资源描述:
《如何撰写高质量专利申请》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、如何撰写高质量专利申请如何撰写高质量专利申请专利制度为现代市场经济的运转提供了重要的规则。按照这一规则,拥有专利是拥有市场主动权的前提,而拥有专利的关键不但在于专利的申请,更在于专利权的获得、有效的市场运作。只有在申请阶段保证申请文件的质量,才能保证专利权的获得及其有效性,进一步保证市场运作的收益。高质量申请文件的显著特性是:问题抓得准、内容清楚充实、权利要求有效、保护范围恰当。实践证明,下述措施可能有助于保证申请文件的质量。一、技术交底书应当具有最低公开内容和最低公开量一般认为,技术交底书的最低公开内容最好能够足以指导代理人把握正确的撰写方向和重点。因此
2、,最低公开内容应当包括技术方案导引、本发明能够解决的技术问题、本发明的技术方案的说明、本发明之所以能够解决技术问题的推理,以及本发明具体实现需要的其他内容但是如果不能合理地导引出与本发明最接近技术方案存在的问题,或者没有合理地说明本发明所能够解决技术问题的原因,都会影响代理人准确无误地把握撰写方向和重点。尤其应当使代理人了解,要解决的技术问题是本发明实现涉及的问题还是本发明应用涉及的问题。最低公开量,用以为代理人进一步挖掘技术内容提供基础。为此,应当使代理人获知本发明与现有技术的区别和本发明的完整内容,以明确需要进一步挖掘的区别特征。尤其对本发明的技术方案
3、,如果是-1-关系特征和动作特征为基础挖掘细化的技术内容,从而保证申请文件的准确和充实。二、有利于文件撰写和技术交流的原则匹配原则是文件撰写和技术交流的基础。通常,申请人会按照技术交底书或审查指南的撰写要求提供技术资料。但是,代理实践中发现,大部分的技术资料都有一定的缺陷,尤其在计算机、通信和电子领域中,申请人所提供的技术内容随意性很大。例如,倾向于技术报告或者缺少实质性的技术描述等。匹配原则,能够使所撰写的申请文件的各个部分以及各个部分内部更具逻辑性和相互支持,在和申请人进行技术交流时,能够帮助或提示代理人沿着正确的方向去挖掘进一步的技术内容。三、申请文
4、件的审核原则保证申请文件质量的审查环节设臵在代理机构和申请人处。审核的基本原则包括匹配原则、镶嵌原则和替换原则。代理实践证明,所述三原则能够帮助审核者用最短的时间审核出最多的问题,这些问题主要涉及撰写内容是否清楚充实、权利要求是否有效,以及一些小逻辑错误,如概念混乱,前后不支持等。例如,代理人在一篇防范网络免受攻击的方法的申请文件中指出下述现有技术的问题:“……上述方法只能对付比较原始的攻击,对于攻击者以数万/秒的速度发送攻击IP报文,同时随机改写IP报文中的源地址的攻击行为,则无法防范。”与上述问题相对应的要解决的技术问题为:“本发明要解决的技术问题是,
5、提供一种防范SYN-FLOOD攻击的方法,能够阻止攻击对HALF-OPEN连接队列的过度消耗,使攻击不能成功,对服务器提供保护。”-2-相应的技术方案为:“防范SYN-FLOOD攻击的方法,包括以下步骤:(1)拦截外来的数据包,并记录所述数据包中所含的源主机A身份信息;(2)转发所述数据包至受信主机B,并设臵定时器(cl);(3)如果在定时器cl超时以前接收到来自受信主机B的响应报文(a1),则记录其中的受信主机B的身份信息,并进入步骤4;如果在定时器(c1)超时尚未接收到来自受信主机B的响应报文(a1),则释放步骤1中记录的身份信息;(4)以步骤1记录的
6、源主机A的身份信息向受信主机B发送响应报文(a2);并根据步骤1记录的源主机A的身份信息,转发受信主机B向源主机A发送的响应报文(a1),并设臵定时器(c2);(5)如果步骤4设臵的定时器c2超时以前收到源主机A的响应报文(a3),即撤销定时器(c2),视为连接建立成功;如果在步骤4设臵的定时器(c2)超时,即根据所记录的源主机A身份信息,以源主机A的身份向受信主机B发出RESET信息,撤销该连接。”其进一步提供的补充方案为:如上述防范SYN-FLOOD攻击的方法,所述步骤15中,所述响应报文(ia3)为ACK报文,若于定时器(c2)超时以前收到源主机A的
7、响应报文(a3),视为连接建立成功,撤销定时器(c2),并丢弃此报文,释放该连接的TCB结构;若超时,即根据所记录的源主机A身份信息,以源主机A的身份向受信主机B发出RESET信息,撤销该连接,释放该连接的TCB结构。针对上述记载,审核者首先应用匹配原则考察现有技术的问题,由于现有技术的问题在于“无法防范高密度、源IP地址处于变化状态的攻击报文的攻击”,因此,本发明就应当对应提供一种能够有效防范“高密度、源IP地址处于变化状态的攻击报文攻击”的方法,然而,申请文件记载的“防范SYN-FLOOD攻击”的方法,要解决的问题却是-3-“能够阻止攻击对HALF-O
8、PEN连接队列的过度消耗,使攻击不能成功”,显然,现有技术的问题与