美国专利商标局曾于2014年12月16日颁布了专利法第101条可专利性的审查指南。在该指南中,提供了一套判断权利要求是否符合专利法第101条可专利性的综合方法。
该套方法适用于所有的产品和方法的权利要求。关于软件和商业方法,该指南提到最高法院没有全盘否定软件和商业方法的可专利性,而且最高法院也没有对于此类专利提出任何特别条件以满足第101条可专利性的要求。因此,对于软件和商业方法的专利申请,审查员也会依该指南规定的通用方法来判断它们的可专利性。根据该审查指南,审查员须按照以下几个步骤来判断一项权利要求是否具备可专利性。
步骤1:判断该权利要求是否是一种方法、机器、制造或物质成分。 若不是,则该权利要求不具备可专利性。若是,则进行到步骤2A。
步骤2A:判断该权利要求是否阐述或描写了自然规律、自然现象或抽象概念。自然规律、自然现象和抽象概念统称为判定例外(judicial exception)。如果该权利要求没有描述这些判定例外,则该权利要求具备可专利性,否则进行到步骤2B。
步骤2B:判断该权利要求是否具备显著多于自然规律、自然现象或抽象概念的元素或元素组合?如果结果是肯定的,则该权利要求具备可专利性,如果答案是否定的,则该权利要求不具备可专利性。
考虑到电学领域在判定抽象概念的特殊性,下面将结合电学领域的两个具体案例来说明有关抽象概念的可专利性审查。
示例1:
技术内容:
该申请涉及从电子消息(比如电子邮件)中隔离和去除恶意代码以防止计算机受到破坏,例如,被计算机病毒感染。说明书中解释了计算机系统对电子信函进行扫描以查找出恶意计算机代码,以便于在恶意计算机代码开始恶意动作前对电子信函进行清洁。在该申请中,通过将接收的电子信函隔离在计算机存储器的检疫区中来进行操作。检疫区是由计算机操作系统创建的存储区域,存储在该区域中的文件不允许对该区域外的文件实施操作。
在包含恶意代码的信函存储在检疫区中时,包含在信函中的数据与存储在特征数据库中的指示恶意代码的模式进行比较。特征数据库还包括表示恶意代码的开始点和结束点的代码标记。从包含恶意代码的信函中提取恶意代码。通过处理单元的文件解析组件来运行提取例程。文件解析例程执行下面的操作:
1、对信函进行扫描以找出识别出的开始恶意代码标记;
2、对在开始恶意代码标记和后续的结束恶意代码标记之间每个扫描过的字节的进行标志;
3、继续扫描直到没有发现开始恶意代码标记为止;
4、通过将所有未进行标志的数据字节按顺序拷贝到新文件来创建新数据文件,从而形成干净的信函文件。
这种干净的信函文件然后被传送到非检疫区,随后,擦除检疫区中的所有数据。
该申请的权利要求1请求保护一种计算机实现的方法,该方法用于使计算机免遭包含恶意代码的电子信函的破坏。具体为:
1. A computer-implemented method for protecting a computer from an electronic communication containing malicious code, comprising executing on a processor the steps of:
Receiving an electronic communication containing malicious code in a computer with a memory having a boot sector, a quarantine sector and non-quarantine sector;
Storing the communication in the quarantine sector of the memory of the computer, wherein the quarantine sector is isolated from the boot sector and the non-quarantine sector in the computer memory, where code in the quarantine sector is prevented from performing write actions on other memory sectors;
Extracting, via file parsing, the malicious code from the electronic communication to create a sanitized electronic communication, wherein the extracting comprises:
Scanning the communication for an identified beginning malicious code marker,
Flagging each scanned byte between the beginning marker and a successive end malicious code marker,
Continuing scanning until no further beginning malicious code marker is found, and
Creating a new data file by sequentially copying all non-flagged data bytes into a new file that forms a sanitized communication file;
Transferring the sanitized electronic communication to the non-quarantine sector of the memory; and
Deleting all data remaining in the quarantine sector.
权利要求1记载了一系列的动作来防止计算机受到包含恶意代码的电子信函的破坏。按照上述判断方法,可以得到权利要求1是针对一种方法,是发明的法定类别中的一种。对于步骤1来讲,判定结果是“是”。
然后对该权利要求进行进一步分析来确定该权利要求是否属于判定例外。因为请求保护的发明涉及利用软件技术来隔离和提取包含在电子信函中的恶意代码。该权利要求用于将接收的信函物理隔离于存储区域,并且从该信函中提取恶意代码来在新数据文件中创建干净信函。这样的操作没有描述抽象概念或者与法庭认为是抽象的概念(比如基本经济实践、组织人类活动的方法、数学关系)相似的概念。相反,所请求保护的权利要求用于执行计算机病毒、蠕虫和其他恶意代码的隔离和消除,是与计算机技术密不可分的,区别于法院所认为抽象概念。因此,权利要求中的步骤并没有描述抽象概念,它们并不涉及任何判定例外。因此,权利要求1并不属于判定例外,(步骤2A:否)。因此,该权利要求具有可专利性。
上面的例子进行到步骤2A即可判定该权利要求具有可专利性。而对于一些权利要求而言,可能就没有这么幸运。下面的例子是在2A步骤被判定为属于抽象概念的示例。在下面的例子中,权利要求的步骤涉及到抽象概念并且具有使其能够显著多于抽象概念的其他元素,因为该权利要求表示了对计算机本身的功能的改进并显示了对另一技术领域的改进,所以该权利要求具有可专利性。当然,这两种改进中的任何一种都可使该权利要求具有可专利性。
示例2:
技术内容:
数字图像通常由以行和列布置的像素的离散集合构成。在灰度图像中,每个像素的灰度值从最低强度的黑色到最高强度的白色之间变化。作为对比,二进制图像包括只具有两个值(黑和白)的像素。一些打印装置因为只打印黑白图像而不能再现任意灰度图像。因此,为了将灰度图像转换为二进制图像,通常使用半调技术。尽管半调技术只使用白色和黑色两种像素颜色,但是给人们造成了图像中具有各种灰度的错觉。一些半调技术包括将灰度图像与二维阵列的阈值(也称掩膜)逐像素进行比较。在数字实现中,将被半调的灰度图像被读取到存储器,计算机处理器将该图像的每个像素与存储在计算机的存储器中的掩膜的相应位置的阈值进行比较。基于该比较,表示黑或白的二进制值被输出并且这些输出以二进制阵列(称为点阵,dot profile)的形式被存储在一起,该点阵然后被转换为本身为半调图像的二进制显示。
在当前应用中,发明人通过研发改进的掩膜(蓝噪声掩膜)对之前的半调技术进行改进。蓝噪声掩膜比之前的掩膜需要更少的存储空间,从而在改进图像质量的同时也提高了计算速度。蓝噪声掩膜通过迭代数学运算产生,其以使用蓝噪声滤波器在50%灰阶从图像中产生具有蓝噪声特性的点阵开始。随后,在不同灰阶产生其他点阵。因为点阵的像素根据灰阶改变,在累积阵列中对这些改变进行编码。一旦建立了所有的点阵,累积阵列变成蓝噪声掩膜。
该申请的权利要求如下所示:
1. A computer-implemented method for halftoning a gray scale image, comprising the steps of:
Generating, with a processor, a blue noise mask by encoding changes in pixel values across a plurality of blue noise filtered dot profiles at varying gray levels;
Storing the blue noise mask in a first memory location;
Receiving a gray scale image and storing the gray scale image in a second memory location;
Comparing, with a processor on a pixel-by-pixel basis, each pixel of the gray scale image to a threshold number in the corresponding position of the blue noise mask to produce a binary image array; and
Converting the binary image array to a halftoned image.
下面将对该权利要求进行可专利性分析:
首先,该权利要求描述了产生蓝噪声掩膜并将该蓝噪声掩膜用于对灰度图像进行半调处理的一系列动作,因此,该权利要求属于方法,是发明的法定类别中的一种(步骤1,是)。
然后确定该权利要求是否描述了判定例外。该权利要求描述了产生蓝噪声掩膜的步骤,但是该蓝噪声掩膜通过使用迭代数学运算产生,法院通常会认为数学关系落入判定例外中,通常将其标记为抽象概念。由于在权利要求中描述了产生蓝噪声掩膜的数学运算,因此,该权利要求描述了判定例外(步骤2A,是)。
接下来,对该权利要求的整体进行分析以确定在该权利要求中是否存在其他限定使得该权利要求明显多于数学运算。除了产生蓝噪声掩膜的数学运算之外,该权利要求中还记载了其他限定。
首先,该权利要求描述了使用处理器来产生蓝噪声掩膜。该权利要求还记载了将蓝噪声掩膜存储在第一存储位置并接收灰度图像以及将灰度图像存储在第二存储位置的步骤。因此,该权利要求使用处理器和存储器来执行计算数学运算和接收及存储数据的步骤。但是,只添加执行这些步骤的通用计算机组件并不足以将判定例外变成可专利性的发明。这里的计算机组件被高度概括地描述并且执行需要通过计算机应用抽象概念的计算机的基本功能(在这种情况下,执行数学运算和接收及存储数据)。仅适用普通计算机组件来执行实践或者应用上述判定例外的基本计算机功能并不会构成有意义的限定,使得该权利要求显著多于判定例外,即便是这种运算比不使用计算机更快。
然而,该权利要求还记载了将蓝噪声掩膜与灰度图像进行比较以将灰度图像转变为二进制图像阵列并将二进制图像阵列转换为半调图像的另外的步骤。这些另外的步骤将数学运算(蓝噪声掩膜)绑定到处理器的处理数字图像的能力。这些步骤将有意义的限定添加到产生蓝噪声掩膜的抽象概念中,因此比仅仅计算机实现某些基本功能添加了显著多于抽象概念的内容。因此,该权利要求作为整体,并不仅仅描述通过数学运算产生蓝噪声掩膜,以及接收和存储数据,而是将产生蓝噪声掩膜的步骤与将图像与蓝噪声掩膜进行比较并将获得的二进制图像阵列转换为半调图像的步骤相结合。因此,该权利要求超出只是简单使用计算机获得数据和结合数据的纯粹的概念。
最后,考虑到有序结合的权利要求元素,除蓝噪声掩膜以外描述的另外步骤改进了计算机本身的功能。如上所述,具有该改进的蓝噪声掩膜的方法使计算机使用的存储空间比之前的掩膜所需要的少,有更快的计算速度并产生了改进的数字图像。这也是对数字图像处理技术的改进。该权利要求不仅仅是通过计算机通过简单执行抽象概念将抽象概念限制到计算机环境(即,不仅仅是在计算机上执行日常的数据接收和存储或者数学运算),而是对计算机技术的革新,对数字图像处理的革新。在这种情况下,既反映了对计算机功能的改进又反映了对另一技术的改进。单独考虑所有另外的权利要求元素或者将其进行结合,该权利要求作为整体显著多于产生蓝噪声掩膜的抽象概念(步骤2B:是)。因此,该权利要求记载了可专利性的主题。
结合上面两个例子,可以看到:一般情况下,审查员遵循本文前面所述的步骤对权利要求是否是可专利性的主题进行判断,这在美国审查员就有关权利要求发出的通知书中可以得到进一步验证,通常还是比较规范地遵循上述判定步骤。代理人在进行答复的过程中,也要遵循上述步骤有针对性地进行答复。
如果该权利要求没有阐述或描写自然规律、自然现象或抽象概念,则该权利要求具备可专利性。反之,则进行到步骤2B。
针对步骤2B,从上面的例子可以看出,判断一个权利要求是否具备显著多于抽象概念的元素或者元素组合既需要单独考虑权利要求中记载的各个特征,也需要将记载的各个特征结合起来作为一个整体来考虑,进而判断该权利要求是否对某项技术或技术领域或者计算机本身的性能等进行了改进。专利代理人在对这类审查意见进行答复时仅仅通过将方法权利要求的各个步骤绑定到某个装置或者某个装置的某个组件并不足以说明该权利要求具备显著多于抽象概念的元素或者元素组合,而要把侧重点放在从权利要求的各个步骤以及各个步骤的组合对现有技术的改进来争辩该权利要求具有显著多于抽象概念的元素和元素组合。
|