9.2.11 Évaluation de caractéristiques relatives à des algorithmes mathématiques
Dans l'affaire T 1326/06, la chambre a déclaré que les méthodes de cryptage/décryptage ou de signature des messages électroniques doivent être considérées comme des méthodes techniques, même si elles reposent essentiellement sur des méthodes mathématiques. Elle s'est référée à l'affaire T 953/04, où la chambre avait indiqué que l'utilisation de méthodes cryptographiques dans le contexte technique du traitement et de la communication de données numériques présentait manifestement un caractère technique. La chambre s'est également référée à la décision T 27/97, où la chambre avait indiqué qu'un procédé pour crypter ou décrypter un message représenté sous la forme d'un mot numérique à l'aide d'algorithmes à clé publique de type RSA n'est pas exclue de brevetabilité sous l'art. 52(2) et (3) CBE, même si un algorithme abstrait où une méthode mathématique forment la base de l'invention.
Dans l'affaire T 2101/12, la demande portait sur une invention mise en œuvre par ordinateur concernant une méthode et un système pour fournir une signature électronique et une authentification. La chambre a considéré que le fait que des documents tels que des testaments ou contrats entre des parties puissent être signés chez le notaire représentait des connaissances générales. Sur la base de ces connaissances générales en guise de point de départ, la chambre a soutenu que l'homme de métier, en raison de la simple automatisation de ce processus, serait arrivé à l'objet de l'invention en cause sans faire preuve d'activité inventive. La chambre a en outre considéré que le processus, tel que décrit, contenait des détails suffisants pour permettre à l'homme de métier de parvenir à l'objet revendiqué autrement, en n'utilisant rien d'autre que les techniques d'automatisation conventionnelles.
Dans l'affaire T 1461/12, la demande portait sur un système et une méthode pour contrôler l'utilisation des logiciels. La revendication 1 spécifiait que l'exécution de la copie du logiciel prendrait fin suite à l'arrivée à expiration de la clé de déblocage limitée. La chambre a estimé que les différences par rapport à l'état de la technique se rapportaient premièrement aux conditions de la licence en cause. Selon la chambre, il incombait aux titulaires des droits de décider s'ils voulaient limiter le nombre de "copies" faites pour un logiciel spécifique et d'accorder un ensemble de droits pour le premier lot de copies et un autre ensemble de droits limités, ensuite, pour le second lot de copies. En outre, la chambre a été d'avis que les titulaires de droits prendraient ce choix en vertu de considérations juridiques, économiques et administratives plutôt que techniques. La chambre a par conséquent considéré que le contenu de la licence ne contribuait pas au caractère technique de l'invention.
Dans l'affaire T 548/13, la chambre a constaté l'absence de technicité de l'unique élément distinctif, lequel exigeait que les caractéristiques de sécurité correspondent à des représentations différentes d'un même motif en fonction de la face observée. La chambre a fait observer qu'un document de valeur était ainsi mieux protégé contre les falsifications, mais que l'on pouvait tout aussi bien employer deux motifs différents.
Dans l'affaire T 1749/14, l'invention appartenait au domaine des terminaux de points de vente (TPV) mobiles pour réaliser des transactions, par exemple à l'aide d'une carte de crédit. L'invention visait à éviter que les informations sensibles du client puissent être divulguées si l'appareil du commerçant était manipulé, en permettant qu'une transaction soit effectuée sans que le client ait à présenter au commerçant les coordonnées de son compte et composer son code confidentiel. L'invention, cependant, nécessitait une nouvelle infrastructure, de nouveaux appareils et un nouveau protocole faisant intervenir des considérations techniques liées aux appareils modifiés et à leurs capacités, ainsi que, du point de vue de la sécurité, des modifications du mode de transmission des informations sensibles exploitant les nouvelles possibilités offertes par la modification de l'infrastructure des TPV mobiles précédemment connus. La chambre a considéré que la pertinence des modifications en termes de sécurité contribuait au caractère technique de l'invention.
- T 1158/17
Catchwords:
A similarity [of the claimed subject-matter] to a business or administrative solution is not a sufficient reason for denyinCatchwords: A similarity [of the claimed subject-matter] to a business or administrative solution is not a sufficient reason for denying a technical contribution of a claim feature applied in a technical context and involving technical considerations. Put another way, technical considerations in the technical context cannot be negated merely on the basis of a non-technical analogy. ... The analogy to a post office, essentially invoked by the contested decision, is used in technical literature in order to describe functionality of the transport layer (layer 4) of the OSI model. However, in the Board's view, it would not be sound to assert, only based on this analogy, that communication protocols implementing this layer's functionality lack technical character. (See points 3.2.7 and 3.2.8 of the reasons).
- Compilation 2023 “Abstracts of decisions”