Brevets

Informations sur la décision

Contenu de la décision

 

Décision du commissaire no 1503

Commissioner’s Decision No. 1503

 

 

 

 

 

 

 

SUJETS :       O00 Évidence

 

TOPICS:        O00 Obviousness       

                                                                      

 

                                  

 

 

 

           

Demande no 2 702 833

Application No. 2,702,833

    

 


 

 

 


 

 

 

 

 

 

AU BUREAU CANADIEN DES BREVETS

 

DÉCISION DU COMMISSAIRE AUX BREVETS

 

 

 

 

 

 

Ayant été rejetée en vertu du paragraphe 30(3) des Règles sur les brevets (DORS/96-423) dans leur version antérieure immédiatement avant le 30 octobre 2019 (les anciennes Règles sur les brevets), la demande de brevet numéro 2 702 833 a par conséquent été révisée conformément à l’alinéa 199(3)c) des Règles sur les brevets (DORS/2019-251). La recommandation de la Commission d’appel des brevets et la décision de la commissaire sont de rejeter la demande.

 

 

 

Agent du demandeur

 

KIRBY EADES GALE BAKER

100, rue Murray, bureau 500

Ottawa (Ontario) K1N 0A1

 

 

 

 

                                                                                                                                        

 

                                                                                                  

 


INTRODUCTION

[1]          La présente recommandation concerne la révision de la demande de brevet canadien refusée no 2 702 833, intitulée « Système et procédé pour une communication sécurisée dans un environnement de vente au détail » et qui est inscrite au nom de Dresser Inc. (le demandeur). Une révision de la demande refusée a été effectuée par la Commission d’appel des brevets (la Commission) conformément à l’alinéa 199(3)c) des Règles sur les brevets.

[2]          Ainsi qu’il est expliqué plus en détail ci-dessous, nous recommandons que la commissaire aux brevets refuse d’accorder un brevet relativement à la présente demande.

CONTEXTE

La demande

[3]          La demande, fondée sur une demande antérieurement déposée en vertu du Traité de coopération en matière de brevets, est réputée avoir été déposée au Canada le 7 octobre 2008 et est devenue accessible au public le 23 avril 2009.

[4]          La demande a trait généralement aux systèmes de communication sécurisée dans un environnement de vente au détail.

Historique de la poursuite

[5]          Le 12 janvier 2017, une décision finale (DF) a été rendue conformément aux dispositions du paragraphe 30(4) des anciennes Règles sur les brevets. La DF indiquait que la présente demande était irrégulière au motif que toutes les 19 revendications au dossier visent un objet évident, en contravention de l’article 28.3 de la Loi sur les brevets.

[6]          Dans une réponse à la DF (RDF) reçue en date du 4 juillet 2017, le demandeur a présenté des arguments en faveur d’une acceptation.

[7]          L’examinateur a jugé la demande non conforme à la Loi sur les brevets malgré les arguments présentés avec la RDF. Par conséquent, conformément à l’alinéa 20(6)c) des anciennes Règles sur les brevets, la demande a été transmise à la Commission pour révision, accompagnée d’une explication présentée dans un résumé des motifs (RM). Le RM indiquait que les revendications au dossier étaient toujours considérées comme irrégulières. Dans une lettre datée du 23 août 2017, la Commission a transmis une copie du RM au demandeur.

[8]          Dans une réponse au RM (RRM) reçue le 5 mars 2019, le demandeur a présenté des arguments supplémentaires en faveur d’une acceptation.

[9]          Le présent comité de révision (le Comité) a été constitué pour examiner la demande en vertu de l’alinéa 20(6)c) des anciennes Règles sur les brevets. Le Comité a envoyé au demandeur une lettre de révision préliminaire (lettre de RP) le 17 juillet 2019, dans laquelle nous avons établi notre analyse préliminaire et les raisons pour lesquelles, d’après le dossier dont nous disposons, nous considérons que l’objet des revendications au dossier aurait été évident.

[10]      Le demandeur a décliné la possibilité de tenir une audience. Le 15 août 2019, le demandeur a présenté des observations écrites en réponse à la lettre de RP (la RRP) soutenant que les revendications étaient acceptables et a également présenté un ensemble de 18 revendications modifiées (les revendications proposées).

QUESTIONS

[11]      La question à trancher dans le cadre de la présente révision est celle de savoir si les revendications au dossier visent un objet évident, ce qui est contraire à l’article 28.3 de la Loi sur les brevets. S’il est conclu que les revendications au dossier sont irrégulières, nous examinerons également les revendications proposées.

PRINCIPES JURIDIQUES ET PRATIQUE DU BUREAU DES BREVETS

Interprétation téléologique

[12]      Conformément à Free World Trust c. Électro Santé Inc., 2000 CSC 66, les éléments essentiels sont à déterminer au moyen d’une interprétation téléologique des revendications effectuée à la lumière de l’ensemble de la divulgation, y compris le mémoire descriptif et les dessins (voir également Whirlpool Corp. c. Camco Inc., 2007 CSC 67, aux alinéas 47f) et g) et au paragraphe 52). La pratique du Bureau des brevets de déterminer les éléments essentiels au moyen d’une interprétation téléologique des revendications est précisée dans le Recueil des pratiques du Bureau des brevets, révisé en juin 2015 [RPBB].

Évidence

[13]      L’article 28.3 de la Loi sur les brevets établit l’exigence selon laquelle l’objet revendiqué ne doit pas être évident :

L’objet que définit la revendication d’une demande de brevet ne doit pas, à la date de la revendication, être évident pour une personne versée dans l’art ou la science dont relève l’objet, eu égard à toute communication :

a)         qui a été faite, soit plus d’un an avant la date de dépôt de la demande, soit, si la date de la revendication est antérieure au début de cet an, avant la date de la revendication, par le demandeur ou un tiers ayant obtenu de lui l’information à cet égard de façon directe ou autrement, de manière telle qu’elle est devenue accessible au public au Canada ou ailleurs;

b)         qui a été faite par toute autre personne avant la date de la revendication de manière telle qu’elle est devenue accessible au public au Canada ou ailleurs.

[14]      Dans l’arrêt Apotex Inc. c. Sanofi-Synthelabo Canada Inc., 2008 CSC 61 [Sanofi] au par. 67, la Cour suprême du Canada a indiqué qu’il est utile, lors d’un examen de l’évidence, de suivre une approche à quatre volets :

(1)(a)     Identifier l’hypothétique « personne versée dans l’art »

b)      Déterminer les connaissances générales courantes de cette personne;

(2)          définir l’idée originale de la revendication en cause, au besoin par voie d’interprétation;

(3)          recenser les différences, s’il en est, entre ce qui ferait partie de « l’état de la technique » et l’idée originale qui sous-tend la revendication ou son interprétation;

(4)          Abstraction faite de toute connaissance de l’invention revendiquée, ces différences constituent-elles des étapes qui auraient été évidentes pour la personne versée dans l’art, ou dénotent-elles quelque inventivité?

ANALYSE

Interprétation téléologique

[15]      Dans la RDF aussi bien que dans la RRM, le demandeur n’était pas d’accord avec l’interprétation téléologique utilisée dans la DF dans laquelle certains éléments cités de la revendication 1, notamment l’environnement de ravitaillement, n’étaient pas considérés comme essentiels. Dans notre analyse de l’évidence ci-après, nous avons examiné toutes les caractéristiques des revendications comme essentielles, ce qui rend cette question sans objet. De plus, nous n’avons trouvé aucun problème concernant la signification des termes utilisés dans les revendications. Par conséquent, une analyse détaillée de l’interprétation téléologique n’est pas nécessaire.

Évidence

 (1)a) Identifier la « personne versée dans l’art » (PVA)

[16]      Conformément à la lettre de RP, fondée sur le contexte de l’invention (pages 1 à 2 de la description), à notre avis, la PVA est une personne ou une équipe qui conçoit des systèmes de communication de données sécurisés à utiliser dans l’environnement de vente au détail. Dans la RRP, le demandeur n’a pas contesté cette définition, donc nous l’adoptons ici.

(1)b) Déterminer les connaissances générales courantes de cette personne

[17]      La DF a cité les documents suivants :

            D1 :     Menezes, A.J., Van Oorschot, C.P. Vanstone, S.A., Handbook of Applied Cryptography (Boca Raton : CRC Press, 1997, pages 169 à 172, 506-507, 512 à 514, 559 et 560).

            D3 :     US 2005/0147250       Tang                7 juillet 2005  

[18]      Nous citons D1 pour illustrer les CGC. À notre avis, D1, un ouvrage de référence bien connu dans le domaine de la cryptographie appliquée, démontre que la PVA aurait connaissance de concepts cryptographiques tels que les autorités de confiance, les principaux certificats, les clés publiques et privées, la signature des clés, le cryptage symétrique et asymétrique, les principaux protocoles d’échange et la génération aléatoire de nombres. Selon le contexte de la présente description, la PVA connaîtrait également les systèmes de points de vente (PDV) dans les environnements de vente au détail, les lecteurs de cartes, les modules de paiement sécurisés et les liens de communication de données entre les appareils.

[19]      À l’exception de la génération aléatoire de nombres, que nous ajoutons en raison de l’accent mis sur cette question par le demandeur dans la RRP et dans les revendications proposées, nous avons indiqué les CGC susmentionnées dans la lettre de RP et le demandeur ne les a pas contestés dans la RRP.

(2)     Définir l’idée originale de la revendication en cause, au besoin par voie d’interprétation

[20]      À notre avis, la combinaison de toutes les caractéristiques de la revendication indépendante 1 représente l’idée originale. Ceci n’a pas été contesté par le demandeur dans la RRP,

(3)     Recenser les différences, s’il en est, entre ce qui ferait partie de « l’état de la technique » et l’idée originale qui sous-tend la revendication ou son interprétation

[21]      À notre avis, D3 est l’état de la technique le plus proche. Nous citons ci-dessous la revendication 1, indiquons les éléments qui sont divulgués dans D3 en utilisant des crochets pour faire des renvois à ce document, et énumérons en italiques les éléments qui ne sont pas divulgués dans celui-ci :

[TRADUCTION]

Un système de communication sécurisée dans un environnement de ravitaillement [Abrégé], comprenant :

un premier lecteur de carte configuré pour être installé sur un distributeur de carburant [figure 5, également par. 0067 et figure 11]; un lecteur de carte est implicite, car le paragraphe précise les renseignements rapportés de la carte à partir de ce nœud];

un premier module de paiement sécurisé (MPS) configuré pour être installé sur le distributeur de carburant [par. 0071 Figure 11, élément 1105], le premier MPS étant couplé au premier lecteur de carte et communique avec ce dernier, le premier MPS comprenant au moins un processeur configuré de façon à recevoir des données du premier lecteur de carte [par. 0047 et figure 5, élément 510; le par. 0071 indique également un contrôleur pour une interface utilisateur graphique (IUG) 1116], le premier MPS stockant un premier certificat de clé publique identifiant uniquement le premier MPS, le premier certificat de clé publique émis par un système d’autorisation de certificats de confiance, et une première clé privée liée au premier certificat de clé publique [par. 0073];

un contrôleur configuré pour recevoir le premier certificat de clé publique d’au moins un processeur du premier MPS, une première ligne de communication reliant le contrôleur avec au moins l’un des processeurs du premier MPS;

un système de point de vente (PDV) [par. 0071 et figure 11, élément 1120], le système de PDV comprenant au moins un serveur de PDV [par. 0071 et 0073-0074], qui stocke un deuxième certificat de clé publique émis par le système d’autorisation de certificats de confiance, le système de PDV comprenant au moins un processeur, et au moins l’un des processeurs du système du PDV est configuré de façon à :

récupérer le premier certificat de clé publique à partir du contrôleur, le premier certificat de clé publique contenant une première clé publique liée au premier MPS [par 0071];

vérifie l’identité du premier MPS par l’authentification du premier certificat de clé publique [le par. 0071 précise l’authentification] avec le deuxième certificat de clé publique;

générer une première clé de session aléatoire; 

chiffrer la première clé de session en utilisant, au moins en partie, la première clé publique; et transmettre la première clé de session chiffrée au contrôleur;

au moins un processeur du premier MPS est configuré pour exécuter les instructions stockées dans le premier MPS, les instructions stockées dans le premier MPS sont exploitables lorsqu’elles sont exécutées pour :

recevoir la première clé de session chiffrée du contrôleur;

déchiffrer la première clé de session en utilisant, au moins en partie, la première clé privée;

recevoir une première série de données sensibles du premier lecteur de carte [par. 0053 et figure 6, étape 605];

chiffrer la première série de données sensibles en utilisant, au moins en partie, la première clé de session [par. 0053 et figure 6, étape 610, à l’aide du chiffrement de clés symétrique tel qu’indiqué au paragraphe 0074 et à la figure 12, étape 1220];

transmettre la première série de données sensibles chiffrée au contrôleur [par 0074];

le contrôleur étant configuré pour recevoir le premier ensemble de données sensibles chiffré du premier MPS et pour transmettre le premier ensemble de données sensibles chiffré au système de PDV [par. 0053 et figure 6, étape 615 à l’aide du chiffrement de clé symétrique tel que divulgué au par. 0074 et à la Figure 12, étape 1222].

[22]      À notre avis, les différences entre l’idée originale de la revendication 1 et D3 sont les suivantes :

         un contrôleur configuré pour recevoir le premier certificat de clé publique d’au moins un processeur du premier MPS, une première ligne de communication reliant le contrôleur avec au moins l’un des processeurs du premier MPS;

         Le PDV qui valide le premier certificat de clé publique à l’aide du deuxième certificat de clé publique;

         le PDV générant une première clé de session aléatoire; la première clé de session est chiffrée à l’aide, au moins en partie, de la première clé publique du MPS; et la transmission de la première clé de session chiffrée au contrôleur; le MPS recevant la première clé chiffrée de session du contrôleur; et le MPS déchiffrant la première clé de session en utilisant, au moins en partie, la première clé privée.

[23]      En résumé, la revendication 1 diffère de D3 représentant l’état de la technique le plus proche à trois égards. Premièrement, D3 ne précise pas explicitement un contrôleur au MPS. Deuxièmement, D3 ne précise pas le PDV authentifiant le certificat de clé publique du MPS à l’aide d’un second certificat au PDV. Troisièmement, dans D3, la clé de session symétrique est générée indépendamment à chacun des MPS et PDV à l’aide des mêmes algorithmes de génération de clé, alors que dans la revendication 1, la clé de session symétrique est générée au PDV, chiffrée avec une clé publique du MPS, et envoyée au MPS où elle est déchiffrée, à l’aide de la clé privée correspondante. Ces différences correspondent généralement à celles qui sont identifiées comme étant les différences (A) à (E) par le demandeur dans la RRP. Nous discuterons en détail de chacune de ces différences à l’étape 4 ci-dessous.

[24]      La revendication indépendante 14 recense les mêmes éléments essentiels que la revendication 1. La revendication indépendante 15 est semblable à la revendication 1 mais ne précise pas le chiffrement des données. Notre analyse des différences entre D3 et la revendication 1 s’applique également aux revendications 14 et 15.

[25]      La revendication dépendante 2 précise l’utilisation de signatures numériques pour authentifier les composants. D3 divulgue davantage cet aspect [par. 0067].

[26]      La revendication dépendante 3 précise le PDV qui reçoit et déchiffre les données à l’aide de la clé de session. D3 divulgue en outre les données de décryptage au PDV en utilisant la clé de session [par. 0053 et figure 6, étape 620].

[27]      Les revendications dépendantes 4 à 6 précisent la génération et l’envoi d’une deuxième clé de session qui est utilisée pour chiffrer un deuxième ensemble de données. D3 divulgue en outre des deuxièmes clés de session [par. 0040].

[28]      La revendication dépendante 7 précise la génération de la première clé de session à l’aide de données pseudo-aléatoires d’entropie du système. Dans la lettre de RP, nous avons remarqué que D3 divulgue l’utilisation de données d’entropie du système pour générer des données aléatoires ou pseudo-aléatoires [par. 0064]. Dans la RPR, le demandeur a fait remarquer dans la différence (F) que le nombre aléatoire ou pseudo-aléatoire ainsi généré dans D3 n’est pas utilisé en tant que clé de session, mais est utilisé dans le cadre d’un protocole d’authentification. Nous discuterons de cette différence à l’étape 4 ci-dessous.

[29]      La revendication dépendante 8 précise que l’autorité de certification de confiance est liée à un opérateur du MPS. D3 divulgue en outre une autorité de confiance associée à un nœud [par. 0067].

[30]      La revendication dépendante 9 précise les données comprenant celles de la carte magnétique. D3 divulgue en outre le chiffrage des données de la carte magnétique [par. 0041]

[31]      Les revendications dépendantes 10 à 12 précisent un deuxième MPS ainsi que des clés, des certificats et des échanges de clés de session correspondants. D3 divulgue en outre une multitude de MPS ainsi que des clés et des certificats correspondants [par. 0039 [TRADUCTION] « [...] chaque module de NIP [...] » et par. 0068 « [...] au moins un nœud de distributeur [...] »].

[32]      La revendication dépendante 13 précise l’association entre le premier MPS et le premier lecteur de carte qui est physiquement sécurisé dans un boîtier visant à prévenir l’infraction. D3 divulgue un lecteur de carte dans un boîtier visant à prévenir l’infraction [par. 0004] mais ne divulgue pas le lien au lecteur de carte dans ce type de boîtier. Par conséquent, nous discutons de cette différence à l’étape 4 ci-dessous.

[33]      Les revendications dépendantes 16 à 17 précisent les limites du chiffrement ou du déchiffrement effectué respectivement au MPS ou au PDV, non le contrôleur. D3 divulgue en outre le chiffrement effectué au MPS et le déchiffrement au PDV [par. 0053 et figure 6, étapes 610 et 620], mais ne précise pas de contrôleur explicite dans le MPS qui n’effectue pas de chiffrement ou de déchiffrement. Par conséquent, nous discutons de cette différence à l’étape 4 ci-dessous.

[34]      La revendication dépendante 18 précise le chiffrement des données à l’aide de la clé de session, conformément à la revendication 1, ainsi que le déchiffrement au PDV à l’aide de la clé de session, tel qu’il a été précédemment examiné en ce qui concerne la revendication 1.

[35]      La revendication dépendante 19 précise que les systèmes du premier MPS, du contrôleur et du PDV sont autonomes. D3 ne précise pas un contrôleur autonome.

[36]      En résumé, à notre avis, la plupart des éléments supplémentaires précisés par les revendications dépendantes sont divulgués par D3, à l’exception de certains éléments des revendications 7, 13, 16 à 17 et 19, que nous examinerons dans notre analyse à l’étape (4).

 (4)    Abstraction faite de toute connaissance de l’invention revendiquée, ces différences constituent-elles des étapes qui auraient été évidentes pour la personne versée dans l’art, ou dénotent-elles quelque inventivité?

Revendication 1 : Le contrôleur

[37]      Bien qu’il ne soit pas explicitement mentionné dans D3, le contrôleur, défini comme le moyen pour le MPS de transmettre physiquement des données par le biais du lien vers et depuis le MPS et le PDV (voir la présente description à la page 13, lignes 8 à 26), est implicitement présent dans le système du D3. Il est nécessaire d’assurer la communication des données entre le système de distribution et le point de vente dans D3 [par. 0047 et figure 5, élément 506]. Ainsi, il existe certains moyens associés à la fourniture de cette fonction de communication dans le système de distribution (ainsi que dans le PDV). Les moyens de communication des données au sein du MPS correspondent au moins à une partie du contrôleur tel que défini dans la présente description.

[38]      Dans le RRP, le demandeur a fait remarquer, à la différence (A), que le contrôleur précisé dans la revendication 1 agit aussi de façon à contrôler les composants électroniques du distributeur de ravitaillement et peut contrôler d’autres composants. Le demandeur a également fait remarquer que D3 précise déjà un contrôleur de pompe [figure 5, élément 515] et une bibliothèque de commande de distributeur pour le maintien des clés publiques [par. 0048 et figure 5, élément 512] et que, par conséquent, la PVA n’aurait pas l’idée de rajouter un composant de contrôleur supplémentaire.

[39]      À notre avis, la collecte de composants de traitement dans D3, tels que le contrôleur de pompe 515, la bibliothèque de commande de distributeur 512 et le lien de communication 506, constitue une mise en œuvre du contrôleur précisé dans la revendication 1. La différence entre une mise en œuvre distribuée de ces fonctions dans plusieurs composantes au sein du MPS tel qu’il est revendiqué ou au sein d’une composante unique implicite dans D3 n’est qu’un choix de mise en œuvre de la conception, qui relève de la CGC. La PVA saurait bien concevoir l’élément contrôleur soit en tant que combinaison d’un circuit d’entrée et de sortie qui fonctionne conjointement avec un processeur à usage général dans le MPS (tel qu’un processeur avec des ports d’entrée et de sortie intégrés), ou en tant qu’appareil autonome (par exemple un modem connecté à un ordinateur). À notre avis, cette différence est évidente.

Revendication 1 : Authentification du premier certificat de clé publique à l’aide du deuxième certificat de clé publique

[40]       D3 enseigne l’utilisation d’un certificat signé par une source de confiance [par. 0071], mais enseigne l’utilisation de la clé publique ci-jointe pour vérifier l’identité du MPS par le transfert d’un numéro aléatoire chiffré. Comme l’a indiqué le demandeur dans la différence (B) de RRP, la revendication 1 précise plutôt la vérification de l’identité du MPS en authentifiant le premier certificat de clé publique avec le deuxième certificat de clé publique. À notre avis, la PVA qui connaît les autorités de confiance et les certificats de clé publique comprendrait que le mode de réalisation de l’authentification précise du D3 est facultatif et qu’elle est l’une des plusieurs méthodes possibles [par. 0072]. S’il existe un degré élevé de confiance dans l’autorité de certification, une vérification du premier certificat de clé publique, par exemple par comparaison avec le deuxième certificat de clé publique, est suffisante pour authentifier le MPS. À notre avis, cette différence est évidente.

Revendication 1 : Génération d’une clé de session au PDV, envoyée chiffrée au MPS

[41]      Comme le souligne le demandeur dans les différences (C), (D) et (E) du RRP, dans D3 à la fois le MPS et le PDV génèrent indépendamment la même clé de session symétrique en exécutant le même algorithme convenu, alors que dans le système de la revendication 1, le PDV génère une clé de séance symétrique et l’envoie au MPS à l’aide d’un chiffrement de clé publique ou privée. Le demandeur a soutenu que D3 enseigne l’avantage de sécurité de son système en ce sens que la clé de session n’est pas envoyée par le lien de communication, même sous forme cryptée, et que la PVA ne serait pas motivée à envisager un autre système qui a trait à un transfert de clé sur le lien de communication en raison des préoccupations de sécurité soulignées dans D3. Le demandeur a souligné que le système du D3 crée un problème dans la mesure où les algorithmes de génération de clés de session spéciale doivent être résidents et exécutables à la fois par le PDV et le MPS. Toutefois, le demandeur a soutenu que D3 ne reconnaît pas ce problème et donc ne fournit pas de motivation pour chercher une solution à ce problème.

[42]      D3 [par. 0072] note que la technique de génération de clés indiquées n’est qu’une méthode possible. À notre avis, la PVA au courant des CGC serait amenée à envisager de modifier le système du D3 afin d’éviter la nécessité de générer les clés de la session au MPS ou afin d’éviter de stocker des algorithmes de génération de clés de session potentiellement détectables sur le MPS.

[43]      La PVE examinerait ensuite les différentes techniques d’échange de clés sécuritaires des CGC. Étant donné que D3 décrit un environnement de ravitaillement doté d’une infrastructure de clé publique, la PVA serait motivée à envisager l’utilisation de l’un des protocoles de transport de clé publique bien connus. La distribution d’une clé de session générée au hasard à une entité en utilisant la clé publique de l’entité était bien connue dans les arts. En particulier, le système de D1, section 12.5.1, de [TRADUCTION] « transport à clé unique par chiffrement à clé publique », fournit un exemple de chiffrement d’une clé de session avec une clé publique pour le transport avec un nombre minimal de messages à échanger. Par conséquent, à notre avis, cette différence entre D3 et la revendication 1 est évidente.

Différences dans les autres revendications

[44]      En ce qui concerne la revendication dépendante 7, dans la lettre du RP, nous avons déclaré que D3 divulgue l’aspect de la génération aléatoire de nombres [par. 0064]. Dans le RRP, le demandeur a fait remarquer, à la différence (F), que le passage cité dans D3 se rapporte à un nombre aléatoire utilisé pour l’authentification, et non à une clé de session. À notre avis, le passage cité dans D3 illustre que l’utilisation des données d’entropie du système pour générer des nombres aléatoires ou pseudo-aléatoires à différentes fins constitue les CGC. C’est d’ailleurs illustré particulièrement pour les clés cryptographiques de D1 [pages 169 à 172].

[45]      En ce qui concerne la revendication dépendante 13, à notre avis, le choix des éléments à sécuriser dans un boîtier visant à prévenir l’infraction constitue des CGC.

[46]      En ce qui concerne les revendications 16 à 17, comme nous l’avons mentionné plus haut, les communications de données se trouvent dans les CGC de la PVA. La PVA saurait bien concevoir l’élément contrôleur soit en tant que combinaison d’un circuit d’entrée et de sortie qui fonctionne conjointement avec un processeur à usage général dans le MPS, ou en tant qu’appareil autonome. À notre avis, l’exécution du chiffrement à l’extérieur du contrôleur est un choix de conception qui serait une alternative évidente envisagée par la PVA. Par exemple, dans les modems autonomes, le modem module et transmet simplement les données qui lui sont fournies; tout cryptage serait normalement effectué avant la transmission des données au modem.

[47]      En ce qui concerne la revendication dépendante 19, le terme « autonome » ne figurait pas dans la spécification initialement déposée et n’est pas décrit. À notre avis, le terme a un sens ordinaire pour la PVA en tant que composante physiquement distincte et se trouve à l’intérieur des CGC.

[48]      Par conséquent, à notre avis, les revendications 1 à 19 sont évidentes et ne sont pas conformes à l’article 28.3 de la Loi sur les brevets, eu regard à D3, compte tenu des CGC.

REVENDICATIONS PROPOSÉES

[49]      Dans la RRP, le demandeur a proposé un ensemble de revendications modifiées. Les revendications proposées incorporent la revendication 7 au dossier dans les revendications indépendantes. Il s’agit de l’élément de génération de la première clé de session en utilisant, au moins en partie, des données pseudo-aléatoires d’entropie du système du PDV.

[50]      Tel que mentionné ci-dessus en ce qui concerne la revendication 7, cet aspect est considéré comme étant des CGC.

[51]      Par conséquent, à notre avis, les revendications proposées ne remédieraient pas à l’irrégularité liée à l’évidence.

 

 

RECOMMANDATION DE LA COMMISSION

[52]      Pour les motifs qui précèdent, nous recommandons que la commissaire aux brevets rejette la demande au motif que les revendications au dossier visent un objet évident et qu’elles ne sont donc pas conformes à l’article 28.3 de la Loi sur les brevets.

[53]      Pour les motifs qui précèdent, nous ne considérons pas que les revendications proposées constituent des modifications nécessaires pour se conformer à la Loi sur les brevets et aux Règles sur les brevets. Par conséquent, nous refusons de recommander que le demandeur soit avisé, en vertu du paragraphe 199(5) des Règles sur les brevets, que les revendications proposées sont nécessaires.

 

Howard Sandler                              Claude Plante                                Lewis Robart

Membre                                            Membre                                         Membre


 

DÉCISION

[54]      Je souscris aux conclusions et aux recommandations de la Commission que la demande soit rejetée au motif que les revendications au dossier visent un objet évident et qu’elles sont, par conséquent, non conformes à l’article 28.3 de la Loi sur les brevets.

[55]      En conséquence, conformément à l’article 40 de la Loi sur les brevets, je refuse d’accorder un brevet relativement à la présente demande. Conformément aux dispositions de l’article 41 de la Loi sur les brevets, le demandeur dispose d’un délai de six mois pour interjeter appel de ma décision à la Cour fédérale du Canada.

 

 

 

Johanne Bélisle

Commissaire aux brevets

 

Fait à Gatineau (Québec),

En ce 5e jour de décembre 2019

 

 

 

 

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.