Décisions de la Cour fédérale

Informations sur la décision

Contenu de la décision

Date : 20210331


Dossier : T-448-17

Référence : 2021 CF 276

[TRADUCTION FRANÇAISE]

Ottawa (Ontario), le 31 mars 2021

En présence de monsieur le juge McHaffie

ENTRE :

GUEST TEK INTERACTIVE

ENTERTAINMENT LTD.

demanderesse
défenderesse reconventionnelle

et

NOMADIX, INC.

défenderesse
demanderesse reconventionnelle

JUGEMENT ET MOTIFS PUBLICS

(Jugement et motifs confidentiels rendus le 31 mars 2021)


TABLE DES MATIÈRES

Par.

I. Aperçu [1]

II. Contexte [11]

A. Le procès [11]

B. Les parties [14]

C. Les témoins [18]

(1) Inventeurs [19]

(2) Experts [23]

(3) Témoins ordinaires [36]

III. Principes généraux [38]

A. Interprétations des revendications [39]

(1) Recours à la divulgation pour l’interprétation des revendications [41]

(2) Principes additionnels de l’interprétation des revendications [49]

B. L’art antérieur et les connaissances générales courantes [51]

C. Contrefaçon [53]

D. Incitation à la contrefaçon [56]

E. Validité [62]

(1) Antériorité [63]

(2) Évidence [66]

IV. Brevet canadien 2,600,760

A. Introduction [70]

B. La personne versée dans l’art [73]

C. Les connaissances générales courantes [76]

D. Interprétation des revendications [82]

E. Incitation à la contrefaçon [201]

(1) Contrefaçon des revendications par un contrefacteur direct [204]

(2) Influence de Nomadix [241]

(3) Connaissance [251]

F. Validité [253]

(1) Antériorité [255]

(2) Évidence [271]

G. Conclusion [284]

V. Brevet canadien 2,750,345

A. Introduction [285]

B. La personne versée dans l’art [288]

C. Les connaissances générales courantes [290]

D. Interprétation des revendications [305]

E. Contrefaçon [373]

(1) Le logiciel NSE : CBQ, WFQ et SUB [374]

(2) Tests utilisant les passerelles Nomadix [379]

(3) Code source de NSE et approche en matière de gestion du trafic [384]

(4) Contrefaçon des revendications en cause [397]

(5) Changements apportés au code source de Nomadix [412]

F. Incitation à la contrefaçon [417]

G. Validité [419]

(1) Antériorité [419]

(2) Évidence [421]

H. Conclusion [437]

VI. Décision et dépens [438]


I. Aperçu

[1] L’autorisation d’accès à un réseau informatique pour plusieurs utilisateurs, par exemple lorsque les clients et le public ont accès au réseau d’un hôtel, soulève un certain nombre de questions techniques. La présente action en contrefaçon de brevets porte sur deux de ces questions : la sécurité des réseaux et la gestion de la bande passante. Guest Tek Interactive Entertainment Ltd. soutient que sa concurrente, Nomadix, Inc., contrefait deux de ses brevets, ou incite à leur contrefaçon, en vendant des appareils de passerelle d’accès et en concédant des licences pour le logiciel qui leur permet de fonctionner.

[2] Le premier brevet, le brevet canadien n° 2,600,760 (le brevet 760), porte sur une façon de traiter des préoccupations relatives à la sécurité lorsque des appareils sans fil, comme des ordinateurs portables ou des téléphones sans fil, accèdent à un réseau au moyen d’un nœud d’accès sans fil. Guest Tek allègue que Nomadix a incité les hôtels à contrefaire certaines revendications du brevet 760 en offrant ses passerelles et son logiciel aux hôtels et en fournissant des instructions sur la manière d’utiliser les passerelles d’un réseau d’une manière qui contrefait les revendications.

[3] Le deuxième, le brevet canadien n° 2,750,345 (le brevet 345), porte sur une façon d’allouer la bande passante à des « zones » d’utilisateurs en fonction de la « charge d’utilisateurs » de ces zones. Guest Tek soutient que Nomadix elle-même contrefait certaines revendications du brevet 345 en fournissant des clés de licence pour ses logiciels à des acheteurs canadiens, dont des hôtels au Canada. Elle allègue également que Nomadix incite les hôtels à contrefaire le brevet, encore une fois en proposant ses passerelles et son logiciel, mais aussi en donnant des instructions pour les utiliser de manière à contrefaire les revendications en cause.

[4] Nomadix, pour sa part, nie avoir contrefait l’un ou l’autre des brevets. Elle fait valoir également, en défense et en demande reconventionnelle, que les revendications du brevet 760 et du brevet 345 sont invalides parce qu’elles sont antériorisées ou évidentes à la lumière de l’art antérieur.

[5] L’action a été scindée. Au cours de la présente étape de l’instance relative la responsabilité, les questions les plus importantes concernaient l’interprétation des brevets 760 et 345. Guest Tek et Nomadix ont proposé différentes interprétations de divers termes figurant dans les revendications en cause, chacune appuyée par des arguments et des témoignages d’experts. Selon l’interprétation de Guest Tek, les appareils et le logiciel de Nomadix contrefont les brevets; selon l’interprétation de Nomadix, ils ne le font pas.

[6] Je conclus qu’une personne versée l’art qui examine les brevets à la lumière des connaissances générales courantes (les CGC) comprendrait certains des termes figurant dans les revendications de brevet conformément aux interprétations proposées par Guest Tek, et d’autres proposées par Nomadix. Me fondant sur ces interprétations et mon évaluation du logiciel de Nomadix, pour laquelle j’ai bénéficié de l’éclairage de témoignages d’experts, je conclus que Nomadix n’a contrefait ni les revendications du brevet 760 ni celles du brevet 345 et n’a pas non plus incité à leur contrefaçon.

[7] En ce qui concerne le brevet 760, Guest Tek n’a pas établi que Nomadix a incité à la contrefaçon de ses revendications. La contrefaçon directe par des hôtels au Canada n’a pas été établie, car Guest Tek n’a pas démontré l’existence d’un réseau utilisant une passerelle Nomadix où a) un nœud d’accès sans fil a été configuré pour recevoir un trafic de protocole sans fil chiffré et pour transmettre tous les paquets à partir des appareils sans fil vers la passerelle; b) la passerelle a été configurée pour déterminer si les paquets sont dirigés vers un autre appareil sans fil sur le réseau et transmettre ou abandonner les paquets en conséquence. Guest Tek n’a pas non plus établi que Nomadix avait incité à la contrefaçon par les hôtels canadiens au point que, sans cette influence, aucune contrefaçon directe n’aurait eu lieu.

[8] En ce qui concerne le brevet 345, Guest Tek n’a pas établi que Nomadix avait contrefait les revendications en cause ou incité à leur contrefaçon. Le logiciel fonctionnant sur les passerelles de Nomadix alloue la bande passante d’une manière différente de celle qui est revendiquée dans le brevet 345. Il n’utilise pas de quantum, c’est‑à‑dire un paramètre qui limite la quantité de données retirées d’une file d’attente de paquets, qui est ajusté dynamiquement en fonction de la charge d’utilisateurs suivis associée à cette file d’attente. Même avec les configurations et les paramètres d’utilisation particuliers qui constituent, selon Guest Tek, une contrefaçon des revendications, les passerelles Nomadix ne disposent pas des éléments essentiels du système et de la méthode revendiqués dans le brevet 345. En l’absence de contrefaçon directe du brevet par l’utilisation des passerelles Nomadix, Nomadix ne peut avoir incité aucun hôtel canadien à la contrefaçon.

[9] En ce qui concerne la demande reconventionnelle, je conclus que Nomadix n’a pas démontré que les revendications en cause du brevet 760 ou du brevet 345 étaient invalides pour cause d’antériorité ou d’évidence en raison de l’art antérieur. Aucune des antériorités citées par Nomadix ne révèle tous les éléments essentiels des revendications respectives des brevets. Les différences entre les antériorités mentionnées et les concepts inventifs des étapes pertinentes des revendications n’auraient pas non plus été évidentes pour la personne versée das l’art aux dates de revendication des brevets.

[10] L’action et la demande reconventionnelle sont donc rejetées. Si les parties ne sont pas en mesure de s’entendre sur les dépens, elles peuvent présenter des observations conformément au calendrier énoncé à la fin des présents motifs.

II. Contexte

A. Le procès

[11] Le procès a été mené par vidéoconférence conformément à l’ordonnance que j’ai rendue le 27 août 2020 : Guest Tek Interactive Entertainment Ltd c Nomadix, Inc, 2020 CF 860. Des avocats, des témoins et des représentants des parties étaient présents par vidéoconférence de leurs bureaux respectifs en Alberta, au Québec, en Illinois, en Californie, au Texas et en Utah. Au début de la déposition de chaque témoin, j’ai donné des instructions sur le protocole de présentation de la preuve par vidéoconférence. Aucune objection n’a été soulevée au cours du procès concernant le respect de ce protocole ou toute difficulté découlant du déroulement de l’audience par vidéoconférence.

[12] La Cour tient à remercier les parties, leurs avocats et le personnel du greffe de la Cour pour leurs efforts et leur bonne volonté dans la conduite du procès par vidéoconférence, une expérience nouvelle pour tous. Grâce à ces efforts, le procès s’est déroulé efficacement et avec un minimum de difficultés technologiques ou logistiques. Les parties ont pu tirer parti de la technologie en affichant des documents à l’écran, en faisant jouer des vidéos et en renvoyant à des documents électroniques auxquels tous les participants avaient accès.

[13] Au cours de l’instance, les parties ont conclu une entente conservatoire concernant le traitement de renseignements confidentiels et exclusifs. Au procès, des témoignages confidentiels ont été entendus à huis clos, la vidéoconférence étant verrouillée et fermée au public. En ce qui a trait à la requête de consentement informel présentée au procès, les parties ont demandé que les modalités de leur entente conservatoire soient intégrées dans une ordonnance de non‑divulgation et qu’une ordonnance de confidentialité soit rendue conformément à l’article 151 des Règles des Cours fédérales, DORS/98-106. J’ai rendu une ordonnance conservatoire et de confidentialité à cet effet le 30 octobre 2020, qui correspondait à la façon dont les renseignements confidentiels avaient été traités pendant le procès. Vu la possibilité de préoccupations en matière de confidentialité, la Cour remet aux parties, avant de publier une version publique, une version provisoire et confidentielle des présents motifs afin de s’assurer que tous les renseignements confidentiels ont été supprimés.

B. Les parties

[14] Guest Tek et Nomadix fournissent chacun de l’équipement de passerelle de réseau et des logiciels de soutien aux hôtels. Une passerelle est un appareil de matériel informatique qui relie des réseaux informatiques, l’information circulant d’un réseau à l’autre en passant par la passerelle.

[15] Guest Tek est une société albertaine dont le siège social est sis à Calgary. Elle propose ses produits sous la marque OneView, y compris sa solution OneView Internet (OVI). L’un des employés de Guest Tek est l’inventeur du brevet 345, tandis que Guest Tek a acquis le brevet 760 dans le cadre d’une transaction plus importante d’une autre société, iBAHN.

[16] Nomadix, société du Delaware dont le siège social est situé en Californie, vend également des appareils de passerelle. Ses passerelles étaient initialement vendues sous le nom de Universal Subscriber Gateway (USG), les modèles nommés Access Gateway (AG) et Edge Gateway (EG) étant utilisés plus récemment. Comme cela est décrit dans le guide de l’utilisateur de la passerelle Access Gateway de Nomadix, les passerelles permettent aux fournisseurs de services d’accès public, comme les hôtels, d’offrir une connexion à Internet à large bande à leurs clients : pièce 105, p 3. Les diverses passerelles Nomadix utilisent un logiciel connu sous le nom de Nomadix Service Engine (NSE). Un certain nombre de numéros de modèles différents sont vendus dans chacune des séries de passerelles AG et EG, et le logiciel NSE a connu et continue de connaître diverses modifications. Les modèles AG2400, AG2500, AG5600, AG5800, AG5900 et EG6000 de Nomadix sont en cause dans la présente instance. Ils utilisent la version 8.11 ou une version ultérieure du logiciel NSE (pour le brevet 760) ou 8.7 ou une version ultérieure (pour le brevet 345). Une modification apportée au logiciel de Nomadix peu avant le procès, dans la version 8.15.023, a fait l’objet d’un litige entre les parties au sujet de la preuve. J’en traiterai aux paragraphes [412] à [416] .

[17] Nomadix ne vend pas ses produits de passerelle directement aux utilisateurs finaux au Canada. Elle a plutôt une relation contractuelle avec deux distributeurs autorisés à vendre ses passerelles dans le marché canadien : pièce 55. Les distributeurs vendent des passerelles Nomadix à des revendeurs qui, à leur tour, les vendent à des hôtels : transcription, p 1264‑1266. Ces distributeurs fournissent parfois un soutien technique sur la configuration du réseau et de la passerelle dans le cadre de la vente. Pour que la passerelle fonctionne, l’utilisateur final doit enregistrer la passerelle et conclure un contrat de licence directement avec Nomadix : transcription, p 1367‑1368, 1379‑1380; pièce 63. Bien qu’il ne s’agisse pas d’un litige factuel important, les parties ont adopté des positions différentes quant à la question de savoir si le rôle de Nomadix dans la vente de passerelles, la configuration des réseaux des clients et la fourniture de licences et de soutien pouvait constituer ou constituait une contrefaçon ou une incitation à la contrefaçon. Vu mes conclusions sur l’interprétation des brevets, ces questions ne sont en fin de compte pas déterminantes.

C. Les témoins

[18] Les témoins appelés par les parties se répartissent en trois catégories principales : inventeurs, experts et témoins ordinaires. Je présente ci-dessous un bref résumé de leur témoignage et quelques observations générales, et je me référerai à ces témoignages de façon plus détaillée, au besoin, dans le cadre des présents motifs.

(1) Inventeurs

[19] Guest Tek a appelé les trois inventeurs vivants du brevet 760, Brett Molen, Nichol Draper et Jan DeHoop, ainsi que l’inventeur du brevet 345, David Ong. Chacun d’eux a fourni des renseignements généraux sur sa formation et son expérience, son travail dans l’industrie au moment des inventions et le contexte dans lequel les inventions ont été réalisées.

[20] M. Molen, M. Draper et M. DeHoop, ainsi qu’un quatrième inventeur, Richard Ehlers, étaient employés par une société que M. Molen a cofondée, STSN, lorsqu’ils ont déposé une demande de brevet aux États-Unis en 2005. Les inventeurs ont cédé leur intérêt dans la demande et l’invention à STSN peu après le dépôt de la demande de brevet américain : pièce 5. STSN a par la suite changé de nom et est devenue iBAHN. En 2013, iBAHN a cédé à Guest Tek son intérêt dans l’invention et les brevets et demandes connexes, qui incluaient alors la demande canadienne devenue le brevet 760 : pièce 10. Nomadix ne soulève aucune question quant au statut d’inventeur, aux cessions ou à la propriété du brevet 760 par Guest Tek qui a résulté de ces cessions.

[21] M. Ong est un employé de Guest Tek à Calgary, et il a développé ce qui est devenu le brevet 345 alors qu’il travaillait pour Guest Tek en 2011 ou vers cette époque. Encore une fois, Nomadix ne conteste pas le statut d’inventeur ou la propriété de Guest Tek sur le brevet 345.

[22] Certains éléments de preuve recueillis par les avocats auprès des inventeurs, tant au cours de l’interrogatoire principal que du contre-interrogatoire, portaient sur des domaines qui leur permettaient de faire part de leur compréhension de l’invention et de la signification des termes utilisés dans les brevets. La déposition des inventeurs quant à leur compréhension des termes d’un brevet n’est pas admissible aux fins de l’interprétation des revendications : Nekoosa Packaging Corp c AMCA International Ltd, [1994] ACF no 1046 (CA) au para 23; Free World Trust c Électro Santé Inc, 2000 CSC 66 aux para 61‑66; Bombardier Produits Récréatifs Inc c Arctic Cat, Inc, 2018 CAF 172 aux para 22‑23, 51. Je n’ai pas renvoyé à ces éléments de preuve pour interpréter les brevets en l’espèce.

(2) Experts

[23] La Cour a reçu l’aide de trois informaticiens expérimentés appelés par les parties. Leurs divers rapports d’experts ont été déposés sur consentement, et aucune objection n’a été formulée à l’égard de leurs qualifications respectives.

[24] Guest Tek a appelé deux témoins experts, un pour chaque brevet. M. Peter Reiher a traité du brevet 760. M. Reiher est professeur adjoint au département d’informatique de l’Université de Californie à Los Angeles (UCLA). Il a enseigné à l’UCLA l’informatique, y compris la sécurité informatique et la sécurité des réseaux. Il est l’auteur d’un grand nombre de textes et d’articles, dont beaucoup traitent de la sécurité des réseaux, l’un de ses intérêts de recherche. M. Reiher a été présenté et accepté comme expert dans les domaines de la sécurité des ordinateurs et des réseaux informatiques, y compris les réseaux filaires et sans fil, la transmission de paquets et les questions de sécurité qui s’y rapportent, de même que la sécurité des appareils mobiles dans les réseaux filaires et sans fil. M. Reiher a rédigé un rapport initial sur l’interprétation et la contrefaçon [le premier rapport Reiher], un rapport de réfutation sur la validité et en réponse aux questions d’interprétation [le deuxième rapport Reiher], et un rapport de réplique traitant d’une unique question concernant l’absence de contrefaçon et l’interprétation [le troisième rapport Reiher].

[25] M. Peter Dordal a traité du brevet 345. M. Dordal est professeur agrégé au département d’informatique de l’Université Loyola à Chicago, où il a donné des cours de programmation informatique et de réseautique. Il est l’auteur de An Introduction to Computer Networks, manuel en ligne publié depuis 2012, et a contribué à d’autres publications sur les réseaux informatiques. Il a également été administrateur de système pour les installations informatiques départementales à Loyola pendant près de 20 ans, poste qui nécessitait la gestion des réseaux universitaires et le développement de logiciels. M. Dordal a été présenté et accepté comme expert dans les domaines des systèmes informatiques et de la programmation informatique, ainsi que de l’équipement informatique d’accès à Internet et de gestion de la bande passante. M. Dordal a déposé un rapport initial sur l’interprétation et la contrefaçon [le premier rapport Dordal] et un rapport de réfutation sur la validité et en réponse aux questions d’interprétation [le deuxième rapport Dordal].

[26] Nomadix a appelé M. Tal Lavian pour parler à la fois du brevet 760 et du brevet 345. M. Lavian a obtenu son doctorat en informatique de l’Université de Californie, à Berkeley. Il a enseigné en tant que chargé de cours à l’Université de Californie à Berkeley et a été scientifique invité et chercheur-boursier du milieu industriel à cette université, où il a donné des cours sur les appareils sans fil et les téléphones intelligents. M. Lavian travaille dans le domaine des télécommunications, des technologies sans fil et des réseaux depuis plus de 30 ans, dont plus de dix ans en tant que scientifique en chef dans sa propre entreprise de communications en réseau. Il est un co-inventeur dont le nom paraît dans plus de 100 brevets. M. Lavian a été présenté et accepté comme étant qualifié pour témoigner en tant qu’expert en communications en réseau, en programmation informatique, en communications mobiles et sans fil, en réseaux informatiques, en protocoles Internet, en commutation de paquets et en conception et architecture de réseau, y compris dans les domaines des commutateurs, des appareils d’accès et des passerelles. M. Lavian a déposé un total de quatre rapports, à savoir un premier rapport sur l’interprétation et la validité de chaque brevet [le premier rapport Lavian 760 et le premier rapport Lavian 345], et un deuxième rapport sur la contrefaçon et en réponse aux questions d’interprétation pour chaque brevet [le deuxième rapport Lavian 760 et le deuxième rapport Lavian 345].

[27] Les rapports et les témoignages oraux des experts ont fourni des renseignements sur les domaines d’activité pertinents, ce qui était connu de ceux qui travaillaient dans ces domaines à l’époque, et les opinions des auteurs des documents et de ces déposants sur la façon dont les brevets seraient compris par une personne versée dans l’art. Les témoignages ont permis à la Cour de se placer dans la position de la personne versée dans l’art aux fins de l’interprétation des brevets et de l’appréciation des arguments respectifs des parties sur les questions de contrefaçon et d’invalidité : Whirlpool Corp c Camco Inc, 2000 CSC 67 au para 57.

[28] J’ai trouvé que, dans l’ensemble, les trois experts étaient utiles et cherchaient à remplir leur rôle d’aider la Cour de façon impartiale sur des questions ayant trait à leur expertise. À l’occasion, ils ont toutefois tous parallèlement présenté des interprétations et des justifications qui ont mis à rude épreuve leur impartialité et qui s’apparentaient à la défense d’une position. Je renvoie au besoin à ces éléments de façon plus détaillée dans les présents motifs.

[29] Je formule également les observations générales suivantes concernant les témoignages des trois experts. Il est maintenant clairement reconnu que les avocats peuvent aider à la préparation des rapports d’expert et que la participation des avocats peut même être utile pour s’assurer que les rapports sont rédigés de façon compréhensible et pertinente : Biogen Canada Inc c Taro Pharmaceuticals Inc, 2020 CF 621 au para 71; Moore v Getahun, 2015 ONCA 55 aux para 55‑64. À mon avis, en l’espèce, les avocats de Guest Tek ont trop participé aux rapports de leurs experts, tandis que ceux de Nomadix auraient pu le faire davantage.

[30] Il était clair, même avant que cela ne soit confirmé en contre-interrogatoire, que les rapports de M. Reiher et de M. Dordal avaient bénéficié de commentaires importants de la part des avocats de Guest Tek : transcription, p 580‑581, 584‑590, 1022‑1023, 1076‑1077, 1080‑1081, 1110‑1111. Par exemple, les deux experts ont chacun longuement exprimé leur opinion, utilisant des formulations similaires ou identiques, sur des questions factuelles sans rapport avec l’informatique, comme la mesure dans laquelle Nomadix pourrait être considérée comme ayant influencé les hôtels canadiens à contrefaire le brevet au moyen de ses documents d’utilisation et de ses licences : premier rapport Reiher, para 493‑524; premier rapport Dordal, para 434‑474. Les rapports de réfutation de M. Reiher et de M. Dordal comprenaient également des réponses très similaires, et souvent de l’ordre de l’argumentation, à l’exposé de M. Lavian sur les CGC : deuxième rapport Reiher, para 16‑19, 24‑58; deuxième rapport Dordal, para 20‑23, 30‑40. Ces experts ont également critiqué M. Lavian pour ne pas avoir suivi certains principes juridiques, encore une fois en recourant à un langage argumentatif et souvent similaire ou identique : deuxième rapport Reiher, para 7‑10, 60, 123, 262‑265; deuxième rapport Dordal, para 6‑13, 150‑154. Bien que, comme on l’a vu, la participation d’un avocat à la préparation des rapports ne soit en soi nullement répréhensible, les rapports de M. Reiher et de M. Dordal souffraient de l’inclusion de ce qui était en fait une argumentation juridique.

[31] En revanche, M. Lavian aurait pu bénéficier d’une plus grande orientation pour la rédaction de ses rapports, étant donné que leur structure et les questions qui y étaient abordées n’étaient pas toujours utilement axées sur les questions en litige pertinentes. L’exposé de M. Lavian sur les CGC, bien qu’il soit détaillé et généralement utile, a beaucoup porté sur des domaines moins pertinents pour les brevets et les questions en litige. Son analyse des questions de validité avait tendance à être formulée de façon très générale et à être moins centrée sur les revendications particulières et l’analyse pertinente. Il aurait été plus utile qu’elle soit davantage axée sur les questions pertinentes pour l’évaluation de l’évidence : premier rapport Lavian 760, para 10.1‑10.6; premier rapport Lavian 345, para 9.1‑9.7.

[32] Que ce soit en raison d’une trop grande ou trop petite participation des avocats, chacun des experts a également affaibli la force de ses propres opinions par la nature de ses critiques de l’autre. Par exemple, M. Reiher a voulu exprimer son opinion selon laquelle M. Lavian [traduction] « n’a absolument pas suivi » les principes juridiques de l’interprétation des revendications (formulation de l’avocat que M. Reiher a déplorée), tandis que M. Dordal a affirmé que M. Lavian [traduction] « n’a pas du tout suivi » les étapes de l’analyse de l’évidence : deuxième rapport Reiher, para 60; transcription, p 584‑585; deuxième rapport Dordal, para 150. M. Lavian a critiqué M. Reiher notamment pour sa [traduction] « difficulté à justifier […] un argument d’avocat », et a soutenu que la prémisse de M. Dordal était [traduction] « déraisonnable et partiale » : deuxième rapport Lavian 760, para 122; deuxième rapport Lavian 345, para 21. Bien qu’un débat rigoureux entre experts ne doive pas être mis de côté, et puisse même être bénéfique, la nature de la critique de l’autre par chaque expert, en particulier dans leurs rapports respectifs, n’a pas été utile.

[33] Une question surprenante découlant des rapports et des témoignages de M. Lavian mérite également d’être abordée à titre préliminaire. Le premier rapport de M. Lavian sur chacun des brevets s’intitulait [traduction] « Interprétation et validité des revendications ». L’expert écrit dans chacun de ces rapports que son mandat comprend la communication de son opinion sur la façon dont une personne versée dans l’art [traduction] « comprendrait divers mots et expressions dans les brevets mentionnés ci-dessus et aiderait la Cour à interpréter les revendications » : premier rapport Lavian 760 et premier rapport Lavian 345, para 2.1.3. Conformément à une pratique courante, M. Lavian a joint à chacun de ses rapports une liste des principes juridiques dont son avocat lui a fait part et qu’il doit respecter dans son rapport, y compris les principes d’interprétation des revendications.Chacun des rapports de M. Lavian contient une section intitulée [traduction] « Interprétation des revendications » qui fournit une description des éléments de la revendication, ses commentaires et son opinion sur la question de savoir si l’élément était essentiel : premier rapport Lavian 760, para 3.2, 7.1‑7.10 et annexe TL‑04 ; premier rapport Lavian 345, para 3.2, 8.1 et annexe TL-03. M. Lavian a néanmoins insisté à plusieurs reprises, lors de son témoignage, sur le fait qu’il n’avait pas procédé à l’interprétation des revendications et qu’il [traduction] « n’[avait] interprété aucune revendication » : transcription, p 1615‑1616, 1847‑1862, 1874‑1878, 1881, 1945‑1953. Il s’est contenté d’adopter le sens ordinaire des termes et de formuler des commentaires. En raison de son insistance pour dire qu’il n’avait pas interprété les revendications, son contre-interrogatoire sur ses rapports [traduction] « Interprétation et validité des revendications » pourrait être qualifié dans une certaine mesure d’inefficace.

[34] En dehors de la question de savoir si l’adoption du [traduction] « sens ordinaire » constitue en soi une interprétation des revendications, il est clair que les rapports de M. Lavian ont fourni une interprétation des revendications, ou du moins de sa compréhension de la façon dont une personne versée dans l’art comprendrait les revendications et de la question de savoir si elles seraient considérées comme essentielles. Il semble, et je suis prêt à l’admettre, qu’il ne s’agit que d’une question de terminologie, c’est-à-dire que M. Lavian croyait que le mot « interprétation » était un terme technique qui ne décrivait pas ce qu’il faisait, malgré l’utilisation du terme dans son rapport, ou qu’il a peut-être fini par comprendre que l’exercice d’interprétation relevait de la Cour : Whirlpool, au para 57. Quoi qu’il en soit, j’ai pris connaissance du témoignage de M. Lavian au sujet des CGC et de la façon dont une personne versée dans l’art comprendrait les brevets pour l’information qu’il fournit sans me soucier de la question de savoir s’il avait ou non entrepris d’« interpréter les revendications ».

[35] Ayant fait ces commentaires, je répète que, quoi qu’il en soi, chacun des experts semblait malgré tout désireux de fournir son expertise pour aider la Cour à comprendre les brevets et les technologies sous-jacentes. Cela ressortait clairement de leur témoignage. J’ai décidé d’accepter leur expertise technique et leurs opinions pour ce motif et de tenir compte de leur témoignage lorsqu’il était utile et de l’écarter lorsqu’il l’était moins, sans conclure globalement que l’expert d’une partie devait de façon générale être préféré à celui de l’autre.

(3) Témoins ordinaires

[36] Guest Tek a appelé trois témoins ordinaires. Arnon Levy est le fondateur de Guest Tek. Ancien président et chef de la direction de l’entreprise, il se décrit aujourd’hui comme président du conseil d’administration et fondateur. Il a donné un aperçu de l’historique et des activités de Guest Tek, ainsi que de l’acquisition du brevet 760 et d’autres droits de propriété intellectuelle auprès d’iBAHN dans le cadre d’un contrat d’achat plus vaste. Zoey Sachdeva a récemment été nommée dirigeante principale de l’information (DPI) de Guest Tek, après avoir travaillé pour l’entreprise pendant environ 13 des 16 dernières années. Son témoignage a principalement porté sur les normes adoptées par les hôtels en ce qui concerne leurs réseaux, et en particulier les Global Property Networking Standards (GPNS) de Marriott Hotels (GPNS). Kenneth Barnes est dirigeant principal de la technologie (DPT) de Progress Residential et a été brièvement employé par Guest Tek au milieu des années 2010. Son témoignage a principalement porté sur ses expériences de travail lorsqu’il était DPI d’Omni Hotels & Resorts, rôle qui comprenait la responsabilité de concevoir des normes d’accès Internet haute vitesse et de contribuer à leur élaboration pour Omni Hotels.

[37] Nomadix a appelé deux témoins, tous deux employés de Nomadix depuis 1999. Jeremy Cook est actuellement gestionnaire de produits de Nomadix Cloud. Sa déposition a porté sur l’élaboration et la fonctionnalité des appareils de passerelle et du logiciel NSE de Nomadix, ainsi que sur ses structures commerciales de vente et d’assistance. Il s’agissait notamment de preuves confidentielles concernant le système de suivi des licences de Nomadix. Vadim Olshansky est actuellement le DPT d’Edge Gateways. Son témoignage a porté sur le développement, l’architecture et la fonctionnalité du logiciel NSE de Nomadix. Il a notamment fourni des descriptions et des explications confidentielles concernant le code source du logiciel de Nomadix, pour montrer comment le logiciel exécute certaines fonctionnalités.

III. Principes généraux

[38] Il y a eu peu de désaccord entre les parties en ce qui concerne les principes juridiques applicables aux questions de l’interprétation, de la contrefaçon et de la validité des brevets. Étant donné que ces principes s’appliquent à chacun des brevets en cause, je les exposerai maintenant avant de passer à leur application.

A. Interprétation des revendications

[39] Le monopole protégé par un brevet est défini par les revendications : Loi sur les brevets, LRC 1985, c P-4, art 27(4). Dans Tearlab Corporation c I-MED Pharma Inc, 2019 CAF 179, la Cour d’appel fédérale a récemment réitéré et résumé l’approche qu’il convient d’adopter pour interpréter des revendications, renvoyant aux arrêts de la Cour suprême du Canada Whirlpool, Free World Trust, Consolboard Inc c MacMillan Bloedel (Sask) Ltd, [1981] 1 RCS 504, et Teva Canada Ltée c Pfizer Canada Inc, 2012 CSC 60 [Teva]. Dans Tearlab, le juge de Montigny de la Cour d’appel a énoncé les principaux principes ainsi :

[31] La Loi sur les brevets favorise le respect de la teneur des revendications, qui favorise à son tour tant l’équité que la prévisibilité […]. La teneur d’une revendication doit toutefois être interprétée de façon éclairée et en fonction de l’objet […], et par un esprit désireux de comprendre […]. Suivant une interprétation téléologique, il ressort de la teneur des revendications que certains éléments de l’invention sont essentiels, alors que d’autres ne le sont pas […]. Il incombe au juge appelé à interpréter des revendications de distinguer les cas les uns des autres, de départager l’essentiel et le non-essentiel et d’accorder au « champ » délimité dans un cas appartenant à la première catégorie la protection juridique à laquelle a droit le titulaire d’un brevet valide […].

[32] Pour déterminer ces éléments, la teneur des revendications doit être interprétée du point de vue du lecteur versé dans l’art, à la lumière des connaissances générales courantes de ce dernier […]. Comme il a été observé dans la décision Free World Trust :

[51] […] Les mots choisis par l’inventeur seront interprétés selon le sens que l’inventeur est présumé avoir voulu leur donner et d’une manière qui est favorable à l’accomplissement de l’objet, exprès ou tacite, des revendications. Cependant, l’inventeur qui s’exprime mal ou qui crée par ailleurs une restriction inutile ou complexe ne peut s’en prendre qu’à lui-même. Le public doit pouvoir s’en remettre aux termes employés à condition qu’ils soient interprétés de manière équitable et éclairée. [Souligné dans l’original.]

[33] L’interprétation des revendications appelle l’examen de l’ensemble de la divulgation et des revendications « pour déterminer la nature de l’invention et son mode de fonctionnement, […] sans être ni indulgent ni dur, mais plutôt en cherchant une interprétation qui soit raisonnable et équitable à la fois pour le titulaire du brevet et pour le public » […]. On peut alors tenir compte des spécifications du brevet pour comprendre la signification des termes utilisés dans les revendications. Il faut veiller, cependant, à ne pas interpréter ces termes de façon à « élargir ou restreindre la portée de la revendication telle qu’elle était écrite et,... interprétée » […]. La Cour suprême du Canada a récemment souligné que l’analyse de la validité est principalement axée sur les revendications; les spécifications seront pertinentes lorsque les revendications sont ambiguës […].

[34] Finalement, il est important de souligner que l’interprétation des revendications doit être la même qu’il soit question de validité ou de contrefaçon […].

[Non souligné dans l’original; renvois omis.]

[40] Comme c’est souvent le cas, il y a eu beaucoup moins de différends en l’espèce sur le caractère essentiel des éléments des revendications que sur l’interprétation des éléments essentiels. À moins qu’une partie ne soutienne qu’un élément d’une revendication n’est pas essentiel, il sera considéré comme essentiel : Corlac Inc c Weatherford Canada Inc, 2011 CAF 228 au para 26.

(1) Recours à la divulgation pour l’interprétation des revendications

[41] Le paragraphe 33 de Tearlab, reproduit ci-dessus, invite à une analyse un peu plus approfondie, étant donné que les parties et les experts ont souvent fait référence à des passages de la divulgation pour appuyer leurs arguments sur l’interprétation. Le juge de Montigny réaffirme que l’interprétation des revendications appelle « l’examen de l’ensemble » de la divulgation et des revendications. À l’appui, il cite le principe souvent cité de Consolboard selon lequel « [i]l faut considérer l’ensemble de la divulgation et des revendications pour déterminer la nature de l’invention et son mode de fonctionnement » et « cherch[er] une interprétation […] raisonnable et équitable » [non souligné dans l’original] : Consolboard, à la p 520, cité et approuvé dans Teva, au para 50, Monsanto Canada Inc c. Schmeiser, 2004 CSC 34 au para 18, et Whirlpool, au para 49g), et récemment par la Cour d’appel dans Western Oilfield Equipment Rentals Ltd v M-I LLC, 2021 FCA 24 au para 16.

[42] Toutefois, le juge de Montigny a également mentionné la mise en garde de Whirlpool selon laquelle les tribunaux peuvent examiner la divulgation et les dessins pour « comprendre » les mots d’une revendication, mais non pour « élargir ou restreindre la portée de la revendication telle qu’elle était écrite » : Tearlab, au para 33, citant Whirlpool, au para 52. Bien sûr, toute interprétation donnée aux mots dans une revendication aura une incidence sur la portée de la revendication : Whirlpool, au para 49h). Par conséquent, j’adopte la règle interdisant l’utilisation de la divulgation pour « élargir ou restreindre » la revendication telle qu’elle est écrite pour empêcher l’ajout de mots, d’éléments ou de limitations qui ne se trouvent pas dans la revendication, ou pour donner aux mots un sens qu’ils ne peuvent raisonnablement porter lorsqu’ils sont interprétés dans le contexte du brevet dans son ensemble.

[43] Le juge de Montigny renvoie également au principe selon lequel le mémoire descriptif est utile lorsque les revendications sont « ambiguës », citant AstraZeneca Canada Inc c Apotex Inc, 2017 CSC 36 au para 31. Dans l’arrêt Tadalafil, rendu en 2016, la Cour d’appel fédérale a adopté l’approche selon laquelle le « recours » au reste du mémoire descriptif n’est pas nécessaire lorsque le libellé est [traduction] « clair et sans ambiguïté » : Mylan Pharmaceuticals ULC c Eli Lilly Canada Inc, 2016 CAF 119 au para 39 [Tadalafil], citant R.T. Hughes, D. Clarizio et N. Armstrong, Hughes and Woodley on Patents (Toronto, LexisNexis Butterworths, 2005) (feuilles mobiles), à la p 312. La Cour d’appel a conclu que le juge de première instance dans cette affaire avait commis une erreur en se référant même à la divulgation pour interpréter les revendications, étant donné l’absence d’ambiguïté dans la revendication en cause, disant qu’il était interdit de faire une telle référence :

[39] Je suis d’avis que le juge a commis une erreur en faisant référence au mémoire descriptif pour l’interprétation des revendications du brevet 377. Les règles relatives à l’interprétation des brevets interdisent les renvois au mémoire descriptif lorsque les revendications sont claires, et le renvoi constitue une erreur s’il modifie la portée des revendications. Voir Hughes and Woodley on Patents, à la page 312 :

[traduction] Les revendications constituent le point de départ dans l’interprétation d’un brevet. Seules les revendications définissent le monopole reconnu par la loi, et le titulaire du brevet est légalement tenu de déclarer, dans les revendications, en quoi consiste l’invention dont il demande la protection. Lors de l’interprétation des revendications, le recours au reste du mémoire descriptif : 1) est permis pour éclairer le sens des termes employés dans les revendications; 2) n’est pas nécessaire lorsque le libellé est clair et sans ambiguïté; 3) est abusif si l’on cherche par ce moyen à modifier la portée ou l’étendue des revendications.

[Non souligné dans l’original.]

La dernière phrase du passage précédent de Hughes et Woodley on Patents n’est en soi qu’une réaffirmation des principes énoncés dans l’arrêt antérieur de la Cour d’appel Dableh c Hydro Ontario, [1996] 3 CF 751 (CA) au para 30. Ce passage de Tadalafil a été cité récemment par la Cour d’appel sans commentaire défavorable quant à son applicabilité : Corporation de soins de la santé Hospira c Kennedy Trust for Rheumatology Research, 2020 CAF 30 aux para 21‑22.

[44] Une approche similaire a été adoptée par la Cour d’appel peu après Tearlab dans Tetra Tech EBA Inc c Georgetown Rail Equipment Company, 2019 CAF 203. La Cour d’appel y a conclu que la Cour peut examiner l’ensemble du mémoire descriptif pour comprendre un terme de la revendication ou « confirmer » une interprétation établie après examen des revendications, mais pas pour élargir ou restreindre la portée de la revendication telle qu’elle est écrite : Tetra Tech, aux para 86, 103‑104. La Cour d’appel a critiqué une interprétation de la Cour qui s’appuyait sur un témoignage d’expert et un passage dans la divulgation, et non sur le libellé de la revendication, affirmant que le recours à la divulgation ne devrait être entrepris que dans les cas d’ambiguïté : Tetra Tech, aux para 91, 100‑103.

[45] À mon avis, il y a un certain conflit entre le principe selon lequel l’interprétation des revendications exige l’examen de la divulgation et des revendications dans leur ensemble et l’idée que le « recours » à la divulgation n’est permis que lorsque les revendications sont ambiguës. Le but de commencer l’exercice d’interprétation avec la divulgation, et d’exiger l’examen de la divulgation et des revendications dans leur ensemble, est vraisemblablement de reconnaître que la divulgation aide et influence la compréhension téléologique des termes de la revendication dans leur contexte : Consolboard, p 520; Whirlpool, aux para 49c) à g) et 52; Tearlab, au para 33. Si tel est le cas, ce but est difficilement compatible avec l’exigence que la personne versée dans l’art ainsi que les parties, les experts et la Cour ne renvoient pas (ou n’aient pas « recours ») aux parties mêmes de la divulgation qui aident à comprendre les termes de la revendication, à moins qu’ils ne concluent d’abord que les termes sont ambigus. Comme l’a reconnu le juge Binnie dans Whirlpool, déterminer si un terme est ambigu peut nécessiter que la divulgation soit « examiné[e] attentivement » : Whirlpool, au para 52. Je note que, dans Monsanto, la Cour suprême a procédé à l’interprétation de revendications en ce qui concerne la divulgation sans qu’aucune décision préalable n’ait été rendue quant à l’ambiguïté des revendications : Monsanto, aux para 17‑19.

[46] En fait, les termes utilisés dans une revendication sont souvent expressément discutés ou définis dans la divulgation, conformément au principe selon lequel le titulaire d’un brevet « doit être son propre lexicographe » : Kramer c Lawn Furniture Inc, [1974] ACF no 100 au para 16. La règle contre le recours à la divulgation n’exige vraisemblablement pas que la personne versée dans l’art trouve une ambiguïté dans un terme de revendication avant d’avoir recours à la définition du terme par le titulaire du brevet dans la divulgation, sinon la capacité du titulaire du brevet à définir son lexique serait sérieusement minée.

[47] En dernière analyse, je conclus de ce qui précède que l’exercice d’interprétation doit tenir compte à la fois de la divulgation et des revendications, les revendications étant interprétées de façon téléologique dans le contexte du brevet dans son ensemble et à la lumière des CGC de la personne versée dans l’art. Toutefois, l’accent reste mis sur le libellé des revendications, qui définit l’étendue du monopole. La divulgation ne devrait pas servir à élargir ou à restreindre la portée des revendications, notamment en ajoutant des mots ou des limitations qui ne figurent pas dans les revendications.

[48] Comme nous le verrons ci-dessous, je conclus en l’espèce qu’il n’y a pas de termes dont l’examen de la divulgation indique une interprétation différente de celle qui ressort de la revendication même, lue à la lumière du brevet dans son ensemble. Dans deux cas, soit l’expression [traduction] « communications entre » du brevet 760, examinée aux paragraphes [174] à [189] ci-dessous, et l’expression [traduction] « en proportion de » au brevet 345, dont il est question aux paragraphes [344] à [355] , il est nécessaire de consulter la divulgation pour résoudre une ambiguïté dans la revendication elle-même. Dans tous les autres cas, le renvoi à la divulgation ne fait que « confirmer » l’interprétation établie à la lecture des revendications : Tetra Tech, au para 86.

(2) Principes additionnels de l’interprétation des revendications

[49] Deux autres principes d’interprétation des revendications sont pertinents dans la présente instance, vu les positions des parties et certains témoignages des experts. Selon le premier, l’interprétation des revendications « précède » l’examen des questions de validité et de contrefaçon : Whirlpool, au para 43. En d’autres termes, l’interprétation doit être entreprise dans le but de comprendre le brevet tel qu’il est écrit, plutôt que dans le but d’obtenir ou d’éviter une conclusion de contrefaçon ou d’invalidité. Parallèlement, il est opportun que la Cour soit consciente des questions sur lesquelles les parties ne sont pas d’accord, « là où le bât blesse », afin qu’elle concentre l’exercice d’interprétation sur les questions pertinentes : Cobalt Pharmaceuticals Company c Bayer Inc, 2015 CAF 116 au para 83.

[50] Le deuxième principe nécessite un équilibre entre deux principes bien connus en droit des brevets formulés en termes évocateurs : la Cour devrait interpréter les brevets avec le « souci judiciaire » de confirmer une invention utile, mais si l’inventeur a créé des restrictions inutiles dans les revendications, il « ne peut s’en prendre qu’à lui-même », et la Cour n’interviendra pas : Consolboard, à la p 521, citant Hinks & Son c Safety Lighting Company (1876), 4 Ch D 607 à la p 612; Free World Trust, au para 51. Encore une fois, ces deux principes établissent un équilibre entre l’importance centrale des mots de la revendication telle qu’elle a été rédigée par l’inventeur et la nécessité de les lire dans le contexte du brevet dans son ensemble et avec un esprit désireux de comprendre.

B. L’art antérieur et les connaissances générales courantes

[51] L’interprétation des revendications est entreprise du point de vue de la personne versée dans l’art à la lumière des CGC : Tearlab, au para 32; Free World Trust, aux para 31e)i), 44, 51; Whirlpool, au para 53. La Cour suprême du Canada a défini les CGC comme des « connaissances que possède généralement une personne versée dans l’art en cause au moment considéré » : Apotex Inc c Sanofi-Synthelabo Canada Inc, 2008 CSC 61 au para 37(2). Dans cet arrêt, elle a traité des CGC dans le contexte du critère de l’antériorité, mais la même définition s’applique aux CGC aux fins d’interprétation, bien que la date d’analyse pertinente puisse différer : Tadalafil, aux para 23‑25. La date pertinente aux fins d’interprétation d’un brevet est la date de publication, tandis que la date pertinente aux fins d’invalidité est la date de revendication, qui est la date de priorité s’il y en a une, ou la date de dépôt s’il n’y en a pas : Tadalafil, au para 31; Whirlpool, au para 55; Loi sur les brevets, art 28.1, 28.2, 28.3.

[52] Les CGC ont été décrites comme un « sous-ensemble » de l’état de la technique au moment pertinent : Hospira, au para 84. Un élément d’information fait partie des CGC « si une personne versée dans l’art en serait informée et reconnaîtrait cette information comme constituant un [TRADUCTION] “bon fondement pour les actions à venir” » : Tadalafil, au para 24. Néanmoins, les CGC ne se limitent pas aux connaissances qu’une personne versée dans l’art aurait mémorisées ou qu’elle connaissait personnellement. Elles comprennent plutôt « ce qu’on peut légitimement s’attendre à ce [que cette personne] sache et soit capable de trouver » [non souligné ans l’original] : Tetra Tech, au para 28. Les CGC peuvent s’entendre des renseignements présentés comme faisant partie des connaissances de base dans le brevet lui‑même : Valeant Canada LP/Valean Canada SEC c Generic Partners Canada Inc, 2019 CF 253 au para 47. Toutefois, elles ne se limitent pas à ces renseignements.

C. Contrefaçon

[53] Comme on l’a vu, une partie de l’exercice d’interprétation consiste à déterminer quels éléments d’une revendication sont essentiels et lesquels ne le sont pas. La contrefaçon d’une revendication ne se produit que lorsque tous les éléments essentiels de la revendication, déterminés au terme d’une interprétation téléologique, sont présents : Free World Trust, aux para 31f), 68, 75; Western Oilfield (CAF), aux para 48‑49.

[54] La question de savoir si une partie a « exploité » une invention en violation du droit exclusif accordé par l’article 42 de la Loi sur les brevets est également influencée par la règle de l’interprétation téléologique : Monsanto, au para 33. Tout acte qui nuit à la [traduction] « pleine jouissance du monopole conféré au titulaire du brevet » visé à l’article 42 est interdit : Monsanto, aux para 34, 58. Néanmoins, même si cela peut aider à déterminer si un défendeur a « exploité » une invention définie dans les revendications, cela renvoie effectivement l’analyse aux revendications, car c’est ce qui définit la portée du monopole dont jouit le titulaire de brevet : Whirlpool, aux para 18, 63. Il s’agit donc toujours de chercher à savoir si chacun des éléments essentiels des revendications en cause est présent, plutôt que d’effectuer une analyse plus large fondée sur la « pleine jouissance » du droit exclusif à l’invention.

[55] En ce qui concerne le lieu où la contrefaçon alléguée a eu lieu, Nomadix a fait valoir qu’aucun de ses actes, y compris la vente de passerelles, n’a eu lieu au Canada, de sorte qu’ils ne peuvent pas contrefaire les brevets en litige. Cependant, au procès, Nomadix n’a pas donné suite à cet argument relatif à la compétence, mais s’est plutôt concentrée sur la question de savoir s’il y avait une preuve de contrefaçon des brevets au Canada par une partie. Même si je n’ai pas besoin de trancher la question, il me semble que, lorsqu’on prétend que l’utilisation de logiciels contrefait un brevet canadien, il serait difficile pour un défendeur étranger d’éviter la responsabilité du fait qu’il se trouve à l’étranger dans des circonstances où il autorise directement l’utilisation du logiciel au Canada au moyen d’une transaction transfrontalière survenant sur Internet.

D. Incitation à la contrefaçon

[56] L’incitation à la contrefaçon est simplement une forme de contrefaçon de brevet et non un délit distinct : Hospira, au para 45; Western Oilfield (CAF), au para 60. Les parties conviennent que les allégations d’incitation à la contrefaçon sont régies par le critère en trois parties adopté dans Warner Lambert Co c Wilkinson Sword Canada Inc, [1988] ACF no 70 (CF 1re inst) et réitéré par la Cour d’appel fédérale dans Corlac, au para 162 :

Il est bien établi en droit que celui qui incite ou amène un autre à contrefaire un brevet se rend coupable de contrefaçon du brevet. Une conclusion d’incitation requiert l’application d’un critère à trois volets. Premièrement, l’acte de contrefaçon doit avoir été exécuté par le contrefacteur direct. Deuxièmement, l’exécution de l’acte de contrefaçon doit avoir été influencée par les agissements du présumé incitateur de sorte que, sans cette influence, la contrefaçon directe n’aurait pas eu lieu. Troisièmement, l’influence doit avoir été exercée sciemment par le vendeur, autrement dit le vendeur doit savoir que son influence entraînera l’exécution de l’acte de contrefaçon.

[Non souligné dans l’original; renvois omis.]

[57] En ce qui concerne le premier élément du critère, [traduction] « il y a contrefaçon directe lorsque l’auteur de la contrefaçon directe a accompli toutes les étapes essentielles de l’invention revendiquée » : Western Oilfield (CAF), au para 70. Cela n’exige pas nécessairement des éléments de preuve provenant directement de l’auteur de la contrefaçon directe, mais il doit y avoir des éléments de preuve à partir desquels la Cour peut conclure, selon la prépondérance des probabilités, que la contrefaçon directe a eu lieu : Western Oilfield Equipment Rentals Ltd c M-I LLC, 2019 CF 1606 aux para 126, 129, conf par Western Oilfield (CAF), aux para 67‑68.

[58] Guest Tek a soutenu que la deuxième exigence crée un critère du « facteur déterminant », qui consiste à chercher à savoir si le comportement emportant contrefaçon aurait eu lieu n’eût été le comportement du défendeur : Western Oilfield (CF), aux para 127 et 130, conf par Western Oilfield (CAF), au para 70. Je suis d’accord que l’aspect « sans cette influence » du deuxième élément du critère de Warner Lambert et de Corlac crée un critère du « facteur déterminant ». Toutefois, le critère est celui de savoir si la contrefaçon aurait eu lieu sans l’influence du défendeur, et pas seulement en l’absence de la vente par le défendeur d’un produit utilisé par l’auteur de la contrefaçon directe au cours de la contrefaçon. Là encore, la preuve d’influence ne n’a pas besoin de comporter une preuve directe de la part des clients qu’ils ont été incités à la contrefaçon par des instructions données par l’incitateur, si cette influence peut être déduite de la conduite de l’incitateur et de celle de la personne qui a été incitée à la contrefaçon : Western Oilfield (CF), aux para 126, 130‑131, conf par Western Oilfield (CAF), aux para 67‑69.

[59] De même, en ce qui concerne le volet connaissances du troisième élément du critère, comme l’a déclaré le juge O’Reilly dans Western Oilfield (CF), « il suffit simplement que l’incitateur présumé sache ce que le tiers fera vraisemblablement en réponse à son influence » : Western Oilfield (CF), au para 133. La question n’est pas simplement de savoir ce que le tiers est susceptible de faire. Il s’agit de savoir ce que le tiers est susceptible de faire en réponse à l’influence du défendeur.

[60] Guest Tek a attiré l’attention de la Cour sur un article fouillé sur la responsabilité en cas de contrefaçon « indirecte » du brevet, c’est-à-dire la responsabilité de ceux qui n’accomplissent pas eux-mêmes tous les éléments essentiels d’une revendication : N. Siebrasse, « Contributory Infringement in Canadian Law » (2020) 35 Cdn Int Prop Rev 10. Dans l’article, le professeur Siebrasse examine à la fois l’état actuel du droit et les considérations de politique associées à la responsabilité pour l’incitation à la contrefaçon et la « contrefaçon contributaire ». Après avoir examiné des affaires anglaises et canadiennes qui ont porté sur la contrefaçon indirecte, notamment Slater Steel Industries Ltd v R Payer Co (1968), 55 CPR 61 (C. de l’É.), affaire qui, selon lui, a été incorrectement tranchée, et Windsurfing International Inc c Trilantic Corp (1985), [1985] ACF n° 1147 (CA), il conclut qu’il convient de faire une distinction entre la fourniture de produits qui ont une utilisation ne constituant pas une contrefaçon substantielle et ceux qui n’ont pas d’utilisation ne constituant pas une contrefaçon ou qui sont spécialement adaptés à la contrefaçon. Dans ce dernier cas, il soutient que la vente de tels articles entraîne une responsabilité pour contrefaçon indirecte : Siebrasse, p 26.

[61] Bien que l’analyse effectuée dans l’article du professeur Siebrasse soit intéressante, je suis d’accord avec Nomadix pour dire que la Cour d’appel fédérale a confirmé que la « contrefaçon contributaire » n’est pas reconnue comme une cause d’action en droit canadien : Nycomed Canada Inc c Teva Canada Limited, 2012 CAF 195 au para 3. En tout état de cause, je n’ai pas besoin de décider en l’espèce si le droit en matière de contrefaçon de brevet devrait reconnaître les principes analysés par le professeur Siebrasse. Je conclus plus loin que Guest Tek n’a pas démontré qu’un tiers au Canada a contrefait directement ses brevets. La question de savoir s’il existe des utilisations ne constituant pas une contrefaçon substantielle pour les passerelles de Nomadix ou si celles‑ci sont spécialement adaptées à la contrefaçon devient par conséquent non pertinente. En outre, la déclaration modifiée de Guest Tek ne fait état que de l’incitation à la contrefaçon de Nomadix et de la responsabilité de Nomadix quant à une contrefaçon indirecte ou contributaire en dehors du contexte de l’incitation à la contrefaçon : déclaration modifiée, para 1b), 12, 65‑94.

E. Validité

[62] Le paragraphe 43(2) de la Loi sur les brevets crée la présomption qu’un brevet délivré est valide. Une partie qui conteste un brevet a donc le fardeau de prouver son invalidité selon la prépondérance des probabilités : Whirlpool, au para 75. En l’espèce, les contestations de Nomadix sont fondées sur l’antériorité et l’invalidité, chacune de ces causes ayant un cadre analytique bien défini établi par la Loi sur les brevets et la Cour suprême du Canada.

(1) Antériorité

[63] Un brevet est invalide s’il n’est pas nouveau, c’est-à-dire si l’invention revendiquée a été divulguée antérieurement : Loi sur les brevets, articles 2 (« invention »), 28.2; Eli Lilly Canada Inc c Novopharm Limited, 2010 CAF 197 au para 43 [Olanzapine]. Pour établir une antériorité, à savoir l’existence d’un document de l’art antérieur qui existait avant une revendication, il faut procéder à un examen en deux étapes, décrit aux paragraphes 24 à 37 de Sanofi-Synthelabo comme étant l’exigence de la « divulgation » et du « caractère réalisable » :

  • 1) Le document de l’art antérieur divulgue-t-il l’objet qui, une fois réalisé, entraînerait nécessairement une contrefaçon de la revendication?

  • 2) Le document de l’art antérieur est-il suffisamment détaillé pour permettre à une personne versée dans l’art de réaliser l’invention revendiquée sans faire preuve d’ingéniosité ou d’expérimentation indue?

[64] L’approche préconisée dans Sanofi-Synthelabo était fondée sur le libellé de l’« ancienne loi », c’est-à-dire la version de la Loi sur les brevets applicable aux demandes déposées avant le 1er octobre 1989, mais elle demeure applicable pour déterminer s’il y avait antériorité en vertu de l’article 28.2 de la Loi sur les brevets actuelle : Sanofi-Synthelabo, aux para 15, 18‑19; Olanzapine, aux para 43 à 45; Hospira, au para 66.

[65] L’exigence selon laquelle il doit exister dans l’art antérieur une divulgation de l’objet qui, une fois réalisé, entraînerait nécessairement une contrefaçon signifie qu’un même document de l’art antérieur doit divulguer chaque élément essentiel de la revendication à considérer comme antérieur : Eli Lilly Canada Inc c Mylan Pharmaceuticals ULC, 2015 CF 125 au para 145; Sanofi-Synthelabo, au para 28; Free World Trust, au para 26. La divulgation ne doit pas nécessairement être une description exacte de l’invention revendiquée, à condition que la personne versée dans l’art puisse comprendre la divulgation sans essai ni erreur : Sanofi-Synthelabo, aux para 23, 25, 32. Toutefois, à la deuxième étape de l’évaluation du caractère réalisable, la question n’est pas de savoir comment la personne versée dans l’art comprendrait l’antériorité, mais de savoir si elle pourrait utiliser l’invention. À ce stade, la personne versée dans l’art peut utiliser ses CGC pour compléter l’information contenue dans l’antériorité et il est permis de procéder à des essais et à des erreurs, à condition que ce soit fait sans trop de difficultés : Sanofi‑Synthelabo, aux para 27, 33, 37.

(2) Évidence

[66] Un brevet n’est pas valide s’il n’est pas inventif, c’est-à-dire si l’invention revendiquée aurait été évidente pour une personne versée dans l’art : Loi sur les brevets, art 2 (« invention »), 28.3. L’évidence est évaluée à la date de la revendication et au regard des renseignements divulgués publiquement avant cette date : Loi sur les brevets, art 28.3b); Hospira, aux para 85‑86. Différentes règles s’appliquent selon le moment de la communication lorsque la divulgation est faite directement ou indirectement par le demandeur, question qui n’est pas pertinente en l’espèce : Loi sur les brevets, art 28.3a).

[67] La démarche appropriée quant à l’évidence a été exposée au paragraphe 67 de Sanofi‑Synthelabo, s’agissant du critère à quatre volets reformulé par le lord juge Jacob dans Pozzoli SPA c BDMO SA, [2007] EWCA Civ 588 au para 23 :

[traduction]

(1) a) Identifier la « personne versée dans l’art »;

b) Déterminer les connaissances générales courantes pertinentes de cette personne;

(2) Définir l’idée originale de la revendication en cause, au besoin par voie d’interprétation;

(3) Recenser les différences, s’il en est, entre ce qui ferait partie de « l’état de la technique » et l’idée originale qui sous-tend la revendication ou son interprétation;

(4) Abstraction faite de toute connaissance de l’invention revendiquée, ces différences constituent-elles des étapes évidentes pour la personne versée dans l’art ou dénotent‑elles quelque inventivité?

[68] La quatrième étape consiste à déterminer si les différences entre le brevet et l’art antérieur auraient été évidentes, et peut comprendre l’examen de la question de savoir si la solution présentée dans le brevet aurait constitué un « essai allant de soi » : Sanofi-Synthelabo, aux para 68‑69.

[69] Le critère exposé dans Sanofi-Synthelabo ne doit pas être appliqué comme une règle rigide : Société Bristol‑Myers Squibb Canada c Teva Canada Limitée, 2017 CAF 76 aux para 59‑62. Il faut plutôt prendre en considération tous les facteurs pertinents dans les circonstances pour évaluer si l’écart entre l’art antérieur et l’invention aurait pu être comblé par la personne versée dans l’art qui a connaissance des CGC mais ne possède aucune « étincelle d’esprit inventif ou d’imagination » : Bauer Hockey Ltd c Sport Maska Inc (CCM Hockey), 2020 CF 624 au para 144; Hospira, au para 79. Ces facteurs peuvent comprendre la démarche de l’inventeur, la démarche d’autres acteurs de l’industrie, la motivation de l’industrie, les idées reçues dans l’industrie et le succès commercial : Bauer Hockey, aux para 145‑151; Sanofi-Synthelabo, aux para 70‑71.

IV. Brevet canadien 2,600,760

A. Introduction

[70] Le brevet 760 concerne la sécurité des réseaux sans fil. En termes généraux, il s’agit d’une configuration ou d’une architecture de réseau informatique conçue pour améliorer la sécurité en contrôlant le flux des paquets de données à travers les composants du réseau, en transmettant ou en abandonnant les paquets en fonction de certains critères. Bien que les différentes revendications du brevet varient dans certains éléments, elles concernent toutes un réseau qui comprend une passerelle et un nœud d’accès sans fil. Le nœud d’accès sans fil reçoit les paquets des appareils sans fil et les transmet à la passerelle, tandis que cette dernière fait les déterminations concernant le transfert ou l’abandon des paquets.

[71] Le brevet 760 comporte deux types de revendications : les unes relatives au « réseau » et les autres relatives à la « méthode ». Les revendications relatives au réseau définissent les configurations du nœud d’accès sans fil et de la passerelle. Les revendications relatives à la méthode englobent les étapes de réception et de transmission de paquets avec le nœud d’accès sans fil et la passerelle. Le brevet comporte deux revendications indépendantes. La revendication 1 est une revendication relative au réseau dont dépendent directement ou indirectement toutes les autres revendications relatives au réseau. La revendication 21 est une revendication relative à la méthode dont dépendent toutes les autres revendications relatives à la méthode. Guest Tek affirme que Nomadix incite à la contrefaçon des revendications relatives au réseau 1, 4 (car la revendication 4 dépend de la revendication 1), 10 (car elle dépend des revendications 1 et 4) et 11 (car elle dépend des revendications 1 et 4); et des revendications relatives à la méthode 21, 30 (car elle dépend de la revendication 21) et 31 (car elle dépend des revendications 21 et 30) du brevet 760.

[72] Le brevet 760 a été publié le 21 septembre 2006, date pertinente aux fins d’interprétation. La date de priorité, pertinente quant aux questions d’invalidité, est le 10 mars 2005. Le brevet a été délivré le 1er novembre 2016.

B. La personne versée dans l’art

[73] L’art visé par le brevet 760 a trait à la sécurité des réseaux informatiques, et en particulier à la sécurité des réseaux liée aux appareils sans fil accédant à un réseau. Les experts des parties avaient des points de vue quelque peu différents sur le profil de la personne versée dans l’art, M. Lavian évoquant un degré légèrement plus élevé d’expérience académique et/ou pratique que M. Reiher : premier rapport Lavian 760, para 5.14; premier rapport Reiher, para 67‑68. M. Lavian a également décrit les connaissances et l’expérience assez vastes qu’aurait une personne versée dans l’art, y compris l’expérience considérable en matière de conception et d’installation de réseaux sans fil sécurisés : premier rapport Lavian 760, para 5.15‑5.16.

[74] Dans leurs observations finales, les deux parties ont confirmé leur point de vue selon lequel ces différences n’avaient aucune incidence importante sur les questions en litige. Je suis d’accord pour dire que les différences entre les profils de la personne versée dans l’art proposés par MM. Reiher et Lavian importent peu. Cela dit, le brevet 760 traite de la mise en œuvre d’une architecture de réseau particulière et de la configuration de composants dans un cadre pratique. Il renvoie à la mise en œuvre de solutions sans fil conformément aux normes publiées par l’Institute of Electrical and Electronics Engineers (IEEE); à l’utilisation de nœuds d’accès et de commutateurs sans fil offerts sur le marché; à l’utilisation de configurations comme la mystification du protocole de résolution d’adresse (ARP); aux problèmes de sécurité, y compris le vol de données, la pénétration du réseau, les demandes ARP non autorisées et les attaques par déni de service. À mon avis, cela tend à indiquer que la personne versée dans l’art aurait, concernant les réseaux informatiques, plus que de simples connaissances acquises à l’université. C’est ce que semble exprimer la description de M. Lavian selon laquelle la personne versée dans l’art aurait un baccalauréat ainsi que quelques années d’expérience de travail dans de domaine des réseaux informatiques. Je suis d’accord avec M. Reiher pour dire que de l’expérience de travail dans le domaine des réseaux informatiques pourrait fournir des connaissances équivalentes à un diplôme. Toutefois, l’expérience de seulement trois ans sans formation universitaire en informatique ou la détention d’un diplôme sans expérience, proposée par M. Reiher, est insuffisante pour décrire les qualifications de la personne versée dans l’art.

[75] Quel que soit son profil, je suis d’accord avec les deux experts pour dire que la personne versée dans l’art aurait une connaissance importante des technologies de réseau informatique, y compris de l’intégration des appareils sans fil dans les réseaux informatiques. Ces connaissances incluraient les questions de sécurité liées aux communications sans fil et aux réseaux informatiques. Bien que M. Lavian ait dans une certaine mesure surestimé dans sa description les connaissances et l’expérience de la personne versée dans l’art, je ne crois pas que cette exagération soit déterminante.

C. Les connaissances générales courantes

[76] Les experts ont adopté des approches très différentes pour décrire les CGC de la personne versée dans l’art. Dans son premier rapport, M. Reiher n’a fourni qu’une brève description de haut niveau des CGC, décrivant des domaines généraux de connaissances : premier rapport Reiher, para 69‑73. M. Lavian, en revanche, a fourni une liste assez exhaustive de documents pour illustrer les CGC, notamment les normes de l’IEEE, un manuel sur les réseaux informatiques, un article de recherche universitaire et des documents commerciaux : premier rapport Lavian 760, para 6.1‑6.11. M. Lavian a également expliqué en détail ce qu’il considérait être les CGC dans des domaines comme les réseaux locaux (LAN), y compris les réseaux locaux sans fil (WLAN), la conception de réseaux hiérarchiques, les logiciels de transition, les listes de contrôle d’accès et les pare-feu : premier rapport Lavian 760, para 6.12‑6.29. En réponse, M. Reiher a critiqué la description des CGC donnée par M. Lavian, notant qu’il y avait très peu de personnes qui [traduction] « possédaient des connaissances détaillées et intimes » dans tous les domaines que M. Lavian a cernés : deuxième rapport Reiher, para 24‑58.

[77] Comme pour la définition de la personne versée dans l’art, les parties conviennent que les divergences d’opinions sur les CGC importent peu. Il n’y avait qu’une seule question d’interprétation pour laquelle les parties ont invoqué cette différence dans leurs observations, à savoir la signification de la formulation [traduction] « si les communications entre le premier appareil informatique sans fil et le deuxième appareil informatique sans fil sont autorisées », dont il sera question aux paragraphes [174] à [189] ci-dessous. Pour les motifs que je donne dans cette analyse, la mesure dans laquelle une personne versée dans l’art connaîtrait les attaques par déni de service et mettrait l’accent sur celles-ci en particulier n’est pas en fin de compte pertinente pour l’interprétation de cette formulation. Les arguments des parties sur le caractère évident ne reposaient pas non plus sur les divergences d’opinions relatives à la portée des CGC.

[78] Je n’ai donc pas besoin d’examiner la question en détail, mais de faire les observations suivantes. Premièrement, bien que l’analyse concernant les CGC faite par M. Lavian ait été utile, sa valeur a été quelque peu amoindrie par le fait qu’elle semblait avoir pour but de mettre en relief des questions de validité, y compris au moyen de nombreux commentaires sur la façon dont les aspects de la revendication 1 du brevet 760 seraient connus de la personne versée dans l’art dans le cadre des CGC ou seraient évidents : premier rapport Lavian 760, para 6.2, 6.3, 6.6, 6.11, 6.20, 6.23.

[79] Deuxièmement, M. Reiher a adopté une vision trop étroite des CGC. Il semblait les limiter à ce qui était « retenu de façon à pouvoir s’en souvenir immédiatement », ou connu « par cœur ». Les CGC ne se limitent pas à ce qui a été mémorisé. Elles comprennent ce que l’on peut raisonnablement s’attendre à ce que la personne versée dans l’art sache « et soit capable de découvrir » : Tetra Tech, au para 28. M. Reiher a reconnu qu’une personne versée dans l’art connaîtrait bien les sujets, et pourrait utiliser des recherches en ligne pour trouver des détails concernant les protocoles applicables. Par exemple, je considère que des normes largement reconnues comme les normes de l’IEEE mentionnées par M. Lavian feraient partie des CGC de la personne versée dans l’art, même s’il est peu probable que la personne versée dans l’art connaisse ces documents de mémoire; elle pourrait devoir les consulter pour les appliquer dans un contexte particulier.

[80] En fin de compte, les parties ont convenu que la personne versée dans l’art aurait connaissance d’un certain nombre de domaines pertinents de la conception et de la gestion des réseaux, notamment l’architecture de réseau en couches; les protocoles sans fil pour la mise en œuvre des réseaux locaux sans fil; le chiffrement sans fil; les formats de paquets du protocole Internet (IP) et leur utilisation dans la transmission du trafic et le filtrage utilisant des listes de contrôle d’accès; l’équipement de réseau, y compris l’utilisation de points d’accès sans fil, de commutateurs, de routeurs et de passerelles; l’utilisation de l’ARP par proxy pour diriger le trafic du réseau vers la destination souhaitée. Je vais examiner ci-dessous certains aspects des CGC plus en détail, au regard du contexte, à mesure qu’ils se présentent.

[81] Enfin, il convient de faire un bref commentaire concernant le manuel Computer Networks que M. Lavian a cité comme faisant partie des CGC et que M. Reiher a reconnue était [traduction] « bien connu et populaire ». M. Lavian a cité la quatrième édition du texte, qui précède la publication et les dates de priorité du brevet 760 : A.S. Tanenbaum, Computer Networks, 4e éd., New Jersey, Prentice Hall PTR, 2003. Cependant, l’extrait que M. Lavian a joint à son rapport provenait en fait de la cinquième édition, qui est postérieure au brevet : A.S. Tanenbaum et D.J. Wetherall, Computer Networks, 5e éd, Boston, Prentice Hall, 2011; premier rapport Lavian 760, annexe TL-08. Cette omission apparente n’a été soulevée que lors de l’argumentation écrite finale de Guest Tek, où elle a soutenu qu’on ne pouvait citer la cinquième édition. Je conclus que cela ne constitue pas un problème, puisque la quatrième édition était jointe au rapport de M. Lavian sur le brevet 345 : premier rapport Lavian 345, annexe TL-09. Comme la quatrième édition est citée par M. Lavian dans son premier rapport 760 et qu’elle figure dans le compte rendu, je vais simplement me référer à la quatrième édition. Quoi qu’il en soit, bien que la cinquième édition soit postérieure à la date de publication du brevet 760, sa teneur est générale et renvoie à des renseignements connus antérieurement plutôt qu’à des connaissances développées récemment. M. Reiher n’a soulevé aucune préoccupation quant au fait que les descriptions dans le document des aspects de base de la réseautique ne faisaient pas partie des CGC à la date de priorité ou à la date de publication du brevet 760. Guest Tek n’a pas non plus mentionné d’éléments importants de la cinquième édition qui n’auraient pas été connus en 2005.

D. Interprétation des revendications

[82] Voici la revendication 1 du brevet 760 (j’ai ajouté la numérotation) :

[traduction]

Un réseau comprenant :

Une passerelle et :

(1) un nœud d’accès sans fil couplé à la passerelle et configuré pour recevoir les premiers paquets provenant d’une pluralité d’appareils informatiques sans fil tentant d’accéder au réseau, chacun des premiers paquets correspondant à un type de trafic parmi une pluralité, et au moins l’un des types de trafic correspondant à un protocole sans fil chiffré;

(2) le nœud d’accès sans fil est en outre configuré pour transmettre tous les premiers paquets reçus des appareils informatiques sans fil à la passerelle sur le réseau, sans tenir compte des adresses de destination associées aux premiers paquets;

(3) la passerelle est configurée pour déterminer, pour chaque paquet parmi les premiers paquets reçus du nœud d’accès sans fil, s’il s’agit d’un premier paquet de l’un des appareils informatiques sans fil qui est dirigé vers un autre des appareils informatiques sans fil sur le réseau, en se référant au minimum à une adresse source et à une adresse de destination associées au paquet;

(4) la passerelle est en outre configurée pour transmettre le paquet à l’adresse de destination associée au paquet lorsque le paquet n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau;

(5) lorsque le paquet est dirigé vers un deuxième appareil informatique sans fil sur le réseau, la passerelle est en outre configurée pour déterminer si les communications entre le premier appareil informatique sans fil et le deuxième appareil informatique sans fil sont autorisées, et pour soit transmettre le paquet à l’adresse de destination associée au paquet lorsque les communications entre les deux appareils informatiques sans fil sont autorisées, soit empêcher le paquet d’atteindre l’adresse de destination lorsque les communications entre les deux appareils informatiques sans fil ne sont pas autorisées.

[83] Il n’est pas contesté que la revendication 1 porte sur un réseau qui comprend une passerelle et un nœud d’accès sans fil. Il n’est pas non plus contesté qu’un réseau est constitué d’au moins deux ordinateurs reliés par des données, et qu’un nœud d’accès sans fil est un dispositif matériel qui sert de point d’accès pour recevoir le trafic sans fil d’appareils informatiques sans fil comme des téléphones ou des ordinateurs portables (par souci de brièveté, la formulation « appareils sans fil » sera utilisée pour désigner les appareils informatiques sans fil).

[84] Les descriptions de ce qu’est une passerelle diffèrent quelque peu, mais ces différences sont sans importance pour les questions de contrefaçon et de validité. La définition de M. Reiher selon laquelle une passerelle est un [traduction] « dispositif matériel utilisé pour connecter deux ou plusieurs réseaux » est cohérente avec la façon dont le terme est utilisé dans le brevet. Je n’ai pas besoin d’évaluer si le terme est suffisamment large pour être équivalent à un simple « routeur », un « commutateur de couche 3 », ou un « pont sans fil » comme le soutient M. Lavian.

[85] Les différends entre les parties concernent plutôt les descriptions de la revendication relatives à la façon dont le nœud d’accès sans fil et la passerelle sont configurés. Ces configurations sont décrites dans les cinq paragraphes de la structure de la revendication que j’ai numérotés plus haut. Les deux premiers paragraphes concernent la configuration du nœud d’accès sans fil, tandis que les trois derniers ont trait à la configuration de la passerelle. Chacun de ces paragraphes contient à son tour un certain nombre de formulations pertinentes.

[86] Sur ces questions, il y a eu un désaccord entre les experts sur un grand nombre de termes dans les revendications. Malheureusement, les deux parties ont maintenu, dans leurs conclusions finales, que leurs experts respectifs exposent l’interprétation correcte de chaque terme et ont refusé d’adopter l’interprétation d’éléments de l’autre même si ces éléments ne jouaient aucun rôle central dans leurs arguments relatifs à l’invalidité ou à la contrefaçon. Je parlerai donc des termes sur lesquels les positions des parties diffèrent, mais, ce faisant, je me concentrerai sur les principaux points de désaccord relevés par les parties : Cobalt, au para 83.

[87] Les conclusions finales des parties ont en fait essentiellement porté sur quatre questions d’interprétation chacune; seules deux d’entre elles se chevauchaient. Les deux parties ont traité de la formulation [traduction] « déterminer [...] s’il s’agit d’un premier paquet de l’un des appareils informatiques sans fil qui est dirigé vers un autre des appareils informatiques sans fil sur le réseau » (examinée aux paragraphes [140] à [168] ci-dessous) et [traduction] « si les communications entre le premier appareil informatique sans fil et le deuxième appareil informatique sont autorisées » (para [175] [189] ). Les observations finales de Guest Tek se sont en outre concentrées sur les expressions [traduction] « couplé à la passerelle » (para [90] [93] ) et [traduction] « configuré pour transmettre » (para [108] [127] ), tandis que Nomadix s’est en outre concentrée sur [traduction] « premiers paquets » (para [94] [101] ) et [traduction] « protocole sans fil chiffré » (paragraphes [102] [106] ).

[88] Les principaux différends entre les parties portaient sur l’interprétation des termes dans les revendications, et non sur leur caractère essentiel. Même si le deuxième rapport Reiher contenait certains commentaires sur le caractère essentiel en réponse au rapport de M. Lavian (dans lequel il était effectivement conclu que tous les éléments étaient essentiels), je suis d’accord avec Nomadix pour dire qu’il est plus approprié de considérer que ces commentaires constituent un désaccord sur l’interprétation. Guest Tek n’a pas fait valoir, dans ses arguments écrits ou finaux, que certains éléments des revendications en cause du brevet 760 n’étaient pas essentiels. Je conviens que les termes examinés plus loin sont essentiels dans les revendications du brevet et qu’en tout état de cause, il convient d’appliquer le principe selon lequel un élément de revendication sera considéré comme essentiel si une partie ne soutient pas qu’il n’est pas essentiel : Corlac, aux para 26‑27.

[89] Après cette introduction, je me pencherai donc sur les termes précis de la revendication 1 en litige, dont je traiterai par souci de commodité conformément à la numérotation que j’ai ajoutée à la revendication ci-dessus, en reconnaissant que l’exercice d’interprétation est entrepris en fonction de la revendication dans son ensemble.

[TRADUCTION]

(1) un nœud d’accès sans fil couplé à la passerelle et configuré pour recevoir les premiers paquets provenant d’une pluralité d’appareils informatiques sans fil tentant d’accéder au réseau, chacun des premiers paquets correspondant à un type de trafic parmi une pluralité, et au moins l’un des types de trafic correspondant à un protocole sans fil chiffré.

(a) couplé à la passerelle

[90] Le nœud d’accès sans fil doit être couplé à la passerelle pour permettre au trafic reçu par le nœud d’accès sans fil de se rendre à la passerelle. M. Lavian a soutenu que la revendication 1 n’engloberait pas un nœud d’accès sans fil connecté à des commutateurs de réseau qui seraient à leur tour couplés à une passerelle, c.-à-d. que le nœud d’accès sans fil doit être directement, et non indirectement, couplé à la passerelle : deuxième rapport Lavian 760, para 53 (p 18).

[91] Je suis d’accord avec Guest Tek pour dire que cette interprétation n’est pas soutenue par la formulation de la revendication, qui ne précise pas que le nœud d’accès sans fil doit être directement couplé à la passerelle. M. Lavian n’a pas non plus apporté la preuve qu’une personne versée dans l’art comprendrait le terme « couplé » comme signifiant exclusivement un couplage direct. L’interprétation proposée par M. Lavian ne semble pas non plus respecter le principe de lecture en fonction de l’objet de la revendication. L’objectif du « couplage » est de permettre au trafic d’être dirigé du nœud d’accès sans fil vers la passerelle afin que cette dernière puisse déterminer comment le traiter. C’est un objectif qui peut être atteint indépendamment de la présence de commutateurs intermédiaires.

[92] Le renvoi à la divulgation confirme simplement cette interprétation. Rien dans le brevet n’indique l’importance d’une connexion directe entre le nœud d’accès sans fil et la passerelle sans aucun matériel intermédiaire. Au contraire, comme le souligne Guest Tek, la figure 4 du brevet 760, qui est décrite aux paragraphes [0042] et [0043] de la divulgation, montre un nœud d’accès sans fil (412) couplé à la passerelle (402) par l’intermédiaire d’un commutateur (404) capable de gérer un réseau local virtuel (VLAN).

[93] Je conclus donc que l’expression [traduction] « couplé à la passerelle » serait comprise par une personne versée dans l’art comme nécessitant une connexion à la passerelle, mais pas comme nécessitant une connexion directe. En d’autres termes, le nœud d’accès sans fil doit être couplé à la passerelle, qu’il y ait ou non du matériel intermédiaire comme un commutateur.

(b) premiers paquets

[94] Un paquet est un ensemble de données configurées sous une forme qui peut être reconnue et acheminée dans un réseau informatique. Le protocole Internet prévoit un format de paquet qui comprend un en-tête de paquet. L’en-tête de paquet comprend des renseignements comme les adresses source et de destination du paquet : Tanenbaum, p 40, p 206-207, 247; premier rapport Reiher, para 46.

[95] La revendication 1 prévoit que le nœud d’accès sans fil est configuré pour recevoir les premiers paquets des appareils sans fil, et pour transmettre tous les premiers paquets à la passerelle sans tenir compte des adresses de destination. Je suis d’accord avec Guest Tek pour dire que la formulation, certes quelque peu inhabituelle, [traduction] « premiers paquets », est un moyen, lors de la rédaction du brevet, de distinguer les paquets auxquels il est fait référence dans la revendication 1 des autres paquets, notamment les [traduction] « deuxièmes paquets » auxquels il est fait référence dans la revendication 5. La formulation fait donc simplement référence aux paquets qui sont envoyés des appareils sans fil mentionnés dans la revendication au nœud d’accès sans fil.

[96] M. Lavian a fait valoir qu’il faut appliquer à l’expression [traduction] « premiers paquets » son « sens ordinaire et simple », où le mot « premier » exprime la séquence ou l’ordre des paquets : deuxième rapport Lavian 760, annexe TL-21, para 71‑81. En d’autres termes, les paquets seraient des premiers paquets parce qu’ils sont arrivés avant d’autres paquets dans le temps ou dans la séquence. Cela a conduit M. Lavian à affirmer que les premiers paquets envoyés entre un appareil sans fil et un nœud d’accès sans fil seraient simplement ceux qui établissent une connexion sans fil : deuxième rapport Lavian 760, para 47, 53 (p 19).

[97] À mon avis, l’interprétation proposée par M. Lavian, que Nomadix n’a pas présentée dans ses conclusions finales – bien que Nomadix soutienne toujours, de façon générale que les interprétations de M. Lavian devraient être adoptées –, ne peut être retenue. Il n’y a aucune preuve qu’il existe un « sens ordinaire et simple » de l’expression [traduction] « premiers paquets » qui serait compris par une personne versée dans l’art au moment de la publication ou qu’elle a un sens particulier connu dans l’art. Je ne suis pas non plus d’accord, contrairement à ce que soutient M. Lavian, pour dire que le mot anglais « first » un sens unique qui évoque nécessairement le temps ou la séquence.

[98] Même dans la revendication 1, il y a deux signes tendant à indiquer que le terme « premiers » n’est pas utilisé pour indiquer le temps ou la séquence. Il est important de noter que le nœud d’accès sans fil est configuré pour transmettre tous les premiers paquets à la passerelle. Il s’agit là d’un élément central de la revendication, car la passerelle fait ensuite des déterminations concernant le transfert des paquets. La revendication n’aurait guère de sens si cette fonction était limitée à un ensemble de paquets limité dans le temps ou dans la séquence. Un esprit désireux de comprendre l’interprétation téléologique de la revendication ne le comprendrait donc pas de cette manière : Free World Trust, au para 44. Comme autre indicateur, le terme [traduction] « premiers » est également utilisé dans la revendication 1 pour distinguer deux appareils sans fil : un premier appareil informatique sans fil et un deuxième appareil informatique sans fil. Puisqu’aucun des deux appareils ne vient en premier ou en deuxième dans une quelconque séquence, les formulations ne peuvent être comprises que comme une indication permettant de distinguer les deux appareils.

[99] L’examen de la revendication 1 dans le contexte de la revendication 5 du brevet 760 confirme cette interprétation. La revendication 5 ajoute un nœud d’accès filaire au réseau de la revendication 1. Le nœud d’accès filaire est configuré pour recevoir les deuxièmes paquets provenant d’appareils informatiques filaires. Ces deuxièmes paquets sont ensuite transmis de manière similaire à la passerelle, quelle que soit l’adresse de destination, puis (dans la revendication 6) une détermination est faite concernant la transmission des paquets. Aucune signification raisonnable proposée ne donnait un sens temporel ou séquentiel au terme [traduction] « deuxième » dans la revendication 5. Au contraire, les termes [traduction] « premier » dans la revendication 1 et [traduction] « deuxième » dans la revendication 5 sont simplement utilisés pour distinguer les paquets provenant des appareils sans fil (premiers paquets) et ceux provenant des appareils filaires (deuxièmes paquets).

[100] Guest Tek a renvoyé à deux affaires canadiennes et deux affaires américaines où les termes « premiers » et « deuxième » ont été utilisés pour distinguer les éléments sans égard à des séquences temporelles ou autres : Western Oilfield (CF), aux para 45, 65‑66, conf par Western Oilfield (CAF), aux para 23‑26; Hershkovitz c Tyco Safety Products Canada Ltée, 2009 CF 256, aux para 55, 65; 3M Innovative Properties Co v Avery Dennison Corp, 350 F.3d 1365, 1371 (Fed Cir 2003); Free Motion Fitness, Inc v Cybex International, Inc, 423 F.3d 1343, 1348 (Fed Cir 2005). La Cour ajouterait un renvoi à Whirlpool, où les revendications en litige mentionnaient une « première [ou élément] section de l’agitateur » et une « deuxième section [ou élément] de l’agitateur » pour distinguer les deux parties, plutôt que d’indiquer une séquence particulière entre elles : Whirlpool, aux para 17, 20. Dans d’autres contextes, les termes « premier » et « deuxième » pourraient transmettre une séquence : voir, p. ex., Beloit Canada Ltée c Valmet-Dominion Inc, [1997] 3 CF 497, aux para 22‑23. Ce qui importe, c’est le libellé de la revendication telle qu’elle est utilisée dans le contexte. Néanmoins, ces affaires confirment que les termes « premier » et « deuxième » peuvent être utilisés dans la rédaction de brevets pour distinguer les éléments et non nécessairement pour indiquer une séquence.

[101] La personne théorique versée dans l’art doit par ailleurs être « versée dans la lecture » de brevets : voir, par exemple, Teva, au para 80. Cette compétence comprend la connaissance de diverses règles et conventions de rédaction de brevets : Bauer Hockey, au para 51. À mon avis, l’utilisation des termes [traduction] « premier(s) » et [traduction] « deuxième(s) » dans les revendications 1 et 5 du brevet 760 découle de conventions de rédaction des brevets, comme on l’a vu dans les cas cités ci-dessus. Interprétant la revendication 1 du point de vue du lecteur versé dans l’art, j’en conclus que les premiers paquets sont simplement ceux décrits dans la revendication comme ayant été reçus par le nœud d’accès sans fil en provenance d’un appareil informatique sans fil.

(c) protocole sans fil chiffré

[102] Au moins un des types de trafic circulant des appareils sans fil vers le nœud d’accès sans fil doit correspondre à un protocole sans fil chiffré. M. Reiher a d’abord décrit un protocole sans fil chiffré comme suit : [traduction] « un protocole de réseau conçu pour être utilisé sur un réseau sans fil qui utilise une certaine forme de cryptographie, le plus souvent pour fournir des services de sécurité liés à l’information traversant le réseau sans fil » [non souligné dans l’original] : premier rapport Reiher, para 97. M. Reiher a donné comme exemples les protocoles Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) et WPA2. Il a repris cette définition et ces exemples dans le deuxième rapport Reiher.

[103] Dans son témoignage de vive voix, cependant, M. Reiher a utilisé une définition plus large, décrivant [traduction] « un protocole utilisé sur un réseau sans fil dans lequel une partie ou l’ensemble des données de cet ensemble de communications transférées par le réseau sans fil ont été chiffrées » [non souligné dans l’original] : transcription, p 425-426. Il a noté qu’une façon courante de rendre confidentiel un réseau avec un point d’accès sans fil ouvert est d’utiliser la cryptographie de bout en bout. Il a notamment fait référence à la [traduction] « couche de sockets sécurisés », ou protocole « Secure Socket Layer » (SSL), comme [traduction] « une façon standard » de le faire, ajoutant que SSL était un protocole sans fil chiffré : transcription, p 428-429. Lors du contre-interrogatoire, il a décrit le protocole SSL comme un [traduction] « protocole filaire et sans fil » qui est un protocole sans fil chiffré [traduction] « lorsqu’il est utilisé sans fil », mais a admis qu’il n’était pas conçu spécifiquement pour les communications sans fil : transcription, p 683-684. Pour sa part, M. Lavian a répondu lors de son témoignage de vive voix que bien que SSL soit un [traduction] « protocole de chiffrement », il n’est pas un [traduction] « protocole sans fil chiffré » : transcription, p 1656-1659.

[104] À mon avis, la personne versée dans l’art qui lit la revendication 1 comprendrait l’expression [traduction] « protocole sans fil chiffré » conformément à la définition initiale de M. Reiher plutôt qu’à sa deuxième définition plus large. Cette expression serait donc comprise comme faisant référence aux protocoles de chiffrement conçus spécifiquement pour les communications sans fil, notamment WEP, WPA et WPA2. Elle n’inclut pas les protocoles de chiffrement généraux qui peuvent être utilisés sur les réseaux sans fil, comme SSL.

[105] La personne versée dans l’art saurait, grâce à ses CGC, que le chiffrement sans fil est une question distincte abordée dans la norme 802.11 de l’IEEE : voir ANSI/IEEE Std 802.11, édition 1999, art 8.2; IEEE 802.11i Overview, 9 février 2005, diapositives 12, 15; Tanenbaum aux p 25, 227, 242, 603-605. Une personne versée dans l’art remarquerait que la revendication précise [traduction] « sans fil » dans [traduction] « protocole sans fil chiffré » et ne fait pas simplement référence à un protocole chiffré ou à un protocole de chiffrement. Cela indique que des protocoles liés spécifiquement au chiffrement sans fil étaient prévus. C’était la première interprétation de M. Reiher : un protocole conçu pour être utilisé sur un réseau sans fil. Son élargissement ultérieur du terme, qui semblait avoir pour but de réagir à un argument d’absence de contrefaçon présenté par M. Lavian, qui sera examiné ci‑après au paragraphe [135] , n’était pas convaincant.

[106] Je conclus donc que le premier paragraphe descriptif de la revendication 1 du brevet 760, comme il serait compris par la personne versée dans l’art, exige que le réseau comprenne un nœud d’accès sans fil qui est (i) couplé (directement ou indirectement) à la passerelle; (ii) configuré pour recevoir des paquets d’appareils sans fil pour divers types de trafic, dont au moins un correspond à un protocole de chiffrement conçu pour le trafic sans fil (p ex. WEP, WPA ou WPA2).

[TRADUCTION]

(2) le nœud d’accès sans fil est en outre configuré pour transmettre tous les premiers paquets reçus des appareils informatiques sans fil à la passerelle sur le réseau, sans tenir compte des adresses de destination associées aux premiers paquets.

[107] Compte tenu de la définition de [traduction] « premiers paquets » donnée ci‑dessus, ce paragraphe descriptif exige à première vue que le nœud d’accès sans fil soit configuré pour transmettre à la passerelle tous les paquets reçus des appareils sans fil, quelle que soit l’adresse de destination du paquet ou quel que soit l’ordre de leur transmission. Les arguments des parties et les preuves des experts soulèvent deux questions essentielles concernant ce paragraphe : a) la question de savoir si le nœud d’accès sans fil peut être considéré comme étant configuré pour transmettre les paquets à la passerelle si ce résultat est obtenu par d’autres appareils ou en combinaison avec ceux-ci, notamment la passerelle; b) la portée de l’expression [traduction] « tous les premiers paquets ».

(a) configuré pour transmettre

[108] M. Reiher a conclu que bien que la revendication 1 fasse référence au nœud d’accès sans fil qui serait configuré pour transmettre tous les premiers paquets à la passerelle, cela serait compris comme signifiant que le nœud d’accès sans fil est configuré pour effectuer cette transmission [traduction] « soit entièrement de sa propre initiative ou en raison d’actions effectuées par d’autres appareils sur le réseau comme la passerelle et les appareils informatiques sans fil » [souligné par M. Reiher] : premier rapport Reiher, para 127. M. Lavian, en revanche, a conclu que la formulation signifiait que le nœud d’accès sans fil lui-même possède une table de transfert (une table qui indique au nœud où envoyer un paquet entrant) configurée pour envoyer tous les paquets à la passerelle : premier rapport Lavian 760, para 8.1 (p 48). M. Lavian a considéré que l’interprétation de M. Reiher ne reflétait pas la réalité des appareils de réseau, qui transfèrent des paquets en fonction de leur propre configuration et n’agissent pas de concert avec d’autres appareils de la manière expliquée par M. Reiher : deuxième rapport Lavian 760, annexe TL-21, para 89 à 95.

[109] M. Reiher lui-même a reconnu qu’[traduction] « il semblerait d’abord logique de prendre en compte le fait que, si une revendication établit qu’un nœud d’accès sans fil est configuré pour faire quelque chose, le nœud d’accès sans fil devrait être configuré pour faire cette chose par lui-même », par l’intermédiaire d’un logiciel ou d’une autre programmation dans le nœud d’accès sans fil : premier rapport Reiher, para 100. Toutefois, M. Reiher a conclu qu’une telle interprétation ne serait pas conforme aux revendications ou à la divulgation du brevet 760. Il fournit deux raisons principales pour s’écarter de sa lecture initiale : (i) l’autre utilisation du terme [traduction] « configuré » dans la revendication 1; (ii) l’examen de la mystification du protocole ARP dans le brevet 760. À mon avis aucun de ces arguments n’est convaincant. Il est possible de répondre au premier point assez rapidement, tandis que le deuxième nécessite un examen plus approfondi des demandes ARP, de la mystification ARP/ARP par proxy, et de l’examen de ces processus dans le brevet 760.

(i) Autre utilisation de « configuré » dans la revendication 1 : « configuré pour recevoir »

[110] La revendication 1 indique que le nœud d’accès sans fil, en plus d’être configuré pour transmettre tous les premiers paquets à la passerelle, est configuré pour recevoir des paquets d’une pluralité d’appareils sans fil. M. Reiher laisse entendre qu’un nœud d’accès sans fil ne pourrait pas être configuré pour recevoir des paquets sans que les appareils sans fil « acceptent de participer » en envoyant effectivement les paquets. Il conclut donc que le terme [traduction] « configuré » dans la revendication 1 peut indiquer que le nœud d’accès sans fil agit avec l’« aide » d’autres appareils, à la fois pour recevoir des paquets des appareils sans fil et pour les transmettre à la passerelle : premier rapport Reiher, para 102 et 103.

[111] Je ne puis accepter cet argument. À mon avis, la première utilisation du terme « configuré » dans la revendication n’exige pas l’« aide » dont parle M. Reiher. La formulation de la revendication précise plutôt que le nœud d’accès sans fil est configuré pour recevoir des paquets, et non qu’il doit effectivement recevoir ces paquets, ou que les appareils sans fil doivent nécessairement les transmettre. Ceci est inhérent à la nature de la revendication en tant que revendication relative au « réseau », qui définit les éléments du réseau et la façon dont ils sont configurés. En outre, même si l’on examine le réseau en fonctionnement, je ne crois pas qu’une personne versée dans l’art considérerait qu’un appareil sans fil qui envoie des paquets « accepte de participer » ou participe d’une manière ou d’une autre à l’action de les recevoir. Au contraire, l’appareil sans fil envoie des paquets sans fil et est configuré pour le faire; le nœud d’accès sans fil les reçoit et est configuré pour le faire. Bien qu’une certaine communication entre les appareils puisse être nécessaire pour établir une liaison et s’assurer que les paquets sont envoyés, formatés ou chiffrés correctement, cela ne signifie pas que l’appareil sans fil aide ou participe à l’acte de réception des paquets. Je conclus donc que l’affirmation selon laquelle le nœud d’accès sans fil est configuré pour recevoir n’appuie pas l’interprétation de M. Reiher du terme [traduction] « configuré ».

(ii) Mystification ARP

[112] La deuxième raison invoquée par M. Reiher pour interpréter l’expression [traduction] « configuré pour transmettre » comme incluant les actions d’autres éléments du réseau découle de l’examen de la mystification ARP dans la divulgation et les diagrammes du brevet 760. Je ne suis pas convaincu que le « recours » à la divulgation est nécessaire pour résoudre l’ambiguïté liée au terme [traduction] « configuré » utilisé dans la revendication 1, en particulier compte tenu de l’indication de M. Reiher quant à ce qui [traduction] « semblerait d’abord logique » à la lecture de la revendication. Néanmoins, vu l’analyse faite aux paragraphes [41] à [47] ci‑dessus, je suis conscient de la nécessité d’interpréter la divulgation et les allégations « comme un tout », et j’examinerai donc le contexte de la divulgation et le deuxième motif de M. Reiher. Comme on l’a vu, il faut pour cela comprendre les requêtes ARP et la mystification ARP/l’ARP par proxy, ce qui nécessite à son tour une compréhension des protocoles d’adressage de paquets. Les parties conviennent que cette information aurait été connue de la personne versée dans l’art au moment de la publication du brevet 760. Bien que l’analyse qui sera sans doute considérée comme simplifiée par les experts ou la personne versée dans l’art, je pense qu’elle est suffisamment détaillée pour éclairer l’interprétation des revendications du brevet 760. La compréhension suivante provient principalement du premier rapport de M. Reiher et de l’ouvrage de M. Tanenbaum : premier rapport Reiher, para 34‑46, 109; Tanenbaum, p 37‑39; 344, 345; pièce 114, point 3.

[113] Un appareil informatique, y compris un appareil sans fil ou une passerelle, possède une adresse de commande d’accès au support (MAC) unique. L’adresse MAC indique l’identité de l’ordinateur au niveau de la « couche liaison de données », la deuxième des sept couches du modèle d’interconnexion des systèmes ouverts (OSI) d’architecture de réseau (soit les couches physique, de liaison de données, de réseau, de transport, de session, de présentation et d’application). L’adresse MAC est un nombre à 48 bits, généralement écrit sous la forme de six paires de nombres hexadécimaux, comme 00:50:E8:00:03:AF (dans cet exemple, donné par M. Reiher, les trois premières paires représentent le code fournisseur de Nomadix; l’appareil avec cette adresse MAC serait donc un appareil Nomadix).

[114] Une adresse IP, quant à elle, est un numéro attribué à un appareil connecté à un réseau, par exemple un réseau local. Une adresse IP identifie un ordinateur au niveau de la couche réseau. Il s’agit généralement d’un nombre à 32 bits écrit en notation décimale à points avec quatre nombres compris entre 0 et 255, par exemple 192.168.90.1.

[115] Si un appareil source souhaite envoyer un paquet monodiffusion (un paquet voué à une destination précise, par opposition à une communication multidiffusion ou à diffusion générale), il a besoin de l’adresse MAC de la couche liaison de données de la destination. Il est possible que la source du paquet connaisse l’adresse IP de destination, mais pas l’adresse MAC. La source peut envoyer une requête ARP pour résoudre ce problème. Comme on l’a expliqué à la Cour, une requête ARP peut être décrite comme l’ordinateur source envoyant un message pour demander « Quelqu’un peut-il me donner l’adresse MAC de l’appareil associé à cette adresse IP? ». Un appareil qui connaît la réponse (généralement l’appareil avec l’adresse MAC en question) peut envoyer une réponse ARP, fournissant la réponse « Voici l’adresse MAC de l’appareil associé à l’adresse IP que vous avez demandée ».

[116] Pour diverses raisons, il est possible qu’un autre appareil du réseau réponde à la requête ARP. C’est ce qu’on appelle une réponse « ARP par proxy ». Une réponse ARP par proxy peut fournir la « véritable » adresse MAC de l’appareil dont l’adresse IP est demandée, ou fournir une adresse MAC différente, comme la sienne.

[117] L’utilisation de réponses ARP par proxy peut se faire à des fins néfastes, comme le détournement du trafic. C’est ce qu’on appelle la « mystification ARP ». Bien qu’il puisse y avoir des différences techniques, la principale différence entre l’ARP par proxy et la mystification ARP semble être liée à l’intention ou à l’auteur du comportement. Un appareil légitime avec des objectifs de gestion de réseau valables utilise l’ARP par proxy; un appareil illégitime exécutant, par exemple, une attaque de cybersécurité utilise la mystification ARP. Le brevet 760 utilise l’expression [traduction] « mystification ARP », mais les parties conviennent qu’étant donné la façon dont elle est utilisée, il aurait été préférable d’utiliser l’expression [traduction] « ARP par proxy ». Les parties et les experts s’accordent à dire que cette différence de terminologie n’a aucune incidence.

[118] La figure 2 du brevet 760 est un organigramme illustrant certains aspects du réseau, dont voici la moitié supérieure :

[Description du diagramme insérée à des fins d’accessibilité : un organigramme partiel est représenté, avec huit cases reliées par des flèches. En haut, un rectangle où il est écrit « Le client se connecte au réseau (200) » a une flèche qui pointe vers le bas, vers un rectangle où il est écrit « Le client envoie des paquets qui sont dirigés vers la passerelle (202) ». À partir de ce dernier rectangle, une flèche pointe vers le bas vers un losange étiqueté « Type de paquet? (204) ». Trois flèches partent des pointes gauche, droite et inférieure du losange « Type de paquet? ». La première flèche, pointant vers la gauche, est étiquetée « ARP » et pointe vers un rectangle où il est écrit « Le client transmet une requête ARP (214) », qui est à son tour relié par une flèche à un rectangle situé en dessous où il est écrit « La passerelle effectue une mystification ARP (216) ». La deuxième flèche, qui pointe vers la droite à partir du losange « Type de paquet? », est étiquetée « DHCP » et pointe vers un rectangle où il est écrit « Le client demande une adresse DHCP (218) », qui est relié par une flèche à un rectangle situé en dessous où il est écrit « Le système demande une adresse DHCP pour ce client et le cache du système (220) ». La troisième flèche, qui pointe vers le bas à partir du losange « Type de paquet? », est étiquetée « Tous les autres paquets » et pointe vers un autre losange où il est écrit « Le système a-t-il une adresse IP liée à cette adresse MAC (206) ». À partir de ce dernier losange, une flèche étiquetée « Non » pointe à droite vers le rectangle où il est écrit « Le système demande une adresse DHCP pour ce client et le cache du système (220) »]

[119] La divulgation du brevet 760 décrit cette partie de l’organigramme comme suit :

[traduction]

[0029] La figure 2 est un organigramme illustrant une partie d’une session où une machine cliente se connecte à un réseau [...]. Lorsqu’une machine cliente se connecte au réseau (200), p. ex. en entrant dans un point d’accès mobile, elle commence à envoyer des paquets qui sont dirigés vers la passerelle du réseau (202). Si la machine cliente transmet une requête ARP en cherchant la passerelle sur son réseau domestique (204, 214), indépendamment des paramètres de la machine cliente, la passerelle (ou un appareil réseau associé) exécute une mystification ARP (216), renvoyant sa propre adresse MAC au lieu de l’adresse MAC de la passerelle demandée. La machine cliente commence alors à envoyer des paquets à l’appareil réseau comme s’il s’agissait de la passerelle demandée. [...]

[Non souligné dans l’original.]

[120] Ainsi, lorsqu’un client connecté au réseau envoie une requête ARP, la passerelle (ou un appareil associé) envoie une réponse ARP par proxy indiquant sa propre adresse MAC à la place de la destination recherchée par le client. Les paquets envoyés par l’appareil du client seront ensuite envoyés à la passerelle (ou à l’appareil associé). Selon M. Reiher, il s’agit de la méthode par laquelle les paquets sont [traduction] « dirigés vers la passerelle du réseau », c.-à-d. la méthode par laquelle, pour utiliser les termes de la revendication 1, les paquets sont transmis à la passerelle du réseau indépendamment de l’adresse de destination. Ceci, selon lui, appuie une interprétation qui permet au nœud d’accès sans fil de « recevoir de l’aide » d’autres appareils pour transmettre tous les premiers paquets à la passerelle : premier rapport Reiher, para 106‑113.

[121] Le principal problème relatif à ce recours à la figure 2 et au paragraphe [0029] du brevet 760 est que l’organigramme et le texte décrivent tous deux une configuration dans laquelle les paquets sont dirigés vers la passerelle avant même qu’une réponse ARP par proxy soit envoyée. Ainsi, dans l’organigramme, le client se connecte au réseau (200), et envoie des paquets [traduction] « qui sont dirigés vers la passerelle » (202), et ce n’est qu’alors que la distinction entre les types de paquets (ARP, DHCP, ou « Tous les autres paquets ») s’applique. Ce processus est répété dans la description du paragraphe [0029]. La méthode consistant à diriger des paquets vers la passerelle est donc définie comme étant une partie du processus qui est distincte de l’utilisation des réponses ARP par proxy.

[122] M. Reiher semble le reconnaître dans son interrogatoire principal, où il a déclaré ceci : [traduction] « pour que cette invention fonctionne correctement conformément à ce qui est décrit dans le brevet, vous devez vous assurer que le point d’accès sans fil est configuré et mis en place de sorte que lorsqu’il voit ces requêtes ARP, il décide toujours de les envoyer à la passerelle » : transcription, p 435. En d’autres termes, les réponses ARP par proxy ne peuvent pas être la manière, ou du moins la seule manière, par laquelle les paquets sont dirigés vers la passerelle. Le nœud d’accès sans fil lui-même doit être configuré pour envoyer, au minimum, les requêtes ARP à la passerelle.

[123] Cette conclusion est renforcée par le paragraphe [0041] de la divulgation. Ce paragraphe explique précisément comment un nœud d’accès peut être [traduction] « configuré pour transmettre tout son trafic entrant vers un appareil de passerelle associé ». Cela comprend l’utilisation de réseaux locaux virtuels distincts pour chaque port, l’utilisation de liens matériels distincts, la désactivation du trafic de port à port sur chaque appareil ou la configuration d’une méthode propriétaire pour envoyer les données directement à la passerelle. Lorsqu’il aborde la façon dont cela est réalisé, le brevet 760 ne mentionne pas l’utilisation d’ARP par proxy ou de mystification ARP. M. Reiher reconnaît que chacune de ces méthodes est [traduction] « mise en œuvre sur le nœud d’accès lui-même » et ne dépendrait pas de [traduction] « l’aide d’autres appareils ». Il conclut néanmoins que ces descriptions de la manière dont les paquets sont dirigés vers la passerelle n’excluent pas qu’une telle transmission puisse se faire par l’utilisation de l’ARP par proxy : premier rapport Reiher, para 114‑121.

[124] À mon avis, si la divulgation doit être examinée pour l’interprétation de la revendication 1 du brevet 760, cette divulgation doit être lue de manière à comprendre le sens que les inventeurs voulaient donner aux termes figurant dans la revendication. En l’espèce, les inventeurs ont souligné l’importance de diriger tous les paquets du nœud d’accès vers la passerelle, une étape qui se produit indépendamment de l’exécution de la mystification ARP et avant celle-ci. Ils donnent également des exemples détaillés de la manière dont les paquets peuvent être dirigés; chacun de ces exemples nécessite la configuration du nœud d’accès, et n’inclut pas l’utilisation de l’ARP par proxy comme méthode pour diriger les paquets. Par conséquent, je conclus que la consultation de la divulgation ne fait que renforcer le libellé de la revendication 1, qui établit que le nœud d’accès sans fil doit lui-même être configuré de façon à transmettre des paquets à la passerelle.

[125] Il est également important de noter que le processus d’ARP par proxy ne « configure » pas lui-même le nœud d’accès sans fil de quelque manière que ce soit. Au contraire, comme le montre la figure 2, c’est l’appareil client qui envoie une requête ARP. La passerelle envoie ensuite une réponse ARP par proxy à la requête ARP. Selon la compréhension de la Cour, le résultat de cette réponse ARP par proxy est que l’appareil client (et non le nœud d’accès sans fil) comprendrait alors que l’adresse MAC de la passerelle est associée à l’adresse IP à laquelle il cherche à envoyer son paquet. Cette association serait stockée dans la « table ARP » de l’appareil : premier rapport Reiher, para 46, 343. L’appareil enverra donc les paquets futurs destinés à cette adresse IP à l’adresse MAC de la passerelle. Rien dans le nœud d’accès sans fil n’est modifié ou configuré par ce processus.

[126] En fin de compte, l’argument de Guest Tek est que [traduction] « sous réserve que le nœud d’accès sans fil transmette des paquets à la passerelle, cette limitation est respectée ». Je ne suis pas d’accord. Bien qu’il convienne de les interpréter téléologiquement, les revendications doivent néanmoins être interprétées en tenant compte de leur rédaction : Électro Santé, au para 31. La revendication 1 indique que le nœud d’accès sans fil est configuré pour transmettre des paquets à la passerelle. Elle ne dit pas que le nœud d’accès sans fil transmet simplement les paquets à la passerelle. Il n’est pas dit non plus que le réseau est configuré pour que les paquets soient transmis du nœud d’accès sans fil à la passerelle.

[127] Je conclus donc que la personne versée dans l’art interpréterait la revendication 1 de la manière qui « semblerait d’abord logique » selon M. Reiher, à savoir que le nœud d’accès sans fil doit, lui-même, être configuré de manière à ce que les paquets qu’il reçoit des appareils sans fil soient transmis à la passerelle indépendamment de leur adresse de destination. Néanmoins, je suis d’accord avec le M. Reiher en ce qui a trait à l’idée qu’il n’y a aucune limitation dans la revendication 1 sur la façon dont le nœud d’accès sans fil peut être configuré pour transmettre tous les premiers paquets à la passerelle. La revendication 1 ne précise pas, par exemple, que cela doit être accompli par l’utilisation des tables de transfert, comme l’explique M. Lavian : deuxième rapport Reiher, para 85. Comme je l’ai indiqué, le paragraphe [0041] de la divulgation du brevet 760 propose un certain nombre de méthodes différentes.

[128] Bref, l’analyse qui précède ne s’applique pas à la méthode prévue à la revendication 21. Cette revendication n’exige pas que le nœud d’accès sans fil soit configuré pour transmettre tous les premiers paquets à la passerelle, mais simplement qu’il les transmette.

(b) tous les premiers paquets

[129] Comme il est expliqué plus haut, les premiers paquets sont les paquets reçus par le nœud d’accès sans fil en provenance d’un appareil informatique sans fil. La revendication 1 exige que le nœud d’accès sans fil soit configuré pour transmettre tous ces premiers paquets à la passerelle, quelle que soit l’adresse de destination qui leur est associée. Compte tenu du contexte de sécurité du brevet 760, le but de s’assurer que tous les premiers paquets sont transmis à la passerelle est de permettre à cette dernière de déterminer s’il faut transférer ou abandonner les paquets, comme cela est décrit dans les paragraphes restants de la revendication 1 examinés ci-dessous. Si les paquets provenant des appareils sans fil ne sont pas tous transmis, certains de ces paquets peuvent ne pas être soumis au processus de filtrage de sécurité décrit dans le reste de la revendication.

[130] Deux questions se posent quant à la signification de [traduction] « tous les premiers paquets ». La première est la question de savoir si cette expression inclut les données échangées pendant le protocole initial d’« établissement de liaison » ou d’« échange de clés » par lequel un appareil sans fil établit une connexion sécurisée avec un point d’accès sans fil. La deuxième est la question de savoir si l’ensemble de paquets transmis à la passerelle décrit par tous les premiers paquets doit inclure des paquets correspondant à un protocole sans fil chiffré.

[131] Comme nous l’avons vu, M. Lavian a soutenu qu’il n’y avait pas de transmission de tous les premiers paquets, et donc pas de contrefaçon du brevet 760, si les paquets échangés lors de l’établissement de liaison ne sont pas transmis à la passerelle : deuxième rapport Lavian 760, para 2, 32 à 33, 47 et 48, 53 (p 19). Cela suppose une interprétation de l’expression [traduction] « tous les premiers paquets » qui inclut l’information échangée lors de cette connexion initiale et de l’authentification. Je ne peux pas accepter cette interprétation.

[132] Dans un premier temps, M. Reiher a exprimé l’avis que les données échangées dans le cadre du protocole d’échange de clés prennent la forme de « trames » plutôt que de « paquets » et qu’elles ne sont donc pas couvertes par l’expression [traduction] « tous les premiers paquets » : transcription, p 421-422, 438. À mon avis, cette affirmation n’aide pas Guest Tek. Le brevet 760 ne fait pas de distinction entre les trames et les paquets. M. Reiher a convenu en contre-interrogatoire qu’il qualifierait également les requêtes ARP de « trames ». Pourtant, il ressort clairement de la figure 2 qu’elles font partie des « paquets » qui doivent être dirigés vers la passerelle dans le réseau visé par la revendication. M. Reiher a lui‑même appelé de telles trames des « paquets » dans son rapport en se référant à la figure 2 : transcription, p 703-704; premier rapport Reiher, para 91.

[133] Néanmoins, comme l’ont déclaré M. Lavian et M. Reiher, et comme le saurait la personne versée dans l’art, les données transmises entre un appareil sans fil et un nœud d’accès sans fil pour établir la communication au niveau de la couche physique sont toujours transmises entre ces deux appareils uniquement. Ces données ne sont pas destinées à être transmises à un autre nœud, et ne le sont jamais : transcription, p 421-422, 1655-1656, 1998; deuxième rapport Lavian, para 47, 53 (p 19). Bien que M. Lavian mentionne cela pour justifier le fait que le système Nomadix ne peut contrefaire le brevet, cela exclurait également tous les autres réseaux avec un nœud d’accès sans fil et une passerelle, de sorte qu’aucun réseau du monde réel, y compris ceux décrits dans le brevet, ne serait visé par la revendication. Dans un tel contexte, je ne peux pas conclure qu’une personne versée dans l’art interprétant le brevet de façon téléologique et avec un esprit disposé à comprendre interpréterait la revendication 1 comme exigeant la transmission de ces données à la passerelle. En outre, le but de transmettre tous les premiers paquets à la passerelle est que cette dernière détermine s’il faut transmettre ou abandonner le paquet en fonction de la destination de celui-ci. Une telle détermination est inapplicable aux données initialement échangées entre l’appareil sans fil et le nœud d’accès sans fil pour établir la communication.

[134] En fait, l’interprétation de M. Lavian est dans une certaine mesure en contradiction avec les commentaires qu’il a formulés dans son premier rapport, où il a décrit l’exigence que le nœud d’accès sans fil soit [traduction] « configuré pour recevoir les premiers paquets provenant d’une pluralité d’appareils informatiques sans fil », que [traduction] « les points d’accès reçoivent le trafic sans fil des nœuds sans fil qui lui sont associés et qui se sont authentifiés auprès de lui » : premier rapport Lavian 760, para 8.1 (p 48). Cette formulation laisse entendre que le processus d’association et d’authentification a lieu avant que le « trafic sans fil » (c.-à-d. les premiers paquets) soit transmis de l’appareil sans fil au nœud d’accès sans fil. En outre, comme indiqué ci-dessus, M. Lavian a décrit l’exigence que le nœud d’accès sans fil soit configuré pour transmettre tous les premiers paquets à la passerelle en envisageant une [traduction] « table de transfert configurée pour envoyer tous les paquets à [...] la passerelle » : premier rapport Lavian 760, para 8.1 (p 48). Pourtant, M. Lavian n’a pas affirmé qu’une telle table de transfert transmettrait les paquets servant à l’authentification initiale.

[135] M. Lavian a également indiqué, concernant l’exigence selon laquelle le nœud d’accès sans fil doit transmettre tous les premiers paquets reçus des appareils informatiques sans fil à la passerelle, que le nœud d’accès sans fil doit transmettre au moins une partie du trafic chiffré avec un protocole sans fil chiffré : deuxième rapport Lavian 760, para 31‑32 et annexe TL-21, para 150‑160; transcription, p 1675-1679. Mais là encore, ce n’est pas quelque chose qui se produit, car une partie de la fonction d’un nœud d’accès sans fil consiste à décrypter le trafic chiffré reçu des appareils sans fil au moyen du protocole sans fil. Comme l’a déclaré M. Lavian, le trafic est chiffré à l’aide d’un protocole sans fil chiffré uniquement aux fins de la transmission entre l’appareil sans fil et le point d’accès. Après cela, il n’est pas chiffré avec un tel chiffrement, et d’autres appareils (comme une passerelle) ne seraient pas en mesure de le décrypter s’il l’était : transcription, p 1679-1680. Par conséquent, bien que M. Lavian ait utilisé cette interprétation pour démontrer que le système de Nomadix ne pouvait pas constituer une contrefaçon du brevet, cela exclurait également tout autre réseau avec un nœud d’accès sans fil et une passerelle, y compris ceux décrits dans le brevet.

[136] Quoi qu’il en soit, rien dans la revendication ou la divulgation n’appuie cette interprétation. L’exigence voulant que l’un des types de trafic corresponde à un protocole sans fil chiffré concerne les paquets provenant de l’appareil sans fil. Rien dans la revendication 1 n’exige que le paquet soit chiffré avec le même protocole sans fil chiffré lorsqu’il est transmis à la passerelle, en particulier lorsque cela rendrait le paquet inutile pour la passerelle.

[137] Je conclus donc que le deuxième alinéa descriptif de la revendication 1 du brevet 760, tel qu’il serait interprété par la personne versée dans l’art, exige que le nœud d’accès sans fil soit lui‑même configuré pour transmettre à la passerelle tous les paquets qu’il reçoit d’appareils sans fil, indépendamment de leur adresse de destination distincte. Toutefois, cela n’exige pas que le nœud d’accès sans fil soit configuré pour transmettre les données (qu’elles soient appelées paquets ou trames, ce que je n’ai pas à décider) transmises entre un appareil sans fil et le nœud d’accès sans fil afin d’établir une connexion. Cela n’exige pas non plus que certains des paquets transmis par le nœud d’accès sans fil à la passerelle soient chiffrés à l’aide d’un protocole sans fil chiffré.

[TRADUCTION]

(3) la passerelle est configurée pour déterminer, pour chaque paquet parmi les premiers paquets reçus du nœud d’accès sans fil, s’il s’agit d’un premier paquet de l’un des appareils informatiques sans fil qui est dirigé vers un autre des appareils informatiques sans fil sur le réseau, en se référant au minimum à une adresse source et à une adresse de destination associées au paquet.

[138] Après avoir traité de la question de la configuration du nœud d’accès sans fil, la revendication 1 passe ensuite à la configuration de la passerelle, traitée dans les paragraphes auxquels j’ai attribué les numéros (3), (4) et (5). Comme pour l’ensemble de la revendication, ces paragraphes doivent être lus ensemble pour bien en comprendre le sens, mais je les sépare par souci de commodité. En bref, les parties conviennent que la passerelle doit être configurée pour faire une détermination en fonction de la source et la destination du paquet [paragraphe (3)]. Si le paquet n’est pas dirigé vers un appareil sans fil du réseau, le paquet est transmis [paragraphe (4)]. S’il est dirigé vers un appareil sans fil du réseau, il faut en plus déterminer si les communications entre ces appareils sont autorisées. Si elles le sont, le paquet est transmis; sinon, le paquet est abandonné [paragraphe (5)].

[139] Les parties ne sont toutefois pas d’accord sur l’interprétation des termes dans chacun des trois paragraphes au regard de cette vaste structure.

(a) s’il s’agit d’un premier paquet de l’un des appareils informatiques sans fil qui est dirigé vers un autre des appareils informatiques sans fil sur le réseau

[140] Le premier élément décrit de la configuration est que la passerelle doit déterminer [...] s’il s’agit d’un premier paquet [reçu du nœud d’accès sans fil] de l’un des appareils informatiques sans fil qui est dirigé vers un autre des appareils informatiques sans fil sur le réseau. Ceci est fait en se référant au minimum à une adresse source et à une adresse de destination associées au paquet. La signification de cette détermination est l’un des points de litige importants entre les parties et a fait l’objet d’un rapport distinct de M. Reiher, le troisième rapport Reiher.

[141] Pour les raisons exposées ci-dessous, je conclus que l’interprétation doit être celle qu’on a à première vue. En d’autres termes, la passerelle doit être configurée de manière à déterminer si un paquet a) provient d’un appareil sans fil du réseau; b) est destiné à tout autre appareil sans fil du réseau. Bien que cette conclusion puisse sembler anodine ou simple compte tenu du libellé de la revendication, elle a des répercussions importantes dans les circonstances de la présente affaire, et il faut donc l’expliquer plus en détail. Cette interprétation signifie notamment que si une passerelle n’est pas configurée pour déterminer si un paquet est destiné à un appareil sans fil sur le réseau, par opposition à un appareil filaire sur le réseau ou à un appareil qui n’est pas sur le réseau, elle ne satisfait pas à cet élément de la revendication.

[142] M. Reiher a consacré peu de temps à l’interprétation de cette disposition dans son premier rapport. Il a noté que les paquets peuvent contenir une adresse source, c’est-à-dire une adresse MAC à partir de laquelle le paquet est transmis. Il a ensuite fait l’observation suivante :

[traduction]

En utilisant de manière cohérente la définition de « premiers paquets » comme je l’ai établie plus haut, le sens de ce paragraphe semble simple, et ce paragraphe de la revendication 1 exige que la passerelle détermine, en se référant au moins à l’adresse source et à l’adresse de destination associées au paquet, si le paquet provient d’un appareil informatique sans fil sur le réseau du « système » et s’il est destiné à être envoyé à un autre appareil informatique sans fil sur le réseau du « système ».

[Non souligné dans l’original; premier rapport Reiher, para 129].

[143] M. Lavian a été tout aussi bref. Sa description du paragraphe était la suivante : [traduction] « la passerelle (routeur) détermine si l’adresse source et l’adresse de destination du paquet se trouvent sur le même sous-réseau [réseau] » : premier rapport Lavian 760, para 8.1 (p 49). Il a également noté dans son analyse des CGC qu’une liste de contrôle d’accès d’une passerelle pourrait contrôler quelles sources sont autorisées à communiquer avec quelles destinations en fonction des adresses IP source et de destination : premier rapport Lavian 760, para 6.11 (p 23).

[144] Dans sa réponse initiale à M. Lavian, M. Reiher a contesté la simplification de la formulation de la revendication par M. Lavian, soulignant que la détermination décrite consiste, pour la passerelle, à déterminer si le paquet provient d’un appareil sans fil et est dirigé vers tout autre appareil sans fil sur le réseau en se référant au minimum aux adresses source et de destination associées au paquet : deuxième rapport Reiher, para 91‑93. Inversement, la réponse de M. Lavian à M. Reiher ne contestait que l’utilisation par M. Reiher du mot [traduction] « système » dans sa description : deuxième rapport Lavian 760, annexe TL-21, para 129‑130.

[145] Toutefois, lors de son examen de la question de la contrefaçon, M. Lavian a conclu que la passerelle de Nomadix ne déterminait pas si un paquet entrant provenait d’un appareil sans fil ou lui était destiné, par opposition à un appareil filaire. Il a donc conclu que cet élément de la revendication n’était pas respecté : deuxième rapport Lavian 760, para 3, 22, 49 et 50, 53 (p 19).

[146] M. Reiher a déposé un rapport de réplique pour traiter de cette question, qu’il n’avait pas prévue : troisième rapport Reiher, para 2‑4. Il a déclaré qu’à son avis, la revendication 1 ne mentionne pas l’obligation de pouvoir déterminer si un paquet provient d’un appareil filaire ou sans fil. Selon lui, [traduction] « la détermination qui doit être faite est si la communication est ou n’est pas autorisée entre les appareils lorsque les appareils sont des appareils sans fil » [souligné par M. Reiher] : troisième rapport Reiher, para 7‑9. Selon lui, la revendication 1 couvre exclusivement l’utilisation sans fil, et il n’est pas nécessaire, pour l’autorisation de la communication, de déterminer également si l’utilisateur est un utilisateur sans fil plutôt qu’un utilisateur filaire : troisième rapport Reiher, para 10, 17‑18.

[147] La position de Guest Tek, qui s’appuie sur M. Reiher, est en fait que la revendication 1 dans son ensemble vise uniquement les paquets [traduction] « sans fil à sans fil » et ne concerne pas le trafic filaire : transcription, p 2213-2216. Il n’est donc pas nécessaire, selon Guest Tek, que la passerelle détermine si le paquet provient d’un appareil sans fil ou d’un appareil filaire ou est destiné à un appareil sans fil ou filaire.

[148] Bien que je sois d’accord avec Guest Tek pour dire que la source des paquets en cause dans la revendication 1 est nécessairement un appareil sans fil, je ne suis pas d’accord pour dire que leur destination est nécessairement un appareil sans fil. Je ne suis pas non plus d’accord avec l’idée que la revendication 1 est limitée uniquement aux paquets « sans fil à sans fil », faisant en sorte qu’il n’est pas nécessaire de déterminer si la destination est un appareil sans fil.

[149] En ce qui a trait à la source des paquets, la détermination en jeu concerne expressément, et uniquement, chaque paquet parmi les premiers paquets reçus du nœud d’accès sans fil. Comme indiqué plus haut, les premiers paquets en question sont ceux pour lesquels le nœud d’accès sans fil est configuré pour recevoir d’un appareil sans fil sur le réseau. Ainsi, alors que la revendication exige que la passerelle soit configurée de façon à déterminer s’il s’agit d’un premier paquet de l’un des appareils informatiques sans fil [sur le réseau], le premier paquet qui est visé par la détermination provient, par définition, d’un tel appareil sans fil. Si le paquet provenait d’un appareil filaire, ou d’un appareil n’appartenant pas au réseau, il ne serait pas l’un des premiers paquets reçus du nœud sans fil et aucune détermination ne serait nécessaire.

[150] Par conséquent, la nécessité que la passerelle soit configurée pour déterminer si le paquet provient d’un appareil sans fil du réseau est en fait redondante. Je comprends qu’en règle générale, une revendication doit être interprétée de manière à éviter la redondance : Ratiopharm Inc c Canada (Santé), 2007 CAF 83 au para 33. Ce principe est généralement appliqué entre les revendications (c.-à-d. pour éviter la redondance des revendications), mais il a aussi à mon avis une certaine utilité pour évaluer la redondance des éléments d’une revendication. Néanmoins, je ne vois pas d’autre façon de lire les mots [traduction] « déterminer, pour chaque paquet parmi les premiers paquets reçus du nœud d’accès sans fil » : la détermination en question s’applique aux premiers paquets mentionnés comme ayant été transmis par le nœud d’accès sans fil, qui sont définis comme provenant d’un appareil sans fil sur le réseau. Le reste de la revendication ne fait référence qu’à la destination du paquet, reconnaissant implicitement que le paquet provient nécessairement d’un appareil sans fil sur le réseau.

[151] Le deuxième aspect de ce qui doit être déterminé, à savoir la destination vers laquelle le paquet est dirigé, est un élément essentiel puisque cela détermine la façon dont la passerelle traitera le paquet. Un paquet provenant d’un appareil sans fil du réseau peut être dirigé vers un autre appareil sans fil du réseau, vers un appareil filaire du réseau ou vers une destination extérieure au réseau. Contrairement à ce qu’avance Guest Tek, je ne vois rien dans la revendication 1 qui limite la notion de premiers paquets reçus du nœud d’accès sans fil uniquement à des destinations sans fil. La revendication 1 exige plutôt que la passerelle soit configurée pour déterminer si le paquet est dirigé vers un appareil sans fil sur le réseau. La distinction faite entre les paquets dirigés vers un appareil informatique sans fil sur le réseau et ceux qui ne sont pas dirigés vers un appareil informatique sans fil sur le réseau est inhérente à cette détermination. Cette distinction est confirmée par le critère énoncé au paragraphe (4) de la revendication.

[152] Selon l’interprétation de Guest Tek, qui s’appuie sur l’interprétation selon laquelle la revendication 1 ne concerne que les communications sans fil, la passerelle n’a qu’à être configurée pour déterminer si le paquet est dirigé vers un autre appareil informatique sur le réseau. Je ne peux accepter cette interprétation, pour trois raisons.

[153] Tout d’abord, la formulation de la revendication 1 précise qu’en matière de détermination, il faut voir si le paquet est dirigé vers un autre des appareils informatiques sans fil sur le réseau. S’il fallait simplement déterminer si le paquet est dirigé vers un autre appareil informatique sur le réseau, la revendication aurait pu et aurait dû le dire. Au lieu de cela, la revendication précise que ce qui doit être déterminé est si le paquet est dirigé vers un appareil sans fil sur le réseau. De même, il n’y a aucune raison de supposer que tous les premiers paquets, ou un premier paquet particulier, sont nécessairement dirigés vers un appareil sans fil, de sorte que la seule chose à déterminer est si l’appareil sans fil est dans le réseau ou en dehors de celui‑ci. Les principes d’interprétation des revendications favorisent le respect du libellé des revendications : Free World Trust, aux para 31 à 43; Tearlab, au para 31.

[154] Deuxièmement, bien que le réseau de la revendication 1 doive comprendre un nœud d’accès sans fil avec lequel des appareils informatiques sans fil peuvent communiquer, il peut également englober un nœud d’accès filaire avec lequel les appareils informatiques filaires peuvent communiquer. Cela ressort clairement de la revendication 5, dans laquelle le réseau de l’une des revendications 1 à 4 comporte en outre un nœud d’accès filaire configuré pour recevoir des deuxièmes paquets provenant d’une pluralité d’appareils informatiques filaires. Une revendication indépendante ne peut se voir accorder une interprétation qui est incompatible avec les revendications qui en dépendent : Halford c Seed Hawk Inc, 2004 CF 88 au para 91, conf par 2006 CAF 275. Cela confirme que même dans le réseau de la revendication 1, un paquet provenant d’un appareil sans fil peut être dirigé vers a) un appareil sans fil sur le réseau; b) un appareil filaire sur le réseau; ou c) un appareil de l’un ou l’autre type qui n’est pas sur le réseau. La détermination décrite au paragraphe (3) de la revendication 1, qui doit également être prise dans le réseau de la revendication 5, détermine si le paquet est dirigé spécifiquement vers un appareil sans fil sur le réseau. La configuration des paragraphes (4) et (5) de la revendication 1 décrit comment la passerelle agira en fonction de ce qui est alors déterminé.

[155] Troisièmement, l’interprétation proposée par M. Reiher est incohérente par rapport à sa reconnaissance, en contre-interrogatoire, de la façon dont la passerelle de la revendication 1 traiterait les paquets une fois la détermination faite : transcription, p 675-679. Ce point est examiné plus en détail aux paragraphes [171] et [172] ci-dessous. M. Reiher a reconnu que la passerelle acheminerait un paquet destiné à un appareil filaire sur le réseau, que les communications soient autorisées ou non, tandis qu’un paquet destiné à un appareil sans fil sur le réseau ne serait acheminé que si les communications étaient autorisées. Il faut pour cela que la passerelle fasse la distinction entre ces types de trafic.

[156] Je constate que la détermination en question a trait à la distinction entre les paquets dirigés vers un appareil sans fil sur le réseau et les paquets non dirigés vers un appareil sans fil sur le réseau. Il ne faut pas nécessairement pour cela déterminer si le paquet est destiné à un appareil sans fil ou à un appareil filaire. Une passerelle peut, par exemple, conserver une liste de tous les « appareils sans fil sur le réseau », à savoir ceux qui ont accédé au réseau par l’intermédiaire d’un nœud d’accès sans fil. La passerelle n’aurait alors qu’à déterminer si la destination du paquet figure sur cette liste pour déterminer si le paquet est destiné à un appareil sans fil sur le réseau. Tout paquet dirigé ailleurs, avec ou sans fil, n’entre pas dans cette catégorie.

[157] Je conclus donc que le troisième paragraphe descriptif de la revendication 1 du brevet 760, tel qu’il serait interprété par la personne versée dans l’art, exige que la passerelle soit configurée de façon à déterminer, en se référant au minimum à une adresse source et à une adresse de destination associée au paquet, si chacun des premiers paquets reçus du nœud d’accès sans fil a) provient d’un appareil sans fil sur le réseau (même si cela est nécessairement le cas); b) est destiné à un appareil sans fil sur le réseau (par opposition à toute autre destination, qu’il s’agisse d’un appareil filaire sur le réseau ou d’une destination en dehors de celui-ci).

[158] À mon avis, il n’est pas nécessaire de renvoyer davantage à la divulgation. Quoi qu’il en soit, l’exposé dans la divulgation est conforme à l’interprétation qui précède. En particulier, le résumé de l’invention dans la divulgation décrit l’invention au paragraphe [0005] comme comportant [traduction] « une architecture de réseau de bout en bout [...] qui permet à une population d’utilisateurs avec des configurations d’appareil et des capacités de connexion diverses de se connecter de manière fiable et sécurisée au réseau et à Internet ». Alors que la revendication 1 traite de toute évidence des « configurations d’appareil » des utilisateurs sans fil se connectant par l’intermédiaire d’un nœud d’accès sans fil, il n’y a aucune raison de penser que la revendication ne traite que de l’accès de ces utilisateurs aux aspects sans fil du réseau ou d’Internet dans son ensemble.

[159] De même, les figures 1A et 1B, qui présentent chacune un exemple de configuration de réseau, montrent des appareils informatiques accédant à Internet dans son ensemble, et non seulement à des destinations sans fil. La figure 1B est plus simple que la figure 1A mais est illustrative :

[Description du diagramme inséré à des fins d’accessibilité : Un schéma porte le titre « Propriété ». Un grand rectangle à gauche où il est écrit « 108 » est relié à un nuage à droite, où il est écrit « Internet 118 ». Dans le grand rectangle se trouve le diagramme d’un réseau simplifié dans lequel une icône d’un ordinateur avec le nombre 103 est connectée à une icône d’un appareil avec le nombre 111A, tandis qu’une deuxième icône d’un ordinateur avec le nombre 103 est connectée à l’icône d’un appareil avec le nombre 111B. Les appareils 111A et 111B sont tous deux connectés à une icône d’un autre appareil avec le nombre 110, qui est à son tour connecté à une boîte avec le nombre 117].

[160] Dans cette figure, 111A est un nœud d’accès sans fil, 111B est un nœud d’accès filaire et 110 est la passerelle (117 est un pare-feu). Dans chaque cas, la configuration du réseau permet aux utilisateurs d’accéder à Internet dans son ensemble. Cela peut inclure les cas où le client [traduction] « cherche la passerelle sur son réseau domestique », un exemple décrit au paragraphe [0029] de la divulgation, examiné plus haut au paragraphe [119] des présents motifs. Aucune limitation qui restreindrait l’accès à l’extérieur du réseau aux destinations sans fil n’est mentionnée dans la divulgation. Il n’y a donc aucune raison, dans la divulgation, d’interpréter la revendication 1 comme étant limitée uniquement aux paquets envoyés par un appareil sans fil à un autre appareil sans fil, que ce soit à l’intérieur ou à l’extérieur du réseau.

[161] La divulgation du brevet décrit également un réseau qui peut faire la distinction entre les appareils sans fil et filaires sur le réseau. La figure 4 du brevet 760 est un diagramme montrant divers appareils connectés au réseau par différents nœuds d’accès, y compris un nœud d’accès sans fil et d’autres nœuds comme un multiplexeur d’accès de ligne d’abonné numérique (MALAN) ou un commutateur. En faisant référence à la figure 4, le paragraphe [0043] du brevet 760 fournit les explications suivantes :

[traduction]

Si l’on se reporte à la figure 4, tous les paquets reçus d’appareils clients connectés (p. ex., ordinateurs portables avec ou sans fil et assistants numériques) par un nœud d’accès au réseau sont acheminés par tunnel vers la passerelle. La passerelle distingue les paquets en fonction du tunnel par lequel ils arrivent. Comme nous l’avons vu plus haut, chaque tunnel associe le paquet à son port d’entrée dans le système. Une grande variété de protocoles de connexion sans fil et filaire peut être prise en charge. Parmi les différents types de trafic pouvant avoir un tunnel dédié (ou l’équivalent), mentionnons le trafic non chiffré, WPA, WPA2, AES, WEP, VoIP ou le trafic associé à une personne morale particulière.

[Non souligné dans l’original.]

[162] En différenciant les paquets en fonction du tunnel dans lequel ils arrivent, la passerelle peut savoir si les appareils qui ont communiqué avec le réseau y accèdent par l’intermédiaire d’un nœud d’accès sans fil. Une passerelle ainsi configurée serait donc capable de dire si un paquet dirigé vers un appareil du réseau est destiné à un appareil sans fil, en fonction du tunnel auquel l’appareil est connecté. Cela pourrait également se faire, selon le paragraphe [0040], grâce aux différents identifiants de l’ensemble de services (SSID) utilisés par les différents appareils clients en fonction du type de trafic qu’ils génèrent. En effet, la revendication 36 envisage de définir des options de sécurité pour un appareil informatique précis en fonction du type d’appareil informatique et du nœud d’accès grâce auquel il est connecté au réseau.

[163] Comme le souligne Nomadix, la divulgation du brevet 760 souligne les différences en matière de sécurité entre les communications sans fil et filaires, et se concentre sur les problèmes de sécurité sans fil en particulier. Le premier paragraphe de la divulgation indique que l’invention concerne [traduction] « la prévention de l’accès non autorisé aux appareils mobiles dans un réseau sans fil ». Dans ce contexte, je pense que la personne versée dans l’art comprendrait que le fait de déterminer si un paquet est destiné à un appareil sans fil du réseau ou à une autre destination est cohérent avec l’objet du brevet.

[164] Ainsi, dans la mesure où il est fait référence à la divulgation du brevet 760, la personne versée dans l’art verrait que la distinction entre les appareils sans fil et filaires était un aspect du réseau envisagé par les inventeurs. Cela confirmerait simplement une lecture de la revendication 1 qui traite le processus consistant à déterminer si un paquet est dirigé vers un autre des appareils informatiques sans fil sur le réseau comme incluant la distinction entre les appareils sans fil et filaires sur le réseau ou, plus précisément, entre les appareils sans fil sur le réseau et tous les autres appareils.

[165] Je reconnais que d’autres passages de la divulgation pourraient laisser entendre que le principal élément à déterminer est la question de savoir si les communications entre les appareils source et de destination sont autorisées, plutôt que si l’appareil de destination est filaire ou sans fil. Plus précisément, les paragraphes [0045] et [0046] traitent du processus de détermination en faisant référence à la figure 3 du brevet, dans un langage qui ne fait pas de distinction entre les appareils filaires et sans fil :

[traduction]

[0045] Une fois qu’une machine cliente est authentifiée (306), la passerelle examine les adresses source et de destination dans chaque paquet (310) pour déterminer si un appareil sur le réseau tente d’envoyer de manière inappropriée des paquets à un autre appareil sur le réseau. Si la source et la destination du paquet ne sont pas toutes deux sur le réseau (312), le paquet est transmis à l’adresse de destination (314) [...].

[0046] Par contre, s’il est déterminé que la source et la destination de l’en-tête du paquet sont toutes deux sur le réseau (312), le paquet pourrait être une tentative non autorisée de communiquer avec un autre appareil sur le réseau. La passerelle détermine ensuite si la communication entre les deux appareils a été préalablement autorisée (316). Si ce n’est pas le cas, la passerelle empêche le paquet d’atteindre sa destination, p. ex. en l’abandonnant ou en le redirigeant (318). Si, en revanche, la communication a été autorisée, le paquet est transmis à sa destination (316) [...].

[Non souligné dans l’original.]

[166] Bien que ces paragraphes laissent entendre que les paquets provenant de n’importe quel appareil sur le réseau et destinés à n’importe quel autre appareil sur le réseau reçoivent un traitement similaire, je ne peux conclure qu’une personne versée dans l’art, interprétant la revendication 1 dans le contexte de ce passage, aurait une interprétation différente de la revendication. Notamment, alors que le passage ci-dessus fait référence au trafic provenant d’[traduction] « un autre appareil sur le réseau », la revendication 1 est limitée aux paquets provenant d’appareils sans fil, comme convenu par toutes les parties. La revendication 1 nécessite donc un ensemble particulier de limitations qui ne sont pas énoncées aux paragraphes [0045] et [0046]. Étant donné l’utilisation des mots [traduction] « sans fil » dans la formulation [traduction] « dirigés vers un appareil informatique sans fil sur le réseau », le fait de s’appuyer sur ces paragraphes pour soit pratiquement supprimer les mots [traduction] « sans fil », soit ignorer le trafic potentiel vers des appareils filaires, correspondrait à un élargissement injustifié de la revendication sur la base de la divulgation : Tetra Tech, au para 104.

[167] Vu cette interprétation, je conclus qu’une personne versée dans l’art interpréterait la revendication 1 comme exigeant que la passerelle soit configurée pour transmettre tous les paquets provenant d’un appareil sans fil sur le réseau qui sont destinés à un appareil filaire sur le réseau. Étant donné que les préoccupations en matière de sécurité décrites dans le brevet diffèrent selon qu’il s’agit d’appareils sans fil ou filaires, je ne peux pas conclure qu’il s’agit nécessairement d’un défaut de conception ou d’un risque de sécurité que les inventeurs ont négligé ou oublié. Dans la mesure où c’est le cas, c.-à-d. que les inventeurs, en rédigeant la revendication 1, ont soit omis de tenir compte du traitement d’un paquet provenant d’un appareil sans fil et destiné à un appareil filaire sur le réseau, soit voulu que la revendication 1 ne traite que des communications entre appareils sans fil sans le préciser, je suis d’accord avec Nomadix pour dire que l’inventeur « ne peut s’en prendre qu’à lui‑même » et que la Cour ne devrait pas intervenir en interprétant les mots de la revendication ou en leur donnant un sens qu’ils ne peuvent avoir : Free World Trust, au para 51.

[168] Enfin, en ce qui a trait à ce paragraphe de la revendication 1, je constate que pour parvenir à l’interprétation retenue ci‑dessus, je ne retiens pas l’argument de Nomadix fondé sur l’article 53.1 de la Loi sur les brevets. Au cours de la poursuite de la demande relative au brevet 760, Guest Tek a établi une distinction avec une antériorité citée par l’examinateur (cotée D1) en déclarant qu’[traduction] « il est manifeste que, dans D1, il n’y a aucune détermination quant aux communications entre appareils sans fil pour permettre le trafic sortant » : pièce 8, p 4. Nomadix prétend que cela démontre que la revendication 1 était destinée à faire la distinction entre le trafic filaire et le trafic sans fil. Cependant, le document D1 n’a pas été déposé en preuve; il est donc difficile d’évaluer le point soulevé dans cette déclaration. À première vue, la déclaration pourrait être lue comme étant également cohérente avec l’argument de Guest Tek selon lequel la revendication 1 ne concerne que les communications entre appareils sans fil et ne concerne pas du tout le trafic d’appareil sans fil à appareil filaire. Par conséquent, je considère que le document n’est d’aucune utilité, même s’il pouvait être invoqué pour « réfuter une déclaration » faite par Guest Tek : Loi sur les brevets, art 53.1(1).

(4) la passerelle est en outre configurée pour transmettre le paquet à l’adresse de destination associée au paquet lorsque le paquet n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau.

[169] Une fois que la passerelle a déterminé que le paquet est dirigé vers un autre appareil informatique sans fil sur le réseau ou qu’il n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau, les deux derniers paragraphes descriptifs de la revendication 1 [auxquels j’ai donné les numéros (4) et (5)] traitent de la manière dont la passerelle est configurée pour traiter les paquets de chaque catégorie. Le paragraphe (4) traite des paquets qui ne sont pas dirigés vers un autre appareil informatique sans fil sur le réseau. Il précise simplement qu’ils doivent être transmis à leur destination.

[170] Encore une fois, Guest Tek soutient que la revendication 1 ne concerne que les appareils source et de destination qui sont des appareils sans fil. Pour les raisons susmentionnées, je suis en désaccord. Alors que les premiers paquets proviennent nécessairement d’un appareil sans fil sur le réseau, la revendication 1 n’indique aucune limitation concernant les destinations possibles du paquet.

[171] En contre-interrogatoire, M. Reiher a convenu que, selon la revendication 1, les paquets qui sont dirigés vers des appareils filaires seraient dirigés vers leur adresse de destination. Dans l’échange qui suit, que je reproduis dans son entier compte tenu de son importance, l’avocat de Nomadix a présenté différents scénarios à M. Reiher pour vérifier si un paquet serait transmis à sa destination conformément à la revendication 1 :

[traduction]

Q. Vous êtes donc d’accord avec moi pour dire que ces deux paragraphes [numérotés (4) et (5) dans les présents motifs] présentent chacun une définition différente ou une condition différente?

Donc, le premier traite des cas où le paquet n’est pas destiné à un autre appareil informatique sans fil sur le réseau, et le deuxième concerne les cas où le paquet est destiné à un deuxième appareil informatique sans fil sur le réseau?

R. Il s’agit de situations différentes.

Q. Bien. Vous avez donc vu, en d’autres termes, deux options, et nous voyons, en fonction de quelle situation se produit, comment la passerelle va réagir?

R. Oui.

Q. Vous avez dit, hier, que les paragraphes – le paragraphe avec la première option signifie que si un client de l’hôtel essaie de communiquer avec un site en dehors du réseau, alors le paquet devrait être autorisé à passer; est-ce exact?

R. C’est exact.

Q. Bien. Avec les deux options que nous avons définies, j’aimerais vous présenter différents scénarios, et je voudrais que vous me disiez à laquelle des deux catégories chacun appartient, d’accord?

[...]

Donc, un paquet dirigé vers un appareil sans fil sur le même réseau tomberait dans la deuxième catégorie, n’est-ce pas?

R. Lorsque vous dites « réseau », vous voulez dire le réseau de l’hôtel, n’est-ce pas?

Q. Oui.

R. Oui. R. Dans ce - pour être très clair, s’il y a un paquet qui provient d’un appareil sans fil dans le réseau de l’hôtel et qui est destiné à un autre appareil sans fil dans le réseau de l’hôtel, alors cela tombe dans la catégorie du deuxième paragraphe ici.

Q. D’accord, parfait. Et si nous parlons d’un paquet dirigé vers un autre réseau, à quelle catégorie appartiendrait-il?

R. Il serait presque certainement classé dans la première catégorie. Il peut y avoir un peu de flexibilité quant à ce que l’on entend par « réseau de l’hôtel », mais...

Q. Bien. Je comprends. Mais, en général, si vous avez un paquet dirigé vers un autre réseau, nous pouvons dire qu’il s’agit d’un paquet qui n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau?

R. Si nous supposons que, vous savez, nous adoptons une interprétation raisonnablement large de ce qui constitue le réseau de l’hôtel, comme l’ensemble de ses points d’accès.

Q. Et si nous parlons d’un paquet dirigé vers un appareil informatique filaire sur le même réseau, à quelle catégorie appartiendrait-il?

R. Cela relèverait de la première catégorie. Il ne vous est pas indiqué, dans cette revendication particulière, que vous ne devez pas transmettre les paquets destinés aux réseaux filaires.

Q. Bon, donc puisque ce n’est pas un autre appareil informatique sans fil sur le réseau, le paquet relèverait du paragraphe, selon moi, le paragraphe 4 de la revendication?

R. Le premier des deux paragraphes dont vous avez parlé, oui.

Q. Bien. Et le paquet serait transmis?

R. Selon cette revendication, oui.

[Non souligné dans l’original; transcription, p 676-679.]

[172] M. Reiher a donc convenu que la formulation de la revendication 1 indique qu’un paquet dirigé vers un autre réseau ou vers un appareil filaire sur le même réseau serait transmis par la passerelle puisque de tels paquets seraient classés dans la catégorie de ceux qui ne sont pas dirigés vers un appareil informatique sans fil sur le réseau. À mon avis, cette admission était juste et sincère et est cohérente avec la formulation de la revendication. Elle n’est toutefois pas conforme à l’interprétation proposée par Guest Tek, selon laquelle la revendication 1 ne prévoit pas (et en fait exclut) les paquets dirigés vers un appareil filaire.

[173] À mon avis, l’interprétation sur laquelle MM. Reiher et Lavian se sont finalement entendus est celle qui est conforme au libellé de la revendication et à la façon dont celle‑ci serait comprise par une personne versée dans l’art. Je conclus donc que le quatrième paragraphe descriptif de la revendication 1 du brevet 760 exige que la passerelle soit configurée de façon à ce que les paquets qu’elle a déterminés comme n’étant pas dirigés vers un autre appareil sans fil sur le réseau, ce qui inclurait ceux dirigés vers un appareil filaire sur le réseau, soient transmis à l’adresse de destination associée au paquet.

[TRADUCTION]

(5) lorsque le paquet est dirigé vers un deuxième appareil informatique sans fil sur le réseau, la passerelle est en outre configurée pour déterminer si les communications entre le premier appareil informatique sans fil et le deuxième appareil informatique sans fil sont autorisées, et pour soit transmettre le paquet à l’adresse de destination associée au paquet lorsque les communications entre les deux appareils informatiques sans fil sont autorisées, soit empêcher le paquet d’atteindre l’adresse de destination lorsque les communications entre les deux appareils informatiques sans fil ne sont pas autorisées.

[174] Le dernier paragraphe descriptif de la revendication 1 traite de l’autre catégorie de paquets, ceux qui ont été déterminés par la passerelle comme étant dirigés vers un deuxième appareil sans fil sur le réseau. En ce qui concerne ces derniers, la passerelle doit également déterminer si les communications entre le premier appareil informatique sans fil (la source du paquet, que j’appellerai « ordinateur 1 » dans l’examen ci-dessous) et le deuxième appareil informatique sans fil (la destination du paquet, que j’appellerai « ordinateur 2 ») sont autorisées. Si les communications entre l’ordinateur 1 et l’ordinateur 2 sont autorisées, le paquet est transmis; dans le cas contraire, le paquet ne peut atteindre sa destination, c.-à-d. que le paquet est abandonné.

[175] Le principal différend entre les parties en ce qui concerne l’interprétation de ce paragraphe porte sur la signification de [traduction] « communications entre », ou plus précisément sur le fait de déterminer si les communications entre [les deux appareils sans fil] sont autorisées.

[176] Guest Tek soutient, avec l’appui de M. Reiher, que la formulation [traduction] « communications entre » renvoie aux communications bidirectionnelles plutôt qu’aux simples communications unidirectionnelles. Selon cette interprétation, les communications entre deux ordinateurs ne sont autorisées que si l’ordinateur 1 est autorisé à envoyer des paquets à l’ordinateur 2 et si l’ordinateur 2 est autorisé à envoyer des paquets à l’ordinateur 1. Si l’ordinateur 1 était autorisé à envoyer des paquets à l’ordinateur 2, mais que l’ordinateur 2 n’était pas autorisé à envoyer des paquets à l’ordinateur 1, alors, selon l’interprétation de Guest Tek, les communications entre ces ordinateurs ne seraient pas autorisées, de sorte que l’envoi d’un paquet par l’ordinateur 1 à l’ordinateur 2 serait empêché par la passerelle.

[177] Nomadix, en revanche, considère que cette interprétation est axée sur les résultats, étant conçue pour éviter l’argument de Nomadix selon lequel son appareil USG antériorise le brevet. Nomadix fait valoir, avec le soutien de M. Lavian, qu’une personne versée dans l’art comprendrait la formulation [traduction] « communications entre » comme étant une formulation ordinaire, soit sans faire de distinction entre communication bidirectionnelle et unidirectionnelle, soit comme englobant les deux. En fin de compte, selon l’interprétation de Nomadix, si l’ordinateur 1 est autorisé à envoyer des paquets à l’ordinateur 2, la passerelle déterminerait que la communication est autorisée, et le paquet de l’ordinateur 1 serait transmis à l’ordinateur 2, indépendamment du fait que l’ordinateur 2 soit également autorisé ou non à envoyer des paquets à l’ordinateur 1.

[178] Les interprétations de Guest Tek et de Nomadix ont un certain fondement, et chacune trouve un certain soutien dans le texte interprété de façon téléologique. En résumé, pour les motifs qui suivent, j’adopte l’interprétation de Nomadix, et je conclus qu’une personne versée dans l’art comprendrait qu’il faut, pour déterminer si les communications entre les premier et deuxième appareils sans fil sont autorisées, évaluer la capacité de l’ordinateur émetteur à communiquer avec l’ordinateur récepteur.

[179] À mon avis, le plus fort appui à la position de Guest Tek est l’utilisation du mot [traduction] « entre » dans la revendication. Le paragraphe (5) de la revendication 1 renvoie à l’évaluation de la question de savoir si les communications entre les deux ordinateurs sont autorisées ou non, plutôt qu’à l’évaluation de la question de savoir si les communications du premier ordinateur au deuxième sont autorisées ou non. Comme le fait remarquer M. Reiher, la revendication 1 utilise les mots [traduction] « de […] vers » pour décrire des paquets dirigés de l’ordinateur 1 à l’ordinateur 2, ce qui tend à indiquer une signification différente de [traduction] « communications entre » : premier rapport Reiher, para 147‑152.

[180] À l’inverse, l’objet de la revendication est ce qui appuie le plus la position de Nomadix. Une caractéristique essentielle de la revendication, et le but pour lequel les paquets sont dirigés vers la passerelle à partir du nœud d’accès sans fil, est que la passerelle détermine s’il faut transférer un paquet ou non. Puisque cette détermination ne concerne que l’envoi d’un paquet de l’ordinateur 1 à l’ordinateur 2 ou son abandon, la question de savoir si l’ordinateur 2 est autorisé ou non à envoyer un paquet à l’ordinateur 1 n’est pas pertinente. En effet, puisque l’ordinateur 1 et l’ordinateur 2 sont tous deux par définition des appareils informatiques sans fil sur le réseau, tout paquet que l’ordinateur 2 pourrait renvoyer à l’ordinateur 1 serait lui-même un premier paquet qui serait indépendamment soumis à la même détermination de la part de la passerelle quant au caractère autorisé des communications.

[181] M. Reiher a soutenu que l’interprétation par la personne versée dans l’art de la formulation [traduction] « communications entre » serait éclairée par la connaissance, de cette personne, des risques de sécurité relatifs aux attaques par déni de service : premier rapport Reiher, para 46‑49, 142‑144. Dans le cas d’une attaque par déni de service, la sécurité de l’ordinateur peut être compromise par l’envoi de messages par un attaquant – un seul paquet dont le contenu est conçu à cette fin ou un nombre excessif de paquets – qui perturbent le fonctionnement de l’ordinateur cible. Selon M. Reiher, une personne versée dans l’art saurait que si les communications unidirectionnelles sont autorisées, l’ordinateur 1 étant autorisé à envoyer des paquets à l’ordinateur 2, mais pas vice versa, l’ordinateur 2 resterait vulnérable aux attaques par déni de service de l’ordinateur 1. Il affirme que cela appuie une interprétation de la formulation [traduction] « communications entre » selon laquelle il y a vérification de l’autorisation des communications bidirectionnelles et non seulement des communications unidirectionnelles.

[182] Nomadix soutient que M. Reiher s’est trop concentré sur les attaques par déni de service, qui constituent un domaine de son champ d’expertise, mais qui ne sont mentionnées qu’une seule fois dans le brevet 760. Cette critique n’est pas sans fondement, d’autant plus que la seule mention des attaques par déni de service dans le brevet 760 décrit une protection contre ces attaques non pas par le processus de détermination décrit dans la revendication 1, mais par le contrôle du protocole ARP. En même temps, il n’est pas nécessaire qu’un aspect des CGC d’une personne versée dans l’art soit expressément mentionné dans la divulgation du brevet pour qu’il ait une incidence sur l’interprétation du brevet.

[183] Mais surtout, la préoccupation concernant les attaques par déni de service n’appuie pas, à mon avis, l’une ou l’autre interprétation proposée. Selon ma compréhension du témoignage de M. Reiher sur les attaques par déni de service, le problème concerne les paquets envoyés d’un ordinateur émetteur (ordinateur 1) à un ordinateur récepteur (ordinateur 2), l’ordinateur 1 étant l’attaquant. Il suffit de déterminer si l’ordinateur 1 est autorisé à envoyer des données à l’ordinateur 2 pour empêcher une telle attaque. Le fait que l’ordinateur 2 puisse envoyer des données à l’ordinateur 1 n’est pas pertinent. À cet égard, l’exemple de M. Reiher d’une situation où l’ordinateur 2 n’est pas autorisé à envoyer des messages à l’ordinateur 1, mais reste vulnérable à une attaque par déni de service de l’ordinateur 1, n’est pas pertinent. La question est de savoir si le paquet doit être envoyé de l’ordinateur 1 à l’ordinateur 2. Rien dans l’explication de M. Reiher ne montre pourquoi il est important dans cette détermination que l’ordinateur 2 soit ou non capable de faire un envoi à l’ordinateur 1.

[184] Je ne peux pas non plus accepter l’argument de M. Reiher en me fondant sur la revendication 6. Cette revendication exige que la passerelle détermine si les seconds paquets sont destinés à un appareil informatique précis parmi les appareils informatiques filaires et sans fil. M. Reiher soutient que cela montre que les inventeurs ont utilisé la formulation [traduction] « de [...] à », et non le terme [traduction] « entre », lorsque des communications unidirectionnelles sont en cause : premier rapport Reiher, para 155‑160. Cependant, la revendication 6 ne comporte pas d’équivalent visant à déterminer si les communications sont autorisées. La revendication 6 a plutôt une structure différente, dans laquelle il est déterminé si les paquets sont destinés à un appareil informatique précis, et où l’on empêche le transfert du paquet si c’est le cas. Je ne considère donc pas que le renvoi à la revendication 6 aide à établir la signification de la formulation [traduction] « communications entre ».

[185] Je trouve un certain appui dans les revendications 2, 3, 22 et 23, qui ajoutent des limitations quant à la façon dont la passerelle détermine si les communications entre les appareils sont autorisées. Dans les revendications 2 et 22, cette détermination est faite [traduction] « en fonction, au minimum, des identifiants de l’ensemble de services (SSID) associés, respectivement, aux premiers et deuxièmes appareils informatiques sans fil ». Dans les revendications 3 et 23, elle est faite [traduction] « en fonction, au minimum, des identifiants de réseau local virtuel (VLAN) associés, respectivement, aux premiers et deuxièmes appareils informatiques sans fil ». Ces revendications précisent que l’ordinateur 1 et l’ordinateur 2 seraient tous deux associés à un identifiant (soit SSID, soit VLAN), qui servirait de base pour déterminer si les communications sont autorisées. Dans ce cas, le fait que deux ordinateurs soient autorisés à communiquer peut dépendre du fait qu’ils se trouvent, par exemple, sur le même réseau local virtuel. Cela signifie que les deux ordinateurs seraient autorisés à communiquer entre eux, ou qu’aucun ne serait autorisé à communiquer avec l’autre.

[186] La divulgation du brevet 760 fournit une aide supplémentaire pour résoudre ce problème d’interprétation. Plus précisément, le paragraphe [0033] traite de l’attribution d’un identifiant de réseau local virtuel unique à chaque nœud d’accès au réseau (y compris les nœuds sans fil et filaires). Le paragraphe [0035] décrit ensuite un scénario dans lequel la passerelle empêcherait le trafic entre les appareils connectés en reconnaissant que les adresses source et de destination correspondent à des réseaux locaux virtuels différents. Là encore, comme pour les revendications 3 et 23, cela demande en pratique que les autorisations soient accordées au niveau du réseau local virtuel, les appareils d’un réseau local virtuel n’étant pas autorisés à communiquer avec ceux d’un autre réseau local virtuel, comme décrit au paragraphe [0041]. Une approche similaire utilisant les SSID en fonction du type de trafic est décrite au paragraphe [0040].

[187] Selon mon examen de la divulgation et des revendications du brevet 760, les inventeurs envisageaient de façon générale des situations où les communications entre deux ordinateurs étaient soit autorisées, soit non autorisées, indépendamment de la direction. Il n’est fait mention d’aucun scénario dans lequel les communications sont autorisées dans un sens, mais pas dans l’autre. Autrement dit, la formulation [traduction] « communications entre » semble avoir été utilisée (plutôt que [traduction] « de [...] à » utilisée ailleurs dans la revendication 1) simplement parce que les inventeurs n’ont traité que de scénarios où les autorisations étaient les mêmes dans les deux sens.

[188] À mon avis, la formulation [traduction] « les communications entre le premier appareil informatique sans fil et le deuxième appareil informatique sans fil sont autorisées » peut appuyer l’une ou l’autre des interprétations proposées par les parties : elle pourrait signifier que les communications dans les deux sens entre les appareils sont autorisées ou que les communications du premier au deuxième appareil informatique sont autorisées. Je suis par conséquent particulièrement convaincu qu’une personne versée dans l’art qui adopte une interprétation téléologique chercherait à comprendre pourquoi la détermination en question est faite, c’est-à-dire l’« objet visé » : Whirlpool, au para 49d). En l’espèce, ce qui est déterminé permet de décider de transmettre ou non un paquet. Ce qui est important de savoir est donc si les communications entre l’ordinateur émetteur et l’ordinateur récepteur, au sens de la communication de l’ordinateur émetteur à l’ordinateur récepteur, sont autorisées. Il n’est pas pertinent d’évaluer si les communications de l’ordinateur récepteur à l’ordinateur émetteur sont autorisées. Cela correspond à l’interprétation proposée par Nomadix.

[189] Je conclus donc que la personne versée dans l’art comprendrait que le cinquième paragraphe descriptif de la revendication 1 du brevet 760 exige que, lorsqu’un paquet provenant d’un appareil sans fil sur le réseau est destiné à un deuxième appareil sans fil sur le réseau, la passerelle est configurée pour déterminer si la communication du premier appareil sans fil vers le deuxième est autorisée, et pour transmettre ou abandonner le paquet en conséquence.

[190] Pour résumer ce qui précède, je conclus que les éléments essentiels de la revendication 1 du brevet 760 peuvent être paraphrasés comme suit, les termes ayant l’interprétation exposée ci‑dessus :

  • (A) Un réseau qui comprend un nœud d’accès sans fil qui est couplé à une passerelle et configuré pour (i) recevoir des paquets d’appareils informatiques sans fil comprenant au minimum certains paquets qui sont chiffrés par un protocole sans fil chiffré; (ii) transmettre tous ces paquets à la passerelle indépendamment de leur adresse de destination;

  • (B) La passerelle étant configurée pour (i) déterminer, se référant à l’adresse de destination, si chaque paquet est destiné à un autre appareil sans fil sur le réseau ou non; (ii) si ce n’est pas le cas, transmettre le paquet; (iii) si c’est le cas, alors a) transmettre le paquet si les communications entre les appareils sans fil sur le réseau sont autorisées; b) abandonner le paquet si les communications entre les appareils sans fil ne sont pas autorisées.

(6) Autres revendications en cause

[191] Les autres revendications relatives au réseau en cause, selon Guest Tek, ne soulèvent aucune question litigieuse d’interprétation et, en particulier, aucune question pertinente quant aux arguments des parties en matière de contrefaçon ou de validité.

[192] La revendication 4 prévoit un réseau, comme dans la revendication 1 ou 2, avec la limitation supplémentaire que la pluralité de types de trafic mentionnée dans la revendication 1 comprend le trafic WPA, le trafic WPA2, le trafic AES, le trafic WEP et le trafic VoIP. Il n’y a aucun différend quant au fait que ces différents types de trafic réseau représentent soit des formes de chiffrement (WPA, WPA2, AES, WEP), soit du trafic lié à l’application de téléphonie sur Internet (voix par protocole Internet ou VoIP).

[193] La revendication 10 ajoute comme limitation que la passerelle doit en outre être configurée pour mettre en œuvre une traduction d’adresses réseau (NAT) pour faciliter la transmission d’au moins certains des premiers paquets. Je suis d’accord avec M. Reiher pour dire que la personne versée dans l’art comprendrait que [traduction] « traduction d’adresses réseau », dans le contexte de cette revendication du brevet 760, signifie la traduction d’adresses IP non routables d’un ensemble privé d’adresses IP valables uniquement sur le réseau en adresses IP routables lorsque les paquets passent du réseau local à Internet : premier rapport Reiher, para 198‑199. M. Reiher et M. Lavian sont d’accord pour dire que la NAT est une fonction courante, mais non universelle, des appareils de passerelle.

[194] La revendication 11 ajoute comme limitation que la passerelle doit en outre être configurée pour fournir une ou plusieurs adresses réseau localement valides au minimum à certains des appareils sans fil pour faciliter la transmission d’au moins certains des premiers paquets. Encore une fois, je souscris à l’argument de M. Reiher selon lequel cette formulation serait comprise par la personne versée dans l’art comme signifiant que la passerelle est configurée pour fournir une adresse IP utilisable sur le réseau local (soit une adresse IP privée, soit de l’espace d’adressage IP normal) vers un appareil sans fil se connectant au réseau : premier rapport Reiher, para 207‑214. M. Reiher et M. Lavian ont convenu qu’il s’agissait d’une caractéristique courante de la configuration des réseaux.

[195] Les parties ont convenu que l’évaluation de la contrefaçon et de la validité des revendications 4, 10 ou 11 serait la même que pour la revendication 1, puisqu’elle concerne les actions et les produits de Nomadix. En d’autres termes, les arguments des parties relatifs à la contrefaçon et à la validité sont « à admettre ou à rejeter en bloc » en ce qui concerne les revendications 1, 4, 10 et 11.

[196] La revendication 21 du brevet 760 est la revendication indépendante relative à la méthode. Elle est rédigée comme suit :

[traduction]

Une méthode comprenant :

la réception, par un nœud d’accès, des premiers paquets provenant d’une pluralité d’appareils informatiques sans fil tentant d’accéder à un réseau, chacun des premiers paquets correspondant à un type de trafic parmi une pluralité, et au moins l’un des types de trafic correspondant à un protocole sans fil chiffré;

la transmission de tous les premiers paquets reçus des appareils informatiques sans fil à une passerelle sur le réseau sans tenir compte des adresses de destination associées aux premiers paquets;

pour chaque paquet, le fait de déterminer, par la passerelle, s’il s’agit d’un premier paquet de l’un des appareils informatiques sans fil qui est dirigé vers un autre des appareils informatiques sans fil sur le réseau, en se référant au minimum à une adresse source et à une adresse de destination associées au paquet;

la transmission du paquet à l’adresse de destination associée au paquet lorsque le paquet n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau;

lorsque le paquet est dirigé vers un deuxième appareil informatique sans fil sur le réseau, le fait de déterminer si les communications entre le premier appareil informatique sans fil et le deuxième appareil informatique sans fil sont autorisées ou non, pour soit transmettre le paquet à l’adresse de destination associée au paquet lorsque les communications entre les deux appareils informatiques sans fil sont autorisées, soit empêcher le paquet d’atteindre l’adresse de destination lorsque les communications entre les deux appareils informatiques sans fil ne sont pas autorisées.

[197] Comme on peut le voir, une grande partie de la structure et de la formulation de la revendication 21 est semblable à celles de la revendication 1. Je suis d’accord avec les parties pour dire que les termes utilisés dans la revendication 21 seraient compris par la personne versée dans l’art de la même façon qu’ils seraient compris dans la revendication 1, exposée ci‑dessus. Toutefois, en plus du fait que la revendication 21 est une revendication relative à la méthode et non une revendication relative au réseau ou au système, je constate deux différences entre les aspects de fond des revendications.

[198] Premièrement, la revendication 21 ne précise pas que le nœud d’accès sans fil est couplé à la passerelle. Bien que je n’aie pas admis la prétention de M. Lavian selon laquelle le nœud d’accès sans fil doit être directement couplé à la passerelle, je note que, de toute façon, cette question ne serait pas pertinente pour les questions de l’interprétation ou de la contrefaçon de la revendication 21.

[199] Deuxièmement, la méthode de la revendication 21 ne précise pas que le nœud d’accès sans fil est configuré pour transmettre tous les premiers paquets à la passerelle indépendamment de l’adresse de destination. Au contraire, la méthode exige simplement que tous les premiers paquets soient transmis [du nœud d’accès sans fil] à la passerelle, quelle que soit l’adresse de destination.

[200] Les revendications 30 et 31 ajoutent aux revendications relatives à la méthode les mêmes limitations que celles ajoutées aux revendications relatives au réseau dans les revendications 10 et 11, à savoir qu’elles mettent en œuvre une traduction d’adresses réseau et fournissent une ou plusieurs adresses réseau localement valides. Il ne fait aucun doute que ces termes seraient compris de la même manière que celle décrite ci-dessus.

E. Incitation à la contrefaçon

[201] Maintenant que j’ai traité de la question de l’interprétation des revendications en cause du brevet 760, j’examinerai l’allégation selon laquelle Nomadix a incité les hôtels canadiens à contrefaire le brevet.

[202] Dans ses conclusions écrites, Guest Tek a soutenu que Nomadix [traduction] « utilise le brevet 760 et est également responsable de l’incitation à la contrefaçon » [non souligné dans l’original] : mémoire des faits et du droit de la demanderesse, para 76. Dans la mesure où elle fait valoir que Nomadix elle-même contrefait le brevet 760, Guest Tek outrepasse les allégations qu’elle a formulées dans le cadre de l’action. La seule contrefaçon du brevet 760 qui a été invoquée dans les actes de procédure est que Nomadix a incité les hôtels au Canada à contrefaire le brevet : déclaration modifiée, para 1b), 71‑94. En tout état de cause, Guest Tek n’a présenté aucune preuve pour établir que Nomadix a elle-même fabriqué, utilisé, interprété ou vendu à d’autres utilisateurs, pour qu’ils l’utilisent, un réseau qui comprend notamment un noeud d’accès sans fil, indépendamment de toute autre question de contrefaçon. Je me concentrerai donc sur la réclamation de Guest Tek telle qu’elle est exposée dans les actes de procédure.

[203] Comme je l’ai indiqué ci-dessus, pour établir que Nomadix a incité à la contrefaçon des revendications en cause du brevet 760, Guest Tek doit démontrer (1) qu’il y a eu contrefaçon des revendications par un contrefacteur direct ; (2) que les actes de contrefaçon ont été influencés par les agissements de Nomadix au point que, sans cette influence, la contrefaçon directe n’aurait pas eu lieu; et (3) que Nomadix savait que son influence entraînerait des actes de contrefaçon : Corlac, au para 162. Étant donné que la présente instance a été scindée, ce qu’il convient d’examiner à ce stade‑ci n’est pas l’étendue de la contrefaçon ou de l’incitation à la contrefaçon, mais simplement la question de savoir s’il y a eu contrefaçon: Hospira, au para 26.

(1) Contrefaçon des revendications par un contrefacteur direct

[204] Guest Tek prétend qu’il y a contrefaçon directe du brevet 760 lorsqu’une passerelle Nomadix est connectée à un point d’accès sans fil dans un réseau exploité par un hôtel. Guest Tek n’a pas appelé de témoins d’hôtels canadiens ou de ceux autorisés à vendre et installer des passerelles Nomadix au Canada pour parler de la configuration du réseau dans les hôtels canadiens. Elle s’est plutôt appuyée principalement sur la fonctionnalité de la passerelle Nomadix elle-même, ainsi que sur les dépositions de ses témoins ainsi que de ceux de Nomadix concernant leur compréhension des installations hôtelières canadiennes. Une attention particulière a été accordée aux hôtels Marriott, qui doivent se conformer aux exigences des Global Property Network Standards (GPNS) de Marriott.

[205] Il ne fait aucun doute que des passerelles Nomadix utilisant le logiciel NSE sont installées dans certains hôtels au Canada. Pour que la passerelle fonctionne, un hôtel ou un autre client doit conclure un accord de licence avec Nomadix et obtenir une clé de licence fonctionnelle. De nombreuses clés de ce type ont été délivrées à des hôtels canadiens en tant que clients : pièce confidentielle 38 de Nomadix. Il n’y a pas non plus de véritable différend quant au fait qu’il y a des hôtels au Canada qui ont des réseaux comprenant une passerelle Nomadix et un nœud d’accès sans fil qui peut recevoir et reçoit le trafic d’appareils sans fil : transcription, p 825-826, 829, 1422; pièce 37, p 121.

[206] Guest Tek soutient que dans au moins certains de ces réseaux, tous les premiers paquets provenant d’appareils sans fil sont dirigés vers la passerelle en utilisant un processus comportant un ARP par proxy, et que ces paquets sont a) acheminés vers un appareil sans fil de destination sur le réseau si les communications bidirectionnelles entre eux sont autorisées, ce qui se produit lorsque les « communications intra-port » sont désactivées et que les deux appareils ont le paramètre d’ARP par proxy activé; ou b) acheminés vers leur destination si l’appareil de destination n’est pas sur le réseau. Guest Tek déclare que les tests qu’elle a effectués sur les appareils de passerelle Nomadix et le code source du logiciel NSE confirment que les appareils Nomadix fonctionnent de cette manière.

[207] Compte tenu de la nature des allégations de Guest Tek et de la réponse de Nomadix à celles-ci, je vais d’abord examiner certains aspects de la fonctionnalité du logiciel NSE sur les appareils de passerelle Nomadix et les tests effectués par Guest Tek, avant d’examiner si les appareils correspondent aux éléments des revendications en cause. Bien que les appareils de passerelle Nomadix exécutant le logiciel NSE installé présentent une grande variété de fonctions et de paramètres différents, l’analyse qui suit se concentre sur ceux qui sont pertinents à l’égard des allégations de Guest Tek concernant la contrefaçon du brevet 760. Nomadix convient que les fonctionnalités en cause sont les mêmes pour les modèles de passerelles AG et EG et les versions du logiciel NSE (8.11 et plus) à l’égard desquels Guest Tek fait valoir ses revendications : pièces 108, 109; premier rapport Reiher, para 350‑352.

(a) Logiciel NSE : Abonnés, Appareils, ARP par proxy et communication intra-port.

[208] Le logiciel NSE catégorise les ordinateurs connectés au réseau en qu’« abonnés » ou « appareils ». Étant donné que les termes « abonné » et « appareil » sont courants et peuvent avoir des significations différentes selon le contexte, j’adopterai la convention des parties consistant à utiliser les termes « Abonné » et « Appareil » avec majuscule pour désigner leur statut dans le logiciel NSE. Lorsqu’un nouvel ordinateur (y compris un téléphone sans fil) se connecte au réseau, par exemple un invité dans un hôtel, il est désigné par défaut comme un Abonné, plutôt que comme un Appareil. Cependant, un administrateur peut changer la classification d’un ordinateur en sélectionnant cette option dans un menu : transcription, p 1487‑1490; pièce 75, p 4.

[209] Lorsqu’un ordinateur est désigné comme un Appareil, le logiciel NSE permet à l’administrateur de sélectionner l’option « Proxy Arp For Device » (ARP par proxy pour l’appareil). Comme on l’a vu, l’ARP par proxy est une fonctionnalité qui fait en sorte qu’un appareil envoie une réponse à une requête ARP en fournissant sa propre adresse MAC et en indiquant qu’elle correspond à l’adresse IP demandée par la requête ARP. Dans le logiciel NSE, lorsque la fonction « Proxy Arp For Device » est activée, l’appareil est en mesure de communiquer avec les autres appareils du réseau de l’hôtel dont la fonction « Proxy Arp For Device » est activée : transcription, p 1480. L’option « Proxy Arp For Device » ne peut pas être activée pour les Abonnés.

[210] Un autre paramètre disponible dans le logiciel NSE est « Subscriber intra-port communication » (communication intra-port pour les abonnés). La communication intra-port est une communication entre des ordinateurs avec le même emplacement de port, par exemple dans une salle de conférence. Lorsque ce paramètre est activé pour un port, les Abonnés sur ce port peuvent communiquer entre eux sans intervention de la passerelle. Dans ce cas, la passerelle ne répond pas aux requêtes ARP d’un Abonné cherchant les adresses MAC d’autres Abonnés avec le même emplacement de port : pièce 104, p 152‑153. Le paramètre par défaut du logiciel NSE pour les passerelles Nomadix est que la communication intra-port de l’Abonné est désactivée.

[211] L’incidence des paramètres susmentionnés est que lorsque le paramètre « Subscriber intra-port communication » est désactivé (comme c’est le cas par défaut), les communications entre deux appareils informatiques sur le réseau sont bloquées à moins qu’ils ne soient tous deux désignés comme des Appareils et que l’option « Proxy Arp For Device » soit activée. C’est ce qu’on observe lors des tests effectués par Guest Tek.

(b) Test utilisant une passerelle Nomadix

[212] Guest Tek a effectué trois tests avec différentes versions du logiciel NSE fonctionnant sur différents appareils de passerelle Nomadix AG et EG : premier rapport Reiher, para 251‑347 et annexes 3‑4. Dans les tests, Guest Tek a mis en place un réseau contenant un point d’accès sans fil Aruba connecté à un commutateur qui était à son tour connecté à une passerelle Nomadix. La passerelle était également connectée à un serveur Web. Connecté à un autre port du commutateur, un ordinateur portable d’administrateur a) permettait à l’utilisateur de se connecter au logiciel NSE et de le configurer; b) exécutait un programme appelé Wireshark, capable de surveiller et d’enregistrer le trafic de paquets à destination et en provenance du point d’accès sans fil, ce trafic étant reflété sur le port de l’ordinateur portable : premier rapport Reiher, para 254.

[213] La configuration de réseau utilisée pour les tests comprenait la désactivation d’une fonction du point d’accès sans fil Aruba qui permettait automatiquement à deux appareils sans fil qui y étaient connectés de communiquer directement l’un avec l’autre, de manière à [traduction] « isoler les ordinateurs portables des utilisateurs l’un de l’autre, comme on le ferait dans un environnement hôtelier » : premier rapport Reiher, para 314; deuxième rapport Lavian, para 35; transcription, p 465-466. La désactivation du trafic de port à port sur chaque nœud d’accès par les moyens fournis par l’appareil est l’une des façons proposées par le brevet 760 pour garantir que tout le trafic est transmis à la passerelle : brevet 760, para [0041].

[214] Les tests comportaient un certain nombre d’étapes, qui étaient les mêmes pour chaque configuration de logiciel/passerelle. Les premières étapes du test consistaient à connecter sans fil deux ordinateurs portables d’« utilisateur » au point d’accès sans fil à l’aide d’un mot de passe WPA2 et à les connecter à la passerelle Nomadix pour leur permettre d’accéder au serveur Web. Les résultats des tests ont été présentés dans le premier rapport de M. Reiher et n’ont pas été contestés eux-mêmes, bien que leur signification ait été contestée. En résumé, les tests ont montré que dans chaque configuration :

  • les ordinateurs portables des utilisateurs ont tous pu se connecter au serveur Web et télécharger un fichier;

  • les paquets de chaque ordinateur portable d’utilisateur qui étaient destinés à l’adresse IP du serveur Web étaient envoyés à l’adresse MAC de l’appareil Nomadix, puis transmis au serveur Web par la passerelle;

  • la passerelle a effectué une traduction d’adresse dynamique pour mettre en corrélation deux ports de protocole de contrôle de transmission (TCP) avec les deux ordinateurs portables sans fil, de sorte que le trafic du serveur Web renvoyé à la passerelle soit dirigé vers le bon ordinateur portable;

  • l’option « Subscriber intra-port communication » étant désactivée et chaque ordinateur portable d’utilisateur étant désigné comme un Abonné :

  • lorsque chaque ordinateur portable d’utilisateur était désigné comme un Appareil et que l’option « Proxy Arp For Device » était activée pour chacun :

  • lorsqu’un ordinateur portable était désigné comme Abonné et l’autre comme Appareil avec l’option « Proxy Arp For Device » activée, aucun des ordinateurs portables ne pouvait envoyer un ping à l’autre;

  • lorsque chaque ordinateur portable d’utilisateur a envoyé des « pings » des adresses IP aléatoires, l’ordinateur portable a envoyé des requêtes ARP auxquelles la passerelle a répondu avec sa propre adresse MAC, ce qui a amené l’ordinateur portable à stocker l’adresse MAC de la passerelle dans sa table ARP en l’associant à ces adresses IP;

  • lorsque la passerelle a été débranchée du réseau, les ordinateurs portables n’ont pas pu envoyer des « pings » l’un à l’autre, le point d’accès sans fil ayant été configuré comme décrit au paragraphe [213] ci-dessus.

    • une demande « ping » de chaque ordinateur portable d’utilisateur adressée à l’autre ordinateur portable d’utilisateur a été transmise à la passerelle, mais n’a pas été transmise à l’autre ordinateur portable – aucun des deux ordinateurs portables n’a pu envoyer un « ping » à l’autre,
    • la passerelle a répondu aux requêtes ARP envoyées par chaque ordinateur portable d’utilisateur visant l’autre ordinateur en fournissant sa propre adresse MAC, exécutant ainsi une fonction d’ARP par proxy;
    • une demande « ping » de chaque ordinateur portable d’utilisateur adressée à l’autre ordinateur portable d’utilisateur a été transmise à la passerelle, puis a été transmise à l’autre ordinateur portable – les deux ordinateurs portables étaient en mesure d’envoyer un « ping » à l’autre,
    • la passerelle a répondu aux requêtes ARP envoyées par chaque ordinateur portable d’utilisateur visant l’autre ordinateur en fournissant sa propre adresse MAC, exécutant ainsi une fonction d’ARP par proxy;

[215] M. Reiher a souligné certains aspects du code source de NSE qui |||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||. Plus précisément, il a trouvé des tables de vérité qui dictent le moment où une passerelle Nomadix doit envoyer une réponse ARP ||||||||||||||||||||||||||||||||||||||. Je n’ai pas besoin de traiter en profondeur de ces aspects du code source, car il n’est en fin de compte guère contesté que |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||. Nomadix fait plutôt valoir que ce comportement ne constitue pas une contrefaçon directe de la part des hôtels et qu’il n’est en aucun cas induit par Nomadix.

[216] Je note que les tests de Guest Tek n’ont pas vérifié si la passerelle enverrait une réponse ARP par proxy à une requête ARP envoyée d’un Appareil à un autre Appareil lorsque l’un des deux n’a pas activé « Proxy Arp For Device ». Dans de telles circonstances, les tables de vérité indiquent qu’une réponse ARP par proxy |||||||||||||||||||||||| : premier rapport Reiher, para 357; transcription, p 1709-1711.

[217] Après avoir examiné ces aspects de la fonctionnalité de la passerelle Nomadix et du logiciel NSE, je me tourne vers les éléments essentiels des revendications du brevet 760 pour évaluer si Guest Tek a établi une contrefaçon directe de ces revendications.

(c) Éléments essentiels de la revendication 1

(i) passerelle, nœud d’accès sans fil, premiers paquets

[218] Comme je l’ai indiqué plus haut, il n’est guère contesté que certains hôtels canadiens ont mis en place un réseau comprenant une passerelle Nomadix et un nœud d’accès sans fil qui est couplé à la passerelle. Pour les raisons exposées dans l’interprétation de la formulation [traduction] « couplé à la passerelle », il importe peu que le nœud d’accès sans fil soit connecté directement à la passerelle ou par des commutateurs intermédiaires ou d’autres appareils.

[219] Je suis également convaincu que les hôtels au Canada qui ont mis en place un tel réseau utiliseraient un nœud d’accès sans fil qui est configuré pour recevoir les premiers paquets provenant d’une pluralité d’appareils informatiques sans fil tentant d’accéder au réseau. En effet, c’est l’objectif même d’un nœud d’accès sans fil. Les GPNS de Marriott, qui forment une norme mondiale qui serait utilisée dans les hôtels Marriott canadiens utilisant une passerelle Nomadix (il en existe plusieurs), confirment que les réseaux de leurs hôtels sont conçus pour accueillir les appareils sans fil des clients : pièce 51, p 5; pièce 54, p 1, 3.

(ii) protocole sans fil chiffré

[220] Il n’est pas aussi manifeste qu’il existe des réseaux dans des hôtels au Canada dans lesquels le nœud d’accès sans fil est configuré pour recevoir un trafic qui comprend le trafic correspondant à un protocole sans fil chiffré, comme WEP, WPA ou WPA2. Un point d’accès sans fil peut être configuré pour recevoir du trafic chiffré comme WPA ou pour avoir un réseau ouvert : transcription, p 137, 687-688.

[221] Pour établir cet élément, Guest Tek mentionne d’abord les GPNS de Marriott, qui nécessitent un chiffrement SSL : transcription, p 346. Cependant, selon mon interprétation de ce terme, SSL ne serait pas considéré comme un protocole sans fil chiffré. Guest Tek affirme également que Marriott nécessite un chiffrement WPA/WPA2 pour les téléphones VoIP : transcription, p 344-345. Cependant, la section pertinente des GPNS semble n’exiger le chiffrement WPA/WPA2 que [traduction] « lorsqu’une propriété donnée a déployé la voix par IP sans fil » : pièce 51, p 37; transcription, p 1346. Guest Tek n’a pas établi qu’il y avait des hôtels Marriott canadiens qui avaient déployé une fonctionnalité de VoIP sans fil. Les preuves indiquent plutôt le contraire : transcription, p 1346-1351.

[222] M. Reiher a mentionné les tests de Guest Tek, dans lesquels des appareils sans fil étaient connectés au nœud d’accès sans fil avec le protocole sans fil chiffré WPA2 : premier rapport Reiher, para 257, 432-433. Cependant, la façon dont Guest Tek a choisi de configurer les communications entre ses ordinateurs portables et son nœud d’accès sans fil dans le cadre du test ne nous dit rien sur la façon dont sont configurés les nœuds d’accès sans fil dans les hôtels canadiens qui utilisent des passerelles Nomadix. M. Reiher a également affirmé que les guides de l’utilisateur de Nomadix [traduction] « donnent l’instruction » d’utiliser des protocoles sans fil chiffrés, mais il a dû admettre en contre-interrogatoire que les références qu’il a données étaient simplement un glossaire de termes qui se trouve à la fin du guide de l’utilisateur : premier rapport Reiher, para 434 ‑435; pièce 104, p 269; transcription, p 688-689.

[223] Néanmoins, je suis convaincu, selon la prépondérance des probabilités, qu’il existe des réseaux dans des hôtels au Canada avec une passerelle Nomadix et un nœud d’accès sans fil configuré pour recevoir du trafic comprenant du trafic WEP, WPA ou WPA2. Les deux experts ont reconnu les préoccupations particulières associées à la sécurité des communications sans fil et le risque que d’autres personnes puissent « surveiller » des données sans fil non cryptées : transcription, p 425-428; 1627-1628, 1654-1655. Il a été prouvé qu’au moins certains points d’accès sans fil ne nécessitent aucune configuration particulière pour prendre en charge les protocoles de chiffrement sans fil : transcription, p 288-290. Bien que M. Lavian ait déclaré que, d’après son expérience, [traduction] « de nombreux hôtels à de nombreux endroits » ont des réseaux Wi-Fi ouverts (non chiffrés), il a également reconnu que le nœud d’accès sans fil d’un hôtel peut être configuré pour fonctionner en utilisant divers types de trafic, y compris des protocoles de chiffrement sans fil : deuxième rapport Lavian 760, para 53 (p 21). Compte tenu du nombre d’hôtels canadiens qui utilisent les passerelles Nomadix, je suis prêt à déduire qu’un certain nombre d’entre eux ont un réseau qui utilise un nœud d’accès sans fil configuré pour recevoir du trafic sans fil chiffré. Je note que M. Lavian n’a pas souligné dans son rapport l’absence de trafic sans fil chiffré envoyé par des appareils sans fil au nœud d’accès sans fil comme raison pour laquelle la revendication 1 du brevet 760 n’aurait pas été contrefaite : deuxième rapport Lavian 760, para 53 (p 18).

[224] Cela dit, pour qu’il y ait contrefaçon directe de la revendication 1, tous les éléments essentiels de la revendication 1 doivent coexister dans le même réseau. Un certain nombre d’arguments de Guest Tek concernant d’autres éléments de la revendication reposent sur des éléments de preuve relatifs aux hôtels Marriott en particulier, fondés sur les GPNS de Marriott. Dans la mesure où cette preuve peut démontrer que ces éléments sont présents dans les hôtels Marriott en particulier, les autres éléments de la revendication 1 doivent également être présents dans ces hôtels Marriott pour que la contrefaçon puisse être établie. Bien que je sois prêt à inférer qu’il y a des hôtels au Canada qui ont une passerelle Nomadix avec un nœud d’accès sans fil configuré pour recevoir le trafic associé à un protocole sans fil chiffré, je conclus que la preuve n’établit pas qu’il y a de tels réseaux spécifiquement dans les hôtels Marriott au Canada.

(iii) tous les premiers paquets

[225] Je ne suis pas non plus convaincu que Guest Tek a établi qu’il y a des hôtels au Canada qui ont un réseau avec un appareil de passerelle Nomadix dans lequel le nœud d’accès sans fil est configuré pour transmettre tous les premiers paquets reçus des appareils informatiques sans fil à la passerelle sur le réseau sans tenir compte des adresses de destination. Pour établir cet élément, Guest Tek invoque son interprétation selon laquelle le nœud d’accès sans fil peut « recevoir de l’aide » d’autres appareils, de sorte que l’ARP par proxy exécuté par la passerelle peut permettre de diriger les paquets vers la passerelle. Or, j’ai rejeté cette interprétation. La revendication exige que le nœud d’accès sans fil soit configuré pour transmettre tous les premiers paquets à la passerelle, et non que la communication qui se produit effectivement entre la passerelle et l’appareil sans fil de l’utilisateur final fasse en sorte que les paquets soient adressés à la passerelle.

[226] En outre, la mise en place du réseau de test de Guest Tek comportait une configuration particulière pour le nœud d’accès sans fil, à savoir en désactivant une fonction permettant aux appareils sans fil de communiquer entre eux. M. Reiher a souligné que cela, en soi, n’indiquait pas au nœud d’accès sans fil où envoyer les paquets, mais ne faisait qu’empêcher de les envoyer à un autre appareil sans fil : transcription, p 465-466; premier rapport Reiher, para 314. À mon avis, cette preuve indique que a) une certaine configuration du nœud d’accès sans fil lui-même était nécessaire pour obtenir les résultats obtenus dans les tests de Guest Tek; b) cet aspect de la configuration n’était pas suffisant pour que tous les paquets soient dirigés vers la passerelle. Guest Tek ne fournit aucune preuve montrant que des hôtels au Canada ont mis en place une telle configuration de nœuds d’accès sans fil dans des réseaux comprenant une passerelle Nomadix.

[227] Le rapport de M. Reiher indique que la configuration du point d’accès sans fil lors des tests a été effectuée [traduction] « comme on le ferait dans un environnement hôtelier » : premier rapport Reiher, para 314.M. Reiher n’avait toutefois pas une expertise dans les réseaux d’hôtels spécifiquement, et il a admis n’avoir aucune connaissance de première main sur les configurations d’hôtels : transcription, p 592‑593, 715‑716. Bien que les GPNS de Marriott exigent que le trafic d’une chambre d’invité sans fil vers une chambre d’invité avec ou sans fil soit bloqué, aucune preuve ne m’a permis de déduire que les réseaux des hôtels Marriott configureraient nécessairement le nœud d’accès sans fil de la manière employée pour les tests de Guest Tek ou de toute autre manière qui transmet tous les paquets à la passerelle, quelle que soit l’adresse de destination : pièce 54, p 6; transcription, p 1357‑1359. De même, bien que certains points d’accès puissent être préconfigurés pour ne pas permettre le trafic entre les appareils mobiles, rien ne prouve que des hôtels canadiens ont utilisé de tels appareils ou de telles configurations : transcription, p 141 et 145.

[228] Je ne suis pas non plus convaincu que les tests de Guest Tek ont démontré que tous les premiers paquets ont été ou seraient dirigés vers la passerelle par le fonctionnement de la passerelle Nomadix ou par une combinaison du nœud d’accès sans fil et de la passerelle Nomadix. Les tests ont montré que lorsque la source et la destination étaient toutes deux des Abonnés, ou toutes deux des Appareils avec l’option « Proxy Arp For Device » activée, la passerelle répondait aux requêtes ARP par une réponse ARP par proxy. L’appareil sans fil adressait ensuite les paquets destinés à la même adresse IP à l’adresse MAC de la passerelle. Cependant, les tests n’ont pas montré comment ou pourquoi les requêtes ARP provenant des appareils d’utilisateurs étaient elles-mêmes dirigées vers la passerelle avant la réponse ARP, ce que M. Reiher a déclaré être essentiel pour que le système revendiqué fonctionne correctement : transcription, p 435. Ils n’ont pas non plus démontré si, ni expliqué comment, la passerelle ou le nœud d’accès sans fil dirigerait vers la passerelle les paquets qui n’étaient pas adressés à l’adresse MAC de la passerelle, par exemple des paquets pour lesquels l’ordinateur de l’expéditeur connaît déjà l’adresse MAC de destination, et n’enverrait donc pas de requête ARP. Les tests n’ont pas non plus démontré si, ni expliqué comment, les paquets seraient dirigés vers la passerelle dans une situation où les tables de vérité du logiciel NSE ne donnaient pas lieu à une réponse ARP par proxy (par exemple, lorsque la source et la destination sont toutes deux des Appareils, mais que l’option « Proxy Arp For Device » n’est pas activée).

(iv) dirigé vers un autre des appareils informatiques sans fil

[229] Je conclus également que Guest Tek n’a pas établi que des clients de Nomadix au Canada ont eu une passerelle configurée pour déterminer, pour chaque paquet parmi les premiers paquets reçus du nœud d’accès sans fil, si le paquet […] est dirigé vers un autre des appareils informatiques sans fil sur le réseau. La passerelle de Nomadix ne distingue pas elle-même si un paquet est destiné à un appareil sans fil ou filaire du réseau : deuxième rapport Lavian 760, para 49‑50. Rien ne prouve non plus que les passerelles Nomadix sur les réseaux d’hôtels canadiens soient configurées pour déterminer – par une différenciation basée sur le tunnel de trafic, l’utilisation de SSID ou autre – si les appareils sont connectés au réseau par un nœud d’accès sans fil et pour faire des distinctions sur cette base. L’argument de Guest Tek concernant la contrefaçon de cet élément de la revendication reposait uniquement sur le fait que la passerelle Nomadix détermine si le paquet est [traduction] « envoyé d’un appareil d’abonné vers un autre appareil d’abonné », sans évaluer s’il est envoyé à un appareil d’abonné sans fil : premier rapport Reiher, para 445‑447; troisième rapport Reiher, para 18.

[230] Pour les mêmes raisons, je conclus que Guest Tek n’a pas été en mesure d’établir que la passerelle d’un client de Nomadix au Canada est configurée de la manière décrite aux paragraphes (4) et (5) de la revendication 1, à savoir de façon à transmettre le paquet à l’adresse de destination [...] lorsque le paquet n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau et à transmettre ou abandonner le paquet en fonction du fait que les communications sont autorisées ou non lorsque le paquet est dirigé vers un deuxième appareil informatique sans fil sur le réseau.

[231] Comme M. Reiher en a convenu en contre-interrogatoire, la passerelle de la revendication 1 est configurée pour traiter un paquet dirigé vers un appareil filaire sur le réseau de la même manière qu’un paquet dirigé vers une destination extérieure au réseau, transmettant ce paquet indépendamment du fait que les communications soient autorisées. Les paquets dirigés vers un appareil sans fil sur le réseau, en revanche, ne sont transmis que lorsque les communications entre les appareils sont autorisées : transcription, p 675‑679.

[232] Dans le réseau utilisé pour les tests de Guest Tek, les paquets dirigés vers une destination extérieure au réseau (le serveur Web) étaient acheminés vers leur destination. Cependant, il n’y avait aucune preuve que la passerelle Nomadix était configurée pour transmettre toutes les communications aux appareils filaires du réseau. Au contraire, la seule preuve est que la passerelle Nomadix traiterait un paquet destiné à un appareil filaire sur le réseau de la même manière qu’un paquet dirigé vers un appareil sans fil sur le réseau, contrairement à la passerelle de la revendication 1.

(v) communications entre

[233] J’admets que la passerelle Nomadix est configurée pour déterminer si les communications entre l’appareil émetteur et l’appareil destinataire sont autorisées, comme l’exige le paragraphe (5) de la revendication 1. Le logiciel NSE empêche en fait le trafic d’être transmis à l’appareil de destination sur le réseau, sauf si les communications entre ces appareils sont autorisées. Les communications entre les appareils sont autorisées lorsque chacun d’eux est désigné comme un « Appareil » et que l’option « Proxy Arp for Device » est activée. Bien que cette méthode pour autoriser les communications entre les appareils soit plutôt lourde, il n’y a aucune limitation dans la revendication 1 quant au mécanisme par lequel le système indique que les communications sont autorisées. En outre, contrairement aux arguments de Nomadix, il importe peu, à mon avis, qu’un hôtel canadien ait déjà réellement « autorisé » de telles communications en désignant les appareils sans fil de ses clients comme des « Appareils » et en activant « Proxy Arp For Device ». Ce qui importe, c’est que la passerelle Nomadix soit configurée pour faire une détermination concernant la transmission d’un paquet ou non selon que les communications sont autorisées ou non. Les tables de vérité que le logiciel NSE met en œuvre effectuent cette détermination.

[234] Cependant, comme il a été indiqué plus haut, la passerelle Nomadix fait cette détermination et transmet ou abandonne les paquets en conséquence non seulement lorsque le paquet est dirigé vers un deuxième appareil informatique sans fil sur le réseau, mais également lorsqu’il est dirigé vers un deuxième appareil informatique filaire sur le réseau. Le résultat est que la passerelle n’est pas configurée pour transmettre le paquet à l’adresse de destination [...] lorsque le paquet n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau, comme l’exige le paragraphe (4) de la revendication 1. Au contraire, lorsque le paquet n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau, il transmet le paquet à l’adresse de destination seulement lorsque la destination n’est pas sur le réseau ou lorsque les communications entre la source et la destination sur le réseau sont autorisées du fait que les deux sont des « Appareils » avec « Proxy Arp for Device » activé.

[235] Je conclus donc que Guest Tek n’a pas établi qu’il y a eu contrefaçon directe de la revendication 1 du brevet 760 par les hôtels canadiens utilisant un appareil de passerelle Nomadix exécutant le logiciel NSE.

(vi) Autres revendications en cause

[236] Les revendications 4, 10 et 11 dépendent de la revendication 1. La conclusion qui précède ne signifie donc pas non plus qu’il n’y a pas de contrefaçon directe des autres revendications en cause relatives au réseau du brevet 760, même si les limitations supplémentaires de ces revendications sont satisfaites. La conclusion ci-dessus concernant le trafic avec protocole sans fil chiffré signifie que la limitation supplémentaire de la revendication 4 (les types de trafic comprennent le trafic WPA, WPA2, AES, WEP et VoIP) est présente. La preuve présentée par M. Reiher soutient la conclusion que les limitations supplémentaires de la revendication 10 (traduction d’adresses réseau) et de la revendication 11 (adresse réseau localement valide) sont également respectées. Cette conclusion n’a pas été contestée par M. Lavian ou Nomadix : premier rapport Reiher, para 472‑479.

[237] En ce qui concerne les revendications en cause relatives à la méthode (revendications 21, 30 et 31), il faut que chaque étape de la méthode soit effectuée pour qu’il y ait contrefaçon : Western Oilfield (CAF), au para 48. J’ai décrit ci-dessus les différences entre la revendication indépendante relative au réseau de la revendication 1 et la revendication indépendante relative à la méthode de la revendication 21. La revendication 21 n’exige pas que le nœud d’accès sans fil soit configuré pour transmettre tous les paquets à la passerelle comme le fait la revendication 1. Par conséquent, bien que j’aie conclu que la contrefaçon directe de la revendication 1 n’a pas été établie en partie en raison de l’élément de configuration, cette conclusion ne s’applique pas à la revendication 21. Néanmoins, mes conclusions selon lesquelles il n’a pas été démontré que les éléments essentiels suivants de la revendication 1 sont présents dans un réseau comprenant un nœud d’accès sans fil et une passerelle Nomadix s’appliquent également à la revendication 21 (dans la liste ci-dessous, je reprends la formulation de la revendication 21) :

  • au moins l’un des types de trafic correspondant à un protocole sans fil chiffré, dans la mesure où cet élément doit être observé en conjonction avec tous les autres éléments dans le même système (voir le paragraphe [224] ci‑dessus);

  • la transmission de tous les premiers paquets [...] à une passerelle (paragraphe [228] );

  • pour chaque paquet, le fait de déterminer, par la passerelle, s’il […] est dirigé vers un autre des appareils informatiques sans fil sur le réseau (paragraphe [229] );

  • la transmission du paquet à l’adresse de destination associée au paquet lorsque le paquet n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau (paragraphes [230] à [234] ).

[238] Dans le contexte de la revendication 1, j’ai conclu qu’il n’est pas nécessaire qu’un hôtel permette réellement les communications entre deux appareils, car la passerelle doit simplement être configurée pour faire la détermination revendiquée et non faire réellement la détermination. Cette conclusion est moins claire dans la revendication relative à la méthode, qui exige que la méthode comprenne l’étape de soit transmettre le paquet à l’adresse de destination [...] lorsque les communications entre les deux appareils informatiques sans fil sont autorisées, soit empêcher le paquet d’atteindre l’adresse de destination lorsque les communications entre les deux appareils informatiques sans fil ne sont pas autorisées. Si des communications n’ont jamais été autorisées entre deux appareils sans fil sur un réseau Nomadix au Canada, ce qui nécessiterait de les désigner en tant qu’« Appareils » et d’activer « Proxy Arp For Device », il n’est pas manifeste que cet aspect de la méthode revendiquée a été exécuté. Toutefois, je n’ai pas besoin de trancher cette question étant donné mes conclusions sur les autres éléments des revendications 1 et 21.

[239] En ce qui concerne les revendications 30 et 31, ces revendications ajoutent les mêmes limitations aux revendications relatives à la méthode que les revendications 10 et 11 ajoutent aux revendications relatives au réseau. Pour les mêmes motifs, elles n’ajoutent aucune autre limitation non respectée, mais ne sont pas contrefaites parce qu’elles dépendent de la revendication 21 et comprennent les éléments essentiels de celle‑ci.

[240] Pour les raisons qui précèdent, je conclus que Guest Tek n’a pas établi qu’il y a eu contrefaçon directe des revendications en cause du brevet 760 dans aucun réseau au Canada à l’aide d’un appareil de passerelle Nomadix.

(2) Influence de Nomadix

[241] La deuxième question du critère de l’incitation est celle de savoir si Nomadix a influencé les hôtels pour qu’ils entreprennent les actes de contrefaçon au point que, sans cette influence, la contrefaçon directe n’aurait pas eu lieu. De toute évidence, s’il n’y a pas eu contrefaçon directe du brevet 760 par les hôtels canadiens utilisant des appareils Nomadix, Nomadix ne peut pas avoir influencé ces hôtels à contrefaire le brevet. En outre, je conclus que Guest Tek n’a pas prouvé que Nomadix a influencé les hôtels canadiens à faire les étapes qui, selon Guest Tek, contrefont le brevet.

[242] Je commence par faire observer que j’accorde peu d’importance au rapport de M. Reiher sur la question de l’influence. L’existence et les conséquences de l’influence sont en grande partie des questions factuelles sur lesquelles aucune expertise scientifique n’est nécessaire. Ces questions abordées dans le rapport ne relèvent pas de l’expertise scientifique de M. Reiher. Ce dernier présente plutôt sa compréhension de questions comme celle de savoir si les diagrammes des manuels et des guides d’utilisation de Nomadix influencent les utilisateurs canadiens et la signification et l’incidence des modalités contractuelles dans le contrat de licence d’utilisateur final (CLUF) de Nomadix : premier rapport Reiher, para 493‑517. Ce sont là des questions que M. Reiher n’est pas mieux placé pour évaluer que la Cour, et M. Reiher se trouve à défendre une position en cherchant à présenter des arguments ou des conclusions sur des questions factuelles et juridiques essentielles qui ne relèvent pas de son expertise.

[243] Il est évident que les hôtels canadiens eux-mêmes souhaitent disposer de réseaux sans fil pour fournir un accès Internet sans fil à leurs clients. Ce n’est donc pas Nomadix qui les « incite » à créer un réseau sans fil. Toutefois, à mon avis, cela n’empêche pas Nomadix d’être éventuellement responsable de la contrefaçon si elle incite les hôtels à construire leurs réseaux sans fil avec la configuration particulière énoncée dans le brevet 760. En d’autres termes, la question n’est pas de savoir si Nomadix a incité les hôtels canadiens à construire un réseau, ou même un réseau sans fil, mais plutôt de savoir si cela les a incités à construire un réseau sans fil qui contrefait le brevet.

[244] J’admets que Nomadix a incité des hôtels clients au Canada à acheter des passerelles Nomadix pour les utiliser dans les réseaux de leurs hôtels. Le fait qu’une telle vente soit indirecte par l’entremise d’un distributeur n’a pas d’incidence sur cette situation, compte tenu particulièrement de la preuve de la participation directe de Nomadix dans la commercialisation, la délivrance de licences logicielles, la mise à jour de logiciels et le soutien au Canada : pièce 55, p 4‑5; pièce 80; transcription, p 1360, 1367‑1368, 1522‑1525. J’admets également que l’achat et l’utilisation d’une passerelle Nomadix nécessitent l’utilisation du logiciel NSE, qui requiert une licence obtenue directement auprès de Nomadix pour que la passerelle fonctionne : transcription, p 1379‑1381.

[245] Cependant, comme je l’ai conclu plus haut, la revendication 1 du brevet 760 exige que le nœud d’accès sans fil soit configuré pour transmettre à la passerelle tous les paquets reçus d’appareils sans fil, quelle que soit la destination des paquets. Guest Tek n’a pas établi que Nomadix a poussé des hôtels canadiens à configurer leurs nœuds d’accès sans fil de cette manière ou d’une manière particulière. Comme on l’a vu, le réseau de Guest Tek utilisé pour ses tests comprenait une configuration manuelle du point d’accès sans fil Aruba pour empêcher les appareils sans fil de communiquer directement entre eux : premier rapport Reiher, para 314. M. Reiher a déclaré que pour que l’invention fonctionne comme décrit, le point d’accès sans fil doit être configuré de façon à toujours transmettre les requêtes ARP à la passerelle : transcription, p 435. Toutefois, Guest Tek n’a fourni aucune documentation de Nomadix ni aucune autre preuve démontrant que Nomadix aurait encouragé les utilisateurs à configurer le nœud d’accès sans fil de cette manière. Guest Tek s’est plutôt appuyée exclusivement sur l’utilisation par la passerelle de l’ARP par proxy comme moyen de diriger les paquets vers la passerelle.

[246] Cette question concerne également la revendication relative à la méthode de la revendication 21, même si la méthode ne nécessite pas que le nœud d’accès sans fil soit configuré pour transmettre tous les premiers paquets à la passerelle. Selon la revendication 21, les premiers paquets doivent quand même tous être transmis du nœud d’accès sans fil à la passerelle, un résultat qui n’a été démontré qu’avec une certaine configuration du nœud d’accès sans fil. Je suis prêt à admettre que la configuration par défaut des passerelles Nomadix, qui envoie des réponses ARP par proxy aux requêtes ARP reçues des Abonnés, est suffisante pour constituer une incitation à utiliser cette configuration sur la passerelle. Toutefois, cette configuration de passerelle n’est pas suffisante pour réaliser cet élément essentiel de la méthode de la revendication 21, et rien n’indique que Nomadix a influencé les hôtels pour qu’ils réalisent les étapes restantes nécessaires pour configurer un nœud d’accès sans fil de façon à ce qu’il fonctionne d’une manière particulière.

[247] Il n’existe pas non plus de preuve que Nomadix encourage les hôtels canadiens à créer un réseau ou à utiliser une méthode où le nœud d’accès sans fil est configuré pour recevoir, ou reçoit, du trafic correspondant à un protocole sans fil chiffré. J’ai conclu précédemment que les GPNS de Marriott ne permettent pas d’établir qu’il y a une probabilité que le chiffrement WPA ou WPA2 soit utilisé sur un réseau sans fil comprenant une passerelle Nomadix dans un hôtel Marriott. Quoi qu’il en soit, rien n’indique que Nomadix ait poussé Marriott à inclure des exigences relatives au chiffrement sans fil dans ses GPNS. Il n’y a pas non plus de preuve que Nomadix a encouragé ou autrement poussé un client à configurer son nœud d’accès sans fil de manière à recevoir un trafic avec protocole sans fil chiffré, ou même que Nomadix savait si des clients le faisaient. Il convient de répéter que les passages des guides de l’utilisateur de Nomadix qui, selon M. Reiher, [traduction] « donnent l’instruction » d’utiliser des protocoles sans fil chiffrés étaient simplement des références aux définitions de WEP et WPA dans le glossaire : premier rapport Reiher, para 434‑435; pièce 104, p 269; transcription, p 688-689. Ils ne donnent aucune indication que Nomadix a influencé des hôtels pour qu’ils utilisent ces protocoles de chiffrement dans leurs réseaux. En effet, le glossaire est le seul endroit du guide de l’utilisateur où l’on trouve ces termes.

[248] Je conclus également que Guest Tek n’a pas établi que Nomadix a poussé les hôtels canadiens à configurer une passerelle Nomadix afin qu’elle puisse déterminer si chaque premier paquet reçu du nœud d’accès sans fil était dirigé vers tout autre appareil sans fil sur le réseau. Il y a eu beaucoup de discussions sur la possibilité de permettre les communications entre les appareils des utilisateurs en les désignant comme des Appareils et en activant « Proxy Arp For Device », et pour déterminer si Nomadix encourage ou propose cela. Comme je l’ai noté, la possibilité de procéder à une telle désignation est offerte par l’appareil Nomadix et le logiciel NSE, même si aucun hôtel ne décide d’autoriser de telles communications. Toutefois, rien ne prouve que Nomadix ait proposé aux hôtels canadiens qu’ils créent un réseau dans lequel la passerelle est capable de faire la distinction entre les paquets destinés à un appareil sans fil sur le réseau et ceux qui ne sont pas destinés à un appareil sans fil sur le réseau, ou que Nomadix les ait influencés à cette fin d’une autre façon. Comme il a été décrit au paragraphe [229] , rien ne prouve qu’un hôtel canadien ait configuré son réseau pour distinguer les appareils source et de destination en fonction du mode d’accès, même en supposant que cela puisse être fait avec une passerelle Nomadix. De même, rien ne prouve que Nomadix ait influencé les hôtels à le faire, même s’il a été établi qu’ils l’avaient fait.

[249] Pour les mêmes raisons, Guest Tek n’a pas établi que Nomadix a influencé un client canadien pour qu’il configure sa passerelle de façon à transmettre les paquets à leur adresse de destination lorsque le paquet n’est pas dirigé vers un autre appareil sans fil sur le réseau et, lorsque le paquet est dirigé vers un autre appareil sans fil sur le réseau, de ne transmettre le paquet à sa destination que lorsque les communications entre les appareils sans fil sont autorisées.

[250] Étant donné que la preuve n’établit pas que Nomadix a influencé les hôtels canadiens à l’égard de ces questions, elle n’établit pas non plus qu’il n’y aurait pas eu de contrefaçon directe n’eût été cette influence. Je conclus donc que Guest Tek n’a pas satisfait au deuxième critère d’incitation à la contrefaçon du brevet 760. Cette conclusion s’applique à la fois à la revendication indépendante 1 relative au réseau et à la revendication indépendante 21 relative à la méthode, ainsi qu’à chacune des revendications dépendantes.

(3) Connaissance

[251] Étant donné qu’aucun des deux premiers éléments du critère d’incitation à la contrefaçon n’est respecté, je n’ai pas besoin d’aborder la question de savoir si Nomadix savait que son influence inciterait les hôtels canadiens à la contrefaçon. Étant donné qu’aucune contrefaçon directe ni influence n’ont été démontrées, on ne peut conclure que Nomadix savait que l’influence conduirait aux actes constituant une contrefaçon.

[252] Je conclus donc que Guest Tek n’a pas établi que Nomadix a incité à la contrefaçon des revendications en cause du brevet 760.

F. Validité

[253] Nomadix fait valoir que si l’interprétation du brevet 760 par Guest Tek est acceptée, le brevet a été antériorisé par son appareil de passerelle USG exécutant la version 3.08.105 du logiciel NSE. Elle soutient également que le brevet 760 a été antériorisé ou est rendu évident par des antériorités, notamment un article de Henry Haverinen, et les CGC de la personne versée dans l’art. Pour les raisons qui suivent, je conclus que Nomadix ne s’est pas acquittée de son fardeau de démontrer que le brevet 760 est invalide.

[254] Les deux parties ont convenu que la validité du brevet 760 était [traduction] « à admettre ou à rejeter en bloc », en ce sens que la validité ou l’invalidité de toutes les revendications suit celle de la revendication 1. Je me concentrerai donc sur la revendication 1 du brevet 760, mais mes conclusions s’appliquent également à toutes les revendications.

(1) Antériorité

(a) Une passerelle USG avec la version 3.08.105 de NSE

[255] Le premier argument de Nomadix concernant l’antériorité est conditionnel. Nomadix soutient que si le tribunal accepte l’interprétation du brevet 760 donnée par Guest Tek et juge que les appareils de passerelle AG et EG fonctionnant avec la version 8.11 de NSE ou une version ultérieure donnent lieu à une contrefaçon du brevet, la même interprétation signifie que l’appareil USG antériorisait le brevet. Plus précisément, Nomadix fait valoir que son appareil USG, qui a été commercialisé avant la date de priorité du brevet 760, possédait la même fonction d’ARP par proxy, la même distinction Abonné/Appareil et la même fonction « Proxy Arp For Device » que les appareils AG et EG actuels.

[256] Comme je l’ai indiqué, je n’ai pas accepté l’interprétation de Guest Tek en ce qui concerne un certain nombre d’éléments de la revendication, notamment l’exigence que tous les premiers paquets soient dirigés vers la passerelle, et l’obligation que la passerelle détermine si un premier paquet est dirigé vers un autre appareil sans fil du réseau ou vers une destination qui n’est pas un autre appareil sans fil du réseau. J’ai conclu que ces éléments ne sont pas présents dans les passerelles AG et EG de Nomadix, malgré la présence de la fonction ARP par proxy et de la fonction « Proxy Arp For Device ».

[257] Par conséquent, la présence de ces caractéristiques dans l’appareil USG n’antériorisait pas le brevet 760, peu importante que ces caractéristiques aient été entièrement divulguées et exécutées. Je conclus donc que l’appareil USG n’antériorisait pas le brevet 760, car il ne permettait pas la divulgation de tous les éléments essentiels du brevet 760.

[258] Même si j’avais admis l’interprétation de Guest Tek, j’aurais néanmoins conclu que l’appareil USG n’avait pas antériorisé le brevet 760. Guest Tek a soutenu que l’utilisation d’une passerelle Nomadix AG ou EG dans un réseau avec un nœud d’accès sans fil constituait une contrefaçon du brevet 760 étant donné que a) la passerelle envoie des réponses ARP par proxy à toute requête ARP provenant d’un Abonné ou d’un Appareil lorsque la communication intra-port de l’abonné est désactivée; b) la passerelle transmet les paquets d’un Abonné ou d’un Appareil sur le réseau à toute destination qui n’est pas sur le réseau; c) la passerelle ne transmet les paquets destinés à des appareils sur le réseau que lorsque les communications entre la source et la destination sont autorisées en désignant la source et la destination comme étant des « Appareils » et en activant « Proxy Arp For Device » pour les deux. Les différences entre le protocole de réponse ARP de l’appareil USG et celui des appareils AG et EG, décrites ci‑dessous, signifient qu’il n’aurait pas antériorisé le brevet 760 même selon l’interprétation de Guest Tek.

[259] Les tests de Guest Tek montrent que l’appareil USG exécutant NSE 3.08.105 n’a pas envoyé de réponses ARP par proxy aux requêtes ARP expédiées par un appareil désigné comme étant un « Abonné » à un autre Abonné. Il en résulte que les paquets ultérieurs provenant de cet appareil sans fil ne seraient pas tous adressés à la passerelle et transmis à celle‑ci. Par conséquent, même si l’on acceptait que l’ARP par proxy des passerelles AG et EG entraîne la transmission de tous les premiers paquets à la passerelle, ce que je n’ai pas admis, l’appareil USG n’a pas utilisé cette méthode pour tous les paquets que les passerelles AG et EG traitent, et ne l’a donc pas fait pour tous les premiers paquets. Pour plus de clarté, comme il est indiqué au paragraphe [228] , Guest Tek n’a pas non plus démontré que les passerelles AG et EG fonctionnant avec NSE 8.7 ou plus font en sorte que tous les premiers paquets sont dirigés vers la passerelle. Cependant, étant donné les autres cas où l’appareil USG n’envoie pas non plus de réponse ARP par proxy, je ne conclurais pas que son utilisation dans un réseau sans fil antériorisait le brevet 760 même si j’avais conclu que Nomadix avait incité à la contrefaçon.

[260] Inversement, je ne suis pas convaincu par l’argument de Guest Tek selon lequel l’appareil USG peut être distingué du brevet 760 parce que l’appareil USG détermine si les communications entre les appareils sont autorisées en se basant uniquement sur le fait que la communication unidirectionnelle est autorisée ou non. L’appareil USG a transmis un paquet à un appareil de destination qui était désigné comme un Appareil avec « Proxy Arp For Device » activé, même si l’appareil source était désigné comme un Abonné : deuxième rapport Reiher, para 185‑228 et annexe A. Cependant, conformément à mon interprétation du brevet 760, la détermination faite en fonction du fait que les communications entre les appareils sont autorisées ou non serait comprise comme une vérification visant à déterminer si la source est autorisée à envoyer le paquet à la destination, et non si la destination est également autorisée à renvoyer à la source. Par conséquent, le fait que l’appareil USG n’évalue que les communications unidirectionnelles et non les communications bidirectionnelles n’aurait pas empêché l’existence d’une antériorité si les autres éléments essentiels du brevet 760 avaient été divulgués et réalisés.

[261] Compte tenu de ce qui précède, je n’ai pas besoin d’examiner les observations des parties sur la question de savoir si la disponibilité commerciale de l’appareil USG et la possibilité d’évaluer son rendement en utilisant la même configuration Wireshark que celle utilisée dans les tests de Guest Tek sont suffisantes pour constituer une divulgation permettant la réalisation de l’invention.

[262] Nomadix n’a donc pas démontré que le brevet 760 était antériorisé par l’utilisation, dans un réseau comprenant un nœud d’accès sans fil, de la passerelle USG exécutant la version 3.08.105 du logiciel NSE.

(b) Haverinen

[263] Nomadix soutient également que le brevet 760 a été antériorisé par un article de H. Haverinen, « Improving User Privacy with Firewall Techniques on the Wireless LAN Access Point » (document présenté lors du 13e symposium international de l’IEEE sur les communications personnelles, intérieures et mobiles, Pavilhao Atlantico, Lisbonne, Portugal, du 15 au 18 septembre 2002), vol. 2 PIMRC, p 987-991 [Haverinen] : premier rapport Lavian 760, annexe TL-15. Dans sa défense modifiée et sa demande reconventionnelle, Nomadix a soutenu que Haverinen avait rendu le brevet 760 évident, mais n’a pas invoqué l’antériorité par Haverinen. Néanmoins, M. Lavian a dit que selon lui ce document antériorisait le brevet 760 et M. Reiher a répondu à cette opinion : premier rapport Lavian 760, para 9.1‑9.6, 10.4; deuxième rapport Reiher, para 112‑123. Guest Tek ne s’est pas opposée à ce que Nomadix invoque Haverinen quant à l’antériorité. Étant donné l’absence d’objection et de préjudice causé à Guest Tek, je vais examiner l’argument d’antériorité de Nomadix fondé sur Haverinen, même s’il n’a pas été invoqué: Georgetown Rail Equipment Company c Rail Radar Inc, 2018 CF 70 aux para 71‑75, inf pour d’autres motifs 2019 CAF 203.

[264] Haverinen traite des problèmes de sécurité qui se posent lorsque les réseaux locaux sans fil permettent des communications directes, sans intermédiaire, entre des appareils en réseau au niveau de la couche liaison de données. Haverinen décrit des préoccupations similaires à celles du brevet 760, en soulignant que pour les utilisateurs de réseaux publics comme ceux des hôtels, l’accès à Internet est utile, mais l’accès aux ordinateurs des autres utilisateurs locaux n’est pas souhaitable. Le document décrit les techniques permettant de [traduction« maintenir la communication entre les ordinateurs de clients et un routeur d’accès tout en bloquant les communications directes entre les ordinateurs de clients ».

[265] Dans Haverinen, on propose de modifier le point d’accès sans fil d’un réseau pour qu’il rejette toutes les requêtes ARP reçues de l’interface du réseau local sans fil et qu’il envoie à la place une réponse ARP par proxy à la demande. Cette réponse ARP par proxy donnerait l’adresse MAC [traduction] « d’un routeur ou d’un serveur approprié », comme le routeur d’accès. Il est indiqué dans Haverinen que cela n’empêcherait pas le trafic monodiffusion entre les appareils du réseau lorsqu’ils utilisent d’autres moyens (non ARP) pour connaître les adresses MAC des autres, comme a) une configuration manuelle; ou b) un nouveau type de message de requête de résolution. On suggère ensuite d’autres méthodes pour bloquer le trafic monodiffusion comme mesure de sécurité supplémentaire, notamment une base de données de politiques de transfert au point d’accès avec les adresses MAC des routeurs et des serveurs sur le réseau local sans fil. Cela permettrait au point d’accès de transmettre le trafic vers ces routeurs et serveurs, mais bloquerait les communications monodiffusion entre les clients du réseau local sans fil. Le point d’accès peut également tenir à jour une liste ou une plage d’adresses IP monodiffusion autorisées et utiliser cette liste pour filtrer les paquets monodiffusion. Cette configuration manuelle du point d’accès étant fastidieuse, Haverinen propose également une approche dans laquelle le point d’accès vérifie sa propre base de données et demande à d’autres points d’accès de déterminer si l’adresse de destination est également un client, et rejette le paquet si c’est le cas.

[266] Je conclus que Haverinen ne divulgue pas plusieurs éléments essentiels de la revendication 1 du brevet 760 et ne constitue donc pas une antériorité.

[267] M. Lavian est d’avis que la [traduction« principale distinction » entre Haverinen et le brevet 760 est que la méthode décrite dans Haverinen [traduction] « bloque systématiquement » les communications entre les appareils sans fil au lieu de leur permettre de communiquer dans certaines circonstances : premier rapport Lavian 760, para 10.4. Toutefois, il a donné son opinion selon laquelle les principes régissant l’antériorité fondée sur une publication antérieure permettaient à une personne versée dans l’art de compléter l’information d’Haverinen en recourant aux CGC.

[268] Je suis d’accord avec Guest Tek pour dire que l’approche de M. Lavian en matière d’antériorité est incorrecte. Pour qu’il y ait antériorité, il doit y avoir eu divulgation des éléments essentiels du brevet sans complément des CGC. Ce n’est que pour évaluer si la divulgation est réalisable qu’on peut recourir aux CGC pour compléter l’antériorité : Sanofi-Synthelabo, aux para 27, 33, 37. Néanmoins, je conviens qu’Haverinen ne présente pas en fait la distinction faite par M. Lavian. Haverinen fait référence au blocage général du trafic monodiffusion entre les clients. Toutefois, il fait également référence au fait que la communication entre les clients est possible en utilisant une configuration manuelle ou un nouveau type de message de requête de résolution : deuxième rapport Reiher, para 127.

[269] En même temps, je suis également d’accord avec Guest Tek pour dire que Haverinen ne divulgue pas plusieurs éléments essentiels des revendications du brevet 760. En particulier, Haverinen ne divulgue pas au moins les éléments essentiels suivants :

[TRADUCTION]

  • nœud d’accès sans fil [...] configuré pour transmettre tous les premiers paquets [...] à la passerelle : dans la description d’Haverinen, le nœud d’accès sans fil répond aux requêtes ARP puis abandonne la requête ARP, de sorte que les requêtes ARP n’arrivent jamais au routeur d’accès ou à la passerelle. Dans le brevet 760, les requêtes ARP font partie des paquets dirigés vers la passerelle;

  • passerelle configurée pour déterminer [...] s’il s’agit d’un premier paquet de l’un des appareils informatiques sans fil qui est dirigé vers un autre des appareils informatiques sans fil : Haverinen décrit diverses déterminations faites par le point d’accès sans fil, notamment si un paquet monodiffusion provient d’un appareil sans fil de client et est dirigé vers un autre appareil sans fil. Il ne décrit pas de déterminations faites au niveau de la passerelle;

  • passerelle configurée pour transmettre le paquet à l’adresse de destination [...] lorsque le paquet n’est pas dirigé vers un autre appareil informatique sans fil sur le réseau : là encore, Haverinen décrit une détermination concernant l’acheminement et l’abandon des paquets qui est faite par le point d’accès, et non par une passerelle;

  • la passerelle est en outre configurée pour déterminer si les communications entre le premier appareil informatique sans fil et le deuxième appareil informatique sans fil sont autorisées : Haverinen décrit l’autorisation des communications entre les clients sans fil sur le réseau, mais cette autorisation est permise par une configuration manuelle des appareils ou par une nouvelle requête de résolution. Bien qu’elle fasse également référence aux politiques de transfert au niveau du nœud d’accès, cette politique est décrite comme une liste des adresses MAC des routeurs et des serveurs sur le réseau local sans fil, et non comme une liste des appareils sans fil autorisés. Il n’y a aucune description d’une détermination quant à l’autorisation ou non des communications au niveau de la passerelle.

[270] Étant donné que Haverinen ne divulgue pas tous les éléments essentiels des revendications du brevet 760, je n’ai pas besoin d’examiner la question de savoir si cette divulgation a un caractère réalisable. Je conclus que Haverinen n’antériorisait pas les revendications du brevet 760.

(2) Évidence

[271] Les observations de Nomadix sur l’évidence étaient limitées, tout comme les déclarations de M. Lavian dans son rapport sur la validité. Ni l’une ni l’autre n’a abordé en détail la démarche en quatre parties de l’évidence énoncée dans Sanofi-Synthelabo. Nomadix fait essentiellement valoir que le brevet 760 revendique une combinaison de techniques connues qui seraient évidentes pour la personne versée dans l’art, et les différences entre Haverinen et le brevet 760 seraient évidentes. À mon avis, aucun de ces arguments ne peut être retenu. Je me concentrerai à nouveau sur la revendication 1, puisque les parties conviennent que la validité de cette revendication détermine la validité de toutes les revendications.

[272] La première étape de la démarche prévue dans Sanofi-Synthelabo consiste à définir la personne versée dans l’art et ses CGC. Je l’ai fait ci-dessus aux paragraphes [73] à [81] et, en ce qui concernant les aspects pertinents des CGC, dans l’analyse aux paragraphes [105] et [112] à [117] .

[273] La deuxième étape consiste à déterminer le concept inventif de la revendication en question. M. Lavian a décrit le concept inventif de la revendication 1 comme étant [traduction] « une architecture de réseau dans laquelle les communications sur un réseau local sont dirigées vers une passerelle. La passerelle peut intercepter et abandonner des messages. La passerelle est configurée pour déterminer quelles communications entre deux (2) appareils sont autorisées » : premier rapport Lavian 760, para 10.3. M. Reiher était légèrement en désaccord avec cette description, car elle ne reflétait pas l’exigence que les paquets dirigés vers la passerelle comprennent ceux qui ne seraient pas normalement transmis à la passerelle, ou la détermination faite par la passerelle quant à savoir si chaque paquet provient d’un appareil sans fil et est destiné à un autre appareil sans fil sur le réseau : deuxième rapport Reiher, para 156‑159.

[274] Les points de vue de M. Lavian et de M. Reiher ne sont pas, à mon avis, très différents. Je décrirais le « concept inventif » de la revendication 1 comme servant à régler certains problèmes de sécurité sur un réseau sans fil grâce à une architecture et une configuration de réseau particulières où un nœud d’accès sans fil transmet tous les paquets d’appareils sans fil qu’il reçoit à une passerelle, quelle que soit leur destination; la passerelle est configurée pour ensuite transmettre les paquets s’ils ne sont pas adressés à un autre appareil sans fil sur le réseau ou, s’ils sont ainsi adressés, pour ne les transmettre que si les communications entre les appareils sont autorisées. Les idées importantes de ce concept inventif sont les suivantes : a) les déterminations concernant le transfert des paquets sont faites par la passerelle; b) les paquets destinés aux appareils sans fil sur le réseau sont traités différemment de ceux qui ne le sont pas; c) le nœud d’accès sans fil transmet tous les paquets à la passerelle afin qu’elle puisse effectuer ces décisions.

[275] La troisième étape consiste à cerner les différences entre ce concept et l’art antérieur. Il ne fait aucun doute que les systèmes de réseau contenant des nœuds d’accès sans fil et des passerelles étaient bien connus par la personne versée dans l’art à la date de la revendication. De même, les techniques générales d’élimination ou de transfert de paquets, les listes de contrôle d’accès, la limitation du trafic réseau de client à client et la méthode ARP par proxy étaient connues. La différence entre la revendication 1 et l’art antérieur réside en l’utilisation des techniques et des équipements de réseau connus et leur mise en place selon l’architecture et la configuration de réseau particulières décrites.

[276] La question fondamentale qui se pose à la quatrième étape de la démarche de Sanofi-Synthelabo est donc de savoir s’il aurait été évident à la date de la revendication d’utiliser l’architecture et la configuration de réseau particulières revendiquées pour obtenir le résultat en matière de sécurité décrit. Plus précisément, aurait‑il été évident de faire la distinction entre les paquets dirigés vers d’autres appareils sans fil sur le réseau et ceux qui ne le sont pas, d’effectuer une vérification de l’autorisation avant de transmettre des paquets destinés à d’autres appareils sans fil, de faire ces déterminations au niveau de la passerelle et de s’assurer que tous les paquets sont dirigés vers la passerelle pour permettre ces déterminations?

[277] Je ne suis pas convaincu que Nomadix se soit acquittée de son fardeau de démontrer qu’il aurait été évident pour la personne versée dans l’art de concevoir un réseau de cette manière pour obtenir les améliorations en matière de sécurité souhaitées concernant les communications entre les appareils sans fil accédant à un réseau sans fil. La simple affirmation selon laquelle il aurait été évident de combiner des composants connus des CGC pour obtenir ce qui est décrit dans le brevet ne suffit pas à démontrer que la configuration précise décrite était évidente. Nomadix a fourni peu d’éléments de preuve d’expert ou de preuve factuelle pour démontrer que le fait de faire les déterminations relatives au transfert de paquets décrites, et le fait qu’elles soient faites par une passerelle centralisée après avoir dirigé tous les paquets vers cette passerelle, serait une solution à laquelle la personne versée dans l’art serait arrivée sans inventivité.

[278] Haverinen indique qu’il était généralement reconnu que la communication entre deux appareils sans fil sur un réseau sans fil crée un problème de sécurité. Le document indique également que ce problème de sécurité peut être résolu en empêchant ces communications. Cependant, la manière dont Haverinen procède est différente en pratique de la manière dont le brevet 760 procède, décrite ci‑dessus. Contrairement au témoignage de M. Lavian et à la prétention de Nomadix, je ne considère pas que la seule différence entre Haverinen et le brevet 760 consiste à permettre la communication entre des appareils sans fil dans certains cas, et que cela [traduction] « ne demanderait qu’une modification mineure de la table de transfert ».

[279] La solution proposée par Haverinen consiste à faire en sorte que le point d’accès sans fil empêche les communications entre les appareils sans fil. Le document indique également que ce blocage pourrait être contourné, au besoin, par la programmation de chacun des appareils sans fil à cette fin. Il n’y a rien dans Haverinen qui indique qu’un contrôle du trafic devrait être mis en œuvre au niveau de la passerelle et que les paquets devraient être dirigés vers la passerelle à cette fin. Au contraire, Haverinen propose d’abandonner les paquets ARP avant qu’ils n’atteignent la passerelle. Bien que je sois prêt à admettre que le simple déplacement d’une fonctionnalité connue d’un composant du réseau à un autre puisse, dans certains cas, constituer une évolution évidente, le brevet 760 va au‑delà de cela en définissant des déterminations précises relatives au trafic, en s’assurant que ces déterminations sont faites par la passerelle et en s’assurant que tous les paquets sont dirigés vers la passerelle à cette fin. Nomadix n’a pas démontré que cela serait évident pour la personne versée dans l’art dénuée d’inventivité.

[280] D’autres facteurs tendent aussi à indiquer que l’invention n’était pas évidente. Comme il a été noté, les réseaux sans fil avec une passerelle centralisée exécutant diverses fonctions existaient avant la date de priorité du brevet 760. Les réseaux sans fil utilisant un appareil USG en sont un exemple : pièce 107, p 13. Cependant, même si Nomadix fabrique et vend elle-même une passerelle conçue pour être utilisée dans des réseaux sans fil, et même si elle améliore son logiciel de façon continue depuis des années, rien ne prouve que Nomadix a élaboré ou mis en œuvre la solution particulière décrite dans le brevet 760. Il a également été prouvé que les hôtels ont mis en œuvre une variété d’architectures différentes pour leurs réseaux sans fil à l’époque : transcription, p 288-299. Cela ne nous permet pas de conclure que la solution du brevet 760 était évidente.

[281] La preuve concernant la façon dont les inventeurs sont parvenus à l’invention visée par le brevet 760 était équivoque. M. Molen a décrit l’invention comme découlant d’un [traduction] « remue-méninges d’idées pour résoudre ce problème », mais n’a pas indiqué avoir eu de la difficulté à trouver la solution : transcription, p 101. M. Draper a déclaré qu’il a travaillé avec les autres co-inventeurs [traduction] « quotidiennement pendant de nombreux mois sur cette invention », bien qu’on ne sache pas si ce travail se rapporte à l’invention elle‑même ou à la rédaction du brevet découlant de l’invention : transcription, p 208. M. DeHoop a déclaré que le processus comprenait la validation du concept et la détermination de l’équipement qui pourrait permettre de le réaliser : transcription, p 272. Je considère que la preuve concernant la façon dont les inventeurs ont procédé ne penche fortement ni en faveur ni à l’encontre de l’évidence de la solution.

[282] La preuve de la valeur ou du succès commercial était également limitée. M. Draper a indiqué que la rétroaction des clients à l’égard de sa solution était favorable : transcription, p 273. Toutefois, ces éléments de preuve ne sont pas suffisants pour avoir une incidence importante sur l’analyse de l’évidence. De même, bien que M. Levy ait donné le prix global de l’achat d’actifs de Guest Tek à iBAHN et une estimation de la valeur du portefeuille de brevets associé à cette transaction, aucun prix n’a été attribué à l’invention qui est devenue le brevet 760, ce qui aurait permis à Guest Tek d’évaluer sa valeur commerciale à l’époque : transcription, p 301 à 309.

[283] Par conséquent, je conclus que Nomadix n’a pas démontré que le brevet 760 est invalide pour cause d’évidence au regard de l’art antérieur et des CGC.

G. Conclusion

[284] Pour les raisons qui précèdent, je conclus que Guest Tek n’a pas démontré que Nomadix a contrefait les revendications en cause du brevet 760 et que Nomadix n’a pas démontré que le brevet 760 était invalide.

V. Brevet canadien 2,750,345

A. Introduction

[285] Le brevet 345 concerne la gestion de la bande passante disponible pour les utilisateurs d’un réseau. De multiples utilisateurs d’un réseau, comme les clients d’un hôtel accédant à Internet par l’intermédiaire du réseau de l’hôtel, peuvent avoir des demandes qui se font concurrence pour la bande passante disponible du réseau. Lorsque le nombre de demandes est élevé, la gestion de la bande passante cherche à coordonner ces demandes en déterminant quelles données seront traitées dans quel ordre. Le brevet 345 décrit et revendique un système de gestion de la bande passante dans lequel de multiples files d’attente sont utilisées pour réguler le flux de trafic. Un module de mise en file d’attente place le trafic dans des files d’attente et un module de retrait de la file d’attente retire les données des files d’attente conformément à une approche de retrait de la file d’attente précise. Les approches de mise en file d’attente et de retrait de la file d’attente du brevet 345 reposent sur les concepts suivants : les zones, à chacune desquelles est attribuée une file d’attente; les quantums, qui déterminent la quantité de données retirées d’une file d’attente; les charges d’utilisateurs, qui se rapportent à l’ampleur de l’utilisation dans une zone et affectent le quantum de la file d’attente de la zone.

[286] Le brevet 345 comporte trois types de revendications : les revendications relatives au « système », les revendications relatives à la « méthode », et une revendication relative au « support lisible par ordinateur » ou « logiciel ». Les revendications relatives au système portent sur un système de gestion de la bande passante avec un ensemble d’éléments définis qui ont des fins déterminées. Les revendications relatives à la méthode portent sur un procédé d’allocation de bande passante au sein d’un système. La revendication relative au logiciel porte sur un logiciel qui, lorsqu’il est exécuté par un ordinateur, amène ce dernier à appliquer la méthode de l’une des revendications relatives à la méthode. Le brevet contient quatre revendications indépendantes. La revendication 1 est une revendication indépendante relative au système dont dépendent directement ou indirectement les revendications 2 à 18. Les revendications 19 et 20 sont des revendications indépendantes relatives au système qui n’ont aucune revendication dépendante. La revendication 21 est une revendication indépendante relative à la méthode dont dépend directement ou indirectement l’autre méthode. La revendication relative au logiciel, la revendication 39, dépend également des revendications relatives à la méthode. Guest Tek affirme que Nomadix contrefait les revendications relatives au système 1, 3, 16 à 18 (chacune dépendant des revendications 1 et 3), 19, 20 et la revendication 39 relative au logiciel (car elle dépend des revendications 21 et 23). Guest Tek affirme également que Nomadix incite à la contrefaçon de ces revendications ainsi que des revendications 21, 23, et 36 à 38 relatives à la méthode (chacune dépendant des revendications 21 et 23).

[287] Le brevet 345 a été déposé le 24 août 2011 sans date de priorité revendiquée, de sorte que la date de dépôt est la date pertinente pour les prétentions relatives à l’invalidité. La demande a été publiée le 14 décembre 2011, date pertinente pour l’interprétation. Le brevet a été délivré le 18 juin 2013.

B. La personne versée dans l’art

[288] Le brevet 345 concerne l’art de la gestion de la bande passante dans les réseaux informatiques. Les experts des parties, MM. Dordal et Lavian, ont convenu qu’une personne versée dans l’art aurait des connaissances en matière de technologie des réseaux informatiques et de programmation informatique. M. Dordal a indiqué que cela pouvait être obtenu soit par l’obtention d’un baccalauréat en informatique ou en ingénierie, soit par trois ans de travail dans le domaine des réseaux informatiques : premier rapport Dordal, para 57. M. Lavian considère que la personne versée dans l’art aurait au minimum un baccalauréat plus quatre ans d’expérience en matière de gestion de la bande passante de réseau : premier rapport Lavian 345, para 4.10.

[289] Les parties conviennent que cette différence entre les expériences décrites n’a aucune incidence pour la présente demande. À mon avis, le brevet 345 décrit la mise en œuvre pratique d’un système de gestion de la bande passante dans un environnement comme celui d’un hôtel ou d’un centre de conférence, notamment par la programmation ou la configuration du système. Cela donne à penser que la personne versée dans l’art aurait une certaine expérience pratique en plus d’une connaissance académique en réseautique. Cependant, le système décrit se rapporte principalement à une méthode particulière de mise en file d’attente et de retrait de la file d’attente basée sur l’allocation de la bande passante entre les utilisateurs, ce qui ne semble pas nécessiter le degré d’expérience évoqué par M. Lavian. À mon avis, la personne versée dans l’art peut être décrite comme ayant soit un baccalauréat dans le domaine de l’informatique, comprenant des cours de réseautique, plus un an ou deux d’expérience dans ce domaine, notamment en gestion de la bande passante, ou comme ayant une expérience de travail équivalente pour acquérir le même niveau de connaissance et d’expérience.

C. Les connaissances générales courantes

[290] Comme pour le brevet 760, les deux experts ont décrit les CGC de façons nettement différentes. M. Dordal a donné une brève description de l’ensemble des connaissances d’une personne versée dans l’art, qui inclurait la connaissance de [traduction] « principes généraux » dans un certain nombre de domaines indiqués : premier rapport Dordal, para 58‑61. M. Lavian, quant à lui, a dressé une liste de quelque 27 documents illustrant les CGC, et a fourni un contexte détaillé sur des questions comme la mise en file d’attente, la qualité du service, la modélisation du trafic, le contrôle de l’encombrement et l’utilisation de seaux de jetons à contrôle hiérarchique : premier rapport Lavian 345, para 5.1‑5.128. Comme pour sa description des CGC en ce qui a trait au brevet 760, la description de M. Lavian est utile, mais souffre de l’accent qui est mis sur les questions de validité. En effet, cet expert fait des commentaires sur la mesure dans laquelle les éléments du brevet 345 étaient connus et non inventifs : premier rapport Lavian 345, para 5.27, 5.33, 5.34, 5.81‑5.85, 5.110, 5.127.

[291] M. Dordal a critiqué la description que fait M. Lavian des CGC, qui seraient selon lui [traduction] « excessives et irréalistes » et constitueraient [traduction] « une énorme bibliothèque du savoir » : deuxième rapport Dordal, para 30‑31. Comme l’avait également indiqué M. Reiher, une personne versée dans l’art ne [traduction] « connaîtrait pas et n’aurait pas gardé en mémoire tous les détails » de documents comme l’ouvrage de M. Tanenbaum, selon M. Dordal. Il a dit que même lui aurait besoin de faire des recherches en ligne pour arriver à se mettre à jour sur ces questions : deuxième rapport Dordal, para 34‑38. À mon avis, en se concentrant sur ce qu’il faudrait mémoriser ou ce qu’il faudrait examiner, M. Dordal a adopté une vision trop étroite des CGC, qui comprennent ce qu’on peut légitimement s’attendre à ce qu’une personne versée dans l’art sache et « soit capable de trouver » : Tetra Tech, au para 28. Bien qu’elles n’englobent pas tous les éléments de l’art antérieur qui existent, elles comprennent ceux dont une personne versée dans l’art serait informée et reconnaîtrait comme constituant un bon fondement pour les actions à venir : Tadalafil, au para 24. Quoi qu’il en soit, malgré ses critiques, M. Dordal a reconnu en contre-interrogatoire que ses principaux points de désaccord au sujet de la description des CGC faite par M. Lavian avaient trait à des questions qui n’avaient aucune incidence sur le brevet 345 : transcription, p 1010‑1012.

[292] Compte tenu de leur importance dans le contexte du brevet 345, il convient d’examiner de façon plus approfondie les CGC relatives à la gestion du trafic et de la bande passante avant d’aborder l’interprétation des revendications. La conclusion tirée par la Cour à cet égard, exposée ci‑dessous, découle principalement du premier rapport de M. Lavian et de quatre documents auxquels il fait référence, à savoir l’ouvrage de M. Tanenbaum; M. Devera, « HTB Linux queuing discipline Manual - user guide » (5 mai 2002); M.A. Brown, « Traffic Control HOWTO, v 1.0.2 » (octobre 2006); et B Hubert et al, « Linux Advanced Routing & Traffic Control HOWTO, rev 1.1 » (22 juillet 2002) : premier rapport Lavian 345, para 5.5, 5.23, 5.52‑5.55, 5.65‑5.77, 5.86‑5.90 et annexes TL-09, TL-28, TL-33 et TL-34.

(a) Files d’attente et gestion de la mise en file d’attente

[293] Les files d’attente sont des emplacements (ou tampons) contenant des données, comme des paquets, qui attendent d’être traitées. Les données entrant dans une file d’attente sont « mises en file d’attente » et les données supprimées de la file d’attente sont « retirées de la file d’attente ». Une grande partie du contrôle du trafic réseau dépend du contrôle de la façon dont les paquets sont mis en file d’attente et/ou retirés de la file d’attente. Une façon simple de faire cela est d’utiliser le modèle « PEPS » (premier entré, premier sorti), suivant lequel les paquets sont mis en file d’attente au fur et à mesure qu’ils arrivent et sont retirés dans le même ordre dès qu’ils sont traités. Pour diverses raisons, comme la nature des différents types de trafic Internet et la nécessité de donner la priorité au trafic provenant de différentes sources, un certain nombre d’approches plus complexes de la gestion du trafic sont utilisées.

[294] La gestion de la mise en file d’attente (qdisc) est une composante Linux qui agit comme un planificateur, en arrangeant ou réarrangeant les paquets pour la sortie d’une file d’attente.

(b) Mise en file d’attente équitable

[295] La « mise en file d’attente équitable » est un algorithme d’ordonnancement des paquets provenant de multiples flux de trafic, comme les paquets liés à différents types de trafic, différents utilisateurs ou groupes d’utilisateurs. Elle nécessite de multiples files d’attente, une pour chaque flux de trafic. Un paquet est retiré à chaque file d’attente pour qu’il soit transmis à sa destination (ou au saut suivant) par permutation circulaire. Dans certains cas, il peut être préférable de donner à certaines files d’attente, comme celles qui transportent un flux vidéo, une plus grande largeur de bande. Dans ce cas, davantage d’octets ou de paquets peuvent être retirés de la file d’attente prioritaire grâce à un processus de « mise en file d’attente équitable pondérée ».

[296] La « mise en file d’attente stochastiquement équitable » (SFQ) est une méthode de gestion de la mise en file d’attente équitable qui utilise un algorithme de hachage changeant pour diviser le trafic en files d’attente. Dans la SFQ, le nombre d’octets qu’un flux peut retirer de la file d’attente avant que la file d’attente suivante n’ait son tour de retrait de la file d’attente est dicté par un paramètre appelé le « quantum ». En d’autres termes, le paramètre de quantum contrôle le nombre d’octets qui sont libérés de chaque file d’attente PEPS en mode de permutation circulaire.

[297] Il convient de noter que les données sont retirées d’une file d’attente par paquets. En d’autres termes, le retrait de la file d’attente peut avoir lieu ou non, mais il ne retire pas la moitié d’un paquet : transcription, p 1030. L’« unité de transmission maximale » (MTU) est le plus grand paquet qui peut être envoyé sur un réseau. Sur un réseau Ethernet, la charge utile maximale d’un paquet est de 1 500 octets, et ce chiffre est donc la MTU d’un réseau Ethernet : premier rapport Lavian 345, para 5.86‑5.89; premier rapport Dordal, para 211. Ainsi, si le quantum est fixé à 1 500 octets (ou 1514, pour tenir compte de l’en-tête du paquet Ethernet) dans un réseau Ethernet, un paquet complet ou, s’il est suffisamment petit, de multiples paquets plus petits, seront retirés de la file d’attente avant de passer à la file suivante. Dans la méthode de gestion SFQ, le paramètre quantum est fixé par défaut à 1 MTU et ne peut être fixé en dessous de la taille de la MTU : premier rapport Lavian 345, Annexe TL-27, section 5.1.2.

(c) Classes de mise en file d’attente

[298] Certaines méthodes de gestion de la mise en file d’attente impliquent le regroupement du trafic en différentes classes ou sous-classes pour un traitement différent. Chaque classe contient une autre méthode de gestion de la mise en file d’attente. La mise en file d’attente basée sur les classes (Class-Based Queuing, ou CBQ) est une méthode de gestion de la mise en file d’attente Linux qui utilise des classes.

[299] Une structure de classe hiérarchique peut être créée avec des classes à différents niveaux, comme dans cet exemple tiré du manuel de gestion des files d’attente Linux (HTB Linux queuing discipline manual – user guide) :

Description du diagramme inséré pour l’accessibilité : le diagramme contient cinq cercles disposés sur trois rangées. Sur la rangée supérieure, il y a un cercle étiqueté « Main Link ». Sur la ligne suivante se trouvent deux cercles, chacun relié par une ligne au cercle de la ligne supérieure, étiquetés respectivement « A » et « B ». Sur la rangée inférieure figurent deux cercles, chacun relié par une ligne au cercle étiqueté « A », et étiqueté respectivement « WWW » et « SMTP ».]

[300] Dans le diagramme, A et B représentent des utilisateurs différents. WWW et SMTP représentent respectivement le trafic Web de A et l’autre trafic de A. Les différents types de trafic sont représentés par différentes classes, chacune ayant sa propre file d’attente. La bande passante disponible peut être répartie entre A et B, et l’allocation de A peut être subdivisée entre son trafic WWW et SMTP. Les classes de niveaux différents sont décrites comme étant des classes « parent » et « enfant ». Une classe sans parent est une classe « racine ». Une classe sans enfant est une classe « feuille ». Une classe ayant un parent et un enfant est une classe « intérieure ».

(d) Seau de jetons à contrôle hiérarchique basé sur Linux

[301] L’algorithme de « seau de jetons » est basé sur la métaphore d’un seau pouvant contenir une certaine quantité d’eau (données). Dans un « seau qui fuit », l’eau s’écoule d’un trou dans le seau à un rythme constant, quelle que soit la quantité d’eau contenue dans le seau. Dans un seau de jetons, la vitesse à laquelle les données peuvent quitter le seau peut varier. Les jetons, qui représentent la capacité d’envoyer une certaine quantité de données sur le réseau, sont générés par une horloge et ajoutés au seau jusqu’à sa capacité maximale.

[302] Lorsqu’un paquet est transmis, il annule un ou plusieurs jetons équivalents à sa taille, de sorte que lorsque des paquets arrivent, ils peuvent être transmis à condition qu’il y ait suffisamment de jetons dans le seau. S’il n’y a pas de jeton dans le seau, le paquet doit attendre qu’un autre jeton soit ajouté avant qu’un paquet puisse être transmis. L’algorithme du seau de jeton permet donc d’économiser de la capacité de transmission, en permettant d’envoyer des rafales de paquets jusqu’à la taille maximale du seau dans une unité de temps donnée. La taille du seau (le nombre de jetons qu’il peut stocker) est un paramètre important, car elle détermine la taille maximale des rafales.

[303] Le seau de jetons à contrôle hiérarchique (HTB) est une méthode de gestion de la mise en file d’attente qui utilise les concepts de jeton et de seau avec un système basé sur les classes. Il analyse de multiples classes et sous-classes auxquelles peuvent être associés différents débits concernant les jetons. Dans le HTB, les classes « enfant » peuvent « emprunter » des jetons à leurs parents si elles ont dépassé leur débit. Le HTB utilise le concept de quantum évoqué précédemment, y compris pour l’emprunt de bande passante. Si plusieurs classes se disputent la bande passante d’un parent, elles l’obtiendront proportionnellement à leur quantum.

[304] Le brevet 345 fait référence aux méthodes de gestion de la mise en file d’attente HTB et SFQ de Linux comme étant des méthodes bien connues dans le secteur, de sorte que la description de leur fonctionnement pourrait être omise. Bien qu’il ne l’ait pas mentionné dans son rapport initial, M. Dordal a reconnu que le HTB était une mise en œuvre bien connue de la mise en file d’attente équitable hiérarchique, qui était « une stratégie de mise en file d’attente fondamentale » : transcription, p 1010, 1113. Il a convenu que la personne versée dans l’art aurait la compétence voulue pour utiliser le HTB de Linux ou des outils similaires, ce qu’il a reconnu être une « compétence de base » : deuxième rapport Dordal, para 61, 77; transcription, p 864-866, 1008, 1010.

D. Interprétation des revendications

[305] Voici la revendication 1 du brevet 345 (j’ai ajouté la numérotation) :

[traduction]

Un système de gestion de la bande passante comprenant :

(1) une pluralité de files d’attente correspondant respectivement à une pluralité de zones;

(2) un module de mise en file d’attente pour recevoir le trafic réseau d’une ou plusieurs interfaces réseau entrantes, déterminant une zone d’appartenance à laquelle le trafic réseau appartient, et mettant en file d’attente le trafic réseau sur une file d’attente correspondant à la zone d’appartenance;

(3) un gestionnaire de quantum pour ajuster dynamiquement les valeurs d’une pluralité de quantum, chacune des files d’attente ayant un quantum respectif qui lui est associé;

(4) un module de retrait de la file d’attente retirant sélectivement des données des files d’attente et transmettant les données à une ou plusieurs interfaces de réseau sortantes;

(5) dans lequel, lorsqu’une file d’attente sélectionnée n’a pas de débit de bande passante garanti ou a déjà atteint son débit de bande passante garanti, le module de retrait de la file d’attente retire de la file d’attente au plus une quantité de données provenant de la file d’attente sélectionnée jusqu’au quantum de la file d’attente sélectionnée avant de retirer des données d’une autre des files d’attente;

(6) le gestionnaire de quantum ajuste dynamiquement les quantums en proportion de la charge d’utilisateurs suivie sous chacune des zones, de sorte que le quantum de la file d’attente sélectionnée est supérieur aux autres quantums alors que la zone à laquelle la file d’attente sélectionnée correspond à une charge d’utilisateurs supérieure aux autres zones, et de sorte que le quantum de la file d’attente sélectionnée est inférieur aux autres quantums alors que la zone à laquelle la file d’attente sélectionnée correspond à une charge d’utilisateurs inférieure aux autres zones.

[306] Les parties conviennent que la revendication 1 concerne un système qui comprend des files d’attente qui correspondent à des zones, un module de mise en file d’attente, un gestionnaire de quantum, et un module de retrait de la file d’attente. Chacun de ces composants et leur fonction sont décrits dans les paragraphes de la revendication.

(1) une pluralité de files d’attente correspondant respectivement à une pluralité de zones

[307] Les parties ne contestent pas qu’une file d’attente est un alignement de données, telles que des paquets, en attente d’être traitées. Le système du brevet 345 comporte un certain nombre de files d’attente, chacune d’entre elles étant associée à l’une d’un certain nombre de zones. Bien que les experts n’aient pas été d’accord au départ sur la signification du terme [traduction« zones » dans leurs rapports, Nomadix n’a pas invoqué la définition de M. Lavian au cours du procès et s’est en grande partie rangée à la définition proposée par M. Dordal.

[308] La divulgation du brevet 345 comprend la définition suivante d’une « zone » :

[TRADUCTION]

La définition d’une « zone » selon l’invention est flexible et dépend des exigences de conception spécifiques à l’application. De manière générale, les zones représentent des divisions gérables d’utilisateurs, d’appareils d’utilisateurs et/ou d’autres zones de niveau inférieur. Les zones peuvent être logiquement et/ou physiquement séparées des autres zones. Par exemple, différentes zones peuvent être isolées sur des réseaux locaux (LAN) ou des réseaux locaux virtuels (VLAN) distincts correspondant à des chambres ou des zones distinctes d’un hôtel, ou différentes zones peuvent partager un même réseau local mais correspondre à différents niveaux de service des utilisateurs dans un hôtel. Les zones et l’arborescence peuvent être dynamiques et changer à tout moment lorsque les utilisateurs associés à certaines zones améliorent leur accès à Internet ou lorsque les réservations de réunions commencent et se terminent, par exemple.

[Non souligné dans l’original.]

[309] À mon avis, la personne versée dans l’art qui examine l’« ensemble de la divulgation et des revendications » et qui tient compte du mémoire descriptif du brevet pour comprendre la signification des termes utilisés dans la revendication reconnaîtrait que le terme [traduction] « zone » figurant dans les revendications est utilisé d’une manière particulière en lien avec les systèmes de gestion de la bande passante que le brevet 345 décrit : Tearlab, au para 33. Aucun des deux experts n’a soutenu que le terme [traduction] « zone » a une signification en réseautique qui ferait en sorte que son utilisation dans la revendication ne soit pas ambiguë.

[310] M. Dordal a adopté une interprétation du terme [traduction] « zones » conforme à la définition figurant dans la divulgation, à savoir des divisions d’utilisateurs ou d’appareils d’utilisateurs : premier rapport de Dordal, para 63‑64. M. Lavian a conclu que le terme [traduction] « zones » renvoie à un [traduction] « emplacement » dans un sens géographique : premier rapport Lavian 345, para 5.114, 7.10 (p 73); deuxième rapport Lavian 345, para 2, 152, 155, 156, 158. Dans ses conclusions finales, Nomadix n’a pas insisté sur le sens géographique limité des « zones » donné par M. Lavian et a largement adopté la définition de la divulgation, mais elle a fait valoir que, dans un cadre hôtelier, le terme [traduction] « zones » correspondrait à différentes pièces physiques ou secteurs conformément à l’approche préconisée par M. Lavian : transcription, p 2362‑2363.

[311] Je ne vois rien dans le brevet 345 qui limiterait le terme de cette façon. Au contraire, la définition de la divulgation indique que différentes zones peuvent [traduction] « correspondre à différents niveaux de service des utilisateurs dans un hôtel » et qu’un utilisateur peut changer de zone simplement en mettant à niveau son accès Internet. Bien que les diagrammes montrent des zones principalement liées aux chambres, je ne pense pas qu’une personne versée dans l’art qui examinerait les diagrammes ainsi que la divulgation écrite conclurait que les « zones » étaient limitées à des zones physiques lorsque le système breveté était utilisé dans un hôtel. En outre, le fait que la revendication 18 ajoute une limitation selon laquelle chaque zone correspond à une ou plusieurs chambres d’un hôtel indique que les zones de la revendication 1 ne sont pas ainsi limitées : Halford, au para 93.

[312] Je conclus qu’une personne versée dans l’art comprendrait que le terme [traduction] « zones » signifie des divisions gérables d’utilisateurs, d’appareils d’utilisateurs, et/ou d’autres zones de niveau inférieur. Ces zones peuvent être séparées géographiquement (par ex. par pièces ou aires) ou peuvent simplement être séparées logiquement (par ex. par les niveaux de service des utilisateurs).

[TRADUCTION]

(2) un module de mise en file d’attente pour recevoir le trafic réseau d’une ou plusieurs interfaces réseau entrantes, déterminant une zone d’appartenance à laquelle le trafic réseau appartient, et mettant en file d’attente le trafic réseau sur une file d’attente correspondant à la zone d’appartenance

[313] Les parties ne sont pas en désaccord sur la signification de cette formulation. À mon avis, une personne versée dans l’art comprendrait que la revendication exige que le système comprenne un composant de module de mise en file d’attente qui est responsable de la détermination de la zone à laquelle le trafic entrant appartient, et de son placement dans une file d’attente associée à cette zone.

[TRADUCTION]

(3) un gestionnaire de quantum pour ajuster dynamiquement les valeurs d’une pluralité de quantums, chacune des files d’attente ayant un quantum respectif qui lui est associé

[314] Cette partie de la revendication 1 précise que chaque file d’attente du système est associée à un quantum. Le gestionnaire de quantum est un composant du système de la revendication 1 qui a pour fonction d’ajuster dynamiquement les valeurs des quantums qui sont associés à chaque file d’attente.

[315] Comme le souligne M. Dordal, le rôle ou la fonction du quantum est précisé plus loin dans la revendication 1 : premier rapport Dordal, para 67. Dans le paragraphe auquel j’ai donné le numéro (5), le module de retrait de la file d’attente du système [traduction] « retire de la file d’attente au plus une quantité de données provenant de la file d’attente sélectionnée jusqu’au quantum de la file d’attente sélectionnée avant de retirer des données d’une autre des files d’attente ». Se fondant sur cela et d’autres extraits du mémoire descriptif, M. Dordal propose l’interprétation suivante du terme [traduction] « quantum » : [traduction] « quantité maximale de données qui peuvent être retirées de la file d’attente avant que des données soient retirées d’une file d’attente différente » : premier rapport de M. Dordal, para 69‑71.

[316] Bien que M. Lavian ait formulé la définition de quantum de façon quelque peu différente à divers endroits de ses rapports, je crois que ses définitions concordent largement avec celle de M. Dordal : premier rapport Lavian 345, para 7.10 (p 74); deuxième rapport Lavian 345, para 30‑31, 176. En effet, comme le souligne Guest Tek, le deuxième rapport de M. Lavian contient une formulation qui est essentiellement similaire à celle de M. Dordal : [traduction] « [d]ans le contexte du brevet 345, ces quantums définissent explicitement une limite supérieure de données qui peuvent être retirées d’une file d’attente donnée avant que le module de retrait de la file d’attente ne passe au retrait de données d’une autre file d’attente » : deuxième rapport Lavian 345, para 176.

[317] Selon M. Lavian, une personne versée dans l’art saurait que le terme [traduction] « quantum » est utilisé dans les méthodes de gestion de la mise en file d’attente HTB et SFQ, et comprendrait que le terme est utilisé de la même manière dans le brevet 345 : premier rapport Lavian 345, para 5.73‑5.81; deuxième rapport Lavian 345, para 30‑31; transcription, p 1741. Je suis d’accord. La personne versée dans l’art lisant les revendications du brevet 345 à la lumière de ses CGC, y compris la « compétence de base » de la mise en file d’attente équitable hiérarchique, comprendrait, comme l’a reconnu M. Dordal, que ce qui est décrit est une variation de la mise en file d’attente équitable hiérarchique : transcription, p 1010. La personne versée dans l’art lisant le terme [traduction] « quantum » dans la revendication 1 comprendrait qu’il est utilisé de la manière dont il est utilisé dans l’art de la gestion du trafic réseau, et s’attendrait à ce que ce soit le cas, et en particulier comme paramètre ou variable dans les méthodes de gestion de la mise en file d’attente HTB et SFQ : transcription, p 1069.

[318] Comme il a été indiqué ci-dessus, l’inventeur du brevet 345 renvoie expressément aux méthodes de gestion de la mise en file d’attente HTB et SFQ. Il note à la page 14 de la divulgation que le HTB peut être utilisé pour mettre en œuvre les files d’attente du brevet, et qu’il y a des avantages à le faire :

[TRADUCTION]

La pluralité de files d’attente de la zone 402 décrite dans cet exemple peut être mise en œuvre à l’aide d’une méthode de gestion de la mise en file d’attente de seau de jetons à contrôle hiérarchique (HTB) comprenant un HTB pour chaque file d’attente 408. L’utilisation d’un HTB pour mettre en œuvre chaque file d’attente 408 permet de configurer facilement un débit, un plafond et un quantum pour chaque file d’attente 408 car ces paramètres sont déjà pris en charge par les files d’attente basées sur le HTB.

[Non souligné dans l’original.]

[319] Je crois que cela est conforme aux définitions données ci-dessus. Dans ces méthodes de gestion de la mise en file d’attente, le quantum est un paramètre représentant le nombre d’octets qui seront retirés d’une file d’attente [traduction] « avant que la file d’attente suivante n’obtienne un tour » : premier rapport Lavian, annexe TL-34, section 9.2.3.1 (p 29). Cela concorde également avec la manière dont le terme [traduction] « quantum » est décrit aux pages 10 et 12 de la divulgation du brevet 345, à savoir [traduction] « une quantité d’octets qui peut être servie en une seule fois à partir de la zone et transmise à une zone de niveau supérieur », [traduction] « le nombre maximum d’octets qui peuvent être retirés d’une file d’attente en une seule fois », ou [traduction] « le nombre d’octets pouvant être retirés d’une file d’attente en une seule fois par le module de mise en file d’attente ».

[320] Le désaccord des parties à l’égard du terme [traduction] « quantum » se situe moins dans le libellé de la définition que dans deux aspects de la définition. Premièrement, si les parties conviennent que le quantum représente un « maximum » ou une « limite supérieure » d’octets pouvant être retirés d’une file d’attente à un moment donné, elles ne s’accordent pas sur ce que cela signifie. Nomadix fait valoir que le quantum représente le maximum pour chaque tentative de retrait de la file d’attente. En d’autres termes, le module de retrait de la file d’attente procède au retrait jusqu’au quantum d’octets d’une file d’attente. Il se tournera ensuite vers la file d’attente suivante dictée par la stratégie de mise en file d’attente et procédera au retrait de la file d’attente jusqu’au quantum de cette file. Il continuera de cette manière, retournant finalement à la file d’attente d’origine et procédera à nouveau au retrait de la file d’attente jusqu’au quantum d’octets. L’interprétation de Guest Tek, en revanche, est que le maximum peut représenter non pas le nombre maximum d’octets à chaque tentative de retrait de la file d’attente, mais la [traduction] « taille moyenne des rafales au fil du temps » : premier rapport Dordal, para 246‑250, 380, 385‑386; transcription, p 1044-1045.

[321] À mon avis, l’interprétation de Nomadix est celle qui est conforme au texte de la revendication 1, telle qu’elle serait comprise par la personne versée dans l’art. La revendication 1 indique que le module de retrait de la file d’attente [traduction] « retire de la file d’attente au plus une quantité de données provenant de la file d’attente sélectionnée jusqu’au quantum de la file d’attente sélectionnée avant de retirer des données d’une autre des files d’attente ». Cela semble indiquer un processus itératif dans lequel le module de retrait de la file d’attente retire de la file d’attente une quantité de données jusqu’au quantum, puis en fait de même pour les autres files d’attente en fonction de leur quantum respectif. Chaque fois que le module de retrait de la file d’attente retire des données d’une file d’attente, il prend des données de la file d’attente, en utilisant le quantum comme maximum. Cela concorde avec le sens de « quantum » tel qu’il est utilisé dans les méthodes de gestion de la mise en file d’attente de Linux discutées ci‑dessus, dont Guest Tek a admis avec justesse dans sa plaidoirie finale qu’il était la source du terme : transcription, p 2118-2120.

[322] Il convient également de noter les circonstances dans lesquelles la totalité du quantum peut ne pas être retirée de la file d’attente, ce qui explique pourquoi il s’agit d’un « maximum » et pas simplement de la quantité de données qui seront inévitablement retirées de la file d’attente. Le brevet 345 décrit de telles situations dans son analyse du quantum aux pages 10 et 12 :

[traduction]

Lorsque chaque zone est mise en œuvre comme une ou plusieurs files d’attente appliquant des limites de débit et de plafond, le quantum indique le nombre maximal d’octets pouvant être retirés de la file d’attente en une seule fois. Dans certaines configurations, la limite de plafond peut empêcher le quantum total d’octets d’être retiré de la file d’attente à partir d’une zone particulière si la bande passante fournie à la zone dépasse sa limite de plafond. Dans une autre configuration, tant que les données dans la file d’attente sont suffisantes, le quantum d’octets est toujours retiré de la file d’attente en une seule fois; toutefois, la fréquence de retrait de la file d’attente du quantum d’octets peut être réduite afin de limiter la bande passante moyenne au plafond de la zone.

[...]

Chaque file d’attente 408 possède un quantum respectif 409 qui détermine le nombre d’octets pouvant être retirés de la file d’attente en une seule fois par le module de retrait de la file d’attente 412. Par exemple, avec une stratégie de retrait de la file d’attente circulaire et en supposant que toutes les zones ont des données à envoyer, que tous les débits garantis ont été respectés et qu’aucune zone n’a dépassé son plafond désigné, le module de retrait de la file d’attente 412 effectue un cycle un par un vers chaque file d’attente à un niveau particulier de l’arborescence et retire de la file d’attente le nombre quantique d’octets de la file d’attente.

[Non souligné dans l’original.]

[323] Ainsi, les circonstances dans lesquelles ce maximum n’est pas retiré de la file d’attente sont limitées. S’il y a moins que le quantum de données dans la file d’attente, il est évident que le quantum complet ne sera pas pris. Cela ressort clairement à la fois de l’opération de retrait de la file d’attente en général et des libellés dans la divulgation [traduction] « tant que les données dans la file d’attente sont suffisantes » et [traduction] « en supposant que toutes les zones ont des données à envoyer ». Il est également possible de prendre moins que le quantum complet lorsque la configuration comporte d’autres limites, telles que des débits ou des plafonds de bande passante, qui font que le module de retrait de la file d’attente prend moins que le quantum. Sous réserve de ces limitations, toutefois, le module de retrait de la file d’attente prendrait de la file d’attente le nombre de paquets autorisés par le quantum.

[324] Ces situations sont incorporées dans la revendication dépendante 7 du brevet 345, qui revendique le système de gestion de la bande passante des revendications antérieures, [traduction] « où, lorsque toutes les zones ont des données à envoyer et que tous les débits de bande passante garantis ont été respectés et qu’aucune zone n’a dépassé son plafond désigné, le module de retrait de la file d’attente parcourt les files d’attente selon une stratégie de retrait de la file d’attente circulaire et retire de la file d’attente le quantum de données de chaque file d’attente ». Les restrictions de cette revendication ne doivent évidemment pas être considérées comme faisant partie de la revendication 1 : Halford, au para 93. Cependant, ces cas de figure sont utiles pour comprendre le terme [traduction] « quantum » utilisé dans les revendications, et en particulier pourquoi le quantum est considéré comme la « quantité maximale » retirée de la file d’attente à un moment donné, plutôt que simplement la « quantité » retirée de la file d’attente à un moment donné.

[325] Deuxièmement, et de façon connexe, M. Dordal a dit être d’avis que le quantum ne doit pas nécessairement être une valeur ou une variable spécifique stockée en mémoire : premier rapport Dordal, para 72 à 75. Il note que si la revendication 1 fait référence au fait que les quantums de chaque file d’attente sont [traduction] « ajustés dynamiquement », elle ne fait pas référence au fait qu’ils sont stockés en mémoire. M. Dorval affirme au contraire que le quantum peut simplement être le maximum observé dans le temps, déclarant qu’il interprétait le terme quantum [traduction] « comme des observations, plutôt que des valeurs numériques spécifiques de variables » : transcription, p 1023. En d’autres termes, M. Dordal a considéré que le quantum pouvait inclure simplement la taille moyenne observée des rafales dans le temps, plutôt qu’un nombre utilisé par le système pour imposer une limite à la quantité de données retirées de la file d’attente par cycle de retrait de la file d’attente. À mon avis, cela ne correspond pas à la façon dont une personne versée dans l’art comprendrait le terme [traduction] « quantum » utilisé dans le brevet 345 à la lumière de sa connaissance des CGC.

[326] Dans trois passages éloquents du contre-interrogatoire de M. Dordal, ce dernier semblait reconnaître que la compréhension principale d’une personne versée dans l’art du terme [traduction] « quantum » correspondrait à la définition utilisée dans le HTB de Linux, c.-à-d. un paramètre défini en fonction d’une limite supérieure par rapport à la quantité de données à retirer de la file d’attente. Il a toutefois adapté sa définition en tenant compte du fait que le système de Nomadix n’utilisait pas un tel quantum :

[traduction]

Q. Maintenant, je pense que nous parlons de quantum. Pour une personne versée dans l’art, que signifie une « valeur »? Et à quoi correspond-elle dans le code source?

R. Dans le sens de « valeur », purement la quantité réelle retirée de la file d’attente. La mise en oeuvre de Nomadix ne définit pas vraiment une valeur numérique à retirer de la file d’attente d’une classe avant de passer à une autre classe. Nous avons donc adopté la description plus générale de la quantité retirée de la file d’attente.

[...]

Q. Bien. Et vous avez cru nécessaire d’ajouter cette partie, « je constate en outre »?

R. Je pense – encore une fois, que la difficulté dans l’interprétation de tout cela, la formulation de la revendication et son application à l’appareil Nomadix est que l’interprétation évidente – je ne veux pas utiliser le terme « évidente » – l’une des interprétations possibles de la formulation de la revendication est de, vous savez, dire simplement que le quantum est retiré de la file d’attente, que c’est ce qui se passe dans le HTB de Linux, mais parce que l’appareil Nomadix fluctue vers le haut et le bas, la quantité retirée de la file d’attente fluctue de haut en bas, nous avons utilisé le maximum, ce qui selon moi est entièrement cohérent avec la formulation de la revendication.

Q. Mais est-ce que, pour en revenir au quantum complet, cela ne découle-t-il pas de votre analyse du système Nomadix, du fait que vous avez cru qu’il serait utile de revenir en arrière et d’approfondir cette question?

R. Si le système Nomadix avait été basé sur le HTB, ceci n’aurait peut-être pas été – cela n’aurait peut-être pas été un problème, mais ce n’est pas le cas. Nous avons donc examiné le – ce comportement et examiné la revendication – examiné les revendications du brevet 345 et nous sommes arrivés à cette interprétation de la revendication, qui est cohérente avec le – qui est entièrement soutenue par la formulation de la revendication du brevet 345 et qui s’applique à l’innovation de Nomadix.

[...]

Q. [...] Alors pourquoi vous êtes-vous posé trois questions supplémentaires alors que cette formulation est très claire?

R. Si on examine, encore une fois, le HTB de Linux, chaque structure de classe a un champ appelé « quantum », et c’est, vous savez, une variable explicite, et elle est constamment modifiée – enfin, elle n’est pas constamment changée, elle est occasionnellement changée.

Q. Mm-hmm.

R. Par conséquent, il ne répond pas au critère lié à l’ajustement dynamique. Mais dans le code de Nomadix, cette valeur explicite du quantum, en tant que variable dans le langage de programmation C, ou C++, n’est jamais déclarée. Nous avons donc essayé de trouver une formulation qui couvrirait cette définition implicite de « quantum » comme étant la quantité maximale de données qui peut être retirée de la file d’attente.

Q. Quand vous dites que vous avez « essayé de trouver une formulation », quelle formulation avez-vous trouvée?

R. L’idée que le quantum n’a pas besoin d’être stocké dans une variable.

[Non souligné dans l’original; transcription, p 1022‑1023, 1076‑1077, 1081.]

[327] Je suis d’accord avec Nomadix pour dire que l’approche consistant à « essayer de trouver une formulation » pour décrire les éléments d’une revendication afin que les revendications saisissent le comportement d’un défendeur est totalement en contradiction avec l’approche correcte de l’interprétation des revendications. L’interprétation des revendications précède l’examen des questions de validité et de contrefaçon, et ne doit pas être entreprise en fonction du mécanisme que l’on prétend contrefait : Whirlpool, aux para 43, 49a). Contrairement à ce qu’affirme Guest Tek, ce que Dr. Dordal décrit va au-delà du simple fait de se concentrer sur « là où le bât blesse ». C’est une chose de savoir quels termes ou interprétations sont en litige. C’en est une autre d’essayer de [traduction] « trouver une formulation » pour « parvenir à » une interprétation qui couvrira l’appareil contesté.

[328] C’est d’autant plus vrai que M. Dordal reconnaît que [traduction] « presque n’importe quelle personne versée dans l’art » qui essaierait de mettre en oeuvre l’invention du brevet 345 construirait quelque chose de similaire au HTB de Linux [traduction] « avec une valeur très explicite pour le quantum » : transcription confidentielle (6 octobre 2020), p 11. Cela ne veut pas dire que la première façon dont une personne versée dans l’art essaierait de mettre en oeuvre un brevet est la seule façon dont il peut être contrefait. Toutefois, il est clair que selon l’évaluation de M. Dordal, une personne versée dans l’art interpréterait le terme [traduction] « quantum » figurant dans le brevet 345 comme étant un paramètre explicite, et que l’approche selon laquelle ce terme peut également englober la quantité moyenne observée de données retirées de la file d’attente est un élargissement de ce sens conçu pour couvrir le logiciel de Nomadix. Cela mine considérablement la position de Guest Tek quant à l’interprétation du terme.

[329] Essentiellement, le terme « quantum » a une signification connue dans l’art, à savoir une variable qui est définie en tant que paramètre pour limiter la quantité de données retirées de la file d’attente par un module dans le cadre de diverses stratégies de retrait de la file d’attente. Le brevet 345 utilise ce terme et renvoie expressément à l’art dans lequel le terme est couramment utilisé. Les exemples qu’il donne font tous une utilisation du terme « quantum » où l’on désigne une variable qui est stockée et rajustée. L’argument de Guest Tek et de M. Dordal selon lequel le quantum pourrait être quelque chose de très différent – une valeur moyenne de l’incidence du fonctionnement d’un système donnée au fil du temps, dérivée et non stockée – parce que cette définition engloberait le système Nomadix et le brevet 345 n’exclut pas expressément cette option, est contraire aux principes d’interprétation des revendications et n’est pas convaincant.

[330] Quant à la fonction du gestionnaire de quantum qui consiste à ajuster dynamiquement les valeurs des quantums, les deux parties ont reconnu qu’elle nécessitait la modification permanente des valeurs des quantums au fil du temps : premier rapport Dordal, para 75; premier rapport Lavian, para 7.10 (p 75); transcription, p 876. La revendication précise que c’est le gestionnaire de quantum qui effectue cet ajustement dynamique des valeurs du quantum plutôt que, par exemple, un changement manuel du paramètre de quantum par un administrateur. Il est précisé plus loin dans la revendication 1 que le gestionnaire de quantum ajuste les quantums [traduction] « en proportion de la charge d’utilisateurs suivie », une formulation examinée ci‑dessous.

[331] Le principal désaccord concernant la formulation [traduction] « ajuster dynamiquement les valeurs » concernait la question de savoir si la valeur du quantum elle-même devait être stockée en mémoire ou non, qui est abordée plus haut. Il ressort en outre de l’exigence que le gestionnaire de quantum ajuste dynamiquement les valeurs du quantum qu’une personne versée dans l’art comprendrait que le quantum est un paramètre utilisé par le système en tant que limite pour la quantité de données retirées de la file d’attente chaque fois que c’est le tour de cette file. Il n’est pas suffisant que le système ajuste d’autres aspects de son fonctionnement pour que la taille moyenne des rafales dans le temps ait les attributs d’un quantum.

[332] Compte tenu de ce qui précède, je conclus que la personne versée dans l’art comprendrait ce paragraphe de la revendication 1 comme exigeant que le système comprenne un composant (appelé le gestionnaire de quantum) qui ajuste en continu la valeur d’un paramètre (appelé le quantum) qui définit la limite supérieure de données qui peuvent être retirées d’une file d’attente donnée chaque fois que le module de retrait de la file d’attente retire des données de la file d’attente avant de passer à une autre file d’attente.

[TRADUCTION]

(4) un module de retrait de la file d’attente retirant sélectivement des données à partir des files d’attente et transmettant les données à une ou plusieurs interfaces de réseau sortantes

[333] Il n’est pas contesté que le module de retrait de la file d’attente est un composant du système responsable du retrait de données à partir des files d’attente. Les données de la file d’attente d’une classe inférieure peuvent être retirées pour passer à une file d’attente de classe supérieure, ou seront en fin de compte retirées de leur file d’attente pour être transmises à une interface de réseau sortante.

[TRADUCTION]

(5) dans lequel, lorsqu’une file d’attente sélectionnée n’a pas de débit de bande passante garanti ou a déjà atteint son débit de bande passante garanti, le module de retrait de la file d’attente retire de la file d’attente au plus une quantité de données provenant de la file d’attente sélectionnée jusqu’au quantum de la file d’attente sélectionnée avant de retirer des données d’une autre des files d’attente

[334] Comme nous l’avons vu précédemment, ce passage de la revendication 1 décrit la fonction du quantum. Bien que ce passage fasse référence au module de retrait de la file d’attente qui retire au plus une quantité de données provenant de la file d’attente sélectionnée jusqu’au quantum, les circonstances dans lesquelles une quantité de données inférieure au quantum est retirée de la file d’attente sont analysées plus haut.

[335] Ce passage précise également que le quantum est utilisé par le module de retrait de la file d’attente lorsqu’une file d’attente sélectionnée n’a pas de débit de bande passante garanti, ou l’a déjà atteint. En d’autres termes, l’approche de mise en file d’attente basée sur un quantum ne s’applique qu’une fois que la file d’attente d’une zone a atteint le débit de bande passante minimum garanti dont elle dispose. La personne versée dans l’art comprendrait que d’autres approches de gestion de la bande passante seraient utilisées pour s’assurer qu’une file d’attente donnée atteigne son débit de bande passante garanti. Ceci est cohérent avec la discussion dans la divulgation du brevet 345, qui décrit divers exemples où il est présumé que tous les débits de bande passante garantis ont été atteints.

[TRADUCTION]

(6) le gestionnaire de quantum ajuste dynamiquement les quantums en proportion de la charge d’utilisateurs suivie sous chacune des zones, de sorte que le quantum de la file d’attente sélectionnée est supérieur aux autres quantums alors que la zone à laquelle la file d’attente sélectionnée correspond à une charge d’utilisateurs supérieure aux autres zones, et de sorte que le quantum de la file d’attente sélectionnée est inférieur aux autres quantums alors que la zone à laquelle la file d’attente sélectionnée correspond à une charge d’utilisateurs inférieure aux autres zones

[336] La revendication 1 précise que les quantums sont ajustés dynamiquement en proportion de la charge d’utilisateurs suivie. Cette exigence présente trois expressions distinctes nécessitant d’être interprétés : « charge d’utilisateurs », « charge d’utilisateurs suivie » et « en proportion de ».

(a) charge d’utilisateurs

[337] M. Lavian a indiqué que le terme [traduction« charge d’utilisateurs » dans la revendication 1 serait compris comme signifiant simplement le nombre d’utilisateurs dans la zone : premier rapport Lavian 345, para 7.10 (p 75); deuxième rapport Lavian 345, para 52. Je suis d’accord avec Guest Tek quant à l’idée que cette lecture de [traduction] « charge d’utilisateurs » est trop étroite et n’est pas cohérente avec les autres revendications du brevet.

[338] La revendication 2 présente le système de la revendication 1, où la charge d’utilisateurs est suivie en additionnant le nombre d’utilisateurs actuellement dans la zone, ce qui est conforme à la définition de M. Lavian. Toutefois, la revendication 3 présente le système de la revendication 1, où la charge d’utilisateurs est suivie en additionnant les plafonds de bande passante des utilisateurs actuellement dans la zone, ce qui va au-delà du simple compte du nombre d’utilisateurs dans la zone. Comme chaque revendication dépendante doit s’inscrire dans la portée de la revendication indépendante, ces deux approches quant à la charge d’utilisateurs doivent, au minimum, être englobées par l’expression telle qu’elle est utilisée dans la revendication 1, et seraient comprises par la personne versée dans l’art de cette façon : transcription, p 881; Halford, au para 91.

[339] Les revendications ne décrivent pas d’autres approches relativement à la charge d’utilisateurs. Deux autres méthodes permettant de déterminer la charge d’utilisateurs, en plus de celles décrites dans les revendications 2 et 3, sont décrites à la page 22 de la divulgation, à savoir la somme des quantités de données que les utilisateurs actuels ont récemment envoyées ou reçues, et la quantité de trafic d’utilisateurs actuellement en file d’attente sur une ou plusieurs files d’attente correspondant à la zone. La divulgation dans son ensemble, y compris les exemples donnés, indique donc qu’une évaluation est effectuée de la charge d’utilisateurs qui peut être simplement le nombre d’utilisateurs actuels dans la zone (terme examiné plus en détail au paragraphe [356] ci-dessous), ou peut comporter une évaluation de la demande potentielle ou réelle de trafic de bande passante dans la zone.

[340] À mon avis, la personne versée dans l’art interpréterait la notion de charge d’utilisateurs comme signifiant le produit du nombre d’utilisateurs actuels ou de leur demande de bande passante, déterminé soit comme un simple compte du nombre d’utilisateurs actuels, soit comme la somme de leurs plafonds de bande passante, soit comme une mesure du trafic actuel ou récent dans la zone.

(b) charge d’utilisateurs suivie

[341] La revendication 1 fait référence non seulement à la charge d’utilisateurs, mais aussi à la charge d’utilisateurs suivie. Comme pour le terme [traduction] « quantum », M. Dordal estimait qu’il n’était pas nécessaire que la charge d’utilisateurs soit stockée en tant que variable dans la mémoire, à condition qu’elle soit suivie d’une manière ou d’une autre : premier rapport Dordal, para 82. M. Lavian considérait que la question du stockage est un facteur non pertinent, mais il a demandé comment un ordinateur pouvait faire le suivi de quelque chose sans le stocker : deuxième rapport Lavian 345, para 37; transcription, p 1761-1762.

[342] Je suis d’accord avec M. Lavian pour dire que la question de l’entreposage est en quelque sorte une distraction qui n’est pas soulevée dans les revendications ou la divulgation du brevet. M. Dordal a raison de dire que rien dans le brevet n’indique que la charge d’utilisateurs suivie doit être stockée comme une variable distincte. À mon avis, la revendication exige que le système effectue un suivi de la charge d’utilisateurs sur une base continue, c.-à-d. qu’il continue à surveiller ou à suivre le nombre d’utilisateurs actuels dans la zone et, si nécessaire pour la charge d’utilisateurs appliquée, le plafond de bande passante, ou la quantité de trafic qu’ils ont récemment utilisée, ou la façon dont le trafic est mis en file d’attente pour la zone : transcription, p 1085.

[343] Cela dit, je ne suis pas d’accord avec l’idée selon laquelle la signification de [traduction] « charge d’utilisateurs suivie » peut aller aussi loin que ce qui est proposé par M. Dordal, à savoir que [traduction] « si le logiciel effectue des actions qui ont pour effet de permettre une inférence à l’égard de la charge d’utilisateurs, cela est suffisant » [non souligné dans l’original] : transcription, p 880. Selon la revendication 1, le gestionnaire de quantum doit ajuster dynamiquement les quantums en proportion de la charge d’utilisateurs suivie de chaque zone. La charge d’utilisateurs suivie est donc une entrée que le gestionnaire de quantum utilise pour effectuer sa tâche d’ajustement des quantums. Il ne suffit pas de pouvoir déduire une charge d’utilisateurs suivie théorique en fonction des effets d’autres actions entreprises. Le système doit utiliser la charge d’utilisateurs suivie pour ajuster dynamiquement les quantums.

(c) en proportion de

[344] En mathématiques, le concept de proportionnalité signifie qu’une variable est liée de manière multiplicative à une autre par une constante : premier rapport Dordal, para 76. Pour reprendre l’exemple de Nomadix, la proportionnalité peut être représentée par la formule Y = cX, où « c » est une constante. M. Dordal a soutenu que dans le contexte de la revendication 1, l’expression [traduction] « en proportion de » ne signifie pas [traduction] « directement proportionnel à » dans un sens mathématique, mais simplement que le quantum est plus élevé dans les zones avec des charges d’utilisateurs plus élevées et plus faible dans les zones avec des charges d’utilisateurs plus faibles : premier rapport Dordal, para 76‑79. M. Lavian a toutefois estimé que l’idée de proportionnalité comprend nécessairement une relation pouvant être représentée par une formule mathématique : deuxième rapport Lavian 345, para 35‑36.

[345] La personne versée dans l’art ayant étudié ou travaillé en informatique décrite par les deux experts reconnaîtrait que l’expression [traduction] « en proportion de » fait appel à la notion de proportionnalité mathématique. Toutefois, cette personne chercherait à comprendre si l’inventeur entendait le terme dans ce sens purement mathématique dans le contexte du brevet 345. Ce faisant, elle se pencherait sur le reste de la revendication 1, les autres revendications du brevet 345 et sur la façon dont le quantum est calculé dans la divulgation.

[346] Il y a manifestement une relation dans la formulation de la revendication 1 entre l’expression [traduction] « en proportion de » et les deux [traduction] « de sorte que » qui suivent : [traduction] a) de sorte que le quantum de la file d’attente sélectionnée est supérieur aux autres quantums alors que la zone à laquelle la file d’attente sélectionnée correspond à une charge d’utilisateurs supérieure aux autres zones; b) de sorte que le quantum de la file d’attente sélectionnée est inférieur aux autres quantums alors que la zone à laquelle la file d’attente sélectionnée correspond à une charge d’utilisateurs inférieure aux autres zones. Selon l’interprétation de M. Dordal, ces propositions commençant par[traduction] « de sorte que » définissent en fait l’expression [traduction] « en proportion de » aux fins de la revendication 1, de façon à ce que toute relation qui répond à la description générale des propositions de sorte que est en proportion de.

[347] Comme le souligne Nomadix, si les propositions de sorte que sont tout ce qui est requis de l’expression [traduction] « en proportion de », la revendication aurait le même sens si les mots [traduction] « en proportion de » étaient totalement supprimés. Elle soutient que cette redondance devrait être évitée en donnant à [traduction] « en proportion de » son sens mathématique. À l’inverse, cependant, si l’expression [traduction] « en proportion de » se voit donner son sens mathématique, alors les propositions de sorte que seraient largement redondantes. Nomadix fait valoir que, sans preuve de la part de l’un ou l’autre des experts, que les propositions de sorte que sont là pour préciser le sens de la proportionnalité (c.-à-d. que « c » est un nombre positif plutôt que négatif).

[348] Bien que je convienne que les propositions de sorte que précisent le sens, la proportionnalité positive est généralement évidente avec le contexte du brevet 345 de toute façon. Il y a donc un élément de redondance dans la revendication concernant l’interprétation proposée par l’une ou l’autre partie. Je crois que cela s’explique mieux par l’interprétation de l’expression [traduction] « en proportion de » et des propositions [traduction] « de sorte que » non pas pas isolément, mais comme s’appuyant mutuellement, lesquels sont fournis par souci de clarté. Notamment, les propositions de sorte que comprennent une comparaison entre le quantum pour une file d’attente sélectionnée et les autres quantums d’autres files d’attente, plutôt que simplement la méthode consistant à calculer un seul quantum.

[349] Une personne versée dans l’art ayant une compréhension des quantums dans le contexte de la gestion de la bande passante saurait qu’un quantum plus grand entraîne généralement le retrait d’un plus grand nombre de données de la file d’attente et, par conséquent, l’obtention par une zone d’une bande passante plus efficace lorsqu’elle a une charge d’utilisateurs plus élevée. Cette interprétation est conforme au contexte et au libellé du brevet 345 et de ses revendications. Toutefois, une personne versée dans l’art devrait examiner plus attentivement la divulgation pour comprendre comment l’inventeur souhaitait que l’expression [traduction] « en proportion de » décrive la relation entre la charge d’utilisateurs et le quantum.

[350] Le brevet 345 donne trois exemples de la manière dont le quantum est calculé en fonction de la charge d’utilisateurs. Dans chacun, le quantum est un multiple de 1 500, s’agissant de la MTU d’un réseau Ethernet. Conformément aux CGC, le quantum minimum est la MTU de 1 500 (s’il était inférieur, aucun paquet Ethernet de taille normale ne pourrait être retiré de la file d’attente). Dans chaque exemple du brevet, le quantum est « mis à l’échelle » de la charge d’utilisateurs en dérivant un facteur d’échelle et en le multipliant par la charge d’utilisateurs. Lorsqu’il n’est pas déjà égal à un multiple de la MTU, le quantum mis à l’échelle est arrondi soit à un multiple de la MTU (figure 5), soit au multiple le plus proche de la MTU (figure 8).

[351] Ces méthodes de calcul sont revendiquées dans les revendications dépendantes du brevet 345. L’approche consistant à fournir un quantum minimum égal à 1 MTU et celle consistant à « mettre à l’échelle » les quantums en fonction des montants minimum et maximum liés à la MTU peuvent être observées dans les revendications 8, 10 et 12. L’approche consistant à arrondir les quantums à un multiple de la MTU est indiquée dans la revendication 14. Ces limitations ne doivent pas être considérées comme étant implicites dans la revendication 1, mais la proportionnalité de la revendication 1 doit englober ces méthodes de calcul.

[352] Guest Tek souligne que, dans ces exemples de calcul, il n’y a pas de proportionnalité stricte entre la charge d’utilisateurs et le quantum. Elle fait notamment remarquer que le minimum de 1 MTU et l’arrondissement aux multiples de la MTU signifient que différentes charges d’utilisateurs peuvent aboutir au même quantum. Je conviens que ces exemples, ainsi que les revendications dépendantes du brevet 345, indiquent que [traduction] « en proportion de » ne représente pas une proportionnalité mathématique stricte, dans laquelle le quantum est invariablement le simple résultat de la multiplication de la charge d’utilisateurs par une constante. Nomadix accepte également cette idée, mais souligne que l’arrondissement et le minimum de 1 MTU sont les seuls écarts relatifs à la proportionnalité mathématique, et que ces notions sont connues dans le domaine de l’informatique : transcription, p 1888‑1889; premier rapport Lavian 345, para 5.73.

[353] Les écarts à l’égard de la proportionnalité mathématique représentés par le minimum de 1 MTU et l’arrondissement du quantum à un multiple de la MTU sont largement dictés par le contexte de gestion du trafic et seraient compris par la personne versée dans l’art comme se rapportant au retrait des données des paquets de la file d’attente. À mon avis, malgré ces variations, la personne versée dans l’art considérerait que l’utilisation de l’expression [traduction] « en proportion de » indique que la principale relation sous-jacente entre le quantum et la charge d’utilisateurs est celle de la proportionnalité. L’utilisation du terme mathématique « proportion » permettrait de comprendre cela, sans perturbation par l’autre contexte du brevet 345. Au contraire, cette compréhension serait renforcée par l’analyse des facteurs d’échelle et les exemples qui montrent invariablement un calcul du quantum basé sur un lien proportionnel avec la charge d’utilisateurs.

[354] Néanmoins, reconnaissant que diverses stratégies de retrait de la file d’attente et solutions de gestion du trafic de rechange souhaitées sont examinées, la personne versée dans l’art comprendrait que l’invention fonctionnerait pratiquement de la même manière même si la relation proportionnelle entre les quantums et les charges d’utilisateurs associées aux diverses zones n’est pas précise. En d’autres termes, la personne versée dans l’art considérerait qu’un système réalise l’invention de la revendication 1 s’il utilise des quantums qui ont une relation généralement proportionnelle à la charge d’utilisateurs, et qu’un système ne peut pas éviter de réaliser le brevet simplement avec un écart mineur par rapport à une proportionnalité mathématique précise.

[355] En résumé, à la lumière de ce qui précède, je conclus que la revendication 1 du brevet 345 serait comprise par une personne versée dans l’art comme revendiquant un système de gestion de la bande passante comprenant 1) une pluralité de files d’attente correspondant à des zones (appareils, zones de niveau inférieur, ou utilisateurs ou divisions gérables); 2) un module de mise en file d’attente qui détermine à quelle zone appartient le trafic entrant et place ce trafic dans la file d’attente correspondante; 3) un gestionnaire de quantum qui ajuste en permanence la valeur d’un paramètre appelé le quantum, qui définit la limite supérieure pour la quantité de données qui seront retirées d’une file d’attente donnée chaque fois que le module de retrait de la file d’attente retire des données de la file d’attente avant de passer au retrait de données d’une autre file d’attente; 4) un module de retrait de la file d’attente pour gérer le retrait de données à partir des files d’attente; 5) le module de retrait de la file d’attente retire au plus le quantum lorsqu’une file d’attente sélectionnée n’a pas de débit de bande passante garanti ou l’a atteint; 6) le gestionnaire de quantum ajuste les quantums en continu en respectant une proportion généralement positive (sous réserve d’arrondissements et de valeurs minimales) par rapport à la charge d’utilisateurs de la zone, charge qui est suivie en permanence par le système en fonction des utilisateurs actuels de la zone.

[traduction]

(7) Revendication 3 : la charge d’utilisateurs dans la zone à laquelle correspond la file d’attente sélectionnée est suivie en additionnant les plafonds de bande passante des utilisateurs actuels dans la zone à laquelle correspond la file d’attente sélectionnée.

[356] La revendication 3 ajoute une restriction à la revendication 1 relative au système, à savoir que la charge d’utilisateurs est suivie en additionnant les plafonds de bande passante des utilisateurs actuels dans la zone. Il n’est pas contesté par les parties que les utilisateurs actuels dans la zone puissent être comptés par l’une des diverses méthodes décrites dans le brevet, comme le nombre d’utilisateurs connectés (revendication 4), d’utilisateurs actifs (revendication 5), ou d’utilisateurs répondant à un ping (revendication 6).

[357] Dans la revendication 3, la charge d’utilisateurs représente le total des plafonds de bande passante de ces utilisateurs, plutôt que simplement le nombre d’utilisateurs comme dans la revendication 2. Un plafond de bande passante est la limite supérieure de la bande passante qu’un utilisateur peut recevoir. En général, un niveau de service plus élevé dans un hôtel nécessite un plafond de bande passante plus élevé. Dans le processus de retrait de la file d’attente, un poids plus important est accordé aux utilisateurs ayant des plafonds de bande passante plus élevés, en déterminant la charge d’utilisateurs en fonction non seulement du nombre d’utilisateurs, mais aussi de leur plafond de bande passante, et en ajustant le quantum en fonction de cette approche en matière de charge d’utilisateurs.

[358] Comme il l’a fait pour le quantum et la charge d’utilisateurs, M. Dordal a fait valoir que le fait d’additionner les plafonds de bande passante ne nécessite pas une addition mathématique aboutissant à une valeur précise ou à un résultat numérique : premier rapport Dordal, para 90‑95. Dans son témoignage, il a expliqué que cela signifiait qu’[traduction] « une action est prise, donnant un résultat [qui] sera représentatif de la somme des plafonds de bande passante, mais il n’est pas nécessaire que ce soit explicitement par addition séquentielle » : transcription, p 884.

[359] Je suis d’accord avec M. Lavian pour dire qu’une personne versée dans l’art ayant une formation en informatique verrait le mot [traduction] « additionnant » dans la revendication 3 et comprendrait qu’il s’agit de l’addition de nombres, sans avoir besoin de plus d’explications : premier rapport Lavian 345, para 7.10 (p 76); deuxième rapport Lavian 345, para 39‑40. Dans la mesure où la personne versée dans l’art devait chercher à comprendre ce terme, ce dont je doute, elle examinerait d’abord la revendication 2, qui fait référence à la réalisation d’un suivi en additionnant le nombre d’utilisateurs actuellement dans la zone, confirmant que l’action d’additionner comprend une évaluation numérique. Elle pourrait aussi examiner la divulgation du brevet 345, qui donne des exemples d’additions où les totaux sont [traduction] « incrémentés d’un » ou « décrémentés d’un », confirmant une fois de plus une addition numérique.

[360] À mon avis, l’approche de M. Dordal, qui permet une action [traduction] « donnant un résultat qui sera représentatif de la somme des plafonds de bande passante », ne représente pas la façon dont une personne versée dans l’art comprendrait la formulation simple utilisée dans la revendication. À cet égard, l’exemple de M. Dordal sur la façon dont une addition peut se produire sans additionner des nombres – utilisant l’analogie d’une évaluation visuelle de laquelle de deux chaussures a accumulé le plus de sable à la plage en versant le sable dans deux récipients – n’explique pas de façon utile comment un ordinateur pourrait effectuer une totalisation des plafonds de bande passante pour faire un suivi de la charge d’utilisateurs sans additionner ces plafonds de bande passante.

[361] L’approche de M. Dordal en ce qui a trait à la formulation [traduction] « additionnant les plafonds de bande passante », combinée à son approche relative au stockage des variables pour les termes [traduction] « quantum » et [traduction] « charge d’utilisateurs », semble conçue pour couvrir tout système ou toute méthode permettant d’obtenir le résultat décrit dans les revendications du brevet 345. Toutefois, la portée des « revendications ne peut être extensible au point de permettre au breveté d’exercer un monopole sur tout moyen d’obtenir le résultat souhaité » : Free World Trust, au para 32.

(8) Autres revendications concernant le système et la méthode

[362] Il y a peu de différends sur l’interprétation des autres revendications de Guest Tek relatives au système et à la méthode. Il s’agit des revendications indépendantes 19, 20 et 21 et des revendications dépendantes 16 à 18 (car chacune dépend des revendications 1 et 3), 23 et 36 à 38 (car chacune dépend des revendications 21 et 23).

[363] Les revendications 16 et 17 ajoutent des limitations au système de gestion de la bande passante, selon lesquelles la zone sélectionnée a un plafond de bande passante maximum (revendication 16) ou une allocation de bande passante garantie (revendication 17), et le module de retrait de la file d’attente s’assure que ces plafonds ou minimums sont respectés. La revendication 18 ajoute une limitation au système de gestion de la bande passante selon laquelle chaque zone correspond à une ou plusieurs chambres d’un hôtel. Aucune question n’a été soulevée en ce qui concerne l’interprétation ou l’application de ces limitations supplémentaires.

[364] La revendication 19 porte sur un système de gestion de bande passante ayant les mêmes fonctions que celui de la revendication 1. Cependant, alors que la revendication 1 comprend un module de mise en file d’attente, un module de retrait de la file d’attente, et un gestionnaire de quantum, le système de la revendication 19 comprend un ou plusieurs processeurs configurés pour exécuter les diverses fonctions attribuées dans la revendication 1 aux modules de mise en file d’attente et de retrait de la file d’attente et au gestionnaire de quantum : recevoir le trafic réseau, déterminer la zone à laquelle le trafic appartient, mettre le trafic dans la file d’attente correspondant à la zone, ajuster dynamiquement les valeurs d’une pluralité de quantums, retirer sélectivement les données des files d’attente et transmettre les données à une interface de réseau sortante. Les mêmes limites concernant le retrait de la file d’attente dans les limites du quantum lorsque les débits de bande passante garantis sont atteints et l’ajustement dynamique du quantum en fonction de la charge d’utilisateurs suivie sont également présentes. Il n’y a donc pas de différence fonctionnelle pertinente entre la revendication 19 et la revendication 1, comme convenu par les parties.

[365] La revendication 20 prévoit de manière similaire un système de gestion de la bande passante avec les mêmes fonctionnalités. Cependant, plutôt que de prévoir un ou plusieurs processeurs configurés pour réaliser des aspects du système, elle prévoit simplement des moyens pour les mettre en œuvre. Encore une fois, les parties ne font valoir aucune différence pertinente entre la revendication 20 et les revendications 1 ou 19.

[366] La revendication 21 expose une méthode d’allocation de la bande passante dans un système ayant une pluralité de files d’attente correspondant respectivement à une pluralité de zones. La méthode comporte des éléments équivalents au système de la revendication 1, sans préciser un module ou un gestionnaire particulier qui serait responsable de l’exécution des étapes de la méthode.

[367] La revendication 23 ajoute la même limitation à la méthode de la revendication 21 que celle que la revendication 3 ajoute au système de la revendication 1, à savoir que la charge d’utilisateurs est suivie en additionnant les plafonds de bande passante. De même, les revendications 36, 37 et 38 ajoutent les mêmes limitations à la méthode que les revendications 16, 17 et 18 ajoutent aux revendications relatives au système.

(9) Revendication concernant le support lisible par ordinateur

[368] La revendication 39 concerne [traduction] « [un] support lisible par ordinateur comprenant des instructions exécutables par un ordinateur qui, lorsqu’elles sont exécutées par un ordinateur, amènent l’ordinateur à exécuter la méthode de l’une des revendications 21 à 38 ». Les parties conviennent que la revendication 39 a trait en fait à un support de stockage avec un logiciel qui met en œuvre la méthode de l’une des revendications relatives à la méthode. Toutefois, elles ne s’entendent pas sur la question de savoir si le fait que les instructions soient réellement exécutées ou non, c.-à-d. que quelqu’un exécute réellement le logiciel, constitue un élément essentiel de la revendication.

[369] En ce qui concerne l’élément du support, Guest Tek propose une définition équivalente à celle acceptée par le juge LeBlanc dans Bessette pour l’expression « Computer Readable Storage Medium », à savoir un « support de stockage, tels une clé USB, une disquette, un disque optique ou une bande magnétique, contenant des données stockées dans un format lisible par un ordinateur » : Bessette c Québec (Procureure générale), 2019 CF 393, au para 151. Nomadix ne conteste pas cette définition.

[370] Guest Tek soutient que le support lisible par ordinateur n’a qu’à contenir des instructions qui amènent l’ordinateur à exécuter la méthode lorsqu’elles sont exécutées. En d’autres termes, Guest Tek dit que les instructions doivent avoir une fonction particulière lorsqu’elles (ou si elles) sont exécutées, mais qu’il n’est pas nécessaire qu’elles soient exécutées pour être visées par la revendication. Nomadix répond que la revendication 39 ne peut être interprétée comme couvrant tout logiciel capable d’exécuter la méthode des revendications 21 à 38. Nomadix affirme que permettre cette interprétation ferait en sorte que la revendication s’étendrait au-delà de ce qui a été inventé et couvrirait même l’utilitaire Linux TC, qui peut être configuré pour mettre en œuvre les méthodes du brevet.

[371] La revendication 39, telle qu’elle est rédigée, exige seulement que le support lisible par ordinateur contienne des instructions qui exécuteront la méthode revendiquée lorsqu’elles seront exécutées. À mon avis, une personne versée dans l’art ayant l’expérience définie en informatique comprendrait que cela signifie que les instructions n’ont pas besoin d’être exécutées, du moment qu’elles exécuteraient la méthode si elles étaient exécutées. Cela dit, s’il existe une configuration matérielle du logiciel qui est nécessaire avant que les instructions puissent exécuter la méthode, alors les instructions présentes sur le support ne pourront pas « exécuter la méthode » à moins que cette configuration ne soit réellement mise en place. À cet égard, je crois qu’une distinction peut être établie entre un module logiciel qui exécute une méthode revendiquée et qui nécessite simplement que l’utilisateur active le module, et un logiciel qui pourrait théoriquement exécuter une méthode revendiquée lorsqu’une vaste série de configurations et de choix sont effectués par l’utilisateur. À mon avis, la personne versée dans l’art comprendrait que la revendication 39 exige le premier, mais non le deuxième.

[372] Je conclus donc qu’une personne versée dans l’art considérerait que la revendication 39 porte sur un support de stockage lisible par ordinateur, comme une clé USB ou un disque ou une cassette informatique, sur lequel est enregistré un logiciel qui exécutera la méthode de l’une des revendications 21 à 38 sans nécessiter de configuration ou de modification importante de la part d’un utilisateur.

E. Contrefaçon

[373] Guest Tek ne soutient pas que les passerelles de Nomadix contrefont les revendications en cause du brevet 345. Elle soutient plutôt qu’il y a contrefaçon lorsque des fonctions particulières du logiciel NSE sont activées et que le réseau fonctionne à des niveaux de trafic précis. De plus, puisque la possibilité que la passerelle fonctionne avec cette configuration est toujours présente, Guest Tek soutient que cela offre une « fonctionnalité de mise en attente » qui constitue une contrefaçon indépendamment du fait qu’un hôtel canadien ait utilisé cette configuration pour son réseau. Pour déterminer si les passerelles Nomadix et le logiciel NSE pourraient constituer une contrefaçon du brevet 345 ou si Nomadix incite à la contrefaçon, il faut prendre en compte des aspects de la fonctionnalité du logiciel NSE sur les passerelles Nomadix différents de ceux qui concernent le brevet 760. J’examinerai ces fonctionnalités, les tests effectués par les parties sur les passerelles Nomadix et le fonctionnement du logiciel Nomadix comme il est décrit dans son code source avant d’évaluer si les éléments essentiels des revendications en cause sont présents.

(1) Logiciel NSE : CBQ, WFQ et SUB

[374] Le logiciel NSE dispose d’un grand nombre d’options en matière de gestion du trafic. Trois d’entre elles sont particulièrement pertinentes pour l’allégation de Guest Tek selon laquelle Nomadix contrefait le brevet 345 : la mise en file d’attente basée sur les classes (Class-Based Queuing, ou CBQ), la mise en file d’attente équitable pondérée (Weighted Fair Queuing, ou WFQ), et le partage de la bande passante inutilisée (Share Unused Bandwidth, ou SUB).

[375] CBQ est une fonction « essentielle » du logiciel NSE : pièce 105, p 6. Telle qu’elle est décrite dans le guide de l’utilisateur de NSE, elle permet de définir de multiples classes d’utilisateurs, d’établir un ordre de priorité entre elles et de fixer une bande passante minimale et maximale pour chaque classe : pièce 105, p 8. Une classe est assignée aux utilisateurs et les règles sont ensuite appliquées à tous les utilisateurs de cette classe : pièce 105, p 8.

[376] WFQ est une option qui peut être sélectionnée à partir de l’interface de gestion de la bande passante du logiciel NSE. WFQ alloue la bande passante aux utilisateurs ou aux groupes en proportion de leurs limites de bande passante : pièce 105, p 21. Le guide de l’utilisateur de NSE décrit cette fonctionnalité comme [traduction] « une solution de repli dans un scénario où le nombre d’utilisateurs est excessif ».

[377] Si l’option WFQ est activée, un administrateur peut également activer l’option SUB. Si cette option est cochée, toute bande passante disponible non utilisée est distribuée entre les utilisateurs au prorata des plafonds de bande passante des utilisateurs. Si elle n’est pas cochée, les utilisateurs conservent leurs limites de bande passante : pièce 105, p 70.

[378] Les options CBQ, WFQ et SUB peuvent être utilisées simultanément, et ces combinaisons sont examinées dans le guide de l’utilisateur de NSE de Nomadix : pièce 105, p 10-11, 74-75.

(2) Tests utilisant les passerelles Nomadix

(a) Tests de Guest Tek

[379] Guest Tek a effectué six tests dans lesquels des appareils, censés simuler des utilisateurs du réseau, étaient connectés au moyen d’un commutateur à une passerelle Nomadix. La passerelle était à son tour connectée à un serveur comprenant un serveur Web. Un ordinateur portable d’administrateur était également connecté au commutateur pour se connecter à la passerelle et sélectionner des paramètres dans le logiciel. Les différents tests ont consisté à simuler différentes « chambres » avec différents nombres d’utilisateurs et plans de bande passante, chaque utilisateur téléchargeant des données à partir du serveur Web. Les vitesses de bande passante observées dans chaque pièce ont été enregistrées : premier rapport Dordal, para 114‑22 et annexes 4‑5. Dans tous les tests, les options CBQ et WFQ du logiciel NSE étaient activées. Les tests ont évalué les résultats de la désactivation et de l’activation de l’option SUB, de l’ajout de différentes chambres à différents moments, de la modification du nombre d’utilisateurs actifs, de la modification des plafonds de bande passante et de l’utilisation de sous-classes : premier rapport Dordal, para 123‑201.

[380] M. Dordal a résumé les résultats de ces tests comme suit : lorsque les options CBQ, WFQ et SUB sont activées, plus la charge d’utilisateurs d’une classe donnée est élevée, plus la quantité de largeur de bande inutilisée allouée à cette classe est importante, et avec les changements dans la charge d’utilisateurs (soit en raison du nombre d’utilisateurs, soit en raison de leurs plafonds de largeur de bande), les quantités relatives de largeur de bande supplémentaire allouées à la classe changent de manière proportionnelle : premier rapport Dordal, au para 202. La conclusion de M. Dordal concernant la proportionnalité était généralement basée sur une approche directionnelle, c.-à-d. selon laquelle une charge d’utilisateurs plus élevée entraîne un partage de bande passante plus important. Dans certains cas, il a également noté que les résultats présentaient une proportionnalité directe (mathématique), dans une [traduction] « marge d’erreur raisonnable », ce qu’il estime se situer à 10 %.

[381] M. Lavian a critiqué l’évaluation des résultats des tests par M. Dordal pour plusieurs motifs. Il a notamment critiqué l’évaluation de M. Dordal selon laquelle il y avait un comportement d’allocation proportionnelle de la bande passante sur la base de ses propres calculs : deuxième rapport Lavian 345, para 54‑92. Malheureusement, dans bon nombre de ces calculs, M. Lavian a utilisé les mauvais chiffres des résultats des tests, erreur qui n’a été signalée qu’au procès et qui n’a pas été corrigée : transcription, p 904‑906, 913‑914, 1905‑1919. Bien que M. Lavian ait tenté de fournir une opinion mise à jour au cours du contre-interrogatoire, je ne suis pas convaincu que je puisse me fier aux conclusions qu’il a tirées en se fondant sur les chiffres erronés. En outre, ces aspects de la critique de M. Lavian étaient également basés sur son interprétation de la notion de charge d’utilisateurs comme étant limitée au nombre compté d’utilisateurs actuels, au lieu d’intégrer potentiellement les plafonds de bande passante de ces utilisateurs, une interprétation que j’ai rejetée.

(b) Tests de Nomadix

[382] Nomadix a également effectué une série de tests en utilisant une passerelle Nomadix et en simulant le trafic réseau de différents utilisateurs. Comme pour les tests de Guest Tek, les sept tests de Nomadix ont fait varier le nombre d’utilisateurs et les plafonds de bande passante. Dans le cadre des tests, les options CBQ, WFQ et SUB ont également été activées et désactivées : premier rapport Dordal, para 293‑350 et annexes 6‑7.

[383] Comme Guest Tek le souligne, cette revendication est fondée sur les actions de la passerelle Nomadix lorsque les fonctions CBQ, WFQ et SUB sont activées. Par conséquent, de nombreux tests de Nomadix ne sont pas directement liés aux allégations de Guest Tek. M. Dordal a conclu que les tests de Nomadix dans lesquels les options CBQ, WFQ et SUB étaient activées, et où la charge utilisateur n’était pas saturée (concept examiné plus bas), ont en fait confirmé la proportionnalité observée dans les tests de Guest Tek : premier rapport Dordal, para 357e). M. Lavian n’a pas fait de commentaires sur les tests de Nomadix, à l’exception de ceux concernant la capacité de charger des pages Web avec des plafonds de bande passante faibles. Nomadix ne s’est finalement pas appuyée sur les résultats de ses tests dans son conclusions finales.

(3) Code source de NSE et approche en matière de gestion du trafic.

[384] |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||| : transcription confidentielle (5 octobre 2020), p 6; transcription confidentielle (9 octobre 2020), p 37 à 38; premier rapport Dordal, para 206.

[385] |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

[386] Comme les paquets sont retirés de la file d’attente de chaque emplacement lorsqu’ils passent par la position de retrait de la file d’attente, la manière dont ils sont mis dans la file d’attente est importante. |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

[387] |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| : premier rapport Dordal, para 213‑221.

[388] Lorsque la fonction WFQ est activée dans le logiciel NSE, la fonction SUB peut également être activée. Lorsque la fonction SUB est activée, |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| : premier rapport Dordal, para 225‑226. |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| || ||||||||||||||||||||||||||||||||||||||

[389] Comme il a été indiqué ci-dessus, lorsque la fonctionnalité CBQ est activée dans le logiciel NSE, un administrateur peut définir de multiples classes et sous-classes avec des priorités différentes et des largeurs de bande minimales et maximales différentes. Comme pour les autres stratégies de mise en file d’attente basées sur des classes, des classes sont associées aux files d’attente et peuvent avoir des parents et des enfants. Dans l’approche CBQ de Nomadix, chaque classe et sous-classe peut être configurée avec une priorité relative, de 1 à 8 pour les classes de premier niveau, ou de 1 à 3 pour les sous-classes, 1 étant la plus haute priorité : pièce 103, p 8-11, 74.

[390] ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||  |  |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| : pièce confidentielle 77, p 9‑10. |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||| |||||||||||||| : pièce confidentielle 77, p 10; transcription confidentielle, 9 octobre 2020, p 31‑34. |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||

[391] |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| : transcription confidentielle, 9 octobre 2020, p 37. |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||  |  |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

[392] Lorsque la fonction WFQ n’est pas activée, la fonction CBQ utilise ||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||| ||| |: transcription confidentielle, 9 octobre 2020, p 38 à 40, 53. Lorsque la fonction WFQ est activée, chaque classe |||||| |||||||||||||||||||||||||||| : premier rapport Dordal, para 222. |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |: premier rapport Dordal, para 224.

[393] Lorsque les fonctions CBQ, WFQ et SUB sont toutes activées, l’approche d’établissement de l’ordre de priorité de la fonction CBQ est en place |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| || ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||.

[394] L’examen par M. Dordal du système de Nomadix a établi une distinction entre deux scénarios. Le premier est lorsque |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||. M. Dordal parle d’un fonctionnement à un niveau « non saturé ». Inversement, si le volume du trafic mis en file d’attente |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||, la file d’attente est considérée comme fonctionnant à un niveau « saturé » : premier rapport Dordal, para 242‑243.

[395] M. Dordal a noté que lorsqu’une file d’attente fonctionne à un niveau non saturé, la limite de rafale | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| est proportionnelle à la charge d’utilisateurs relative, en utilisant ce terme pour refléter à la fois le nombre d’utilisateurs et leurs plafonds de bande passante : premier rapport Dordal, para 35‑36, 247‑248, 262, 283‑285. Cette proportionnalité n’est généralement pas observée lorsque les files d’attente fonctionnent à un niveau saturé; dans la mesure où elle est observée, elle est le résultat d’un autre mécanisme inexpliqué : premier rapport Dordal, para 329; transcription, p 1067-1068, 1121-1124.

[396] M. Dordal a fourni des calculs indiquant que si un seul utilisateur dispose d’une largeur de bande de 4,92 Mbit/s ou plus, la file d’attente pour cette classe sera probablement saturée la plupart du temps, car l’espacement entre les paquets de cet utilisateur lors de leur mise en file d’attente sera |||||||||||||||||||||||||||||||||||||||||||||||||||| premier rapport Dordal, para 244. Une saturation peut également être atteinte lorsque de multiples utilisateurs d’une classe ont des largeurs de bande inférieures qui s’élèvent cumulativement à 4,92 Mbit/s, bien que la probabilité de saturation ne soit pas simplement une addition de la largeur de bande de chaque utilisateur : premier rapport Dordal, para 245. Tous les essais de Guest Tek décrits ci-dessus ont porté sur des plafonds de bande passante individuels bien inférieurs à 4,92 Mbit/s (allant de 98 à 1 213 kbit/s).

(4) Contrefaçon des revendications en cause

[397] Selon la théorie de Guest Tek, fondée sur le témoignage de M. Dordal et ses arguments concernant l’interprétation, un réseau hôtelier utilisant une passerelle Nomadix fait appel à tous les éléments du brevet 345 lorsque les fonctions CBQ, WFQ et SUB sont activées et que les bandes passantes sont suffisamment faibles pour que les files d’attente de calendrier soient non saturées. Guest Tek soutient qu’il y a suffisamment d’éléments de preuve ou d’inférences qui peuvent être tirées pour établir cette situation dans au moins un hôtel au Canada. Elle fait également valoir qu’il y a contrefaçon même si cette situation n’est pas établie, sur la base du libellé des revendications et du concept d’utilité latente : Monsanto, au para 58(5). La position de Guest Tek est que la concession de licences du logiciel NSE à des hôtels canadiens ne constitue pas seulement une incitation à la contrefaçon, mais une contrefaçon directe par Nomadix des revendications en cause du brevet 345.

[398] Nomadix fait valoir qu’en plus de permettre les options CBQ, WFQ et SUB, et de fonctionner à un niveau non saturé, la théorie de la contrefaçon de Guest Tek exige que l’hôtel attribue à toutes les classes la même priorité, comme l’a supposé le rapport de M. Dordal, et que les essais de Guest Tek aient été effectués sur cette base : premier rapport Dordal, para 234, 237, 240 et annexe 5; transcription, p 1012‑1013. Nomadix soutient qu’il n’existe aucune preuve qu’un hôtel canadien ait activé les options CBQ, WFQ et SUB tout en configurant simultanément toutes les classes avec la même priorité et tous les plafonds d’utilisateurs en dessous de 4,92 Mbit/s et en respectant par ailleurs les exigences relatives aux niveaux non saturés. En tout état de cause, Nomadix fait valoir que les éléments essentiels des revendications en cause ne sont pas respectés même lorsque les options CBQ, WFQ et SUB sont activées et que le système fonctionne dans un état non saturé.

[399] Pour les raisons qui suivent, je conclus que même si un hôtel exploite une passerelle Nomadix dans les conditions précisées, il n’y a aucune contrefaçon des revendications en cause du brevet 345. Je n’ai donc pas besoin de déterminer a) si Guest Tek a établi si un hôtel au Canada a effectivement utilisé une passerelle Nomadix de cette façon, b) si elle devrait le faire pour établir le bien‑fondé d’une prétention de contrefaçon sur le fondement du libellé des revendications ou de la théorie de l’utilité latente, ou c) si l’octroi de licences pour le logiciel est suffisant pour entraîner une contrefaçon directe.

[400] À mon avis, un système de réseau fonctionnant avec les caractéristiques et dans les conditions décrites par Guest Tek ne répond pas au moins aux éléments essentiels suivants des revendications : a) des files d’attente ayant chacune un quantum associé; b) un ajustement dynamique des valeurs des quantums proportionnellement à la charge d’utilisateurs suivie; c) le retrait de la file d’attente au plus d’une quantité de données provenant de la file d’attente sélectionnée jusqu’au quantum de la file d’attente sélectionnée avant de retirer des données d’une autre des files d’attente.

(a) quantum

[401] Guest Tek ne prétend pas que le système de Nomadix utilise un paramètre défini équivalent au quantum du système de HTB de Linux, qui agit comme une limite sur la quantité de données qu’un module de retrait de la file d’attente peut retirer d’une file d’attente chaque fois qu’il retire des données de cette file d’attente : transcription, p 1041. Le système va plutôt |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| dans une file d’attente de calendrier. |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| : premier rapport Dordal, para 371‑374; transcription confidentielle, 5 octobre 2020, p 37.

[402] À mon avis, l’allégation de Guest Tek ne peut être retenue. Pour les motifs exposés ci‑dessus, aux paragraphes [315] à [329] , la personne versée dans l’art comprendrait que le quantum du brevet 345 comme étant un paramètre qui fixe une limite supérieure à la quantité de données à retirer de la file d’attente par le module de retrait de la file d’attente, à condition qu’il y ait suffisamment de données dans la file d’attente. Le système de Nomadix ne possède pas et n’utilise pas un tel paramètre. Le fait de mettre en file d’attente des données d’une manière qui donne des résultats similaires à l’utilisation d’un quantum ne fait pas de la quantité de données mises en file d’attente ou qui se trouvent être retirées de la file d’attente en moyenne dans le temps un quantum, comme le soutient M. Dordal : premier rapport Dordal, para 375, 380.

[403] C’est le cas même si l’effet est l’obtention de débits de bande passante proportionnels à la charge d’utilisateurs. Comme les deux parties en ont convenu, le même résultat peut être obtenu de plusieurs façons différentes. Le brevet 345 ne revendique qu’une seule façon d’obtenir ce résultat, à savoir l’utilisation d’un quantum ajustable qui limite la quantité de données retirées de la file d’attente. Le système de Nomadix utilise une approche entièrement différente. |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||. Au contraire, comme il est décrit ci-dessus, |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||: deuxième rapport Lavian 345, para 178‑181. Le taux de retrait de la file d’attente est |||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||. Définir ce qui se passe pour atteindre le résultat comme étant effectivement le quantum pour conclure à la contrefaçon, en utilisant une interprétation incompatible avec la façon dont le terme est utilisé dans l’art et conçu, n’est pas une approche qui peut être retenue, car cela équivaut à une tentative de revendiquer le résultat plutôt qu’un moyen pour y parvenir : Free World Trust, au para 32.

[404] En outre, même selon la définition de M. Dordal, ce qu’il définit comme un quantum dans le système Nomadix ne représente pas une limite supérieure ou une quantité maximale de données retirées de la file d’attente à chaque tentative de retrait de la file d’attente. Au contraire, comme l’affirme M. Dordal lui-même, |||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| || ||. L’utilisation de cette moyenne signifie que le module de retrait de la file d’attente retire parfois moins de données que la quantité que M. Dordal dit être le quantum, et parfois plus. M. Dordal a convenu que « [l]a moyenne ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||: transcription, p 1023. Il ne s’agit pas d’une limite supérieure pour la quantité retirée de la file d’attente à chaque tentative.

[405] Je conclus donc que Guest Tek n’a pas établi que le système ou la méthode de Nomadix comprend un quantum associé à chaque file d’attente.

(b) ajustement dynamique des valeurs des quantums proportionnellement à la charge d’utilisateurs suivie

[406] Pour des raisons similaires, le système de Nomadix n’ajuste pas dynamiquement la valeur des quantums en fonction de la charge d’utilisateurs suivie.

[407] Évidemment, puisque le système n’a pas de quantums, il ne peut pas ajuster dynamiquement ces quantums. En outre, le système de Nomadix |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||. M. Dordal considère que, puisque cela a une incidence sur la quantité de données retirées de la file d’attente, |||||||||||||||||||||||||||||||||| est en pratique ajusté dynamiquement par le module de mise en file d’attente en proportion de la charge d’utilisateurs suivie : premier rapport Dordal, para 384‑387; transcription confidentielle (5 oct. 2020), p 9-10, 37, 40-41. Encore une fois, à mon avis, il ne s’agit pas de la méthode ou du système revendiqué dans le brevet 345.

[408] Le brevet 345 décrit et revendique le suivi de la charge d’utilisateurs, l’utilisation de cette charge d’utilisateurs pour ajuster le paramètre de quantum de façon continue, et l’application de ce quantum comme une limite lors du retrait de paquets de la file d’attente. Ce que décrit M. Dordal est l’inverse. Ce qu’il décrit comme l’ajustement dynamique du quantum en fonction de la charge d’utilisateurs dans le système Nomadix est simplement le résultat d’un système qui |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||. Ce n’est pas le système avec un ajustement dynamique des valeurs des quantums proportionnellement à la charge d’utilisateurs suivie qui est revendiqué dans le brevet 345.

(c) retrait de la file d’attente au plus d’une quantité de données provenant de la file d’attente sélectionnée jusqu’au quantum de la file d’attente sélectionnée avant de retirer des données d’une autre des files d’attente

[409] Comme il a été indiqué plus haut, ce que M. Dordal définit comme un quantum dans le système Nomadix n’est pas une limite imposée au module de retrait de la file d’attente pour chaque retrait d’une file d’attente. |||||||||||||||||||||||||||||||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||||||||||||||||||||| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| |||||||||| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||. Cependant, cela ne répond pas à l’élément essentiel selon lequel le module de retrait de la file d’attente doit retirer au maximum la quantité de données équivalant au quantum de la file d’attente avant de retirer des données d’une autre file d’attente.

[410] Étant donné que ces éléments essentiels des revendications sont communs à toutes les revendications relatives au système et à la méthode, je conclus que Guest Tek n’a pas établi qu’une revendication du brevet 345 est contrefaite par l’utilisation par un hôtel canadien d’une passerelle Nomadix, même si les fonctions CBQ, WFQ et SUB sont activées, et même si le système est exploité de telle sorte que les files d’attente des calendriers sont non saturées. Dans la mesure où M. Dordal a démontré que, dans certaines conditions, le système de Nomadix a eu un « comportement qui contrefait le brevet », cela ne fait que démontrer que les résultats du système d’exploitation de Nomadix coïncident avec les résultats qu’un système suivant le brevet 345 obtiendrait par d’autres moyens. Cela n’établit pas la contrefaçon.

[411] Je conclus de la même manière qu’il n’y a pas de contrefaçon de la revendication 39, qui concerne le support lisible par ordinateur. Indépendamment de toute question relative à la nécessité de configurer le logiciel et de le faire fonctionner dans une plage particulière, je conclus que le logiciel NSE ne comprend pas d’instructions qui, lorsqu’elles sont exécutées, permettent de mettre en œuvre la méthode des revendications 21 ou 23.

(5) Changements apportés au code source de Nomadix

[412] Le 22 septembre 2020, moins d’une semaine avant le début du procès, Nomadix a écrit à la Cour pour l’informer qu’elle avait effectué un changement au logiciel NSE qui, selon elle, aurait des répercussions sur la contrefaçon du brevet 345. Nomadix a plus précisément affirmé que la révision, numéro de version 8.15.023, avait pour conséquence que ses passerelles ne fonctionnaient que dans la plage « saturée », ce qui, selon M. Dordal, ne contrefaisait pas le brevet 345. Guest Tek s’est opposée à ce que des éléments de preuve concernant cette version soient produits si peu de temps avant le procès, alors que Guest Tek et M. Dordal n’avaient que peu de temps pour réviser ou tester le logiciel.

[413] Lors d’une conférence sur la gestion de l’instance tenue le 24 septembre 2020, j’ai jugé que Nomadix pouvait déposer la preuve démontrant qu’elle avait modifié son logiciel. Toutefois, si le témoignage de M. Dordal au procès indiquait qu’il ne pouvait pas donner son opinion sur l’incidence des révisions, il ne pourrait être présenté aucun argument quant à la question de savoir si la nouvelle version constituait une contrefaçon et M. Lavian ne serait pas autorisé à s’exprimer sur la question.

[414] Lors du procès, M. Dordal a déclaré que, bien que la révision semblait destinée à faire fonctionner la passerelle Nomadix dans la plage saturée plutôt que dans la plage non saturée, il ne pouvait pas dire avec certitude ce qui se passerait lorsque la révision serait mise en œuvre, et qu’il devrait effectuer des tests supplémentaires : transcription, p 954‑957, 1131‑1132; transcription confidentielle, 5 octobre 2020, p 59‑62; transcription confidentielle, 6 octobre 2020, p 17‑19. J’ai donc confirmé ma décision au procès : M. Lavian n’était pas autorisé à s’exprimer sur l’incidence des changements : transcription confidentielle, 15 octobre 2020, p 18‑30.

[415] Guest Tek a fait valoir qu’il s’ensuit qu’il n’y avait aucune preuve que les modifications du code source apportées dans la version 8.15.023 fonctionnaient différemment des versions qui, selon M. Dordal, relevaient de la portée du brevet 345. Je ne suis pas d’accord. La preuve, y compris celle présentée par M. Dordal, démontrait que le logiciel fonctionnerait différemment, dans la mesure où sa théorie actuelle quant à la contrefaçon ne s’appliquerait pas : transcription confidentielle, 6 octobre 2020, p 17-19. Toutefois, vu mes décisions et le témoignage de M. Dordal, il n’y avait aucune preuve d’expert quant à la question de savoir si la version 8.15.023 continuait néanmoins de constituer une contrefaçon. Si j’avais conclu que les versions antérieures du logiciel NSE contrefaisaient les revendications en cause du brevet 345, je n’aurais pas formulé de conclusion, dans un sens ou dans l’autre, sur la question de savoir si la version 8.15.023 contrefaisait le brevet.

[416] Toutefois, les révisions apportées dans la version 8.15.023 du logiciel NSE n’ont pas d’effet sur le fonctionnement de base du logiciel et ne touchent donc pas les raisons pour lesquelles j’ai conclu que le logiciel ne contrefait pas le brevet 345. Mes conclusions sur la contrefaçon s’appliquent donc également à cette version du logiciel.

F. Incitation à la contrefaçon

[417] Comme il n’y a pas de contrefaçon directe des revendications du brevet 345 même dans les conditions indiquées par Guest Tek, Nomadix ne peut pas avoir incité à la contrefaçon. Je n’ai donc pas besoin de répondre aux arguments de Nomadix selon lesquels elle n’a pas influencé les hôtels canadiens pour qu’ils utilisent la combinaison des options CBQ, WFQ et SUB et pour qu’ils fonctionnent à un niveau non saturé.

[418] Je considère qu’il est important de noter que, comme pour le témoignage de M. Reiher sur cette question, j’aurais eu de la difficulté à évaluer le témoignage de M. Dordal concernant l’incitation à la contrefaçon. M. Dordal prétendait tirer des conclusions sur la question de savoir si le guide de démarrage rapide de Nomadix ou l’obligation de télécharger une clé de licence équivalait à une incitation de la part de Nomadix à ce que les hôtels canadiens utilisent les passerelles de Nomadix d’une façon particulière. Il a également donné son avis sur la question de savoir si un communiqué de presse et/ou le guide d’utilisation de Nomadix ont influencé les utilisateurs canadiens à utiliser les caractéristiques de la passerelle d’une façon particulière, et même sur ce que Nomadix sait ou ne sait pas de la façon dont ses passerelles sont exploitées : premier rapport Dordal, para 434‑474. Il l’a fait en recourant à des formulations souvent similaires ou identiques à celles utilisées dans le rapport de M. Reiher. La question de l’influence est une question de fait qui ne relève pas de l’expertise de M. Dordal, ni une question sur laquelle la Cour a besoin d’un avis d’expert. Si l’on peut envisager des situations dans lesquelles l’opinion d’experts pourrait être nécessaire pour montrer comment des déclarations particulièrement techniques pourraient être comprises par un consommateur de manière à avoir une influence, ce n’est pas le cas en l’espèce. M. Dordal convient que la majeure partie de cette section de son rapport a été préparée par un avocat : transcription, p 1110‑1111. Le rôle des experts n’est pas de présenter des arguments juridiques qu’il est préférable de laisser aux avocats.

G. Validité

(1) Antériorité

[419] Dans ses observations finales, Nomadix a soutenu que les revendications en cause du brevet 345 étaient antériorisées par MA Brown, « Traffic Control HOWTO, v 1.0.2 » (octobre 2006) [Brown]. Dans sa défense et sa demande reconventionnelle, Nomadix ne fait pas valoir que le brevet 345 est invalide en raison d’une antériorité, et ne mentionne pas Brown. Le rapport de M. Lavian sur la validité n’indique pas non plus que le brevet 345 a été antériorisé par un document particulier de l’art antérieur d’une manière qui aurait pu donner à Guest Tek un avis équitable de l’argument. J’estime par conséquent qu’il n’est pas loisible à Nomadix de soutenir que le brevet 345 était antériorisé par Brown.

[420] En tout état de cause, Nomadix concède qu’il y a au moins un aspect de la revendication 1 du brevet 345 qui n’est pas explicitement décrit dans Brown, à savoir que les quantums sont basés sur la charge d’utilisateurs suivie. Pour qu’il y ait antériorité, il faut que le document de l’art antérieur divulgue ce qui, une fois réalisé, contreferait nécessairement la revendication : Sanofi-Synthelabo, au para 25; Hospira, au para 66. Puisque Brown ne divulgue pas chaque élément essentiel de la revendication 1, il ne peut pas antérioriser le brevet, peu importe à quel point l’élément manquant est « simple » selon Nomadix : Free World Trust, au para 26.

(2) Évidence

[421] Le principal argument de Nomadix en matière d’invalidité est que le brevet 345 est rendu évident par les CGC en ce qui concerne le contrôle du trafic de Linux (TC) et/ou les CGC combinées à l’art antérieur, notamment Brown et les documents suivants :

  • M. Devera, « HTB Linux queuing discipline manual - user guide », 5 mai 2002 [Devera];

  • V. Ramachandran, R. Pandey et S.-H. G. Chan, « Fair Resource Allocation in Active Networks », octobre 2000 [Ramachandran];

  • brevet canadien no 2,366,781 [Chiussi];

  • brevet américain no 7,457,313 [Patrick];

  • brevet américain no 6,865,185 [Patel];

  • demande de brevet américain no 2009/0144425 A1 [Marr].

[422] Pour évaluer cet argument, il est à nouveau nécessaire d’appliquer la démarche en quatre parties énoncée dans Sanofi-Synthelabo. La première étape, qui identifie la personne versée dans l’art et ses CGC, a été faite aux paragraphes [288] à [304] ci-dessus.

[423] La deuxième étape exige la détermination du concept inventif de la revendication en question. Comme les parties conviennent que la validité de la revendication 1 détermine la validité de toutes les revendications, je concentrerai l’analyse sur cette revendication. À mon avis, le concept inventif de la revendication réside dans la gestion de la bande passante par l’utilisation de différentes files d’attente pour différents groupes d’utilisateurs, et dans l’ajustement dynamique des quantums de retrait de ces files d’attente en proportion de la charge d’utilisateurs du groupe. L’ajustement continu ou dynamique du quantum et la relation entre le quantum et la charge d’utilisateurs sont tous deux importants pour ce concept inventif.

[424] La troisième étape de l’approche Sanofi-Synthelabo tient compte des différences entre l’art antérieur et le concept inventif. Comme il est reconnu dans le brevet 345 même et par les deux experts, il s’agissait de l’art d’utiliser un paramètre connu sous le nom de quantum comme limite à la quantité de données retirées d’une file d’attente, et d’utiliser différents quantums pour les files d’attente liées à différentes classes comme outil de gestion du trafic. Devera et Brown décrivent chacun l’utilisation des quantums de cette manière : Devera, sections 2, 7; Brown, section 7.1. Chacun d’entre eux traite de la possibilité de définir les quantums manuellement, bien qu’ils notent que la méthode de gestion de la mise en file d’attente HTB calcule elle-même les valeurs.

[425] Outre la possibilité de fixer les quantums manuellement, ceux-ci peuvent être fixés et réinitialisés de façon continue ou dynamique. Dans Linux, l’établissement ou la modification du quantum, soit une fois, soit dans le cadre d’un processus d’ajustement dynamique continu, peut se faire avec une commande dans l’utilitaire Linux TC : transcription, p 781, 1745, 1751. Chiussi décrit une approche de gestion de la bande passante dans laquelle des ajustements continus sont apportés à certains quantums, mais dans le cadre d’une stratégie différente : premier rapport Lavian 345, para 8.12‑8.16; deuxième rapport Dordal, para 90‑93. Dans d’autres approches de gestion de la bande passante, les quantums pour une classe sont déterminés en fonction d’un calcul particulier, mais restent ensuite statiques, comme dans l’approche Patrick : premier rapport Lavian 345, para 8.31; deuxième rapport Dordal, para 119‑122. M. Dordal a reconnu qu’il y avait des exemples d’ajustement dynamique des quantums dans l’art antérieur, bien qu’il déclare qu’il y en a « très peu » et qu’il ne voie pas de ressemblance avec le brevet 345 : deuxième rapport Dordal, para 87; transcription, p 1071-1072.

[426] M. Lavian a soutenu qu’il existe dans l’art antérieur des exemples de systèmes de gestion de la bande passante dans lesquels la bande passante est allouée en fonction de la charge d’utilisateurs. À l’appui, il a notamment renvoyé au « partage de services » dont fait état Patrick et à des éléments du système sans fil mentionnés dans Patel : premier rapport Lavian 345, para 8.33, 8.36, 8.46 à 8.47. Après mon examen de Patrick, je suis d’accord avec M. Dordal pour dire que son analyse relative au partage de services ne tient pas compte du concept de charge d’utilisateurs, comme utilisé dans le brevet 345 : deuxième rapport Dordal, para 123‑ 124.Cependant, Patel aborde la gestion de la bande passante basée sur des estimations dynamiques de la demande de bande passante en utilisant des renseignements comme les groupes de flux de trafic qui sont actifs et le nombre de flux (utilisateurs) de chaque groupe : Patel, col 9. Ceci est couvert dans mon interprétation de l’expression [traduction] « charge d’utilisateurs » dans le brevet 345.

[427] Bien que l’ajustement dynamique du quantum de retrait de la file d’attente soit observé dans l’art antérieur, la différence entre l’art antérieur et le brevet 345 réside dans le fait que cet ajustement dynamique des quantums pour différentes files d’attente est proportionnel à la charge d’utilisateurs actuelle (suivie) de la file d’attente.

[428] La quatrième étape de l’analyse de l’évidence consiste à déterminer si la différence indiquée ci-dessus est une étape qui aurait été évidente pour la personne versée dans l’art, ou si elle aurait nécessité un degré d’inventivité. Me fondant sur la preuve qui m’a été présentée, je conclus que Nomadix ne s’est pas acquittée de son fardeau de démontrer que l’étape aurait été évidente.

[429] Je commence par noter que l’analyse de M. Lavian sur les raisons pour lesquelles les différences entre l’art antérieur et le brevet 345 auraient été évidentes n’a pas été très utile. Par exemple, il affirme, en donnant peu d’explications, que l’existence et la popularité des outils de contrôle du trafic de Linux [traduction] « rendent les revendications en cause évidentes, et fournissent aux intéressés une motivation suffisante pour combiner les documents de l’art antérieur indiqués ici, et ces personnes pourraient s’attendre à avoir de bonnes chances de succès » : premier rapport Lavian 345, para 8.9. Toutefois, il ne dit pas pourquoi il y avait une motivation à combiner les documents de l’art antérieur, ni ce qui, dans les outils de contrôle du trafic de Linux, rend évident l’emploi de la solution décrite dans le brevet 345, qui est d’ajuster dynamiquement le quantum proportionnellement entre les classes ou les zones en fonction d’une charge d’utilisateur suivie. De même, alors que M. Lavian déclare que le code de Linux peut [traduction« être utilisé » pour ajuster les valeurs des quantums en proportion du nombre d’utilisateurs dans chaque classe lorsque ce nombre change au fil du temps, il n’explique pas comment ou pourquoi quelqu’un qui ne connaît pas le brevet 345 l’utiliserait de cette manière : premier rapport Lavian 345, para 8.10.

[430] L’analyse de fond de l’évidence faite par M. Lavian a été brève et a été entravée par la difficulté qu’il a admise à comprendre la notion de [traduction] « concept inventif » : premier rapport Lavian 345, para 9.3‑9.7. M. Lavian déclare que l’utilisation par l’inventeur du nombre d’utilisateurs pour calculer le quantum était [traduction] « très élémentaire » et ne pouvait pas [traduction] « correspondre à une invention brevetable », déclaration qu’il a faite [traduction] « sur le fondement du contenu du brevet et des connaissances générales communes seulement » : premier rapport Lavian 345, paragraphes 9.4 à 9.5. Il a élaboré dans une certaine mesure cette question lors de son témoignage, notant que les calculs nécessaires pour suivre la charge des utilisateurs étaient simples : transcription, p 1754‑1755. Toutefois, à mon avis, la simplicité du calcul qui met en oeuvre une idée ne détermine pas son inventivité. La question est de savoir si l’idée elle-même, et en particulier les différences entre le concept inventif et l’art antérieur, serait apparue à une personne versée dans l’art sans « étincelle d’esprit inventif » : Hospira, au para 79; Sanofi-Synthelabo, aux para 67, 76‑80.

[431] Notamment, alors que M. Lavian semblait indiquer que l’ajustement dynamique des quantums comme moyen de gestion du trafic était en soi bien connu, les seuls exemples que Nomadix a pu citer étaient le brevet Chiussi et le système de Guest Tek : premier rapport Lavian 345, para 8.12‑8.16; transcription, p 810-812, 1071-1072. À cet égard, je suis d’accord avec M. Dordal pour dire que Ramachandran semble comporter l’ajustement d’un quantum qui contrôle l’allocation des ressources de l’unité centrale, et non la quantité de données à retirer de la file d’attente : deuxième rapport Dordal, para 98‑99. Les exemples de suivi de la charge d’utilisateurs d’un groupe ou d’une classe, qu’il s’agisse simplement du nombre d’utilisateurs actifs dans une classe ou d’une combinaison du nombre d’utilisateurs et de leurs plafonds de bande passante, et d’utilisation de ces données comme base pour la distribution de la bande passante disponible, étaient également peu nombreux et loin d’être clairs. Ces facteurs diminuent la probabilité qu’une personne versée dans l’art envisage de combiner ces fonctionnalités pour aboutir à l’invention du brevet 345.

[432] Nomadix souligne le fait qu’il a fallu à M. Ong quelques semaines pour créer le logiciel permettant de mettre en œuvre le système de gestion de la bande passante du brevet 345 : transcription, p 752, 769. Le fait pour un inventeur de parvenir à une invention « rapidement, facilement, directement et à relativement peu de frais » pourrait étayer une conclusion d’évidence : Sanofi-Synthelabo, au para 71. Toutefois, outre le fait que le temps indiqué semblait être lié à l’écriture de code plutôt qu’à l’élaboration de la solution proprement dite, le tribunal disposait de peu d’éléments de preuve concernant la rapidité du processus d’invention ou de recherche de solutions dans le domaine des réseaux informatiques et de la gestion de la bande passante. Il est donc difficile de considérer que le fait qu’il a fallu deux semaines pour écrire le code constitue un facteur important susceptible d’appuyer ou non une conclusion d’évidence.

[433] Par ailleurs, peu d’éléments de preuve ont été présentés à l’appui d’autres facteurs pertinents pour la question de l’évidence, comme le succès commercial ou le comportement des participants de l’industrie. Je pense qu’il faut accorder une certaine pertinence au fait que, bien que depuis un certain temps des efforts aient été déployés et des améliorations aient été constatées en matière de résolution de problèmes de gestion de la bande passante, il y avait peu de preuves démontrant que l’utilisation de quantums ajustés dynamiquement et l’allocation de la bande passante excédentaire en fonction de la charge d’utilisateurs dans une classe particulière étaient des approches répandues ou communes pour résoudre ces problèmes. Aucun autre participant de l’industrie, y compris Nomadix, n’a apparemment adopté ou envisagé la même approche ou une approche similaire à celle qui est décrite dans le brevet 345 pour combiner ces concepts. Il n’y a pas non plus de preuve d’une motivation particulière dans le domaine qui puisse pointer vers cette solution particulière.

[434] M. Lavian a renvoyé brièvement au concept de « l’essai allant de soi », et Nomadix a soutenu dans ses conclusions finales que le témoignage de M. Ong sur le processus inventif et le temps que la mise au point de l’invention a nécessité tendaient à indiquer que la solution allait de soi. À mon avis, le renvoi au critère de « l’essai allant de soi » n’est pas utile à Nomadix en l’espèce. La nature de la solution du brevet 345 réside dans l’utilisation du concept bien connu de quantums pour le retrait de la file d’attente et dans l’adoption d’une approche dans laquelle les quantums sont ajustés dynamiquement en fonction de la charge d’utilisateurs. Bien que le codage de tout logiciel mettant en œuvre cette solution doive sans aucun doute être testé, le concept lui‑même n’exige pas des tests pour déterminer s’il fonctionnerait. En d’autres termes, l’invention réside dans l’idée de la solution particulière, plutôt que dans la démonstration de son fonctionnement.

[435] Cela est cohérent avec les observations de M. Dordal, selon lesquelles la gestion de la bande passante n’est généralement pas un domaine dans lequel les avancées se font par l’expérimentation. Les concepteurs de logiciels planifient plutôt des algorithmes qui ont un « sens logique », avec des tests axés sur l’élimination des bogues dans le logiciel pour atteindre le résultat préconçu : deuxième rapport Dordal, para 169. En général, dans les domaines d’activité où les progrès sont souvent le fruit de l’expérimentation, le recours à la notion d’« essai allant de soi » pourrait être indiqué : Sanofi-Synthelabo, au para 68; Hospira, au para 88. À mon avis, l’évaluation de l’évidence en l’espèce devrait porter sur la question de savoir si une personne versée dans l’art sans inventivité serait parvenue au système et à la méthode du brevet 345, plutôt sur celle de savoir si, une fois cette solution trouvée, elle fonctionnerait vraisemblablement une fois mise en œuvre.

[436] Compte tenu de tous ces facteurs, je conclus que Nomadix n’a pas démontré que la différence entre l’art antérieur et le concept inventif de la solution particulière décrite dans le brevet 345 était une étape qui aurait été évidente pour la personne versée dans l’art. Elle ne s’est donc pas acquittée de son fardeau de démontrer que le brevet 345 est invalide pour cause d’évidence.

H. Conclusion

[437] Pour les motifs qui précèdent, je conclus que Guest Tek n’a pas démontré que Nomadix a contrefait les revendications en cause du brevet 345 et que Nomadix n’a pas démontré que le brevet 345 était invalide.

VI. Décision et dépens

[438] Guest Tek n’a pas démontré que Nomadix a contrefait les revendications en cause du brevet 760 ou du brevet 345 ou incité à leur contrefaçon. Étant donné qu’il n’est pas nécessaire de passer à la deuxième étape de l’action relative la responsabilité, l’action est rejetée. Comme Nomadix n’a pas démontré que les revendications en cause du brevet 760 ou du brevet 345 sont invalides, la demande reconventionnelle est également rejetée.

[439] J’encourage les parties à discuter et à s’entendre sur les dépens. Si elles n’y parviennent pas, elles peuvent présenter des observations écrites sur les dépens conformément au calendrier suivant :

  • dans les 30 jours suivant la date du jugement, Nomadix peut déposer des observations ne dépassant pas 15 pages, auxquelles elle peut annexer un mémoire de frais;

  • dans les 15 jours suivant la réception des observations de Nomadix, Guest Tek peut déposer des observations ne dépassant pas 15 pages, auxquelles elle peut annexer un mémoire de frais et/ou des observations, ne dépassant pas deux pages, portant sur des éléments précis du mémoire de frais de Nomadix (s’il est déposé);

  • dans les cinq jours suivant la réception des observations de Guest Tek, Nomadix peut déposer des observations en réponse ne dépassant pas cinq pages.


JUGEMENT DANS LE DOSSIER T-448-17

LA COUR STATUE :

  1. L’action est rejetée.

  2. La demande reconventionnelle est rejetée.

  3. Les parties peuvent présenter des observations sur les dépens conformément au calendrier donné dans les motifs.

« Nicholas McHaffie »

Juge

Traduction certifiée conforme

Sandra de Azevedo, LL.B.


COUR FÉDÉRALE

AVOCATS INSCRITS AU DOSSIER


DOSSIER :

T-448-17

 

INTITULÉ :

GUEST TEK INTERACTIVE ENTERTAINMENT LTD. c NOMADIX, INC.

 

PROCÈS TENU PAR VIDÉOCONFÉRENCE DU 28 SEPTEMBRE AU 15 OCTOBRE 2020 ET DU 27 AU 28 OCTOBRE 2020 ENTRE OTTAWA (ONTARIO) (TRIBUNAL), CALGARY (ALBERTA) (DEMANDERESSE) ET MONTRÉAL (QUÉBEC) (DÉFENDERESSE)

JUGEMENT ET MOTIFS PUBLICS :

LE JUGE MCHAFFIE

 

DATE DU JUGEMENT ET DES MOTIFS :


Le 31 mars 2021

 

COMPARUTIONS :

D. Doak Horne

Patrick Smith

Kevin Unrau

 

POUR LA DEMANDERESSE/DÉFENDERESSE RECONVENTIONNELLE

 

Bob H. Sotiriadis

Camille Aubin

Justin Freedin

Antoine Jean

 

pour la défenderesse / demanderesse reconventionnelle

 

AVOCATS INSCRITS AU DOSSIER :

Gowling WLG (Canada) S.E.N.C.R.L., s.r.l.

Calgary (Alberta)

 

POUR LA DEMANDERESSE/DÉFENDERESSE RECONVENTIONNELLE

 

Robic, s.e.n.c.r.l.

Montréal (Québec)

pour la défenderesse / demanderesse reconventionnelle

 

 Vous allez être redirigé vers la version la plus récente de la loi, qui peut ne pas être la version considérée au moment où le jugement a été rendu.