throbber
Case 3:17-cv-05659-WHA Document 152-1 Filed 07/12/18 Page 1 of 13
`Case 3:17-cv-05659-WHA Document 152-1 Filed 07/12/18 Page 1 of 13
`REDACTED VERSION OF DOCUMENT SOUGHT TO BE SEALED
`(cid:3)
`REDACTED VERSION OF DOCUMENT SOUGHTTO BE SEALED
`
`(cid:40)(cid:91)(cid:75)(cid:76)(cid:69)(cid:76)(cid:87)(cid:3)(cid:20)(cid:3)
`Exhibit 1
`(cid:11)(cid:53)(cid:72)(cid:71)(cid:68)(cid:70)(cid:87)(cid:72)(cid:71)(cid:12)(cid:3)
`(Redacted)
`
`

`

`Case 3:17-cv-05659-WHA Document 152-1 Filed 07/12/18 Page 2 of 13
`REDACTED VERSION OF DOCUMENT SOUGHT TO BE SEALED
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:21)(cid:28)
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:22)(cid:26)
`
`·1· ·Q.· In paragraph 15 of your declaration you have
`
`·2· · · ·the text of Claim 1, correct?
`
`·3· ·A.· Yes.
`
`·4· ·Q.· Is there anything in Claim 1 that specifies
`
`·5· · · ·how one would use the Downloadable ID that
`
`·6· · · ·is generated in a computer security system?
`
`·7· · · · · · · · MS. HEDVAT:· Objection, form.
`
`·8· ·A.· I'd say this claim element or this claim
`
`·9· · · ·here is focused on the method for generating
`
`10· · · ·the Downloadable ID and describes it as
`
`11· · · ·being used to identify a Downloadable.
`
`20:51:46
`
`20:51:51
`
`20:51:54
`
`20:51:57
`
`20:51:59
`
`20:52:03
`
`20:52:07
`
`20:52:25
`
`20:52:29
`
`20:52:32
`
`20:52:36
`
`20:52:39
`
`·1· ·A.· Yes.
`
`·2· ·Q.· And that hashing function existed well
`
`·3· · · ·before the '780 Patent as well, correct?
`
`·4· · · · · · · · MS. HEDVAT:· Objection, form.
`
`·5· ·A.· I would have to say that I would have to go
`
`·6· · · ·back and look up the dates but I believe
`
`·7· · · ·that might be true.
`
`·8· ·Q.· Within the context of Claim 1 of the '780
`
`·9· · · ·Patent, is it limited to any particular
`
`10· · · ·hashing function?
`
`11· · · · · · · · MS. HEDVAT:· Objection, form.
`
`12· ·A.· Again, when we discuss limitations, I'm
`
`21:03:46
`
`21:03:47
`
`21:03:50
`
`21:03:53
`
`21:03:55
`
`21:03:57
`
`21:03:59
`
`21:04:00
`
`21:04:14
`
`21:04:16
`
`21:04:18
`
`21:04:19
`
`12· ·Q.· So there's nothing in the claim that
`
`13· · · ·describes how you would use it to protect a
`
`14· · · ·computer network, correct?
`
`15· · · · · · · · MS. HEDVAT:· Objection, form.
`
`16· ·A.· Again, I would say that this claim is
`
`17· · · ·focused on using the Downloadable ID to
`
`18· · · ·identify a Downloadable.· In particular,
`
`19· · · ·there may be a variety of ways that
`
`20· · · ·identifying the Downloadable would be used
`
`21· · · ·to enhance security.
`
`22· ·Q.· But the uses for enhancing security aren't
`
`23· · · ·recited in the claim, correct?
`
`24· · · · · · · · MS. HEDVAT:· Objection, form.
`
`20:52:41
`
`20:52:43
`
`20:52:46
`
`20:52:48
`
`20:52:51
`
`20:52:54
`
`20:52:56
`
`20:52:58
`
`20:53:01
`
`20:53:03
`
`20:53:05
`
`20:53:08
`
`13· · · ·aware that sounds more like validity
`
`14· · · ·invalidity issues than infringement issues.
`
`15· · · ·I've been focused on infringement issues,
`
`16· · · ·like the hash functions that were being used
`
`17· · · ·in the context as you've pointed out.· Hash
`
`18· · · ·functions like MD5 and SHA-256 that arise in
`
`19· · · ·my report are known hash functions. I
`
`20· · · ·don't -- again, I haven't considered what
`
`21· · · ·would require some sort of specific
`
`22· · · ·limitations on the possible range of hashing
`
`23· · · ·functions.· That would be something I'd have
`
`24· · · ·to think more about.
`
`21:04:38
`
`21:04:40
`
`21:04:43
`
`21:04:49
`
`21:04:51
`
`21:04:55
`
`21:04:59
`
`21:05:05
`
`21:05:07
`
`21:05:09
`
`21:05:12
`
`21:05:17
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:22)(cid:19)
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:23)(cid:19)
`
`·1· ·A.· I don't believe it lists out specific
`
`·2· · · ·requirements regarding how it is used.
`
`·3· ·Q.· So, for example, there's nothing in Claim 1
`
`·4· · · ·that recites the step of blocking a file
`
`·5· · · ·based on the Downloadable ID, correct?
`
`·6· · · · · · · · MS. HEDVAT:· Objection, form.
`
`·7· ·A.· I would say that I don't see language in the
`
`·8· · · ·claim that specifically discusses blocking a
`
`·9· · · ·file.
`
`10· ·Q.· Is there anything in Claim 1 that limits the
`
`11· · · ·method to network security applications as
`
`20:53:14
`
`20:53:17
`
`20:53:22
`
`20:53:24
`
`20:53:27
`
`20:53:30
`
`20:53:31
`
`20:53:35
`
`20:53:38
`
`20:53:40
`
`20:53:47
`
`20:53:50
`
`·1· · · ·analysis, did you have an understanding as
`
`·2· · · ·to whether Claim 1 requires that you fetch
`
`·3· · · ·the software components identified by the
`
`·4· · · ·one or more references before you perform a
`
`·5· · · ·hashing function?
`
`·6· · · · · · · · MS. HEDVAT:· Objection, form.
`
`·7· ·A.· I think the claim language says that you
`
`·8· · · ·perform a hashing function on the
`
`·9· · · ·Downloadable and the fetch software
`
`10· · · ·components to generate a Downloadable ID.
`
`11· · · ·So that was the phrasing and understanding
`
`12· · · ·used in my analysis.· There are certainly
`
`21:08:55
`
`21:09:01
`
`21:09:06
`
`21:09:09
`
`21:09:13
`
`21:09:15
`
`21:09:26
`
`21:09:29
`
`21:09:30
`
`21:09:33
`
`21:09:42
`
`21:09:45
`
`12· · · ·opposed to, say, file management?
`
`13· · · · · · · · MS. HEDVAT:· Objection, form.
`
`14· ·A.· Again, that may be a legal question.· I'd
`
`15· · · ·have to say I have to think about that
`
`16· · · ·issue.· Again, I was looking for
`
`17· · · ·infringement within the context of a network
`
`18· · · ·security system, which is again what's
`
`19· · · ·described by the patent.· I'd say I was
`
`20· · · ·focused on that issue.· Again, I'd have to
`
`21· · · ·understand the -- that is a legal question.
`
`22· ·Q.· As one skilled in the art reading it, the
`
`23· · · ·plain meaning of the claim which you've
`
`24· · · ·applied to Juniper's products, do you see
`
`20:53:54
`
`20:53:55
`
`20:54:02
`
`20:54:04
`
`20:54:09
`
`20:54:12
`
`20:54:15
`
`20:54:18
`
`20:54:26
`
`20:54:29
`
`20:54:33
`
`20:54:35
`
`13· · · ·ways that you could perform a hashing
`
`14· · · ·function on the Downloadable and the fetch
`
`15· · · ·software components that would have
`
`16· · · ·different tempo considerations depending on
`
`17· · · ·the structure of the hashing function and
`
`18· · · ·the timing of the system.
`
`19· ·Q.· So when you were performing your
`
`20· · · ·infringement analysis, was it your
`
`21· · · ·understanding that a system that started
`
`22· · · ·performing a hashing function before it
`
`23· · · ·completed the fetching element could
`
`24· · · ·infringe?
`
`21:09:49
`
`21:09:51
`
`21:09:55
`
`21:09:57
`
`21:10:01
`
`21:10:03
`
`21:10:09
`
`21:10:11
`
`21:10:12
`
`21:10:15
`
`21:10:17
`
`21:10:20
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`

`

`Case 3:17-cv-05659-WHA Document 152-1 Filed 07/12/18 Page 3 of 13
`REDACTED VERSION OF DOCUMENT SOUGHT TO BE SEALED
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:23)(cid:20)
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:23)(cid:27)
`
`·1· · · · · · · · MS. HEDVAT:· Objection, form.
`
`·2· ·A.· Certainly you were required to perform the
`
`·3· · · ·hashing function on the Downloadable and the
`
`·4· · · ·fetch software components to generate the
`
`·5· · · ·Downloadable ID.· The actual timing of when
`
`·6· · · ·various parts of that operation may occur I
`
`·7· · · ·don't believe is specified or a requirement
`
`·8· · · ·in the claim.
`
`·9· ·Q.· Is there anything in Claim 1 that recites a
`
`10· · · ·requirement that you have to store the
`
`11· · · ·Downloadable ID?
`
`21:10:23
`
`21:10:28
`
`21:10:32
`
`21:10:36
`
`21:10:38
`
`21:10:43
`
`21:10:48
`
`21:10:50
`
`21:11:02
`
`21:11:06
`
`21:11:07
`
`21:11:08
`
`·1· · · ·Claims 1 and 9 of the '780 Patent".· Do you
`
`·2· · · ·see that?
`
`·3· ·A.· Yes.
`
`·4· ·Q.· Do you have an opinion as to whether the SRX
`
`·5· · · ·product alone infringes the '780 Patent?
`
`·6· ·A.· I would say I don't believe I've offered
`
`·7· · · ·such an opinion.· My understanding was that
`
`·8· · · ·this declaration is focused on the issue of
`
`·9· · · ·summary judgement and, as such, I was
`
`10· · · ·focused on infringement in that context.· My
`
`11· · · ·understanding is that, assuming the case
`
`12· · · ·continues forward, I will later be able to
`
`21:23:42
`
`21:23:46
`
`21:23:46
`
`21:23:47
`
`21:23:52
`
`21:23:56
`
`21:24:03
`
`21:24:09
`
`21:24:14
`
`21:24:20
`
`21:24:28
`
`21:24:34
`
`12· ·A.· Do you mind if I look at the patent?
`
`13· ·Q.· Sure.
`
`14· · · · · · · · (US Patent No. 6,804,780 marked
`
`15· · · ·Exhibit No. 1038 for Identification.)
`
`16· ·Q.· The patent's been marked as Exhibit 1038.
`
`17· ·A.· I'd say that may be a legal question. I
`
`18· · · ·don't see any specific language in the claim
`
`19· · · ·as I look at now referring to restoring,
`
`20· · · ·but, again, when I was looking from the
`
`21· · · ·aspect of infringement, as I believe I
`
`22· · · ·mentioned in the declaration, in this case
`
`23· · · ·the Downloadable ID is stored and typically
`
`24· · · ·that would be a use you would generate the
`
`21:12:10
`
`21:12:10
`
`21:12:36
`
`21:12:36
`
`21:13:50
`
`21:13:54
`
`21:13:58
`
`21:14:05
`
`21:14:08
`
`21:14:11
`
`21:14:15
`
`21:14:21
`
`13· · · ·provide a report of my opinions that might
`
`14· · · ·include additional or further infringement
`
`15· · · ·scenarios, and I would expect to do that in
`
`16· · · ·the future.
`
`17· ·Q.· You understand that -- strike that.
`
`18· · · · · · ·Do you understand that Juniper has
`
`19· · · ·moved for summary judgement that the SRX
`
`20· · · ·products alone do not infringe the '780
`
`21· · · ·Patent?
`
`22· ·A.· Again, you'd have to show me the document.
`
`23· · · ·My understanding, working with the
`
`24· · · ·attorneys, was that I was going to present
`
`21:24:36
`
`21:24:39
`
`21:24:41
`
`21:24:45
`
`21:24:45
`
`21:24:49
`
`21:24:50
`
`21:24:53
`
`21:24:56
`
`21:24:56
`
`21:25:10
`
`21:25:12
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:23)(cid:21)
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:24)(cid:27)
`
`·1· · · ·Downloadable ID and store it for later use,
`
`·2· · · ·but I don't see any specific language.
`
`·3· · · ·Whether that was implicit might be a legal
`
`·4· · · ·question but I don't think it would affect
`
`·5· · · ·my legal analysis since it's stored in this
`
`·6· · · ·case.
`
`·7· ·Q.· Prior to the '780 Patent it was known you
`
`·8· · · ·could hash an executable file, correct?
`
`·9· · · · · · · · MS. HEDVAT:· Objection, form.
`
`10· ·A.· I'd say generally it was known that you
`
`11· · · ·could hash data in various forms which would
`
`21:14:25
`
`21:14:33
`
`21:14:38
`
`21:14:40
`
`21:14:42
`
`21:14:45
`
`21:14:49
`
`21:14:52
`
`21:14:54
`
`21:14:55
`
`21:14:58
`
`21:15:04
`
`·1· ·Q.· Would an executable file be an executable
`
`·2· · · ·application program?
`
`·3· ·A.· So I would say I haven't considered all
`
`·4· · · ·situations.· I would say generally no, but
`
`·5· · · ·you would have to be careful or consider the
`
`·6· · · ·context.· For instance, if the text file
`
`·7· · · ·contained a C program, for instance, say it
`
`·8· · · ·wrote in the C language and that text file
`
`·9· · · ·was meant to be interpreted by something
`
`10· · · ·that would then run the corresponding
`
`11· · · ·sealing which file it may be possible, so
`
`12· · · ·I'd say typically a text file would not but
`
`21:56:27
`
`21:56:30
`
`21:56:35
`
`21:56:40
`
`21:56:44
`
`21:56:49
`
`21:56:52
`
`21:57:01
`
`21:57:03
`
`21:57:07
`
`21:57:10
`
`21:57:16
`
`12· · · ·include potentially a single executable
`
`13· · · ·file.
`
`14· ·Q.· Is it fair to say that prior to the '780
`
`15· · · ·Patent one method of virus detection was to
`
`16· · · ·hash the file and compare the hash to a list
`
`17· · · ·of known hashes that were malware?
`
`18· · · · · · · · MS. HEDVAT:· Objection, form.
`
`19· ·A.· So I'd say that may have been an approach
`
`20· · · ·used for malware detection.· I would say the
`
`21· · · ·exact timing of when the hashing of single
`
`22· · · ·files for any sort of malware detection when
`
`23· · · ·that started, I'd have to go back and look
`
`24· · · ·specifically.· Again, that's different than
`
`21:15:07
`
`21:15:16
`
`21:15:19
`
`21:15:22
`
`21:15:25
`
`21:15:27
`
`21:15:28
`
`21:15:54
`
`21:16:29
`
`21:16:35
`
`21:16:41
`
`21:16:44
`
`13· · · ·because text files contain programming
`
`14· · · ·language code, you might have to look at the
`
`15· · · ·context specifically.
`
`16· ·Q.· Would a ZIP file be an executable
`
`17· · · ·application program?
`
`18· ·A.· I think it would have the same
`
`19· · · ·understanding.· I would say you might
`
`20· · · ·typically say no but it would depend on the
`
`21· · · ·setting or the context.· So, for example,
`
`22· · · ·JAR files, which is something that contains
`
`23· · · ·Java code constructs, are really just
`
`24· · · ·constructed as ZIP files and are then run on
`
`21:57:19
`
`21:57:22
`
`21:57:26
`
`21:57:27
`
`21:57:29
`
`21:57:30
`
`21:57:38
`
`21:57:45
`
`21:57:48
`
`21:57:51
`
`21:57:57
`
`21:58:01
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`

`

`Case 3:17-cv-05659-WHA Document 152-1 Filed 07/12/18 Page 4 of 13
`REDACTED VERSION OF DOCUMENT SOUGHT TO BE SEALED
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:24)(cid:28)
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:25)(cid:26)
`
`·1· · · ·computers.· So like a JAR file could be
`
`·2· · · ·considered a ZIP file that would be a
`
`·3· · · ·Downloadable, for instance, in context.
`
`·4· ·Q.· So using your example of JAR files, is the
`
`·5· · · ·JAR file itself actually run on a computer
`
`·6· · · ·or are the files that are contained within
`
`·7· · · ·the JAR file run on the computer?
`
`·8· ·A.· So, again, in a typical instance it would be
`
`·9· · · ·within the JAR file.· It would contain
`
`10· · · ·potentially a Downloadable and corresponding
`
`11· · · ·components with the Downloadable.· Again, I
`
`21:58:05
`
`21:58:09
`
`21:58:12
`
`21:58:15
`
`21:58:19
`
`21:58:21
`
`21:58:24
`
`21:58:26
`
`21:58:34
`
`21:58:42
`
`21:58:44
`
`21:58:47
`
`·1· · · ·care in that a text file could conceivably
`
`·2· · · ·contain computer code so there may be
`
`·3· · · ·context where if the text file can be used
`
`·4· · · ·or treated as an executable application that
`
`·5· · · ·you may have to be aware of it, but in a
`
`·6· · · ·typical instance or setting, you would not
`
`·7· · · ·necessarily think of a text file as a
`
`·8· · · ·Downloadable.
`
`·9· ·Q.· Can you think of any other types of files
`
`10· · · ·that do not provide instructions to a
`
`11· · · ·computer?
`
`12· ·A.· Something typically that I think of?· Files.
`
`22:10:15
`
`22:10:18
`
`22:10:21
`
`22:10:24
`
`22:10:28
`
`22:10:31
`
`22:10:36
`
`22:10:38
`
`22:10:39
`
`22:10:41
`
`22:10:44
`
`22:11:10
`
`12· · · ·think my example is just to point out that
`
`13· · · ·it can depend on the context in general,
`
`14· · · ·what you consider to be a Downloadable,
`
`15· · · ·simply because in computer systems the
`
`16· · · ·differentiation between data and actual
`
`17· · · ·computer code are executable instructions
`
`18· · · ·which depend on the context but, again, as I
`
`19· · · ·said, ZIP files would typically not be
`
`20· · · ·Downloadables but there are contexts where
`
`21· · · ·you could consider.
`
`22· ·Q.· So in this example, the types of files we're
`
`23· · · ·talking about are archived files, correct?
`
`24· ·A.· ZIP files are sometimes referred to as a
`
`21:58:51
`
`21:58:56
`
`21:59:00
`
`21:59:03
`
`21:59:07
`
`21:59:11
`
`21:59:13
`
`21:59:16
`
`21:59:19
`
`21:59:20
`
`21:59:24
`
`21:59:27
`
`13· · · ·They're either text files or they're
`
`14· · · ·associated with a program or a binary
`
`15· · · ·themselves.· So I'm trying to expand or go
`
`16· · · ·through the list of sorts of files that
`
`17· · · ·would not be considered one of those two
`
`18· · · ·things.
`
`19· · · · · · ·I think there are variations on text
`
`20· · · ·files.· For instance, you can look at
`
`21· · · ·compressed forms of text files, such as JSON
`
`22· · · ·files which would fall into sort of the same
`
`23· · · ·class.· I'd say also, depending on the
`
`24· · · ·context, there would be various sorts of
`
`22:11:14
`
`22:11:16
`
`22:11:19
`
`22:11:23
`
`22:11:31
`
`22:11:33
`
`22:11:38
`
`22:11:40
`
`22:11:43
`
`22:11:49
`
`22:11:52
`
`22:11:58
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`
`800.211.DEPO (3376)800.211.DEPO (3376)
`
`EsquireSolutions.comEsquireSolutions.comYVer1f
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:25)(cid:25)
`
`
`(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)(cid:48)(cid:44)(cid:38)(cid:43)(cid:36)(cid:40)(cid:47)(cid:3)(cid:39)(cid:17)(cid:3)(cid:48)(cid:44)(cid:55)(cid:61)(cid:40)(cid:49)(cid:48)(cid:36)(cid:38)(cid:43)(cid:40)(cid:53)(cid:257) (cid:43)(cid:76)(cid:74)(cid:75)(cid:79)(cid:92)(cid:3)(cid:38)(cid:82)(cid:81)(cid:73)(cid:76)(cid:71)(cid:72)(cid:81)(cid:87)(cid:76)(cid:68)(cid:79)
`
`(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)(cid:41)(cid:44)(cid:49)(cid:45)(cid:36)(cid:49)(cid:3)(cid:57)(cid:17)(cid:3)(cid:45)(cid:56)(cid:49)(cid:44)(cid:51)(cid:40)(cid:53)(cid:3)(cid:49)(cid:40)(cid:55)(cid:58)(cid:50)(cid:53)(cid:46)(cid:54)
`
`(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)(cid:45)(cid:88)(cid:79)(cid:92)(cid:3)(cid:19)(cid:22)(cid:15)(cid:3)(cid:21)(cid:19)(cid:20)(cid:27)
`
`(cid:25)(cid:27)
`
`·1· · · ·as being Downloadables in that they provide
`
`·2· · · ·instructions to the computers and some of
`
`·3· · · ·those instructions may be -- may yield a
`
`·4· · · ·threat that we don't understand in advance.
`
`·5· ·Q.· Is there any type of file that does not
`
`·6· · · ·provide instructions to the computer?
`
`·7· · · · · · · · MS. HEDVAT:· Objection, form.
`
`·8· ·A.· Yes.· I would say in various contexts you
`
`·9· · · ·would think of documents that do not provide
`
`10· · · ·instructions to the computer.
`
`11· ·Q.· Like what?
`
`22:08:52
`
`22:08:57
`
`22:08:59
`
`22:09:06
`
`22:09:10
`
`22:09:12
`
`22:09:16
`
`22:09:17
`
`22:09:25
`
`22:09:29
`
`22:09:30
`
`22:09:31
`
`·1· · · ·data files where, again, typically you might
`
`·2· · · ·not consider them executables so they would
`
`·3· · · ·not be Downloadables, although I'd provide
`
`·4· · · ·the same caveat I provide with text files
`
`·5· · · ·which is that the separation between data
`
`·6· · · ·and instructions in computer systems is a
`
`·7· · · ·tentative one that can depend on context.
`
`·8· ·Q.· Can you think of any type of file that would
`
`·9· · · ·never be considered a Downloadable?
`
`10· · · · · · · · MS. HEDVAT:· Objection, form.
`
`11· ·A.· I would s

This document is available on Docket Alarm but you must sign up to view it.


Or .

Accessing this document will incur an additional charge of $.

After purchase, you can access this document again without charge.

Accept $ Charge
throbber

Still Working On It

This document is taking longer than usual to download. This can happen if we need to contact the court directly to obtain the document and their servers are running slowly.

Give it another minute or two to complete, and then try the refresh button.

throbber

A few More Minutes ... Still Working

It can take up to 5 minutes for us to download a document if the court servers are running slowly.

Thank you for your continued patience.

This document could not be displayed.

We could not find this document within its docket. Please go back to the docket page and check the link. If that does not work, go back to the docket and refresh it to pull the newest information.

Your account does not support viewing this document.

You need a Paid Account to view this document. Click here to change your account type.

Your account does not support viewing this document.

Set your membership status to view this document.

With a Docket Alarm membership, you'll get a whole lot more, including:

  • Up-to-date information for this case.
  • Email alerts whenever there is an update.
  • Full text search for other cases.
  • Get email alerts whenever a new case matches your search.

Become a Member

One Moment Please

The filing “” is large (MB) and is being downloaded.

Please refresh this page in a few minutes to see if the filing has been downloaded. The filing will also be emailed to you when the download completes.

Your document is on its way!

If you do not receive the document in five minutes, contact support at support@docketalarm.com.

Sealed Document

We are unable to display this document, it may be under a court ordered seal.

If you have proper credentials to access the file, you may proceed directly to the court's system using your government issued username and password.


Access Government Site

We are redirecting you
to a mobile optimized page.





Document Unreadable or Corrupt

Refresh this Document
Go to the Docket

We are unable to display this document.

Refresh this Document
Go to the Docket