throbber
(cid:47)(cid:374)(cid:410)(cid:286)(cid:396)(cid:3)(cid:87)(cid:258)(cid:396)(cid:410)(cid:286)(cid:400) Review
`IPR2015(cid:882)01605(cid:3)(Patent(cid:3)7,149,510(cid:3)B2)
`IPR2015(cid:882)01622(cid:3)(Patent(cid:3)7,149,510(cid:3)B2)
`IPR2015(cid:882)01628(cid:3)(Patent(cid:3)7,149,510(cid:3)B2)
`
`TC L(cid:3) C O R P O R AT I O N ;(cid:3) TC L(cid:3) C O M M U N I C AT I O N(cid:3) T E C H N O LO GY(cid:3)
`H O L D I N G S(cid:3) LT D. ;(cid:3)TC T M O B I L E(cid:3) L I M I T E D ;(cid:3) TC T M O B I L E(cid:3) I N C . ;(cid:3) A N D(cid:3) TC T
`M O B I L E(cid:3) ( U S ) ,(cid:3) I N C .
`
`V.
`
`T E L E F O N A K T I E B O L A G E T L M(cid:3) E R I C S S O N
`
`

`
`Grounds(cid:3)of(cid:3)Challenge
`
`IPR2015(cid:882)01605
`
`Ground
`
`Basis
`
`References
`
`1
`
`2
`
`§ 103 Usui(cid:3)in(cid:3)view(cid:3)of(cid:3)Gong
`
`§ 103 Usui(cid:3)in(cid:3)view(cid:3)of(cid:3)Gong(cid:3)and(cid:3)Spencer
`
`IPR2015(cid:882)01622
`
`Ground
`
`Basis
`
`References
`
`1
`
`2
`
`§ 103 Usui(cid:3)in(cid:3)view(cid:3)of(cid:3)Oaks
`
`§ 103 Usui(cid:3)in(cid:3)view(cid:3)of(cid:3)Oaks(cid:3)and(cid:3)Spencer
`
`IPR2015(cid:882)01628
`
`Ground
`
`Basis
`
`References
`
`1
`
`2
`
`§ 103 Usui(cid:3)in(cid:3)view(cid:3)of(cid:3)Gong(cid:3)and(cid:3)Ramamurthy
`
`§ 103 Usui(cid:3)in(cid:3)view(cid:3)of(cid:3)Gong,(cid:3)Spencer,(cid:3)and(cid:3)Ramamurthy
`
`Claim(s)(cid:3)Challenged
`
`1(cid:882)3,(cid:3)5,(cid:3)7(cid:882)10
`
`4
`
`Claim(s)(cid:3)Challenged
`
`1(cid:882)3,(cid:3)5,(cid:3)7(cid:882)10
`
`4
`
`Claim(s)(cid:3)Challenged
`
`11
`
`4
`
`2
`
`

`
`Agenda
`
`(cid:3512) ‘510(cid:3)Patent(cid:3)Overview
`
`(cid:3512) Access(cid:3)control(cid:3)basics
`
`(cid:3512) Disputed(cid:3)Issues
`
`(cid:3512) Claim(cid:3)construction
`
`(cid:3512) The(cid:3)prior(cid:3)art(cid:3)discloses(cid:3)the(cid:3)claimed(cid:3)elements
`
`(cid:3512) It(cid:3)would(cid:3)have(cid:3)been(cid:3)obvious(cid:3)to(cid:3)combine(cid:3)the(cid:3)prior(cid:3)art
`
`3
`
`

`
`‘510(cid:3)Patent(cid:3)Overview
`
`‘S 10 Patent Overview
`
`
`
`4
`
`

`
`US(cid:3)Patent(cid:3)7,149,510(cid:3)
`
`Claim(cid:3)1
`
`US Patent 7149510
`
`Claim 1
`
`1. A system for controlling access to a platform.
`
`the
`
`3-h3"iI1gE and 311_ the interface component having at
`
`_
`
`least one interface for providing access to the soflware
`services component for enabling application domain
`software to be instaliled, loaded, and run in the plat-
`
`an access controller for controlling access to the software
`services component by a requesting application domain
`software via the at
`least one interface,
`the access
`controller comprising:
`an interception module for receiving a request from the
`requesting application domain software to access the
`software services component;
`and a decision entity for detennining if the request should
`be granted wherein the decision entity is a security
`access manager, the security access manager holding
`access and pennission policies; and
`wherein the requesting application domain software is
`granted access to the software services component via
`the at least one interface if the request is granted.
`
`Applications
`
`Ex.(cid:3)1001,(cid:3)Fig.(cid:3)1;(cid:3)4:9(cid:882)58
`
`5
`
`EX. 1001, Fig. 1; 429-58
`
`

`
`US(cid:3)Patent(cid:3)7,149,510
`
`Claim(cid:3)1(cid:3)(cont.)
`
`Ex.(cid:3)1001,(cid:3)Fig.(cid:3)4A;(cid:3)6:37(cid:882)67
`
`Ex.(cid:3)1001,(cid:3)Fig.(cid:3)4B;(cid:3)7:1(cid:882)25
`
`6
`
`

`
`Access(cid:3)control(cid:3)basics
`
`7
`
`

`
`At(cid:3)a(cid:3)High(cid:3)Level,(cid:3)Access(cid:3)Control(cid:3)Mechanism(cid:3)has(cid:3)the(cid:3)same(cid:3)
`Architecture/Elements(cid:3)and(cid:3)PO(cid:3)agrees
`
`PO’s(cid:3)Expert(cid:3)Declared:
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)4,(cid:3)pg.(cid:3)4(cid:882)5
`
`PO’s(cid:3)Expert(cid:3)testified:
`
`Ex.(cid:3)2003,(cid:3)(cid:539)(cid:3)(cid:885)(cid:890)
`
`Ex.(cid:3)1033,(cid:3)123:3(cid:882)13
`
`8
`
`

`
`Disputed(cid:3)Issues
`
`(cid:3512) Claim(cid:3)Construction
`
`(cid:3512) “software(cid:3)services(cid:3)component”
`
`(cid:3512) “identification(cid:3)of(cid:3)requesting(cid:3)application(cid:3)domain(cid:3)software”
`
`(cid:3512) Application(cid:3)of(cid:3)prior(cid:3)art(cid:3)to(cid:3)the(cid:3)claims
`
`(cid:3512) Usui,(cid:3)Gong,(cid:3)Oaks,(cid:3)Spencer,(cid:3)and(cid:3)Ramamurthy(cid:3)disclose(cid:3)elements(cid:3)of(cid:3)the(cid:3)‘510(cid:3)patent
`
`(cid:3512) It(cid:3)would(cid:3)have(cid:3)been(cid:3)obvious(cid:3)to(cid:3)combine(cid:3)Usui,(cid:3)Gong,(cid:3)Oaks,(cid:3)Spencer,(cid:3)and(cid:3)Ramamurthy(cid:3)to(cid:3)arrive(cid:3)at(cid:3)the(cid:3)claimed(cid:3)
`features(cid:3)of(cid:3)the(cid:3)‘510(cid:3)patent
`
`9
`
`

`
`Claim(cid:3)Construction
`
`PO(cid:3)ESSENTIALLY(cid:3)AGREES(cid:3)WITH(cid:3)PETITIONER’S(cid:3)CONSTRUCTION(cid:3)OF(cid:3)
`“SOFTWARE(cid:3)SERVICES(cid:3)COMPONENT,”(cid:3)BUT(cid:3)PULLS(cid:3)A(cid:3)BAIT(cid:882)AND(cid:882)
`SWITCH
`
`10
`
`

`
`Software(cid:3)services(cid:3)component(cid:3)provides(cid:3)services(cid:3)
`(cid:3512) Both(cid:3)parties(cid:3)agree(cid:3)that(cid:3)the(cid:3)software(cid:3)services(cid:3)component(cid:3)provides(cid:3)services(cid:3)to(cid:3)a(cid:3)user
`
`PO’s(cid:3)construction:
`Software services component provides services
`0 Both parties agree that the software services component provides services to a user
`
`PO’s construction:
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)24,(cid:3)(cid:3)pg.(cid:3)8
`uude1' 35 U.S.C. § 113 ‘I 6. Hcm‘eve1'. the "sofm'm'e Services ct:-nipor.Ier.Ir" should
`
`Petitioner’s(cid:3)construction:
`mu be round to
`
`
`
`_because that
`
`is the only cc-11-st1'uct:icn11 consistent witl1 the
`
`Petitioner's construction:
`
`|PR20l5—O1605 Paper 24, pg. 8
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)4,(cid:3)(cid:3)pg.(cid:3)16
`The broadest 1‘easo11ab1e co11st1"uctio11 of "21 software senvices co111pone11t" i11
`
`light of the specification and the claim language is_
`
`
`
`—“ Ex-1201ar'i'i134~138.
`
`11
`
`|PR2015—Ol605 Paper 4, pg. 16
`
`

`
`PO(cid:3)pulls(cid:3)a(cid:3)bait(cid:882)and(cid:882)switch(cid:3)with(cid:3)its(cid:3)proposed(cid:3)
`construction
`(cid:3512) PO(cid:3)supports(cid:3)its(cid:3)construction(cid:3)by(cid:3)quoting(cid:3)a(cid:3)sentence(cid:3)in(cid:3)the(cid:3)‘510(cid:3)specification
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)24,(cid:3)(cid:3)pg.(cid:3)8
`
`12
`
`

`
`PO(cid:3)pulls(cid:3)a(cid:3)bait(cid:882)and(cid:882)switch(cid:3)with(cid:3)its(cid:3)proposed(cid:3)
`construction
`(cid:3512) PO(cid:3)proceeds(cid:3)to(cid:3)argue(cid:3)limitations(cid:3)recited(cid:3)in(cid:3)the(cid:3)supporting(cid:3)sentence(cid:3)instead of(cid:3)its(cid:3)proposed(cid:3)
`construction
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)24,(cid:3)pg.(cid:3)40
`
`13
`
`

`
`Claim(cid:3)Construction
`
`PO(cid:3)AT TEMPTS(cid:3)TO(cid:3)IMPORT(cid:3)LIMITATIONS(cid:3)INTO(cid:3)“IDENTIFICATION(cid:3)OF(cid:3)
`REQUESTING(cid:3)APPLICATION(cid:3)DOMAIN(cid:3)SOFTWARE”
`
`14
`
`

`
`Identification(cid:3)of(cid:3)requesting(cid:3)application(cid:3)domain(cid:3)software(cid:3)does(cid:3)
`not(cid:3)require(cid:3)unique(cid:3)distinction
`• PO(cid:3)attempts(cid:3)to(cid:3)import(cid:3)limitations(cid:3)into(cid:3)the(cid:3)claim
`
`PO’s(cid:3)construction:
`
`Ex.(cid:3)1001,(cid:3)clm.(cid:3)2
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)24,(cid:3)pgs.(cid:3)9(cid:882)10
`
`15
`
`

`
`The(cid:3)‘510(cid:3)patent(cid:3)does(cid:3)not(cid:3)describe(cid:3)any(cid:3)uniquely(cid:3)
`defined(cid:3)element
`• PO’s(cid:3)construction(cid:3)is(cid:3)based(cid:3)on(cid:3)an(cid:3)“ID(cid:3)tag”(cid:3)disclosed(cid:3)in(cid:3)the(cid:3)’510(cid:3)patent,(cid:3)but(cid:3)the(cid:3)patent(cid:3)does(cid:3)
`not(cid:3)define(cid:3)an(cid:3)ID(cid:3)tag,(cid:3)let(cid:3)alone(cid:3)a(cid:3)unique(cid:3)ID(cid:3)Tag.
`
`Ex.(cid:3)1001,(cid:3)9:40(cid:882)47;(cid:3)10:5(cid:882)9
`
`16
`
`

`
`PO’s(cid:3)expert(cid:3)cannot(cid:3)support(cid:3)PO’s(cid:3)claim(cid:3)
`construction
`• PO’s(cid:3)expert(cid:3)admits(cid:3)uniquely(cid:3)distinguishing(cid:3)is(cid:3)not(cid:3)required.
`
`Ex.(cid:3)1033,(cid:3)208:15(cid:882)209:7
`
`17
`
`

`
`Application(cid:3)of(cid:3)Prior(cid:3)Art(cid:3)
`to(cid:3)the(cid:3)Claims
`
`18
`
`

`
`Mapping(cid:3)of(cid:3)Prior(cid:3)Art(cid:3)Terms(cid:3)to(cid:3)‘510(cid:3)Patent
`
`‘510(cid:3)patent
`Interface(cid:3)Component
`Access(cid:3)Controller
`Interception(cid:3)Module
`
`Decision Entity;(cid:3)Security(cid:3)Access(cid:3)Manager
`
`Prior(cid:3)Art
`Java(cid:3)Application(cid:3)Environment (Usui)
`Security Manager(cid:3)(Usui)
`Resource(cid:3)Manager(cid:3)(Gong)
`Security(cid:3)Manager (Oaks)
`Access(cid:3)Controller(cid:3)+(cid:3)Domain Mapper(cid:3)(Gong)
`Access Controller(cid:3)(Oaks)
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)4,(cid:3)pg.(cid:3)3
`
`19
`
`

`
`Usui(cid:3)– Platform(cid:3)and(cid:3)
`security(cid:3)architecture
`
`20
`
`

`
`Usui(cid:3)argument(cid:3)overview
`
`(cid:3512) PO(cid:3)reads(cid:3)“heterogeneity”(cid:3)requirement(cid:3)into(cid:3)the(cid:3)claims
`(cid:3512) Heterogeneous(cid:3)requirement(cid:3)is(cid:3)not(cid:3)supported(cid:3)by(cid:3)the(cid:3)‘510(cid:3)patent
`
`(cid:3512) Even(cid:3)if(cid:3)it(cid:3)were,(cid:3)Usui(cid:3)can(cid:3)be(cid:3)interpreted(cid:3)as(cid:3)being(cid:3)heterogeneous
`
`(cid:3512) Usui’s software(cid:3)services(cid:3)component(cid:3)is(cid:3)well(cid:882)structured
`
`(cid:3512) PO’s(cid:3)interpretation(cid:3)of(cid:3)interface(cid:3)component(cid:3)is(cid:3)erroneous,(cid:3)and(cid:3)even(cid:3)if(cid:3)it(cid:3)were(cid:3)not,(cid:3)
`Usui(cid:3)still(cid:3)reads(cid:3)on(cid:3)the(cid:3)interface(cid:3)component
`
`(cid:3512) It(cid:3)is(cid:3)understood(cid:3)that(cid:3)Usui’s access(cid:3)controller(cid:3)controls(cid:3)access(cid:3)to(cid:3)the(cid:3)software(cid:3)
`services(cid:3)component
`
`21
`
`

`
`‘510(cid:3)Patent
`
`Usui
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)4,(cid:3)pg.(cid:3)25
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)4,(cid:3)pg.(cid:3)24
`
`22
`
`Platform
`
`Platform
`
`Claim(cid:3)1
`“a(cid:3)platform(cid:3)having(cid:3)a(cid:3)
`services(cid:3)component(cid:3)
`and(cid:3)an(cid:3)interface(cid:3)
`component…(cid:3)the(cid:3)
`interface(cid:3)component(cid:3)
`having(cid:3)at(cid:3)least(cid:3)one(cid:3)
`interface…”
`
`

`
`Heterogeneity(cid:3)is(cid:3)not(cid:3)required(cid:3)by(cid:3)the(cid:3)claim
`(cid:3512) PO’s(cid:3)expert(cid:3)cannot(cid:3)provide(cid:3)support(cid:3)for(cid:3)PO’s(cid:3)heterogeneity(cid:3)argument.(cid:3)(cid:3)(IPR2015(cid:882)01605(cid:3)
`Paper(cid:3)29,(cid:3)pgs.(cid:3)8(cid:882)9)
`PO’s(cid:3)Expert(cid:3)testified:
`PO’s(cid:3)Expert(cid:3)testified:
`Heterogeneity is not required by the claim
`
`0 PO’s expert cannot provide support for PO’s heterogeneity argument. (|PR2015-01605
`Paper 29, pgs. 8-9)
`
`PO25 Expert testified:
`
`PO’s Expert testified:
`
`_
`,
`Device Profileii.
`
`And nunber two,
`
`these applications
`
`here are treated obviously in four verticals
`
`Ex.(cid:3)1033,(cid:3)100:11(cid:882)16
`because SIM Tcclkit supports SIM applications,
`
`Java su1:=1::ort Java a1:=1:=lic.ati-: n.s. —
`
`functional services that are offered, and
`
`"The way applicatitns are developed,
`
`the way applications are executed,
`
`the
`
`pctential restrictions."
`
`just
`These type of applications,
`beftre we continue to refer back, because of
`
`these four c.':‘1aract.eristics,
`
`_ referring back
`
`to this questicn of homogenecus versus
`
`heterogeneous.
`
`Ex.(cid:3)1033,(cid:3)101:6(cid:882)18
`
`EX ]j]33’:100:11_16
`
`23
`
`||III|I|II|II|III|II|I|II|II|II|I|II|III|II|I|II|II|II|I|II|I|III|II|I|II|III|II|II|III|II|II|III|II|II|III|IIEH|||I||I||I|
`
`EX. 1033, 101:6—18
`
`

`
`Usui’s platform(cid:3)is(cid:3)heterogeneous
`(cid:3512) PO’s(cid:3)expert(cid:3)admits(cid:3)Usui’s platform(cid:3)is(cid:3)heterogeneous.(cid:3)(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)9)
`
`PO’s(cid:3)Expert(cid:3)testified:
`
`Ex.(cid:3)1033,(cid:3)116:21(cid:882)25
`
`24
`
`

`
`Usui(cid:3)is(cid:3)well(cid:882)structured
`(cid:3512) PO’s(cid:3)expert(cid:3)admits(cid:3)Usui’s software(cid:3)services(cid:3)component(cid:3)is(cid:3)well(cid:882)structured.(cid:3)(IPR2015(cid:882)01605(cid:3)
`Paper(cid:3)29,(cid:3)pgs.(cid:3)13(cid:882)14)
`
`PO’s(cid:3)Expert(cid:3)testified:
`
`Ex.(cid:3)1033,(cid:3)175:19(cid:882)23,(cid:3)177:18(cid:882)23
`
`25
`
`

`
`Usui(cid:3)discloses(cid:3)an(cid:3)interface(cid:3)component
`(cid:3512) PO’s(cid:3)position(cid:3)is(cid:3)based(cid:3)on(cid:3)an(cid:3)erroneous(cid:3)mischaracterization(cid:3)of(cid:3)Petitioner’s(cid:3)argument(cid:3)
`(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)10)
`
`Petitioner(cid:3)actually(cid:3)argued:
`
`PO(cid:3)argued:
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)10
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)4,(cid:3)pgs.(cid:3)35(cid:882)36
`
`26
`
`

`
`The(cid:3)interface(cid:3)component(cid:3)need(cid:3)not(cid:3)be(cid:3)operable(cid:3)
`“during(cid:3)installation”
`(cid:3512) The(cid:3)installation(cid:3)aspect(cid:3)of(cid:3)the(cid:3)claims(cid:3)merely(cid:3)refers(cid:3)to(cid:3)the(cid:3)ultimate(cid:3)goal(cid:3)of(cid:3)an(cid:3)application.(cid:3)(cid:3)
`(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)11)
`The interface component need not be operable
`”during installation”
`
`0 The installation aspect of the claims merely refers to the ultimate goal of an application.
`(lPR2015-01605 Paper 29, pg. 11)
`
`a platform having a software services component and an
`interface component, the interface component l1avi11g, at
`least one interface for providing access to the software
`services component for enabling application domain
`software to be- loaded, and run in the plat-
`
`form;
`
`_
`
`Ex.(cid:3)1001,(cid:3)clm.(cid:3)1
`
`Ex. 1001, clm. 1
`
`27
`
`
`
`

`
`Regardless,(cid:3)Usui(cid:3)contemplates(cid:3)operation(cid:3)during(cid:3)
`installation
`(cid:3512) Usui(cid:3)discloses(cid:3)that(cid:3)the(cid:3)JAM(cid:3)of(cid:3)the(cid:3)JAE(cid:3)manages(cid:3)an(cid:3)application(cid:3)throughout(cid:3)its(cid:3)lifecycle,(cid:3)
`which(cid:3)includes(cid:3)during(cid:3)installation.(cid:3)(cid:3)(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pgs.(cid:3)11(cid:882)12)
`
`Ex.(cid:3)1010,(cid:3)Fig.(cid:3)4
`
`28
`
`

`
`• Usui(cid:3)teaches(cid:3)an(cid:3)access(cid:3)controller.(cid:3)(cid:3)(IPR2015(cid:882)01605(cid:3)Paper(cid:3)4,(cid:3)pgs.(cid:3)26,(cid:3)38)
`
`Claim(cid:3)1
`“an(cid:3)access(cid:3)controller(cid:3)
`for(cid:3)controlling(cid:3)access(cid:3)
`to(cid:3)the(cid:3)software(cid:3)
`services(cid:3)
`component…”
`
`Security
`Manager
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)4,(cid:3)pg.(cid:3)25
`
`Ex.(cid:3)1010,(cid:3)pg.(cid:3)2
`
`Ex.(cid:3)1010,(cid:3)pg.(cid:3)4
`
`29
`
`

`
`Usui’s security(cid:3)manager(cid:3)controls(cid:3)access(cid:3)to(cid:3)the(cid:3)software(cid:3)
`services(cid:3)component
`(cid:3512) PO’s(cid:3)chosen(cid:3)example(cid:3)is(cid:3)misleading.(cid:3)(cid:3)(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pgs.(cid:3)12(cid:882)13)
`
`PO(cid:3)argued:
`
`Usui(cid:3)also(cid:3)states:
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)24,(cid:3)pg.(cid:3)38
`
`Ex.(cid:3)1010,(cid:3)pg.(cid:3)4(cid:3)
`
`30
`
`

`
`Usui’s security(cid:3)manager(cid:3)controls(cid:3)access(cid:3)to(cid:3)the(cid:3)software(cid:3)
`services(cid:3)component
`(cid:3512) Software(cid:3)services(cid:3)are(cid:3)inextricably(cid:3)tied(cid:3)to(cid:3)hardware(cid:3)even(cid:3)in(cid:3)the(cid:3)‘510(cid:3)patent.(cid:3)(IPR2015(cid:882)01605(cid:3)
`Paper(cid:3)29,(cid:3)pgs.(cid:3)12(cid:882)13)
`
`Petitioner’s(cid:3)Expert(cid:3)explained:
`
`Ex.(cid:3)1001,(cid:3)Fig.(cid:3)1;(cid:3)4:9(cid:882)58
`
`Ex.(cid:3)1202,(cid:3)¶(cid:3)47,(cid:3)referring(cid:3)to(cid:3)Usui’s Platform(cid:3)Abstraction(cid:3)Layer
`
`Ex.(cid:3)1202,(cid:3)¶(cid:3)48
`
`Ex.(cid:3)1202,(cid:3)¶(cid:3)50
`
`31
`
`

`
`Gong(cid:3)/(cid:3)Oaks– Access(cid:3)
`control(cid:3)architecture
`
`32
`
`

`
`Gong/Oaks(cid:3)argument(cid:3)overview
`
`(cid:3512) Gong(cid:3)teaches(cid:3)holding(cid:3)access(cid:3)and(cid:3)permission(cid:3)policies
`Gong/Oaks argument overview
`(cid:3512) Oaks(cid:3)teaches(cid:3)holding(cid:3)access(cid:3)and(cid:3)permission(cid:3)policies
`
`(cid:3512) Gong(cid:3)teaches(cid:3)records(cid:3)of(cid:3)requesting(cid:3)applications
`° Gong teaches holding access and permission policies
`(cid:3512) Oaks(cid:3)teaches(cid:3)records(cid:3)of(cid:3)requesting(cid:3)applications
`0 Oaks teaches holding access and permission policies
`(cid:3512) The(cid:3)’510(cid:3)patent’s(cid:3)security(cid:3)access(cid:3)manager(cid:3)is(cid:3)not(cid:3)distinguished(cid:3)merely(cid:3)because(cid:3)it(cid:3)
`0 Gong teaches records of requesting applications
`is(cid:3)named(cid:3)a(cid:3)“security”(cid:3)access(cid:3)manager
`0 Oaks teaches records of requesting applications
`
`0 The ’51O patent’s security access manager is not distinguished merely because it
`
`is named a ”security” access manager
`
`33
`
`

`
`Gong(cid:3)teaches:
`
`Claim(cid:3)1
`“a(cid:3)decision(cid:3)entity…(cid:3)
`wherein(cid:3)the(cid:3)decision(cid:3)
`entity(cid:3)is(cid:3)a(cid:3)security(cid:3)
`access(cid:3)manager…”
`
`Oaks(cid:3)teaches:
`
`Ex.(cid:3)1011,(cid:3)Fig.(cid:3)5
`
`Ex.(cid:3)1020,(cid:3)Fig.(cid:3)5(cid:882)1
`
`34
`
`

`
`Gong’s(cid:3)access(cid:3)controller(cid:3)and(cid:3)domain(cid:3)mapper(cid:3)
`holds(cid:3)access(cid:3)and(cid:3)permission(cid:3)policies
`
`(cid:3512) Calling(cid:3)a(cid:3)domain(cid:3)mapper(cid:3)method(cid:3)to(cid:3)return(cid:3)a(cid:3)protection(cid:3)domain(cid:3)is(cid:3)holding(cid:3)access(cid:3)and(cid:3)permission(cid:3)policies(cid:3)
`(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)16(cid:882)17)
`
`Ex.(cid:3)1011,(cid:3)Fig.(cid:3)2
`
`35
`
`

`
`Gong’s(cid:3)access(cid:3)controller(cid:3)and(cid:3)domain(cid:3)mapper(cid:3)
`holds(cid:3)access(cid:3)and(cid:3)permission(cid:3)policies
`
`(cid:3512) A(cid:3)variable(cid:3)holding(cid:3)a(cid:3)value(cid:3)is(cid:3)analogous(cid:3)to(cid:3)holding(cid:3)access(cid:3)and(cid:3)permission(cid:3)policies. (Ex.(cid:3)1201,(cid:3)¶(cid:3)219)
`Gong’s access controller and domain mapper
`holds access and permission policies
`
`0 A variable holding a value is analogous to holding access and permission policies.
`
`(Ex. 1201, 1] 219)
`
`
`
`Ex.(cid:3)1011,(cid:3)Fig.(cid:3)6
`
`Ex. 1011, Fig. 6
`
`36
`
`

`
`Oaks’(cid:3)access(cid:3)controller(cid:3)holds(cid:3)access(cid:3)and(cid:3)
`permission(cid:3)policies
`
`(cid:3512) Method(cid:3)calls(cid:3)do(cid:3)not(cid:3)define(cid:3)the(cid:3)boundaries(cid:3)of(cid:3)“modules,”(cid:3)and(cid:3)a(cid:3)POSA understands(cid:3)“holding”(cid:3)in(cid:3)
`the(cid:3)context(cid:3)of(cid:3)method(cid:3)calls.(cid:3)(cid:3)(IPR2015(cid:882)01622(cid:3)Paper(cid:3)29,(cid:3)pgs.(cid:3)16(cid:882)17,(cid:3)See(cid:3)also(cid:3)Ex.(cid:3)1302,(cid:3)¶(cid:3)54)
`
`Ex.(cid:3)1301,(cid:3)¶(cid:3)213
`
`37
`
`

`
`Gong(cid:3)teaches(cid:3)records(cid:3)of(cid:3)requesting(cid:3)
`applications
`(cid:3512) Gong(cid:3)holds(cid:3)the(cid:3)same(cid:3)records(cid:3)(derived(cid:3)from(cid:3)the(cid:3)same(cid:3)source(cid:3)– certificates(cid:3)of(cid:3)origin)(cid:3)as(cid:3)
`those(cid:3)described(cid:3)in(cid:3)the(cid:3)‘510(cid:3)patent.(cid:3)(cid:3)(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)14(cid:882)15)
`
`The(cid:3)‘510(cid:3)patent(cid:3)teaches:
`
`Gong(cid:3)teaches:
`
`Ex.(cid:3)1001,(cid:3)9:40(cid:882)47
`
`Ex.(cid:3)1011,(cid:3)7:25(cid:882)29
`
`38
`
`

`
`Oaks(cid:3)teaches(cid:3)records(cid:3)of(cid:3)requesting(cid:3)
`applications
`(cid:3512) Oaks(cid:3)holds(cid:3)the(cid:3)same(cid:3)records(cid:3)(derived(cid:3)from(cid:3)the(cid:3)same(cid:3)source(cid:3)– certificates(cid:3)of(cid:3)origin)(cid:3)as(cid:3)those(cid:3)
`described(cid:3)in(cid:3)the(cid:3)‘510(cid:3)patent.(cid:3)(cid:3)(IPR2015(cid:882)01622,(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)14(cid:882)15)
`
`The(cid:3)‘510(cid:3)patent(cid:3)teaches:
`
`Oaks(cid:3)teaches:
`
`Ex.(cid:3)1001,(cid:3)9:40(cid:882)47
`
`Ex.(cid:3)1020,(cid:3)pg.(cid:3)103
`
`39
`
`

`
`Gong/Oaks(cid:3)teach(cid:3)a(cid:3)“security”(cid:3)access(cid:3)manager
`
`(cid:3512) PO(cid:3)expert’s(cid:3)secure(cid:3)vs.(cid:3)non(cid:882)secure(cid:3)access(cid:3)managers(cid:3)is(cid:3)nonsensical,(cid:3)and(cid:3)admittedly(cid:3)not(cid:3)
`contemplated(cid:3)by(cid:3)the(cid:3)inventors(cid:3)of(cid:3)the(cid:3)‘510(cid:3)patent(cid:3).(cid:3)(Ex.(cid:3)1033,(cid:3)145:9(cid:882)21,(cid:3)160:2(cid:882)14)
`
`PO’s(cid:3)expert(cid:3)testified:
`
`Ex.(cid:3)1033,(cid:3)160:2(cid:882)14
`
`40
`
`

`
`The(cid:3)obvious(cid:3)
`combination(cid:3)of(cid:3)Usui(cid:3)and(cid:3)
`Gong(cid:3)/(cid:3)Oaks
`
`41
`
`

`
`Obviousness(cid:3)argument(cid:3)overview
`
`(cid:3512) The(cid:3)access(cid:3)control(cid:3)architecture(cid:3)of(cid:3)Gong(cid:3)and(cid:3)Oaks(cid:3)could(cid:3)have(cid:3)been(cid:3)applied(cid:3)to(cid:3)
`
`Usui
`
`(cid:3512) Usui(cid:3)does(cid:3)not(cid:3)eschew(cid:3)the(cid:3)teachings(cid:3)of(cid:3)Gong
`
`(cid:3512) Incorporating(cid:3)MExE’s access(cid:3)control(cid:3)was(cid:3)contemplated(cid:3)by(cid:3)Usui
`
`42
`
`

`
`Gong(cid:3)and(cid:3)Oaks(cid:3)could(cid:3)have(cid:3)been(cid:3)combined(cid:3)
`with(cid:3)Usui
`
`(cid:3512) Resource(cid:3)limitations(cid:3)are(cid:3)irrelevant(cid:3)in(cid:3)the(cid:3)context(cid:3)of(cid:3)access(cid:3)control(cid:3)“architecture.”(cid:3)(cid:3)(IPR2015(cid:882)
`01605(cid:3)Paper(cid:3)29,(cid:3)pgs.(cid:3)19(cid:882)20,(cid:3)IPR2015(cid:882)01622(cid:3)Paper(cid:3)29,(cid:3)pgs.(cid:3)19(cid:882)20)
`Petitioner(cid:3)argued:
`
`PO(cid:3)argued:
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)24,(cid:3)pg.(cid:3)21
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)20
`
`Ex.(cid:3)1202,(cid:3)¶(cid:3)60,(cid:3)See(cid:3)also(cid:3)IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)19
`
`43
`
`

`
`“Standard”(cid:3)Java(cid:3)could(cid:3)be(cid:3)modified(cid:3)for(cid:3)a(cid:3)
`mobile(cid:3)terminal
`
`(cid:3512) Evidence(cid:3)directly(cid:3)contradicts(cid:3)PO’s(cid:3)position(cid:3)(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)23,(cid:3)IPR2015(cid:882)01622(cid:3)
`Paper(cid:3)29,(cid:3)pg.(cid:3)22)
`
`Ex.(cid:3)1035,(cid:3)pg.(cid:3)1
`
`Ex.(cid:3)1034,(cid:3)pg.(cid:3)1
`
`44
`
`

`
`Usui(cid:3)does(cid:3)not(cid:3)eschew(cid:3)the(cid:3)teachings(cid:3)of(cid:3)Gong
`
`(cid:3512) Usui(cid:3)clearly(cid:3)contemplates(cid:3)fine(cid:882)grained(cid:3)access(cid:3)control.(cid:3)(cid:3)(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29)
`
`PO(cid:3)argued:
`
`Usui(cid:3)states:
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)24,(cid:3)pg.(cid:3)31
`
`Ex.(cid:3)1010,(cid:3)pg.(cid:3)4
`
`45
`
`

`
`MExE fine(cid:882)grained(cid:3)access(cid:3)control(cid:3)could(cid:3)be(cid:3)incorporated(cid:3)into(cid:3)
`J2ME
`(cid:3512) Not(cid:3)incorporating(cid:3)MExE into(cid:3)J2ME was(cid:3)a(cid:3)business(cid:3)choice(cid:3)rather(cid:3)a(cid:3)technical(cid:3)impossibility.(cid:3)(cid:3)
`(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)22,(cid:3)IPR2015(cid:882)01622(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)22)
`Venners states:
`
`PO(cid:3)argued:
`
`IPR2015(cid:882)01605(cid:3)Paper(cid:3)24,(cid:3)pg.(cid:3)23
`
`Ex.(cid:3)1013,(cid:3)pg.(cid:3)30(cid:882)31
`
`46
`
`

`
`Spencer(cid:3)– Caching(cid:3)
`previous(cid:3)decisions
`
`47
`
`

`
`(cid:3512) Spencer(cid:3)teaches(cid:3)caching(cid:3)previous(cid:3)security(cid:3)decisions
`
`Claim(cid:3)4
`“wherein(cid:3)the(cid:3)
`security(cid:3)access(cid:3)
`manager(cid:3)
`comprises(cid:3)a(cid:3)
`decision(cid:3)cache…”
`
`Ex.(cid:3)1019,(cid:3)Fig.(cid:3)3
`
`48
`
`

`
`Spencer(cid:3)and(cid:3)Gong(cid:3)or(cid:3)Oaks(cid:3)could(cid:3)have(cid:3)been(cid:3)
`combined
`(cid:3512) Implementing(cid:3)Spencer’s(cid:3)cache(cid:3)in(cid:3)Gong(cid:3)would(cid:3)result(cid:3)in(cid:3)improvements(cid:3)regardless(cid:3)of(cid:3)
`Spencer’s(cid:3)disclosed(cid:3)implementation.(cid:3)(cid:3)(IPR2015(cid:882)01605(cid:3)Paper(cid:3)29,(cid:3)pg.(cid:3)24;(cid:3)IPR2015(cid:882)01622(cid:3)
`Paper(cid:3)29,(cid:3)pg.(cid:3)23)
`Petitioner’s(cid:3)Expert(cid:3)declared:
`
`Petitioner’s(cid:3)Expert(cid:3)declared:
`
`Ex.(cid:3)1202,(cid:3)¶(cid:3)75
`
`Ex.(cid:3)1202,(cid:3)¶(cid:3)76
`
`49
`
`

`
`Ramamurthy(cid:3)– Caching(cid:3)
`and(cid:3)holding(cid:3)rules(cid:3)and(cid:3)
`policies(cid:3)of(cid:3)another(cid:3)entity
`
`50
`
`

`
`(cid:3512) Ramamurthy(cid:3)holding(cid:3)rules(cid:3)and(cid:3)policies(cid:3)of(cid:3)another(cid:3)entity
`
`Claim(cid:3)11
`“wherein(cid:3)the(cid:3)
`security(cid:3)access(cid:3)
`manager(cid:3)
`comprises(cid:3)a(cid:3)
`decision(cid:3)cache…”
`
`Ex.(cid:3)1202,(cid:3)¶(cid:3)76
`
`51
`
`

`
`Ramamurthy(cid:3)is(cid:3)analogous(cid:3)art
`(cid:3512) Both(cid:3)Ramamurthy(cid:3)and(cid:3)the(cid:3)‘510(cid:3)patent(cid:3)contemplate(cid:3)a(cid:3)web(cid:882)based(cid:3)environment.(cid:3)(cid:3)(IPR2015(cid:882)01628(cid:3)
`Paper(cid:3)28,(cid:3)pg.(cid:3)15)
`The(cid:3)‘510(cid:3)Patent(cid:3)states:
`
`PO(cid:3)argued:
`
`IPR2015(cid:882)01628(cid:3)Paper(cid:3)23,(cid:3)pg.(cid:3)11
`
`Petitioner’s(cid:3)expert(cid:3)declared:
`
`Ex.(cid:3)1001,(cid:3)2:22(cid:882)24
`
`Ex.(cid:3)1001,(cid:3)1:41(cid:882)47
`
`Ex.(cid:3)1407,(cid:3)¶(cid:3)63
`
`52
`
`

`
`Ramamurthy’s(cid:3)“extra”(cid:3)element(cid:3)is(cid:3)irrelevant
`
`(cid:3512) Petitioner’s(cid:3)argument(cid:3)relies(cid:3)on(cid:3)Ramamurthy(cid:3)just(cid:3)as(cid:3)a(cid:3)rules(cid:3)and(cid:3)policy(cid:3)holder,(cid:3)nothing(cid:3)more.(cid:3)(cid:3)
`(IPR2015(cid:882)01628(cid:3)Paper(cid:3)28,(cid:3)pgs.(cid:3)15(cid:882)16)
`
`PO(cid:3)argued:
`
`Petitioner(cid:3)argued:
`
`IPR2015(cid:882)01628(cid:3)Paper(cid:3)23,(cid:3)pg.(cid:3)40(cid:882)41
`
`IPR2015(cid:882)01628(cid:3)Paper(cid:3)5,(cid:3)pg.(cid:3)47(cid:882)52
`
`53
`
`

`
`CERTIFICATE OF SERVICE
`
`The undersigned hereby certifies that a copy of the following
`PETITIONERS’ DEMONSTRATIVE EXHIBITS was served upon the counsel of
`record for the Patent Owner by filing this document through the PTAB E2E as
`well as delivering a copy via electronic mail to the following addresses:
`
`W. Todd Baker
`Alexander Englehart
`Lisa Mandrusiak
`Alex Kuo
`
`Oblon, McClelland, Maier & Neustadt, LLP
`1940 Duke Street
`Alexandria, VA 22314
`CPDocketBaker@oblon.com
`CPDocketEnglehart@oblon.com
`CPDocketMandrusiak@oblon.com
`CPDocketKuo@oblon.com
`
`Dated: October 24, 2016
`
`Respectfully submitted,
`
`/Hector A. Agdeppa/
`Stephen S. Korniczky (Reg. No. 34,853)
`Martin R. Bader (Reg. No. 54,736)
`Nam H. Kim (Reg. No. 64,160)
`Hector A. Agdeppa (Reg. No. 58,238)
`Daniel T. Taskalos (Reg. No. 68,652)
`SHEPPARD MULLIN RICHTER &
`
`HAMPTON LLP
`12275 El Camino Real, Suite 200
`San Diego, CA 92130
`Tel.: (858) 720-8900
`Fax: (858) 509-3691
`
`Counsel for Petitioners

This document is available on Docket Alarm but you must sign up to view it.


Or .

Accessing this document will incur an additional charge of $.

After purchase, you can access this document again without charge.

Accept $ Charge
throbber

Still Working On It

This document is taking longer than usual to download. This can happen if we need to contact the court directly to obtain the document and their servers are running slowly.

Give it another minute or two to complete, and then try the refresh button.

throbber

A few More Minutes ... Still Working

It can take up to 5 minutes for us to download a document if the court servers are running slowly.

Thank you for your continued patience.

This document could not be displayed.

We could not find this document within its docket. Please go back to the docket page and check the link. If that does not work, go back to the docket and refresh it to pull the newest information.

Your account does not support viewing this document.

You need a Paid Account to view this document. Click here to change your account type.

Your account does not support viewing this document.

Set your membership status to view this document.

With a Docket Alarm membership, you'll get a whole lot more, including:

  • Up-to-date information for this case.
  • Email alerts whenever there is an update.
  • Full text search for other cases.
  • Get email alerts whenever a new case matches your search.

Become a Member

One Moment Please

The filing “” is large (MB) and is being downloaded.

Please refresh this page in a few minutes to see if the filing has been downloaded. The filing will also be emailed to you when the download completes.

Your document is on its way!

If you do not receive the document in five minutes, contact support at support@docketalarm.com.

Sealed Document

We are unable to display this document, it may be under a court ordered seal.

If you have proper credentials to access the file, you may proceed directly to the court's system using your government issued username and password.


Access Government Site

We are redirecting you
to a mobile optimized page.





Document Unreadable or Corrupt

Refresh this Document
Go to the Docket

We are unable to display this document.

Refresh this Document
Go to the Docket