Brevets

Informations sur la décision

Contenu de la décision

Citation: Fédération des Caisses Desjardins du Québec (Re), 2020 CACB 1

Décision du Commissaire #1521

Commissioner’s Decision #1521

Date: 2020-03-10

SUJET:

J-00

Signification de la technique

 

O-00

Évidence Obviousness

TOPIC:

J-00

Meaning of Art

 

O-00

Obviousness


Demande no 2 855 740

Application No. : 2,855,740


BUREAU CANADIEN DES BREVETS

DÉCISION DU COMMISSAIRE AUX BREVETS

Ayant été refusée en vertu du paragraphe 30(3) des Règles sur les brevets (DORS/96-423), dans leur version antérieure au 30 octobre 2019, la demande de brevet numéro 2 855 740 a subséquemment fait l’objet d’une révision, conformément à l’alinéa 199(3)c) des Règles sur les brevets (DORS/2019-251). La recommandation de la Commission et la décision de la commissaire sont de rejeter la demande.

Agent du demandeur

NORTON ROSE FULBRIGHT CANADA LLP

1, Place Ville-Marie, bureau 2500

Montréal (Québec) H3B 1R1


INTRODUCTION

[1] La présente recommandation concerne la révision de la demande de brevet canadienne refusée no 2 855 740, qui est intitulée « PROCÉDÉ DANS UNE APPLICATION NON‑WEB D’UN APPAREIL MOBILE POUR TRANSFÉRER DES FONDS DANS UN COMPTE D’ÉPARGNE » et qui appartient à la FÉDÉRATION DES CAISSES DESJARDINS DU QUÉBEC (le demandeur).

[2] La Commission d’appel des brevets (la Commission) a procédé à une révision de la demande refusée conformément à l’alinéa 199(3)c) des Règles sur les brevets (DORS/2019-251) (les Règles sur les brevets). Ainsi qu’il est expliqué plus en détail ci‑dessous, nous recommandons à la commissaire aux brevets de rejeter la demande.

CONTEXTE

La demande

[3] La demande, ayant une date de priorité revendiquée du 8 avril 2014, a été déposée au Canada le 3 juillet 2014, et est devenue accessible au public le 12 septembre 2014.

[4] La demande concerne les transactions bancaires avec des appareils mobiles. Plus précisément, la demande en instance vise une méthode simplifiée d’authentification d’un utilisateur pour effectuer des transactions bancaires au moyen d’une application non-Web sur un appareil mobile.

Historique de la demande

[5] Le 5 juin 2017, une décision finale (DF) a été délivrée conformément aux dispositions du paragraphe 30(4) des Règles sur les brevets (DORS/96-423) dans sa version antérieure au 30 octobre 2019 (les anciennes règles), dans laquelle la demande a été refusée en raison de son évidence et parce qu’elle visait un objet non prévu par la Loi. La DF indiquait que les revendications 1 à 37, datées du 18 octobre 2016 (les revendications au dossier) n’étaient pas conformes à l’article 2 de la Loi sur les brevets, et que les revendications au dossier auraient été évidentes et que, donc, elles ne sont pas conformes à l’article 28.3 de la Loi sur les brevets.

[6] Le 5 septembre 2017, une réponse à la DF (R-DF) a été déposée par le demandeur. Dans la R-DF, le demandeur a soutenu que les revendications au dossier étaient conformes à l’article 2 de la Loi sur les brevets et n’étaient pas évidentes. En outre, le demandeur a déclaré que la revendication 1 avait été modifiée. Toutefois, aucune modification n’a été présentée dans la R-DF.

[7] Puisque l’examinateur a maintenu la position selon laquelle la demande n’était pas conforme à l’article 2 et à l’article 28.3 de la Loi sur les brevets après avoir étudié la R‑DF, la demande a été transférée à la Commission le 8 novembre 2017, accompagnée d’un résumé des motifs (RM), expliquant le motif de l’examinateur pour l’objection.

[8] Le RM a été transmis au demandeur le 10 novembre 2017. Dans une réponse datant du 12 février 2018, le demandeur a indiqué qu’il souhaitait toujours que la Commission procède à la révision de la demande.

[9] Le présent comité de révision (le Comité) a été constitué dans le but de procéder à la révision de la demande en instance en vertu de l’alinéa 30(6)c) des anciennes règles (actuellement l’alinéa 199(3)c) des Règles sur les brevets).

[10] Dans une lettre de révision préliminaire datée du 10 octobre 2019 (la lettre de RP), le Comité a présenté son analyse préliminaire et les raisons pour lesquelles l’objet des revendications au dossier était conforme à l’article 2 de la Loi sur les brevets, et la raison pour laquelle les revendications au dossier auraient été évidentes et ne sont pas conformes à l’article 28.3 de la Loi sur les brevets. La lettre de RP offrait également au demandeur la possibilité de présenter des observations écrites et d’assister à une audience.

[11] Dans une lettre en date du 29 octobre 2019, le demandeur a sollicité la tenue d’une audience.

[12] Dans une réponse à la lettre de RP (R-RP) en date du 7 novembre 2019, le demandeur a soutenu que les revendications au dossier n’auraient pas été évidentes. En outre, le demandeur a présenté un ensemble de revendications proposées (le premier ensemble de revendications proposées) pour examen.

[13] Une audience a été tenue devant le Comité le 21 novembre 2019 (l’audience).

[14] Le 27 novembre 2019, le demandeur a présenté une autre réponse, y compris un nouvel ensemble de revendications proposées de 1 à 111 (le deuxième ensemble de revendications proposées) dans un effort de réfuter l’objection soulevée pour les motifs d’évidence, et a présenté des arguments en faveur de la non-évidence des revendications.

ISSUES

[15] Il y a deux questions à examiner dans le cadre de la présente révision :

  • La question de savoir si les revendications au dossier définissent un objet prévu par la Loi qui entre dans la définition d’invention à l’article 2 de la Loi sur les brevets;
  • La question de savoir si les revendications au dossier n’auraient pas été évidentes pour une personne versée dans l’art, par conséquent conformes à l’article 28.3 de la Loi sur les brevets.

[16] Dans le cadre de la présente révision, nous aborderons en premier la question de l’objet. Deuxièmement, nous examinerons la question de l’évidence. Enfin, nous examinerons les deux ensembles de revendications proposées.

PRINCIPES JURIDIQUES ET PRATIQUE DU BUREAU

Interprétation téléologique

[17] Conformément à Free World Trust c. Électro Santé Inc., 2000 CSC 66, les éléments essentiels sont déterminés au moyen d’une interprétation téléologique des revendications faite à la lumière de l’ensemble de la divulgation, y compris le mémoire descriptif et les dessins (voir également Whirlpool Corp c. Camco Inc., 2000 CSC 67, aux paragraphes 49f) et g) et à l’article 52). Tel qu’il est indiqué à la section 12.02 du Recueil des pratiques du Bureau des brevets (OPIC) révisé en juin 2015 [RPBB], la première étape de l’interprétation téléologique des revendications consiste à identifier la personne versée dans l’art et ses connaissances générales courantes (CGC) pertinentes. L’étape suivante consiste à définir le problème abordé par les inventeurs et la solution préconisée dans la demande. Les éléments essentiels peuvent ensuite être déterminés; il s’agit de ceux qui sont indispensables à l’obtention de la solution divulguée, tel qu’elle est revendiquée.

Objet prévu par la Loi

[18] La définition d’invention est énoncée à l’article 2 de la Loi sur les brevets :

« [I]nvention » Toute réalisation, tout procédé, toute machine, fabrication ou composition de matières, ainsi que tout perfectionnement de l’un d’eux, présentant le caractère de la nouveauté et de l’utilité.

[19] À la suite de la décision rendue par la Cour d’appel fédérale dans Canada (AG) c. Amazon.com, 2011 CAF 328 [Amazon], le Bureau a publié une pratique d’examen intitulé « Pratique d’examen au sujet des inventions mises en œuvre par ordinateur », PN2013-03 (OPIC, mars 2013) [PN2013–03] qui a précisé l’approche du Bureau pour déterminer si une invention ayant trait aux ordinateurs est un objet prévu par la Loi.

[20] Tel qu’il est indiqué dans PN2013-03, l’article 2 de la Loi sur les brevets prévoit la définition d’invention et doit être lu conjointement au paragraphe 27(8) de la Loi sur les brevets, qui exclut les principes scientifiques simples et les théorèmes abstraits. Les inventions désincarnées (p. ex., de simples idées, schémas, plans ou ensembles de règles, etc.) ne sont pas incluses au sens de l’article 2 de la Loi sur les brevets. Lorsqu’il apparaît qu’un ordinateur constitue un élément essentiel d’une revendication interprétée, ou que la revendication passe d’une solution technique à un problème technique, l’objet revendiqué sera généralement prévu par la Loi. En revanche, s’il est déterminé que les éléments essentiels d’une revendication interprétée se limitent seulement à de la matière exclue de la définition d’invention, et qu’ils ne définissent pas « une chose dotée d’une existence physique ou une chose qui manifeste un effet ou changement discernable » (Amazon, paragraphe 66), la revendication n’est pas conforme à l’article 2 de la Loi sur les brevets, et, par conséquent, n’est pas brevetable.

Évidence

[21] La Loi sur les brevets exige que l’objet d’une revendication ne soit pas évident. L’article 28.3 de la Loi sur les brevets est ainsi libellé :

L’objet que définit la revendication d’une demande de brevet ne doit pas, à la date de la revendication, être évident pour une personne versée dans l’art ou la science dont relève l’objet, eu égard à toute communication :

a) qui a été faite, plus d’un an avant la date de dépôt de la demande, par la demanderesse ou un tiers ayant obtenu de lui l’information à cet égard de façon directe ou autrement, de manière telle qu’elle est devenue accessible au public au Canada ou ailleurs;

b) qui a été faite par toute autre personne avant la date de la revendication de manière telle qu’elle est devenue accessible au public au Canada ou ailleurs.

[22] Dans Apotex c. Sanofi-Synthelabo Canada, 2008 CSC 61, au paragraphe 67, la Cour suprême du Canada a affirmé qu’il est utile dans un examen relatif à l’évidence de suivre l’approche suivante de quatre étapes :

(1)a) Identifier la « personne versée dans l’art »;

(1)b) Déterminer les connaissances générales courantes pertinentes de cette personne;

(2) Définir l’idée originale de la revendication en cause, au besoin par voie d’interprétation;

(3) Recenser les différences, s’il en est, entre ce qui ferait partie de « l’état de la technique » et l’idée originale qui sous‑tend la revendication ou son interprétation;

(4) Abstraction faite de toute connaissance de l’invention revendiquée, ces différences constituent‑elles des étapes évidentes pour la personne versée dans l’art ou dénotent‑elles quelque inventivité?

ANALYSE

Interprétation téléologique

[23] Il y a 37 revendications au dossier, y compris les revendications indépendantes 1, 18, 19 et 37, et les revendications dépendantes de 2 à 17 et de 20 à 36. À notre avis, les revendications 1, 18, 19 et 37 sont représentatives des revendications au dossier :

[TRADUCTION]

1. Une méthode dans une application non-Web d’un appareil mobile pour transférer des fonds d’un utilisateur à un compte d’épargne de l’utilisateur, méthode qui comprend :

le stockage permanent d’un jeton d’identification sur l’appareil mobile, le jeton d’identification étant associé à l’utilisateur;

au moment du transfert des fonds :

l’envoi du jeton d’identification du stockage permanent sur l’appareil mobile à un système de serveur en réponse automatique à l’application non-Web ouverte sur l’appareil mobile pour transférer des fonds dans le compte d’épargne,

la réception automatique, à partir du système de serveur et en réponse à l’envoi du jeton d’identification, et l’affichage sur l’appareil mobile des renseignements indiquant un solde d’au moins un compte source de l’utilisateur, et un montant modifiable de fonds à transférer sur le compte d’épargne de l’utilisateur, ainsi qu’une indication d’une action unique à réaliser pour transférer les fonds sur le compte d’épargne de l’utilisateur,

l’envoi d’une requête de transfert de fonds de l’appareil mobile au système de serveur du montant modifiable ainsi que le jeton d’identification en réponse à l’action unique.

18. Un produit programme d’ordinateur comprenant une mémoire lisible par ordinateur qui conserve des instructions exécutables sur l’ordinateur qui, lorsqu’elles sont exécutables par un appareil mobile équipé d’un processeur, exécute les étapes de la méthode de l’une quelconque des revendications 1 à 17.

19. Une méthode pour transférer des fonds à un compte d’épargne d’un utilisateur par un serveur qui effectue des transactions suivant une demande d’une application non-Web d’un appareil mobile dont le fonctionnement est assuré par l’utilisateur, méthode qui comprend ce qui suit :

après la validation de l’identité d’un utilisateur par l’entremise d’un appareil mobile, l’envoi d’un jeton d’identification identifié de façon unique à l’utilisateur pour un stockage permanent sur l’appareil mobile;

au moment du transfert des fonds :

la réception d’une communication de l’appareil mobile avec le jeton d’identification du stockage permanent,

l’obtention automatique, au moins à partir d’un serveur de compte, du solde d’au moins un compte source de l’utilisateur, et l’envoi automatique à l’appareil mobile du solde d’au moins un compte source et d’un montant modifiable de fonds à transférer sur le compte d’épargne de l’utilisateur, aux fins d’affichage,

la réception d’une requête de transfert de fonds de l’appareil mobile du montant modifiable ainsi que du jeton d’identification en réponse à un transfert en tant qu’action unique effectué à l’appareil mobile, reconnaissant le jeton d’identification,

l’envoi d’une requête de transfert de fonds au système de serveur du montant modifiable sur le compte d’épargne de l’utilisateur.

37. Un produit programme d’ordinateur comprenant une mémoire lisible par ordinateur qui conserve des instructions exécutables sur l’ordinateur qui, lorsqu’elles sont exécutables par un ordinateur, exécute les étapes de la méthode de l’une des revendications 19 à 36.

La personne versée dans l’art

[24] Dans la lettre de RP (page 5), nous avons adopté la définition de la personne versée dans l’art énoncée dans la DF :

[TRADUCTION]

La personne versée dans l’art est considérée comme une personne ou une équipe composée d’un ou plusieurs informaticiens, spécialistes bancaires et professionnels des TI qui ont une formation et une expérience pertinentes dans la conception, la programmation et la mise en œuvre d’applications non-Web d’appareils mobiles pour le transfert de fonds.

[25] Le demandeur n’a pas contesté cette caractérisation dans la R-RP ni dans les observations après l’audience, et nous l’adoptons aux fins de la présente révision.

Les connaissances générales courantes

[26] Dans la lettre de RP (page 5), nous avons adopté la définition des connaissances générales courantes telles qu’énoncées dans la DF (page 4) :

[TRADUCTION]

• Élaboration d’une application mobile pour les établissements bancaires;

• Utilisation de protocoles de communication et de sécurité pour configurer ou authentifier l’accès des utilisateurs du compte;

• Connaissances générales de base de données telles que l’interrogation, la mise à jour, le stockage et la récupération des données.

[27] Le demandeur n’a pas contesté cette caractérisation dans la R-RP ni dans les observations après l’audience, et nous l’adoptons aux fins de la présente révision.

[28] En outre, la lettre de RP (page 6) a désigné les connaissances suivantes en tant que CGC de la personne versée dans l’art :

[TRADUCTION]

• Authentification d’un utilisateur à l’aide d’un identificateur de client pour effectuer des transactions financières (voir l’« État de la technique antérieure » de la demande en instance, qui fait référence au brevet canadien CA2246933C), y compris :

◦ utiliser un identificateur de client stocké en permanence sur un appareil du client pour authentifier un client dans un système de serveur afin d’effectuer des transactions,

◦ effectuer une seule action concernant une transaction après l’affichage des informations transactionnelles sur l’appareil du client,

◦ en réponse à l’action unique effectuée, envoyer une demande de transaction au système de serveur ainsi que l’identification du client.

• Conception, mise en œuvre, fonctionnement et maintenance de ce qui suit :

◦ les systèmes bancaires en ligne, y compris les systèmes de serveurs et les appareils mobiles des clients;

◦ les réseaux informatiques qui utilisent des technologies et des protocoles inter réseaux;

• Affichage des renseignements financiers sur le compte reçus d’un système de serveur sur un ordinateur du client;

• Utilisation de jetons de session pour accroître la sécurité lors des transactions financières en ligne;

• Connaissance des mécanismes traditionnels d’accès des clients aux services bancaires en ligne, y compris la connexion à un compte financier avec un mot de passe ou un NIP.

[29] Dans la R-RP (page 2) et pendant l’audience, le demandeur a soutenu que [traduction] « [l]e brevet no “933, qui se rapporte aux achats en ligne, n’est pas lié aux banques ni aux établissements financiers », et à l’appui, a cité le paragraphe [0003] de la demande, qui indique que [traduction] « [...] les méthodes et systèmes tels que ceux du brevet canadien no 2 2493 393 permettent des transactions qui n’impliquent pas de comptes bancaires et, donc, n’ont pas à traiter avec la sécurité hautement réglementée et la sensibilité exigées par les transactions bancaires ».

[30] Nous sommes d’accord pour dire que le brevet canadien no 2 246 933 ne porte pas directement sur les comptes bancaires. Toutefois, à notre avis, les CGC qui portent sur la demande en instance ne devraient pas être limitées uniquement aux transactions bancaires en ligne. Au contraire, toutes les connaissances concernant les transactions financières en ligne peuvent être pertinentes. En outre, l’« ÉTAT DE LA TECHNIQUE ANTÉRIEURE » de la demande indique que le contenu du brevet canadien no 2 246 933 constitue des connaissances courantes connexes. Bien que ce brevet ne mentionne pas spécifiquement les « activités bancaires » ou les « établissements financiers », il vise les achats en ligne de produits et de services. À notre avis, les achats en ligne et les opérations bancaires en ligne sont deux sous‑disciplines des transactions financières en ligne, qui partagent des préoccupations similaires en matière de sécurité et d’amélioration de la convivialité.

[31] Dans la R-RP (page 3) et au cours de l’audience, le demandeur a indiqué que les documents D1 à D4, qui ont été cités par l’examinateur au cours de la poursuite de la demande en instance [traduction] « illustrent les CGC ».

[TRADUCTION]

• D1 : US 2010/0125514 A1 20 mai 2010 Blackhurst et al.

• D2 : US 2011/0086616 A1 14 avril 2011 Brand et al.

• D3 : EP 2 367 150 A2 21 septembre 2011 Levchin et al.

• D4 : US 2014/0032400 A1 30 janvier 2014 Cornforth et al.

[32] La R-RP (page 4) soutient en outre que :

[TRADUCTION]

Les documents D1 à D4 relèvent de l’état de la technique décrit dans la partie « État de la technique antérieure » de la présente demande, paragraphe [0004]

[…]

Aucune des références à l’art antérieur ne traite d’une simplification. En fait, l’expression « simplification » est totalement absente des documents D1 à D4.

En d’autres termes, les CGC sont que le critère principal dans le processus d’authentification mise en œuvre par ordinateur dans les transactions financières en ligne est la sécurité, ce qui donne lieu à plusieurs étapes réalisées par les utilisateurs.

[33] Nous convenons que les documents D1 à D4 reflètent collectivement des aspects des CGC. Toutefois, nous sommes d’avis que le contenu des documents D1 à D4 ne peut être utilisé pour limiter la portée des CGC. Comme nous l’avons expliqué plus haut, le processus de transaction financière par action unique, tel qu’illustré par le brevet canadien 2 246 933, est également considéré comme faisant partie des CGC.

[34] Dans la R-RP (page 3), le demandeur a ajouté qu’il se réserve le droit de débattre de la définition des CGC tel qu’indiqué dans la lettre de RP. Nous n’avons pas reçu d’autres observations au sujet de cette déclaration.

[35] Compte tenu de ce qui précède, nous utilisons l’identification suivante des CGC aux fins de la présente révision, en plus des CGC telles qu’indiquées dans la DF :

• Authentification d’un utilisateur à l’aide d’un identificateur de client pour effectuer des transactions d’achats en ligne de produits et de services (voir l’« État de la technique antérieure » de la demande en instance, qui fait référence au brevet canadien CA2246933C), y compris :

◦ l’utilisation d’un identificateur de client stocké en permanence sur un appareil du client pour authentifier un client dans un système de serveur afin d’effectuer des transactions,

◦ effectuer une seule action concernant une transaction après l’affichage des renseignements sur la transaction sur l’appareil du client,

◦ en réponse à l’action unique effectuée, envoyer une demande de transaction au système de serveur ainsi que l’identification du client.

• Conception, mise en œuvre, fonctionnement et maintenance de ce qui suit :

◦ les systèmes bancaires en ligne, y compris les systèmes de serveurs et les appareils mobiles des clients,

◦ les réseaux informatiques qui utilisent des technologies et des protocoles inter réseaux;

• Affichage des renseignements financiers sur le compte reçus d’un système de serveur sur un ordinateur du client;

• Utilisation de jetons de session pour accroître la sécurité lors des transactions financières en ligne;

• Connaissance des mécanismes traditionnels d’accès des clients aux services bancaires en ligne, y compris la connexion à un compte financier avec un mot de passe ou un NIP (non souligné dans l’original).

Problème et solution

[36] La lettre de RP (pages 7 à 8) a identifié le problème et la solution en se fondant sur les paragraphes [0002] à [0005] de la demande en instance, après avoir examiné la demande dans son ensemble ainsi que les CGC pertinentes de la personne versée dans l’art :

[TRADUCTION]

Après avoir examiné les paragraphes susmentionnés dans le contexte de l’ensemble du mémoire descriptif, nous sommes d’avis, à titre préliminaire, que le problème à résoudre, selon l’avis de la PVA [personne versée dans l’art] avec ses CGC est le besoin de simplifier le processus d’authentification mis en œuvre par ordinateur dans les transactions financières en ligne tout en maintenant le niveau de sécurité requis.

Se fondant sur les mêmes paragraphes et compte tenu de l’ensemble du mémoire descriptif, notre avis préliminaire est que la solution proposée est une méthode mise en œuvre par ordinateur pour effectuer un transfert de fonds en tant qu’action unique au moyen d’une application non-Web sur un ordinateur, dans laquelle une procédure d’authentification simplifiée est utilisée pour authentifier un utilisateur afin qu’il accède à un compte financier. La procédure d’authentification utilise un jeton d’identité stocké localement pour faciliter l’authentification automatique avec un serveur sur un réseau informatique.

[37] En ce qui concerne le problème, dans la R-PR (pages 4 à 5) et pendant l’audience, le demandeur a soutenu que le problème identifié ci-dessus [traduction] « n’a pas tenu compte d’un aspect de la revendication, à savoir que les transactions sont des transactions d’épargne » :

Tout consommateur est inondé d’opportunités d’achat dans lesquelles le fait de mettre des fonds de côté fait toujours concurrence à un comportement d’achat impulsif. Un exemple éloquent, le commerce électronique a considérablement simplifié les achats en ligne, la publicité en ligne étant omniprésente, et affichée de façon agressive sur les applications populaires pour les appareils mobiles. Les achats impulsifs sont un comportement bien documenté du consommateur, tout comme l’épargne impulsive. Les achats en ligne impliquent rarement du personnel réel, et permettent d’effectuer des achats en quelques secondes.

Par conséquent, et comme exprimé dans le cadre du contexte de la demande, la présente divulgation indique que :

[TRADUCTION]

« Une caractéristique commune est que de nombreuses améliorations dans les systèmes et méthodes transactionnels sont liées aux dépenses. La simplification des transactions en ligne a été conçue pour faciliter les achats, qui s’adressent à l’acheteur compulsif. (non souligné dans l’original) » - paragraphe [0003] de la présente demande

La présente divulgation met ce comportement en contraste avec la complexité des transactions financières :

[TRADUCTION]

« Les transactions financières avec les banques demeurent quelque peu complexes, pour des raisons de sécurité. Par exemple, pour la protection contre la fraude, on sait que ce type de transactions sont plus complexes et nécessitent plus d’étapes et ne peuvent être facilement simplifiées. Un utilisateur est souvent obligé de se connecter, de passer un temps précieux à saisir un mot de passe, etc. » - paragraphe [0004] de la présente demande.

Par conséquent, la présente divulgation identifie le problème comme suit :

[TRADUCTION]

« La présente divulgation a donc pour objet de fournir une méthode d’exécution des transactions d’épargne qui permet de surmonter les problèmes liés à l’art antérieur. (non souligné dans l’original) » - paragraphe [0005] de la présente demande

La présente demande exprime le problème de la nécessité d’accélérer les transferts de fonds, d’autant plus compte tenu du comportement impulsif en jeu dans une transaction d’épargne, c’est-à-dire le type de transaction effectuée lors d’un transfert de fonds par un utilisateur à ses propres autres comptes.

Par conséquent, en toute déférence, la CAB n’a pas tenu compte du problème du comportement compulsif par rapport à la transaction d’épargne. (Souligné dans l’original).)

[38] Après avoir examiné les arguments du demandeur, nous remarquons que la seule allusion à un comportement compulsif ou impulsif dans le mémoire descriptif de la demande en instance se trouve au paragraphe [0003], tel qu’il a été cité ci-dessus, qui décrit le comportement compulsif des acheteurs de biens et de services. Il n’y a aucune mention ni indication dans le mémoire descriptif concernant les [traduction] « économies impulsives » ni la [traduction] « nécessité d’être rapide au moment d’effectuer des transferts de fonds ». En revanche, le mémoire descriptif indique que la demande vise de [traduction] « surmonter les problèmes liés à l’art antérieur » (paragraphe [0005]), qui sont signalés au paragraphe [0003] et [0004] comme suit : [traduction] « la sécurité et la sensibilité requises par les opérations bancaires » et des processus d’opérations bancaires trop complexes pour des raisons de sécurité.

[39] Compte tenu de ce qui précède, et se fondant sur le mémoire descriptif et la présentation du demandeur, nous sommes d’avis que le problème vise les [traduction] « transactions bancaires en ligne », qui est une sous-discipline des [traduction] « transactions financières en ligne ».

[40] Dans la R-RP (page 6) et à l’audience, le demandeur soutient en outre que l’utilisation d’un appareil mobile est essentielle à la solution revendiquée, soutenant qu’il existe des préoccupations particulières en matière de sécurité concernant les opérations bancaires en ligne en utilisant des appareils mobiles. Nous convenons que les appareils mobiles sont plus susceptibles d’être perdus ou volés que les ordinateurs de bureau classiques et, par conséquent, ils entraînent plus de problèmes d’authentification que les ordinateurs de bureau classiques.

[41] Par conséquent, nous modifions notre définition du problème pour [traduction] « un besoin de simplifier le processus d’authentification mis en œuvre par ordinateur dans les transactions bancaires en ligne en utilisant des appareils mobiles tout en maintenant le niveau de sécurité requis » (non souligné dans l’original).

[42] En ce qui concerne la solution, dans la R-RP (page 5) et à l’audience, le demandeur a soutenu que la solution identifiée dans la lettre de RP [traduction] « ignore le concept d’épargne » et que [traduction] « l’objet de la revendication a trait à une demande visant à simplifier une opération d’épargne, à capitaliser sur un comportement impulsif pour augmenter son compte d’épargne, tel qu’un compte de paiement hypothécaire, une ligne de crédit, etc. » Comme nous l’avons expliqué plus haut, nous ne considérons pas que l’ensemble du mémoire descriptif apporte un soutien au problème du [traduction] « comportement impulsif d’augmenter son compte d’épargne ». Il a plutôt trait au problème de l’authentification des transactions bancaires complexes en ligne en raison des exigences de sécurité.

[43] Après avoir examiné l’ensemble du mémoire descriptif avec les CGC de la personne versée dans l’art, nous sommes également d’avis que l’appareil mobile fait partie de la solution. L’application traite d’une solution précise à l’aide d’un appareil mobile contenant une application non-Web pour exécuter une méthode d’authentification sécurisée. Par conséquent, le téléphone mobile contenant l’application non-Web est considéré comme un élément essentiel de la solution.

[44] Par conséquent nous modifions notre définition de la solution pour se lire comme suit : [traduction] « une méthode mise en œuvre par ordinateur pour effectuer un transfert de fonds en tant qu’action unique pendant les opérations bancaires en ligne au moyen d’une application non-Web sur un appareil mobile, dans laquelle une procédure d’authentification simplifiée est utilisée pour authentifier un utilisateur afin qu’il accède à un compte financier. La procédure d’authentification utilise un jeton d’identité stocké localement pour faciliter l’authentification automatique avec un serveur sur un réseau informatique » (non souligné dans l’original).

Les éléments essentiels

[45] La lettre de RP (page 9) a identifié les éléments essentiels suivants :

[TRADUCTION]

• Le stockage en permanence d’un jeton d’identification sur l’ordinateur, le jeton d’identification étant associé à un utilisateur;

• au moment du transfert des fonds :

- l’ordinateur envoie le jeton d’identification à un serveur en réponse automatique à l’application non-Web ouverte sur l’ordinateur,

- le serveur authentifie automatiquement l’utilisateur à l’aide du jeton d’identification reçu,

- l’ordinateur reçoit des renseignements de transfert de fonds du serveur,

- une action unique exécutée sur l’ordinateur, indiquant une transaction à effectuer,

- l’ordinateur envoie une demande de transfert de fonds au serveur, ainsi que le jeton d’identification, en réponse à l’action unique effectuée.

[46] Dans la R-RP (page 6) et, pendant l’audience, le demandeur a soutenu que l’utilisation de l’appareil mobile, le [traduction] « transfert à action unique vers le compte propre de l’utilisateur » et le [traduction] « compte d’épargne », sont des éléments essentiels des revendications.

[47] En ce qui concerne l’appareil mobile, comme expliqué dans la section « Problème et solution », nous convenons que cet élément est essentiel à l’objet revendiqué.

[48] En ce qui concerne les caractéristiques du [traduction] « transfert à action unique vers le compte propre d’un utilisateur » et du [traduction] « compte d’épargne », puisque [traduction] « l’épargne impulsive » n’est pas considérée comme partie du problème identifié, il s’ensuit que la propriété ou le type de compte à recevoir ne font pas partie de la solution identifiée. Le problème que la demande en instance vise à résoudre concerne la sécurité et la complexité des opérations bancaires en ligne en général (voir les paragraphes [0003] et [0004]), et non pas seulement celles qui concernent les opérations d’épargne, ni les difficultés liées à la propriété des comptes pendant les opérations bancaires en ligne. La demande en instance vise une transaction bancaire de transfert de fonds simplifiée tout en maintenant un certain niveau de sécurité. Les transactions pertinentes peuvent comporter un compte d’épargne, mais peuvent aussi comprendre d’autres types de comptes, et/ou d’autres opérations bancaires ayant des exigences semblables en matière de complexité et de sécurité. Par conséquent, même si nous considérons que la procédure de transfert de fonds en tant qu’action unique est essentielle, le type et la propriété du compte qui reçoit le fonds transféré ne sont pas considérés comme essentiels.

[49] Compte tenu de ce qui précède, nous considérons que les éléments essentiels des revendications indépendantes 1, 18, 19 et 37 sont les suivants (les différences par rapport à l’identification de la lettre de RP sont mises en évidence) :

[TRADUCTION]

• stocker en permanence un jeton d’identification sur un appareil mobile, le jeton d’identification étant associé à un utilisateur;

• lorsque des fonds doivent être transférés au cours d’une transaction bancaire en ligne :

- l’appareil mobile envoie le jeton d’identification à un serveur en réponse automatique à l’application non-Web ouverte sur l’appareil mobile,

- le serveur authentifie automatiquement l’utilisateur à l’aide du jeton d’identification reçu,

- l’appareil mobile reçoit des informations de transfert de fonds du serveur,

- une action unique exécutée sur l’appareil mobile, indiquant une transaction à effectuer,

- l’appareil mobile envoie une demande de transfert de fonds au serveur, ainsi que le jeton d’identification, en réponse à l’action unique effectuée.

[50] Les revendications dépendantes de 2 à 17 et de 20 à 36 renvoient directement ou indirectement aux revendications 1 et 19, respectivement. Par conséquent, ces revendications partagent le même ensemble d’éléments essentiels qu’indiqué ci-dessus.

Objet

[51] Comme nous l’avons indiqué dans la lettre de RP (pages 9 à 10), les revendications 1 à 37 au dossier visent une méthode d’authentification mise en œuvre par ordinateur, dans laquelle un jeton numérique stocké localement sur un appareil mobile est transmis à un serveur par une application non-Web pour authentifier automatiquement un utilisateur. Étant donné que les éléments essentiels comprennent l’utilisation de matériel physique et d’éléments techniques, tels qu’un appareil mobile et un serveur, et donc définissent « une chose dotée d’une existence physique ou une chose qui manifeste un effet ou un changement discernable » (Amazon, paragraphe 66), l’objet revendiqué fait partie des catégories d’invention définies à l’article 2 de la Loi sur les brevets.

[52] En résumé, nous sommes d’avis que les revendications au dossier définissent un objet prévu par la Loi et sont donc conformes à l’article 2 de la Loi sur les brevets.

Évidence

(1)a) Identifier la « personne versée dans l’art »

[53] La personne versée dans l’art a été identifiée ci-dessus au paragraphe [24].

(1)b) Déterminer les connaissances générales courantes pertinentes de cette personne

[54] Les CGC pertinentes de la personne versée dans l’art ont été déterminées ci-dessus aux paragraphes [26] et [35].

(2) Définir l’idée originale de la revendication en cause, au besoin par voie d’interprétation

[55] Dans la lettre de RP, le Comité a considéré que les éléments essentiels de la revendication étaient représentatifs de l’idée originale des revendications.

[56] Dans la R-PR, le demandeur n’a pas contesté directement cette caractérisation de l’idée originale. Par conséquent, à la lumière des éléments essentiels énoncés au paragraphe [49], l’idée originale des revendications indépendantes comprend ce qui suit :

[TRADUCTION]

• stocker en permanence un jeton d’identification sur un appareil mobile, le jeton d’identification étant associé à un utilisateur;

• lorsque des fonds doivent être transférés au cours d’une transaction bancaire en ligne :

- l’appareil mobile envoie le jeton d’identification à un serveur en réponse automatique à l’application non-Web ouverte sur l’appareil mobile,

- le serveur authentifie automatiquement l’utilisateur à l’aide du jeton d’identification reçu,

- l’appareil mobile reçoit des renseignements de transfert de fonds du serveur,

- une action unique exécutée sur l’appareil mobile, indiquant une transaction à effectuer,

- l’appareil mobile envoie une demande de transfert de fonds au serveur, ainsi que le jeton d’identification, en réponse à l’action unique effectuée.

[57] Nous examinerons les caractéristiques des revendications dépendantes 2 à 17 et de 20 à 36 à l’étape (4).

(3) Recenser les différences, s’il en est, entre ce qui ferait partie de « l’état de la technique » et l’idée originale qui sous‑tend la revendication ou son interprétation

[58] La lettre de RP (pages 10 à 11) a identifié les différences entre l’idée originale qui sous-tend les revendications indépendantes et l’état de la technique :

[TRADUCTION]

Dans la DF, les documents suivants ont été cités comme étant pertinents :

• D2 : US 2011/0086616 A1 14 avril 2011 Brand et al.

• D4 : US 2014/0032400 A1 30 janvier 2014 Cornforth et al.

De plus, le document suivant a été publié au cours de notre examen préliminaire et nous le considérons comme pertinent :

• D5 : US 8 280 351 B1 2 octobre 2012 Ahmed et al.

À notre avis préalable, le document D5 est le document de l’état de la technique le plus pertinent. Les documents D2 et D4 ne seront plus examinés au cours de la présente révision.

Le document D5divulgue une méthode d’authentification automatique d’un appareil mobile pour vérifier un compte d’utilisateur, en réponse au démarrage d’une application logicielle dans l’appareil mobile. Plus précisément, le document D5 divulgue :

• le stockage en permanence d’un jeton d’identification sur un ordinateur, le jeton d’identification étant associé à un utilisateur (colonne 3, lignes 32 à 62);

• au moment d’authentifier un compte d’utilisateur :

- l’ordinateur qui envoie le jeton d’identification à un serveur en réponse automatique à l’application non-Web ouverte sur l’ordinateur (colonne 6, lignes 26 à 38),

- le serveur authentifiant automatiquement l’utilisateur à l’aide du jeton d’identification reçu (colonne 6, ligne 45 à la colonne 7, ligne 17),

- le serveur commence à communiquer avec l’application une fois le processus d’authentification terminé (colonne 7, lignes 13 à 17).

À notre avis préliminaire, les différences entre le document D5 et l’idée originale des revendications indépendantes de la demande en instance sont que le document D5 ne divulgue ni n’enseigne :

(i) Une action unique exécutée sur l’ordinateur, indiquant qu’une transaction est à effectuer;

(ii) L’envoi par l’ordinateur d’une demande de transfert de fonds au serveur, ainsi que le jeton d’identification, en réponse à l’action unique effectuée.

[59] Dans la R-PR (page 7), le demandeur a soutenu que :

[TRADUCTION]

Le document D5 n’a aucun rapport avec les transactions financières. En effet, il y a une absence totale des expressions « fonds », « finance* », « banque », « argent », « épargne » dans le document D5.

À cet égard, la jurisprudence est prépondérante lorsqu’il s’agit de rejeter le document D5 en tant qu’art antérieur pertinent.

Selon Wenzel Downhole Tools Ltd. c. National-Oilwell Canada Ltd. (2011), 98 C.P.R. (4) 155, au para 160 (C.F.), confirmée 108 C.P.R. (4e) 247 (C.A.) :

« Il doit exister une raison, étayée par la preuve, qui justifierait qu’une personne versée dans l’art – et non seulement les experts orientés par les avocats – considère d’autres domaines que le domaine en cause ».

Le paragraphe [0001] de la présente demande décrit le domaine technique dans les termes suivants : [traduction] « concerne les transactions bancaires avec des appareils mobiles et, plus particulièrement, les opérations d’épargne ». Le document D5 se trouve à l’extérieur du domaine en cause,

Selon Laboratoires Servier c. Apotex Inc. (2008) 70 C.P.R. (4th) 347 (C.F.), confirmée par 75 C.P.R. (4th) (C.A.) :

[TRADUCTION]

« L’évidence est considérée en fonction des réalisations antérieures que la personne versée dans l’art examinerait afin de résoudre le problème visé par le brevet. C’est ce qu’on appelle ordinairement les connaissances générales courantes. »

La personne versée dans l’art n’aurait pas trouvé le document D5 pour chercher des références pertinentes. Le document D5 se rapporte à une corrélation différente utilisée dans une autre industrie, dans une utilisation non reliée. Le document D5 n’offre aucun conseil sur les transactions financières. En outre, les enseignements du document D5 ne relèvent pas des CGC décrites dans la révision et faisant l’objet des commentaires plus haut.

[60] Après avoir examiné les arguments du demandeur et la demande dans son ensemble, compte tenu des CGC de la personne versée dans l’art, nous ne sommes pas d’accord. Nous soulignons tout d’abord que le titre du document D5 ([traduction] « Authentification automatique de l’appareil et identification des comptes sans renseignements de l’utilisateur lorsque l’application est lancée sur une station mobile ») est directement lié à l’objet de la demande en instance. En outre, le contexte du document D5 (colonnes 1 et 2) indique que :

[TRADUCTION]

Une pratique courante consiste à défier les utilisateurs pour obtenir un identifiant d’utilisateur (ID) et un mot de passe. Toutefois, cette approche n’est pas optimale dans le contexte des applications de stations mobiles. Le diagramme de flux de la FIGURE 6 représente un aperçu des événements qui se déroulent habituellement au début d’une application mobile typique qui imite le paradigme Web traditionnel, avec le défi pour obtenir l’identification de l’utilisateur ou le mot de passe.

[...]

Toutefois, si une correspondance n’a pas été trouvée, à l’étape p8, l’utilisateur est redirigé vers la page de connexion. Le cycle peut se répéter ou continuer jusqu’à ce qu’une combinaison valide ID-mot de passe soit donnée.

Cette méthode peut fonctionner correctement dans le paradigme traditionnel du Web où l’utilisateur accède à une application à l’aide d’un ordinateur personnel, mais elle présente un risque énorme pour la sécurité et des inconvénients importants pour l’utilisateur lorsqu’elle est appliquée à des appareils mobiles.

[...]

L’expérience de l’utilisateur soulève également des préoccupations. De nombreux appareils mobiles n’ont pas aujourd’hui de clavier complet ou de clavier de saisie de données. Il n’est pas facile pour de nombreux utilisateurs moyens de taper correctement sur un appareil mobile doté d’un clavier limité. La saisie de données par rapport au défi pour donner l’identification d’utilisateur et/ou le mot de passe peut être difficile et frustrante. L’exigence d’entrées de l’utilisateur pour l’authentification a donc une incidence significative sur l’expérience de l’utilisateur. Les utilisateurs mobiles préfèrent toujours les systèmes qui nécessitent un minimum de saisies ou d’actions de frappe pour l’utilisateur.

Pour au moins les raisons exposées ci-dessus, les applications mobiles ont besoin d’un mécanisme transparent d’authentification des appareils et d’identification du compte utilisateur qui nécessite peu ou pas de saisie de l’utilisateur [non souligné dans l’original].

[61] De ce qui précède, le document D5 vise à résoudre le besoin d’un processus d’authentification des comptes d’utilisateur plus simple sur un appareil mobile, sans exiger qu’un utilisateur saisisse les renseignements d’identification de connexion, tout en maintenant le niveau de sécurité souhaité. Ce problème est analogue aux problèmes cernés, mais sans mentionner que l’accès au compte est utilisé pour les transactions bancaires liées à un compte bancaire. Nous soulignons également que la méthode d’authentification des comptes indiquée par le document D5 peut être utilisée à des fins de comptabilité et de facturation (colonne 10, lignes 4 à 22). À notre avis, la personne versée dans l’art, lorsqu’elle a besoin d’un processus d’authentification des comptes plus simple sur un appareil mobile, en utilisant une application non-Web, aurait trouvé le document D5 dans une recherche raisonnable et diligente. La personne versée dans l’art reconnaîtrait que la méthode d’authentification générique révélée par le document D5 pourrait être utilisée dans de nombreux scénarios qui exigent une authentification de compte plus simple, mais plus sécuritaire dans un appareil mobile, y compris les transactions bancaires ou d’autres opérations de compte, comme celles utilisées à des fins de comptabilité et de facturation. Par conséquent, le fait que l’application spécifique des opérations bancaires n’est pas mentionnée n’est pas une raison suffisante pour rejeter le document D5. Le domaine de l’authentification des comptes mobiles pour faciliter les transactions financières et les opérations de comptes liées à la comptabilité et à la facturation comprend à la fois la demande en instance et le document D5.

[62] Dans la R-PR, le demandeur n’a pas contesté directement l’identification des différences telles qu’elles sont indiquées dans la lettre de RP. Nous adoptons ces différences aux fins de la présente révision.

(4) Abstraction faite de toute connaissance de l’invention revendiquée, ces différences constituent‑elles des étapes évidentes pour la personne versée dans l’art ou dénotent‑elles quelque inventivité?

[63] En ce qui concerne l’analyse des différences par le Comité, le demandeur a soutenu que :

[TRADUCTION]

Au point 5) de l’analyse concernant l’évidence, la CAB soutient ce qui suit :

[TRADUCTION]

« Notre appréciation préliminaire est que ces différences auraient été évidentes eu égard aux CGC. En renvoyant à notre identification des CGC plus haut, l’exécution d’une transaction financière à action unique en utilisant un identificateur de client sur un appareil mobile du client fait partie des CGC. Il aurait donc été évident d’appliquer la méthode d’authentification simplifiée du point 05 aux transactions financières bien connues à action unique qui utilisent des identificateurs ou des jetons de clients similaires, aboutissant ainsi à l’idée originale des revendications indépendantes. » Révision, page 12, lignes 1 à 6

Respectueusement, le demandeur n’est pas d’accord. Les documents D1 à D4 n’enseignement pas les [traduction] « transactions financières à action unique bien connues », mais enseignent plutôt les transactions avec de nombreuses entrées de données. Aucun des documents D1 à D3 ne porte sur l’élément essentiel d’un compte d’épargne.

Toujours au point 5), la CAB conclut ce qui suit :

[TRADUCTION]

« Par conséquent, notre appréciation préliminaire est qu’il aurait été évident pour une personne versée dans l’art, face au problème de la façon d’effectuer des transferts de fonds de manière sécurisée sans avoir besoin d’ouvrir une session de façon conventionnelle avec un mot de passe, d’appliquer la procédure simplifiée d’authentification de compte du document D5 à la méthode des CGC d’effectuer une transaction financière à action unique sur l’appareil d’un client en utilisant un identificateur de client pour communiquer avec un système de serveur, effectuer des transferts de fonds tel que décrit par l’idée originale des revendications indépendantes ». - Révision, page 12, lignes 27 à 32.

En raison de la description erronée du problème et de la solution, la CAB ne traite pas du « compte d’épargne » dans sa conclusion.

[64] Bien que les documents D1 à D4 ne divulguent pas le processus de transaction financière à action unique, tel qu’expliqué plus haut et cité dans la partie intitulée « CONTEXTE DE L’ART » de la demande en instance, le contenu du brevet canadien no 2 246 933, y compris sa divulgation du processus d’achats en ligne à action unique, est considéré comme des CGC pertinentes. Bien que le processus de transaction à action unique soit divulgué pour les achats en ligne, ce qui est considéré comme une sous-discipline des transactions financières en ligne, il aurait été évident pour la personne versée dans l’art d’appliquer le processus à action unique à une autre sous-discipline des transactions financières en ligne, à savoir, les opérations bancaires en ligne. Le fonctionnement de base de la transaction financière à action unique utilisant un jeton d’identification stocké en permanence demeure semblable dans les deux cas, et ne dépend pas du contenu des données (par exemple, le type de transaction, type de compte, etc.) de l’ordre ou de la demande d’action unique qui est envoyée avec le jeton d’identification.

[65] En ce qui concerne l’« élément essentiel d’un compte d’épargne », nous avons expliqué ci‑dessus que le type de compte à recevoir les fonds n’est pas considéré comme un élément essentiel de l’objet revendiqué. En outre, le transfert de fonds, y compris le transfert de fonds à des comptes d’épargne, est un type bien connu de transaction financière. La demande en instance vise à simplifier les procédures d’authentification des transactions bancaires connues tout en maintenant le niveau de sécurité souhaité. Par conséquent, le type de transaction bancaire effectuée (par exemple le transfert à un compte d’épargne) ne modifie pas le processus d’authentification et n’aurait donc nécessité aucun esprit inventif.

[66] Compte tenu de ce qui précède, comme expliqué dans la lettre de RP, il aurait été évident pour une personne versée dans l’art d’effectuer des transferts de fonds de façon sécuritaire sans que l’utilisateur ne saisisse les renseignements d’identification de connexion au cours de l’authentification, d’appliquer la procédure simplifiée d’authentification de compte du document D5 et la méthode des CGC d’effectuer une transaction à action unique sur un appareil mobile, lors des transferts de fonds tel que décrit par l’idée originale des revendications indépendantes.

[67] Par conséquent, les revendications indépendantes 1, 18, 19 et 37 auraient été évidentes pour une personne versée dans l’art en se fondant sur la divulgation du document D5 à la lumière des CGC.

[68] La lettre de RP (page 13) a également fourni la raison pour laquelle nous concluons que les revendications dépendantes auraient été évidentes :

[TRADUCTION]

Les revendications dépendantes de 2 à 17 et de 20 à 36 partagent le même ensemble d’éléments de l’idée originale que les revendications 1, 18, 19 et 37. De plus, elles mentionnent d’autres caractéristiques.

Les revendications de 2 à 4, 12, de 20 à 23 et 31 évoquent l’exécution de la connexion avec une combinaison des paramètres suivants : un numéro de carte, un mot de passe, une réponse personnelle, une image ou une phrase sélectionnée par l’utilisateur. Ces caractéristiques bien connues d’une procédure de connexion conventionnelle sont considérées comme faisant partie des CGC.

Les revendications de 5 à 9 et de 24 à 28 mentionnent en outre l’utilisation d’un jeton de session pour créer ou modifier une configuration d’utilisateur, qui peut inclure des paramètres tels que la sélection d’un compte source, une valeur d’argent à transférer, une sélection d’un type de projet et une valeur d’objectif. Il est connu dans le cadre des CGC que les transactions financières en ligne utilisent souvent des jetons de session pour accroître la sécurité des transactions. Il est également connu que chaque session de transaction peut comporter différents paramètres de configuration ou d’exploitation. Il aurait donc été facile de combiner l’utilisation d’un jeton de session et la configuration de paramètres spécifiques à la session. À cet égard, notre appréciation préliminaire est que les caractéristiques citées dans les revendications 5 à 9 et 24 à 28 visent des choix évidents en matière de mise en œuvre et ne comportent aucun esprit inventif.

Les revendications 10, 11, 13 à 17, 29, 30, et de 32 à 36 énumèrent des caractéristiques qui font partie des CGC ou des choix évidents de mise en œuvre.

[69] Le demandeur n’a pas contesté cette analyse, nous l’adoptons donc ici. En résumé, nous sommes d’avis que les caractéristiques révélées par ces revendications dépendantes, qu’elles soient envisagées seules ou conjointement avec d’autres caractéristiques revendiquées, auraient été évidentes pour la personne qualifiée.

Les revendications proposées

[70] Étant donné que les revendications de 38 à 74 du deuxième ensemble de revendications proposées, qui constitue également le dernier ensemble de revendications proposées, évoquent le même objet que les revendications 1 à 37 du premier ensemble de revendications proposées, le premier ensemble de revendications proposées ne sera pas examiné séparément dans la présente révision.

[71] Le deuxième ensemble de revendications proposées a été présenté à titre de modification volontaire à la suite de l’audience pour définir plus précisément l’objet revendiqué. Ces revendications évoquent des caractéristiques supplémentaires, comme l’explique la lettre du demandeur (page 1) datée du 27 novembre 2019 :

[TRADUCTION]

Les revendications de 1 à 37 sont telles que consignées dans le dossier de la décision finale du Bureau.

Les revendications de 38 à 74 sont semblables aux revendications 1 à 37. La revendication 38 comprend la restriction supplémentaire suivante :

[TRADUCTION]

« selon laquelle l’envoi du jeton d’identification, la réception automatique du solde et de l’indication de l’action unique, et l’envoi d’une requête de transfert de fonds se produisent pour donner lieu à un transfert de fonds sans saisir de mot de passe. »

La revendication 56 comprend la restriction supplémentaire suivante :

[TRADUCTION]

« selon laquelle l’obtention et l’envoi automatiques du solde, la réception de la requête de transfert de fonds et l’envoi de la requête de transfert de fonds donnent lieu à un transfert de fonds sans vérification du mot de passe ».

Les revendications 75 à 111 sont semblables aux revendications 1 à 37.

La revendication 75 comprend la restriction supplémentaire suivante :

[TRADUCTION]

« selon laquelle l’envoi du jeton d’identification, et l’envoi d’une requête de transfert de fonds se produisent pour donner lieu à un transfert de fonds sans saisir de mot de passe comprennent des données d’une nature sans identité »

La revendication 93 comprend la restriction supplémentaire suivante :

[TRADUCTION]

« selon laquelle la requête de transfert de fonds comprend des données d’une nature sans identité »

Objet

[72] Étant donné que les modifications ont été présentées pour surmonter l’objection d’évidence, avec seulement des modifications pour définir plus de détails sur le processus d’authentification revendiqué, les caractéristiques supplémentaires du deuxième ensemble de revendications ne modifieraient pas notre définition de la personne versée dans l’art, des CGC et du problème et de la solution. Sans décider si d’autres éléments essentiels sont ajoutés à l’objet revendiqué, les éléments essentiels identifiés au paragraphe [49] sont toujours valables. En l’espèce, l’appareil mobile et le serveur sont toujours considérés comme des éléments physiques essentiels de l’objet revendiqué. Par conséquent, le deuxième ensemble de revendications proposées 1 à 111 ne serait pas conforme à l’article 2 de la Loi sur les brevets, pour les mêmes motifs que ceux énoncés plus haut dans notre analyse.

Évidence

Revendications 1 à 37

[73] Étant donné que ces revendications sont les mêmes que les revendications au dossier, nous sommes d’avis que ces revendications auraient été évidentes pour les mêmes raisons que celles susmentionnées.

Revendications 38 à 74

[74] Ces revendications font état de la caractéristique supplémentaire de l’exécution des étapes de la méthode pendant la procédure de transfert de fonds sans vérification d’un mot de passe. Le document D5 divulgue qu’il est possible de réaliser l’authentification des comptes en utilisant une application non-Web sur un appareil mobile sans nécessiter d’entrées effectuées par l’utilisateur sur l’appareil mobile, y compris la vérification d’un mot de passe (colonne 3, lignes 3 à 11). Une fois l’authentification terminée, il n’est plus nécessaire d’effectuer d’authentification supplémentaire lors des opérations de compte suivantes. Par conséquent, à notre avis, cette caractéristique, prise seule ou conjointement avec d’autres caractéristiques de l’objet revendiqué, aurait été évidente pour la personne versée dans l’art, qui possède ses CGC et qui est au courant des enseignements du document D5.

Revendications 75 à 111

[75] Ces revendications mentionnent les caractéristiques supplémentaires de [traduction] « donner lieu à un transfert de fonds sans saisir de mot de passe comprenant des données d’une nature sans identité » et de [traduction] « recevoir la requête de transfert de fonds comprenant des données d’une nature sans identité »

[76] L’expression [traduction] « comprend des données d’une nature sans identité » exige un renvoi au mémoire descriptif pour comprendre la signification de cette expression. Il y a deux endroits dans le mémoire descriptif mentionnant les [traduction] « données sans identité » :

[TRADUCTION]

[0040] L’ordre des étapes 150 peut être répété pour les transferts subséquents ou la demande peut être fermée conformément à 160. Il est observé que les étapes 151 et 153 à 155 comportent des données sans identité échangées entre l’appareil mobile 20 et le serveur d’applications 30. En d’autres termes, lorsque l’appareil mobile 20 n’est pas en mode de configuration - le mode de configuration étant les séquences 118, 119, 120, 130 et 131 - l’appareil mobile 20 communique avec le système de serveur en utilisant la préautorisation accordée par le jeton d’identification. En échange, le système de serveur fournit des données à l’appareil mobile 20 qui ne peuvent pas donner lieu à une identification de l’utilisateur A, pas de numéro de compte bancaire, pas de numéro de carte, pas de nom d’utilisateur, c’est-à-dire des données sans identité. D’autre part, étant donné que le mode de configuration (c’est-à-dire la création ou la modification de la configuration de l’utilisateur) permet l’accès aux données d’identité de l’utilisateur A, des étapes de sécurité supplémentaires sont effectuées, comme indiqué ci-dessus, pour obtenir un jeton de session.

[…]

[0066] D’autres transferts peuvent être effectués, à des projets différents de ceux ayant trait aux transferts précédents, comme le montre une flèche de retour. Sinon, la transaction se termine à 260. Il est observé que les étapes 251, 253 à 257 - celles qui ne sont pas liées à la création ou la modification de la configuration de l’utilisateur - comportent des données sans identité échangées entre l’appareil mobile 20 et le serveur des applications 30, les données sans identité ne fournissant pas de renseignements confidentiels permettant d’identifier l’utilisateur A. C’est possible grâce à l’autorisation préalable de l’échange de données sans identité fondé sur la présence du jeton d’identification [non souligné dans l’original].

[77] Par conséquent, la personne versée dans l’art comprendrait que les échanges de données sans identité entre l’appareil mobile et le système de serveurs peuvent se produire uniquement lorsque l’appareil mobile n’est pas en mode de configuration, et pour les opérations de compte ultérieures après l’authentification du compte. Par conséquent, les données sans identité telles que revendiquées font allusion aux données relatives aux transactions échangées au cours d’opérations financières ultérieures après l’authentification.

[78] Au cours des opérations ultérieures de transfert de fonds, le jeton d’identification est toujours envoyé avec la demande de transfert de fonds, s’il est demandé. Toutefois, le mémoire descriptif ne divulgue pas le contenu du jeton d’identification ni ne fournit aucun renseignement sur la question de savoir si le jeton d’identification est considéré comme des « données sans identité ». En revanche, les revendications mentionnent que le jeton d’identification est [traduction] « associé à l’utilisateur » (revendication 1) ou [traduction] « uniquement identifié à l’utilisateur » (revendication 19).

[79] Dans le document D5, une fois la préauthentification effectuée, il n’est pas nécessaire de transmettre des données liées à l’identité pour les actions ultérieures de compte. En fait, l’un des problèmes que le document D5 tente de résoudre est d’empêcher l’usurpation des renseignements d’identification de connexion et des données d’identification de l’utilisateur (colonne 2), en n’exigeant pas l’entrée d’un code d’utilisateur et d’un mot de passe. De plus, le jeton d’identification utilisé par le document D5, tel que l’identificateur d’équipement mobile ou le numéro de série électronique, ne peut être utilisé que pour identifier un appareil mobile spécifique, et non un utilisateur spécifique, qui tombe également dans le sens de « données sans identité » tel qu’il est défini au paragraphe 40 de la demande en instance.

[80] De plus, les données sur les demandes de transfert de fonds telles qu’elles sont présentées comprennent également des données autres que les données de jeton d’identité, par exemple un montant modifiable. De toute évidence, le montant modifiable constitue des « données sans identité », ce qui ne peut pas mener à l’identification d’un utilisateur. Dans ce cas, la caractéristique des données de demande de transfert de fonds [traduction] « ayant trait à des données de nature sans identité », telle que le montant modifiable, n’ajoute aucune restriction supplémentaire à la portée de l’objet revendiqué.

[81] Par conséquent, nous sommes d’avis que les caractéristiques supplémentaires des revendications 75 à 111 auraient été évidentes pour la personne versée dans l’art avec ses CGC et compte tenu des enseignements du document D5. Ces caractéristiques, lorsqu’elles sont examinées seules ou conjointement à d’autres caractéristiques de l’objet revendiqué, auraient été évidentes pour la personne versée dans l’art.

Conclusion sur les revendications proposées

[82] Compte tenu de ce qui précède, nous sommes d’avis que le dernier ensemble de revendications ne peut pas constituer une modification « nécessaire » en vertu du paragraphe 86(11) des Règles sur les brevets, puisque les revendications proposées 1 à 37 auraient été évidentes et ne sont pas conformes à l’article 28.3 de la Loi sur les brevets pour les mêmes raisons expliquées plus haut concernant les revendications au dossier, et que les revendications proposées 38 à 111 auraient été évidentes et ne sont pas conformes à l’article 28.3 de la Loi sur les brevets parce que les caractéristiques supplémentaires, conjointement avec d’autres caractéristiques revendiquées, auraient été évidentes pour la personne versée dans l’art.

CONCLUSIONS

[83] Nous avons déterminé que :

  • Les revendications 1 à 37 au dossier définissent un objet prévu par la Loi et sont conformes à l’article 2 de la Loi sur les brevets;
  • Les revendications 1 à 37 au dossier auraient été évidentes et, par conséquent, sont non conformes à l’article 28.3 de la Loi sur les brevets;
  • Le dernier ensemble de revendications proposées 1 à 111 aurait été évident pour la personne versée dans l’art. Par conséquent, l’introduction de ces revendications ne constitue pas une modification « nécessaire » en vertu du paragraphe 86(11) des Règles sur les brevets.

RECOMMANDATION DE LA COMMISSION

[84] Compte tenu de ce qui précède, le Comité recommande de rejeter la demande aux motifs que les revendications 1 à 37 au dossier auraient été évidentes et qu’elles sont, par conséquent, non conformes à l’article 28.3 de la Loi sur les brevets.

[85] De plus, les revendications proposées ne corrigent pas les irrégularités liées à l’évidence et, par conséquent, l’introduction de ces revendications ne constitue pas une modification « nécessaire » en vertu du paragraphe 86(11) des Règles sur les brevets.

Liang Ji

Stephen MacNeil

Andrew Strong

Membre

Membre

Membre


DÉCISION DE LA COMMISSAIRE

[86] Je souscris aux conclusions de la Commission et à sa recommandation selon laquelle la demande est rejetée au motif que les revendications au dossier auraient été évidentes et qu’elles sont, par conséquent, non conformes à l’article 28.3 de la Loi sur les brevets.

[87] En conséquence, conformément à l’article 40 de la Loi sur les brevets, je refuse d’accorder un brevet relativement à la présente demande. Aux termes de l’article 41 de la Loi sur les brevets, le demandeur dispose d’un délai de six mois pour interjeter appel de ma décision à la Cour fédérale du Canada.

Johanne Bélisle

Commissaire aux brevets

Fait à Gatineau (Québec),

ce 10e jour de mars 2020

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.