European Case Law Identifier: | ECLI:EP:BA:2017:T079112.20170914 | ||||||||
---|---|---|---|---|---|---|---|---|---|
Date de la décision : | 14 Septembre 2017 | ||||||||
Numéro de l'affaire : | T 0791/12 | ||||||||
Numéro de la demande : | 07821833.6 | ||||||||
Classe de la CIB : | H04N 7/16 | ||||||||
Langue de la procédure : | FR | ||||||||
Distribution : | D | ||||||||
Téléchargement et informations complémentaires : |
|
||||||||
Titre de la demande : | PROCÉDÉ DE DÉTECTION D'UNE UTILISATION ANORMALE D'UN PROCESSEUR DE SÉCURITÉ | ||||||||
Nom du demandeur : | Viaccess | ||||||||
Nom de l'opposant : | - | ||||||||
Chambre : | 3.5.04 | ||||||||
Sommaire : | - | ||||||||
Dispositions juridiques pertinentes : |
|
||||||||
Mot-clé : | Activité inventive - (oui) | ||||||||
Exergue : |
- |
||||||||
Décisions citées : |
|
||||||||
Décisions dans lesquelles la présente décision est citée : |
|
Exposé des faits et conclusions
I. Le présent recours a été formé à l'encontre de la décision de la division d'examen rejetant la demande de brevet européen n° 07821833.6.
II. Dans sa décision, la division d'examen a jugé que la revendication 1 selon la requête unique ne satisfaisait pas aux exigences de l'article 52(1) CBE, l'objet de la revendication 1 n'impliquant pas d'activité inventive au sens de l'article 56 CBE par rapport à la divulgation du document suivant:
D1 : EP 1 575 293 A
et aux connaissances générales de l'homme du métier.
III. La demanderesse a formé un recours contre la décision de rejet de la demande et a requis que la décision attaquée soit annulée et un brevet délivré sur la base de la requête principale qui, à l'époque, était identique à celle considérée dans la décision attaquée ou, à défaut, sur la base de l'une des requêtes subsidiaires 1 et 2 déposées avec le mémoire exposant les motifs de recours.
IV. Dans la notification selon l'article 15(1) du règlement de procédure des chambres de recours annexée à la convocation à une procédure orale, la chambre a émis son appréciation provisoire de l'affaire. Elle a indiqué que :
a) les revendications de toutes les requêtes ne satisfaisaient pas aux exigences de l'article 84 CBE 1973,
b) l'objet de la revendication 1 de la requête subsidiaire 2 s'étendait au-delà du contenu de la demande de brevet telle qu'elle a été déposée (article 123(2) CBE), et
c) l'objet de la revendication 1 selon toutes les requêtes n'impliquait pas d'activité inventive au sens de l'article 56 CBE 1973 par rapport à la combinaison de la divulgation du document D1 et la divulgation du document suivant:
D2 : EP 1 447 976 A.
V. La requérante n'a pas répondu à la notification de la chambre.
VI. La procédure orale a eu lieu le 14 septembre 2017. Pendant cette procédure, la requérante a retiré toutes les requêtes précédentes et a conclu à la réformation de la décision de rejet et à la délivrance d'un brevet sur la base des revendications 1 à 10 de la requête principale (en version avec toutes les corrections apparentes) telle que déposée lors de la procédure orale du 14 septembre 2017 à 13h55.
VII. À la fin de la procédure orale et après délibéré de la chambre, le président a prononcé la décision de la chambre.
VIII. Les revendications indépendantes 1 et 9 du jeu de revendications selon la seule requête principale soumise pendant la procédure orale du 14 septembre 2017 sont libellées comme suit :
"1. Procédé de détection d'une utilisation anormale d'un processeur de sécurité sollicité par au moins un terminal de réception pour contrôler l'accès à un contenu numérique embrouillé fourni par au moins un opérateur audit terminal de réception dans lequel, chaque sollicitation du processeur de sécurité consistant à soumettre à celui-ci un message de contrôle d'accès ECM associé au contenu embrouillé et transportant un mot de contrôle CW et la description d'au moins une condition d'accès afin de fournir au terminal le mot de contrôle pour désembrouiller le contenu,
procédé comportant les étapes suivantes :
- analyser l'utilisation du processeur de sécurité pendant une période d'observation Tobs prédéfinie comportant une période d'activité TAct dudit processeur de sécurité constituée par cumulation d'une pluralité de durées d'activité successives séparées par une durée minimale TInaMin de période d'inactivité dudit processeur de sécurité,
- compter à partir de ladite analyse le nombre NEcm de messages ECM traités par le processeur de sécurité pendant la période d'activité Tact,
- déterminer la valeur moyenne NECM du nombre de sollicitations par unité de temps dudit processeur de sécurité pendant ladite période d'activité TAct,
- comparer ladite valeur moyenne MECM à un seuil Smax prédéfini, et,
- si la valeur moyenne MECM est supérieure au seuil Smax, appliquer audit terminal une sanction dont le niveau de sévérité croît graduellement,
procédé dans lequel, à une date courante tc, le comptage du nombre NECM de messages ECM contemporains traités avec succès comporte les opérations suivantes :
- comparer la date t à la date (tC-TDiff), TDiff représentant un retard minimal préalablement défini séparant la date t et la date courante tc,
- incrémenter le nombre NECM si la date (tC-TDiff) est inférieure ou égale à la date t de diffusion de ce message ECM, sinon maintenir le nombre NECM à la valeur courante,
- si la date t est comprise entre la date courante tC et la date tC+TInaMin, incrémenter la période d'activité TAct de la valeur (t-tC), sinon maintenir la période d'activité TAct à la valeur courante".
"9. Processeur de sécurité destiné à contrôler l'accès à un contenu numérique embrouillé fourni par au moins un opérateur à au moins un terminal de réception, comportant :
- un premier module pour analyser son utilisation pendant une période d'observation Tobs prédéfinie comportant une période d'activité TAct dudit processeur de sécurité constituée par cumulation d'une pluralité de durées d'activité successives séparées par une durée minimale TInaMin de période d'inactivité dudit processeur de sécurité,
- un deuxième module pour compter à partir de ladite analyse le nombre NEcm de messages ECM traités par le processeur de sécurité pendant la période d'activité Tact, et la valeur moyenne MECM du nombre de sollicitations par unité de temps dudit processeur de sécurité pendant ladite période d'observation TObs et pour comparer ladite valeur moyenne MECM à un seuil Smax prédéfini, chaque sollicitation du processeur de sécurité consistant à soumettre à celui-ci un message de contrôle d'accès ECM associé au contenu embrouillé et transportant un mot de contrôle CW et la description d'au moins une condition d'accès afin de fournir au terminal le mot de contrôle pour désembrouiller le contenu, et
- un troisième module pour appliquer audit terminal une sanction dont le niveau de sévérité croît graduellement si la valeur moyenne MECM est supérieure au seuil Smax, dans lequel,
le premier module est configuré de sorte que à une date courante tc, le comptage du nombre NECM de messages ECM contemporains traités avec succès comporte les opérations suivantes:
- comparer la date t à la date (tC-TDiff), TDiff représentant un retard minimal préalablement défini séparant la date t et la date courante tc,
- incrémenter le nombre NECM si la date (tC-TDiff) est inférieure ou égale à la date t de diffusion de ce message ECM, sinon maintenir le nombre NECM à la valeur courante,
- si la date t est comprise entre la date courante tC et la date tC+TInaMin, incrémenter la période d'activité TAct de la valeur (t-tC), sinon maintenir la période d'activité TAct à la valeur courante".
Les revendications 2 à 8 dépendent de la revendication 1. La revendication 10 porte sur un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé selon l'une des revendications 1 à 9.
IX. La requérante a fait valoir les arguments suivants concernant la requête principale :
a) L'expression "nombre de sollicitations dudit processeur" a été clarifiée en précisant qu'une sollicitation du processeur de sécurité consiste à soumettre à celui-ci un message de contrôle d'accès ECM. Cette définition figurait dans la revendication 3 originale.
b) Le procédé de détection défini à la revendication 1 et le dispositif de détection correspondant défini à la revendication 9 se distinguent du procédé/dispositif décrit par D1 et D2 notamment en ce que la période d'activité TAct s'incrémente automatiquement pendant la période d'observation Tobs si la date t d'émission du message ECM est comprise entre la date courante tC et la date tC+TInaMin, TInaMin étant une durée minimale de période d'inactivité.
L'avantage du procédé/dispositif selon l'invention est de rendre un caractère dynamique au procédé et de permettre de libérer automatiquement des ressources nécessaires pour l'observation à la fin d'une période d'activité.
Motifs de la décision
1. Le recours est recevable.
2. Articles 84 CBE 1973 et 123(2) CBE
La chambre est convaincue que les revendications selon la seule requête principale satisfont aux exigences de l'article 123 (2) CBE ainsi qu'à celles de l'article 84 CBE 1973. En particulier, la précision du nombre de sollicitations du processeur basée sur la revendication 3 originale répond à l'objection de manque de clarté soulevée par la chambre dans la notification annexée à la convocation à la procédure orale. De plus, la définition de l'incrémentation automatique de la période d'activité TAct est basée sur la revendication 9 originale.
3. Article 56 CBE 1973
3.1 État de la technique le plus proche
La chambre considère, comme la requérante, le document D2 comme représentant l'art antérieur le plus proche du procédé de la revendication 1 (et du dispositif de la revendication 9).
D2 décrit un procédé de détection d'une utilisation anormale d'un processeur de sécurité. Selon ce procédé, le processeur de sécurité compare la durée de l'intervalle entre deux messages ECM reçus successivement à la valeur moyenne des durées d'intervalles antérieures stockées en mémoire (voir document D2, paragraphe [0041]).
3.2 Différences
Le document D2, et en particulier la section mentionnée ci-dessus, suggère de déterminer la valeur moyenne des durées d'intervalles entre messages ECM successifs, mais pas la valeur moyenne du nombre de sollicitations par unité de temps dudit processeur de sécurité pendant une période d'activité. En outre, D2 ne divulgue aucune caractéristique permettant la détermination automatique d'une période d'activité pendant laquelle le processeur est sollicité de manière ininterrompue, que ce soit de manière licite ou de manière illicite.
3.3 Problème technique objectif
La requérante considère que le problème technique objectif par rapport à D2 est de déterminer la période d'activité sans figer cette période par un opérateur. Mesurer la période d'activité et non figer cette période par un opérateur rend le procédé dynamique et adaptable aux différentes habitudes de visionnement de différents abonnés, permettant ainsi de déterminer plus précisément la période d'activité TAct.
La chambre n'a pas d'objection à l'encontre de cette formulation du problème technique objectif qui se fonde sur la description de la demande telle que déposée, notamment à la page 12, lignes 11 à 15 ("La figure 1 illustre les étapes de comptage du nombre NEcm de messages ECM traités par le processeur de sécurité pendant une période d' activité TAct et la mesure quasi-simultanée de ladite période d'activité Tact").
Ce problème est résolu selon le procédé de la revendication 1 par l'auto-incrémentation de la période d'activité TAct telle que définie dans cette revendication.
3.4 Inventivité par rapport à D2
Le procédé divulgué dans le document D2 ne détermine que la période entre deux messages ECM successifs. Contrairement au procédé de la revendication 1, le procédé de D2 ne détermine pas la durée d'une période d'activité pendant laquelle le processeur est sollicité de manière ininterrompue.
Par conséquence, la chambre considère qu'il n'y a aucune suggestion dans D2 de déterminer la valeur moyenne NECM du nombre de messages ECM soumis au processeur de sécurité par unité de temps pendant une période d'activité.
Le procédé de la revendication 1 (et le dispositif de la revendication 9) n'est donc pas rendu évident par D2.
3.5 Inventivité par rapport à D1 en combinaison avec D2
D1 divulgue la détection d'une utilisation anormale d'un processeur de sécurité par l'analyse d'une séquence de messages ECM en comparant des mots de contrôle extraits des messages successifs.
À la différence du procédé de la revendication 1, l'analyse connue du document Dl ne compte pas les messages ECM pendant une période d'activité mais compare les mots de contrôle extraits des messages successifs. L'analyse connue de D1 ne peut être effectuée que si l'opérateur modifie les messages ECM en incluant dans chaque message ECMn+1 le mot de contrôle actuel CWn+1 et le mot de contrôle précédent CWn. En outre, D1 ne suggère aucune caractéristique pour mesurer une période d'activité.
Par conséquent, rien dans D1 ne suggère de déterminer la valeur moyenne NECM du nombre de messages ECM soumis au processeur de sécurité par unité de temps pendant une période d'activité TAct**()qui a été définie d'une manière plus précise. Étant donné que D2 ne suggère pas non plus cette caractéristique, cette dernière ne saurait être suggérée par la combinaison de D1 et D2.
Le procédé de la revendication 1 (et le dispositif de la revendication 9) n'est donc pas rendu évident par la combinaison des enseignements des documents D1 et D2.
3.6 Conclusion
À la lumière de ce qui précède, la chambre conclut que les documents de l'état de la technique cités dans la décision attaquée, à savoir D1 et D2, ne remettent pas en question l'activité inventive de l'objet des revendications 1 et 9.
Dispositif
Par ces motifs, il est statué comme suit
1. La décision attaquée est annulée.
2. L'affaire est renvoyée à l'instance du premier degré afin de délivrer un brevet avec les revendications suivantes et une description qui doit être adaptée:
Revendications 1 à 10 de la requête principale (version avec toutes les corrections apparentes) produites à la procédure orale du 14 septembre 2017 (à 13h55).