throbber
Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`UNITED STATES PATENT AND TRADEMARK OFFICE 
`
`  
`
`    
`
`BEFORE THE PATENT TRIAL AND APPEAL BOARD 
`
`     
`
`ServiceNow, Inc. 
`Petitioner 

`v. 

`BMC Software, Inc. 
`Patent Owner 

`U.S. Patent No. 7,062,683 
`Filing Date: April 22, 2003 
`Issue Date: June 13, 2006 

`TITLE: TWO‐PHASE ROOT CAUSE ANALYSIS 
`
`  
`
`CORRECTED PETITION FOR COVERED BUSINESS METHOD (CBM) PATENT  
`REVIEW OF U.S. PATENT NO. 7,062,683 
`
`  
`
`CBM Review No. 2015‐00107 

`

`
`  
`
`

`
`Table of Contents 

`
`Page 
`
`2. 
`
`MANDATORY NOTICES UNDER 37 C.F.R. § 42.8(A)(1) .................................. 1 
`A. 
`Real Party‐ln‐lnterest under 37 C.F.R. § 42.8(b)(1) ............................. 1 
`B. 
`Related Matters under 37 C.F.R. § 42.8(b)(2) ..................................... 1 
`Lead and Back‐Up Counsel under 37 C.F.R. § 42.8(b)(3) .................... 1 
`C. 
`D. 
`Service Information ............................................................................ 2 
`E. 
`Power of Attorney .............................................................................. 2 
`PAYMENT OF FEES ‐ 37 C.F.R. § 42.203 ........................................................ 2 
`REQUIREMENTS FOR COVERED BUSINESS METHOD REVIEW 37 C.F.R. 
`§§ 42.304 ...................................................................................................... 3 
`A. 
`Grounds for Standing Under 37 C.F.R. § 42.304(a) ............................. 3 
`The Petitioner Has Been Sued For Alleged Infringement 
`1. 
`of the ’683 Patent In Pending Litigation and Is Not 
`Estopped ................................................................................... 3 
`The ’683 Patent Qualifies for CBM Review ............................... 4 
`a. 
`The ’683 Patent is a “Covered Business Method 
`Patent” ........................................................................... 4 
`The ’683 Patent is Not a “Technological Invention” ..... 18 
`b. 
`Identification of Challenge under 37 C.F.R. § 42.304(b) and 
`Statement of Precise Relief Requested ............................................ 23 
`Claim Construction Under 37 C.F.R. § 42.304(b)(3) .......................... 23 
`C. 
`BRIEF BACKGROUND OF THE STATE OF THE ART ........................................ 24 
`A. 
`Cause‐and‐Effect Relationships and Problem Solving ...................... 24 
`Root Cause Analysis Using Cause‐and‐Effect Models ....................... 25 
`B. 
`C. 
`“Upstream Analysis” and “Downstream Analysis” ........................... 27 
`SUMMARY OF THE CLAIMED SUBJECT MATTER ......................................... 34 
`A. 
`The Specification of the ’683 Patent ................................................. 34 
`B. 
`The Claims of the ’683 Patent ........................................................... 41 
`‐i‐
`
`B. 
`

`I. 
`
`II. 
`III. 
`
`IV. 
`
`V. 
`

`

`
`

`
`Table of Contents 
`(continued) 
`
`Page 
`
`CLAIM CONSTRUCTION UNDER 37 C.F.R. § 42.304(B)(3) ............................ 42 
`A. 
`“fault model” .................................................................................... 43 
`B. 
`“node” .............................................................................................. 44 
`C. 
`“up‐stream analysis” ........................................................................ 44 
`D. 
`“down‐stream analysis”.................................................................... 45 
`E. 
`“status value” ................................................................................... 46 
`F. 
`“impact value” .................................................................................. 47 
`“inference policy” and “inference policies” ...................................... 48 
`G. 
`H. 
`“impact policy” ................................................................................. 48 
`I. 
`“Impact Graph” ................................................................................. 49 
`J. 
`“enterprise” ...................................................................................... 49 
`THE CHALLENGED CLAIMS ARE UNPATENTABLE UNDER 35 U.S.C. 
`§ 101 ........................................................................................................... 52 
`A. 
`The Challenged Claims Are Directed to an Abstract Idea ................. 53 
`1. 
`Claim 1 .................................................................................... 53 
`Claim 2 .................................................................................... 61 
`2. 
`3. 
`Claim 3 .................................................................................... 62 
`4. 
`Claim 12 .................................................................................. 63 
`5. 
`Claim 14 .................................................................................. 63 
`6. 
`Claim 21 .................................................................................. 64 
`7. 
`Claim 22 .................................................................................. 65 
`8. 
`Claims 24‐26, 35, 37, 44, and 45............................................. 65 
`9. 
`Claims 56‐58, 67, 69, 76, and 77............................................. 72 
`Claims 79, 80, 83, 85, 88‐89 ................................................... 73 
`10. 
`11. 
`Claim 90 .................................................................................. 74 
`
`‐ii‐
`

`VI. 
`
`VII. 
`

`

`
`

`
`Table of Contents 
`(continued) 
`
`Page 
`

`
`The Challenged Claims Lack Any Meaningful Limitations ................. 74 
`B. 
`VIII.  CONCLUSION .............................................................................................. 78 
`

`

`
`‐iii‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 
`List of Exhibits 
`
`
`
`Ex. No 
`
`Description of Document 
`
`1001 
`
`U.S. Patent No. 7,062,683 to  Michael R. Warpenberg et al. 
`
`1002 
`
`Declaration of Arthur T. Brody, Ph.D. 
`
`1003 
`
`Excerpts from Dean L. Gano, Apollo Root Cause Analysis (1999) 
`
`1004 
`
`Jane T. Malin et al., Making Intelligent Systems Team Players: 
`Additional Case Studies, NASA Technical Memo. 104786 (1993) 
`
`1005 
`
`Ginger L. Pack, Failure Environment Analysis Tool Applications (1992) 
`
`1006 
`
`1007 
`
`Excerpts from Paula Martin et al., Getting Started in Project 
`Management (2001) 
`
`Complaint for Patent Infringement in Case No. 14‐CV‐00903 JRG (E.D. 
`Tex. filed September 23, 2014) 
`

`

`
`‐iv‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`Pursuant to Paper No. 3 dated April 9, 2015, ServiceNow, Inc. (“Petitioner”) 
`
`respectfully submits this Corrected Petition for Covered Business Method (CBM) 
`
`Review of claims 1‐3, 12, 14, 21, 22, 24‐26, 35, 37, 44, 45, 56‐58, 67, 69, 76, 77, 
`
`79, 80, 83, 85, 88‐90 of U.S. Patent No. 7,062,683 [Ex. 1001] (“’683 patent”). 
`
`I.
`
`MANDATORY NOTICES UNDER 37 C.F.R. § 42.8(A)(1) 
`
`A.
`
`Real Party‐ln‐lnterest under 37 C.F.R. § 42.8(b)(1) 
`
`The Petitioner, ServiceNow, Inc., is the real party‐in‐interest. 
`
`B.
`
`Related Matters under 37 C.F.R. § 42.8(b)(2) 
`
`The Petitioner was sued for alleged infringement of the ’683 patent in BMC 
`
`Software, Inc. v. ServiceNow, Inc., Case No. 14‐CV‐00903 JRG (E.D. Tex. filed Sept. 
`
`23,  2014).    The  patent  owner  in  that  litigation  contends  that  the  Petitioner 
`
`infringes certain claims of the ’683 patent challenged in this Petition.  A copy of 
`
`the  Complaint  in  that  action  is  attached  as  Exhibit  1007.    The  Petitioner  has 
`
`denied infringement and contends that the patent is invalid. 
`
`C.
`
`Lead and Back‐Up Counsel under 37 C.F.R. § 42.8(b)(3) 
`
`Petitioner provides the following designation of counsel. 
`
`LEAD COUNSEL 
`Heidi L. Keefe (Reg. No. 40,673) 
`hkeefe@cooley.com 
`zpatdcdocketing@cooley.com 
`COOLEY LLP 
`ATTN: Patent Group 

`

`
`BACK‐UP COUNSEL 
`Phillip E. Morton (Reg. No. 57,835)
`pmorton@cooley.com 
`zpatdcdocketing@cooley.com 
`COOLEY LLP 
`ATTN: Patent Group 
`‐1‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`LEAD COUNSEL 
`1299 Pennsylvania Ave., NW, Suite 700
`Washington, DC 20004 
`Tel: (650) 843‐5001  
`Fax: (650) 849‐7400  
`

`
`BACK‐UP COUNSEL 
`1299 Pennsylvania Ave., NW, Suite 700
`Washington D.C. 20004 
`T: (703) 456‐8668 
`F: (703) 456‐8100 
`Andrew C. Mace (Reg. No. 63,342) 
`amace@cooley.com 
`zpatdcdocketing@cooley.com 
`COOLEY LLP 
`ATTN: Patent Group 
`1299 Pennsylvania Ave., NW, Suite 700 
`Washington, DC 20004 
`Tel: (650) 843‐5808 
`Fax: (650) 849‐7400 
`
`D.
`
`Service Information 
`
`This  Petition  is  being  served  by  FedEx  to  the  current  correspondence 
`
`address for the ’683 patent, WONG, CABELLO, LUTSCH, RUTHERFORD & BRUCCULERI L.L.P., 
`
`20333 SH 249, 6th Floor, Houston, TX 77070.  The Petitioner may be served at the 
`
`addresses  provided  above  for  lead  and  back‐up  counsel,  and  consents  to 
`
`electronic service at those addresses. 
`
`E.
`
`Power of Attorney 
`
`Filed concurrently with this Petition in accordance with 37 C.F.R. § 42.10(b). 
`
`II.
`
`PAYMENT OF FEES ‐ 37 C.F.R. § 42.203 
`
`This  Petition  requests  covered  business  method  (CBM)  review  of  twenty‐
`
`eight  (28)  claims  of  the  ’683  patent.    Accordingly,  a  payment  of  $39,150  is 
`
`submitted herewith, which is calculated based on a $12,000 CBM Review Petition 

`‐2‐
`

`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`Fee, an $18,000 Post‐Institution Fee, $250 per each additional claim in excess of 
`
`20 in addition to the Covered Business Method Patent Review request fee, and 
`
`$550 per each claim in excess of 15 in addition to the Covered Business Method 
`
`Patent Review request Post‐Institution fee. 
`
`III.
`
`REQUIREMENTS FOR COVERED BUSINESS METHOD REVIEW 37 C.F.R. §§ 42.304  
`
`A.
`
`Grounds for Standing Under 37 C.F.R. § 42.304(a) 
`1.
`
`The Petitioner Has Been Sued For Alleged Infringement of the 
`’683 Patent In Pending Litigation and Is Not Estopped 
`
`Pursuant to 37 C.F.R. § 42.302(a), Petitioner certifies that it has been sued 
`
`for infringement of the ’683 patent.  More specifically, the Petitioner was named 
`
`as a defendant in BMC Software, Inc. v. ServiceNow, Inc., Case No. 14‐CV‐00903 
`
`JRG (E.D. Tex. filed Sept. 23, 2014).  The Complaint in that litigation accuses the 
`
`Petitioner of infringing the ’683 patent.  (See Complaint [Ex. 1007], ¶¶ 26, 46‐50.)  
`
`The Petitioner has denied infringement.  The case is pending. 
`
`The Petitioner is unaware of any post‐grant review (PGR) of the ’683 patent 
`
`filed under 35 U.S.C. § 321(c). The Petitioner is also unaware of any prior petition 
`
`for  inter  partes  review  (IPR)  or  covered  business  method  (CBM)  review  with 
`
`respect  to  the  ’683  patent.    The  Petitioner  certifies  that  the  ’683  patent  is 
`
`available for CBM review and that the Petitioner is not estopped from challenging 
`
`claims 1‐3, 12, 14, 21, 22, 24‐26, 35, 37, 44, 45, 56‐58, 67, 69, 76, 77, 79, 80, 83, 

`
`‐3‐
`

`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`85, 88‐90 on the grounds identified in this Petition.   
`
`2.
`
`The ’683 Patent Qualifies for CBM Review 
`
`Determining whether a patent qualifies for CBM review entails a two prong 
`
`inquiry.  First, the Board determines whether the patent meets the definition of a 
`
`“covered business method patent” under Section 18(d) of the AIA.  Second, the 
`
`Board  determines  whether  the  patent  is  excluded  from  CBM  review  because  it 
`
`covers a “technological invention.”  Each prong is addressed below. 
`
`a.
`
`The ’683 Patent is a “Covered Business Method Patent” 
`
`The  ’683  patent  describes  a  method  for  identifying  a  “root  cause”  of  a 
`
`problem  and  its  impacts.    (’683,  Ex.  1001,  Abstract;  see  Part  V,  infra.)    As  this 
`
`Petition  will  explain  below,  the  ’683  patent  qualifies  as  a  “covered  business 
`
`method  patent”  under  §  18(d)  of  the  America  Invents  Act  (“AIA”)  because  the 
`
`claimed invention is directed at a technique for managing a financial product or 
`
`service – in particular, diagnosing and identifying error conditions associated with 
`
`a bank’s automatic teller machines (ATMs). 
`
`The  AIA  defines  a  “covered  business  method  patent”  as  “a  patent  that 
`
`claims  a  method  or  corresponding  apparatus  for  performing  data  processing  or 
`
`other  operations  used  in  the  practice,  administration,  or  management  of  a 
`
`financial product or service.”  AIA § 18(d)(1).  The USPTO has interpreted “covered 
`

`

`
`‐4‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`business  method  patent”  broadly  to  encompass  patents  claiming  activities  that 
`
`are  financial  in  nature,  incidental  to  a  financial  activity  or  complementary  to  a 
`
`financial activity.  See Fed. Reg. Vol. 77, No. 157 at 48734‐35; see also SAP Am., 
`
`Inc. v. Versata Dev. Grp., Inc., No. CBM2012‐00001, Decision to Institute (Paper 
`
`No. 36) at p. 23 (PTAB Jan. 9, 2013).  The Board may find a patent subject to CBM 
`
`review  even  if  only  one  claim  meets  the  definition  of  a  “covered  business 
`
`method.”  See Liberty Mutual Ins. Co. v. Progressive Casualty Ins. Co., Case CBM‐
`
`00002  (Paper  No.  66),  at  p.  6  (PTAB  January  23,  2014)  (“Therefore,  a  patent  is 
`
`eligible for a covered business method patent review if the subject matter of at 
`
`least one claim is directed to a covered business method.”) (italics in original).   
`
`The  ’683  patent  qualifies  as  a  “covered  business  method”  under  these 
`
`principles.  The challenged claims generally relate to a technique for identifying 
`
`the “root cause” of a failure and its impacts.  As this Petition will explain in great 
`
`detail below, the sole embodiment in the specification uses the claimed invention 
`
`to  diagnose  problems  with  Automatic  Teller  Machines  (ATMs)  of  a  bank, 
`
`confirming that the patent claims activities used in the practice, administration, or 
`
`management  of  a  financial  product  or  service,  and/or  are  incidental  and 
`
`complementary to a financial activity.  Representative claim 79 recites: 
`

`

`

`
`‐5‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`[a] 
`
`[b] 
`
`[c] 
`
`[d] 
`
`[e] 
`
`79.   A fault analysis method, wherein at least a portion of a system 
`is  represented  by  a  fault  model  having  a  plurality  of  nodes, 
`comprising: 
`receiving an event notification associated with a first node in 
`the fault model; 
`performing an up‐stream analysis of the fault model beginning 
`at the first node; 
`identifying  a  second  node  having  a  status  value  that  was 
`modified  during  the  up‐stream  analysis  to  indicate  a  failed 
`status; 
`performing  a  down‐stream  analysis  of  the  fault  model 
`beginning at the second node; 
`identifying  nodes  in  a  contiguous  path  between  the  second 
`node  and  the  first  node  in  the  fault  model  whose  impact 
`values 
`indicate  an 
`impacted  performance  condition 
`in 
`accordance with the down‐stream analysis; and 
`indicating  the  second  node  as  a  root  cause  of  the  received 
`event notification. 
`
`[f] 
`
`(’683,  Ex.  1001,  17:28‐45  (Claim  79).)    As  explained  in  the  discussion  of  claim 
`
`construction  in  Part  VI.A  below,  a  “fault  model”  in  the  ’683  patent  refers  to  a 
`
`representation  of  conditions  for  modeled  components.    Generally  speaking,  it 
`
`provides a graph describing the cause‐and‐effect relationships of components of 
`
`an enterprise or system.  (’683, Ex. 1001, 3:59‐67; Declaration of Arthur T. Brody, 
`

`

`
`‐6‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`Ph.D. (“Brody Decl.”), Ex. 1002, ¶¶ 17, 31, 32, 52.)   
`
`The  only  embodiment  described  in  any  detail  in  the  specification  uses  a 
`
`“fault  model”  (also  referred  to  as  an  “Impact  Graph”)  to  manage  a  financial 
`
`product  or  service.    (’683,  Ex.  1001,  7:31‐34,  8:43‐44,  Fig.  7  (700).)    More 
`
`particularly,  the  specification  describes  use  of  a  fault  model  for  “an  enterprise 
`
`consisting of a plurality of Automatic Teller Machines (ATMs) that are coupled to 
`
`a  central  banking  facility  via  satellite  communications  systems.”    (’683,  7:31‐34 
`
`(emphasis  added).)    Figure  7  shows  an  exemplary  fault  model  identifying  error 
`
`conditions for two ATMs: 
`

`

`
`‐7‐
`

`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`(’683, Ex. 1001, Fig. 7 (yellow highlight added).) 
`
`The fault model 700 above pertains to two ATMs—“A1” and “A2.”  Each of 
`
`the boxes in Figure 7 above represents a “node” in fault model 700.  Each “node,” 
`
`in turn, represents a condition or status such as an error condition.  (’683, 3:59‐62 
`
`(“Based on the Management Schema, a Fault Model (a directed graph or digraph) 
`
`may  be  determined,  wherein  each  node  in  the  Fault  Model  represents  a 
`
`‘condition’ of a modeled component.”), 8:43‐60 (describing the “condition nodes” 
`
`in  Figure  7).)    For  example,  node  715  in  Figure  7,  shown  in  yellow  highlighting 
`
`above, represents a “NO_MONEY” condition code indicating that ATM “A1” has 
`
`run  out  of  money.    (’683,  9:7‐11,  8:36‐38  (“In  addition,  ATM  NO_MONEY 
`
`condition node 635 will be true, indicating an ATM is out of money . . . .”).)   
`
`As shown in the simplified diagram from Figure 7 below, node 715 has two 
`
`“upstream”  nodes,  “B1  NO_MONEY”  705,  and  “B2  NO_MONEY”  710,  which 
`
`correspond to two cash‐dispensing binders that are coupled to ATM “A1.”  (’683, 
`
`7:58‐61, 7:40‐44.)   
`

`

`
`‐8‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`

`
`(’683, Ex. 1001, Fig. 7 (figure simplified to only include nodes 705, 710, 715, 755).)  
`
`Node 715 shown above also has one “downstream” node, “AS1 DEGRADED” 755, 
`
`which indicates whether ATM service has been degraded.  (’683, 8:25‐33.)   
`
`The specification describes an embodiment in which node 715 receives an 
`
`event notification (i.e. alarm event) indicating that ATM A1 has run out of money.  
`
`(’683, 9:7‐10:53.)  As shown by the chart below, there is a direct correspondence 
`
`between the ATM embodiment in the specification and the claimed method: 
`
`Claims 79 & 83 
`
`Financial Services Embodiment 
`
`79.  A  fault  analysis  method, 
`
`“By  way  of  example,  consider  an  enterprise 
`
`wherein at least a portion of 
`
`consisting  of  a  plurality  of  Automatic  Teller 
`
`a system is represented by a 
`
`Machines  (ATMs)  that  are  coupled  to  a  central 
`
`fault model having a plurality 
`
`banking  facility  via  a  satellite  communications 
`
`of nodes, comprising: 
`
`systems.”  (’683, Ex. 1001, 7:31‐34.) 
`

`

`
`‐9‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`Claims 79 & 83 
`
`Financial Services Embodiment 
`“For  the  purpose  of  illustrating  how  enterprise 
`
`fault  monitoring  and  analysis  in  accordance  with 
`
`FIG. 1 may be applied to the illustrative enterprise 
`
`represented  by  Impact  Graph  700,  consider  an 
`
`alarm event associated with ATM A1 NO_MONEY 
`
`condition node 715.”  (’683, 9:7‐11.) 
`
`[a] 
`
`receiving 
`
`an 
`
`event 
`
`“[C]onsider  an  alarm  event  associated  with  ATM 
`
`notification associated with a 
`
`A1 NO_MONEY condition node 715.  On receiving 
`
`first node in the fault model; 
`
`notice of the event (block 100) . . .”  (’683, 9:11‐12 
`
`(underlining added).) 
`
`[b]  performing  an  up‐stream 
`
`“On receiving notice of the event (block 100), up‐
`
`analysis  of  the  fault  model 
`
`stream  processing  is  performed  (block  110)  in 
`
`beginning at the first node;  
`
`accordance  with  FIG.  2.    Accordingly,  node  715 
`
`[ATM A1 NO_MONEY] is selected (block 200). . . .”  
`
`(’683, 9:11‐14 (underlining added).) 
`
`[c] identifying a second node  “In summary, event notification caused the status 
`

`

`
`‐10‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`Claims 79 & 83 
`having  a  status  value  that 
`
`Financial Services Embodiment 
`value  of  node  715 [ATM  A1  NO_MONEY]  to  be 
`
`was  modified  during  the  up‐
`
`measured True and up‐stream processing caused 
`
`stream  analysis  to  indicate  a 
`
`the  status  value  of  nodes  705  and  710  to  be 
`
`failed status; 
`
`inferred  true.  Where  a 
`
`‘True’  status  value 
`
`indicates  a  FAILED  status.” 
`

`
`(’683,  9:50‐54 
`
`(underlining added).) 
`
`[d]  performing  a  down‐
`
`“Next,  down‐stream  processing 
`
`is  performed 
`
`stream  analysis  of  the  fault 
`
`(block 115) in accordance with FIG. 3.  To begin, a 
`
`model  beginning  at 
`
`the 
`
`starting node is selected that (1) has had its status 
`
`second node; 
`
`value  changed  during  the  up‐stream  analysis  of 
`
`block 110 and (2) is maximally up‐stream from the 
`
`node receiving the original event notification (that 
`
`is,  node  715).” 
`
`  (’683,  9:55‐60  (underlining 
`
`added).) 
`
`“As  indicated  above,  the  most  up‐stream  nodes 
`
`having  a  status  value  indicative  of  failure  are 
`
`identified as the ‘root cause’ of the alarm event, 
`

`

`
`‐11‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`Claims 79 & 83 
`
`Financial Services Embodiment 
`those  nodes  down‐stream 
`from 
`
`the 
`
`while 
`
`identified root cause nodes having impact values 
`
`indicative  of  impact  are  identified  as  impacted.”  
`
`(’683, 10:32‐38 (underlining added).) 
`
`[e] 
`
`identifying  nodes 
`
`in  a 
`
`“As  indicated  above,  the  most  up‐stream  nodes 
`
`contiguous path between the 
`
`having  a  status  value  indicative  of  failure  are 
`
`second  node  and  the  first 
`
`identified as the ‘root cause’ of the alarm event, 
`
`node 
`
`in  the 
`
`fault  model 
`
`while 
`
`those  nodes  down‐stream 
`
`from 
`
`the 
`
`whose impact values indicate 
`
`identified root cause nodes having impact values 
`
`an 
`
`impacted  performance 
`
`indicative  of  impact  are  identified  as  impacted.”  
`
`condition  in  accordance  with 
`
`(’683, 10:32‐38 (underlining added).) 
`
`the  down‐stream  analysis; 
`
`“In summary, down‐stream processing caused the 
`
`and 
`

`

`
`impact values for nodes 705 [B1 NO_MONEY], 710 
`
`[B2 NO_MONEY], 715 [ATM A1 NO_MONEY] and 
`
`755 to be modified to true.”  (’683, 10:24‐26.) 
`
`‐12‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`Claims 79 & 83 
`
`Financial Services Embodiment 
`
`(’683, Fig. 7 (partial figure; highlighting added).) 
`
`[f] 
`
`indicating 
`
`the  second 
`
`“Results  from  the  two‐phase  enterprise  analysis 
`
`node  as  a  root  cause  of  the 
`
`technique in accordance with FIG. 1 may now be 
`
`received event notification. 
`
`reported  (block  120).  As  indicated  above,  the 
`
`most  up‐stream  nodes  having  a  status  value 
`
`indicative  of  failure  are  identified  as  the  ‘root 
`
`cause’  of  the  alarm  event,  while  those  nodes 
`
`down‐stream  from  the 
`
`identified  root  cause 
`
`nodes  having  impact  values  indicative  of  impact 
`
`are  identified  as  impacted.”    (’683,  10:32‐38 
`
`(emphasis added).) 
`
`Claim 83 
`

`
`83.  The method of claim 79,  “Results  from  the  two‐phase  enterprise  analysis 
`

`

`
`‐13‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`Claims 79 & 83 
`further  comprising  indicating 
`
`Financial Services Embodiment 
`technique in accordance with FIG. 1 may now be 
`
`at least one of  the  identified 
`
`reported  (block  120).  As  indicated  above,  the 
`
`nodes  in  a  contiguous  path 
`
`most  up‐stream  nodes  having  a  status  value 
`
`between  the  second  node 
`
`indicative  of  failure  are  identified  as  the  ‘root 
`
`and 
`
`the 
`
`first  node  as 
`
`cause’  of  the  alarm  event,  while  those  nodes 
`
`impacted  by  the  root  cause 
`
`down‐stream  from  the 
`
`identified  root  cause 
`
`of 
`
`the 
`
`received 
`
`event 
`
`nodes  having  impact  values  indicative  of  impact 
`
`notification  and  not  as  root 
`
`are  identified  as  impacted.”    (’683,  10:32‐38 
`
`causes  of  the  received  event 
`
`(emphasis added).) 
`
`notification.1 
`
`As  the  chart  above  shows,  the  ’683  patent  expressly  discloses  use  of  the 
`
`claimed  fault  analysis  method  to  manage  a  financial  product  or  service,  e.g., 
`
`                                               
`1    The  Petitioner  has  provided  the  chart  in  the  text  to  demonstrate  that  the 
`
`specification describe use of the claimed methods to perform a financial service.  
`
`The  Petitioner  does  not  concede  for  purposes  of  this  Petition  that  the  written 
`
`description supports the claims in the manner required by 35 U.S.C. § 112(a). 
`

`

`
`‐14‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`diagnosing  faults  with  Automatic  Teller  Machines  (ATMs)  including  inability  to 
`
`dispense cash to customers.  Although the claim chart above focuses on claims 79 
`
`and 83, substantially the same limitations are recited in independent claims 1, 24, 
`
`56 and 90.  In particular, claims 1, 24 and 56 recite a method, program storage 
`
`device  and  fault  analysis  method,  respectively,  having  limitations  substantially 
`
`identical  to  the  steps  of  claims  79  and  83.    (’683,  Claims  1,  24,  56.)    Claim  90 
`
`merely  recites  a  “program  storage  device”  with  instructions  for  executing  the 
`
`method  of  claim  79.    (’683,  Claim  90.)    These  claims  similarly  encompass 
`
`management  of  a  financial  product  or  service,  and  cover  activities  that  are 
`
`incidental and complementary to a financial activity. 
`
`The dependent claims challenged in this Petition provide further details on 
`
`the fault analysis technique, and are similarly described in the ’683 specification 
`
`by  reference  to  the  ATM  example  discussed  above.    (’683,  8:43‐44  (describing 
`
`“Impact  Graph”  recited  in  claims  2,  25,  57  by  reference  to  ATM  embodiment), 
`
`9:20‐45  (describing  use  of  “inference  policy”  as  recited  in  claims  3,  26,  58,  and 
`
`88),  10:34‐38  (describing  identifying  nodes  that  are  “most  up‐stream  from  the 
`
`first node” as recited in claims 12, 35, and 67), 10:4‐19 (describing use of “impact 
`
`policy”  as  recited  in  claims  14,  37,  69,  and  89),  10:43‐52  (describing  “visually 
`
`displaying an alarm condition for said second node to a user” as recited in claims 

`‐15‐
`

`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`21, 44, and 76), 10:38‐52 (describing “generating a graphical display indicating the 
`
`second  node  as  the  root  cause  of  the  received  event  notification”  as  recited  in 
`
`claim  80),  10:38‐52  (describing  “generating  a  graphical  display  indicating  the  at 
`
`least one identified node as being impacted by the received event notification” as 
`
`recited in claim 85), 10:38‐43 (describing “visually identifying the at least one of 
`
`the identified nodes differently from the second node” as recited in claims 22, 45, 
`
`and 77).)  Accordingly, because the specification makes clear that the techniques 
`
`covered by claims 1‐3, 12, 14, 21, 22, 24‐26, 35, 37, 44, 45, 56‐58, 67, 69, 76, 77, 
`
`79, 80, 83, 85, 88‐90 encompass management of a financial product or service, or 
`
`claim activities that are incidental and complementary to a financial activity, they 
`
`likewise show that the ’683 patent is a “covered business method patent.” 
`
`In determining whether a patent qualifies as a “covered business method 
`
`patent”  under  § 18(d)  of  the  AIA,  the  Board  has  looked  to  the  specification  to 
`
`determine whether it describes a particular use of the claimed subject matter for 
`
`the practice, administration, or management of a financial product or service.  See 
`
`Salesforce.com, Inc., v. VirtualAgility, Inc., CBM2013‐0024 (Paper No. 47) at p. 9 
`
`(PTAB Sept. 16, 2014) (“The multiple disclosures in the [specification] of activity 
`
`that  includes  financial  aspects  or  activities  of  an  organization  indicates  the 
`
`claimed  methods  and  apparatus  can  be  used  in  the  practice,  administration,  or 

`‐16‐
`

`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`management of a financial product or service.”) (Final Written Decision).  In the 
`
`present  case,  as  noted  above,  the  specification  confirms  that  the  challenged 
`
`claims  encompass  management  and  administration  of  a  financial  product  or 
`
`service, and relate to monetary matters. 
`
`Although  the  claim  limitations  do  not  expressly  recite  ATM  devices,  the 
`
`Petitioner is aware of no decision by the Board restricting CBM review to patents 
`
`having limitations expressly limiting the claim scope to a financial embodiment.  
`
`The Petitioner respectfully submits that any such interpretation of § 18(d) would 
`
`be  contrary  to  the  Congressional  purpose  behind  CBM  review.    An  invention 
`
`expressly described in a specification as applying to finance and banking, such as 
`
`the fault analysis technique in the ’683 patent, could evade CBM review by simply 
`
`omitting  express  financial  limitations  from  the  claims.    In  the  present  case,  the 
`
`ATM fault analysis technique is not only the sole embodiment in the specification 
`
`for which any detail is provided, but is also used to describe the invention itself.  It 
`
`would be inconsistent with Congress’s intent in adopting the CBM procedure to 
`
`hold that an alleged invention such as the ’683 patent could escape CBM review—
`
`notwithstanding  overwhelmingly  financial  nature  in  which  it  is  described—
`
`through mere claim drafting techniques.  Accordingly, the Board should adhere to 
`
`its  current  approach,  expressed  in  Salesforce.com,  Inc.  v.  VirtualAgility,  Inc.  and 

`‐17‐
`

`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`other  cases,  that  looks  to  the  entirety  of  a  patent’s  disclosures  (including  the 
`
`specification  and  file  history)  to  determine  if  a  patent  is  a  “covered  business 
`
`method patent” under § 18 of the AIA.  The ’683 patent qualifies as such a patent. 
`
`b.
`
`The ’683 Patent is Not a “Technological Invention” 
`
`The definition of a “covered business method patent” in § 18(d)(1) of the 
`
`AIA  excludes  patents  for  “technological  inventions.”  To  determine  whether  a 
`
`patent  covers  a  “technological  invention,”  the  USPTO  considers  “whether  the 
`
`claimed subject matter as a whole recites a technological feature that is novel and 
`
`unobvious  over  the  prior  art;  and  solves  a  technical  problem  using  a  technical 
`
`solution.”  37  C.F.R.  § 42.301(b).  The  following  claim  drafting  techniques,  for 
`
`example, typically do not render a patent a “technological invention”: 
`
`(a)  Mere  recitation  of  known  technologies,  such  as 
`computer  hardware,  communication  or  computer 
`computer‐readable 
`networks, 
`software,  memory, 
`storage medium, scanners, display devices or databases, 
`or specialized machines, such as an ATM or point of sale 
`device. 
`
`(b)  Reciting  the  use  of  known  prior  art  technology  to 
`accomplish a process or method, even if that process or 
`method is novel and non‐obvious. 
`

`

`
`‐18‐
`
`

`
`Corrected Petition for Covered Business Method (CBM) 
`Review of U.S. Patent No. 7,062,683 

`
`(c) Combining prior art structures to achieve the normal, 
`expected, or predictable result of that combination. 
`
`(Office Patent Trial Practice Guide, 77 Fed. Reg. 48756, 48763‐64 (Aug. 14, 2012).) 
`
`The ’683 patent clearly satisfies the second prong of the analysis because 
`
`its claims recite no technological feature and no technological solution – let alone 
`
`a technological feature that is novel and non‐obvious over the prior art.  Referring 
`
`again  to  claim  79  discussed  in  detail  above,  it  presents  a  classic  “business 
`
`method” whose steps could be performed entirely by a human being using pen 
`
`and paper and without assistance of a computer or other device: 
`
`[a] 
`
`[b] 
`
`79.   A fault analysis method, wherein at least a portion of a system 
`is  represented  by  a  fault  model  having  a  plurality  of  nodes, 
`comprising: 
`receiving an event notification associated with a first node in 
`the fault model; 
`performing an up‐stream analysis of the fault model beginning 
`at the first node; 
`identifying  a  second  node  having  a  status  value  that  was 
`modified  during  the  up‐stream  analysis  to  in

This document is available on Docket Alarm but you must sign up to view it.


Or .

Accessing this document will incur an additional charge of $.

After purchase, you can access this document again without charge.

Accept $ Charge
throbber

Still Working On It

This document is taking longer than usual to download. This can happen if we need to contact the court directly to obtain the document and their servers are running slowly.

Give it another minute or two to complete, and then try the refresh button.

throbber

A few More Minutes ... Still Working

It can take up to 5 minutes for us to download a document if the court servers are running slowly.

Thank you for your continued patience.

This document could not be displayed.

We could not find this document within its docket. Please go back to the docket page and check the link. If that does not work, go back to the docket and refresh it to pull the newest information.

Your account does not support viewing this document.

You need a Paid Account to view this document. Click here to change your account type.

Your account does not support viewing this document.

Set your membership status to view this document.

With a Docket Alarm membership, you'll get a whole lot more, including:

  • Up-to-date information for this case.
  • Email alerts whenever there is an update.
  • Full text search for other cases.
  • Get email alerts whenever a new case matches your search.

Become a Member

One Moment Please

The filing “” is large (MB) and is being downloaded.

Please refresh this page in a few minutes to see if the filing has been downloaded. The filing will also be emailed to you when the download completes.

Your document is on its way!

If you do not receive the document in five minutes, contact support at support@docketalarm.com.

Sealed Document

We are unable to display this document, it may be under a court ordered seal.

If you have proper credentials to access the file, you may proceed directly to the court's system using your government issued username and password.


Access Government Site

We are redirecting you
to a mobile optimized page.





Document Unreadable or Corrupt

Refresh this Document
Go to the Docket

We are unable to display this document.

Refresh this Document
Go to the Docket