为如上所述执行按照本发明方法的步骤。

Claims (14)

1.检测和报告在客户机服务器系统上对知识产权项侵犯的一种方法,该方法包括以下步骤:
-根据选择标准从服务器(1001)向客户机(1003)传送(100)代表知识产权项的第一信息项(1004);和
-从客户机向服务器传送(200)代表由用户(1006)指明的潜在侵权目标的第二信息项(1005),或将第二信息项传送给该知识产权项的管理者。
2.按照权利要求1的方法,其特征在于,该方法还包括以下步骤:
-通过激励用户传送第二信息项,促使(300)用户检测和报告侵权。
3.按照权利要求1的方法,其特征在于,传送第一信息项的步骤包括以下子步骤:
-根据服务器上的许多知识产权项选择(101)第一信息项;
-链接(102)到服务器上第一信息项的描述;和
-向客户机呈现(103)第一信息项的描述。
4.按照权利要求1的方法,其特征在于,传送第二信息项的步骤包括以下子步骤:
-以文本格式利用照片、利用附图或利用其组合向客户机输入(201)利用有关何时何地检测到潜在侵权目标的信息描述该潜在侵权目标的第二信息项;
-在客户机上输入(202)有关用户名称、地址和电子邮件的信息;和
-向服务器一起发送(203)所述信息。
5.按照权利要求1的方法,其特征在于,通过激励用户传送第二信息项促使用户检测和报告侵权的步骤包括以下子步骤:
-在客户机上的呈现中呼叫(301)公正的良好愿望;和
-向客户机呈现(302)可能的报酬。
6.按照权利要求1的方法,其特征在于,该方法还包括以下步骤:
-根据该知识产权项来验证(401)该潜在侵权目标不具有特许;
-验证(402)该知识产权项相对于该潜在侵权目标受到保护;
-验证(403)还不知道该潜在侵权目标侵犯该知识产权项;和
-向客户机呈现(404)利用授权代码被接受的机密协议,以检测和报告侵权信息;
-允许(405)用户输入授权代码以便在客户机上访问有关该知识产权项的机密信息;
-如果该授权代码被接受,呈现(406)已知侵犯该知识产权项的公司和销售物品的列表;
-如果该授权代码被接受,在客户机上呈现(407)被授予有关该知识产权项的特许的公司的列表;
-从服务器到客户机检索(408)该知识产权项的所有者的名称、地址和电子邮件;
-在能够确定该知识产权项受到该侵权目标侵犯时,在客户机上呈现(409)将给予报酬给用户所必需的条件;和
-在确定侵权时,在客户机上呈现(410)报酬。
7.按照权利要求1的方法,其特征在于,该知识产权项至少包括实用新型、专利、商标、外观设计和版权之一。
8.按照权利要求1的方法,其特征在于,该侵权目标至少包括包括产品、方法、文本、图形、销售物品及其组合之一。
9.一种计算机系统(300),用于执行根据权利要求1-8之一的方法。
10.一种计算机程序产品,包括存储在计算机可读媒体(304)上的程序代码装置(306),用于在计算机(300)上运行计算机程序时执行根据权利要求1-8之一的方法。
11.用于检测和报告在客户机(402)和服务器(404)上对知识产权项侵犯的一种系统(400),该系统(400)包括:
-用于根据选择标准从服务器(404)向客户机(402)传送代表知识产权项的第一信息项的装置(406);和
-用于从客户机(402)向服务器(404)传送代表由用户指明的潜在侵权目标的第二信息项或利用邮件将第二信息项传送给该知识产权项的管理者的装置(408)。
12.按照权利要求11的系统(400),其特征在于,该系统还包括:
-用于通过激励用户传送第二信息项来促使用户检测和报告侵权的装置(410)。
13.按照权利要求11的系统(400),其特征在于,用于传送第一信息项的装置(406)还包括:
-用于在服务器上根据多个知识产权项选择第一信息项的装置(412);
-用于链接到服务器上第一信息项的描述的装置(414);和
-用于向客户机呈现第一信息项的描述的装置(416)。
14.按照权利要求11的系统(400),其特征在于,用于传送第二信息项的装置(408)包括:
-用于以文本格式利用照片、利用附图或利用其组合向客户机输入第二信息项的装置(418),其中第二信息项利用有关何时何地检测到潜在侵权目标的信息来描述该潜在侵权目标;
-用于在客户机上输入有关用户名称、地址和电子邮件的信息的装置(420);和
-用于向服务器一起发送所述信息的装置(422)。
CN03804682.2A 2002-02-27 2003-02-03 检测和报告对知识产权项的侵犯 Pending CN1639720A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02075770.4 2002-02-27
EP02075770 2002-02-27

Publications (1)

Publication Number Publication Date
CN1639720A true CN1639720A (zh) 2005-07-13

Family

ID=27763402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03804682.2A Pending CN1639720A (zh) 2002-02-27 2003-02-03 检测和报告对知识产权项的侵犯

Country Status (6)

Country Link
US (1) US20050108172A1 (zh)
EP (1) EP1481343A2 (zh)
JP (1) JP2005518608A (zh)
CN (1) CN1639720A (zh)
AU (1) AU2003202755A1 (zh)
WO (1) WO2003073336A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106780193A (zh) * 2016-09-22 2017-05-31 世纪禾光科技发展(北京)有限公司 知识产权投诉处理方法及系统
CN107506503A (zh) * 2017-10-20 2017-12-22 福州顺升科技有限公司 一种知识产权外观侵权分析管理系统
CN108376359A (zh) * 2018-03-16 2018-08-07 深圳市华慧品牌管理有限公司 基于电商销售数据的知识产权许可合同销售装置和销售方法
CN111815486A (zh) * 2020-06-03 2020-10-23 兰州集智信息技术有限公司 一种寻找侵权产品线索的服务平台及方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182527A (ja) * 2003-12-19 2005-07-07 Denso Corp 知財管理支援システム
JP2005309723A (ja) * 2004-04-21 2005-11-04 Nsk Ltd 自動設計システム、自動設計方法、および自動設計プログラム
WO2006110832A2 (en) * 2005-04-12 2006-10-19 Jesse Sukman System for extracting relevant data from an intellectual property database
US20070185817A1 (en) * 2006-01-20 2007-08-09 Heather Alisha Davis Apparatus for facilitating the sale, transfer, and/or assignment of intellectual property
US9959582B2 (en) 2006-04-12 2018-05-01 ClearstoneIP Intellectual property information retrieval
US8527355B2 (en) * 2007-03-28 2013-09-03 Article One Partners Holdings, Llc Method and system for requesting prior art from the public in exchange for a reward
US7991624B2 (en) * 2007-10-31 2011-08-02 Article One Partners Holdings Method and system for the requesting receipt and exchange of information
US20120284198A1 (en) * 2011-05-02 2012-11-08 Article One Partners Holdings Systems, Methods and Computer Program Products for Identifying a Potentially Valuable Patent for Acquisition
CN111382394B (zh) * 2018-12-29 2024-08-02 北京奇虎科技有限公司 一种图片的侵权监控方法及装置
CN112365133A (zh) * 2020-10-26 2021-02-12 江苏省专利信息服务中心(江苏省知识产权维权援助中心) 一种知识产权预警方法及系统
CN113240556B (zh) * 2021-05-31 2024-02-09 平安科技(深圳)有限公司 基于智能决策的侵权处理方法、装置、设备及介质
CN114385870A (zh) * 2021-12-24 2022-04-22 北京中知智慧科技有限公司 知识产权的侵权检测方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106780193A (zh) * 2016-09-22 2017-05-31 世纪禾光科技发展(北京)有限公司 知识产权投诉处理方法及系统
CN107506503A (zh) * 2017-10-20 2017-12-22 福州顺升科技有限公司 一种知识产权外观侵权分析管理系统
CN107506503B (zh) * 2017-10-20 2020-03-17 福州顺升科技有限公司 一种知识产权外观侵权分析管理系统
CN108376359A (zh) * 2018-03-16 2018-08-07 深圳市华慧品牌管理有限公司 基于电商销售数据的知识产权许可合同销售装置和销售方法
CN111815486A (zh) * 2020-06-03 2020-10-23 兰州集智信息技术有限公司 一种寻找侵权产品线索的服务平台及方法

Also Published As

Publication number Publication date
EP1481343A2 (en) 2004-12-01
WO2003073336A8 (en) 2003-10-23
JP2005518608A (ja) 2005-06-23
AU2003202755A1 (en) 2003-09-09
WO2003073336A2 (en) 2003-09-04
US20050108172A1 (en) 2005-05-19

Similar Documents

Publication Publication Date Title
CN1639720A (zh) 检测和报告对知识产权项的侵犯
US7533084B2 (en) Monitoring user specific information on websites
JP5372369B2 (ja) デジタル資産管理、ターゲットを定めたサーチ、及びデジタル透かしを使用するデスクトップサーチ
CN101390068B (zh) 抗客户端攻击的网络钓鱼检测
Stafford et al. Spyware: The ghost in the machine
CN102047281A (zh) Captcha广告
US20090012944A1 (en) Internet and Database Searching with Handheld Devices
US20110119293A1 (en) Method And System For Reverse Pattern Recognition Matching
CN1401104A (zh) 会员信息注册方法和系统,及会员确认方法和系统
US9727707B2 (en) System and method for managing, tracking, and utilizing copy and/or paste events
KR20150067758A (ko) 애크의 표시를 이용한 소셜 네트워크에의 사용자 참여의 개선
CN1949780B (zh) 网络留言系统及留言过滤方法
CN104158828A (zh) 基于云端内容规则库识别可疑钓鱼网页的方法及系统
CN101978665A (zh) 对网络通信请求的选择性过滤
US8769420B2 (en) Systems and methods for webpage creation and updating
CN104782108A (zh) 图像数据传输服务器
CN115618120B (zh) 一种公众号信息推送方法、系统、终端设备及存储介质
US9021373B2 (en) Systems and methods for webpage creation and updating
CN1336610A (zh) 网上商务交易的广告方法及其系统
KR100876376B1 (ko) 색 데이터를 이용하여 사용자의 속성을 표시하는 방법
JP4739102B2 (ja) サイトリスト管理プログラム、サイトリスト管理装置及びサイトリスト管理方法
CN1452762A (zh) 利用二维代码的计费系统
JP2006072952A (ja) デバイスを用いたネットワークサービスシステム
Scheller Hey, Keep Your Link to Yourself! Legal Challenges to Thumbnails and Inline Linking on the Web and the Potential Implications of a First Impression Decision in Kelly v. Arriba Soft Corp.
KR20050109019A (ko) 모바일 컨텐츠 제공 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication