검색결과
-
[미국] 미국 특허 정보공개진술서(IDS) 제출 의무미국은 특허를 출원할 때에 정보공개진술서(IDS: Information Disclosure Statement)를 제출해야 하는 공개의무(duty of disclosure)가 출원인과 대리인에게 주어진다(미 연방규칙 37 C.F.R. §1.56(a)). 해당 의무를 지키지 않았을 경우에는 불공정한 행위로 인정될 수 있으며 소송 시 특허의 권리행사가 불가능하게 될 수 있다. 치열한 글로벌 특허 전쟁에서 이와같은 IDS제출 의무 위반은 손쉬운 공격 대상이 될 수 있다.IDS 제출의무와 관련된 판례는 많지만 'Semiconductor Energy Laboratory Co. v. Samsung Electronics Co.' 2000년도 연방 항소법원 판례는 대표적인 경우이다. 특히 개인이나 중소기업들은 이에 대한 이해가 부족한 경우가 많아 더욱 더 주의가 필요하다. 이와 같은 내용을 간략하게 요약하면 다음과 같다.요약1. 정의: 출원인이 발명한 내용과 가장 유사한 문헌들에 대해 자진하여 미국특허청에 제출해야 하는 의무2. 개시 의무자: 발명자, 권리의 양수인(출원인), 변호사, 발명자/출원인의 법률 보조인3. 제출 대상 문헌: 특허, 특허출원, 반포된 문헌, 실험적 이용 및 테스트 자료4. 제출 시기: 미 연방규칙 37 C.F.R. §1.97에 정해진 절차와 요건에 따라 제출 1) 1단계: 실체적 내용에 대한 최초의 거절이유(first office action) 통지를 받기 전 또는 미국 출원일로부터 3개월내에 제출 – 비용이나 증명서 불필요 2) 2 단계: 1단계 이후 최종거절이유(final office action) 통지, 등록통지(notice of allowance) 중 하나라도 발생되기 이전 - 37 C.F.R. §1.97(e)에 규정된 진술서 함께 제출 (최초로 인지한 때부터 3개월 이내) 또는 37 C.F.R. §1.17(p)에 규정된 수수료 납부(최초로 인지한 때부터 3개월 경과한 경우) 3) 3 단계: 최종거절이유 통지, 등록통지 중 하나라도 발생한 이후부터 등록료 납부 이전 - 37 C.F.R. §1.97(e)에 규정된 진술서 및 37 C.F.R. §1.17(p)에 규정된 수수료 함께 납부 4) 4 단계: 등록료 납부 후 등록공보 발행(issue) 전 – Petition 함께 제출5. 미제출 시: 권리행사 제한
-
[미국] 미국 특허상표청, 등록결정 후 등록료 납부 전에 QPIDS 이용 가능미국 특허출원의 경우, 등록결정 후 등록료 납부 전에 정보공개진술서(IDS:Information Disclosure Statement)를 제출해야 하는 경우가 발생될 수 있다.이때 RCE 납부 후 prosecution reopening 없이도 IDS를 처리할 수 있도록 QPIDS(Quick Path Information Disclosure Statement) 프로그램을 이용할 수 있다.특허 등록료 납부 후 미처 제출하지 못한 문헌이 존재한다는 이유만으로 불필요한 계속심사청구(RCE)가 신청되는 것을 방지하기 위한 목적이다. QPIDS를 요약하면 아래와 같다.요약 - QPIDS1. 정의: 등록료(issue fee)를 납부한 이후에 IDS를 제출해야 할 필요가 생기는 경우, RCE 납부에 이은 prosecution reopening 없이도 IDS를 처리할 수 있도록 해주는 파일럿 프로그램.2. 요건 1) Issue fee payment이후 issuance 이전 2) QPIDS petition transmittal (PTO/SB/09) 제출 – 관납료 없음 3) IDS form and fee ($180) 4) Petition to withdraw from issue after issue fee payment (본 petition fee $140) 5) RCE request and fee (1차 RCE $1200, 2차 이후 $1700) – 조건부 RCE로 일단 제출함.3. 이후 절차 (심사관) 1) 제출된 IDS가 특허성에 영향이 없을 경우에 심사관은 corrected NOA를 발행(IDS considered)하고, issue로 계속 진행함(RCE fee는 refund 됨) 2) 제출된 IDS가 특허성에 영향이 있을 경우(if the IDS necessitates reopening prosecution), 새로운 OA를 발행(RCE fee는 refund되지 않음). 3) 이후 최종적으로 해당 출원이 NOA를 받을 경우, 이전에 납부한 issue fee가 reapply될 수 있으므로, 그러한 request를 하면 issue fee를 다시 낼 필요는 없음.4) 효과기존에는 예외없이 RCE제출에 이어 prosecution reopen을 해야함에 따라 출원인이 시간 및 비용상 상당한 손해를 감수해야만 했다. 하지만 본 program을 이용하여 prosecution reopen의 필요가 없다고 판단될 경우, 출원인이 시간상 (prosecution reopen없이 issue로 계속 진행) 및 비용상 (RCE fee 환불) 손해를 감수하지 않아도 됨.
-
[기획-디지털 ID 표준] ⑮산업단체와 포럼 - 오픈ID(OpenID)디지털 ID(Digital Identity) 분야에서 상호운용(interoperable)이 가능하고 안전한 서비스 보장을 위한 표준에 대한 수요가 증가하고 있다. 다양한 표준 조직 및 산업 기관이 활동하는 이유다.디지털 ID 표준을 개발하는 곳은 유럽표준화기구(European Standardisation Organistions), 국제표준화기구(International Standardisation Organisations), 상업 포럼 및 컨소시엄, 국가기관 등 다양하다.산업단체와 포럼은 공식적으로 표준화 조직으로 간주되지 않지만 디지털 ID 영역을 포함한 특정 영역에서는 사실상의 표준을 제공하고 있다.몇몇의 경우 이들 단체들이 추가 비준을 위해 자신들이 생산한 사양을 ISO/IEC, ITU 통신 표준화 부문(ITU-T), ETSI 등 표준 기관에 제출할 수 있다.이러한 산업단체 및 포럼에는 △인증기관브라우저 포럼(Certification Authority Browser Forum, CA/Browser Forum) △클라우드 서명 컨소시엄(Cloud Signature Consortium, CSC) △국제자금세탁방지기구(Financial Action Task Force, FATF) △신속온라인인증(Fast Identity Online, FIDO) △국제인터넷표준화기구(Internet Engineering Task Force, IETF) △구조화 정보 표준 개발기구(오아시스)(Organization for the Advancement of Structured Information Standards, OASIS) △오픈ID(OpenID) △SOG-IS(Senior Officials Group-Information Systems Security) △W3C(World Wide Web Consortium) 등이다.오픈ID(OpenID)는 개인 및 기업의 비영리 국제 표준화 조직으로 OpenID(개방형 표준 및 분산 인증 프로토콜)를 활성화, 홍보, 보호하기 위해 노력하고 있다.오픈ID 코넥트 코어(OpenID Connect Core)는 핵심 OpenID 기능을 정의하고 있다. OpenID 기능은 OAuth 2.0 기반에 구축된 인증과 최종 사용자에 대한 정보를 전달하기 위한 클레임의 사용이다. 추가적인 기술 사양 문서는 검증 가능한 자격 증명 및 검증 가능한 프리젠테이션의 발급을 확장하기 위해 작성됐다. 또한 OpenID Connect 사용에 대한 보안 및 개인 정보 보호 고려 사항에 대해 설명하고 있다.아래는 오픈ID가 발행한 'OpenID Connect Core 1.0 incorporating errata set 1' 목차 내용이다.■ 목차(Table of Contents)1. Introduction1.1. Requirements Notation and Conventions1.2. Terminology1.3. Overview2. ID Token3. Authentication3.1. Authentication using the Authorization Code Flow3.1.1. Authorization Code Flow Steps3.1.2. Authorization Endpoint3.1.2.1. Authentication Request3.1.2.2. Authentication Request Validation3.1.2.3. Authorization Server Authenticates End-User3.1.2.4. Authorization Server Obtains End-User Consent/Authorization3.1.2.5. Successful Authentication Response3.1.2.6. Authentication Error Response3.1.2.7. Authentication Response Validation3.1.3. Token Endpoint3.1.3.1. Token Request3.1.3.2. Token Request Validation3.1.3.3. Successful Token Response3.1.3.4. Token Error Response3.1.3.5. Token Response Validation3.1.3.6. ID Token3.1.3.7. ID Token Validation3.1.3.8. Access Token Validation3.2. Authentication using the Implicit Flow3.2.1. Implicit Flow Steps3.2.2. Authorization Endpoint3.2.2.1. Authentication Request3.2.2.2. Authentication Request Validation3.2.2.3. Authorization Server Authenticates End-User3.2.2.4. Authorization Server Obtains End-User Consent/Authorization3.2.2.5. Successful Authentication Response3.2.2.6. Authentication Error Response3.2.2.7. Redirect URI Fragment Handling3.2.2.8. Authentication Response Validation3.2.2.9. Access Token Validation3.2.2.10. ID Token3.2.2.11. ID Token Validation3.3. Authentication using the Hybrid Flow3.3.1. Hybrid Flow Steps3.3.2. Authorization Endpoint3.3.2.1. Authentication Request3.3.2.2. Authentication Request Validation3.3.2.3. Authorization Server Authenticates End-User3.3.2.4. Authorization Server Obtains End-User Consent/Authorization3.3.2.5. Successful Authentication Response3.3.2.6. Authentication Error Response3.3.2.7. Redirect URI Fragment Handling3.3.2.8. Authentication Response Validation3.3.2.9. Access Token Validation3.3.2.10. Authorization Code Validation3.3.2.11. ID Token3.3.2.12. ID Token Validation3.3.3. Token Endpoint3.3.3.1. Token Request3.3.3.2. Token Request Validation3.3.3.3. Successful Token Response3.3.3.4. Token Error Response3.3.3.5. Token Response Validation3.3.3.6. ID Token3.3.3.7. ID Token Validation3.3.3.8. Access Token3.3.3.9. Access Token Validation4. Initiating Login from a Third Party5. Claims5.1. Standard Claims5.1.1. Address Claim5.1.2. Additional Claims5.2. Claims Languages and Scripts5.3. UserInfo Endpoint5.3.1. UserInfo Request5.3.2. Successful UserInfo Response5.3.3. UserInfo Error Response5.3.4. UserInfo Response Validation5.4. Requesting Claims using Scope Values5.5. Requesting Claims using the "claims" Request Parameter5.5.1. Individual Claims Requests5.5.1.1. Requesting the "acr" Claim5.5.2. Languages and Scripts for Individual Claims5.6. Claim Types5.6.1. Normal Claims5.6.2. Aggregated and Distributed Claims5.6.2.1. Example of Aggregated Claims5.6.2.2. Example of Distributed Claims5.7. Claim Stability and Uniqueness6. Passing Request Parameters as JWTs6.1. Passing a Request Object by Value6.1.1. Request using the "request" Request Parameter6.2. Passing a Request Object by Reference6.2.1. URL Referencing the Request Object6.2.2. Request using the "request_uri" Request Parameter6.2.3. Authorization Server Fetches Request Object6.2.4. "request_uri" Rationale6.3. Validating JWT-Based Requests6.3.1. Encrypted Request Object6.3.2. Signed Request Object6.3.3. Request Parameter Assembly and Validation7. Self-Issued OpenID Provider7.1. Self-Issued OpenID Provider Discovery7.2. Self-Issued OpenID Provider Registration7.2.1. Providing Information with the "registration" Request Parameter7.3. Self-Issued OpenID Provider Request7.4. Self-Issued OpenID Provider Response7.5. Self-Issued ID Token Validation8. Subject Identifier Types8.1. Pairwise Identifier Algorithm9. Client Authentication10. Signatures and Encryption10.1. Signing10.1.1. Rotation of Asymmetric Signing Keys10.2. Encryption10.2.1. Rotation of Asymmetric Encryption Keys11. Offline Access12. Using Refresh Tokens12.1. Refresh Request12.2. Successful Refresh Response12.3. Refresh Error Response13. Serializations13.1. Query String Serialization13.2. Form Serialization13.3. JSON Serialization14. String Operations15. Implementation Considerations15.1. Mandatory to Implement Features for All OpenID Providers15.2. Mandatory to Implement Features for Dynamic OpenID Providers15.3. Discovery and Registration15.4. Mandatory to Implement Features for Relying Parties15.5. Implementation Notes15.5.1. Authorization Code Implementation Notes15.5.2. Nonce Implementation Notes15.5.3. Redirect URI Fragment Handling Implementation Notes15.6. Compatibility Notes15.6.1. Pre-Final IETF Specifications15.6.2. Google "iss" Value15.7. Related Specifications and Implementer's Guides16. Security Considerations16.1. Request Disclosure16.2. Server Masquerading16.3. Token Manufacture/Modification16.4. Access Token Disclosure16.5. Server Response Disclosure16.6. Server Response Repudiation16.7. Request Repudiation16.8. Access Token Redirect16.9. Token Reuse16.10. Eavesdropping or Leaking Authorization Codes (Secondary Authenticator Capture)16.11. Token Substitution16.12. Timing Attack16.13. Other Crypto Related Attacks16.14. Signing and Encryption Order16.15. Issuer Identifier16.16. Implicit Flow Threats16.17. TLS Requirements16.18. Lifetimes of Access Tokens and Refresh Tokens16.19. Symmetric Key Entropy16.20. Need for Signed Requests16.21. Need for Encrypted Requests17. Privacy Considerations17.1. Personally Identifiable Information17.2. Data Access Monitoring17.3. Correlation17.4. Offline Access18. IANA Considerations18.1. JSON Web Token Claims Registration18.1.1. Registry Contents18.2. OAuth Parameters Registration18.2.1. Registry Contents18.3. OAuth Extensions Error Registration18.3.1. Registry Contents19. References19.1. Normative References19.2. Informative ReferencesAppendix A. Authorization ExamplesA.1. Example using response_type=codeA.2. Example using response_type=id_tokenA.3. Example using response_type=id_token tokenA.4. Example using response_type=code id_tokenA.5. Example using response_type=code tokenA.6. Example using response_type=code id_token tokenA.7. RSA Key Used in ExamplesAppendix B. AcknowledgementsAppendix C. Notices§ Authors' Addresses
-
[특집-LEED 인증] LEED 이니셔티브의 4가치 측면에서의 경제적 이익미국의 비영리 단체인 그린빌딩위원회(US Green Building Council, USGBC)에 따르면 LEED(Leadership in Energy and Environmental Design) 인증은 사무실 건물, 공공 시설, 주거용 건물 등이 친환경 건축 원칙을 준수해야 획득할 수 있다.LEED 인증은 신규 건설 프로젝트 및 개조 이니셔티브 모두에 적용된다. 이니셔티브는 건강하고 안전한 생활을 지원하기 위해 건물의 DNA를 향상시키는 것이 목표다.지속 가능성이라는 렌즈를 통해 건물의 모든 측면을 검사한다. 지속 가능한 개선은 환경과 인간의 건강에 모두 도움이 되며 상호 이익이 되기 때문이다.LEED 인증에 제공하는 포괄적 가치에는 전반적인 지속 가능성 및 신축 건물의 성공에 기여하는 다양한 이점이 있다. 건물 소유주는 가치 있는 투자를 통해 등급을 획득하게 되면 광범위한 경제적, 건강적, 환경적 이익을 얻을 수 있다.첫째, 경제적 이득은 비용 절감이다. LEED 인증은 종종 건물의 운영 비용 절감으로 이어진다. 초기 부담스러운 등록비 대비 장기적으로 상당한 재정적 이득이 높아 현명한 투자 결정이 요구된다.2015~2018년 인증된 프로젝트 데이타에 따르면 △에너지 절약 약 US$12억 달러 △물 절약 약 1억4950만 달러 △유지관리 비용 절감 7억1530만 달러 △폐기물 절감 5420만 달러 등 총 21억1900만 달러의 절감해 상당한 효과를 달성했다.또한 녹색 건물은 비교 가능한 비 녹색 건물 대비 더 높은 가치를 지니고 있다. 투자 수익률(Return on Investment, ROI), 점유율, 건물관리, ESG(환경·사회·거버넌스) 등 4가지 측면에서 이득이 있다.투자 수익률(ROI) 측면에서 살펴보면 LEED 인증 사무용 건물 매매시 녹색 건물이 평균 11%의 프리미엄을 받을 수 있어 경제적으로 이득이다.LEED 건물이 유사 건물 대비 15~18% 더 높은 임대료를 요구하는 경향이 있다. 친환경 건축 관행과 관련한 재정적 이득과 시장에서의 매력이 확대되고 있다.점유율 측면에서 살펴보면 LEED 인증 건물이 평균 이상의 임대료 수익을 얻을 뿐 아니라 공실률이 4% 더 낮아 비 녹색 건물 대비 경제적 이득이다. 따라서 지속 가능한 관행을 수용해 LEED 인증을 획득하면 임차인 수요 및 점유율이 증가해 경제적으로 이득이다.건물 관리 측면에서도 도움이 된다. LEED 프로젝트를 시작하면 설계, 건설 및 진행 중인 운영과 같은 주요 단계를 포괄하는 건물의 전체 수명주기에 걸쳐 확장되는 강력한 지원의 혜택을 받게 된다.녹색 시스템의 구현을 촉진하기 위한 지침, 자원, 전문 지식 등 광범위한 측면에서 지원을 받는다. 초기 계획 및 설계 단계부터 건설 프로세스, 후속 운영까지 지속 가능한 관행이 효과적으로 통합되고 유지되도록 지원된다.지속 가능한 건축 관행의 복잡성을 자신 있게 탐색할 수 있도록 지원한다. 더불어 LEED 인증 프로젝트의 장기적 성공과 지속 가능성에 기여한다.ESG 측면에서는 투자자에게 환경(E), 사회(S), 거버넌스(G) 성과에 대한 가시적인 증거를 제공할 수 있다. ESG 영역 내에서 부동산은 상당한 개선 잠재력을 보유하고 있으며 기업은 지속 가능한 관행을 쉽게 구현할 수 있다.LEED 인증 획득은 기업의 ESG 원칙에 대한 강력한 의지를 보여주는 것이며 환경 지속 가능성, 사회적 책임, 강력한 거버넌스 관행에서 측정 가능한 진전을 보여 줄 수 있다. ESG 중심 투자자 유치 및 지속 가능한 개발이라는 더 광범위한 목표를 달성하는데 도움이 된다.
-
[스위스] 국제지속가능표준위원회(ISSB), 지속가능 관련 공시 및 기후관련 공시 관련 IFRS S1, S2 최종 표준 발표국제지속가능표준위원회(International Sustainability Standards Board, ISSB)는 6월26일 일반적인 지속가능 관련 공시 및 기후 관련 공시와 관련된 표준 최종안을 발표했다.최종안은 일반적인 지속가능 관련 공시에 관한 IFRS S1표준과 기후 관련 공시에 관한 IFRS S2 표준이다. 자세한 내용은 ISSB 홈페이지를 참조하면 된다. ISSB의 표준의 목적은 공개에 대한 관할권의 규정과 상호 운용할 수 있는 공통된 글로벌 기준선을 설정하는 것이다.금융안정위원회(Financial Stability Board, FSB)의 기후 관련 재무 공시 태스크포스(Task Force on Climate-related Financial Disclosures, TCFD) 권고사항을 바탕으로 제정됐다.향후 국제증권감독기구(International Organization of Securities Commissions, IOSCO)의 표준 승인 고려를 기대하고 있다. 승인 시 ISSB 표준은 전 세계의 기후 변화와 관련된 재무 공시의 비교 가능성, 일관성, 의사 결정 유용성 등을 강화하게 된다.참고로 FSB는 2021년 7월 G20에서 승인한 기후 변화로 인한 금융 위험을 해결하기 위한 다음과 같은 로드맵을 발표했다.▷단계 및 예시 기간을 포함해 기후 관련 재무 위험을 해결하기 위한 포괄적이고 조정된 계획▷기업 차원의 공시, 데이터, 취약성, 규제, 감독 관행, 도구 등 총 4가지 중점 영역을 다룸지난해 7월 로드맵에 대한 진행 보고서가 게시됐으며 추가 진행 보고서는 2023년 7월 게시될 예정이다. FSB는 2015년 기업이 기후 관련 재무위험에 대해 투자자, 대출 기관 및 보험 업자 등에게 정보를 제공하는데 사용할 일련의 자발적이고 일관된 공시 권장사항을 개발하기 위해 TCFD를 설립했다.공시 권장사항은 광범위한 공개 참여 및 협의를 거쳐 2017년 확정됐다. 기업이 기존 보고 프로세스를 통해 보다 효과적인 기후 관련 재무공시를 개발할 수 있는 규정을 제공한다.금융안정위원회(Financial Stability Board, FSB)는 2009년 4월 G20 런던 정상회의 이후 금융안정포럼(Financial Stability Forum, FSF)의 후속조치로 설립됐다.글로벌 금융시스템의 모니터링 및 권장 사항 제시 등을 목적으로 하고 있는 국제기구다. TCFD는 자본 제공자, 보험사, 대규모 비금융 회사, 회계 및 컨설팅 기업, 신용 평가 기관의 대표 등 30개의 국제 회원으로 구성됐다.국제지속가능표준위원회(International Sustainability Standards Board, ISSB)는 IFRS(International Financial Reporting Standards) 재단 산하 표준 제정기관으로 2021~2022년 설립됐다.설립한 목적은 지속 가능성 보고에 대한 투자자의 요구를 충족하기 위해 지속 가능성 관련 재무 보고 기준을 개발하고 제정하는 것이다.2021년 11월 글래스고에서 개최된 2021년 유엔 기후 변화 회의(2021 United Nations Climate Change Conference, COP26)에서 ISSB의 설립이 발표됐다.
-
[아랍에미리트] 보건부(MoHAP), 2023년말까지 스마트 디지털 의료 규제 프레임워크 도입 예정아랍에미리트(UAE) 보건부(Ministry of Health and Prevention, MoHAP)에 따르면 2023년말까지 스마트 디지털 의료 규제 프레임워크(Smart Digital Health regulatory framework)를 도입하기로 결정했다.지난 3월 보건부 산하 디지털의료부(Digital Health Department) 전략투자실(Strategy and Investment Section)은 두바이에서 개최된 원격포럼에서 도입 계획을 발표했다.UAE에서 도입되는 새로운 규제 프레임워크는 모든 의료 제공업자들이 환자를 위해 최소 하나의 원격 서비스 형태를 제공해야 될 의무를 부담하도록 했다.의료제공업자들은 컨설팅, 약물 처방, 환자 모니터링 또는 로봇 수술과 같은 이러한 서비스 중 적어도 하나를 원격으로 제공해야 된다. 새로운 규제는 공공 및 민간 영역의 의료 서비스 제공업자 모두에게 해당된다.의료 시설은 현재 운영하고 있는 가상 또는 원격 의료 서비스에 대해 보건부에 보고해야 된다. 만약 의료시설이 어떤 것도 보유하고 있지 않다면 올해 연말까지 원격 서비스 중 하나를 갖추도록 협력해 나갈 계획이다.모든 원격 의료 서비스를 규제하고 있는 포괄적인 의료 규제 프레임워크는 의료 시설 및 환자 권리에 대한 역할과 책임을 정의하고 있다.의료 분야의 기술 발전이 급속도로 발전함에 따라 의료 시설에서 원격 서비스를 촉진하는 것이 시급하기 때문이다.정부는 의료 관광으로 진화해 나가고 있는 상황에서 원격 의료 진료와 같은 기본 서비스가 필요하다고 판단했다. 또한 의료 부문 디지털화를 나아가기 위해서도 원격 의료 서비스 도입이 절실한 실정이다.보건부는 의료 진단 및 처방, 원격진료에 대한 의료적 책임이 필요하다고 보고 있으며 이를 위해 명확한 규정을 마련했다. 규칙과 규정을 통해 의료 서비스 제공자에게 경계를 명확히 설정할 수 있을 것으로 전망된다.
-
[미국] 미국 특허 출원시 발명자 면담미국 특허 출원시 발명자와 면담을 준비하는 것은 특허 출원 절차에 소요되는 시간과 비용을 줄일 수 있기 때문에 매우 중요하다.발명자와의 첫 면담 전에 발명공개, 생산품의 도면, 선행기술에 대한 정보 등에 대한 자료들을 검토함으로써 발명자와 신속한 면담을 진행할 수 있다. 이때 발명자는 관련된 모든 자료를 제공해야 한다.발명자와의 면담에서는 발명자가 발명의 장점과 상업적으로 중요한 발명의 특징을 이야기하도록 한다. 또한 특허 변리사는 발명자로부터 실시 가능한 공개자료(enabling disclosure)를 확보해야 하고 발명을 이해하고 실시하기 위한 모든 정보를 획득할 수 있어야 한다.예를 들면 발명과 관련된 도면, 논문, 실험실 노트, 사진 등의 자료를 확보할 수 있다. 또한 발명의 모든 구성요소의 명칭을 물어보고 각 구성요소의 결합이나 대체 물질, 변수의 범위 등의 다양한 실시예나 대안을 확보하는 것이 바람직하다.이떄 특허 변리사는 대안을 확보하면서 공동발명자가 되지 않도록 주의해야 한다. 특허 변리사는 질문을 하고 발명자를 이끌어야 한다. 예를 들면 발명의 청구범위를 확장하는 경우에 특허 변리사가 내용을 생각했다고 할지라도 발명자가 제안하는 사람이 돼야 한다. 또한 발명자가 선행기술과 발명자의 발명의 차이점을 설명해야 한다.발명자와의 면담이 종료되면 출원 초안 명세서를 작성해 발명자에게 송부한다. 발명자가 출원에 대해 승인하면 출원의 최종 서류가 준비되고 발명자는 정식 출원 서류들을 실행해 출원이 이뤄진다.
-
[미국] 미국 특허 출원서 표지 및 우편 출원미국 특허 출원시에는 출원서 표지와 출원료를 제출해야 한다. 출원서 표지에는 출원인, 출원서류의 목차, 출원료(출원에 관계된 수수료)가 포함된다. 이를 통해 발명자의 성명, 출원의 명칭, 도면의 장수, 양도 서류, 소규모 업태서(small business entity), 정보공개진술서(an information disclosure statement), 선언서(a declaration), 위임장(a power of attorney) 및 다른 출원과 관계된 서류가 확정된다.수수료율은 일반 출원자에게는 기본적인 출원 수수료를 부과하고, 소규모 단체 출원자에게는 할인 수수료를 부과한다. 최대 3개의 독립항을 포함한 총 20개의 청구항까지 기본 수수료가 적용된다.부가적 청구범위 또는 독립항은 초과 수수료가 요청되고, 종속항을 포함하도록 출원된다면 초과 수수료가 청구된다.표지에 계산된 출원수수료는 미국 특허청의 납부계정에 바로 지불할 수 있다. 출원자는 특허청에 의해 청구되는 시점 이전에 납부계정에 납부해야 하며 표지에는 정확한 납부계좌번호를 표기해야 한다.미국 특허를 우편 출원하는 경우에 출원서 봉투에는 출원서 내에 포함된 서류를 확인하는 출원자의 특허변리사 또는 출원자에게 통보된 반송 우표와 소인이 포함돼야 한다.출원봉투가 특허청에 접수된 때 우편물은 출원서의 가출원번호, 영수증 날짜와 반송우편 소재지를 기재해 우송한다. 특허청에 의해 소인된 날자에 의해 특허청이 확인한 서류의 영수증은 추정증명(prima facies evidence)으로 간주되기 때문에 우편은 중요하다.특히 우편물의 확인서, 우편물의 일자 기재와 출원서를 우송하는 사람에 의한 서명은 출원서에 함께 첨부돼야 한다. 전자 출원시에는 이러한 절차가 필요 없다.
-
[미국] 미국 특허 출원 정보 공개 진술서(IDS) 개요미국 특허 출원을 준비 중이거나 진행 중, 특허 출원에 실질적으로 관여된 사람은 누구든지 특허심사에 중요하다("material")고 인정되는 정보를 인지하고 있다면 이를 모두 미국 특허청(USPTO)에 제출해야 할 개시 의무가 있다. 관여자는 발명자, 권리의 양수인, 대리인 등을 포함한다.개시 의무는 중요하다고 인정되는 정보를 미국 특허청에 정보 공개 진술서(IDS: Information Disclosure Statement)를 제출함으로써 수행할 수 있다. 이때 중요한 정보란 이전에 제출된 적이 없는 새로운 정보로서 아래와 같은 종래 기술을 포함한다.1) 특허, 특허출원, 반포된 문서(책, 저서, 논문, 광고, 간행물 등)2) 발명과 비슷하거나 또는 관련된 물건 및 방법3) 발명에 관여한 모든 발명자의 이름4) 발명과 관련해 최초로 상업적 행위가 있었던 시기에 대한 정보(또는 최초로 상업적 제품이 출시된 시점)5) 실험적 이용 및 테스트이와같이 정보 공개 진술서(IDS)에는 발명이 단독 발명인지 선행기술과의 결합인지, 앞성 공개와 관련된 정보, 발명과 관계있는 상업적 활동 등이 기재돼야 한다.만약 특정 참고자료의 자료성에 대해 의심이 가는 경우에는 정보 공개 진술서 내에 포함되도록 인용하는 것이 안전하다. 해당 정보가 제출되어야 하는 자료인지를 심사관이 결정하기 때문이다.개시 의무를 위반하는 경우 중에서 출원인이 중요한 정보를 실수가 아닌 고의로 제출하지 않는 경우에는 불공정 행위(inequitable conduct)가 성립된다.불공정 행위가 성립되면 당해 특허는 효력이 상실돼 권리행사가 불가능해진다. 이와 같은 불공정 행위는 미국 특허청에 대한 기만행위(fraud)로 인정되며, 재심사(reexamination) 절차 또는 재발행(reissue) 절차에 의해 사후적으로 치유될 수 없다.
-
[미국] 미국 특허출원시 서약서 또는 선언서의 중요성미국 특허 규칙 37 C.F.R § 1.63.에는 서약서(Oath) 및 선언서(Declaration)를 위한 필수 요건에 대한 정의가 아래와 같이 규정돼 있다.1. 문서로 발명자와 명세서를 확인할 수 있어야 한다. 1)각 발명자는 각자의 이름, 거소, 시민권이 속한 국가를 명시해야 한다. 2)선언자는 기재된 발명자가 그 발명의 최초 발명자임을 입증해야 한다. 3)각 발명자는 단독 발명인지 공동 발명인지를 진술해야 한다 - 모든 발명자의 이름이 열거되므로 공동발명인지를 알수 있다. 2. 서약서나 선언서의 작성자는 특허출원서에 설명된 내용의 진실성을 입증해야 한다. 1)선언서에 출원서의 명칭을 기재하면 이 요건을 충족한다. 2)미국 특허청에 제출된 출원은 출원일과 일련번호로 확인된다. 3)선언자는 명세서와 청구항의 내용을 검토하고 이해한다는 서약과 선언을 해야 한다. 4)선언자는 37 C.F.R § 1.56(정보 공개 진술서: Information Disclosure Statement, IDS) 의 규정에 따라 발명과 관련된 정보를 공개해야 하는 의무를 인식해야 한다.3. 서약서와 선언서에는 우선권을 보장받을 수 있도록 미국 또는 외의 자료들을 기재해야 한다. 1)미국 특허법 35 U.S.C §119에 따라 외국의 우선출원일의 이익을 주장하는 경우에는 외국 출원의 출원번호, 국가, 출원일을 확정하여 우선권을 주장해야 한다. 2)미국 특허법 35 U.S.C §120에 따라 미국출원에서의 우선권의 이익을 주장하는 경우에는 그 기초출원의 출원번호, 출원일, 현재 상태를 기재해야 한다. 3)선언서는 선언서에 기재장은 출원이 진행중이면 출원과 동시에 진행할 필요는 없으나 추후에 우선의 주장을 잊어버릴 수도 있기 때문에 가된 진술사항이 선언자의 지식 범위내에서 진실하거나 진실하다고 믿어지는 문구를 포함해야 한다. 4)우선권의 주능하면 출원과 동시에 진행하는 것이 바람직하다. 5)서약서는 공증인이나 영사(consular oficer) 앞에서 진행해야하는 어려움으로 거의 사용되지 않는다.