摘要 / 我的正文
美国联邦巡回上诉法院(CAFC)在Centripetal Networks, LLC诉Keysight Technologies, Inc.一案中作出部分维持、部分撤销美国专利商标局(USPTO)专利审判和上诉委员会(PTAB)裁决的决定。CAFC认定PTAB关于Centripetal Networks, LLC的网络威胁检测专利(美国专利号10,193,917,名称为“基于规则的网络威胁检测”)的权利要求1-3、5-13、15-20因显而易见性而不可专利的结论正确,但撤销了PTAB关于权利要求4和14的非显而易见性认定,认为这两项权利要求同样因显而易见性而不可专利。该专利涉及一种接收网络数据包并判断其是否符合数据包过滤规则标准的数据包过滤设备。PTAB此前裁定,Keysight Technologies, Inc.证明权利要求1-3、5、11-13、15、20相对于现有技术参考文献Sourcefire单独而言具有显而易见性,权利要求6-10、16-19相对于Sourcefire与另一现有技术参考文献Macaulay的组合具有显而易见性,但未能证明权利要求4和14具有显而易见性。Centripetal Networks主张PTAB错误地解释了双方未进行书面辩论的术语“packet flow entry”,认为PTAB应解释“packet flow”,并声称PTAB依赖专利中未在书面辩论或听证中提及的部分,使其无法对PTAB首次提出的论点作出回应,剥夺了其对争议权利要求解释问题的通知权和听证权。CAFC对此不予认同,指出正当程序合规的关键问题在于Centripetal Networks是否收到关于将在听证中审议并最终解决的问题的充分通知,认为Centripetal Networks的书面材料明确将“packet flow entry”置于争议中,且在PTAB听证中被明确问及该术语并获得回应机会,并援引先例确认PTAB可采用双方均未提出的权利要求解释而不违反《行政程序法》(APA)。Centripetal Networks还认为PTAB对“packet flow entry”的解释错误,因其分析假设该条目必须仅包含单个数据包流的信息,CAFC则认为说明书提及反映具有共同特征(如共同威胁标识符)的一组数据包的条目,否则解释将与说明书冲突。关于独立权利要求的显而易见性,Centripetal Networks称PTAB错误,因Sourcefire未公开数据包流分析数据、更新数据包流条目的设备以及与数据包流条目对应的数据包时间数据,CAFC认为有充分证据支持显而易见性认定,指出PTAB充分解释了其理由并作出基于记录的明确事实认定,“从证据中可能得出两个不一致的结论并不妨碍行政机构的认定获得充分证据支持”。在交叉上诉中,Keysight Technologies, Inc.主张应撤销关于权利要求4和14的非显而易见性认定,因PTAB对“responsive to”短语的解释与专利冲突且忽视了Sourcefire中使权利要求显而易见的教导,CAFC表示认同,认为没有充分证据支持PTAB关于Sourcefire未公开现有流日志条目、响应于确定每个数据包对应一个或多个数据包过滤规则而更新流日志条目以及修改现有数据包流日志条目以指示相应数据包过滤规则的认定。CAFC发现PTAB关于Sourcefire未公开现有流日志条目的推理“与其对权利要求1的先前事实认定相矛盾”,PTAB曾认定Sourcefire的刷新将更新流日志条目以反映已接收的额外数据包,由此推理若Sourcefire能更新流日志条目,则该条目必须已存在,且权利要求4和14的语言不要求持续更新,也不排除用户选择或刷新间隔,因此撤销PTAB关于权利要求4和14的认定,“解释称当只有一个答案得到充分证据支持且既无请求也无明显理由给予第二次记录制作机会时,撤销是正当的”。
关键要点
一句话结论
(可由AI生成:一句话讲清这条新闻对你意味着什么)
可借鉴点
(可由AI生成:这条新闻能迁移到哪些业务/审查/写作场景)
证据锚点
(如:判决法院/案号/专利号/关键时间点)
后续跟踪
(如:上诉进展/和解条款/监管动作/同类案件)
证据与引用
原文链接:https://ipwatchdog.com/2026/04/23/federal-circuit-reverses-ptab-ruling-some-centripetal-network-threat-detection-patent-claims-non-obvious/
来源:IPWatchdog
原文时间:2026-04-23 17:15:41 抓取:2026-04-23 21:21:25
来源:IPWatchdog
原文时间:2026-04-23 17:15:41 抓取:2026-04-23 21:21:25