Brevets

Informations sur la décision

Contenu de la décision

Référence : Regions Asset Company (Re), 2025 CACB 4

Décision du commissaire n1685

Commissioner’s Decision #1685

Date : 2025-03-14

SUJET :

A11

Nouvelle Matière

 

J00

Signification de la technique

 

J10

Programmes d’ordinateur

 

 

 

TOPIC:

A11

New

 

J00

Meaning of Art

 

J10

Computer Programs

Demande no 2 660 638
Application No. 2660638


BUREAU CANADIEN DES BREVETS

DÉCISION DU COMMISSAIRE AUX BREVETS

Ayant été refusée en vertu du paragraphe 199(1) des Règles sur les brevets (DORS/2019-251), la demande de brevet numéro 2 660 638 a subséquemment fait l’objet d’une révision, conformément à l’alinéa 86(7)c) des Règles sur les brevets (DORS/2019-251). La recommandation de la Commission d’appel des brevets et la décision du commissaire sont de rejeter la demande.

Agent du demandeur :

Norton Rose Fulbright Canada LLP

2500-1, Place Ville Marie,

Montréal (Québec) H3B 1R1


 

Introduction

[1] La présente recommandation concerne la révision de la demande de brevet refusée numéro 2 660 638, intitulée « SYSTÈME DE SÉCURITÉ DES TRANSACTIONS AYANT DES PARAMÈTRES DE SÉCURITÉ DÉFINIS PAR L’UTILISATEUR » et qui appartient à Regions Asset Company (le « Demandeur »). La Commission d’appel des brevets (la « Commission ») a procédé à une révision de la demande refusée conformément à l’alinéa 86(7)c) des Règles sur les brevets (DORS/2019-251).

[2] Comme il est expliqué ci-dessous, ma recommandation au commissaire aux brevets est de rejeter la demande.

Contexte

La demande

[3] La présente demande a été déposée sous le régime du Traité de coopération en matière de brevets, et la date de dépôt au Canada est le 8 août 2007. Elle est devenue accessible au public le 21 février 2008.

[4] L’objet revendiqué concerne une méthode de filtrage de transactions frauduleuses, comprenant la fourniture d’un centre de sécurité ayant (1) un système de paramètres de sécurité de l’utilisateur en communication avec un système de gestion des paramètres de sécurité de l’utilisateur, le système de gestion des paramètres de sécurité de l’utilisateur ayant un module de paramètres de sécurité de l’utilisateur et une interface utilisateur graphique; et (2) un système de sécurité secondaire comprenant un réseau neuronal pour recevoir une alerte afin d’apprendre un modèle de comportement transactionnel légitime, conforme à des paramètres de sécurité de l’utilisateur ajustés en communication avec un système de traitement de transactions.

[5] La demande comporte 22 revendications au dossier, qui ont été reçues au Bureau des brevets le 2 avril 2019.

Historique de la poursuite

[6] Le 27 avril 2020, une décision finale a été rendue en vertu du paragraphe 86(5) des Règles sur les brevets. La décision finale indiquait que la demande en instance est irrégulière parce que toutes les revendications 1 à 22 au dossier au moment de la rédaction de la décision finale concernent un objet non brevetable et ne sont donc pas conformes à l’article 2 de la Loi sur les brevets.

[7] La réponse à la décision finale datée du 26 août 2020 contestait l’évaluation de l’objet non brevetable.

[8] Le 26 août 2021, la demande a été transmise à la Commission d’appel des brevets aux fins de révision en vertu de l’alinéa 86(7)c) des Règles sur les brevets, avec un résumé des motifs expliquant que le refus est maintenu, puisque les arguments présentés en réponse à la décision finale ne sont pas convaincants.

[9] Dans une lettre datée du 20 septembre 2021, la Commission d’appel des brevets a transmis une copie du résumé des motifs au Demandeur et a demandé qu’il confirme s’il voulait toujours que la demande soit révisée.

[10] Dans une lettre datée du 20 décembre 2021, le Demandeur a confirmé qu’il souhaitait qu’on procède à la révision.

[11] Conformément à l’alinéa 86(7)c) des Règles sur les brevets, j’ai été chargé de réviser la demande refusée et de présenter une recommandation au commissaire aux brevets quant à la décision à rendre.

[12] Dans une lettre de révision préliminaire envoyée le 8 octobre 2024, j’ai exposé mon analyse préliminaire de la question de l’objet brevetable au regard des revendications au dossier. Mon opinion préliminaire était que les revendications au dossier visaient un objet non brevetable.

[13] Dans la même lettre, et conformément au paragraphe 86(9) des Règles sur les brevets, j’ai également examiné si le mémoire descriptif modifié au dossier contient des éléments nouveaux qui ne peuvent raisonnablement s’inférer du mémoire descriptif ou des dessins qui sont compris dans la demande à sa date de dépôt. J’ai estimé en premier lieu que la description figurant aux pages 4a, 4b et 4c et les revendications figurant au dossier contenaient des éléments nouveaux et n’étaient pas conformes à l’article 38.2 de la Loi sur les brevets.

[14] La lettre de révision préliminaire donnait également au Demandeur la possibilité de présenter des observations orales et écrites.

[15] Le 6 décembre 2024, le Demandeur a fourni une réponse écrite à la lettre de révision préliminaire et un ensemble de revendications proposées (ensemble de revendications proposées).

[16] Dans une lettre du 16 décembre 2024, j’ai accusé réception d’une communication électronique du Demandeur du 13 décembre 2024, dans laquelle le Demandeur refusait finalement de participer à une audience.

Les questions

[17] La première question à trancher dans la présente révision est de savoir si la description contient des éléments nouveaux qui ne peuvent raisonnablement s’inférer du mémoire descriptif ou des dessins qui sont compris dans la demande à sa date de dépôt.

[18] Je dois également déterminer si les revendications 1 à 22 de la présente demande sont irrégulières en raison de l’absence d’objet brevetable et ne sont donc pas conformes à l’article 2 de la Loi sur les brevets. Comme pour la lettre de révision préliminaire, mon avis est qu’il s’agit également d’une question de conformité avec le paragraphe 27(8) de la Loi sur les brevets.

[19] Après avoir examiné les revendications au dossier, j’ai examiné les revendications proposées afin de déterminer si elles seraient considérées comme une modification nécessaire en vertu du paragraphe 86(11) des Règles sur les brevets.

Interprétation téléologique

Principes juridiques et pratiques du Bureau

[20] Conformément à Free World Trust c. Électro Santé Inc, 2000 CSC 66 [Free World Trust], et à Whirlpool Corp c. Camco Inc, 2000 CSC 67 [Whirlpool], l’interprétation téléologique est menée du point de vue de la personne versée dans l’art à la lumière des connaissances générales courantes (CGC) pertinentes, en tenant compte de l’ensemble de la divulgation, y compris le mémoire descriptif et les dessins. En plus d’interpréter le sens des termes d’une revendication, l’interprétation téléologique distingue les éléments essentiels de la revendication des éléments non essentiels. La question de savoir si un élément est essentiel dépend de l’intention exprimée dans la revendication ou déduite de celle-ci et de la question de savoir s’il aurait été évident pour la personne versée dans l’art qu’une variante a un effet matériel sur le fonctionnement de l’invention.

[21] L’énoncé de politique « Objet brevetable en vertu de la Loi sur les brevets » (OPIC, novembre 2020) [EP2020–04] aborde également l’application de ces principes, soulignant que tous les éléments énoncés dans une revendication sont présumés être un élément essentiel, à moins qu’il n’en soit établi autrement ou qu’une telle présomption soit contraire au libellé de la revendication.

Analyse

La personne versée dans l’art et les CGC pertinentes

[22] Dans la lettre de révision préliminaire, aux pages 4 à 11, j’ai exposé une analyse préliminaire fondée sur l’interprétation téléologique des revendications au dossier, y compris l’identification de la personne versée dans l’art et la définition des CGC pertinentes :

[traduction]

Étant donné que l’interprétation du sens des termes et la définition des éléments essentiels sont effectuées à la lumière des CGC pertinentes, il faut d’abord identifier la personne versée dans l’art pour déterminer ses CGC.

La personne versée dans l’art et les CGC pertinentes

À la page 2, la décision finale définit la personne versée dans l’art comme une personne « ayant de l’expérience dans les systèmes de prévention de la fraude, les réseaux neuronaux et les systèmes informatisés de traitement des données financières ».

En ce qui concerne les CGC, la décision finale indique ce qui suit à la page 2 :

Les CGC cette personne comprendrait des systèmes de prévention de la fraude basés sur des réseaux neuronaux qui identifient et bloquent les transactions frauduleuses avant qu’elles ne se produisent.

Les CGC de cette personne comprendrait également du matériel informatique à usage général, tel que des ordinateurs, des unités centrales de traitement, des mémoires, des disques durs, des lecteurs de disquettes, des lecteurs de disques optiques, des interfaces d’entrée et de sortie, tel que des souris, des claviers, des écrans d’affichage, des dispositifs d’entrée audiovisuels; des dispositifs de communication, tels que des modems, des émetteurs-récepteurs, des cartes de communication, des antennes paraboliques, des antennes, des adaptateurs de réseau, des téléphones mobiles, des assistants numériques personnels (ANP), comprenant des capacités de calcul et de mise en réseau et fonctionnant comme des ordinateurs à usage général; des réseaux, tels qu’Internet, le World Wide Web, les RE, les RL les réseaux téléphoniques analogiques ou numériques avec ou sans fil; les réseaux téléphoniques analogiques ou numériques avec ou sans fil, tels que les réseaux téléphoniques publics commutés et les réseaux numériques à intégration de services; les lignes d’abonnés numériques (xDSL), les systèmes de radio, de télévision, de câble ou de satellite. Voir les pages 8 à 10 de la description. Voir les pages 8 à 10 de la description. Les CGC de cette personne comprendrait également des logiciels à usage général, tels que des systèmes d’exploitation (DOS, Windows 2000, Windows XP, Windows NT, OS/2, UNIX ou Linux), des programmes d’application tels que des programmes de traitement de texte, des programmes de base de données, des tableurs, des programmes graphiques; des applications client, telles qu’une application client d’un fournisseur de services Internet, une application client de courriel ou une application client de messagerie instantanée; ainsi que des applications de navigation. Voir les pages 8 à 11 de la description.

Le matériel et les plateformes logicielles divulgués par la demande sont donc conventionnels et font partie des CGC.

Dans la réponse à la décision finale datée du 26 août 2020, le Demandeur n’a pas contesté ou autrement commenté les définitions ci-dessus de la personne versée dans l’art et de ses CGC pertinentes.

Le résumé des motifs, à la page 2, présentait la même définition de la personne versée dans l’art et de ses CGC que celle qui est exposée dans la décision finale.

Après avoir examiné le mémoire descriptif dans son ensemble, mon opinion préliminaire est que la définition de la personne versée dans l’art et de ses CGC, telle qu’exposée dans la décision finale, est raisonnable, et je l’adopte donc aux fins de la présente révision préliminaire.

[23] La Demanderesse n’a pas contesté ou commenté la définition de la personne versée dans l’art et de ses CGC dans sa réponse à la lettre de révision préliminaire. J’adopte donc les définitions ci-dessus de la personne versée dans l’art et de ses CGC aux fins de mon analyse finale.

Les revendications au dossier

[24] Il y a 22 revendications au dossier. Je considère que la revendication indépendante 1 est représentative de l’objet des revendications indépendantes 7, 10, 13 et 19 :

[traduction]

1. Méthode mise en œuvre par ordinateur pour détecter les transactions électroniques frauduleuses, en :

 

comprenant la fourniture d’un centre de sécurité ayant :

(1) un système de paramètres de sécurité de l’utilisateur en communication avec un système de gestion des paramètres de sécurité de l’utilisateur, le système de gestion des paramètres de sécurité de l’utilisateur ayant

un module de paramètres de sécurité de l’utilisateur et une interface utilisateur graphique;

(2) un système de sécurité secondaire comprenant un réseau neuronal pour recevoir une alerte afin d’apprendre un modèle de comportement transactionnel légitime, conforme à des paramètres de sécurité de l’utilisateur ajustés en communication avec un système de traitement de transactions;

définissant un paramètre de sécurité utilisateur par le module de paramètres de sécurité utilisateur, le paramètre de sécurité utilisateur spécifiant un niveau de paramétrage pour la réalisation de transactions financières;

ajustant le paramètre de sécurité de l’utilisateur par un processeur pendant une période prédéterminée en spécifiant une action que le centre de sécurité doit entreprendre lorsqu’une transaction en attente ne se conforme pas au modèle de comportement transactionnel légitime;

recevant une transaction par le système de traitement des transactions via un réseau informatique reliant le centre de sécurité à une source de transaction, la transaction étant caractérisée par un paramètre de transaction;

appliquant le paramètre de sécurité utilisateur ajusté par le système de traitement des transactions;

évaluant la transaction par le système de paramètres de sécurité de l’utilisateur en comparant le paramètre de transaction au paramètre de sécurité de l’utilisateur ajusté;

analysant le paramètre de transaction à l’aide du réseau neuronal conçu pour se conformer aux paramètres de sécurité utilisateur ajustés;

prise de décision par le système de paramètres de sécurité de l’utilisateur quant à la conformité de la transaction avec le paramètre de sécurité de l’utilisateur ajusté;

appliquant le paramètre de sécurité utilisateur ajusté par le système de sécurité secondaire;

prise de décision par le système de paramètres de sécurité de l’utilisateur quant à la conformité de la transaction avec le paramètre de sécurité de l’utilisateur ajusté;

authentifiant la transaction par le système de sécurité secondaire;

déterminant par le système de paramètres de sécurité de l’utilisateur si la transaction est frauduleuse ou non frauduleuse sur la base de la comparaison fondée sur une analyse du paramètre de transaction évalué;

fournissant une notification de transaction frauduleuse par le processeur à l’utilisateur via le réseau informatique reliant le centre de sécurité à l’utilisateur, sur la base du paramètre de sécurité de l’utilisateur ajusté.

[25] La méthode mise en œuvre par ordinateur de la revendication indépendante 7 vise à distinguer les transactions frauduleuses des transactions non frauduleuses et introduit une étape supplémentaire de saisie et de sauvegarde du paramètre de sécurité de l’utilisateur.

[26] La méthode mise en œuvre par ordinateur de la revendication indépendante 10 vise à filtrer les transactions électroniques, l’étape d’évaluation étant réalisée au niveau du module du paramètre de sécurité de l’utilisateur. La revendication 10 prévoit également une étape supplémentaire de saisie et de sauvegarde du paramètre de sécurité de l’utilisateur et comprend une étape de décision de traitement ou non de la transaction en cours. Par ailleurs, la nature de la notification n’est pas limitée à la détection de la fraude, mais vise plus généralement à obtenir un résultat de filtrage.

[27] La revendication indépendante 13 présente une méthode mise en œuvre par ordinateur pour le contrôle de sécurité des transactions électroniques frauduleuses qui présente des similitudes avec les revendications 1, 7 ou 10, mais qui s’applique à un système comprenant des composants structurels au lieu d’étapes de méthode, y compris un système de traitement des transactions, un système de paramètres de sécurité de l’utilisateur et un centre de sécurité avec des modules définis.

[28] La revendication indépendante 19 porte sur une méthode mise en œuvre par ordinateur pour le contrôle de sécurité des transactions électroniques frauduleuses, présentant des similitudes avec les revendications 1, 7 ou 10, mais visant un dispositif de sauvegarde lisible par ordinateur contenant un ensemble d’instructions et de routines structurées pour le contrôle des fraudes, au lieu d’étapes de la méthode.

[29] Les revendications dépendantes spécifient en outre une étape supplémentaire consistant à déterminer s’il faut traiter la transaction (revendication 2), spécifient le moment où le paramètre de sécurité de l’utilisateur est établi (revendication 3), spécifient le type de transaction (revendications 4, 17 et 21), spécifient la nature du paramètre de sécurité de l’utilisateur (revendications 5, 8, 11, 14 et 20), spécifient une étape supplémentaire consistant à sélectionner un paramètre de sécurité dans lequel autoriser les transactions, pour bloquer les transactions, ou pour envoyer la notification à l’utilisateur (revendications 6, 9 et 12), spécifier la présence d’un module de notification supplémentaire (revendication 15), spécifier que l’interface graphique est accessible via un réseau informatique (revendication 16), ou spécifier que le paramètre de sécurité est temporairement ajustable pour des périodes prédéfinies (revendications 18 et 22).

Éléments essentiels

[30] Dans la lettre de révision préliminaire, j’ai également exprimé l’opinion préliminaire que tous les éléments des revendications au dossier sont essentiels. La Demanderesse n’a pas contesté ou commenté l’importance des éléments revendiqués et je considère donc que tous les éléments des revendications sont essentiels aux fins de mon analyse finale.

Nouvel objet

[31] J’estime, pour les motifs exposés ci-après, que le présent mémoire descriptif est un mémoire modifié qui comporte des éléments nouveaux qui ne peuvent raisonnablement s’inférer du mémoire descriptif ou des dessins qui sont compris dans la demande à sa date de dépôt et qui, par conséquent, n’est pas conforme à l’article 38.2 de la Loi sur les brevets.

Contexte juridique

[32] L’article 38.2 de la Loi sur les brevets établit les conditions sous lesquelles des modifications peuvent être apportées au mémoire descriptif et aux dessins d’une demande de brevet :

Modification du mémoire descriptif et des dessins

38.2(1) Sous réserve des paragraphes (2) à (3,1) et des règlements, les dessins et le mémoire descriptif qui sont compris dans la demande de brevet peuvent être modifiés avant la délivrance du brevet.

Limite

(2) Les dessins et le mémoire descriptif qui sont compris dans une demande autre qu’une demande divisionnaire ne peuvent être modifiés pour y ajouter des éléments qui ne peuvent raisonnablement s’inférer du mémoire descriptif ou des dessins qui sont compris dans la demande à sa date de dépôt.

[33] La question quant à savoir si l’objet ajouté au mémoire descriptif par voie de modification est conforme à l’article 38.2 de la Loi sur les brevets est évaluée du point de vue de la personne versée dans l’art : voir au sujet de la demande de brevet d’Uni-Charm Corp no 2313707 (2013), CD 1353 (Commission d’appel des brevets et commissaire aux brevets) au par. 13.

[34] Par conséquent, déterminer s’il y a un nouvel objet exige une comparaison entre le mémoire descriptif en instance et le mémoire descriptif et les dessins déposés à l’origine et la détermination quant à savoir si l’objet des modifications aurait pu être raisonnablement déduit à partir du mémoire descriptif ou des dessins à l’origine par la personne versée dans l’art.

Analyse

[35] Comme indiqué ci-dessus, la présente demande, y compris le mémoire descriptif original, a été déposée dans le cadre du Traité de coopération en matière de brevets et sa date de dépôt en vigueur au Canada est le 8 août 2007. La Demanderesse a soumis une description modifiée le 23 février 2015, notamment les nouvelles pages 4, 4a, 4b, 4c et 4d. J’évalue la description et les revendications au dossier pour déterminer s’il s’agit de nouveaux éléments sur la base du mémoire descriptif original.

[36] Dans la lettre de révision préliminaire, aux pages 11 à 12, j’ai exposé mon analyse préliminaire de la question de la nouvelle matière concernant deux limitations trouvées dans les revendications indépendantes au dossier qui se rapportent au système de sécurité secondaire cité défini comme i) comprenant un réseau neuronal pour recevoir une alerte afin d’apprendre un modèle de comportement transactionnel légitime, et ii) qui est conforme aux paramètres de sécurité ajustés de l’utilisateur :

[traduction]

J’estime, à titre préliminaire, que le mémoire descriptif déposé à l’origine ne semble pas divulguer explicitement ou implicitement les limitations suivantes dans les revendications indépendantes au dossier en ce qui concerne le système de sécurité secondaire mentionné :

comprenant un réseau neuronal pour recevoir une alerte afin d’apprendre un modèle de comportement transactionnel légitime;

conforme aux paramètres de sécurité ajustés de l’utilisateur.

En outre, de mon avis préliminaire, la personne versée dans l’art ne déduirait pas raisonnablement les limitations susmentionnées dans les revendications indépendantes du dossier à partir de la description déposée à l’origine. La description originale révèle un système de sécurité secondaire comprenant un réseau neuronal qui peut apprendre des modèles de comportement transactionnel légitime, mais la description originale ne révèle pas, n’indique pas et ne suggère pas que l’apprentissage au réseau neuronal soit initié sur la base d’une alerte reçue ou qu’elle soit conforme aux paramètres de sécurité ajustés de l’utilisateur.

Par conséquent, mon avis préliminaire est que la description figurant aux pages 4a, 4b et 4c et les revendications figurant au dossier contenaient des éléments nouveaux et n’étaient pas conformes à l’article 38.2 de la Loi sur les brevets.

[37] La réponse à la lettre de révision préliminaire contient aux pages 4 et 5 ce qui suit [souligné dans l’original] :

[traduction]

La Demanderesse ne partage respectueusement pas cet avis et soutient que le mémoire descriptif original fournit un fondement suffisant pour ces caractéristiques. Par exemple, la description telle que déposée indique ce qui suit :

« Dans le domaine des transactions électroniques, les réseaux neuronaux peuvent apprendre des modèles de comportement légitime pour les consommateurs et les sociétés. En utilisant ce modèle de comportement légitime, le réseau neuronal peut ensuite rechercher et identifier les transactions qui ne correspondent pas à ce modèle de comportement établi. Le système de prévention de la fraude peut utiliser ces données du réseau neuronal pour identifier et bloquer les transactions frauduleuses avant qu’elles ne se produisent » (page 1, lignes 26 à 30; soulignement ajouté).

« Le système de prévention des fraudes peut obtenir ces renseignements sur les paramètres de sécurité auprès de l’utilisateur et les sauvegarder dans une base de données des paramètres de sécurité de l’utilisateur. L’utilisateur peut définir ces paramètres de sécurité au début de l’ouverture d’un compte financier pour effectuer des transactions, ou à tout moment par la suite. Le système de prévention des fraudes peut utiliser ces paramètres de sécurité de l’utilisateur pour filtrer les transactions ultérieures. Lorsque les transactions contiennent des indices en dehors des paramètres de sécurité de l’utilisateur, le système de prévention des fraudes peut soit avertir l’utilisateur par un message d’avertissement et autoriser la transaction, soit bloquer la transaction avec ou sans envoi d’un message d’avertissement. Le système de prévention des fraudes peut bloquer la transaction en envoyant un signal à un réseau neuronal ou à un système de notification tiers ou, dans certains cas, au sein même du système. Le système de prévention des fraudes autorise les transactions conformes aux paramètres de sécurité de l’utilisateur ». (Voir, par exemple, de la page 2, ligne 24, à la page 3, ligne 2; soulignement ajouté.)

« Le centre de sécurité 140 comprend également un système de sécurité secondaire 160. Le système de sécurité secondaire 160 peut inclure un réseau neuronal disponible dans le commerce, qui peut apprendre des modèles de comportement transactionnel légitime afin de filtrer les transactions frauduleuses. » (Page 14, lignes 14 à 17; soulignement ajouté.)

« Le module de gestion des paramètres de sécurité de la carte est en communication avec un système d’authentification 330, tel qu’un réseau neuronal doté de règles de détection des fraudes. La base de données des paramètres est en communication avec le système de gestion des alertes de carte 340 qui envoie des avertissements ou des [alertes] à l’utilisateur lorsqu’une demande de transaction en attente présente certains paramètres qui ne satisfont pas aux paramètres de sécurité de l’utilisateur spécifiés. La base de données des paramètres est également en communication avec un système de gestion des cartes de débit 350. » (Page 15, lignes 12 à 17; soulignement ajouté.)

« L’utilisateur conserve ses paramètres de sécurité à l’étape 370. Ces paramètres de sécurité de l’utilisateur sont téléchargés vers le centre de sécurité à l’étape 380. Le système de sécurité communique avec un système d’authentification, tel qu’un réseau neuronal, qui est en communication opérationnelle avec le système de traitement des transactions, à l’étape 390, afin de fournir des mises à jour en temps réel des données au système d’authentification ». (Page 15, lignes 21 à 26; soulignement ajouté.)

« Les alertes clients 430 d’un système de gestion des alertes sont en communication avec la base de données d’alertes 490, qui communique avec le centre de sécurité à l’étape 380 afin d’envoyer des messages d’avertissement ou des alertes à l’utilisateur. Les systèmes de sécurité secondaires tels que les réseaux neuronaux peuvent être en communication avec la base de données d’alertes 490, une alerte de tiers 500 ou une alerte de tiers supplémentaire 510. » (Page 16, lignes 3 à 7; soulignement ajouté.)

Comme le prévoit la section 16.05 du Recueil des pratiques du Bureau des brevets (RPBB) : « On refuse une revendication si elle n’est pas suffisamment étayée par la description et si les termes qui y sont employés ne se retrouvent pas dans la description ou ne peuvent s’inférer clairement de celle-ci ».

La Demanderesse soutient que les termes employés dans les revendications se trouvent dans la description et qu’ils peuvent clairement s’en inférer. Pour ces motifs notamment, il est soutenu que les caractéristiques des revendications susmentionnées se fondent entièrement sur la description.

[38] Je suis d’avis que le paragraphe 38.2(2) de la Loi sur les brevets (présenté cidessus dans la section « Contexte juridique ») est la disposition la plus pertinente pour déterminer si une modification antérieure a ajouté des éléments qui ne peuvent raisonnablement s’inférer du mémoire descriptif ou des dessins qui sont compris dans la demande à sa date de dépôt.

[39] Je suis également d’avis que la section 20.01 du Recueil des pratiques du Bureau des brevets (OPIC) [RPBB], modifiée en octobre 2022, est la section du RPBB qui se rapporte aux restrictions législatives du paragraphe 38.2(2) de la Loi sur les brevets concernant les modifications apportées aux mémoires descriptifs et aux dessins :

Sous le régime de la Loi sur les brevets, le mémoire descriptif et les dessins d’une demande de brevet peuvent être modifiés, du moment que les modifications, entre autres choses, n’introduisent pas d’éléments nouveaux par rapport à ce qui a été déposé initialement. Les paragraphes 38.2(2) à 38.2(4) de la Loi sur les brevets et les articles 155.6 et 155.7 des Règles sur les brevets énoncent les limites applicables aux éléments pouvant faire partie d’une modification; tout élément sortant du cadre de ces limites est considéré comme un nouvel objet.

[40] D’autre part, la section 16.05 du RPBB, citée par le Demandeur dans la réponse à la lettre préliminaire, concerne la question de savoir si une revendication se fonde entièrement sur la description, comme l’exige la section 60 des Règles sur les brevets, une question qui n’a pas été soulevée dans la lettre de révision préliminaire :

En vertu de l’article 60 des Règles sur les brevets, une revendication se fonde entièrement sur la description. Il faut que toutes les caractéristiques concernant la réalisation de l’invention mentionnées dans la revendication soient définies dans la description (article 60 des Règles sur les brevets). Toutefois, puisque toutes les revendications incluses dans la demande au moment du dépôt font partie du mémoire descriptif (voir le paragraphe 27(4) de la Loi sur les brevets et la définition de la « description » au paragraphe 1(1) des Règles sur les brevets), tout élément des revendications originales non compris dans la description au moment du dépôt peut y être ajouté (à l’exception des demandes divisionnaires pour lesquelles il existe des exigences supplémentaires en ce qui concerne le nouvel objet, voir la section 20.01.04 pour obtenir de plus amples renseignements).

On refuse une revendication si elle n’est pas suffisamment étayée par la description et si les termes qui y sont employés ne se retrouvent pas dans la description ou ne peuvent être déduits clairement de celle-ci. Les termes des revendications et de la description doivent avoir le même sens.

[41] À présent, je formule les observations suivantes concernant l’argument selon lequel les passages spécifiques de la description déposée à l’origine, cités ci-dessus sont des exemples qui montrent que le mémoire descriptif original fournit un fondement suffisant pour les caractéristiques revendiquées en cause.

[42] En ce qui concerne un réseau neuronal destiné à recevoir une alerte pour apprendre un modèle de comportement transactionnel légitime, je suis d’avis que toutes les mentions d’une alerte ou d’un message d’avertissement dans la description déposée à l’origine, y compris celles citées par le Demandeur, ont été faites dans un contexte dont le but de cette alerte ou de ce message d’avertissement est de fournir une notification à l’utilisateur.

[43] Ni les passages cités par le Demandeur, ni le reste du mémoire descriptif déposé à l’origine ne divulguent, n’indiquent ou ne suggèrent qu’une alerte déclencherait l’apprentissage d’un modèle de comportement transactionnel légitime par un réseau de neurones. La description déposée à l’origine traite de la capacité générale d’apprentissage à des réseaux neuronaux qui peuvent s’adapter aux données et identifier des schémas. Cependant, il n’y a pas de divulgation explicite ou implicite des alertes déclenchant le processus d’apprentissage dans le contexte du système de sécurité secondaire.

[44] En ce qui concerne le reste de la description, je suis également d’avis que les revendications déposées à l’origine ne mentionnent pas, ne suggèrent pas ou n’impliquent pas d’alerte déclenchant l’apprentissage à un réseau neuronal. Les références les plus proches à une alerte se trouvent dans les revendications dépendantes 25, 32 et 39 déposées à l’origine, qui prévoient un [traduction] « module de notification à l’utilisateur » ou une [traduction] « routine de notification à l’utilisateur » pour envoyer un message à l’utilisateur, objet qui est aligné sur la description déposée à l’origine et discutée ci-dessus, mais qui ne concerne pas les alertes déclenchant le processus d’apprentissage d’un réseau neuronal.

[45] Par conséquent, j’estime que la personne versée dans l’art comprendrait, d’après la description originale, que l’apprentissage d’un modèle de comportement transactionnel légitime par un réseau neuronal se fait sur la base des données que le système reçoit, mais pas à la suite d’une alerte spécifique.

[46] Examinons maintenant un système de sécurité secondaire comprenant un réseau neuronal qui [traduction] « se conforme aux paramètres de sécurité ajustés par l’utilisateur ». Bien que le mémoire original indique aux pages 2 et 3 que le système de prévention de la fraude utilise globalement des paramètres de sécurité ajustés par l’utilisateur, ledit mémoire ne suggère pas explicitement ou implicitement que les réalisations comprenant un système de sécurité secondaire qui inclut un réseau neuronal fonctionneraient sur la base de paramètres ajustés ou qui les adapteraient.

[47] Un système de sécurité secondaire est présenté pour la première fois à la page 12, lignes 31 à 32, et décrit plus en détail à la page 14, lignes 14 à 17 de la description déposée à l’origine l comme pouvant inclure [traduction] « un réseau neuronal disponible dans le commerce, qui peut apprendre des modèles de comportement transactionnel légitime afin de filtrer les transactions frauduleuses ». La seule autre mention d’un système de sécurité secondaire comprenant un réseau neuronal se trouve à la page 16, lignes 3 à 7, où il est indiqué que les systèmes de sécurité secondaire tels que les réseaux neuronaux peuvent être en communication avec une base de données d’alerte au sein d’un système de gestion des alertes afin d’envoyer des messages d’avertissement ou des alertes à un utilisateur.

[48] Les revendications déposées à l’origine ne mentionnent et ne définissent pas de système de sécurité secondaire. Les revendications dépendantes 4, 13, 20, 28, 35 et 41 se réfèrent au concept de paramètre de sécurité utilisateur ajusté. Les revendications dépendantes 9, 15, 17, 22, 29 (numérotée à tort revendication 39 dans les revendications déposées à l’origine), 36 et 42 se réfèrent à un réseau neuronal et récitent l’étape [traduction] « qui consiste également à analyser le paramètre de transaction à l’aide d’un réseau neuronal ». Les revendications 1, 4 et 9 sont des revendications indépendantes et se lisent comme suit :

[traduction]

1. Une méthode de contrôle des transactions frauduleuses, comprenant :

l’établissement d’un paramètre de sécurité de l’utilisateur sur la base d’une instruction de l’utilisateur;

la réception d’une transaction caractérisée par un paramètre de transaction;

la comparaison du paramètre de transaction au paramètre de sécurité de l’utilisateur pour évaluer la transaction.

 

4. La méthode visée à la revendication 1, qui consiste également à ajuster temporairement le paramètre de sécurité de l’utilisateur pendant une période prédéterminée.

9. La méthode visée à la revendication 1, qui consiste également à analyser le paramètre de transaction à l’aide d’un réseau neuronal.

[49] J’estime que la personne versée dans l’art comprendrait, d’après l’ensemble des revendications déposées à l’origine, que l’étape récitée d’analyse du paramètre de transaction à l’aide d’un réseau neuronal est effectuée en plus de l’étape de comparaison du paramètre de transaction au paramètre de sécurité de l’utilisateur, ajusté ou non, afin d’évaluer la transaction, et qu’elle est distincte de cette étape. En outre, j’estime que la personne versée dans l’art ne comprendrait pas, à partir de l’ensemble des revendications initialement déposées, que le réseau neuronal cité est conforme aux paramètres de sécurité de l’utilisateur, qu’ils soient ajustés ou non.

[50] Au vu de ce qui précède, je suis d’avis que le mémoire descriptif original ne divulgue qu’un système de sécurité secondaire doté d’un réseau neuronal disponible dans le commerce qui peut apprendre des modèles de comportement transactionnel légitime afin de filtrer les transactions frauduleuses ou dans le cadre d’un système de gestion des alertes afin d’envoyer des messages d’avertissement ou des alertes aux utilisateurs. Ni les passages cités par le Demandeur, ni le reste du mémoire descriptif original ne divulguent, n’indiquent ou ne suggèrent que ledit réseau neuronal est conçu pour se conformer aux paramètres de sécurité ajustés de l’utilisateur.

[51] Pour conclure, j’estime qu’un [traduction] « système de sécurité secondaire comprenant un réseau neuronal pour recevoir une alerte afin d’apprendre un modèle de comportement transactionnel légitime et qui est conforme aux paramètres de sécurité ajustés de l’utilisateur » constitue un objet qui ne peut pas raisonnablement s’inférer du mémoire descriptif ou des dessins qui sont compris dans la demande à sa date de dépôt et que, par conséquent, les revendications 1 à 22 figurant au dossier et les pages de description 4a, 4b et 4c du mémoire descriptif modifié ne sont pas conformes à l’article 38.2 de la Loi sur les brevets.

Objet brevetable

[52] À mon avis, l’invention réelle définie par les revendications au dossier ne vise pas un objet brevetable pour les motifs qui suivent.

Principes juridiques et pratiques du Bureau

[53] Toute invention brevetable doit correspondre à la définition énoncée à l’article 2 de la Loi sur les brevets, y compris dans l’une des catégories définies dans celle-ci :

invention Toute réalisation, tout procédé, toute machine, fabrication ou composition de matières, ainsi que tout perfectionnement de l’un d’eux, présentant le caractère de la nouveauté et de l’utilité.

[54] Le paragraphe 27(8) de la Loi sur les brevets prévoit également ce qui suit :

Il ne peut être octroyé de brevet pour de simples principes scientifiques ou conceptions théoriques.

[55] L’EP2020–04 décrit l’approche du Bureau des brevets pour déterminer si une revendication est un objet brevetable :

Afin d’être un objet brevetable et de ne pas être interdit en vertu du paragraphe 27(8) de la Loi sur les brevets, l’objet défini par une revendication doit être limité à ou moins vaste que l’invention en question qui est dotée d’une existence physique ou est une manifestation d’un effet ou changement physique discernable et qui a trait à un domaine de réalisations manuelles ou industrielles, ce qui signifie des procédés comportant ou visant des sciences appliquées et industrielles, afin de distinguer, en particulier, des beaux-arts ou des œuvres d’art qui ne sont originales que dans un sens artistique ou esthétique.

[56] L’identification de l’invention réelle est une question pertinente qui est nécessaire de trancher dans le cadre de l’évaluation de l’objet brevetable (Canada (Procureur général) c. Amazon.com, inc, 2011 CAF 328 au par. 42 [Amazon]). Comme l’a énoncé la Cour d’appel fédérale dans Canada (Procureur général) c. Benjamin Moore & Co, 2023 CAF 168 au par. 68 [Benjamin Moore], cette détermination correspond à la déclaration de cette Cour dans Schlumberger Canada Ltd c. Commissaire aux brevets, [1982] 1 CF 845 (CA) à la p. 847 [Schlumberger] que l’évaluation d’un objet brevetable comporte la détermination de ce qui a été découvert, selon la demande. L’invention réelle est déterminée dans le contexte d’une découverte ou nouvelle connaissance et doit satisfaire en bout de compte « l’exigence du caractère matériel » qui est implicite à la définition « d’invention » (Amazon aux par. 65 et 66).

[57] Il existe l’exigence d’une chose dotée d’une existence physique ou une chose qui manifeste un effet ou un changement discernable. Néanmoins, la simple existence d’une application pratique ne permet pas de satisfaire à cette exigence (Amazon aux par. 66 et 69). Comme il est indiqué dans Amazon (au par. 44), « une revendication du brevet [peut] être exprimée dans un langage qui [est] trompeur, de manière délibérée ou par inadvertance » et ce qui à première vue semble être la revendication d’une « réalisation » ou d’un « procédé » peut en fait constituer la revendication d’une formule mathématique non brevetable. C’est ce qui s’est produit dans Schlumberger. Dans cette affaire, les revendications « n’ont pas été déclarées valides en raison du fait qu’elles avaient trait à l’utilisation d’un outil matériel, un ordinateur, pour donner une application pratique à la nouvelle formule mathématique » (Amazon au par. 69).

[58] Les préoccupations en matière de brevetabilité concernant l’utilisation bien connue d’un ordinateur pour exécuter un algorithme, comme illustré dans Schlumberger, sont exprimées dans les facteurs énoncés dans l’EP2020–04, qui peuvent être pris en compte lors de l’examen d’inventions mises en œuvre par ordinateur, à savoir :

  • si l’exécution d’un algorithme améliore le fonctionnement de l’ordinateur, alors l’ordinateur et l’algorithme constitueraient, ensemble, une seule invention réelle, laquelle serait brevetable.

[59] Les facteurs susmentionnés et préoccupations générales entourant l’utilisation bien connue d’un ordinateur pour exécuter de nouveaux algorithmes abstraits peuvent être considérés comme impliquant des considérations de nouveauté ou d’ingéniosité. Le droit canadien n’interdit pas de tenir compte de la nouveauté ou de l’ingéniosité des éléments d’une revendication dans l’examen d’un objet brevetable et trouve son appui dans des situations comme celle dans Schlumberger, où un outil connu, un ordinateur, est utilisé pour donner à une formule mathématique abstraite une application pratique (Benjamin Moore aux par. 69 et 70, renvoyant à Amazon). Ces considérations appuient la détermination de la découverte ou des nouvelles connaissances, le procédé de leur application et l’invention réelle (Benjamin Moore au par. 89) qui, en bout de compte, sont mesurés à l’exigence du caractère matériel.

[60] Comme il est noté dans Benjamin Moore au par. 94 (et exprimé de façon similaire dans Amazon au par. 61), l’exigence du caractère matériel ne sera probablement pas satisfaite sans quelque chose de plus que seulement un instrument bien connu, comme un ordinateur, étant utilisé pour mettre en œuvre un procédé abstrait. Les facteurs exposés ci-dessus, tirés de l’EP2020–04, aident à déterminer s’il y a quelque chose de plus.

Analyse

[61] Dans la lettre de révision préliminaire, aux pages 10 à 13, j’ai exposé mon analyse préliminaire de la question de l’objet brevetable :

[traduction]

La décision finale a identifié une irrégularité de l’objet brevetable en ce qui concerne les revendications au dossier sur la base des pratiques du Bureau à l’époque, maintenant remplacées par l’EP2020-04. L’analyse supplémentaire fournie dans le résumé des motifs a pris en compte l’EP2020-04, mais a été effectuée avant Benjamin Moore. Mon analyse préliminaire ci-dessous prend en considération à la fois l’EP2020-04 et Benjamin Moore.

Bien qu’il faille une chose dotée d’une existence physique ou qui manifeste un effet ou un changement perceptible (Amazon aux par. 59, 61, 66 et 69; Benjamin Moore aux par. 53, 61, 64, 89 et 94; voir également EP2020-04, « Objet »), la simple implication d’une « application pratique » ne suffit pas à remplir l » « exigence du caractère matériel » de la définition d’invention donnée à l’article 2 (Amazon aux par. 66 et 67 et 69; Benjamin Moore aux par. 89 et 94; voir également EP2020-04, « Inventions mises en œuvre par ordinateur »).

Il faut d’abord déterminer ce qui « serait nouveau » ou « ce qui a été ajouté à la connaissance humaine » (Shell Oil Co c. Canada (Commissaire aux brevets), [1982] 2 R.C.S. 536 à la p. 548; Amazon au par. 62 et 63; Benjamin Moore au par. 64, 69, 87, 89 et 94; EP2020-04 à « Objet »). L’invention réelle (EP2020–04 à « Objet ») est identifiée dans le contexte de « nouvelles connaissances » et doit, en bout de compte, satisfaire à « l’exigence du caractère matériel » qui est implicite dans la définition d’« invention ». Il est donc nécessaire de déterminer si les éléments forment une seule invention réelle qui soit a une existence physique, soit manifeste un effet ou un changement discernable.

En premier lieu, je note que, dans le contexte des revendications au dossier et de la demande dans son ensemble, le réseau neuronal envisagé à utiliser pour détecter les transactions électroniques frauduleuses conformément à l’objet de la revendication est un réseau neuronal des CGC disponible dans le commerce (voir la description à la page 14, lignes 14 à 17) et que ledit réseau neuronal doit se conformer à l’ensemble des règles établies par les paramètres de sécurité de l’utilisateur. En d’autres termes, l’objet des revendications au dossier est principalement déterminé par l’ensemble des règles établies par les paramètres de sécurité de l’utilisateur.

En outre, j’estime que la personne versée dans l’art comprendrait, à partir de la demande dans son ensemble, que l’objet des revendications au dossier vise à améliorer les méthodes connues de prévention de la fraude dans les transactions électroniques qui utilisent un réseau de neurones. Ceci est en accord avec le passage suivant de la description qui souligne les lacunes du réseau neuronal des CGC dans le domaine des transactions électroniques qui se trouvent aux pages 1 et 2 du mémoire descriptif et qui sont censées être traitées par l’invention divulguée.

Les réseaux neuronaux peuvent être un outil puissant pour prévenir la fraude transactionnelle électronique. Néanmoins, le réseau neuronal est inefficace pour prévenir la fraude pendant la période au cours de laquelle il apprend le modèle de comportement légitime. De plus, si le réseau neuronal peut apprendre un modèle de comportement légitime pour un consommateur ou une société, ce modèle peut ne pas refléter entièrement le modèle de comportement réel du client ou de la société. En outre, le réseau neuronal peut s’avérer lent à s’adapter à l’évolution des comportements des consommateurs et des sociétés. Il est donc souhaitable de développer des méthodes et des systèmes améliorés pour la prévention des fraudes dans les transactions électroniques.

Compte tenu des revendications indépendantes figurant au dossier, l’invention proprement dite en l’espèce semble, à titre préliminaire, porter sur un ensemble de règles et d’algorithmes abstraits mis en œuvre par ordinateur et destinés à détecter les transactions électroniques frauduleuses.

Plus précisément, des paramètres de sécurité utilisateur établis et ajustables (p. ex. un emplacement géographique, une plage de valeurs monétaires, un mode de transaction, un paramètre d’accès au compte, une classe de marchandises ou une classe de services) sont utilisés avec un réseau neuronal qui se conforme à ces paramètres de sécurité utilisateur pour évaluer une transaction donnée afin de déterminer si la transaction est frauduleuse ou non et, sur la base de ces paramètres de sécurité et du résultat de l’évaluation, d’autoriser la transaction, de la bloquer et d’envoyer une notification à l’utilisateur.

J’estime, à titre préliminaire, que les paramètres de sécurité utilisateur cités sont des règles abstraites établies par l’utilisateur client (voir page 15, lignes 29 à 30 de la description) et que le réseau neuronal est, dans le contexte de la présente demande, un logiciel communément connu et disponible dans le commerce (voir page 14, ligne 15 de la description) qui utilise des entrées et sorties génériques d’un ordinateur. Dans le contexte des revendications déposées, les paramètres de sécurité de l’utilisateur et le réseau neuronal sont utilisés dans une série d’étapes abstraites récitées concernant la communication de données, la comparaison de données, l’analyse de données et la présentation de données.

En outre, j’estime, à titre préliminaire, que les paramètres de sécurité de l’utilisateur et le réseau neuronal, ainsi que les étapes abstraites citées, sont mis en œuvre par des éléments informatiques génériques et des moyens d’entrée et d’affichage génériques. Ce point de vue est conforme aux pages 8 à 11 de la présente description, qui décrivent la nature générique des éléments informatiques pouvant être utilisés pour mettre en œuvre l’ensemble des règles abstraites, des algorithmes et des étapes de la méthode cités.

En ce qui concerne les modifications alléguées des réseaux neuronaux conventionnels afin de conférer la capacité de recevoir une alerte pour apprendre un modèle de comportement transactionnel légitime, de se conformer aux paramètres de sécurité ajustés de l’utilisateur, et d’être en communication avec un réseau transactionnel (voir la réponse à la décision finale à la page 2), j’ai exprimé ci-dessus mon opinion préliminaire selon laquelle un réseau neuronal permettant de recevoir une alerte pour apprendre un modèle de comportement transactionnel légitime et qui se conforme à des paramètres de sécurité utilisateur ajustés constituerait un élément nouveau qui n’a pas été divulgué dans le mémoire descriptif ou les dessins d’origine, ou qui n’aurait pas pu raisonnablement s’inférer de ceux-ci par la personne versée dans l’art.

Toutefois, si j’avais été d’avis que les revendications déposées ne comportaient pas d’éléments nouveaux sur la base du mémoire descriptif original, j’aurais été d’avis que ces modifications constituent des règles abstraites supplémentaires ou modifiées pour le réseau neuronal qui n’altèrent pas la nature générique du réseau neuronal cité.

En effet, on ne peut pas utiliser un ordinateur pour donner à une idée abstraite non brevetable une application pratique satisfaisant l’exigence du caractère matériel implicite dans la définition d’« invention » à l’article 2 de la Loi sur les brevets simplement en programmant l’idée dans un ordinateur au moyen d’un algorithme (Amazon aux par. 61, 62, 63, 66 et 69; Benjamin Moore aux par. 69 et 87). C’était la situation dans Schlumberger, où l’ordinateur agissait simplement d’une manière bien connue.

Selon l’EP2020–04, « [s]i un ordinateur est simplement utilisé d’une façon bien connue, l’emploi de l’ordinateur ne sera pas suffisant pour rendre l’idée désincarnée, le principe scientifique ou les conceptions théoriques en un objet brevetable et en dehors de l’interdiction prévue au paragraphe 27(8) de la Loi sur les brevets ».

J’estime, à titre préliminaire et comme mentionné ci-dessus, que rien dans le mémoire descriptif ne suggère que les éléments informatiques revendiqués représentent autre chose que des composants génériques d’ordinateur, y compris le réseau neuronal en tant que système de sécurité secondaire. De même que j’estime, à titre préliminaire, que rien dans le mémoire descriptif ne suggère que les étapes informatiques revendiquées effectuées par ces éléments représentent autre chose que des fonctions bien connues de composants génériques d’un ordinateur, ou que le fonctionnement de l’ordinateur est amélioré par les règles abstraites, les algorithmes ou les étapes méthodologiques abstraites mentionnées.

La réponse à la décision finale, à la page 2, indique que le problème abordé par cette invention consiste à améliorer la vitesse, car les réseaux neuronaux conventionnels s’avèrent lents à s’adapter à l’évolution des comportements des consommateurs et des sociétés au cours de cette phase d’apprentissage. L’amélioration de la vitesse est obtenue en contournant la phase d’apprentissage des réseaux neuronaux conventionnels à l’aide des paramètres de sécurité ajustés de l’utilisateur.

J’estime, à titre préliminaire, que dans la mesure où la phase d’apprentissage des réseaux neuronaux conventionnels est un problème qui est résolu par la présence des paramètres de sécurité utilisateur cités, il s’agit d’un problème lié à des algorithmes abstraits qui sont lents à s’adapter pendant cette phase d’apprentissage et, par conséquent, le modèle de comportement appris pour un consommateur ou une société peut ne pas refléter pleinement le modèle de comportement légitime réel du client ou de la société. Les règles abstraites sous la forme de paramètres de sécurité utilisateur ajustés ne traitent pas ou n’améliorent pas les défauts inhérents aux réseaux neuronaux conventionnels en tant que tels, mais agissent plutôt comme un ensemble de paramètres essentiels pour déterminer si une transaction est légitime ou non pendant que le réseau neuronal s’adapte lentement à l’évolution des modèles de comportement des consommateurs et des sociétés.

Par ailleurs, la fonctionnalité de saisie de données, la fonctionnalité de traitement, la fonctionnalité de communication ou toute autre fonctionnalité technique des éléments liés à l’ordinateur cités ne sont pas renforcées ou améliorées par les paramètres de sécurité de l’utilisateur. Les éléments liés à l’ordinateur sont simplement utilisés d’une manière bien connue et ne font donc pas partie de la seule invention réelle des revendications au dossier.

Par conséquent, mon avis préliminaire est que l’objet des revendications indépendantes au dossier ne satisfait pas à l’exigence du caractère matériel énoncée dans Amazon et l’EP2020-04, car l’invention réelle visée par ces revendications est un ensemble de règles abstraites, d’algorithmes et d’étapes de méthodes abstraites mis en œuvre par des éléments informatiques génériques afin de déterminer si une transaction donnée est frauduleuse ou non frauduleuse et, dans certains cas, d’autoriser la transaction, de la bloquer et d’envoyer une notification à l’utilisateur.

En outre, mon opinion préliminaire est que les limites supplémentaires décrites dans les revendications dépendantes n’ajoutent aucune caractéristique qui satisferait à l’exigence du caractère matériel et rendrait les revendications brevetables.

À la lumière de ce qui précède, mon opinion préliminaire est que les revendications 1 à 22 au dossier visent un objet non brevetable, qui ne correspond pas à la définition d’« invention » à l’article 2 de la Loi sur les brevets et qui est interdit en vertu du paragraphe 27(8) de la Loi sur les brevets.

[62] La réponse à la lettre de révision préliminaire, aux pages 5 et 6, présente les observations et arguments suivants :

[63] Ces arguments ont été soigneusement examinés, mais ne sont pas convaincants pour les motifs suivants.

[64] L’argument selon lequel l’inventeur a [traduction] « reconçu » un réseau neuronal générique et disponible dans le commerce pour fournir un réseau neuronal modifié capable de recevoir une alerte afin d’apprendre un modèle de comportement transactionnel légitime et de se conformer à des paramètres de sécurité ajustés est au centre de la plupart, voire de la totalité, des arguments présentés.

[65] J’ai donné ci-dessus les motifs pour lesquels je suis d’avis qu’un [traduction] « un réseau neuronal permettant de recevoir une alerte pour apprendre un modèle de comportement transactionnel légitime et qui se conforme à des paramètres de sécurité utilisateur ajustés » constituerait un élément nouveau qui n’a pas été divulgué dans le mémoire descriptif ou les dessins d’origine, ou qui n’aurait pas pu raisonnablement s’inférer de ceux-ci par la personne versée dans l’art.

[66] En outre et indépendamment de ce qui précède, j’estime que la personne versée dans l’art comprendrait qu’un réseau neuronal dans le contexte de la présente demande est un algorithme informatisé (voir page 1, lignes 15 à 22) et que le réseau neuronal envisagé est un composant conventionnel dans le contexte d’un système de sécurité secondaire comme celui décrit dans les revendications au dossier (voir page 14 de la description) : [traduction] « Le système de sécurité secondaire 160 peut inclure un réseau neuronal disponible dans le commerce ».

[67] Si j’avais été d’avis que les revendications au dossier ne comprenaient pas de nouveaux éléments basés sur le mémoire descriptif déposé à l’origine, j’aurais été d’avis que les modifications revendiquées ne [traduction] « reconcevaient » pas le réseau neuronal conventionnel, mais appliquaient plutôt des règles abstraites supplémentaires ou modifiées pour le réseau neuronal conventionnel.

[68] À cet égard, j’estime que la personne versée dans l’art comprendrait, à partir du mémoire descriptif modifié, que ces modifications présumées sont des ajustements externes fondés sur des règles concernant le moment où le processus d’apprentissage est lancé (à la réception d’une alerte) et une contrainte abstraite supplémentaire (doit être conforme aux paramètres de sécurité ajustés de l’utilisateur).

[69] En outre, l’absence de tout détail concernant la nature des modifications alléguées dans le mémoire descriptif qui prétendument [traduction] « changent la manière dont le réseau neuronal fonctionne » ne suggère pas une reconception de l’algorithme informatisé au centre des fonctions d’apprentissage et d’analyse du réseau neuronal en tant que tel.

[70] Bien que je ne sois pas en désaccord avec l’argument selon lequel l’objet revendiqué est dirigé vers des méthodes de prévention de la fraude électronique qui surmontent les problèmes de prévention de la fraude pendant la période où le réseau neuronal apprend un modèle légitime de comportement transactionnel, j’estime que la personne versée dans l’art comprendrait que le mémoire descriptif est axé sur un système de prévention de la fraude basé sur des règles qui utilise des paramètres de sécurité de l’utilisateur et que ces problèmes sont résolus en appliquant des règles ou des étapes abstraites à un réseau neuronal conventionnel.

[71] Il est également avancé que l’objet revendiqué améliore le fonctionnement de l’ordinateur lui-même et les capacités du logiciel à apprendre et à évaluer le flux de données dans les modèles transactionnels. J’estime que si l’on peut soutenir que les règles abstraites ou les étapes abstraites des méthodes citées fournissent des méthodes informatisées améliorées pour détecter les transactions électroniques frauduleuses qui utilisent un réseau neuronal. Les règles abstraites, les étapes abstraites et le réseau conventionnel n’améliorent pas les éléments informatiques génériques qui mettent en œuvre ces méthodes ou qui supportent les structures abstraites des réseaux neuronaux.

[72] À cet égard, le mémoire descriptif indique que les méthodes citées sont mises en œuvre sur des éléments informatiques génériques (voir pages 8 à 11) et il n’y a aucune indication dans le mémoire descriptif que la fonctionnalité de saisie de données, la fonctionnalité de traitement, la fonctionnalité de communication ou toute autre fonctionnalité technique des éléments informatiques cités est réellement améliorée par les règles abstraites et les étapes citées.

[73] En d’autres termes, si les méthodes revendiquées mises en œuvre par ordinateur peuvent permettre une meilleure détection des fraudes pour les utilisateurs, car elles reflètent le modèle de comportement réel du client ou de la société, elles le font par le biais d’un ensemble abstrait de règles établies par les paramètres de sécurité de l’utilisateur, et non par l’amélioration des capacités fondamentales des éléments de calcul.

[74] Compte tenu de ce qui précède, je reste d’avis que l’objet des revendications indépendantes au dossier ne satisfait pas à l’exigence du caractère matériel énoncée dans Amazon et l’EP2020-04, car l’invention réelle de ces revendications est un ensemble de règles abstraites et d’algorithmes informatisés pour détecter les transactions électroniques frauduleuses mis en œuvre par des éléments informatiques génériques qui exécute une série de règles abstraites dirigées vers la communication de données, la comparaison de données, l’analyse de données et la présentation de données afin de déterminer si une transaction est frauduleuse ou non frauduleuse.

[75] Il est pertinent de noter, aux fins de la conclusion ci-dessus, que j’estime que ni l’ensemble de règles abstraites énoncées ni l’algorithme informatisé, c’est-à-dire le réseau neuronal, n’améliorent le fonctionnement du dispositif informatique énoncé ou de l’un quelconque de ses éléments informatiques et que, par conséquent, ils ne forment pas ensemble une seule et même invention réelle.

[76] En ce qui concerne les revendications dépendantes au dossier qui précisent davantage les caractéristiques énumérées ci-dessus au paragraphe [25], j’estime que les limitations supplémentaires décrites n’ajoutent aucune caractéristique qui n’a pas déjà été abordée dans les revendications indépendantes ou qui satisferait à l’exigence du caractère matériel et qui rendrait les revendications brevetables.

[77] En conclusion, j’estime que les revendications 1 à 22 au dossier visent un objet non brevetable, qui ne correspond pas à la définition d’« invention » à l’article 2 de la Loi sur les brevets et qui est interdit par le paragraphe 27(8) de la Loi sur les brevets.

Revendications proposées

[78] Pour les motifs qui suivent, je ne considère pas que les revendications proposées corrigent les irrégularités décrites ci-dessus relativement à l’article 38.2, à l’article 2 et au paragraphe 27(8) de la Loi sur les brevets.

[79] Comme mentionné dans la section « Historique de la poursuite » ci-dessus, le Demandeur a soumis un ensemble de revendications comprenant les revendications 1 à 19 avec la réponse à la lettre de révision préliminaire (revendications proposées).

[80] Les revendications indépendantes proposées 1, 6, 8, 10 et 15 sont modifiées comme suit : [traduction] « dans lequel le paramètre de sécurité de l’utilisateur est un emplacement géographique, une plage de valeurs monétaires, un mode de transaction, un paramètre d’accès au compte, une classe de marchandises ou une classe de services ».

[81] Les revendications dépendantes 18 et 19 proposent également de [traduction] « faire en sorte que le système de traitement des transactions autorise et complète la transaction lorsqu’il est déterminé que la transaction n’est pas frauduleuse » et de [traduction] « faire en sorte que le système de traitement des transactions refuse et bloque la transaction lorsqu’il est déterminé que la transaction est frauduleuse ».

[82] Les revendications proposées englobent toujours un réseau neuronal permettant de recevoir une alerte afin d’apprendre un modèle de comportement transactionnel légitime et conforme aux paramètres de sécurité ajustés de l’utilisateur. De ce fait, je considère que les revendications proposées couvrent un objet qui ne peut raisonnablement s’inférer du mémoire descriptif ou des dessins qui sont compris dans la demande à sa date de dépôt, pour les mêmes motifs que celles exprimées ci-dessus à l’égard des revendications au dossier.

[83] Concernant la question de l’objet brevetable, j’ai indiqué ci-dessus que les paramètres de sécurité établis et ajustables par l’utilisateur, tels qu’un emplacement géographique, une plage de valeurs monétaires, un mode de transaction, un paramètre d’accès à un compte, une classe de marchandises ou une classe de services, sont des règles abstraites établies par l’utilisateur du client. J’ai également examiné ci-dessus l’objet des revendications dépendantes 5, 8, 11, 14 et 20 figurant au dossier, qui énoncent les mêmes caractéristiques que celles qui sont maintenant intégrées dans les revendications indépendantes proposées. Par conséquent, j’estime que les modifications proposées dans les revendications indépendantes proposées 1, 6, 8, 10 et 15 n’affecteraient pas l’analyse de l’objet brevetable exposé ci-dessus pour les revendications au dossier et que les motifs fournis s’appliqueraient également.

[84] Concernant les caractéristiques [traduction] « faire en sorte que le système de traitement des transactions autorise et complète la transaction lorsqu’il est déterminé que la transaction n’est pas frauduleuse » et [traduction] « faire en sorte que le système de traitement des transactions refuse et bloque la transaction lorsqu’il est déterminé que la transaction est frauduleuse » mentionnées dans les revendications 18 et 19 proposées, j’estime que le fait d’autoriser ou de refuser le transfert et la manipulation d’informations ou de données abstraites n’a pas d’existence physique et ne manifeste pas d’effet ou de changement physique perceptible comme envisagé par Amazon.

[85] Par conséquent, je conclus que les modifications proposées ne sont pas conformes à l’article 38.2 de la Loi sur les brevets et que les revendications proposées visent un objet non brevetable, qui ne correspond pas à la définition d’invention de l’article 2 de la Loi sur les brevets et qui est interdit par le paragraphe 27(8) de la Loi sur les brevets.

[86] Étant donné que les revendications proposées ne permettraient pas de corriger les irrégularités identifiées des revendications au dossier, elles ne sont pas considérées comme des modifications « nécessaires » pour se conformer à la Loi sur les brevets et aux Règles sur les brevets, comme l’exige le paragraphe 86(11) des Règles sur les brevets.


 

Recommandation de la Commission

[87] Compte tenu de ce qui précède, je recommande que la demande soit rejetée pour les motifs suivants :

Marcel Brisebois

Membre


 

Décision du commissaire

[88] Je souscris aux conclusions et à la recommandation de la Commission de rejeter la demande pour les motifs suivants :

  • les revendications 1 à 22 au dossier et les pages de description 4a, 4b et 4c comprennent des éléments qui ne peuvent raisonnablement s’inférer du mémoire descriptif ou des dessins qui sont compris dans la demande à sa date de dépôt et, par conséquent, le présent mémoire descriptif modifié n’est pas conforme à l’article 38.2 de la Loi sur les brevets.
  • les revendications 1 à 22 au dossier englobent un objet qui ne correspond pas à la définition d’« invention » et qui n’est pas conforme à l’article 2 de la Loi sur les brevets;
  • les revendications 1 à 22 définissent un objet interdit par le paragraphe 27(8) de la Loi sur les brevets.

[89] Par conséquent, conformément à l’article 40 de la Loi sur les brevets, je refuse d’accorder un brevet pour la présente demande. Conformément à l’article 41 de la Loi sur les brevets, le Demandeur dispose de six mois pour interjeter appel de ma décision à la Cour fédérale du Canada.

Konstantinos Georgaras

Commissaire aux brevets
Fait à Gatineau (Québec)
ce 14e jour de mars 2025.

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.