Brevets

Informations sur la décision

Contenu de la décision

Référence : Dresser, Inc. (Re), 2023 CACB 3

Décision du commissaire no1636

Commissioner’s Decision #1636

Date : 2023-01-17

SUJET :

O00

Évidence

 

D00

Division

TOPIC:

O00

Obviousness

 

D00

Division

Demande no 3 081 876

Application No.: 3,081,876


BUREAU CANADIEN DES BREVETS

DÉCISION DU COMMISSAIRE AUX BREVETS

Ayant été refusée en vertu du paragraphe 199(1) des Règles sur les brevets (DORS/2019-251), la demande de brevet numéro 3 081 876 a subséquemment fait l’objet d’une révision, conformément à l’alinéa 86(7)c) des Règles sur les brevets. La recommandation de la Commission d’appel des brevets et la décision du commissaire sont de rejeter la demande.

Agent du demandeur :

KIRBY EADES GALE BAKER

100, rue Murray, bureau 500

Ottawa (Ontario)

K1N 0A1


 


Introduction

[1] La présente recommandation concerne la révision de la demande de brevet canadien refusée numéro 3 081 876, qui s’intitule « Système et procédé pour une communication sécurisée dans un environnement de vente au détail » et qui appartient à DRESSER, INC. (« Dresser »). Un comité de la Commission d’appel des brevets (« nous ») a procédé à une révision de la demande conformément à l’alinéa 86(7)c) des Règles sur les brevets (DORS/2019-251). Nous recommandons au commissaire des brevets de rejeter la demande pour les motifs énoncés ci-dessous.

Contexte

La demande

[2] La demande a trait généralement à des systèmes de communication sécurisée dans un environnement de vente au détail. La demande était une demande divisionnaire de la demande CA 2 702 833 et elle conserve la date de dépôt de la demande originale du 7 octobre 2008. La demande originale a fait l’objet de la décision du commissaire no 1503. Le commissaire aux brevets a refusé de délivrer un brevet pour cette demande, qui est maintenant abandonnée. La demande en instance comporte trois revendications au dossier, qui ont été reçues au Bureau des brevets le 20 juillet 2020.

Historique de la poursuite

[3] Le 18 mai 2021, l’examinateur a rendu une décision finale en vertu du paragraphe 86(5) des Règles sur les brevets (DORS/2019-251). La décision finale a établi que les revendications au dossier étaient évidentes, contrairement à l’article 28.3 de la Loi sur les brevets. La décision finale a également conclu que la demande constituait une demande divisionnaire non conforme, contrairement au paragraphe 36(2) de la Loi sur les brevets.

[4] Le 15 septembre 2021, Dresser a présenté une réponse à la décision finale, y compris un ensemble de 10 revendications proposées.

[5] L’examinateur n’a pas été convaincu par les arguments énoncés dans la réponse à la décision finale et n’a pas considéré les revendications proposées comme corrigeant les irrégularités. Par conséquent, le 17 février 2022, la demande a été transmise à la Commission d’appel des brevets (« Commission ») aux fins de révision, accompagnée d’une explication énoncée dans un résumé des motifs.

[6] Nous avons révisé la demande au nom de la Commission en vertu de l’alinéa 86(7)c) des Règles sur les brevets. Dans une lettre de révision préliminaire (« lettre de RP ») datée du 18 novembre 2022, nous avons analysé les questions relatives à la demande au dossier. Nous avons également invité Dresser à présenter des observations orales ou écrites. Dans une lettre reçue le 6 décembre 2022, Dresser a refusé la possibilité de participer à une audience ou de présenter des observations écrites.

Questions

[7] Les questions à trancher dans le cadre de la présente révision sont les deux questions énoncées dans la décision finale :

  • Les revendications sont-elles non évidentes et conformes à l’article 28.3 de la Loi sur les brevets?

  • En tant que demande divisionnaire, les revendications visent-elles une « autre » invention par rapport à la demande originale, comme l’exige le paragraphe 36(2) de la Loi sur les brevets?

[8] Nous examinons également les revendications proposées.

Tous les éléments revendiqués sont présumés être essentiels

[9] Le point de départ de l’analyse des deux questions est l’interprétation téléologique des revendications.

[10] Conformément à Free World Trust c. Électro Santé Inc, 2000 CSC 66, et à Whirlpool Corp c. Camco Inc, 2000 CSC 67, l’interprétation téléologique est faite du point de vue de la personne versée dans l’art à la lumière des connaissances générales courantes pertinentes, en tenant compte de l’ensemble de la divulgation, y compris le mémoire descriptif et les dessins. En plus d’interpréter le sens des termes d’une revendication, l’interprétation téléologique distingue les éléments essentiels de la revendication des éléments non essentiels. La question de savoir si un élément est essentiel dépend de l’intention exprimée dans la revendication ou déduite de celle-ci et de la question de savoir s’il aurait été évident pour la personne versée dans l’art qu’une variante a un effet matériel sur le fonctionnement de l’invention.

[11] L’interprétation téléologique commence par la définition de la personne versée dans l’art et de ses connaissances générales courantes.

[12] Notre opinion sur la personne versée dans l’art demeure celle que nous avons exprimée dans la lettre de RP :

[traduction]

Selon le contexte de l’invention (pages 1 à 2 de la description) et conformément à la définition énoncée dans la décision finale, notre opinion préliminaire est que la personne ou l’équipe versée dans l’art possède d’une expérience dans la conception de systèmes de communication de données sécurisés à utiliser dans l’environnement de vente au détail.

[13] La décision finale a cité les éléments suivants :

[traduction]

D1 : Menezes, A.J., Van Oorschot, C.P., et Vanstone, S.A., Handbook of Applied Cryptography, (Boca Raton, CRC Press, 1997), pages 169 à 172, 506, 507, 512 à 514, 559 et 560

D2 : US 2005/0147250 Tang 7 juillet 2005

[14] Notre opinion sur les connaissances générales courantes demeure celle que nous avons exprimée dans la lettre de RP :

[traduction]

Nous citons également D1 pour illustrer les connaissances générales courantes. Notre opinion préliminaire est que D1, un ouvrage de référence bien connu dans le domaine de la cryptographie appliquée, démontre que la personne versée dans l’art aurait connaissance de concepts cryptographiques tels que les autorités de confiance, les principaux certificats, les clés publiques et privées, la signature des clés, le cryptage symétrique et asymétrique, les principaux protocoles d’échange et la génération aléatoire de nombres. Selon le contexte de la présente description, la personne versée dans l’art connaîtrait également les systèmes de points de vente (PDV) dans les environnements de vente au détail comme les stations-service, les lecteurs de cartes, les modules de paiement sécurisés et les liens de communication de données entre les appareils.

[15] Dresser n’a pas commenté notre définition de la personne versée dans l’art et des connaissances générales courantes.

[16] La revendication 1 se lit comme suit :

[traduction]

Un système de communication sécurisée dans un environnement de ravitaillement, comprenant :

un premier lecteur de carte configuré pour être installé sur un distributeur de carburant;

un premier module de paiement sécurisé (MPS) configuré pour être installé sur le distributeur de carburant, le premier MPS étant couplé au premier lecteur de carte et communique avec ce dernier, le premier MPS comprenant au moins un processeur configuré de façon à recevoir des données du premier lecteur de carte, le premier MPS stockant un premier certificat de clé publique identifiant uniquement le premier MPS, le premier certificat de clé publique émis par un système d’autorisation de certificats de confiance, et une première clé privée liée au premier certificat de clé publique;

un système de point de vente (PDV), le système de PDV comprenant au moins un serveur de PDV, qui stocke un deuxième certificat de clé publique émis par le système d’autorisation de certificats de confiance, le système de PDV comprenant au moins un processeur, et au moins l’un des processeurs du système du PDV est configuré de façon à :

récupérer le premier certificat de clé publique à partir du premier MPS, le premier certificat de clé publique contenant une première clé publique liée au premier MPS;

vérifier l’identité du premier MPS par l’authentification du premier certificat de clé publique avec le deuxième certificat de clé publique;

générer une première clé de session aléatoire;

où la génération de la première clé de session comprend l’utilisation, au moins en partie, des données pseudoaléatoires d’entropie du système du PDV;

chiffrer la première clé de session en utilisant, au moins en partie, la première clé publique;

transmettre la première clé de session chiffrée au premier MPS;

où au moins un processeur du premier MPS est configuré pour exécuter les instructions stockées dans le premier MPS, les instructions stockées dans le premier MPS étant exploitables lorsqu’elles sont exécutées pour :

recevoir la première clé de session chiffrée du système de PDV;

déchiffrer la première clé de session en utilisant, au moins en partie, la première clé privée;

recevoir une première série de données sensibles du premier lecteur de carte;

chiffrer la première série de données sensibles en utilisant, au moins en partie, la première clé de session;

transmettre la première série de données sensibles chiffrée au système de PDV.

[17] Dans la lettre de RP, nous avons conclu que tous les éléments de la revendication étaient essentiels :

[traduction]

Compte tenu de l’ensemble du mémoire descriptif, la personne versée dans l’art comprendrait que la revendication 1 n’emploie aucun langage indiquant qu’un des éléments est optionnel ou qu’il fait partie d’une liste de solutions de rechange. Par conséquent, notre opinion préliminaire est que tous les éléments indiqués dans la revendication sont essentiels. Tous les éléments des revendications 2 et 3 sont également essentiels.

L’invention revendiquée est-elle non évidente?

[18] À notre avis, l’invention revendiquée est évidente au regard de l’analyse suivante, qui demeure celle qui a été exprimée dans la lettre de RP.

[19] L’article 28.3 de la Loi sur les brevets exige que l’objet revendiqué ne soit pas évident :

L’objet que définit la revendication d’une demande de brevet ne doit pas, à la date de la revendication, être évident pour une personne versée dans l’art ou la science dont relève l’objet, eu égard à toute communication :

a) qui a été faite, soit plus d’un an avant la date de dépôt de la demande, soit, si la date de la revendication est antérieure au début de cet an, avant la date de la revendication, par le demandeur ou un tiers ayant obtenu de lui l’information à cet égard de façon directe ou autrement, de manière telle qu’elle est devenue accessible au public au Canada ou ailleurs;

b) qui a été faite par toute autre personne avant la date de la revendication de manière telle qu’elle est devenue accessible au public au Canada ou ailleurs.

[20] Dans Apotex Inc c. Sanofi–Synthelabo Canada Inc, 2008 CSC 61, au par. 67, la Cour suprême du Canada a indiqué qu’il est utile, lorsqu’il s’agit d’évaluer l’évidence, de suivre la démarche en quatre étapes reproduite ci-dessous :

(1)a) Identifier la « personne versée dans l’art »[;]

b) Déterminer les connaissances générales courantes pertinentes de cette personne;

(2) Définir l’idée originale de la revendication en cause, au besoin par voie d’interprétation;

(3) Recenser les différences, s’il en est, entre ce qui ferait partie de « l’état de la technique » et l’idée originale qui soustend la revendication ou son interprétation;

(4) Abstraction faite de toute connaissance de l’invention revendiquée, ces différences constituent-elles des étapes qui auraient été évidentes pour la personne versée dans l’art, ou dénotent-elles quelque inventivité?

Identifier la personne versée dans l’art et déterminer les connaissances générales courantes pertinentes

[21] Nous les avons identifiés ci-dessus aux fins de l’interprétation téléologique.

Définir l’idée originale de la revendication en cause, au besoin par voie d’interprétation

[22] À notre avis, le concept inventif de la revendication représentative 1 est exprimé par le libellé de la revendication en soi.

Recenser les différences, s’il en est, entre ce qui ferait partie de « l’état de la technique » et l’idée originale qui soustend la revendication ou son interprétation

[23] À notre avis, D2 est l’art antérieur le plus près. D2 divulgue l’application de communications sécurisées dans un environnement de ravitaillement entre un MPS et un système de PDV.

[24] Nous citons de nouveau ci-dessous la revendication 1, indiquons les éléments qui sont divulgués dans D2 en utilisant des crochets pour faire des renvois à ce document, et énumérons en italiques les éléments qui ne sont pas divulgués dans celui-ci. Cet extrait demeure inchangé par rapport à la lettre de RP :

[traduction]

Un système de communication sécurisée dans un environnement de ravitaillement [Abrégé], comprenant :

un premier lecteur de carte configuré pour être installé sur un distributeur de carburant [figure 5, également par. 0067 et figure 11; un lecteur de carte est implicite, car le paragraphe précise les renseignements rapportés de la carte à partir de ce nœud];

un premier module de paiement sécurisé (MPS) configuré pour être installé sur le distributeur de carburant [par. 0071 et figure 11, élément 1105], le premier MPS étant couplé au premier lecteur de carte et communique avec ce dernier, le premier MPS comprenant au moins un processeur configuré de façon à recevoir des données du premier lecteur de carte [par. 0047 et figure 5, élément 510], le premier MPS stockant un premier certificat de clé publique identifiant uniquement le premier MPS, le premier certificat de clé publique émis par un système d’autorisation de certificats de confiance, et une première clé privée liée au premier certificat de clé publique [par. 0073];

un système de point de vente (PDV) [par. 0071 et figure 11, élément 1120], le système de PDV comprenant au moins un serveur de PDV [par. 0071 et 0073-0074], qui stocke un deuxième certificat de clé publique émis par le système d’autorisation de certificats de confiance, le système de PDV comprenant au moins un processeur, et au moins l’un des processeurs du système du PDV est configuré de façon à :

récupérer le premier certificat de clé publique à partir du contrôleur, le premier certificat de clé publique contenant une première clé publique liée au premier MPS [par. 0071];

vérifier l’identité du premier MPS par l’authentification du premier certificat de clé publique [le par. 0071 précise l’authentification] avec le deuxième certificat de clé publique;

générer une première clé de session aléatoire;

où la génération de la première clé de session comprend l’utilisation, au moins en partie, des données pseudoaléatoires d’entropie du système du PDV;

chiffrer la première clé de session en utilisant, au moins en partie, la première clé publique;

transmettre la première clé de session chiffrée au premier MPS;

où au moins un processeur du premier MPS est configuré pour exécuter les instructions stockées dans le premier MPS, les instructions stockées dans le premier MPS étant exploitables lorsqu’elles sont exécutées pour :

recevoir la première clé de session chiffrée du système de PDV;

déchiffrer la première clé de session en utilisant, au moins en partie, la première clé privée;

recevoir une première série de données sensibles du premier lecteur de carte [par. 0053 et figure 6, étape 605];

chiffrer la première série de données sensibles en utilisant, au moins en partie, la première clé de session [par. 0053 et figure 6, étape 610, à l’aide du chiffrement de clés symétrique tel qu’indiqué au par. 0074 et à la figure 12, étape 1220];

transmettre la première série de données sensibles chiffrée au système de PDV [par. 0074].

[25] Dans la lettre de RP, nous avons écrit ce qui suit (veuillez noter que les renvois à « vous » dans la lettre de RP et d’autres citations à celle-ci désignent Dresser) :

[traduction]

Notre opinion préliminaire est que les différences entre le concept inventif de la revendication 1 et celui de D2 sont les suivantes :

● le système de PDV qui stocke un deuxième certificat de clé publique utilisé pour authentifier le premier certificat de clé publique;

● le système de PDV qui génère une première clé de session aléatoire à l’aide, au moins en partie, de données pseudoaléatoires d’entropie, qui chiffre la première clé de session à l’aide, au moins en partie, de la première clé publique du MPS, et qui transmet la première clé de session chiffrée au premier MPS; le premier MPS recevant la première clé de session chiffrée du système de PDV; et le MPS déchiffrant la première clé de session à l’aide, au moins en partie, de la première clé privée.

D2 ne précise pas le système de PDV qui authentifie le certificat de clé publique du MPS à l’aide d’un second certificat au PDV. En fait, dans D2, la clé de session symétrique est générée indépendamment à chacun des MPS et PDV à l’aide des mêmes algorithmes de génération de clé, tandis que, dans la revendication 1, la clé de session symétrique est générée au PDV à l’aide, au moins en partie, des données pseudoaléatoires d’entropie du système, chiffrée avec une clé publique du MPS, et envoyée au MPS, où elle est déchiffrée à l’aide de la clé privée correspondante. Nous discuterons de chacune de ces différences.

Dans la réponse à la décision finale, vous avez fait remarquer (page 3) que D1 concerne le chiffrement général et ne divulgue pas divers détails sur les composants énumérés dans la revendication 1. Nous avons fondé notre analyse sur D2, à titre de référence principale, D1 ne fournissant que certains éléments des connaissances générales courantes.

Abstraction faite de toute connaissance de l’invention revendiquée, ces différences constituentelles des étapes évidentes pour la personne versée dans l’art ou dénotentelles quelque inventivité?

[26] Dans la lettre de RP, nous avons écrit ce qui suit :

[traduction]

En ce qui concerne la première différence, D2 enseigne l’utilisation d’un certificat signé par une source de confiance [par. 0071], mais enseigne l’utilisation de la clé publique jointe pour vérifier l’identité du MPS par le transfert d’un numéro aléatoire chiffré. La revendication 1 précise plutôt la vérification de l’identité du MPS en authentifiant le premier certificat de clé publique avec le deuxième certificat de clé publique. Notre opinion préliminaire est que la personne versée dans l’art qui connaît les autorités de confiance et les certificats de clé publique comprendrait que le mode de réalisation de l’authentification précise de D2 est optionnel et qu’il s’agit d’une des nombreuses méthodes possibles [par. 0072]. S’il existe un degré élevé de confiance dans l’autorité de certification, une vérification du premier certificat de clé publique, comme par une comparaison avec le deuxième certificat de clé publique, est suffisante pour authentifier le MPS. Notre opinion préliminaire est que cette différence est évidente.

En ce qui concerne la deuxième différence, dans D2, tant le MPS que le PDV génèrent indépendamment la même clé de session symétrique en exécutant le même algorithme convenu, tandis que, dans le système visé à la revendication 1, le PDV génère une clé de session symétrique et l’envoie au MPS à l’aide d’un chiffrement de clé publique ou privée. D2 [par. 0072] note que la technique de génération de clés indiquée n’est qu’une méthode possible. Notre opinion préliminaire est que la personne versée dans l’art qui connaît les connaissances générales courantes serait amenée à envisager de modifier le système visé dans D2 afin d’éviter la nécessité de générer les clés de session dans le MPS ou d’éviter de stocker un ou des algorithmes de génération de clés de session possiblement détectables dans le MPS.

La personne versée dans l’art examinerait ensuite les différentes techniques d’échange de clés sécurisées visées par les connaissances générales courantes. Étant donné que D2 décrit un environnement de ravitaillement doté d’une infrastructure de clé publique, la personne versée dans l’art serait motivée à envisager l’utilisation de l’un des protocoles de transport de clés publiques bien connus. La distribution d’une clé de session générée de façon aléatoire à une entité à l’aide de la clé publique de l’entité était bien connue dans l’art. En particulier, le système visé à la section 12.5.1 de D1, le « transport d’une clé unique par le chiffrement d’une clé publique », fournit un exemple de chiffrement d’une clé de session avec une clé publique à des fins de transport avec un nombre minimal de messages à échanger. Par conséquent, notre opinion préliminaire est que cette différence entre D2 et la revendication 1 est évidente.

En ce qui concerne l’aspect relatif à l’utilisation des données pseudoaléatoires d’entropie du système, D2 divulgue la génération d’un nombre aléatoire [par. 0064]. Dans D2, les données pseudoaléatoires d’entropie du système ont trait à un nombre aléatoire utilisé dans l’authentification, et non comme clé de session. Notre opinion préliminaire est que le passage cité dans D2 illustre que l’utilisation des données pseudoaléatoires d’entropie du système pour générer des nombres aléatoires ou pseudoaléatoires à différentes fins constitue des connaissances générales courantes. Cela est d’ailleurs particulièrement illustré relativement à des clés cryptographiques dans D1 [pages 169-172].

Dans la réponse à la décision finale, vous avez affirmé que ni D1 ni D2 ne mentionnent les données pseudoaléatoires d’entropie du système de PDV, et encore moins pour générer une clé de session aléatoire. Notre opinion préliminaire est que D1 et D2 indiquent qu’il s’agit de connaissances générales courantes.

Les revendications indépendantes 2 et 3 ne résument pas l’aspect des données pseudoaléatoires d’entropie du système. L’omission de cet élément élargit la portée de ces revendications et ne les rend pas inventives.

La revendication 2 précise également que le lien entre le premier MPS et le premier lecteur de carte est physiquement sécurisé dans un boîtier visant à prévenir la manipulation. D2 divulgue un lecteur de carte dans un boîtier visant à prévenir la manipulation [par. 0004], mais ne divulgue pas le lien avec le lecteur de carte qui se trouve dans ce type de boîtier. Notre opinion préliminaire est que le choix des éléments à sécuriser physiquement dans un boîtier résistant à la manipulation est une décision de conception qui fait partie des connaissances générales courantes et n’est pas inventive.

Vous avez affirmé dans la réponse à la décision finale (page 3) que D2 ne reconnaît pas l’importance d’une communication sécurisée entre le lecteur de carte et un MPS. Comme nous l’avons mentionné ci-dessus, D2 divulgue un boîtier résistant à la manipulation pour le lecteur de carte, ce qui indique une préoccupation pour la sécurité locale à la pompe. Nous n’avons pas considéré le choix d’inclure également le MPS dans le boîtier résistant à la manipulation comme étant inventif.

La revendication indépendante 3 précise également que le premier MPS reçoit la première clé de session chiffrée du PDV et la déchiffre avant que le premier MPS ne reçoive le premier ensemble de données sensibles du lecteur de carte. Notre opinion préliminaire est que la personne versée dans l’art comprendrait que la première clé de session déchiffrée est nécessaire pour chiffrer et transmettre les premières données sensibles, et que le moment de réception des premières données, avant ou après la première clé de session, n’est pas important, puisque le chiffrement et la transmission doivent attendre qu’une première clé de session déchiffrée soit disponible. Par conséquent, nous ne considérons pas la restriction supplémentaire énoncée dans la revendication 3 comme étant inventive.

Vous avez également affirmé dans la réponse à la décision finale (page 4) que D2 indique que sa clé symétrique est générée au moment de « l’exécution », donc pas avant que le MPS reçoive le premier ensemble de données sensibles. Comme nous l’avons mentionné ci-dessus, la personne versée dans l’art comprendrait que la clé de session est nécessaire avant que les données reçues du lecteur de carte puissent être chiffrées et transmises. Nous ne considérons pas que les enseignements de D2 vont à l’encontre de ce principe.

[27] Dresser n’a pas commenté notre analyse.

Conclusion concernant l’évidence

[28] À notre avis, les revendications 1 à 3 sont évidentes, au regard de D2, en raison des connaissances générales courantes et ne sont pas conformes à l’article 28.3 de la Loi sur les brevets.

La demande est-elle une demande divisionnaire appropriée?

[29] Le paragraphe 36(2) de la Loi sur les brevets énonce les conditions selon lesquelles un demandeur peut dûment déposer une demande divisionnaire :

Si une demande décrit plus d’une invention, le demandeur peut restreindre ses revendications à une seule invention, toute autre invention divulguée pouvant faire l’objet d’une demande divisionnaire, si celle-ci est déposée avant la délivrance d’un brevet sur la demande originale.

[30] La question est celle de savoir si les revendications de la demande en instance définissent une « autre » invention.

[31] Comme nous l’avons indiqué dans la lettre de RP, dans Bayer Schering Pharma Aktiengesellschaft c. Canada (Procureur général), 2009 CF 1249, la Cour a déclaré ce qui suit (au paragraphe 54) :

L’interdiction de la double protection suppose que l’on compare les revendications et non les mémoires descriptifs, parce que ce sont les revendications qui définissent le monopole. Il existe deux façons de déterminer si l’on a affaire à une double protection : la première consiste à se demander si les revendications sont identiques, une méthode qui est parfois désignée sous le nom de « double brevet relatif à la « même invention » [sic], la seconde consiste à se demander si le second brevet est « évident » ou s’il vise ou non un « élément brevetable distinct » du brevet antérieur, d’après les connaissances usuelles du travailleur moyen à la date de la publication du brevet […]

[32] Pour être clair, il n’y a aucune question de double brevet en l’espèce. La demande originale est maintenant abandonnée. Toutefois, l’approche utilisée au deuxième volet de l’analyse relative au double brevet peut également être utilisée pour déterminer si les revendications en l’espèce définissent une « autre » invention par rapport aux revendications de la demande originale.

[33] Dans la lettre de RP, nous avons écrit ce qui suit :

[traduction]

En comparant la revendication indépendante 1 de la demande en instance et la revendication 7 de la demande CA 2 702 833, reçue au Bureau des brevets le 31 mars 2015 (le plus récent ensemble de revendications au dossier), la seule différence est que la revendication 1 de la demande en instance ne précise pas le contrôleur entre le MPS et le système de PDV. Le contrôleur dans la demande CA 2 702 833 ne fait que transmettre des renseignements; l’ensemble du traitement des renseignements est fait par le MPS ou le système de PDV. La personne versée dans l’art qui a des connaissances générales courantes dans le domaine de la communication de données saurait que les fonctions de transmission et de réception de communications de données peuvent être mises en œuvre au sein du MPS et du système de PDV.

En comparant la revendication indépendante 2 de la demande en instance et la revendication 13 de la demande CA 2 702 833, la seule différence est l’absence d’un contrôleur, comme nous en avons discuté ci-dessus.

En comparant la revendication indépendante 3 de la demande en instance et la revendication 1 de la demande CA 2 702 833, la seule différence est que le premier MPS reçoit la première clé de session chiffrée du PDV et la déchiffre avant que le premier MPS ne reçoive le premier ensemble de données sensibles du lecteur de carte. Comme nous en avons discuté ci-dessus au sujet de l’évidence, la personne versée dans l’art comprendrait que la première clé de session déchiffrée est nécessaire pour chiffrer et transmettre les premières données sensibles, et que le moment de réception des premières données, avant ou après la première clé de session, n’est pas important. À titre préliminaire, nous ne considérons pas cela comme une caractéristique inventive.

[34] Dresser n’a pas commenté notre analyse.

[35] Nous concluons que les revendications de la demande en instance ne définissent pas une « autre » invention par rapport à la demande CA 2 702 833 et ne sont pas conformes au paragraphe 36(2) de la Loi sur les brevets.

Les revendications proposées corrigent-elles les irrégularités?

[36] En résumé, comme nous l’avons exprimé dans la lettre de RP, les revendications indépendantes 1 et 6 proposées sont semblables à la revendication 1 au dossier, mais les revendications indépendantes 1 et 6 proposées indiquent également que :

● deux MPS communiquent avec l’environnement de PDV, et un troisième certificat de clé publique commun émis par l’autorité de certification fiable est utilisé pour authentifier à la fois les premier et deuxième certificats de clé publique pour les premier et deuxième MPS, respectivement;

● chaque MPS et lecteur de carte s’authentifient mutuellement avant d’échanger des renseignements.

Les revendications proposées seraient-elles non évidentes?

[37] Dans la lettre de RP, nous avons écrit ce qui suit :

[traduction]

Nous n’avons qu’à examiner les différences complémentaires entre les revendications proposées et celles au dossier, qui, comme nous en avons déjà conclu, étaient évidentes.

Notre opinion préliminaire est que les revendications proposées sont aussi évidentes.

En ce qui concerne les revendications indépendantes 1 et 6 proposées, qui visent, respectivement, un système sécurisé de paiement de carburant et un système sécurisé de distribution de carburant, la personne versée dans l’art saurait que l’utilisation de plusieurs systèmes de paiement ou de distribution de carburant dans une station-service est courante. L’extension du système à plusieurs MPS ne nécessite aucune activité inventive. La personne versée dans l’art saurait qu’un certificat de clé publique peut être utilisé pour authentifier plusieurs clés publiques et envisagerait naturellement d’utiliser un certificat de clé publique commun pour authentifier les clés associées à plusieurs MPS. Nous notons également que D2 fait allusion à de multiples MPS lorsqu’il mentionne « au moins un nœud de distributeur » [par. 0068].

En ce qui concerne l’authentification mutuelle des MPS et des lecteurs de carte respectifs, notre opinion préliminaire est que l’application du concept bien connu d’authentification mutuelle à deux nœuds dans le distributeur de carburant (MPS et lecteur de carte) est une option de conception faisant partie des connaissances générales courantes de la personne versée dans l’art et ne nécessiterait aucune activité inventive.

Les revendications 2 et 7 proposées concernent la réception et le déchiffrement des premières clés de session au PDV. Il s’agit de connaissances générales courantes.

Les revendications 3 et 8 proposées concernent le serveur du PDV, qui envoie les données de paiement à un premier réseau d’autorisation. Il s’agit de connaissances générales courantes. Nous notons également que D2 divulgue cet élément [par. 0041 et figure 2, élément 220].

Les revendications 4, 5, 9 et 10 proposées décrivent les étapes détaillées de l’authentification des premier et deuxième MPS à l’aide de certificats de clé publique. Il s’agit de connaissances générales courantes.

Notre opinion préliminaire est que les revendications 1 à 10 seraient évidentes, au regard de D2, en raison des connaissances générales courantes et ne seraient pas conformes à l’article 28.3 de la Loi sur les brevets.

[38] Dresser n’a pas commenté notre analyse.

[39] Nous concluons que, à notre avis, les revendications proposées seraient évidentes, contrairement à l’article 28.3 de la Loi sur les brevets.

Les revendications proposées feraient-elles de la demande en instance une demande divisionnaire appropriée?

[40] Dans la lettre de RP, nous avons écrit ce qui suit :

[traduction]

Notre opinion préliminaire est que les revendications proposées ne définissent pas une « autre » invention par rapport à la demande originale. Dans notre analyse de l’évidence des revendications proposées ci-dessus, nous avons conclu, à titre préliminaire, que les différences entre ces revendications par rapport aux revendications au dossier étaient évidentes au regard des connaissances générales courantes seulement, bien que certains passages de D2 aient été également cités pour mettre l’accent sur celles-ci. Puisque nous avons également conclu que les revendications au dossier ne définissent pas une « autre » invention, différente de celle visée par la demande originale CA 2 702 833, il s’ensuit que les revendications proposées diffèrent de celles de la demande originale CA 2 702 833 seulement en ce qui a trait aux caractéristiques non inventives de connaissances générales courantes.

Nous notons également que la revendication 10 de la demande originale CA 2 702 833 revendiquait la caractéristique de deux MPS en communication avec l’environnement du PDV.

[41] Dresser n’a pas commenté notre analyse.

[42] Par conséquent, nous concluons que les revendications proposées ne définiraient pas une « autre » invention conformément au paragraphe 36(2) de la Loi sur les brevets.


 

Recommandation de la Commission

[43] Nous recommandons au commissaire aux brevets de refuser de délivrer un brevet pour la demande en instance au motif que :

● les revendications au dossier sont évidentes et, par conséquent, non conformes à l’alinéa 28.3b) de la Loi sur les brevets;

● la demande au dossier est une demande divisionnaire inappropriée et n’est pas conforme au paragraphe 36(2.1) de la Loi sur les brevets.

[44] Les revendications proposées ne corrigent pas les irrégularités et ne constituent donc pas des « modifications nécessaires » au sens du paragraphe 86(11) de la Loi sur les brevets.

 

 

 

 

Howard Sandler

Membre

Michael Ott

Membre

Lewis Robart

Membre


 

Décision du commissaire

[45] Je souscris à la recommandation de la Commission de rejeter la demande au motif que :

● les revendications au dossier sont évidentes et, par conséquent, non conformes à l’alinéa 28.3b) de la Loi sur les brevets;

● la demande au dossier est une demande divisionnaire inappropriée et n’est pas conforme au paragraphe 36(2.1) de la Loi sur les brevets.

[46] En conséquence, conformément à l’article 40 de la Loi sur les brevets, je refuse d’accorder un brevet relativement à la demande en instance.

[47] Conformément aux dispositions de l’article 41 de la Loi sur les brevets, le Demandeur (Dresser) dispose d’un délai de six mois pour interjeter appel de ma décision à la Cour fédérale du Canada.

Konstantinos Georgaras

Commissaire aux brevets

Fait à Gatineau (Québec)

ce 17e jour de janvier 2023

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.