T 0043/97 10-10-2001
Téléchargement et informations complémentaires:
Procédé pour la ratification de codes secrets pour cartes à mémoire
I. Le requérant (titulaire du brevet) a formé un recours, reçu le 10 janvier 1997, contre la décision de la Division d'opposition, remise à la poste le 13. novembre 1996, relative à la révocation du brevet européen EP-B-0 481 882 (numéro de dépôt 91 402 758.6). La taxe de recours a été acquittée le 13 janvier 1997. Le mémoire exposant les motifs du recours a été reçu le 19. mars 1997.
II. L'opposition avait été formée contre le brevet dans son ensemble au titre de l'article 100a) CBE, mais les seuls motifs d'opposition invoqués étaient fondés sur les articles 52(1), 54 et 56 CBE.
La Division d'opposition avait estimé que lesdits motifs s'opposaient au maintien du brevet.
Au cours de la procédure d'opposition, les documents suivants avaient été cités :
(E1) WO-A-86/05613,
(E2) EP-A-0 207 320,
(E3) DE-A-2 738 113.
III. Une procédure orale a eu lieu le 10 octobre 2001.
IV. Le requérant a requis l'annulation de la décision de révocation et le maintien du brevet tel que délivré (requête principale) ou tel que modifié (requête subsidiaire).
L'intimé (opposant) a requis le rejet du recours.
V. Le libellé de la revendication 1 selon la requête principale est le suivant :
"1. Procédé pour la ratification de codes secrets pour cartes à mémoires à micro-circuits comportant un organe de traitement de données et un dispositif de mémorisation pour l'enregistrement d'un code secret et des données fournies à la carte, caractérisé en ce qu'il consiste à déterminer dans le dispositif de mémorisation au moins une zone de mémoire de taille fixe pour écrire (2) de façon systématique dans cette zone au moins un bit avant chaque présentation d'un code secret et à effacer (9) l'ensemble des bits inscrits dans la zone de taille fixe dès que l'organe de traitement de données constate (7) que le code secret présenté correspond au code secret enregistré dans la carte."
Les revendications 2 à 5 de la requête principale sont des revendications dépendantes.
VI. Le requérant a fait valoir que la présente invention vise à éviter les fraudes occasionnées par des voleurs ne disposant pas de dispositifs électroniques. La caractéristique essentielle du procédé tel que revendiqué consiste dans le fait qu'un bit est écrit immédiatement après la connexion de la carte à une unité périphérique et avant la présentation d'un code secret. L'étape de "présentation d'un code secret" ne peut que se référer à l'action de tabuler le code sur un clavier de l'unité périphérique ou, plus généralement, de donner le code d'une autre façon, par exemple vocalement. En cas de vol de la carte, des solutions ont été proposées dans l'état de la technique afin d'éviter la fraude. En particulier, le document E2, qui représente l'état de la technique le plus proche, concerne un système selon lequel on écrit un bit chaque fois qu'on essaye d'avoir accès à une mémoire contenant le code secret. Une fois que le bit a été écrit, une fenêtre temporelle très courte de lecture du code est ouverte après un délai aléatoire. Le document E2 porte donc sur le problème de l'accès à la mémoire afin de comparer le code secret présenté avec le code secret enregistré dans la carte. Toutefois, il ne donne aucun enseignement concernant le problème de la présentation du code.
VII. L'intimé a fait valoir que le sens de la caractéristique revendiquée concernant la "présentation d'un code secret" n'est pas clairement défini par le brevet. Par exemple, elle pourrait signifier la tabulation du code en tant que telle, mais aussi concerner, au niveau de la comparaison des codes, la mise à disposition du code immédiatement avant l'étape de comparaison ou, en général, la disponibilité du code dans l'unité périphérique. En tout cas, la caractéristique essentielle de la revendication indépendante consiste en ce que l'écriture d'un bit a lieu avant la comparaison des codes, ceci indépendamment du moment de la présentation du code, qui doit être effectuée avant l'étape de comparaison. Le document E2, qui représente l'état de la technique le plus proche, divulgue un système basé sur le même principe parce que l'ouverture de la fenêtre temporelle de lecture du code secret, au cas où elle est encore possible, ne peut avoir lieu qu'après l'écriture d'un bit. Donc, compte tenu de l'ambiguïté de l'étape de présentation du code secret, la revendication peut être interprétée de façon telle que son objet n'est pas nouveau par rapport au document E2. Si l'on acceptait l'interprétation de l'étape de présentation du code telle que donnée par le requérant, l'objet revendiqué n'impliquerait pas d'activité inventive. En effet, si le but de l'invention consiste à améliorer la sécurité au niveau de l'utilisation de la carte, le reculement de l'écriture d'un bit au moment qui suit immédiatement la connexion de la carte à l'unité périphérique n'est qu'une mesure évidente, à la portée de l'homme du métier.
A l'appui de ses arguments concernant l'activité inventive, l'intimé a cité les décisions T 0344/89, T 0219/87, T 0455/94 et T 0971/92.
1. Le recours est recevable.
2. Interprétation de la revendication 1 du brevet tel que délivré
L'interprétation à donner de la caractéristique revendiquée concernant la "présentation d'un code secret" est contentieuse. Le requérant fait valoir que ladite caractéristique ne peut que se référer au moment où l'utilisateur de la carte, après avoir introduit la carte dans l'unité périphérique, donne et valide le code secret, alors que selon l'intimé elle n'est pas clairement définie par les documents du brevet. Une clarification est d'autant plus nécessaire que la Division d'opposition a estimé dans la décision attaquée (cf. II.2.3), que ladite caractéristique "n'est pas précise et est donc susceptible de différentes interprétations même en tenant compte de la description", ce qui l'a amenée à conclure qu'en relation avec l'interprétation donnée, l'objet revendiqué n'est pas nouveau.
L'interprétation de l'objet d'une revendication doit être sensée d'un point de vue technique, compte tenu de la divulgation dans son ensemble. L'organigramme de la figure 1 du brevet montre que l'étape 6 de présentation du code est clairement distinguée de l'étape 7 de comparaison. L'un des sens communs du terme "présenter" consiste en ce qu'on remet quelque chose à une personne ou à un appareil en vue d'un examen, d'une vérification. En l'espèce, le sens indiqué est bien conforme au contexte de l'invention qui se réfère à la situation de la vie quotidienne concernant l'usage d'une carte à micro-circuits dont le code secret doit être ratifié par l'utilisateur de la carte afin d'éviter les fraudes. La "présentation d'un code secret" concerne donc l'action de remettre le code secret à l'unité périphérique en vue de le comparer avec le code qui est inscrit dans la carte. En ce qui concerne la façon de présenter le code, dans la plupart des cas, il est tout simplement tabulé en utilisant le clavier prévu à cet effet sur l'unité périphérique, comme le fait remarquer le brevet litigieux, colonne 1, ligne 55, à colonne 2, ligne 3 (cf., en particulier, l'expression "... en tabulant ... un code d'accès à la carte"). A cet égard, la Chambre ne considère pas nécessaire d'examiner la question de savoir si, à la date de priorité du brevet, le code pouvait ou non être présenté d'une autre façon, par exemple vocalement, parce que cela ne modifierait pas l'interprétation donnée ci-dessus. Enfin, la Chambre tient à souligner qu'elle ne conteste pas le fait qu'il y ait d'autres interprétations possibles, plus ou moins théoriques, de l'expression "présentation d'un code secret" en question. Cependant, il faut avoir des raisons valables pour préférer une interprétation du terme "présenter" qui s'éloigne du sens communément admis, étant donné que celui-ci est parfaitement compatible avec l'objet de l'invention. De telles raisons ne sont pas évidentes.
3. Nouveauté
3.1. Le requérant et l'intimé considèrent que le document E2 représente l'état de la technique le plus proche. La Chambre n'a aucune raison de mettre en doute ce choix.
3.2. Le document E2 (cf. les figures 1 et 2) divulgue un circuit qui permet d'adresser, dans une carte à mémoire à micro-circuits, une mémoire de données 2 contenant les codes secrets et des données fournies à la carte. Dans le circuit connu (cf. colonne 3, lignes 31-45), chaque fois qu'on adresse la mémoire de données 2, un bit est écrit dans une mémoire de comptage 4 qui comporte un nombre donné de positions de mémoire. Lorsque la mémoire de comptage est saturée, toute autre tentative d'accès à la mémoire de données 2 est interdite. Pourtant, l'ensemble des bits est effacé dès que l'on constate que le code secret présenté correspond au code secret enregistré dans la carte. Si le code adressé par une unité périphérique 13 n'est pas secret, l'une des entrées d'un élément NOR 10 est au niveau logique 1, ce qui a pour effet que la mémoire de données 2 est accessible, la sortie du NOR étant au niveau 0 indépendamment de celui de l'autre entrée. En revanche, si le code adressé est secret, le circuit ne peut fonctionner, de l'avis de la Chambre, que dans le cas où le code secret est déjà disponible dans l'unité périphérique 13 lorsque celle-ci adresse la mémoire de données 2 par l'intermédiaire d'un décodeur 1. En effet, en admettant que la mémoire de comptage 4 autorise une comparaison des codes, le circuit permet l'accès à la mémoire de données 2 pendant une fenêtre temporelle de quelques microsecondes (cf. figures 1 et 2, l'élément monostable 9, et colonne 1, ligne 46, à colonne 2, ligne 4), et ce après un délai aléatoire (cf. figure 1, le générateur aléatoire 19 et l'unité de contrôle 17, figure 2, les éléments 21, 22, et colonne 2, lignes 8-17). En tout cas, l'écriture d'un bit a lieu avant l'ouverture éventuelle de la fenêtre de comparaison parce que c'est la mémoire de comptage qui autorise cette ouverture. Le code à vérifier doit, quant à lui, être disponible au plus tard au moment où la fenêtre est activée. En d'autres termes, la présentation du code secret au niveau de l'unité périphérique 13 ne peut avoir lieu qu'avant l'écriture d'un bit et l'activation de ladite fenêtre. A cette fin, il faut considérer que le délai aléatoire est tellement bref qu'un utilisateur de la carte n'aurait pas le temps de présenter son code secret avant l'expiration dudit délai, à savoir entre l'activation du décodeur 1 et celle de la fenêtre temporelle d'accès à la mémoire de données 2. Sinon, et cela n'est pas raisonnable, il faudrait prévoir un délai aléatoire en tout cas supérieur au temps nécessaire pour entrer le code, qui pourrait être relativement long, comme l'a fait justement remarquer le requérant.
En conclusion, le document E2 divulgue un procédé pour la ratification de codes secrets pour cartes à mémoire à micro-circuits, le procédé étant basé sur le fonctionnement du circuit décrit ci-dessus et consistant à présenter un code secret à l'unité périphérique 13, à écrire un bit de façon systématique dans la mémoire de comptage 4 chaque fois qu'on adresse la mémoire de données 2, et à effacer l'ensemble des bits dès qu'on constate que le code secret présenté correspond au code secret enregistré dans la carte.
3.3. L'objet de la revendication 1 diffère donc du procédé connu du document E2 en ce que l'écriture d'un bit a lieu avant la présentation du code secret.
En ce qui concerne les autres documents cités E1 et E3, ils ne sont pas aussi pertinents que E2.
3.4. Par conséquent, l'objet de la revendication 1 est nouveau eu égard aux documents cités.
4. Activité inventive
4.1. La caractéristique de la revendication 1 selon laquelle l'écriture d'un bit a lieu avant la présentation du code secret permet d'améliorer la protection conférée par le système en cas de vol de la carte à micro-circuits. En effet, chaque fois qu'un utilisateur présente la carte, par exemple afin d'effectuer une transaction, l'utilisation est enregistrée par l'écriture d'un bit indépendamment du fait qu'un code secret soit requis ou non. Comme l'a fait remarquer le requérant, si la carte a été volée, le voleur ne peut pas savoir a priori si on va lui demander la composition du code secret. Selon le système connu de E2, il pourrait essayer d'utiliser la carte et, au cas où un code secret se révèle nécessaire, renoncer à la transaction sans pour autant avoir aucune conséquence à subir, car l'écriture d'un bit n'a lieu qu'après la présentation du code. En effet, le système connu demeure particulièrement adapté pour éviter toute fraude par une personne qui, disposant des appareils électroniques appropriés, tente d'analyser le fonctionnement des micro-circuits de la carte par des procédés itératifs alors qu'il n'est pas efficace dans le cas d'un fraudeur qui essaie tout simplement d'utiliser une carte volée, par exemple à un distributeur de monnaie. En revanche, le nombre d'essais infructueux est très limité selon l'invention du fait qu'un bit est écrit chaque fois que la carte est utilisée. Par conséquent, l'invention ne consiste pas dans une simple alternative ou un équivalent technique d'une solution déjà connue dans l'état de la technique.
4.2. Les autres documents cités E1 et E3 n'incitent pas l'homme du métier à modifier le système connu de E2 afin de résoudre le problème posé de la façon revendiquée.
4.3. L'intimé a fait remarquer qu'aux fins d'apprécier l'activité inventive, l'effet prétendu d'une caractéristique revendiquée ne devrait pas être pris en considération, si l'homme du métier n'était pas en mesure de le déduire de la demande telle que déposée initialement et si, de surcroît, sa prise en considération changeait le caractère de l'invention (cf. T 0344/89). En outre, il a fait valoir que selon l'approche "could-would" il ne s'agit pas de savoir si l'homme du métier, confronté au problème technique posé, aurait été en mesure de réaliser l'invention en modifiant l'état de la technique, mais s'il aurait agi ainsi dans l'espoir d'aboutir aux avantages qui ont été réellement obtenus, parce que l'état de la technique contenait des suggestions en ce sens (cf. T 0219/87 et T 0455/94). Enfin, lorsque l'activité inventive réside dans la reconnaissance d'un problème technique dont la solution est évidente, il faut que ce problème soit divulgué en termes clairs dans la demande telle que déposée (cf. T 0971/92).
En l'espèce, l'effet obtenu par la caractéristique de l'invention selon laquelle l'écriture d'un bit a lieu avant la présentation du code secret, découle à l'évidence de la demande telle que déposée initialement. La description (cf. colonne 1, lignes 33-40) indique un état de la technique, selon lequel un bit est écrit dans la mémoire de comptage chaque fois qu'il y a présentation d'un code secret, que cette présentation soit fructueuse ou non, de manière à bloquer la présentation de codes secrets supplémentaires après un nombre déterminé de mauvaises présentations. Le document E2 reflète l'état de la technique indiqué. L'invention telle que revendiquée, en revanche, comporte l'écriture d'un bit immédiatement après la connexion de la carte à l'unité périphérique (cf. figure 1). De l'avis de la Chambre, l'homme du métier, qui connaît le système selon le document E2 et veut améliorer le niveau de sécurité dans les opérations impliquant l'usage de cartes à mémoire à micro-circuits, est bien en mesure, en lisant la demande telle que déposée dans son ensemble, de déduire l'effet de l'invention, notamment la conséquence qu'un utilisateur ne pourrait pas utiliser la carte sans que l'essai soit tout de suite enregistré dans la mémoire de comptage. Par conséquent, la prise en considération de l'effet obtenu au fins d'apprécier l'activité inventive ne change pas le caractère de l'invention. Elle est donc justifiée.
En ce qui concerne l'approche "could-would", comme la Chambre l'a déjà fait remarquer, l'état de la technique tel que défini par le document E2 ne contient aucune indication qui pourrait inciter l'homme du métier à le modifier de la façon revendiquée afin d'éviter toutes fraudes. Il s'ensuit que l'homme du métier n'aurait pas agi ainsi.
Enfin, la Chambre n'est pas d'avis qu'en l'espèce, il s'agit d'une invention où l'activité inventive réside dans la reconnaissance d'un problème technique. Au contraire, le problème consistant à éviter les fraudes ou au moins d'en limiter les risques est bien connu dans l'état de la technique pertinent. Or, c'est sur la base de la solution revendiquée qu'il faut admettre la présence d'une activité inventive.
4.4. Par conséquent, l'objet de la revendication 1 ne découle pas à l'évidence des documents cités.
5. En conclusion, la Chambre estime que les motifs d'opposition invoqués ne s'opposent pas au maintien du brevet sans modification.
DISPOSITIF
Par ces motifs, il est statué comme suit :
1. La décision attaquée est annulée.
2. Le brevet est maintenu tel que délivré.