浅谈评价专利申请文件撰写质量的基本原则
2004-12-15浅谈评价专利申请文件撰写质量的基本原则
文/集佳知识产权代理有限公司 资深专利代理人 逯长明
专利申请文件的撰写质量能够决定一个技术方案的命运,追求专利申请文件的撰写质量是申请人不惜代价要作的事。所谓申请文件质量高,是指一个申请文件表述的技术方案具有较强的有效性,从另一个角度说是具有较少的撰写损失。因此,在申请人进行文件审核或者代理人进行文件撰写时,如果能够尽可能发现申请文件的不当之处,就可以提高申请文件的质量。
高质量申请文件有四个明显的特征:(1)主题抓得准;(2)权利要求、说明书清楚;(3)权利要求、说明书有效且说明书公开充分;(4)权利要求层次分明、保护范围适当。只有在撰写阶段充分认识现有技术和本发明技术方案的基础上,充分考虑审查、无效,甚至诉讼阶段可能出现的问题,才有可能撰写出具有上述特征的申请文件。一般认为,申请文件的撰写依赖代理人的三方面要素:技术能力、法律修养和基本素质。技术能力能够影响代理人与发明人的交流质量,从而影响技术方案的挖掘是否充分以及对技术方案的再创造程度;法律修养(主要指专利法修养)决定了代理人是否能够将一个技术方案按照法律的要求恰当地撰写出来,并且这种撰写充分考虑到了审查阶段和可能出现的无效、诉讼阶段出现的问题;基本素质能够决定撰写效率、减少撰写损失的程度等。由于撰写不当能够降低申请文件的质量、影响其有效性,但是任何人的所述三要素都不可能完美无缺,尤其在所述三要素有缺陷时,更难以避免撰写损失,因此,讨论评价专利申请文件撰写质量的基本原则就具有特殊的意义。
申请文件质量不佳会以多种形式出现,例如,口头语、方言土语、语句过于复杂和语法规则杂乱可能导致文件内容不清楚等问题。本文要讨论的基本原则不涉及上述纯粹由代理人基本素质导致的问题,只涉及由于三要素缺陷导致的专利法的理解问题,更具体地说涉及审查指南的理解和运用的问题。
鉴于审查指南规定了专利说明书的组成部分及其关系和权利要求的撰写原则,因此,依据审查指南所规定的说明书、权利要求书的撰写方式和规定可以获得内容“匹配原则”;依据独立权利要求和从属权利要求的撰写方式和规定可以获得“镶嵌原则”、和“替换原则”,上述原则可以用于确定申请文件是否存在形式、构思等缺陷,例如表述方式缺陷。
所述匹配原则,就是核查说明书的主题名称、技术领域、背景技术及问题、本发明要解决的问题与(独立)权利要求(发明方案)、发明效果之间的匹配关系,如果上述内容的每个部分不清楚、表述有缺陷或各部分之间逻辑上不协调,相互不支持,就不符合匹配原则。因此,该原则可用于审核说明书各部分内容、各部分内容之间,说明书和权利要求书之间,权利要求的各个特征自身、特征之间以及有引用关系的不同权利要求之间的内容是否匹配,从而确定上述内容是否存在撰写缺陷。匹配原则核查的对象是逻辑支持的充分性和准确性,适用于说明书和权利要求书的核查,例如权利要求中特征语句间的逻辑和特征语句本身的逻辑是否准确、充分等。
所谓镶嵌原则和替换原则主要来源于权利要求撰写的下述规定:1、独立权利要求应当包括前述部分和特征部分,其中前述部分记载与最接近的现有技术共有的必要技术特征,特征部分记载必要的区别特征;2、从属权利要求包括引用部分和限定部分,其中限定部分记载附加技术特征,该附加技术特征是对所引用权利要求技术特征进一步限定的技术特征,也可以是附加技术特征。3、权利要求的内容应当与要解决的技术问题有关。因此,在独立权利要求撰写合理时,每一个从属权利要求与其引用的权利要求结合起来应当能够构成一个完整的解决技术问题的技术方案。更具体地说,如果具体的附加特征是追加型特征,则将新的特征镶嵌到原特征集合中应当能够构成一个新的、完整、合理的技术特征的集合,即符合镶嵌原则;如果具体的附加特征是对所引用权利中所概括的实体特征、关系特征、限定特征(这是指针对装置,对于方法则对应为实体特征、动作特征、限定特征)的实例化特征(即用具体支持概括的特征)或新的限定特征,则该实例化或新限定的特征替换所概括的特征,则新的特征集合也应当是完整、合理的技术特征的集合,即符合替换原则。
需要指出的是,审查指南强调的是特征,因此,在撰写从属权利要求时,至少应当搞清下述问题,否则可能导致不清楚:1、从属特征是追加型特征还是实例化(限定)型特征;2、如果是实例化(限定)型特征,其所涉及的特征对象(即是哪个特征的实例化或是对哪个特征的限定)。
下面以一个实例讨论上述原则的应用。该例中,重点讨论所述三原则的应用,忽略了一些小问题,如概念不统一,描述不恰当、不准确等,所述技术方案部分用权利要求书的内容取代,以使分析更加清楚,同时,在括号中有用下划线和黑体字标识的评述。
防范计算机网络攻击的方法
技术领域
本发明涉及计算机通信技术,特别涉及针对DoS(Denial ofService,拒绝服务攻击)与DDoS(DistributedDenialOfService,分布式拒绝服务攻击)的安全技术。
背景技术
发送一个包含SYN标志的请求建立连接的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端请求使用的服务器端口以及建立TCP连接的初始序号:第二步,服务器(或受信主机)在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时确认序号为客户端初始序列号加1,ACK即确认(Acknowledgement)。第三步,客户端也返回一个确认报文ACK给服务器端,同样确认序列号为服务器初始序列号加1,到此一个TCP连接完成。以上的连接过程在TCP协议中被称为三次握手(Three-wayHandshake)。
TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接(half~open连接),这段时间的长度我们称为SYN Timeout(Timeout,超时),一般来说这个时间是分钟的数量级(大约为30秒—2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,伪造不同的IP地址向服务器发出大量SYN报文,并诱使服务器向伪造的IP地址发送SYN-ACK报文,服务器端将为了维扩一个非常大的半连接列表而消耗非常多的资源一一数以万计的半连接,即使是简单保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃——即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况,即通常所言的SYNFlood攻击。
现有的解决方法,一种是缩短SYNTimeout时间,由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值等于SYN攻击的频度与SYNTimeout之乘积,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃该连接的时间,例如设置为20秒以下(过低的SYNTimeout设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。
第二种方法是设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续收到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃。
上述的两种方法只能对付比较原始的SYN-Flood攻击,缩短SYNTimeout时间仅在对方攻击频度不高的情况下生效,SYNCookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK RAW随机改写IP报文中的源地址,则无法防范。(1、从背景技术可知,现有的方法无法解决改进的同步饱和攻击(SYN-Flood)引发的问题,即无法有效防范SYN-Flood攻击。然而从主题名称可知,本发明谈论的是一种“防范计算机网络攻击的方法”,因此,初步判断,主题名称可能范围过大,易使对手找到广泛检索对比文件的依据。)
发明内容
本发明要解决的技术问题是,提供一种防范SYN-FLOOD攻击的方法,能够阻止攻击对HALF-OPEN连接队列的过度消耗,使攻击不能成功,对服务器提供保护。(1、本发明提供的方法在逻辑上与主题名称所述的方法有错位;2、背景技术部分明确指出现有技术主要的问题是无法解决“同步饱和攻击”问题,因此,此处本发明要解决的问题应当与背景技术的问题相适应,然而,目前指出的本发明所提供的方法只能提供攻击导致的HALF-OPEN连接队列的过度消耗,由于HALF-OPEN连接队列的过度消耗只是无法解决“同步饱和攻击”问题的一个方面,还有其他如CPU资源消耗过多,缓存资源消耗过多等问题,因此目前指出的所要解决的问题与背景技术部分的问题匹配性差,可能会限制本发明权利要求的构思思路甚至对本发明的限制)
本发明解决其技术问题所采用的技术方案是:
1、防范SYN-FLOOD攻击的方法(与主题名称不对应,尽管可以说这是形式问题,但是由于不符合整体匹配原则,可能导致权利要求构思的错位),包括以下步骤:
(1)拦截外来的数据包,并记录所述数据包中所含的源主机A身份信息;
(2)转发所述数据包至受信主机B,并设置定时器(c1);
(3)如果在定时器cl超时以前接收到来自受信主机B的响应报文(a1),则记录其中的受信主机B的身份信息,并进入步骤4;如果在定时器(c1)超时尚未接收到来自受信主机B的响应报文(a1),则释放步骤1中记录的身份信息;(如果“超时……”与步骤(4)矛盾)
(4)以步骤l记录的源主机A的身份信息向受信主机B发送响应报文(a2);并根据步骤1记录的源主机A的身份信息,转发受信主机B向源主机A发送的响应报文(a1),并设置定时器(c2);
(5)如果步骤4设置的定时器c2超时以前收到源主机A的响应报文(a3),即撤销定时器(c2),视为连接建立成功;如果在步骤4设置的定时器(c2)超时,即根据所记录的源主机A身份信息,以源主机A的身份向受信主机B发出RESET信息,撤销该连接。(1、该权利包括较多的特征,因此范围较小。由于背景技术没有指出与上述特征集合相似的方法,因此可以将该权利写得的更宽,即具有更少的必要技术特征。否则,就应当在背景技术部分指出最接近的方法,以利于权利1写得更准确。2、可能该权利所述方案不能解决本发明要解决的问题:假设源主机A为攻击主机,主机B为服务器,操作者为中间防火墙,由于身份信息是可以修改的,假设A在步骤(1)向B发数据包,数据包被拦截提取身份信息后在步骤2被发向B,由于B 为服务器,通常会在定时器超时前反馈应答信息,这时,在步骤(4),防火墙以A的身份向B发应答(无论A的身份为真和假可能都会成功),同时,防火墙以B的身份向A发应答,这时会出现2种情况,1)A的身份是真的,它可以在定时器超时前有效应答,由于A是攻击者,它要频繁地发出请求信息,也能够及时应答,而防火墙对这种情况并不能处理,而这恰是背景技术部分第三段描述的现有技术的问题;2)A的身份是假的,使它不能反馈有效应答,则要在定时器超时后才能撤销攻击连接;因此,由于在超时前不能撤销连接,可能由于攻击导致的HALF-OPEN连接队列的过度消耗问题仍不能解决。3、步骤(5)证明,只有定时器超时才撤销“连接”,不知其如何解决背景技术的“超时” 问题?)
2、如权利要求1所述的防范SYN-FLOOD攻击的方法,所述步骤(1)中,所述外来的数据包为TCP建连请求(SYN)报文,所述身份信息为初始序列号、源IP地址和源端口;创建TCB结构记录所述初始序列号、源IP地址和源端口,同时记录目的IP地址、目的端口以及该连接的初始状态。(这实例化的权利,由公知特征组成,在权利1不成立时对新权利的成立没有帮助)
3、如权利要求1所述的防范SYN-FLOOD攻击的方法,所述步骤(3)中,所述响应数据包为SYN-ACK报文,所述受信主机B的身份信息为受信主机B的初始序列号、源IP地址和源端口。(同权利2的标注)
4、如权利要求1所述的防范SYN-FLOOD攻击的方法,所述步骤(4)中,所述确认信息(a2)为ACK报文,所述确认信息(a1)为SYN-ACK报文。(同权利2的标注)
5、如权利要求1所述的防范SYN-FLOOD攻击的方法,所述步骤(5)中,所述响应报文(a3)为ACK报文,若于定时器(c2)超时以前收到源主机A的响应报文(a3),视为连接建立成功,撤销定时器(c2),并丢弃此报文,释放该连接的TCB结构(该结构权利1中没有);若超时,即根据所记录的源主机A身份信息,以源主机A的身份向受信主机B发出RESET信息,撤销该连接,释放该连接的TCB结构。(1、该权利的内容不能与权利1有效结合,故应当更换描述方式;2、与权利1步骤(5)有较多的重复)
本发明的有益效果是,由于主机迅速由syn_recved状态进入established状态,避免了half_open队列的过度消耗,从而降低了服务器负荷,解决了SYN—FLOOD攻击对服务器的影响。(效果写的不清楚,且来源无推理依据,无法说明如何“避免了half_open队列的过度消耗”)
以下结合附图与具体实施方式对本发明作进一步说明。
附图说明
图1是TCP三次握手示意图。
图2是本发明示意图。
具体实施方式
作为具体的实施方式,外网与内网之间,或者说,在源主机A与受信主机B之间以防火墙隔离,如图2所示。防火墙对收到的SYN报文按以下程序处理:
1、源主机A向受信主机B发出建连请求(SYN)报文,报文中包含主机A的初始序列号seq(a)。
2、防火墙创建TCB结构(传输控制块,Transmission Control趴ock),记录源主机A的初始序列号,同时记录源IP地址、源端口、目的IP地址和目的端口,然后转发此SYN报文,同时启动SYN-ACK定时器c1,等待主机B的SYN-ACK报文的到来。如果定时器c1超时,防火墙释放该连接的TCB结构。
3、如果在SYN—ACK定时器超时以前,主机B的响应报文a1到来,则防火墙撤销SYN—ACK定时器cl,记录主机B的初始序列号seq(b),防火墙转发此响应报文al,然后防火墙立即以主机A的身份向主机B发送ACK报文a2,使主机B的该连接从syn_recved状态进入“tab“shed状态,同时启动ACK定时器。
4、如果在ACK定时器超时前,主机A的响应(ACK)报文a3到来,则防火墙认为建立连接成功,丢弃此报文,撤销ACK定时器,释放该连接的TCB结构。
5、如果ACK定时器超时,防火墙以主机A的身份向主机B发送RESET报文,撤销该连接,同时释放该连接的TCB结构。
本具体实施方式不应理解为对本发明权利要求的限制,基于本发明构思的其他实施例,例如,虽然未以“防火墙”命名,但同样基于本发明构思实现的路由器功能模块,依然属于本发明权利要求范围之内。(由于实施例公开内容太少且与权利要求类似,因此当权利要求有问题时,说明书较难提供帮助。)
通过上述例子可以看出:
1、该文件存在许多问题-主要是逻辑混乱,使该文件的有效性受到质疑。最突出的问题是各部分内容整体之间、各部分内容内部都存在不匹配的现象,例如主题名称与本发明的实质不匹配,主题名称与现有技术的问题以及本发明要解决的问题、以及本发明方案不匹配;权利要求之间有些不符合镶嵌原则和替换原则等。这样将使各部分内容缺乏效力以及缺乏相互之间互相支持的凝聚力,难以成为一篇有效力的申请文件,并为将来的审查程序和可能出现的无效、诉讼程序预留了较多的隐患,当然也增加了修改的难度和工作量。如果仅独立地看待各部分内容,上述问题很难发现,然而通过匹配原则、镶嵌原则和替换原则就可以检测出来。
2、源于审查指南的评价专利申请文件撰写质量的三个基本原则可用于评价或衡量专利申请文件的撰写质量,如果文件的内容不符合三原则,则该文件肯定会存在较多的撰写损失,文件的有效性会变差,会有较多的将来被对手利用的缺陷存在。所述三原则用于评价阶段仅能用于某种程度上判断权利要求、说明书是否有效以及是否清楚问题,难以全面解决问题是否抓准、公开是否充分得当、权利范围和层次是否适当等问题。当然,将所述三原则用于撰写阶段对提高文件质量会有较大帮助。按照经验,代理人如能熟练应用所述三原则,很多复杂的问题都可能轻易解决,但如何写的更充实、有效,例如如何使权利要求1更恰当且有效等,还需要有其他的解决方法配合,例如,如何有效挖掘技术内容的方法,如何撰写更有效的方法、问题分析的方法。
通过上例还可以看出,由于权利1的基础地位,其有效性对申请文件的有效性有决定性的影响。有时,权利要求1的缺陷,将会导致撰写的从属权利要求难以符合所述三原则,甚至导致无论如何修改也无法增加其有效性。因此,我们在讨论权利要求的保护范围以前,首先应当讨论其有效性。基于可能无效的权利,讨论保护范围是没有意义的。