Brevets

Informations sur la décision

Contenu de la décision

Référence : BCE Inc. (Re), 2020 CACB 5

Décision du commissaire no 1525

Commissioner’s Decision #1525

Date : 2020-04-30

SUJET :

J–00

Signification de la technique

 

J–50

Simple plan

TOPIC:

J–00

Meaning of Art

 

J–50

Mere Plan


Demande n2 633 227

Application No.: 2,633,227


BUREAU CANADIEN DES BREVETS

DÉCISION DU COMMISSAIRE AUX BREVETS

Ayant été refusée en vertu du paragraphe 30(3) des Règles sur les brevets [DORS/96-423], dans leur version antérieure au 30 octobre 2019, la demande de brevet no 2 633 227 a subséquemment fait l’objet d’une révision, conformément aux dispositions de l’alinéa 199(3)c) des Règles sur les brevets [DORS/2019-251]. La recommandation de la Commission des appels des brevets et la décision de la commissaire sont de rejeter la demande.

Agent du demandeur :

GOWLING WLG (CANADA) LLP

2600 – 160, rue Elgin

OTTAWA (Ontario) K1P 1C3

 


Introduction

[1] La présente recommandation concerne la révision de la demande de brevet refusée numéro 2 633 227, qui est intitulée « Méthodes, systèmes et supports lisibles par une machine servant à faciliter les enquêtes judiciaires relatives à des activités en ligne » et qui est inscrite au nom de BCE Inc. L’irrégularité qui subsiste indiquée dans la décision finale (« DF ») tient au fait que les revendications ne définissent pas un objet prévu par la Loi, contrairement à l’article 2 de la Loi sur les brevets. La Commission d’appel des brevets (la « Commission ») a procédé à une révision de la demande refusée, conformément à l’alinéa 199(3)c) des Règles sur les brevets (DORS/2019-251). Ainsi qu’il est expliqué ci-dessous, nous recommandons que la demande soit rejetée.

Contexte

La demande

[2] La demande de brevet canadien no 2 633 227 a été déposée le 2 juin 2008 et est devenue accessible au public le 28 juin 2009.

[3] L’invention concerne des méthodes et des méthodes pour faciliter les enquêtes judiciaires relatives à des opérations et des activités en ligne.

Historique de la poursuite

[4] Le 28 mars 2017, une DF a été publiée conformément au paragraphe 30(4) des Règles sur les brevets (DORS/96-423), dans sa version immédiatement antérieure au 30 octobre 2019 (les « anciennes règles »). La DF indiquait que la demande est irrégulière au motif que les revendications 1 à 25 (c’est-à-dire toutes les revendications au dossier) visent un objet qui n’entre pas dans la définition d’invention et ne sont donc pas conformes à l’article 2 de la Loi sur les brevets.

[5] Dans sa réponse à la DF (« RDF ») du 22 septembre 2017, le demandeur a présenté des arguments selon lesquels les revendications au dossier sont conformes à l’article 2 et a également proposé un ensemble modifié de 25 revendications (les premières revendications proposées). L’examinateur n’a ni considéré que la modification corrige l’irrégularité ni n’a été convaincu par les arguments du demandeur d’annuler le refus.

[6] Par conséquent, conformément au paragraphe 30(6) des anciennes règles, la demande a été transmise à la Commission aux fins de révision au nom de la commissaire aux brevets. Le 10 novembre 2017, la Commission a transmis au demandeur une copie du résumé des motifs de l’examinateur, accompagnée d’une lettre confirmant le refus.

[7] Un Comité (le Comité) a été constitué dans le but de réviser la demande refusée et de présenter une recommandation à la commissaire quant à la décision à rendre. À la suite de notre révision préliminaire, le 25 juillet 2019, nous avons envoyé une lettre (la « lettre de RP ») dans laquelle nous avons présenté notre analyse et les raisons pour lesquelles, d’après le dossier dont nous disposons, nous estimons que l’objet des revendications au dossier (ainsi que des premières revendications proposées) n’est pas conforme à l’article 2 de la Loi sur les brevets. La lettre de RP a également expliqué que, également, nous ne considérons pas que la description est conforme au paragraphe 81(1) des anciennes règles.

[8] En réponse à la lettre de RP (RRP), le 7 novembre 2019, le demandeur a proposé des modifications aux premières revendications proposées afin de corriger les problèmes cernés dans la lettre de RP, entraînant un ensemble de remplacement de 25 revendications (les deuxièmes revendications proposées). Le demandeur a également proposé une modification de la description afin de corriger son irrégularité et présenté des arguments concernant la brevetabilité.

[9] Une audience a été tenue le 21 novembre 2019. Au cours de l’audience, le demandeur a approfondi sa position, comme l’indiquait la RRP. Il a également suggéré de considérer un nouvel ensemble de revendications; une revendication représentative 1 a été fournie. Le demandeur a confirmé au cours de l’audience et d’une conversation téléphonique le 25 novembre 2019 qu’il proposait ce nouvel ensemble de revendications modifiées (les troisièmes revendications proposées). Les troisièmes revendications proposées comportaient 13 revendications, fondées sur un sous-ensemble des deuxièmes revendications proposées, où les revendications indépendantes avaient été précisées et les revendications dépendantes demeuraient les mêmes.

Questions

[10] Les questions à aborder dans le cadre de cette révision sont les suivantes :

  • si les revendications au dossier définissent un objet qui correspond à la définition d’invention de l’article 2 de la Loi sur les brevets;
  • si la description au dossier est conforme au paragraphe 57(1) des Règles sur les brevets (paragraphe 81(1) des anciennes règles).

[11] Nous abordons ensuite la question de savoir si la modification proposée de la description et les troisièmes revendications proposées constituent des modifications nécessaires en vertu du paragraphe 86(11) des Règles sur les brevets.

Principes juridiques et pratique du Bureau des brevets

Interprétation téléologique

[12] Conformément à Free World Trust c. Électro Santé Inc, 2000 CSC 66 [Free World Trust], les éléments essentiels sont déterminés au moyen d’une interprétation téléologique des revendications faite à la lumière de l’ensemble du mémoire descriptif, y compris le mémoire descriptif et les dessins (voir aussi Whirlpool Corp c. Camco Inc, 2000 CSC 67 aux alinéas 49f) et g) et au paragraphe 52). Tel qu’il est indiqué à la section 12.02 du Recueil des pratiques du Bureau des brevets RPBB »), révisé en juin 2015 (OPIC), la première étape de l’interprétation téléologique des revendications consiste à identifier la personne versée dans l’art et ses connaissances générales courantes (« CGC ») pertinentes. L’étape suivante consiste à définir le problème abordé par les inventeurs et la solution préconisée dans la demande. Les éléments essentiels peuvent ensuite être déterminés; il s’agit des éléments de l’objet revendiqué qui sont requis pour obtenir la solution divulguée.

[13] Dans la RRP, le demandeur est en désaccord avec ce qu’il appelle une [traduction] « approche problème-solution », citant le critère dans Free Word Trust et observant que [traduction] « bien que le problème et la solution soient reconnus comme pertinents, les éléments essentiels de l’invention revendiquée ne devraient pas être définis en tenant compte des éléments requis pour fournir la solution ».

[14] Canada (Procureur général) c. Amazon.com, inc., 2011 CAF 328, aux paragraphes 43, 44, 47, 61 à 63 et 669 [Amazon.com] indique que l’application pratique ou le mode de réalisation pratique dans une revendication peut malgré tout ne pas faire partie des éléments essentiels d’une invention revendiquée. Comme l’explique le RPBB, tout élément qui affecte matériellement le fonctionnement d’un mode de réalisation donné n’est pas nécessairement essentiel à la solution : certains éléments énoncés d’une revendication définissent le contexte ou l’environnement d’un mode de réalisation sans réellement changer la nature de la solution. Par conséquent, l’interprétation téléologique doit tenir compte des éléments qui sont fondamentaux à la solution proposée par la description et qui sont sous-entendus par le mode de réalisation revendiqué.

Objet prévu par la Loi

[15] La définition d’invention est énoncée à l’article 2 de la Loi sur les brevets :

invention Toute réalisation, tout procédé, toute machine, fabrication ou composition de matières, ainsi que tout perfectionnement de l’un d’eux, présentant le caractère de la nouveauté et de l’utilité.

[16] Le document « Pratique d’examen au sujet des inventions mises en œuvre par ordinateur » PN 2013-03 (OPIC, mars 2013) [PN 2013-03] précise l’approche du Bureau des brevets pour décider si une invention liée à un ordinateur est un objet prévu par la Loi.

[17] Tel qu’il est expliqué dans PN 2013-03, lorsqu’un ordinateur est jugé comme un élément essentiel d’une revendication interprétée, l’objet revendiqué n’est pas une invention non manifestée concrètement (p. ex., simplement une idée, un projet, un plan ou une série de règles) qui serait non prévue par la Loi.

Mémoire descriptif

[18] Le paragraphe 57(1) des Règles sur les brevets a une formulation légèrement différente de celle du paragraphe 81(1) des anciennes règles, mais il a le même résultat. Il indique que « La description ne peut incorporer un document par renvoi ».

Analyse

Interprétation téléologique

La personne versée dans l’art

[19] Dans la lettre de RP, nous avons défini la personne versée dans l’art comme une personne ou une équipe formée d’un ou plusieurs professionnels commerciaux expérimentés dans les enquêtes relatives aux activités en ligne, ainsi que des programmeurs ou d’autres technologues expérimentés dans le développement et l’approvisionnement de logiciels, d’outils et d’infrastructures habituellement utilisés pour appuyer de telles activités en ligne et les enquêtes relatives à de telles activités.

[20] Le demandeur n’a pas contesté cette définition et nous l’adoptons également dans la présente analyse.

Les CGC

[21] Les références suivantes ont été fournies dans la lettre de RP, puisqu’elles étaient pertinentes à la détermination des CGC :

  • D1 :US 2007/022060420 septembre 2007Long
  • D2 :WO 03/03463324 avril 2003Wilf et coll.
  • D3 :WO 02/00885331 janvier 2002Wilf et coll.
  • D4 :WO 01/0576099 août 2001Shaked et coll.
  • D5 :Neall Alcott, DHCP for Windows 2000 (Sebastopol, Californie : O’Reilly & Associates, 2001).
  • D6 :« dhcpd.leases(5) - Linux man page » (die.net, 12 juillet 2007), archivé en ligne :
    dhcpd.leases(5): DHCP client lease database - Linux man page <https://web.archive.org/web/20070712183932/https:/linux.die.net/man/5/
    dhcpd.leases>.

[22] Selon la définition mentionnée ci-dessus de la personne versée dans l’art et ce que la présente description (pages 1 et 9) et les documents D1 (paragraphes 3 à 5), D2 (pages 1 à 3 et 13 à 15), D3 (pages 1 à 3 et 7) et D4 (pages 1 et 2) décrivent comme habituellement connu ou traditionnellement accompli dans le domaine, nous avons établi les CGC suivantes dans la lettre de RP :

  • opérations en ligne habituelles, comme l’achat de produits, de services et de contenu au moyen de sites Web, l’utilisation de moteurs de recherche en ligne et l’utilisation de sites Web de réseautage social;
  • la transmission des identificateurs logiques des expéditeurs dans des datagrammes et des messages électroniques, comme des adresses du protocole Internet (IP) ou des identificateurs d’opération;
  • l’utilisation d’une adresse réseau (comme une adresse IP) pour identifier un utilisateur;
  • la recherche dans des bases de données;
  • l’utilisation de fichiers de journalisation pour stocker les adresses de source et de destination;
  • l’utilisation de fichiers de journalisation par les fournisseurs de service afin d’enregistrer le prêt ou l’attribution d’une adresse IP dynamique à un client, ainsi que le début et la fin de la période de prêt.

[23] En ce qui a trait au point final en particulier, les documents D5 (pages 1 et 2, 46 à 47 et 238 à 240) et D6 montrent également des cas bien connus de serveurs de protocole de configuration dynamique des hôtes (DHCP) attribuant des adresses IP dynamiques aux clients et journalisant à la fois le client et la période de l’attribution de l’adresse.

[24] Le demandeur a contesté dans la RRP la détermination précédente des CGC, particulièrement le troisième point :

[traduction]

Le demandeur est également en désaccord avec l’affirmation que les CGC de la personne versée dans l’art incluent le stockage d’identificateurs logiques et des renseignements d’utilisateur et de temps connexes dans une base de données lorsqu’ils sont attribués. L’association entre l’identificateur logique et l’identité de l’utilisateur, ou la capacité de retracer l’utilisateur au moyen de l’identificateur logique, n’est simplement pas connue ou divulguée dans aucune des références.

[…]

Il n’y a simplement aucune divulgation ou suggestion dans les références qui permet d’associer l’identificateur logique et l’identité de l’utilisateur.

[25] Les CGC ont été abordées lors de l’audience et le demandeur a reconnu qu’un scénario conventionnel serait qu’un fournisseur de service Internet (FSI) attribue une adresse IP dynamique à un utilisateur, au moyen d’un serveur DHCP par exemple, au moment de se connecter au réseau. Le demandeur a également reconnu qu’un FSI identifiant les utilisateurs au moment de se connecter, afin de vérifier qu’ils sont ses clients, fait partie des CGC. Cela serait fait en comparant les justificatifs d’autorisation fournis par l’utilisateur avec les dossiers de ses clients.

[26] Le demandeur n’a pas concédé qu’un FSI maintenant des enregistrements associant l’adresse IP attribuée à un utilisateur aux renseignements de l’utilisateur dans le dossier du client ferait partie des CGC ou serait conventionnel.

[27] Nous considérons malgré tout qu’un FSI dans un tel scénario faisant cela dans une forme quelconque ferait partie des CGC. Le document D2 (pages 3, 14 et 15) suggère également que cela ferait partie des CGC :

[traduction]

Une autre méthode pour authentifier les utilisateurs Internet est décrite dans les demandes de brevet WO02/08853 et WO01/57609. Cette méthode est fondée sur la coopération avec les fournisseurs d’accès réseau (FAR). Les FAR possèdent des renseignements d’identification concernant les utilisateurs et les attribuent aux adresses réseau. Ils peuvent ainsi vérifier les renseignements d’identification d’un utilisateur en fonction de son adresse réseau.

[…]

Sur Internet, les adresses IP sont attribuées aux fournisseurs de service Internet, les entreprises et d’autres institutions (« propriétaires ») qui les attribuent à leurs utilisateurs. De telles attributions sont habituellement temporaires et leurs durées varient. Dans certains cas, une adresse est attribuée et utilisée par le même utilisateur pendant des mois ou des années, alors que dans d’autres cas elle est utilisée pendant quelques minutes.

[…]

Par exemple, une adresse IP appartenant à une entreprise est habituellement attribuée pour de plus longues périodes à ses utilisateurs (employés) qu’une appartenant à un fournisseur de service Internet (FSI) offrant ses services aux utilisateurs à la maison.

[…]

Il faut également souligner que l’entité qui attribue une adresse à un utilisateur pourrait aider à détecter la relation entre les adresses IP en attribuant des adresses IP connexes au même utilisateur. Par exemple, un FSI peut identifier un utilisateur au moyen d’un nom d’utilisateur et d’un mot de passe (ce qui est souvent fait au moyen du protocole d’identification de mot de passe ou du protocole d’authentification par sommation et établissement de liaison décrits dans RFC 1334), puis en lui attribuant une adresse IP qui s’approche numériquement des adresses IP qui lui ont été attribuées dans le passé.

[28] Le document D3 (page 7) suggère également la même chose :

[traduction]

Ce système permet aux fournisseurs de service d’utiliser les renseignements d’identité du monde réel concernant les utilisateurs qui sont disponibles à l’entité qui fournit un accès réseau à l’utilisateur (ci-dessous appelé fournisseur d’accès réseau [FAR]), tirant ainsi profit de la confiance entre l’utilisateur et le FAR. Le FAR peut utiliser les renseignements de l’utilisateur qu’il a recueillis dans le cadre de ses interactions commerciales régulières avec l’utilisateur. Ce système permet au FAR d’effectuer automatiquement l’identification de l’utilisateur. Le système dépend de la coopération avec le FAR, car le FAR est en fonction au point auquel l’utilisateur a accès au réseau, le point auquel les renseignements d’identification de l’utilisateur les plus précis sont disponibles. Parmi les avantages de cette coopération se trouve l’utilisation des renseignements disponibles au FAR, ainsi que des renseignements concernant les caractéristiques uniques de la connexion de l’utilisateur à un endroit où la connexion est en général sécurisée.

Le système d’identification automatique de la présente invention devrait extraire avec exactitude la vraie adresse réseau de l’utilisateur et associer cette adresse aux renseignements d’identification de l’utilisateur. Les demandeurs ont également réalisé que, s’il y a plus d’un FAR en fonction, alors une unité de commutation de l’identification est nécessaire afin d’identifier le bon FAR parmi la pluralité de FAR.

Dans un mode de réalisation de la présente invention, le système d’identification automatique pourrait être utilisé, par exemple, pour identifier les utilisateurs Internet. Dans ce cas-ci, la demande pourrait être faite auprès du fournisseur de service Internet (FSI) de l’utilisateur. L’adresse réseau de l’utilisateur pourrait être l’adresse de protocole Internet (adresse IP) de l’utilisateur.

[29] Par conséquent, nous considérons qu’il s’agirait de CGC que de stocker un enregistrement ou des renseignements permettant d’associer un identificateur logique (comme une adresse IP) à l’identité d’un utilisateur.

Le problème et la solution

[30] La lettre de RP présentait notre opinion préliminaire du problème comme la difficulté de mener des enquêtes relatives aux opérations financières en ligne et à d’autres activités en raison de la rareté des données traçables après le fait concernant la vraie personne qui a fait l’activité. La lettre de RP a ainsi présenté la solution comme l’utilisation de renseignements avec une certaine signification en fonction du plan divulgué pour faciliter une enquête. La lettre de RP a ajouté que l’on ne considérait pas que la mise en œuvre informatique faisait partie du problème ou de la solution.

[31] Le demandeur n’était pas d’accord avec cette définition du problème et de la solution, affirmant dans sa RRP que, puisque le problème peut seulement survenir dans un environnement en ligne informatisé, la solution doit être inextricablement liée à l’utilisation d’éléments informatiques et réseautiques :

[traduction]

Le problème abordé par l’invention revendiquée repose précisément sur le domaine des réseaux informatiques et sur la nature anonyme et répartie d’Internet. [Éliminer] les éléments informatiques ou réseautiques, dans le sens qu’une opération ou une activité (qui n’est plus en ligne) se produit sans l’ordinateur, ou se produit sans aucun moyen par l’accès à un réseau, ferait qu’il n’y aurait aucune difficulté à confirmer l’identité de la partie participant à l’opération ou à l’activité. C’est précisément l’inclusion d’appareils informatiques et la nature compliquée des réseaux informatiques qui créent le problème en question et la solution, de toute évidence, doit être mise en œuvre dans les limites des éléments informatiques et réseautiques pour arriver à la solution de l’invention revendiquée.

[…]

Il n’y a aucune divulgation dans la présente demande qui ignore complètement les éléments informatiques ou réseautiques, mais bien au contraire, la solution dans son ensemble doit être mise en œuvre dans les limites des divers types d’éléments informatiques et réseautiques.

[32] Comme il a été indiqué dans la lettre de RP, la demande (pages 2 et 9 à 12) propose comme solution qu’un fournisseur de service attribue des identificateurs logiques (comme des adresses IP) au dossier des clients, chacune de ces attributions, ainsi que l’identificateur logique connexe, identifiant le client, l’utilisateur ou son emplacement et la période au cours de laquelle l’attribution s’applique. Ensuite, lorsqu’une partie effectue une enquête, les renseignements enregistrés peuvent être utilisés pour déterminer si un certain utilisateur est associé à un identificateur logique participant à une certaine opération ou activité en ligne.

[33] La demande ne mentionne aucun problème dans la mise en œuvre de ce plan. La description (page 35) indique clairement que les communications réseau entre la partie menant l’enquête et le fournisseur de service ne sont pas le point focal de la solution et qu’elles peuvent être remplacées par d’autres formes de communication. Au cours de l’audience, le demandeur a reconnu que la communication de renseignements entre la partie menant l’enquête et le fournisseur de service n’est pas l’essence de l’invention ou une part importante de celle-ci.

[34] De plus, la mise en œuvre informatique du plan divulgué pour enregistrer certains renseignements n’est pas habilitée par la description, mais par les CGC. L’attribution d’un identificateur logique à un utilisateur ou à l’appareil client de l’utilisateur, le stockage de l’identificateur logique avec les renseignements de l’utilisateur connexe ou le stockage de l’identificateur logique avec les renseignements de l’appareil du client et du temps connexes, l’établissement et la consultation des bases de données et l’activation de communications réseau relèvent des CGC. La demande n’affirme pas enseigner une invention dont la mise en œuvre informatique ou réseautique exigerait davantage de la personne versée dans l’art que ce qui lui est accordé par ses CGC.

[35] Comme l’explique le RPBB à la section 12.02.02d, la portée des CGC guide la détermination du problème et de la solution : la personne versée dans l’art lit un mémoire descriptif dans l’attente qu’il établisse quelque chose qui va au-delà des solutions communément connues à des problèmes communément connus.

[36] Par conséquent, nous estimons que la solution est le plan d’enregistrer les renseignements disponibles avec une certaine signification, permettant de les utiliser subséquemment en vue de faciliter une enquête. Bien que ce plan vise à surmonter les difficultés survenant de l’utilisation d’un environnement ou d’un système informatisé avec certaines caractéristiques, la solution est formée du plan en lui-même.

Les éléments essentiels

[37] Les revendications indépendantes 1, 10, 11 et 12 au dossier visent le déroulement d’une enquête, du point de vue de la partie menant l’enquête ou concernée, et sont formulées respectivement sous la forme d’une méthode, d’un système (comportant une « interface » et une « unité de traitement »), d’un logiciel et d’un système (comportant « le moyen » pour les opérations récitées). Pour des raisons pratiques, la revendication indépendante 1 suit comme étant représentative de ces revendications.

[traduction]

Revendication 1. Une méthode pour mener une enquête, la méthode étant exécutée au serveur d’une partie concernée, ladite méthode comprenant :

la transmission, vers un serveur d’un fournisseur de service, des renseignements concernant une personne ou un emplacement particulier visés par l’enquête;

la réception, du serveur du fournisseur de service, d’un identificateur logique attribué à l’équipement de l’utilisateur final et des renseignements temporels concernant le moment auquel l’identificateur logique a été attribué à l’équipement de l’utilisateur final, l’identificateur logique et les renseignements temporels étant associés dans une base de données avec les renseignements transmis concernant la personne ou l’emplacement en particulier;

l’identification, à parti de l’identificateur logique et des renseignements temporels, d’une activité en ligne entamée au moyen de l’équipement de l’utilisateur final auquel a été attribué l’identificateur logique à un moment précisé par les renseignements temporels.

[38] Les revendications indépendantes 13, 23, 24 et 25 au dossier visent l’habilitation d’une enquête, semblable à l’objet des revendications 1, 10, 11 et 12, mais du point de vue du fournisseur de service, et sont formulées respectivement sous la forme d’une méthode, d’un système (comportant une « interface » et une « unité de traitement »), d’un logiciel et d’un système (comportant « le moyen » pour les opérations récitées). Pour des raisons pratiques, la revendication indépendante 13 suit comme étant représentative de ces revendications.

[traduction]

Revendication 13. Une méthode pour faciliter une enquête, la méthode étant exécutée au serveur d’un fournisseur de service, le fournisseur de service entraînant l’attribution d’un identificateur logique à l’équipement de l’utilisateur final, ladite méthode comprenant :

la réception, d’un serveur d’une partie concernée, des renseignements concernant une personne ou un emplacement particulier visés par l’enquête;

la consultation d’une base de données, en fonction des renseignements concernant la personne ou l’emplacement en particulier pour obtenir l’identificateur logique attribué à l’équipement de l’utilisateur final et les renseignements temporels concernant le moment auquel l’identificateur logique a été attribué à l’équipement de l’utilisateur final;

la transmission de l’identificateur logique et des renseignements temporels au serveur de la partie concernée.

[39] Les revendications dépendantes récitent d’autres détails concernant l’importance des renseignements et des parties concernées.

[40] La lettre de RP a exprimé notre opinion préliminaire que les éléments essentiels sont les éléments qui visent les opérations d’un plan pour mener ou faciliter une enquête et ne comprennent pas les éléments informatiques. Comme nous l’avons précédemment mentionné, le demandeur n’est pas d’accord, affirmant que les éléments informatiques et réseautiques ne peuvent pas être ignorés.

[41] Cependant, comme il a été expliqué précédemment, le problème ici n’en est pas un de mise en œuvre informatique d’un plan, ou de la façon de stocker des renseignements ou de la façon de communiquer au moyen d’un réseau. La solution fonctionne selon les opérations du plan pour enregistrer les renseignements disponibles avec une certaine signification, permettant de les utiliser subséquemment en vue de faciliter une enquête; elle ne repose pas sur les éléments informatiques ou réseautiques. Par conséquent, nous estimons que, bien que ces détails offrent l’environnement contextuel de l’invention, ils ne sont pas essentiels à la solution fournie par la demande et réalisée par l’objet revendiqué.

[42] Nous considérons que les éléments essentiels des revendications indépendantes 1, 10, 11 et 12 au dossier sont une série d’opérations ou un plan pour mener une enquête :

  • la communication à un fournisseur de service des renseignements concernant une personne ou un emplacement particulier visés par l’enquête;
  • la réception, du fournisseur de service, d’un identificateur logique attribué à l’équipement de l’utilisateur final et des renseignements temporels concernant le moment auquel l’identificateur logique a été attribué à l’équipement de l’utilisateur final, l’identificateur logique et les renseignements temporels étant associés dans une base de données avec les renseignements communiqués concernant la personne ou l’emplacement en particulier;
  • l’identification, à parti de l’identificateur logique et des renseignements temporels, d’une activité en ligne entamée au moyen de l’équipement de l’utilisateur finalauquel a été attribué l’identificateur logique à un moment précisé par les renseignements temporels.

[43] Nous considérons que les éléments essentiels pour les revendications indépendantes 13, 23, 24 et 25 au dossier sont une série d’opérations ou un plan pour faciliter une enquête :

  • la réception, d’une partie concernée, des renseignements concernant une personne ou un emplacement particulier visés par l’enquête;
  • la recherche, en fonction des renseignements concernant la personne ou l’emplacement en particulier, de l’identificateur logique attribué à l’équipement de l’utilisateur final et les renseignements temporels concernant le moment auquel l’identificateur logique a été attribué à l’équipement de l’utilisateur final;
  • la communication de l’identificateur logique et des renseignements temporels à la partie concernée.

[44] Comme il a été mentionné ci-dessus, les caractéristiques supplémentaires des revendications qui dépendent de ces revendications concernent l’importance des renseignements et les parties concernées. Par exemple :

  • l’identificateur logique est une adresse IP (revendications 2 et 14);
  • les détails des renseignements temporels (revendications 3 et 15);
  • les détails des renseignements concernant la personne ou son emplacement (revendications 4 à 6, 16, 17 et 18);
  • la personne qui a attribué l’identificateur logique (revendication 7);
  • qui est la partie concernée (revendication 19);
  • l’objet de l’enquête (revendication 20);
  • la nature de l’activité en ligne (revendications 8, 9, 21 et 22).

Objet prévu par la Loi

[45] Au cours de l’audience, le demandeur a affirmé que l’invention revendiquée était un processus très technique, un qui comportait des activités aux couches machine et physique, des opérations par des agents physiques et technologiques et des composants physiques.

[46] Cependant, selon l’interprétation, les éléments essentiels des revendications au dossier sont les opérations du plan pour mener ou faciliter une enquête; les composants physiques ne font pas partie des éléments essentiels.

[47] Le demandeur a également affirmé au cours de l’audience que l’invention revendiquée était brevetable, puisqu’elle produisait un résultat utile. Dans un même ordre d’idées, le demandeur avait observé dans la RRP que l’association produite par l’invention revendiquée, soit l’association entre l’identificateur logique, le moment auquel il a été attribué à l’appareil d’un utilisateur et l’identité de l’utilisateur, représente un résultat pratique et a un effet discernable ou un changement de caractère :

[traduction]

L’utilisation d’une telle association pour faciliter une enquête relative à une activité en ligne n’a été divulguée ou suggérée dans l’antériorité. Une telle association n’est pas insignifiante et habilite le résultat très pratique de permettre de tracer l’identité de l’utilisateur dans une activité en ligne, ce qui ne peut simplement pas être réalisé par l’une des tentatives antérieures.

[…]

L’invention revendiquée manifeste clairement un effet discernable ou un changement de caractère par la manipulation du traitement de l’information afin de permettre le suivi de l’utilisateur de l’appareil.

[48] L’association représente peut-être des renseignements utiles pour les parties qui mènent un certain type d’enquête, mais ces renseignements sont eux-mêmes abstraits, ayant seulement une signification intellectuelle, et ne constituant pas un changement ou un effet physique. Le plan pour enregistrer certains des renseignements disponibles et en faire par ultérieurement pour faciliter une enquête ne manifeste pas un effet discernable ou un changement de caractère ou de condition dans un objet physique. Il suppose simplement l’exécution d’un plan ou l’application d’une théorie d’action et aucun résultat physique ne découle directement de la mise en application du plan ou de la théorie même. Cet objet ne correspond à aucune des catégories d’invention prévues à l’article 2.

[49] Comme il est expliqué dans Amazon.com en référence à Schlumberger Canada Ltd c. Canada (Commissaire aux brevets), [1982] 1 CF 845 (CA) :

[62] Schlumberger constitue un exemple d’une tentative infructueuse de breveter un procédé visant à recueillir, enregistrer et analyser des données sismiques à l’aide d’un ordinateur programmé selon une formule mathématique. Cette utilisation de l’ordinateur était une application pratique et l’information résultante était utile. La demande de brevet a toutefois été refusée faute d’objet brevetable parce que la Cour a conclu que le seul aspect nouveau de l’invention revendiquée était la formule mathématique qui, n’étant que « de simples principes scientifiques ou conceptions théoriques », ne peut pas faire l’objet d’un brevet en raison de l’interdiction prévue au paragraphe 27(8).

[50] Le présent cas est semblable, puisque le résultat du plan est de l’information d’une signification simplement intellectuelle; le plan même est abstrait.

[51] Ainsi, nous estimons que les revendications 1 à 25 au dossier ne définissent pas un objet prévu par la Loi et ne sont donc pas conformes à l’article 2 de la Loi sur les brevets.

[52] De plus, comme il a été expliqué dans la lettre de RP, le préambule de la revendication 11 au dossier définit son objet comme [traduction] « un support lisible par ordinateur contenant du code de programmation ». Il n’est pas clair s’il s’agit d’un support de stockage lisible par ordinateur ou d’un « support de transmission » lisible par ordinateur, défini dans la description (pages 45 et 46) comme étant suffisamment général pour englober des supports intangibles mis en œuvre au moyen de systèmes de transmission sans fil. Les signaux et les transmissions sans fil revendiqués ne sont pas considérés comme un objet prévu par Loi correspondant aux critères de l’article 2 de la Loi sur les brevets; voir le RRPB à la section 17.03.04, révisée en novembre 2017, et la section 22.09.05, révisée en octobre 2010.

[53] Le demandeur n’a présenté aucun argument concernant cette question, proposant plutôt une modification au préambule de la revendication 11 (les deuxièmes revendications proposées) et, subséquemment, supprimant complètement la revendication (troisièmes revendications proposées).

Description

[54] La description au dossier (page 40) incorpore par renvoi L Mamakos, « A Method for Transmitting PPP Over Ethernet (PPPoE) », RFC 2516, (The Internet Society, février 1999) en contravention au paragraphe 57(1) des Règles sur les brevets.

[55] Le demandeur n’a pas contesté ce fait, proposant plutôt de modifier la description.

Description et revendications proposées

[56] La modification apportée à la description proposée avec la RRP éliminerait l’incorporation par renvoi. Les troisièmes revendications proposées ne comprennent pas une revendication correspondant à la revendication 11 au dossier, donc elles ne possèdent pas son préambule problématique.

[57] Les troisièmes revendications proposées sont fondées sur les revendications 13 à 25 des deuxièmes revendications proposées, par leur entremise, ultimement sur les revendications 13 à 25 des revendications au dossier. Les changements apportés aux revendications indépendantes concernent principalement l’ajout d’opérations relatives à la schématisation de l’association, mais ils comportent également la suppression de l’opération finale de transmettre les renseignements à la partie concernée. Les revendications dépendantes demeurent inchangées.

[58] À titre de référence, la revendication 1 des troisièmes revendications proposées suit.

[traduction]

Revendication 1. Une méthode pour faciliter une enquête en ligne, la méthode étant exécutée à au moins un serveur d’un fournisseur de service, le fournisseur de service entraînant l’attribution d’un identificateur logique à l’équipement de l’utilisateur final, ladite méthode comprenant :

la schématisation d’un lien logique dédié à un port d’un élément réseau connectant l’équipement de l’utilisateur final à un réseau de données fourni par le fournisseur de service;

la schématisation du port de l’élément de réseau à un emplacement de point de service de l’équipement de l’utilisateur final où l’équipement de l’utilisateur final obtient l’accès au réseau de données;

l’attribution de l’identificateur logique au lien logique dédié et l’enregistrement des renseignements temporels concernant le moment auquel l’identificateur logique a été attribué au lieu logique dédié, l’identificateur logique attribué au lien logique dédié étant l’identificateur logique attribué à l’équipement de l’utilisateur final;

l’obtention d’un schéma intermédiaire entre le lien logique dédié et l’emplacement du point de service de l’équipement de l’utilisateur final;

l’obtention d’un schéma final entre l’identificateur logique et l’emplacement du point de service de l’équipement de l’utilisateur final en fonction de la schématisation intermédiaire et de l’attribution;

la réception, d’un serveur d’une partie concernée, des renseignements concernant une personne ou un emplacement particulier visés par l’enquête;

la consultation d’une base de données en fonction des renseignements concernant la personne ou l’emplacement en particulier pour obtenir l’identificateur logique attribué à l’équipement de l’utilisateur final et les renseignements temporels concernant le moment auquel l’identificateur logique a été attribué à l’équipement de l’utilisateur final, où une association entre l’identificateur logique et les renseignements temporels et les renseignements concernant la personne ou l’emplacement en particulier est obtenue en fonction de la schématisation finale et une autorisation d’avoir accès au réseau de données au moyen de justificatifs;

l’identificateur logique et les renseignements temporels sont utilisés pour faciliter l’enquête en ligne.

[59] Bien que les opérations supplémentaires offrent plus de détails, elles constituent des opérations qui ont lieu lorsqu’un utilisateur se connecte à un réseau et qu’un identificateur logique est attribué à son équipement, ce qui constitue des CGC et n’est pas le point focal de l’invention, et l’enregistrement de renseignements avec une certaine signification, ce qui survient naturellement dans le cadre des processus des CGC. Par conséquent, nous considérons que les éléments essentiels des troisièmes revendications proposées sont également une série d’opérations ou un plan pour faciliter une enquête.

[60] Par conséquent, notre opinion concernant l’objet non prévu par la Loi s’applique également aux troisièmes revendications proposées. Par conséquent, la modification proposée de la description et des troisièmes revendications proposées ne sont pas considérées comme des modifications nécessaires en vertu du paragraphe 86(11) des Règles sur les brevets, malgré leur correction de l’incorporation par renvoi et du problème relatif au préambule de la revendication.


 

Recommandation de la Commission

[61] Compte tenu de ce qui précède, le Comité recommande que la demande soit rejetée au motif que les revendications 1 à 25 définissent un objet non prévu par la Loi et ne sont pas conformes à l’article 2 de la Loi sur les brevets.

Leigh Matheson

Paul Fitzner

Howard Sandler

Membre

Membre

Membre

Décision de la commissaire

[62] Je souscris aux conclusions de la Commission ainsi qu’à sa recommandation de rejeter la demande au motif que les revendications au dossier ne sont pas conformes à l’article 2 de la Loi sur les brevets.

[63] En conséquence, je refuse d’accorder un brevet relativement à la présente demande. Conformément à l’article 41 de la Loi sur les brevets, le demandeur dispose d’un délai de six mois pour interjeter appel de ma décision à la Cour fédérale du Canada.

Johanne Bélisle

Commissaire aux brevets

Fait à Gatineau (Québec),

ce 30e jour d’avril 2020

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.