首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
郭凯峰  卢鹏 《经济论坛》2003,(14):61-61
伴随着网络经济的迅速崛起,以互联网技术为依托的电子商务的蓬勃发展催生出了一种新型的专利形式,即电子商务商业方法专利。1998年,美国联邦巡回上诉法院做出了一项二审判决,确认签名金融公司研发并取得专利的一项电子商务商业方法软件“网络金融服务数字处理系统”具有可专利性,判决街道银行侵犯了签名公司的该项专利权。通过该案,电子商务商业方法作为可专利主题和专利权的保护对象首次被美国法院和司法制度所确认,并为以后美国各级法院审理同类案件提供了判例法上的依据和先例。2000年3月,美国发布了《自动化商业方法专利白皮书》,将电子…  相似文献   

2.
王文福 《时代经贸》2007,5(11X):9-10
通过狭义的定义把这个概念引入到我们要讨论的专利法范畴。同时厘清商业方法专利与其他相关概念的关系,在精确定义的同时勾勒出所讨论的可专利性客体的轮廓。我国现行法律给商业方法可专利性留下的空间,但应有所限制地肯定其可专利性的条件,对商业方法进行可专利性主题判断的时候,应保证其技术性条件。  相似文献   

3.
王文福 《时代经贸》2007,5(11):9-10
通过狭义的定义把这个概念引入到我们要讨论的专利法范畴.同时厘清商业方法专利与其他相关概念的关系,在精确定义的同时勾勒出所讨论的可专利性客体的轮廓.我国现行法律给商业方法可专利性留下的空间,但应有所限制地肯定其可专利性的条件,对商业方法进行可专利性主题判断的时候,应保证其技术性条件.  相似文献   

4.
自20世纪末,传统的商业方法与信息网络技术、计算机软件及硬件日益紧密结合,技术化的商业方法创新逐步成为专利保护的客体。为了鼓励商业领域的创新,美国于1998年率先为商业方法专利敞开了大门,由此引发了商业方法领域的专利竞赛,但是商业方法专利的可专利性、专利质量、专利价值以及创新激励等问题始终存在诸多争议。运用文献研究的方法对上述争议问题进行了梳理,以期为后续研究及相关政策制定者提供借鉴。  相似文献   

5.
美国是最早对商业方法予以专利保护的国家。在概括美国对商业方法专利内涵界定的基础上,着重从判例和立法两个方面,深入分析了商业方法专利在美国的发展历程。  相似文献   

6.
商业方法是用于商业领域的能够给商家带来巨大经济效益,这已不同于一般的智力活动规则和方法。我国《专利法》并没有如同一些国家的专利法那样明确规定计算机程序本身、商业经营方法不能授予专利权,这就是我国为适应科学技术的发展、扩大授予专利权的真题范围留下的灵活的空间。  相似文献   

7.
在计算机技术和电子商务迅猛发展的今天,专利保护商业方法发明已成为必然趋势.我国引进商业方法软件专利具有必要性和可行性,因此,当下更应当关注的是如何完善专利审查程序.文章结合国外做法和本国实际,主要从专利授予程序完善和专利审查步骤完善两个方面提出了相应的对策.  相似文献   

8.
生物技术发展迅速,作用日益重大,对其赋予专利法律保护是必然趋势。基因、生物制品、转基因动植物、遗传工程方法、基因治疗方法等都是可以成为可专利性主题,他们的专利性审查有其特殊性。文中作者对此做阐述并提出建议,我国应当尽快制定出有关生物技术发明的专利保护法律制度。  相似文献   

9.
探讨商业方法专利的内涵以及对中国银行业发展的重要意义,以详尽的数据为基础,分析当前中国银行业商业方法专利细分情况,从战略发展角度指出中国商业银行应加大以商业方法为代表的知识产权保护力度,提高核心竞争力。  相似文献   

10.
着重分析了商业方法专利的商业价值;企业在撰写商业方法专利权利要求书时应注意的问题;以及企业在制订有效的商业方法专利战略时应着重考虑的几个方面  相似文献   

11.
“互联网+”商业模式日益成为我国市场经济发展的强劲发动机,有必要对其进行保护,而专利保护应作为主要方式。目前相关法律保护制度无法充分覆盖商业模式保护,需要重新进行制度设计。我国“互联网+”商业模式专利保护的制度设计,应坚持静态与动态相结合的总体观察视角,以利益的冲突、衡量与选择作为核心设计理念。具体而言,应以专利法律为主,配套政策文件为辅,构建商业模式知识创新与利用的整体政策体系;在商业模式专利审查范围扩大的情况下,应当严格专利审查标准,尤其是严格创造性标准的审查;采用特别保护制度进行辅助,比如短期专利制度等特别措施;建立商业模式专利人才体系培养机制,探寻商业模式专利保护的国际合作机制,坚定维护我国国家社会利益,促进经济社会整体发展与繁荣。  相似文献   

12.
中国利用专利制度保护遗传资源的立法设计有一定的进步性,也存在着缺陷。国外遗传资源立法的经验和教训值得我们吸收借鉴。在专利法律制度的框架下,构建遗传资源的保护制度,应当从扩大授予专利权客体范围、严格"现有技术"的认定、健全惠益分享机制、将来源披露作为专利授权的独立形式要件等方面展开,以最终达到保护中国遗传资源并合理利用的目标。  相似文献   

13.
论基因技术的专利保护   总被引:2,自引:0,他引:2  
围绕基因到底是属于发明还是发现及基因专利的三性问题展开详细论述。通过分析,认为对于基因技术而言,专利保护是保护创造者利益,促进基因技术领域继续创新的最佳选择,而专利法也应为适应基因技术本身的特点适当扩大其作用范围,并且重新平衡社会利益与专利权人的利益。  相似文献   

14.
Empirical estimates of the private value of patent protection are derived for four technology areas_computers, textiles, combustion engines, and pharmaceuticals_using new patent data for West Germany, 1953–1988. Patentees must pay renewal fees to keep their patents in force as well as legal expenses in order to enforce them. A dynamic stochastic discrete choice model of optimal renewal decisions is developed incorporating both learning and depreciation as well as the potential need to prosecute infringement. The evolution of the distribution of returns over the life of a group of patents is calculated for each technology using a minimum distance simulation estimator. Results indicate that the aggregate value of protection generated per year is on the order of 10% of related R&D expenditure.  相似文献   

15.
This research responds to the needs of technology-driven business by focusing on how firms can find new business opportunities based on their technological capabilities. It proposes a technology-driven roadmapping processes that starts from capability analysis for technology planning and ends with business opportunity analysis for market planning. We suggest the use of patent data as a proxy measure of technological capability for this purpose and develop four analysis modules — Monitoring, Collaboration, Diversification, and Benchmarking — to support decision-making during the process. Various analysis techniques such as text-mining, network analysis, citation analysis and index analysis are applied to discover meaningful implications from the patent data, which are summarized in four maps — Actor-similarity map, Actor-relations map, Technology-industry map, and Technology-affinity map. For the purpose of illustration, RFID-related patents are collected and the 18 firms with the most patents used, focusing especially on the third biggest. We believe using roadmapping and patent analysis together can play complementary roles for each other. Putting roadmapping techniques together with patent analysis can increase the objectivity and reliability of technology roadmap, while using patent analysis restricted to technological information together with roadmapping techniques can ensure that a more valuable breadth of strategic information is extracted from patents.  相似文献   

16.
This article addresses the issue of optimal patent protection in an economy with a downstream and an upstream sector. The key insight is that higher patent protection in the downstream sector raises the incentives of agents to do R&D in that sector but discourages innovation in the upstream sector because of a market size effect. Hence, higher patent protection in the upstream sector accelerates growth whereas higher patent protection in the downstream sector slows it down. If some innovation is socially desirable, optimal patent protection is necessarily higher in the upstream than in the downstream sector.  相似文献   

17.
We show that the common wisdom suggesting higher investment in innovation under a stronger patent protection may not be true if the innovator can license its technology ex‐post innovation. If the initial cost of production is high and the slope of the marginal cost of undertaking innovation is moderate, investment in innovation is maximised at a patent protection that is weaker than the strongest patent protection. Otherwise, strongest patent protection maximises investment in innovation. We also show that welfare is maximised neither at the strongest patent protection nor at the weakest patent protection but at an intermediate patent protection. Our results are important for patent policies.  相似文献   

18.
随着我国社会主义市场经济建设的迅速发展和加入WTO进程的加快与结束 ,商业秘密的保护与反保护的国际、国内竞争日趋激烈。深化商业秘密保护与反保护中的侵犯与防范的研究 ,愈显必要。为此 ,文章从保护商业秘密的国际与国内法律制度相结合的视角 ,对商业秘密的认定及保护方式的特殊性、商业秘密受侵犯的行为与例外作了较为全面的分析 ,并对如何防范商业秘密不受侵犯提出了若干对策建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号