Brevets

Informations sur la décision

Contenu de la décision

Décision de la commissaire no 1285

Commissioner’s Decision # 1285

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SUJET : O00

TOPIC: O00

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                   

 

Demande no : 2,292,282

Application No.: 2,292,282


 

 

 

 

 

 

                      RÉSUMÉ DE LA DÉCISION DE LA COMMISSAIRE

 

D.C. 1285                    Demande no 2,292,282

 

La demande concerne un compteur d’affranchissement à système fermé doté de capacités d’un système ouvert du fait d’être connecté à un dispositif de balayage. Le dispositif de balayage est utilisé pour collecter des renseignements sur le destinataire à partir d’un article postal, de même que des renseignements sur les demandes de services à valeur ajoutée tels que le courtage de slogans publicitaires, le courrier certifié et le courrier recommandé. Une fois l’information sur le destinataire saisie, le système peut créer une empreinte codée comme preuve de paiement, qui, grâce à l’inclusion de l’information sur le destinataire, permet de relier l’article postal et l’empreinte, comme il est possible de le faire dans le cadre de systèmes ouverts. De même, le compteur comptabilise l’information sur les services à valeur ajoutée, les détails étant imprimés sur l’article postal. Toutes les revendications ont été rejetées parce qu'elles étaient évidentes. La Commission a décidé que les revendications 1 à 5 et 7 à 12 étaient évidentes, mais non la revendication 6. La Commission a, par conséquent, recommandé que la demanderesse soit invitée à retirer les revendications 1 à 5 et 7 à 12 conformément à l'alinéa 31c) des Règles sur les brevets.

 

La commissaire a souscrit aux recommandations de la Commission, et la demanderesse a été invitée à retirer les revendications 1 à 5 et 7 à 12 sans quoi la demande serait refusée.


 

 

 

 

 

 

 

 

 

BUREAU CANADIEN DES BREVETS

 

 

DÉCISION DE LA COMMISSAIRE AUX BREVETS

 

 

 

 

 

 

La demande de brevet no 2,292,282 ayant été refusée suivant le paragraphe 30(4) des Règles sur les brevets, la demanderesse a demandé à ce que la décision finale de lexaminateur soit révisée. La Commission dappel des brevets et la commissaire aux brevets ont donc examiné la décision de lexaminateur. Voici les conclusions de la Commission et la décision de la commissaire.

 

 

 

 

 

 

 

 

 

Agente de la demanderesse

 

SIM & MCBURNEY

6e étage

330, avenue University

Toronto (Ontario)

M5G 1R7


INTRODUCTION

 

[1]    La présente décision concerne une demande par laquelle on prie la commissaire aux brevets d’examiner la décision finale de l’examinateur relative à la demande de brevet no 2,292,282, intitulée [traduction] « SYSTÈME ET MÉTHODE DE SÉLECTION ET DE COMPTABILITÉ DE SERVICES À VALEUR AJOUTÉE À L’AIDE D’UN COMPTEUR À SYSTÈME FERMÉ ». La demanderesse est PITNEY BOWES INC. Les inventeurs sont Robert W. Allport, Stephen Kelly, Timothy J. Nicholls et Fredrick W. Ryan, junior.

 

[2]    L’invention concerne un compteur d’affranchissement à système fermé amélioré. Comme la demanderesse l’a indiqué à la page 1, ligne 14, jusqu’à la page 2, ligne 15, les compteurs d’affranchissement à système fermé traditionnels utilisés pour imprimer des empreintes sur des articles postaux étaient des pièces sécurisées servant uniquement au comptage d’affranchissement, où une imprimante spécialisée était reliée à une fonction de comptage ou de comptabilité. Dans les compteurs à système fermé typiques, l’impression ne peut s’opérer sans que ne s’imprime la preuve des frais d’affranchissement (autrement dit, le solde du compteur diminue à mesure de l’impression). À la différence des compteurs d’affranchissement à système ouvert où l’imprimante servant à l’impression des empreintes postales n’est pas réservée aux seules fonctions d’affranchissement et peut être utilisée comme une imprimante ordinaire d’un système informatique. À défaut d’un lien exclusif entre le dispositif d’affranchissement et l’imprimante, il faut d’autres mesures de sécurité, ce qui sera accompli en incluant les renseignements sur le destinataire dans la preuve codée imprimée sur l’article pour fins de vérification ultérieure.

 

[3]    Cette empreinte imprimée, codée, est reliée à l’article postal donné, ce qui signifie que virtuellement chaque article postal aurait droit à une empreinte sui generis. Des systèmes ouverts, tels que des systèmes basés sur un CP, ont accès à des renseignements comme ceux sur l’adresse de l’expéditeur et du destinataire, lesquels du fait d’être entrés auparavant dans le CP, rendent possible le cryptage dont il est question ci-dessus.

 


[4]    Dans ce contexte, la demanderesse propose un compteur à système fermé doté de la fonctionnalité d’un système ouvert. Cela peut s’accomplir en accouplant un dispositif de balayage à un système à compteur fermé, dispositif capable de lire l’information sur le destinataire, de même que d’autres indications telles que les demandes de services à valeur ajoutée (courtage de slogans publicitaires, courrier certifié ou courrier recommandé). L’information précitée et les demandes de services peuvent dès lors être comptabilisées dans le compteur, permettant d’imprimer les empreintes codées et les détails sur les services à valeur ajoutée sur l’article postal. Comme le divulgue la demanderesse, si tel est le cas, on n’a plus besoin que d’un système de vérification de l’affranchissement, ouvert ou fermé, où les compteurs à système fermé présentent une utilité et une valeur rehaussées. Étant donné ces nouvelles capacités, l’imprimante associée à un tel système fermé n’a plus pour vocation d’imprimer seulement des empreintes, comme c’était le cas auparavant.

 

 

CONTEXTE

 

[5]      Cette demande a été déposée le 10 décembre 1999, et elle a été refusée par l’examinateur le 22 novembre 2004 dans une décision finale. Dans le cadre de celle‑ci, l’examinateur a rejeté les douze revendications pendantes vu la demande de brevet européen no 0878778 de Sansone et une publication intitulée « Cryptography : It’s Not Just For Electronic Mail Anymore », par J.D. Tygar et Bennet Yee, publiée le 1er mars 1993. Bien que l'examinateur présente le document européen comme étant un brevet, c'est en fait une demande de brevet publiée le 18 novembre 1998. La demanderesse, en réponse à la décision finale, n'a pas apporté de modifications à la demande, mais a plutôt choisi de présenter des arguments additionnels sur le fondement des revendications pendantes.

 

[6]     Le 3 août 2006, la demande a été transmise à la Commission d'appel des brevets pour révision. Bien qu'une audience ait, au départ, été prévue, l'agent de la demanderesse, M. Matthew Powell, a avisé la Commission, le 9 août 2007, que la demanderesse souhaitait procéder sans audience. En conséquence, la Commission a révisé l'affaire en se fondant sur le dossier écrit.

 

LA QUESTION EN LITIGE

 

[7]    Voici la seule question litigieuse sur laquelle la Commission doit se pencher :

 

Les revendications 1 à 12 auraient‑elles été évidentes vu la demande de brevet européen de Sansone et la publication de Tygar et coll.?

 

LES REVENDICATIONS

 

[8]      En l'espèce, les revendications sont formulées dans un style direct, encore que certains termes et certaines phrases doivent être clarifiées avant de pouvoir être comparés à l'état antérieur de la technique. Il y a deux revendications indépendantes, la revendication 1 et la revendication 8. La revendication 1 est ainsi rédigée :


 

[traduction]

1.        Une méthode de sélection et de comptabilité de services à valeur ajoutée à laide dun compteur à système fermé, laquelle comprend :

ladjonction dun dispositif de balayage à un compteur daffranchissement à système fermé;

limpression sur un article postal de renseignements obtenus par balayage, y compris ladresse du destinataire;

la détermination des services à valeur ajoutée désirés;

lexécution de la comptabilité en rapport avec les services à valeur ajoutée désirés;

la confrontation de ladresse du destinataire et dautres informations ayant trait au paiement du port pour larticle postal pour obtenir les données postales sur ce dernier;

lutilisation des données postales afin de générer une empreinte pour larticle postal, laquelle empreinte doit comprendre une preuve cryptographique du paiement de laffranchissement;

lajout dune représentation graphique des services à valeur ajoutée désirés à lempreinte afin de la valoriser; enfin, limpression de lempreinte à valeur ajoutée sur larticle postal.

 

[9]    L’une des premières séquences à clarifier est la notion de « compteur à système fermé ». Conformément à l’exposé présenté aux pages 1 et 2 de la demande, nous considérons ce système comme étant un système dans lequel il existe un lien sécurisé, cryptographique ou autre, entre les systèmes de comptabilité et d’impression du compteur d’affranchissement, où le système d’impression a pour vocation d’assurer l’affranchissement proprement dit (en d’autres termes, l’impression est indissociable d’un débit correspondant au niveau du système de comptabilité). Nous reprenons ce qui a été divulgué :

 

[traduction]

Dans un système fermé, la fonctionnalité du système est réservée à la seule activité du compteur daffranchissement. Comme exemples de dispositifs daffranchissement à système fermé, on peut citer les compteurs daffranchissement numériques et analogiques conventionnels, mécaniques aussi bien quélectroniques, dotés dune imprimante spécialisée et couplée de façon sécuritaire. Le relevé imprimé du paiement des frais d'affranchissement ne sera produit que sur preuve de leur acquittement.

[Non souligné dans l'original.]

 


[10]    L’étape de la « détermination des services à valeur ajoutée désirés » appelle aussi notre attention. Il est évident que la partie « détermination » de cette étape est effectuée par un compteur d'affranchissement. L'indication des services « désirés », conformément au mémoire descriptif, en particulier, à la page 8, lignes 1 à 5, peut être tirée des renseignements obtenus par balayage de l’article postal, ou peut être faite manuellement par l’utilisateur, probablement par voie d’une interface quelconque. L’idée de pouvoir indiquer les services à valeur ajoutée désirés à l’étape de la « détermination » de la revendication 1, et ce d’après les renseignements obtenus par balayage de l’enveloppe ou par suite d’une intervention manuelle de l’utilisateur, se confirme encore plus clairement du fait des revendications dépendantes 5 et 6, qui précisent des réalisations de rechange lorsque le choix des services à valeur ajoutée désirés est fait par l’utilisateur à partir d’un menu affiché, ou encore lorsque le choix se fait automatiquement par balayage des renseignements de l’enveloppe. La revendication dépendante 1 ne peut recevoir une interprétation incompatible avec les revendications dépendantes qui s’y rapportent. Ce principe, qu’on appelle parfois différenciation des revendications, est bien établi en droit canadien. Dans Halford c. Seed Hawk Inc. (2004), 31 C.P.R. (4th) 434, à la page 467 (C.F.); infirmée pour d’autres motifs (2006), 54 C.P.R. (4th) 130 (C.A.F.), le juge Pelletier a dit ceci :

 

Il est clair, à la lecture de larticle 87 des Règles sur les brevets, quune revendication dépendante comprend toutes les caractéristiques et toutes les restrictions de la revendication à laquelle elle renvoie. Cest pourquoi linterprétation dune revendication indépendante ne doit pas être en contradiction avec les revendications qui en dépendent. Mon collègue le juge Campbell a adopté ce raisonnement dans Heffco Inc. c. Dreco Energy Services Ltd. (1997), 73 C.P.R. (3d) 284, à la page 298.

 

Ce principe est bien connu dans la jurisprudence américaine qui traite de linterprétation des brevets et est appelé le principe de la différenciation des revendications. Larticle 112 de la Patent Act américaine, 35 U.S.C., est léquivalent de larticle 87 des Règles sur les brevets. Il prévoit ce qui suit au paragraphe 4 :

 

[traduction] Sous réserve du paragraphe suivant, une revendication dépendante doit contenir un renvoi à une revendication énoncée précédemment et doit préciser une restriction de l’objet revendiqué. Une revendication dépendante doit être interprétée de manière à incorporer par renvoi toutes les restrictions de la revendication à laquelle elle renvoie.

 

Dans sa forme plus simple, la différenciation des revendications exige uniquement que [traduction] « les restrictions dune revendication ne soient pas considérées comme faisant partie dune revendication générale ». Wolens c. F. W. Woolworth Co., 703 F. 2d, 983, à la page 988.

 


[11]  En l’espèce, les limitations des revendications 5 et 6 (c’est-à-dire que le choix de services à valeur ajoutée est plus particulièrement manuel ou automatique) ne sauraient être incluses dans la revendication indépendante 1 pour en limiter la portée. En d’autres mots, la revendication 1, si elle est bien interprétée, est suffisamment large pour englober un choix manuel ou automatique.

 

[12]  On trouve à la page 8, lignes 13 et 14, des exemples de services à valeur ajoutée comme le courrier certifié, le courrier recommandé, la demande de changement d’adresse, l’assurance, etc.

 

[13]  Une fois qu’on a déterminé les services à valeur ajoutée désirés, l’appareil comptabilise les services désirés, et génère ensuite l’affranchissement. Une fois l’ « adresse du destinataire » balayée, elle est ensuite combinée aux « autres renseignements liés au paiement de l’affranchissement pour obtenir les données postales liées à l’article ». À la page 10, lignes 7 à 22, on examine ce que peut comprendre cette mention « autres renseignements ». On compte à titre d’exemples : le numéro de série du compteur et la date où les frais d’affranchissement ont été acquittés. On divulgue aussi que :

 

ceux qui sont versés dans lart reconnaîtront que le contenu exact des données fixées et des données variables est assujetti à la réglementation de lautorité postale et est une question de choix de conception.

 

[14]  Vu ces données et l’adresse du destinataire, un affranchissement est ensuite généré : il comprend une « preuve cryptographique du paiement de l’affranchissement », qui est ensuite imprimé sur l’article.

 

[15]  La revendication 8, qui concerne le système de compteur d’affranchissement, a la même portée que la revendication 1, à cela près qu’il n’y a pas nécessairement de cryptage des renseignements de l’affranchissement ni la présence du [traduction] « moyen jumelé opératoirement au compteur d’affranchissement à système fermé de sélectionner des services à valeur ajoutée qui correspondent à l’enveloppe ». Dans le mémoire descriptif, particulièrement à la page 8, lignes 1 à 5, on indique l’existence d’une certaine interface grâce à laquelle le service à valeur ajoutée particulier peut être choisi par une personne (c.‑à‑d. par choix manuel). Subsidiairement, le choix des services à valeur ajoutée peut être fait automatiquement par le système selon les renseignements balayés à partir de l’enveloppe. Il semble clair que le « moyen » pourrait, dans ce cas, être lié au choix manuel ou automatique, que ce soit par le biais d’une interface séparée de choix manuel ou par le biais d’une composante du système qui choisit automatiquement. En conséquence, hormis le fait que la revendication 8 concerne un appareil, la portée de cette revendication semble plus large que celle de la revendication 1. Le sens des revendications dépendantes semble suffisamment clair. En gardant à l’esprit cette interprétation des revendications, la Commission doit maintenant déterminer si de telles revendications auraient été évidentes.


 

ÉVIDENCE

 

Position de l’examinateur

 

[16]  Dans la décision finale du 22 novembre 2004, l’examinateur a en partie ainsi exposé ses arguments :

 

[traduction] Les revendications 1 et 8 décrivent une méthode et un système pour un compteur daffranchissement évident au vu du système de comptage daffranchissement et denregistrement de services postaux tel quen a fait la démonstration Sansone (résumé; figure 3). Le système de comptabilité et denregistrement permet de déterminer si des services à valeur ajoutée sont désirés par lexpéditeur, deffectuer le calcul se rapportant à ces services, de combiner linformation sur ladresse du destinataire et linformation sur le paiement afin de générer une empreinte avec preuve cryptographique, et dimprimer cette empreinte postale sur lenveloppe avec la représentation graphique de services à valeur ajoutée (figure 4; colonne 1, lignes 39 à 58; colonne 3, ligne 46 à la colonne 4, ligne 22; colonne 5, ligne 15 à la colonne 6, ligne 7). On vise ici principalement une utilisation associée à un compteur à système ouvert, mais Sansone fait la démonstration dune réalisation faisant appel à un compteur à système fermé (figure 5; colonne 3, lignes 16 à 37; colonne 4, ligne 23 à la colonne 5, ligne 14). Les présentes revendications précisent également que le système doit être doté dun dispositif de balayage de façon à pouvoir lire linformation à partir de larticle postal pour fins dutilisation ultérieure dans la génération dune empreinte postale. Cet attribut est considéré comme étant une addition évidente à la lumière de lexposé de Tygar et coll. à propos de lutilisation des techniques cryptographiques pour protéger les empreintes postales (résumé). Tygar et coll. décrivent un scénario où linformation sur ladresse contenue dans le compteur daffranchissement basé sur un ordinateur personnel est lue directement sur lenveloppe par balayage, alors quune empreinte cryptographique sinspirant en partie de cette information est imprimée sur lenveloppe (section 5).

[...]

Dans le système de Sansone (colonne 6, lignes 40 à 50), linformation indiquant la sélection de services désirés est saisie au moyen dun clavier. Toutefois, ainsi que la démontré Tygar et coll. (section 5), lon sait que beaucoup de renseignements (dont ladresse du destinataire) peuvent être lus par balayage et couplés à un système daffranchissement postal aussi facilement quils peuvent être entrés dans un tel système au moyen dun clavier. Nul besoin dingéniosité inventive pour simplement adopter un système connu en remplaçant un de ses éléments par un autre élément connu pour être utilisé à de telles fins1.

[...]


Selon la correspondance (pages 2 à 3), la présente demande (page 3, lignes 1 à 7) énonce que le sujet revendiqué actuellement résout le problème pour ce qui est de fournir à un compteur à système fermé laccès à linformation sur lexpéditeur et sur le destinataire. On considère quil paraîtrait évident à une personne versée dans lart quun balayeur couplé puisse fournir cette information à un compteur à système fermé aussi bien quil le ferait dans le cas dun compteur à système ouvert. La correspondance (pages 3 à 4) donne à penser que ce raisonnement est inadmissible, que la présente demande a identifié le problème (cest-à-dire comment acheminer linformation sur lexpéditeur et le destinataire à un compteur à système fermé), et que ce problème était auparavant inconnu. En effet, la correspondance donne à penser que le sujet revendiqué actuellement devrait être brevetable parce quil divulgue un problème inventif. Toutefois, pour faire la démonstration dune invention, une demande ne peut se contenter de nommer un problème quelconque non défini auparavant et présenter une solution une demande doit faire la démonstration dune solution inventive à un problème, que ce problème ait ou nait pas été défini auparavant.

[Non souligné dans loriginal.]

 

[17]  L’examinateur a plus loin déclaré :

 

[traduction] La question, telle quelle est normalement formulée, nest pas de savoir si la personne versée dans lart, mais sans imagination, trouverait directement le problème à la lumière de létat de la technique et des connaissances communes générales, mais de savoir sil trouverait la solution.

[Non souligné dans loriginal.]

 

[18]  À ce stade, la Commission souhaite ajouter quelques commentaires pour remettre en contexte les termes utilisés par l’examinateur. En ce qui concerne les passages soulignés relatifs à la position de l’examinateur selon laquelle, pour qu’une invention revendiquée soit considérée non évidente, elle doit apporter une solution à un problème, solution qui doit être inventive, nous serions du même avis du moment qu’il est entendu que la « solution » peut englober non seulement la mise en application de l’idée en termes d’application pratique mais aussi l’idée sous-jacente elle-même.

 

[19]  Dans Diversified Products Corp. c. Tye‑Sil Corp. (1991), 35 C.P.R. (3d) 350 (C.A.F.), le juge Décary a clarifié, au paragraphe 41, le sens de l’expression « solution préconisée » telle qu’on la retrouve dans le critère de l’évidence énoncé dans Beloit Canada Ltd. c. Valmet Oy (1986), 8 C.P.R. (3d) 289 (C.A.F.), décision qui semble avoir été le fondement de la déclaration de l’examinateur citée au paragraphe 17, ci-dessus. Le juge Décary s’est ainsi exprimé :

 


[L]expression « solution préconisée » se rapporte non seulement aux suggestions concernant la façon de réaliser lobjectif, mais également à la conception de celui‑ci. À compter du moment où il est établi quun technicien versé dans lart, mais nayant pas la moindre imagination, naurait pas lui-même pu concevoir ce qui a été conçu par les inventeurs, il importe peu de dire après coup quil était facile de proposer la façon de mettre lidée à exécution.

 

[20]  Cela est incompatible avec la déclaration suivante faite par le juge Maclean dans la décision antérieure Canadian Gypsum Co. c. Gypsum, Lime & Alabastine, Canada, Ltd., [1931] Ex. C.R. 180, au paragraphe 20 :

 

[traduction] Tel que cela a été énoncé dans les affaires, lesprit inventif nécessaire pour étayer un brevet valide peut être découvert dans lidée sous‑jacente ou dans lapplication pratique de cette idée, ou dans lune et lautre. Il peut arriver que lidée ou la conception soit méritoire, mais quune fois suggérée, cette application soit très simple. Encore une fois, il se peut que lidée soit évidente, mais que sa mise en pratique requière un esprit inventif, ou encore que lidée elle-même puisse être méritoire et que la méthode pour la mettre en pratique requière également un esprit inventif.

 

[21]     Citons de nouveau le résumé énonçant la position de l’examinateur :

 

[traduction] De toute façon, Sansone (figure 5; colonne 6) enseigne déjà le problème (cest‑à‑dire comment fournir les renseignements à un compteur daffranchissement à système fermé) et une solution (cest‑à‑dire que lutilisateur entre les renseignements grâce à un clavier); Tygar et coll. (section 5) enseigne des solutions de rechange (cest‑à‑dire que les renseignements concernant lexpéditeur et le destinataire puissent être lus à partir de la mémoire de lordinateur, que ce soit par balayage de lenveloppe ou par entrée au clavier).

 

Position de la demanderesse

 

[22]  En réponse à la décision finale, la demanderesse a notamment fait valoir ce qui suit :

 

[traduction] Comme la soutenu la demanderesse dans sa réponse du 14 juillet 2004, la présente invention concerne un dispositif daffranchissement à système fermé capable de sélectionner et de comptabiliser des services à valeur ajoutée. Avant que ne soit imprimée une empreinte sur un article postal, on utilise un balayeur pour lire linformation, notamment linformation sur ladresse du destinataire imprimée sur un article postal. Le dispositif daffranchissement peut dès lors générer une empreinte incluant au moins une partie de linformation sur ladresse du destinataire. Linclusion de linformation sur ladresse du destinataire dans la empreinte à système fermé facilite de beaucoup la détection des empreintes en double. En outre, les demandes de services à valeur ajoutée sont automatiquement détectées et comptabilisées à la lumière de linformation lue sur larticle postal. Une telle fonctionnalité au niveau dun dispositif daffranchissement à système fermé nétait pas possible avant la présente invention.

[...]


[C]hez Sansone, un ordinateur personnel 50 est nécessaire pour recevoir les entrées des utilisateurs, déterminer si un ou des services à valeur ajoutée sont désirés et en générer les graphiques, lesquels sont par la suite transférés au compteur 52 au moyen dune carte mémoire enfichable 58. Du côté de Sansone, il ny a point de communication, démonstration ou suggestion voulant quun dispositif de balayage soit couplé à un compteur à système fermé, ni que de linformation lue, notamment ladresse sur le destinataire, soit imprimée sur un article postal, comme cest le cas dans la présente invention.

La référence de Tygar et coll. omet de proposer le rejet des revendications de lexaminateur du fait que la divulgation de Tygar et coll. concerne directement un compteur à système ouvert qui génère un timbre cryptographique. Puisque les compteurs postaux à système ouvert tels que les compteurs à base de PC ont accès à linformation sur ladresse de lexpéditeur et du destinataire pour chaque article postal, ils ont la capacité de remplir des fonctions hors la portée des compteurs postaux à système fermé. Par exemple, des compteurs à système ouvert peuvent effectuer le nettoyage dune adresse et exécuter dautres services à valeur ajoutée. Les compteurs à systèmes fermé conventionnels ne disposent pas de cette capacité (voir le mémoire descriptif, à la page 2).

 

[23]  Après avoir cité la décision finale, la demanderesse poursuit ainsi :

 

[traduction] Lexaminateur suggère que, une fois le problème posé, une personne versée dans lart ordinaire connaissant la technique en serait arrivée à la présente invention étant donné létat antérieur de la technique énoncé. Toutefois, avant que ne soit faite la démonstration de la présente demande, personne na suggéré quil y avait un problème ceux qui recherchaient la sécurité physique utilisaient un compteur à système fermé et ceux qui aspiraient à la sécurité par le chiffrement et par laccès à des attributs additionnels utilisaient un compteur à système ouvert. La demanderesse a fait observer que les améliorations pouvaient être faites dans lart. Lélément moteur a été fourni par la demanderesse, et une amélioration apportée dans la présente demande est lélimination de la nécessité dimprimer des empreintes à système fermé par des systèmes fermés. Aucune combinaison des éléments de létat antérieur de la technique ne permettait de faire cela. Par ailleurs, la seule étape consistant à « coupler un dispositif de balayage à un compteur postal à système fermé », tel que revendiqué, ne signifie pas que lon obtient un compteur postal à système ouvert. Cela demeure encore un compteur à système fermé, en règle générale incapable dagir comme compteur à système ouvert du fait que la comptabilité et limpression sont reliées de façon sécurisée.

[Non souligné dans loriginal.]

 

[24]  La Commission remettrait en cause le passage souligné ci-dessus, puisque la propre description de la demanderesse met de l’avant une analyse de ce qu’elle appelle les « compteurs postaux à impression numérique ». Voici ce qui est écrit à la page 2, aux lignes 19 à 24 :


 

[traduction] Les compteurs postaux à imprimante numérique, qui sont des compteurs postaux à système fermé, comprennent normalement une imprimante numérique couplée à un dispositif de comptage (comptabilité), dénommé dans la présente dispositif de sécurité postale (PSD). Grâce aux compteurs postaux à impression numérique, il nest plus nécessaire dopérer une inspection physique en sécurisant par le procédé de cryptographie le lien entre les mécanismes de comptabilité et dimpression.

 

[25]  D’après cette divulgation, nous ne sommes pas sûrs qu’il s’ensuit que la « sécurité physique » constitue nécessairement un motif pour choisir un « système fermé » puisque, comme il est indiqué ci‑dessus, une inspection physique n’est plus nécessaire lorsque le lien entre les mécanismes de comptabilité et d’impression est sécurisé par le procédé de cryptographie.

 

[26]  La demanderesse déclare de plus :

 

[traduction] Lexaminateur utilise la présente demande pour déceler le problème et conclure que la présente invention aurait été évidente. Aucune des références citées par lexaminateur ne divulgue, nenseigne ou ne suggère le problème examiné ou la solution telle quelle est présentée dans la présente demande.

[...]

Sans utiliser les présentes revendications pour se guider, il aurait été évident dapporter les multiples modifications sélectives nécessaires pour arriver à linvention revendiquée à partir de ces références. Le rejet utilise la sagesse rétrospective interdite pour reconstruire la présente invention à partir de ces références.

[...]

On a déjà soutenu quune personne ne peut choisir des parties de références pour mettre ensemble chacun des éléments de linvention revendiquée en affirmant que la revendication aurait été évidente pour la personne versée dans lart au moment de linvention. Lexaminateur doit plutôt considérer comme un tout les enseignements de chacun des éléments de létat antérieur de la technique. Il ne suffit pas de rassembler létat antérieur de la technique et de relever des caractéristiques individuelles ici et là pour affirmer que chacune de ces caractéristiques individuelles pourraient être associées dans les revendications de la demande (Mahurkar c. Vas-Cath of Canada Ltd. (1988) 18 C.P.R. (3d) 417, aux pages 432 à 436 (C.F. 1re inst.), conf. (1990), 32 C.P.R. (3d) 409 (C.A.F.)).

On croit donc que non seulement le problème nétait pas défini antérieurement, mais que la solution actuelle au problème non défini antérieurement est en soi inventive. Cela tranche avec les affirmations de lexaminateur.

 


[27]  En appréciant l’évidence des revendications de la demanderesse, la Commission doit aussi se garder de former une mosaïque des caractéristiques disparates de l’état antérieur de la technique. Toutefois, on doit aussi noter que lorsqu’on considère l’évidence d’une invention, il est permis d’examiner l’effet cumulatif de l’état antérieur de la technique (voir DeFrees and Betts Machine Co. c. Dominion Auto Accessories Ltd., [1964] Ex. C.R. 331; Windsurfing International Inc. c. Trilantic Corp. (1985), 8 C.P.R. (3d) 241 (C.A.F.)).

 

Principes juridiques applicables à lévidence

 

[28]  L’article 28.3 de la Loi sur les brevets énonce les conditions dans lesquelles une revendication peut être considérée évidente :

 

28.3 Lobjet que définit la revendication dune demande de brevet ne doit pas, à la date de la revendication, être évident pour une personne versée dans lart ou la science dont relève lobjet, eu égard à toute communication :

 

a) qui a été faite, plus dun an avant la date de dépôt de la demande, par le demandeur ou un tiers ayant obtenu de lui linformation à cet égard de façon directe ou autrement, de manière telle quelle est devenue accessible au public au Canada ou ailleurs;

b) qui a été faite par toute autre personne avant la date de la revendication de manière telle quelle est devenue accessible au public au Canada ou ailleurs.

 

[29]  Pour apprécier l’évidence au Canada, on a souvent cité l’approche exposée par le juge Hugessen dans Beloit Canada Ltd. c. Valmet Oy (1986), 8 C.P.R. (3d) 289, à la page 294 (C.A.F.); inf. (1984), 78 C.P.R. (2d) 1 (C.F. 1re inst.) :

 

Pour établir si une invention est évidente, il ne sagit pas de se demander ce que des inventeurs compétents ont ou auraient fait pour solutionner le problème. Un inventeur est par définition inventif. La pierre de touche classique de lévidence de linvention est le technicien versé dans son art mais qui ne possède aucune étincelle desprit inventif ou dimagination; un parangon de déduction et de dextérité complètement dépourvu dintuition; un triomphe de lhémisphère gauche sur le droit. Il sagit de se demander si, compte tenu de létat de la technique et des connaissances générales courantes qui existaient au moment où linvention aurait été faite, cette créature mythique (monsieur tout-le-monde du domaine des brevets) serait directement et facilement arrivée à la solution que préconise le brevet. Cest un critère auquel il est très difficile de satisfaire.

 

[30]  Plus récemment, dans Novopharm Limited c. Janssen-Ortho Inc., 2007 CAF 217, la Cour d’appel fédérale a approuvé une liste révisée des facteurs énoncés par le juge Hughes, qui doivent être considérés dans l’appréciation de l’évidence. Les voici :

 

 


Principaux facteurs

1.    Linvention

La question porte sur la revendication telle que la Cour linterprète.

 

2.    La personne hypothétique versée dans lart dont parle Beloit

Il faut définir le profil de la personne hypothétique normalement versée dans lart (ou personne du métier).

 

3.    Les connaissances que possède la personne hypothétique normalement versée dans lart

La somme des connaissances courantes que possède la personne hypothétique normalement versée dans lart comprend ce quon peut légitimement sattendre à ce quelle sache et soit capable de trouver. On suppose que cette personne est raisonnablement diligente dans ses efforts pour se tenir au courant des progrès réalisés dans le domaine dont relève le brevet (Whirlpool, au paragraphe 74). Les connaissances présumées de la personne du métier hypothétique évoluent et saccroissent constamment. Les connaissances ne sont pas toutes consignées dans des publications. Inversement, toutes les connaissances ainsi consignées ne font pas partie des connaissances que la personne du métier moyenne est censée posséder ou pouvoir trouver.

 

4.    Le climat régnant dans le domaine en question à lépoque où linvention supposée a été faite

Létat général de la technique comprend non seulement les connaissances et linformation, mais aussi les attitudes, les tendances, les préjugés et les attentes.

 

5.    La motivation qui, à lépoque où linvention supposée a été faite, incitait à résoudre un problème reconnu

La « motivation », dans ce contexte, peut signifier la raison pour laquelle linventeur supposé a fait linvention supposée, ou encore la raison pour laquelle on pouvait légitimement sattendre à ce que la personne hypothétique normalement versée dans lart associât des éléments de létat de la technique pour aboutir à linvention supposée. Sil existe dans le domaine en question un problème déterminé que tous les spécialistes de ce domaine essaient de résoudre (une motivation générale), il peut se révéler plus probable que la solution, une fois trouvée, ait exigé de linventivité. Par ailleurs, sil sagit dun problème que seul linventeur supposé essayait de résoudre (une motivation particulière ou personnelle) et que personne dautre ne voyait de raison daborder, il peut savérer plus probable aussi que la solution ait demandé de linventivité. Cependant, si des concepts courants et des techniques éprouvées pouvaient mener à la solution, la possibilité peut se trouver réduite que la solution ait nécessité de linventivité.

 

6.    Le temps et les efforts qua exigés linvention supposée


Le temps et les dépenses consacrés à linvention peuvent être des indicateurs dinventivité, mais ce ne sont pas des facteurs déterminants, étant donné quune invention supposée peut être le fruit de la chance ou de la simple application non inventive de techniques courantes, si grande que soit la dépense de temps et dargent que cette application ait nécessitée. Si lon est arrivé à la solution en prenant des décisions peu nombreuses et de nature ordinaire, il se peut que cette solution nait pas exigé desprit inventif. En revanche, si les décisions à prendre étaient nombreuses, il peut y avoir eu inventivité dans le fait de prendre les bonnes.

 

Facteurs secondaires

Ces facteurs peuvent se révéler pertinents, mais on leur accorde en général moins de poids parce quils se rapportent à des faits postérieurs à la date de linvention supposée.

 

7.    Le succès commercial

Lobjet de linvention a-t-il été accueilli rapidement et avec impatience par les consommateurs visés? Dans laffirmative, on peut penser que beaucoup de gens étaient motivés pour répondre aux besoins du marché, ce qui peut laisser supposer la présence dinventivité. Cependant, cet accueil peut aussi sexpliquer par dautres facteurs tels quune bonne stratégie de marketing, la puissance commerciale et des caractéristiques étrangères à linvention.

 

8.    Les prix et autres récompenses

Les prix décernés au titre de linvention supposée peuvent signifier que la collectivité des personnes versées dans lart estime méritoire la réalisation en cause, ce qui peut être ou non signe quelle a nécessité de linventivité.

 

[31]  La Commission note que dans la décision finale, l’examinateur s’est reporté à la décision Langlois c. Roy (1941), 1 C.P.R. 63 (C.É.) et qu’il a ensuite déclaré :

 

[traduction] Il ny a pas desprit inventif lorsquon adopte tout au plus un système connu et quon remplace un de ces éléments par un autre connu pour être utilisé à une telle fin.

 

[32]  La Commission a lu cette décision et voudrait apporter le commentaire suivant : la déclaration de l’examinateur n’est pas une citation tirée de la décision, mais semblerait plutôt être une interprétation de ce qu’a dit la Cour. Elle ne peut donc pas être considérée comme un énoncé général du droit.

 


[33]  Nous ajouterons que, même si cette déclaration avait été faite par la Cour dans cette décision, appliquer le critère énoncé dans cette forme particulière ne saurait être déterminant, en l’espèce, au regard de l’évidence. Vu que l’évidence est une question de fait (c’est-à-dire dont la détermination repose sur la preuve produite), de telles déclarations, faites par les tribunaux dans des affaires mettant en jeu l’appréciation de l’évidence, doivent être replacées dans leur contexte factuel, et ne devraient pas être appliquées de façon rigide dans d’autres affaires ayant trait à l’évidence, et qui sont fondées sur des faits complètement différents.

 

[34]  Dans Baldry c. McBain, [1935] 4 D.L.R. 160 (C.A. Man.), le juge Trueman a fait les commentaires suivants au paragraphe 19, lesquels, bien que faisant partie de l’opinion dissidente, semblent, selon la Commission, constituer un avis éclairé pour apprécier de telles questions :

 

[traduction] Ce qui constitue une invention a été défini souvent et de bien des façons; certaines énonciations semblent avoir été conçues pour remplir les exigences de lenquête dans laquelle elles ont été appliquées. Dans la mesure où elles établissent un critère et quelles reposent sur un principe, elles font autorité. Toutefois, la question demeure une question de fait et chaque élément a sa place, ce qui impose, dans la mesure du possible, quon garde ses distances face à une opinion arbitraire lorsquon applique une définition qui se rattache à des circonstances différentes.

 

[35]  Plus récemment, dans l’arrêt Novopharm, précité, le juge Sharlow a réitéré la mise en garde du juge Hughes selon laquelle des locutions ou expressions inventées à partir d’affaires particulières ne peuvent être considérées comme des règles de droit :

 

À cet égard, les tribunaux utilisent parfois des expressions comme « valant la peine dêtre tenté », « directement et facilement » ou « examens de routine ». Il est inutile demployer des expressions de ce genre car elles ont tendance à se glisser dans des énoncés de droit ou des déclarations de témoins experts. Le juge Sachs a désapprouvé lutilisation de telles expressions dans General Tire & Rubber Company c. Firestone Tyre & Rubber Company Limited, [1972] R.P.C. 195, aux pages 211-212.   

 

[36]  Dans les affaires relatives à la question de l’évidence, bien que des énoncés émanant des tribunaux puissent être utiles parce qu’ils fournissent une orientation générale, on doit agir avec prudence lorsqu’on utilise un énoncé tiré d’une décision fondée sur l’évidence par delà les circonstances de l’espèce auxquelles se rapporte cet énoncé. L’utilisation d’un tel énoncé doit tenir compte du contexte dans lequel il s’inscrit.

 


[37]  De plus, la Commission soulignerait l’insertion par l’examinateur du terme « tout au plus » (« merely ») dans l’énoncé susmentionné. Nous concluons de ce fait que l’examinateur ne tombe pas dans la généralisation voulant que l’adoption d’un système connu et le remplacement d’un de ces éléments par un autre élément connu devant être utilisé à une telle fin ne puisse jamais constituer une invention, il indique seulement qu’il n’y a pas d’esprit inventif en faisant tout au plus cela. Cette distinction étant faite, nous ne voyons rien d’inexact dans cet énoncé. On peut envisager facilement des situations où une telle modification pourrait faire intervenir un esprit inventif, comme lorsque le nouvel élément non seulement remplit la fonction de l’élément auquel il se substitue, mais remplit une autre fonction par le biais d’un autre mode de fonctionnement, ou élabore de nouvelles utilisations et propriétés pour l’article conçu. Un autre exemple serait lorsque la mise en pratique d’une idée soulèverait des difficultés pratiques dont la résolution demanderait un esprit inventif. Dans ces deux exemples, la modification serait considérée comme faisant plus que « tout au plus » remplacer un élément du système par un autre élément connu. Certes, dans de telles situations, apprécier si une invention est évidente dépendrait des faits particuliers de l’espèce.

 

Analyse

 

[38]  La référence Sansone concerne un système de comptage postal ayant pour objectif d’éliminer l’emploi de bandes d’étiquettes gommées et le fait de remplir des formulaires manuellement. Pour atteindre cet objectif, la cartouche graphique fixe d’un compteur d’affranchissement numérique standardisé est remplacée par une carte d’exploitation « à mémoire vive » qui permet d’imprimer des images graphiques spéciales selon les services à valeur ajoutée sélectionnés, notamment le courrier prioritaire, le courrier certifié et le courrier recommandé (voir colonne 1, lignes 36 à 42). Cette réalisation décrit les utilisations de l’invention dans le cas d’un compteur d’affranchissement à « système fermé ». Il est également possible d’utiliser un tel système à l’aide d’un ordinateur personnel couplé à un dispositif de sécurité postale (c’est-à-dire à « système ouvert ») (voir colonne 1, lignes 42 à 45).

 

[39]  Tel que l’a indiqué l’examinateur, Sansone, à la colonne 4, ligne 23, jusqu’à la colonne 5, ligne 14, en liaison avec la figure 5, décrit la réalisation employant un compteur d’affranchissement à système fermé qui prévoit l’utilisation de services à valeur ajoutée. Le système comprend un compteur d’affranchissement 52 doté d’un dispositif d’entrée-sortie utilisateur 53, une enceinte de sécurité 54, un module de comptabilité et de mémoire graphique 55 utilisé pour imprimer la preuve de l’affranchissement et les éléments graphiques représentant les services à valeur ajoutée sélectionnés, ainsi qu’une imprimante 56 couplée au dispositif d’entrée-sortie utilisateur 53. Comme on le voit à la figure 5, l’imprimante 56 dessert le compteur d’affranchissement numérique. Il est indiqué à la colonne 4, lignes 47 à 48, que l’imprimante 56 :

 


[traduction] imprime des empreintes postales 14, des éléments graphiques pour le courrier certifié 33 et des slogans publicitaires 20 sur un article postal 11.

 

[40]  L’ensemble du système comprend deux autres imprimantes, l’une pour l’impression des formulaires postaux associés aux services à valeur ajoutée (60) et l’autre pour l’impression des contenus sur les articles postaux, l’adresse du destinataire et celle de l’expéditeur (51).

 

[41]  L’empreinte qui sera créée par un tel système utilisant un compteur postal est décrite à la colonne 3, lignes 21 à 27. L’empreinte comprend les éléments suivants :

 

[traduction] un montant en dollars 15, la date 16, lempreinte [14] apposée à larticle postal 11, la destination de larticle postal 17, le numéro de série du compteur postal, un aigle 3, et un code de sécurité 19. Le code de sécurité 19 est le seul numéro dérivé du champ dadresse 12 et de linformation contenue dans le compteur daffranchissement utilisé pour apposer lempreinte 14.

 

[42]  Sansone revoie le lecteur au brevet no 4,831,555 (États-Unis) pour savoir comment il faut s’y prendre pour dériver un code de sécurité. Un regard sur ce brevet révèle que le code de sécurité est un code chiffré qui relie l’article postal au destinataire, en plus de contenir d’autres informations.

 

[43]  La façon dont un système fermé de ce type fonctionne est exposée de la colonne 6, ligne 8, à la colonne 13, ligne 4. L’essentiel de cet exposé est pour nous que, dans ce système, l’information sur l’expéditeur et le destinataire et sur la sélection de services à valeur ajoutée est entrée dans le système au moyen de l’ordinateur utilisateur 50, lequel emploie par la suite l’information en question pour créer le code de sécurité chiffré 19. Ce code est incorporé dans l’empreinte aux côtés des éléments graphiques associés aux services à valeur ajouté en vue de l’impression sur l’article postal. Tant l’affranchissement que les demandes de services à valeur ajoutée sont inscrits dans le module de comptabilité du compteur postal.

 


[44]  En comparaison avec la revendication 1, Sansone a déjà divulgué des renseignements concernant la saisie d’information sur l’adresse du destinataire et la sélection de services à valeur ajoutée. Comme les services à valeur ajoutée sont comptabilisés, leur sélection fait l’objet d’une détermination. Comme on l’a exposé auparavant en liaison avec la portée de la revendication 1, les services à valeur ajoutée désirés à l’étape de la « détermination » peuvent être indiqués manuellement ou automatiquement par balayage de l’information sur l’enveloppe. Étant donné que Sansone divulgue la sélection manuelle, cela correspondrait au libellé de cette étape. Il est intéressant de noter que, en général, si une revendication est si large qu’elle englobe des réalisations non évidentes et des réalisations évidentes, elle n’est pas brevetable selon l’article 28.3 de la Loi sur les brevets. Par ailleurs, comme cela ressort de façon évidente de l’empreinte créée, Sansone combine l’adresse du destinataire avec d’autres renseignements pour former une empreinte chiffrée qui est imprimée sur l’article postal aux côtés des éléments de représentation graphique de services à valeur ajoutée.

 

[45]  À cette étape de l’analyse, il est important de noter que, en comparant le sujet de la revendication 1 et la divulgation faite par Sansone, la seule différence qui appert est la façon dont l’information est entrée dans le compteur à système fermé. Dans la revendication 1, l’information est obtenue à l’aide d’un dispositif de balayage. Dans le cas de Sansone, elle provient d’une saisie clavier d’information et est stockée dans la mémoire. Côté brevetabilité de la revendication 1, cela soulève la question de savoir si le fait d’obtenir l’information en balayant l’article postal en lieu et place d’utiliser la saisie d’information au moyen d’un ordinateur aurait était évident. L’examinateur a appliqué la référence additionnelle à Tygar et coll. en soutenant que tel aurait été le cas.

 

[46]  La référence Tygar et coll. propose un système permettant de créer des timbres électroniques, ou des timbres chiffrés, pour parer aux lacunes des compteurs d’affranchissement traditionnels. À la page 1, on relève les lacunes suivantes :

 

[traduction]

1.  Il est possible de falsifier le crédit enregistré par un compteur daffranchissement, de telle sorte que les frais daffranchissement de lusager ne sont pas acquittés;

 

2.  Le timbre du compteur daffranchissement peut être contrefait ou copié;

 

3.  Un compteur daffranchissement en règle peut être utilisé par une personne non autorisée;

 

4.  Un compteur daffranchissement peut être volé.

 

[47]  Le compteur type est décrit à la page 1 :

 

[traduction] Un bureau de poste fait sceller chacun des compteurs avec un crédit daffranchissement; à mesure où chaque lettre est estampillée, la somme payée est portée au débit du crédit attribué à la machine.

 


[48]  Un timbre type est illustré à la figure 1 de cette référence. Il est clair qu’il s’agit d’un timbre imprimé par un compteur à système fermé traditionnel doté d’un lien sécurisé entre les mécanismes d’impression et de comptabilité puisque ce timbre n’utilise pas de cryptage, ni ne crée de lien entre l’article postal et le timbre. Dans Tygar et coll., il est également question de compteurs scellés dans le passage cité ci-dessus, ce qui renverrait aux compteurs à système fermé d’après la propre terminologie de la demanderesse. Tygar et coll. propose de renoncer progressivement aux systèmes traditionnels qui utilisent un timbre non sécurisé pour adopter un système qui utilise un timbre formé par le procédé de cryptage, changement qui, selon la divulgation faite à la page 3, comporte une caractéristique d’une importance cruciale :

 

Un utilisateur malintentionné peut copier un timbre, mais toute tentative de modifier celui-ci sera détectée.

 

[49]  On peut lire dans Tygar et coll., à la page 3, que pour produire un tel timbre :

 

[traduction] nous codons, dans le timbre, toute linformation se rapportant à la livraison dun article postal par exemple ladresse de lexpéditeur et celle du destinataire, le montant de laffranchissement et la classe de courrier , de même que dautres informations didentification, notamment le numéro de série du compteur daffranchissement, un numéro de série désignant le timbre, et la date/lheure (horodatage). Toute linformation est codée numériquement et protégée « par cryptage » pour prévenir la fabrication de faux. Cette information et la signature cryptographique sont présentées en format code à barres imprimé par une imprimante laser.

 

[50]  Tygar et coll. semble viser un système de type ouvert en vue de l’utilisation d’imprimantes à laser « de base » ou « de marché secondaire » (voir page 3), où l’on peut se passer d’une imprimante spécialisée associée à la composante d’affranchissement. Cela semble avoir été le résultat naturel de l’utilisation d’un timbre cryptographique reliant ce dernier et l’article postal donné, puisque la sécurité spéciale d’un système fermé n’est plus nécessaire si le timbre lui-même est sécurisé. La propre description de la demanderesse, à la page 2, relève les avantages connus d’une fonctionnalité de système additionnelle dans un système ouvert par comparaison à un système fermé.

 

[51]  À la page 11 de cette référence, les compteurs d’affranchissement à base d’ordinateurs personnels sont examinés, et les composantes nécessaires sont ainsi exposées :

 

[traduction] Léquipement requis pour notre compteur daffranchissement électronique comprend un coprocesseur sécurisé, un PC (qui sert dhôte au coprocesseur), une imprimante laser, un modem, et un lecteur optique de caractères (facultatif) et/ou une interface réseau.

[...]


Lidée de base est simple : nous obtenons les adresses du destinataire et de lexpéditeur et le poids/la classe de livraison de lutilisateur directement du système de traitement de texte du PC de lutilisateur par lintermédiaire du réseau local, en employant un lecteur optique de caractères et en lisant directement sur lenveloppe, ou la saisie clavier directe effectuée par lutilisateur - et demandons un timbre cryptographique du coprocesseur sécurisé. Le coprocesseur sécurisé fait en sorte que la valeur du crédit est révisée à la baisse et génère un message cryptographique contenant la valeur du timbre, toute linformation sur les adresses, la date, lidentificateur du coprocesseur sécurisé, et dautres numéros de série. Ce message (un vecteur de chiffres binaires) est envoyé au PC qui le code de façon quil puisse être lu par machine et limprime au moyen de limprimante laser en vue de son apposition sur une enveloppe ou sur un colis. Une technologie de codage à barres de pointe telle que les codes à barres PDF417 mentionnée à la section 2 peut être employée.

 

[52]  Dans le système de Tygar et coll., un coprocesseur sécurisé est utilisé pour stocker les clés cryptographiques et exécuter les opérations nécessaires pour créer un timbre cryptographique. À la page 13, Tygar et coll. examine plus à fond la façon dont le timbre doit être protégé :

 

[traduction] Les timbres, tel que cela est mentionné à la section 2, doivent être signés cryptographiquement pour prévenir toute modification. Cela peut se faire au moyen dun système à clés publiques tel que RSA [25], la fonction de Rabin [23] ou la norme de signature numérique récemment proposée [16], soit seul, soit en utilisant parallèlement une fonction de hachage cryptographique [13, 24, 15].

Les timbres cryptographiques contiennent la signature cryptographique des adresses de lexpéditeur et du destinataire (adresses complètes, pas seulement le zonage intérieur postal ZIP+4), le numéro dautorisation hiérarchique (identificateur de lordinateur du bureau de poste émettant lautorisation), le numéro de série du compteur daffranchissement, le numéro de séquence du timbre, le montant des frais daffranchissement et la classe de courrier, lheure et la date.

 

[53]  La référence Tygar et coll., qui date de 1993, représente une proposition préliminaire de sécuriser les empreintes postales en y incluant l’information sur l’adresse de l’expéditeur ou du destinataire, de même que d’autres renseignements, ce qui de par ce fait même relie les empreintes ou le « timbre » à l’article de poste donné. Bien que Tygar et coll. envisage d’utiliser un compteur à système ouvert, il divulgue aussi généralement la façon de créer un timbre cryptographique, ce qui semble être l’idée-force de ce document. Tygar et coll. est préoccupé par la sécurité du timbre en général et propose un moyen d’atteindre une sécurité accrue, nommément au moyen d’un timbre cryptographique. Ce faisant, ce renvoi aborde aussi les différentes façons d’obtenir l’information nécessaire pour créer un timbre sécurisé, nommément à partir d’un système de traitement de texte, en utilisant un logiciel de lecture optique de caractères doté d’un balayeur, ou au moyen d’une saisie clavier.

 


[54]  Lorsque la Commission considère à la fois Sansone et Tygar et coll., la question qui se pose est de savoir s’il aurait été évident de modifier un compteur à système fermé comme celui décrit par Sansone en changeant la méthode de saisie d’information dans le compteur en fonction des démonstrations faites par Tygar et coll. Bien que la référence Sansone propose un compteur à système fermé avec une interface sur un PC, les principes de la création d’un timbre cryptographique ont déjà fait l’objet, quelques années plus tôt, d’une divulgation de la part de Tygar et coll., laquelle décrivait plus particulièrement la façon de collecter l’information nécessaire pour créer un tel timbre, l’une des méthodes avancées étant l’utilisation d’un logiciel de lecture optique de caractères doté d’un balayeur, comme c’est le cas dans la revendication 1 de la demanderesse. Étant donné que la personne versée dans l’art était déjà informée par Tygar et coll. des divers moyens de collecter l’information nécessaire pour former un timbre cryptographique, la modification d’un compteur à système fermé, comme celui de Sansone, en utilisant une des autres solutions de rechange connues, compte tenu des résultats attendus, ne peut être considérée comme une étape inventive. La divulgation faite par Tygar et coll. relativement à l’utilisation d’un clavier, d’un logiciel de lecture optique de caractères ou d’un réseau local pour saisir l’information sur le destinataire atteste de l’interchangeabilité de ces sources pour obtenir les données d’entrée.

 

[55]  La modification consistant à utiliser un lecteur optique de caractères/un système de balayage aurait été tout au plus un choix parmi un nombre limité de possibilités qui s’offraient déjà au public. Par ailleurs, aucune preuve n’a été présentée pour illustrer que quelque chose d’inattendu aurait résulté d’un tel choix, ou qu’il y aurait des difficultés à mettre en —uvre un tel choix. La propre description de la demanderesse donne peu de renseignements à la personne versée dans l’art, sinon aucun, en ce qui concerne la façon de modifier le compteur à système fermé pour lui adjoindre un dispositif de balayage. On peut supposer que, s’il y avait eu des difficultés d’ordre pratique à surmonter pour modifier le compteur, le mémoire descriptif de la demanderesse aurait inclus une description complète de la façon dont on peut surmonter ce genre de difficultés.

 

[56]  Voici ce qui est écrit à la page 3 de la présente demande :

 

[traduction] Il a été déterminé que les compteurs à système fermé peuvent imprimer une empreinte à système ouvert en balayant linformation sur le destinataire qui est imprimée sur un article postal avant de générer cette empreinte.

 


[57]  Toutefois, il a déjà été divulgué par Tygar et coll. que, en général, des « empreintes à système ouvert » ou cryptographiques pouvaient être créées en balayant l’information sur l’adresse à partir d’un article postal. Que cela se fasse dans le cadre d’un système fermé ou ouvert ne semblerait pas constituer une caractéristique distinctive. De fait, Sansone a déjà divulgué un système fermé, qui, lorsqu’il reçoit l’information nécessaire, permettait d’imprimer des empreintes à système ouvert.

 

[58]  L’on serait tenté de soutenir que, si un dispositif de balayage était utilisé pour collecter l’information nécessaire pour créer un timbre cryptographique, le dispositif de Sansone ne continuerait pas de fonctionner comme prévu, par exemple en permettant une comptabilité sélective des services à valeur ajoutée, puisque aucune disposition ne serait prise pour sélectionner de telles modalités. Toutefois, le fait d’utiliser un dispositif de balayage pour collecter l’information nécessaire pour créer le timbre cryptographique dans le cas de Sansone ne signifierait pas qu’il n’y aurait aucun autre moyen d’entrer l’information dans le système de courrier. Cela ne change que la façon de collecter linformation sur ladresse et cela n’empêche pas l’inclusion d’autres interfaces d’entrée comme celles que Sansone possède déjà.

 

[59]  L’invention proprement dite de la demanderesse, telle qu’elle est divulguée (voir par exemple page 8, lignes 1 à 5), envisage une sélection manuelle séparée de services à valeur ajoutée requis, ce qui nécessiterait un dispositif d’entrée séparé. Cela entre dans le champ de la revendication 1, qui cite l’étape consistant à [traduction] « déterminer si des services à valeur ajoutée sont désirés ». Cette référence au système de la demanderesse ne vise pas à utiliser l’information de sa propre divulgation pour démontrer l’évidence, mais simplement d’illustrer que la modification de Sansone ne donnerait pas lieu à un dispositif qui ne fonctionnerait pas comme prévu. Tel que cela est divulgué par la demanderesse, la détermination peut se faire automatiquement sur la base de l’information tirée de l’article postal par balayage, ou bien elle peut se faire au moyen d’une sélection manuelle effectuée par l’utilisateur. Utiliser la proposition connue de Tygar et coll. pour collecter l’information nécessaire pour créer un timbre cryptographique à l’aide d’un dispositif de balayage n’enlèverait pas au système de Sansone l’interface nécessaire pour sélectionner les services à valeur ajoutés désirés, comme c’est le cas en ce qui concerne le système de la demanderesse. La possibilité d’utiliser un dispositif de balayage pour collecter l’information nécessaire est un choix que Tygar et coll. a laissé au public; personne ne saurait s’appuyer sur ce choix comme caractéristique distinctive brevetable.

 

[60]  Voici ce que la demanderesse a fait valoir en réponse à la décision finale :

 

[traduction] La demanderesse a fait observer que létat de la technique pouvait être améliorée. Lélément moteur a été fourni par la demanderesse, et une amélioration a été formulée dans la présente demande sur le fondement de cette dernière, soit lélimination de la possibilité de faire imprimer les empreintes à système fermé par des systèmes fermés.


 

[61]  Avec égards, il est clair, de l’avis de la Commission, que le renvoi à Sansone a déjà divulgué l’impression des empreintes à système ouvert (c’est‑à‑dire cryptographique) par des systèmes fermés. Il est également clair, toujours selon la Commission, que la divulgation antérieure de Tygar et coll. a fourni de nombreuses raisons ou « motivations », pour reprendre la terminologie de Novopharm Limited c. Janssen-Ortho Inc., précité, pour s’éloigner des empreintes à système fermé. La demanderesse a tout au plus substitué une méthode connue de collection de renseignements nécessaires par une autre pour générer un timbre cryptographique avec les résultats escomptés. En conséquence, la Commission croit que la personne versée dans l’art en serait venue directement et sans difficulté à l’invention définie par la revendication 1 et ce, conformément à l’approche exposée dans l’arrêt Beloit c. Valmet Oy, précité.

 

[62]  La revendication 2 précise que l’information sur l’adresse lue par un lecteur/code à barres comme dispositif de balayage est imprimée en format code à barres. Bien que l’état antérieur de la technique appliquée par l’examinateur ne divulgue pas l’impression de l’information sur l’adresse en format code à barres, la Commission note que l’impression de l’information en format code à barres n’est qu’une des possibilités que la demanderesse a divulguées; toutefois, c’est celle qui est privilégiée. On peut lire ce qui suit à la page 6 :

 

[traduction] Le balayeur 20 sera de préférence un lecteur des codes à barres destiné à balayer linformation sur le destinataire imprimée sur lenveloppe 20 en format code à barres. À linverse, le balayeur 120 peut être un lecteur optique de caractères qui sert à lire linformation alphanumérique sur ladresse imprimée sur lenveloppe 20.

 

[63]  Il ressort clairement de la description que la demanderesse ne revendique pas avoir créé quelque type spécial de lecteur de codes à barres ou de système de codage de codes à barres. Étant donné qu’il semble qu’il s’agit‑là d’un moyen de collecter l’information, qui est parallèle ou équivalent à la méthode de balayage, à la lecture optique de caractères et à la reconnaissance OCR divulgués par Tygar et coll., la Commission ne considère pas son usage particulier comme étant inventif. Elle croit qu’un tel choix aurait été du ressort de la personne versée dans l’art.

 

[64]  La revendication 3 précise que la preuve cryptographique de l’affranchissement se présente sous forme d’une signature numérique. Comme il a déjà été noté auparavant, la référence Tygar et coll. propose clairement, à la page 13, l’utilisation d’un timbre électronique signé électroniquement.

 


[65]  La revendication 4 donne des exemples de renseignements pouvant être compris dans l’empreinte. Selon la divulgation, une telle information est utile pour un timbre cryptographique (voir Sansone à la colonne 3, lignes 20 à 24, et Tygar et coll., à la page 13).

 

[66]  La revendication 5 indique que l’étape de détermination de la revendication 1 comprend une sélection manuelle des services à valeur ajoutée désirés à partir d’un menu affiché. Comme cela a été exposé précédemment, une telle interface a été divulguée par Sansone (voir, par exemple, colonne 6, ligne 40 — colonne 7, ligne 23).

 

[67]  La revendication 6, contrairement à la revendication 5, précise que les services à valeur ajoutée sont automatiquement sélectionnés sur la base de l’information lue par balayage sur l’enveloppe. Bien que l’on retrouve dans l’état antérieur de la technique plusieurs méthodes pour obtenir l’information nécessaire pour créer un timbre cryptographique, soit par une entrée générée par un PC, par balayage ou au moyen d’un clavier séparé, on ne laisse pas entendre dans les références soumises, – et la Commission ne saurait davantage l’affirmer – qu’il aurait été de connaissance générale commune de sélectionner les services à valeur ajoutée automatiquement à partir de l’information lue par balayage sur un article postal. La demanderesse a décrit comment cette étape serait mise en —uvre, par exemple, selon les indications données à compter de la page 11, ligne 14. S’il est vrai que Sansone divulgue la sélection manuelle de services à valeur ajoutée, qui tombe sous le coup des revendications 1 et 5, il n’y a aucune allusion faite à la sélection manuelle. Aussi la Commission conclut‑elle que la revendication 6 respecte l’article 28.3 de la Loi sur les brevets.

 

[68]  La revendication 7 vise des services à valeur ajoutée particuliers, à savoir le courtage de slogans publicitaires/de coupons. Toutefois, comme il est spécifié à la colonne 5, lignes 1 à 6, Sansone a antérieurement divulgué l’inclusion de slogans publicitaires sur un article postal à titre de demande de service à valeur ajoutée possible aux côtés d’autres services à valeur ajoutée, notamment la livraison exprès ou la traçabilité, à la colonne 7, lignes 20 à 24. La Commission ne considère pas que la revendication 7 introduit une caractéristique distinctive.

 


[69]  Le revendication 8, tel que cela a déjà indiqué, diffère de la revendication 1 en ce qu’elle comprend un « moyen [...] de sélectionner des services à valeur ajoutée qui correspondent à l’enveloppe », ce qui, comme nous l’avons noté ci‑dessus, englobe une interface de sélection manuelle, et cette revendication omet le traitement cryptographique de l’information contenue dans l’empreinte. Sansone divulgue aussi un « moyen » de sélectionner des services à valeur ajoutée qui correspondent à l’enveloppe sous forme d’une interface générée par le PC, où l’utilisateur peut sélectionner des services à valeur ajoutée pour l’article postal donné. Aussi, la Commission croit que la revendication 8 aurait, elle aussi, été évidente.

 

[70]  La revendication 9 précise que l’information contenue dans l’empreinte est traitée par le procédé de cryptographie, comme l’atteste la divulgation de Sansone et celle de Tygar et coll. Cela ne peut donc être considéré comme une caractéristique distinctive.

 

[71]  Pour les motifs énoncés en liaison avec la revendication 2, la revendication 10 est également considérée évidente.

 

[72]  Pour ce qui est de la revendication 11, comme nous l’avons mentionné auparavant, Tygar et coll. a divulgué de telles caractéristiques et donc elles ne présentent pas d’aspects inventifs.

 

[73]  La revendication 12 précise que le compteur à système fermé est couplé à une machine de traitement de courrier à des fins opérationnelles. Dans la description de la demanderesse, cette incorporation du compteur à système fermé dans une machine de traitement de courrier est qualifiée de réalisation préférée. Aucun détail précis sur une telle machine de traitement de courrier n’est fourni, sinon qu’elle semble comprendre les éléments nécessaires pour permettre au système de comptage ouvert de fonctionner comme désiré et prévu au départ (par exemple, le balayeur et l’imprimante numérique), d’une certaine façon à la manière d’un système de traitement en vrac. Comme le traitement de courrier en vrac est largement connu, un tel système ne semblerait pas avoir été inventif. On note aussi que la référence Sansone, à la colonne 4, lignes 31 à 32, fait état de dispositif d’entrée/de sortie utilisateur 53 qui reçoit l’article postal pour y voir s’imprimer les empreintes nécessaires. De plus, la revendication 12 revendique tout au plus le compteur à système fermé doté d’une machine de traitement de courrier, qui ne comporte aucune caractéristique propre à une telle machine. La seule revendication visant le compteur avec une « machine de traitement de courrier » non définie ne constitue pas une caractéristique de brevabilité distinctive au regard de l’état antérieur de la technique. En conséquence, la Commission est d’avis que l’incorporation d’un compteur d’affranchissement dans une machine de traitement de courrier aurait été évidente pour la personne versée dans l’art.

 

[74]  En conséquence, la Commission est d’avis que les revendications 1 à 5 et 7 à 12 auraient été évidentes compte tenu des divulgations jumelées de Sansone et Tygar et coll.

 

 

 


RECOMMANDATIONS

 

[75]  La Commission recommande :

 

1)   que le rejet, par l’examinateur, des revendications 1 à 5 et 7 à 12 soit confirmé parce que celles‑ci sont évidentes compte tenu de Sansone et Tygar et coll.;

2)   que le rejet, par l’examinateur, de la revendication 6 soit infirmé parce que celle‑ci est évidente compte tenu de Sansone et Tygar et coll.

 

[76]  En conséquence, la Commission recommande aussi que la commissaire :

 

1)   informe la demanderesse, conformément à l’alinéa 31c) des Règles sur les brevets, que les modifications suivantes sont nécessaires pour que la demande soit conforme à la Loi sur les brevets :

        retrait des revendications 1 à 5 et 7 à 12;

2)   invite la demanderesse à apporter les modifications indiquées ci-dessus dans les trois mois suivant la date de la décision de la commissaire;

3)   avise la demanderesse que, si les modifications indiquées ci‑dessus, et seulement celles‑là, ne sont pas faites dans le délai imparti, la commissaire entend refuser la demande.

 

 

 

Stephen MacNeil        Paul Sabharwal      Paul Fitzner

Membre                 Membre              Membre

 

[77] Je souscris aux conclusions et aux recommandations de la Commission d’appel des brevets. En conséquence, j’invite la demanderesse à apporter les modifications indiquées ci‑dessus, et seulement celles‑là, dans les trois mois suivant la date de la présente décision, à défaut de quoi j’entends refuser la demande.

 

 

 

Mary Carman

Commissaire aux brevets

 

Fait à Gatineau (Québec)

Le 21 mai 2008

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.