La jurisprudence francophone des Cours suprêmes


recherche avancée

08/03/2022 | FRANCE | N°20/7506

France | France, Tribunal de grande instance de Paris, Ct0196, 08 mars 2022, 20/7506


TRIBUNAL
JUDICIAIRE
DE PARIS

3ème chambre
3ème section

No RG 20/07506 -
No Portalis 352J-W-B7E-CSSV6

No MINUTE :

Assignation du :
21 Août 2020

JUGEMENT
rendu le 08 Mars 2022
DEMANDERESSE

Société GOOGLE LLC
[Adresse 1]
[Adresse 3]
CA, 94043 (ETATS UNIS)

représentée par Maître David POR du LLP ALLEN et OVERY LLP, avocats au barreau de PARIS, vestiaire #J0022

DÉFENDERESSES

Société SONOS INC.
[Adresse 2]
[Adresse 5]
CA, 93101 (ETATS UNIS)

Société SONOS EUROPE B.V.
S

chuttersweg 10
1217 PZ HILVERSUM (PAYS BAS)

représentée par Maître Cyrille AMAR de la SELAS AMAR GOUSSU STAUB, avocats au barreau de PARIS, vestiaire #P0515

COM...

TRIBUNAL
JUDICIAIRE
DE PARIS

3ème chambre
3ème section

No RG 20/07506 -
No Portalis 352J-W-B7E-CSSV6

No MINUTE :

Assignation du :
21 Août 2020

JUGEMENT
rendu le 08 Mars 2022
DEMANDERESSE

Société GOOGLE LLC
[Adresse 1]
[Adresse 3]
CA, 94043 (ETATS UNIS)

représentée par Maître David POR du LLP ALLEN et OVERY LLP, avocats au barreau de PARIS, vestiaire #J0022

DÉFENDERESSES

Société SONOS INC.
[Adresse 2]
[Adresse 5]
CA, 93101 (ETATS UNIS)

Société SONOS EUROPE B.V.
Schuttersweg 10
1217 PZ HILVERSUM (PAYS BAS)

représentée par Maître Cyrille AMAR de la SELAS AMAR GOUSSU STAUB, avocats au barreau de PARIS, vestiaire #P0515

COMPOSITION DU TRIBUNAL

Nathalie SABOTIER, 1ère vice-présidente adjointe
Gilles BUFFET, vice-président
Arthur COURILLON-HAVY, juge

assistée de Lorine MILLE, greffière

DEBATS

A l'audience du 02 décembre 2021, tenue en audience publique avis a été donné aux parties que le jugement serait rendu par mise à disposition au greffe le 08 mars 2022.

JUGEMENT

Prononcé publiquement par mise à disposition au greffe
Contradictoire
En premier ressort

EXPOSÉ DU LITIGE

Présentation des parties et de leurs droits

La société GOOGLE LLC, fondée en 1998, est une entreprise technologique américaine offrant au public une grande variété de produits et de services, dont le moteur de recherche éponyme, le système d'exploitation pour mobiles "Android", ainsi que des smartphones, des enceintes connectées, ou encore des logiciels.

Elle est la titulaire inscrite des deux brevets suivants :

- le brevet européen no 2 764 491 (« EP 491 »), ayant pour titre « Génération d'une notification de disponibilité de contenu multimédia », issu de la demande internationale PCT no WO 2013/052247 déposée le 12 septembre 2012, et délivré le 27 décembre 2017,

- le brevet européen no 1 579 621 (« EP 621 »), intitulé « Système de gestion de droits électronique fondé sur le domaine avec admission des dispositifs facile et sûre », issu d'une demande internationale PCT no WO 2004/051916 déposée le 12 novembre 2003 par la société MOTOROLA Inc., et revendiquant la priorité d'une demande américaine du 27 novembre 2002. Ce brevet, délivré le 23 juillet 2014, a ultérieurement été cédé à la société GOOGLE LLC.

Ces brevets désignent la France où ils sont maintenus en vigueur par le paiement régulier de leurs annuités.

La société de droit américain SONOS Inc. se présente comme pionnière et leader du secteur des enceintes audio multi-pièces sans fil, ses produits pouvant être configurés et contrôlés à l'aide d'une application dédiée, et étant compatibles avec de nombreux services de streaming musical tiers.

La société SONOS EUROPE B.V. est une filiale de la société SONOS Inc. établie aux Pays-Bas.

En 2013, les sociétés SONOS Inc et GOOGLE LLC se sont rapprochées en vue d'intégrer à la plateforme Sonos le service de musique Google Play Music (désormais YouTube Music) et le service d'assistant vocal Google Assistant. Aucun accord sur les redevances dues n'est intervenu entre les parties, que, depuis lors, diverses procédures opposent en Europe, ainsi qu'aux Etats-Unis.

La procédure

Par acte d'huissier délivré le 21 août 2020, la société GOOGLE LLC a fait assigner les sociétés SONOS Inc et SONOS EUROPE BV devant ce tribunal en contrefaçon de ses brevets européens.

Le 6 mai 2021, le juge de la mise en état a ordonné la disjonction de l'affaire en ce qu'elle porte sur le brevet EP'491, pour lequel une requête en limitation a été déposée, seul demeurant concerné par la présente instance le brevet EP' 621.

Par ses dernières conclusions notifiées par la voie électronique le 24 juin 2021, la société GOOGLE LLC demande au tribunal, au visa des articles L. 613-3, L. 615-1 et L. 615-5-2 du code de la propriété intellectuelle, de :

- Dire que la revendication 9 de la partie française du brevet européen no 1 579 621 est valable;

- Dire que les sociétés Sonos Inc. et Sonos Europe B.V. ont commis des actes de contrefaçon de la revendication 9 de la partie française du brevet européen no 1 579 621, en offrant, en mettant dans le commerce, en important, et en détenant aux fins précitées les produits Sonos « Move », « One », « One SL », « Play:5 », « Beam », « Playbase », « Playbar », « Amp », « Port », « Arc », « Five », « Connect », « Connect:Amp », « Play:1 », « Play:3 » ;

- Interdire aux sociétés Sonos Inc. et Sonos Europe B.V. d'offrir, de mettre dans le commerce, d'importer, et de détenir aux fins précitées les produits Sonos « Move », « One », « One SL », « Play:5 », « Beam », « Playbase », « Playbar », « Amp », « Port », « Arc », « Five », « Connect », « Connect:Amp », « Play:1 », « Play:3 », et d'une façon générale tout produit reproduisant les enseignements de la revendication 9 de la partie française du brevet européen no 1 579 621 ;

- Ordonner aux sociétés Sonos Inc. et Sonos Europe B.V. de rappeler des circuits commerciaux les produits qui contrefont la partie française du brevet européen no 1 579 621, dans un délai de 8 jours à compter de la signification du jugement à intervenir et sous astreinte de 10.000 € (dix mille euros) par jour de retard ;

Avant-dire droit sur le préjudice,
- Condamner les sociétés Sonos Inc. et Sonos Europe B.V. à payer à la société Google LLC la somme globale de 2.000.000 € (deux millions d'euros) à titre de provision en réparation du préjudice économique qu'elle a subi ;

- Ordonner aux sociétés Sonos Inc. et Sonos Europe B.V. de payer à la société Google LLC la somme de 250.000 € (deux cent cinquante mille euros) en réparation du préjudice moral qu'elle a subi ;

- Ordonner aux sociétés Sonos Inc. et Sonos Europe B.V. de communiquer à Google LLC, par écrit et sous une forme appropriée (divisée en mois), les documents comptables et le nombre de téléchargements des applications arguées de contrefaçon permettant de déterminer l'étendue des actes de contrefaçon commis sous astreinte de 10.000 € (dix mille euros) par jour de retard passé un délai de huit jours à compter de la date de signification du jugement à intervenir ;

- Ordonner aux sociétés Sonos Inc. et Sonos Europe B.V. de communiquer tous les documents ou informations qu'elles détiennent afin de déterminer les réseaux de distribution des produits contrefaisants, et notamment (i) les noms et adresses des distributeurs, importateurs et autres détenteurs de ces produits, (ii) les quantités importées, commercialisées, livrées, reçues ou commandées et (iii) le prix et autres avantages obtenus pour ces produits contrefaisants, sous astreinte de 10.000 € (dix mille euros) par jour de retard passé un délai de huit jours à compter de la date de la signification du jugement a` intervenir ;

- Dire que le tribunal sera compétent pour statuer, s'il y a lieu, sur la liquidation des astreintes qu'il a fixées ;

- Débouter les sociétés Sonos Inc. et Sonos Europe B.V. de toutes leurs demandes, fins et prétentions ;

- Condamner les sociétés Sonos Inc. et Sonos Europe B.V. à payer à la société Google LLC la somme de 370.000€ (trois cent soixante-dix mille euros) en application de l'article 700 du code de procédure civile;

- Condamner les sociétés Sonos Inc. et Sonos Europe B.V. aux entiers dépens et dire que ceux-ci pourront être recouvrés directement par Me David Por, avocat, dans les conditions prévues par l'article 699 du code de procédure civile ;

- Ordonner l'exécution provisoire de la décision à intervenir.

Dans leurs dernières conclusions signifiées électroniquement le 30 juin 2021, les sociétés SONOS INC et SONOS EUROPE BV demandent au tribunal, de :

À titre principal,
- Juger que la revendication 9 de la partie française du brevet EP 1 579 621 est nulle pour extension de son objet au-delà du contenu de la demande telle que déposée ;

A titre subsidiaire,
- Juger que la revendication 9 de la partie française du brevet EP 1 579 621 est nulle pour défaut de nouveauté ;

A titre subsidiaire,
- Juger que la revendication 9 de la partie française du brevet EP 1 579 621 est nulle pour défaut d'activité inventive ;

En conséquence,
- Prononcer la nullité de la revendication 9 de la partie française du brevet EP 1 579 621 dont la société Google LLC est titulaire ;

- Juger que la décision à intervenir sera transmise, une fois celle-ci devenue définitive, à l'initiative de la partie la plus diligente, à l'Institut [4] aux fins d'inscription au registre national des brevets ;

- Débouter la société Google LLC de l'ensemble de ses demandes, fins et conclusions ;

A titre subsidiaire :
- Juger que les produits Sonos « Move », « One », « One SL », « Play:5 », « Beam », « Playbase », « Playbar », « Amp », « Port », « Arc », « Five », « Connect », « Connect:Amp », « Play:1 » et « Play3 » ne mettent pas en oeuvre la revendication 9 de la partie française du brevet EP 1 579 621 ;

En conséquence :
- Débouter la société Google LLC de l'ensemble de ses demandes, fins et conclusions ;

A titre infiniment subsidiaire :
- Dire que les sommes demandées par la société Google LLC ne sont pas justifiées par la demanderesse ;

En conséquence :
- Rejeter la demande d'indemnisation provisionnelle de la société Google LLC ;

A titre subsidiaire,
- Ramener l'indemnisation provisionnelle qui serait due à la société Google LLC à de plus justes proportions ;

En tout état de cause :
- Fixer un délai aux sociétés Sonos INC. et Sonos B.V. pour lui fournir les éléments requis par l'article R. 153-3 du code de commerce et, le cas échéant, prendre les mesures qu'il estime nécessaire à la protection du secret des affaires des défenderesses en application de l'article L. 153-1 du code de commerce.

En tout état de cause :
- Écarter l'exécution provisoire de droit du jugement à intervenir ;

- Condamner la société Google LLC à payer aux sociétés Sonos INC. et Sonos B.V. la somme de 300.000 euros au titre de l'article 700 du code de procédure civile, sauf à parfaire au jour du jugement en fonction des justificatifs qui seront produits par les défenderesses ;

- Condamner la société Google LLC aux entiers dépens qui seront recouvrés par Maître Cyrille Amar, conformément à l'article 699 du code de procédure civile.

L'instruction de l'affaire a été clôturée par une ordonnance du 1er juillet 2021 et l'affaire plaidée à l'audience du 2 décembre 2021.

MOTIFS DE LA DÉCISION

1o) Présentation du brevet EP'621

L'invention concerne la gestion des droits numériques et, en particulier, propose une méthode et un appareil d'enregistrement facile et sûr d'un appareil ou dispositif au sein d'un domaine de dispositifs. [0001]

La description du brevet enseigne que l'état de la technique connaît le partage de contenus numériques au sein d'un domaine de dispositifs, dont les solutions soulevaient toutefois deux problèmes. D'une part, les informations de domaine, telles que le nom du domaine, le mot de passe du domaine privé, les informations relatives à la carte de crédit, etc..., qui sont échangées avec l'émetteur de clés, devaient être renseignées manuellement au niveau de chaque dispositif avant que ce dispositif ne puisse être ajouté à un domaine existant, ce qui pouvait se révéler fastidieux : il est en effet difficile pour les utilisateurs de se souvenir et de saisir à nouveau les mêmes informations lorsqu'ils veulent ajouter de nouveaux dispositifs à leur domaine. D'autre part, la sécurité était potentiellement compromise si les utilisateurs pouvaient enregistrer leurs dispositifs dans le domaine sur de longues distances. Cf paragraphes [0004], [0009] et [0021]

Pour remédier à ces inconvénients, le brevet propose une méthode facile et sûre d'ajout d'un appareil au sein d'un domaine de dispositifs partageant des contenus numériques protégés, consistant, selon le mode de réalisation préféré, à obtenir des informations de domaine (par exemple, le nom de domaine et le mot de passe du domaine privé) de dispositifs qui sont déjà dans le domaine (ne contraignant pas l'utilisateur à renseigner à nouveau lui-même les informations de domaine) et qui se trouvent à proximité immédiate (et en particulier garantissant que le dispositif ajouté soit sous le contrôle physique direct de l'utilisateur). Une fois les informations de domaine transférées, du dispositif déjà présent au dispositif ajouté au domaine, le dispositif ajouté contacte un émetteur de clés pour finaliser son enregistrement dans le domaine. L'émetteur de clés renvoie la clé privée du domaine DRM ainsi qu'un certificat DRM. Ces deux éléments sont ensuite utilisés par le dispositif ajouté pour obtenir et restituer du contenu numérique à l'utilisateur. [0008] et [0010]

L'utilisation d'un émetteur de clés ainsi que le fait d'imposer une communication à courte portée améliorent grandement la facilité d'utilisation, tout comme la sécurité. [0009]

Il est en effet beaucoup plus facile pour un utilisateur si l'information DRM peut être obtenue directement à partir d'un dispositif qui est déjà dans le domaine et la sécurité est grandement renforcée si le nouveau dispositif doit ensuite envoyer ces informations DRM à un serveur de confiance (c'est-à-dire un émetteur de clés), distinct du domaine de dispositifs, pour finaliser son inscription dans le domaine. La description enseigne qu'avec cette approche, l'émetteur de clés peut faire respecter activement l'enregistrement au domaine et contribuer à améliorer la sécurité. Une autre amélioration de la sécurité par rapport à cette approche consiste à forcer le transfert des informations DRM sur un canal de communication à courte portée, plutôt que de le rendre facultatif. Le fait de forcer le transfert à courte portée des informations DRM permet de s'assurer que les dispositifs d'un même domaine étaient à un moment donné physiquement proches les uns des autres, ce qui est une manière d'aider à la mise en oeuvre d'une politique de sécurité.[0010]

La description précise ensuite que l'émetteur de clés 105 comprend une application qui établit des communications authentifiées avec l'équipement utilisateur 101 et fournit ensuite à l'équipement utilisateur 101 un certificat DRM et une clé privée DRM. L'établissement d'une communication authentifiée entre l'émetteur de clés 105 et l'équipement utilisateur 101 comprend un protocole de type « challenge-réponse », par lequel un certificat d'unité et des informations de domaine sont échangés. Le fabricant de l'équipement 101 installe le certificat d'unité sur l'équipement 101. Ce certificat identifie l'équipement utilisateur 101 comme un dispositif DRM de confiance. Les informations de domaine incluent des informations telles que le nom de domaine, le mot de passe du domaine privé et l'action de domaine souhaitée (par exemple, créer un nouveau domaine, s'enregistrer dans un domaine existant, quitter un domaine, etc?). [0014]

Le certificat DRM, qui est obtenu via les communications authentifiées avec l'émetteur de clés 105, est utilisé par l'équipement utilisateur 101 pour obtenir des droits (c'est-à-dire des licences de contenu numérique) auprès de l'émetteur de droits 103. L'émetteur de droits 103 utilise le certificat DRM pour authentifier l'équipement 101 et transmettre les droits (licences) associés au contenu numérique, à l'équipement utilisateur 101. En particulier, le certificat DRM comprend une clé publique DRM (la clé privée DRM correspondante est stockée de manière sécurisée dans l'équipement utilisateur 101), des informations d'identification (par exemple, le numéro de série unique ou le numéro de modèle appartenant à l'équipement utilisateur 101) et une signature numérique générée par l'émetteur de clés 105. [0015]

Dans le mode de réalisation préféré de la présente invention, lorsqu'un utilisateur achète l'équipement 101, il doit d'abord enregistrer l'équipement 101 auprès de l'émetteur de clés 105. Après avoir exécuté un protocole d'authentification sécurisé, l'émetteur de clés 105 délivre au dispositif 101 un certificat DRM et une clé privée DRM, permettant au dispositif 101 d'obtenir des droits sur le contenu numérique auprès de l'émetteur de droits 103. Afin d'obtenir le certificat DRM et la clé privée DRM, le dispositif utilisateur 101 et l'émetteur de clés 105 doivent d'abord mettre en oeuvre un protocole d'authentification sécurisé utilisant un certificat d'unité et une clé privée d'unité qui ont été installés sur le dispositif par le fabricant. Des informations relatives au domaine, tels que le nom de domaine, le mot de passe du domaine privé et l'action de domaine souhaitée (par exemple, créer un nouveau domaine, s'enregistrer dans un domaine existant, quitter un domaine, etc?), sont également échangées au cours du protocole. [0018]

Selon le paragraphe [0032] de la partie descriptive du brevet, l'utilisation de l'émetteur de clés 105 améliore considérablement la sécurité. En particulier, si un émetteur de clés n'était pas utilisé, les dispositifs devraient alors partager leurs clés privées DRM et émettre des certificats DRM. Les pirates informatiques auraient plus de facilité à violer la sécurité d'un tel système puisqu'ils ont un accès physique à leurs dispositifs et peuvent se servir du matériel pour essayer de créer de faux certificats DRM. Dans le mode de réalisation préféré de cette invention, l'émetteur de clés est une entité de confiance qui n'est pas physiquement accessible aux utilisateurs du système DRM. Les pirates informatiques peuvent tenter de violer la sécurité de l'émetteur de clés, mais comme celui-ci ne peut pas être attaqué physiquement, la sécurité est améliorée.

Le fascicule de brevet comporte la figure 1 suivante qui expose le schéma fonctionnel du mode de réalisation préféré de l'invention :

Aux fins de l'invention, la revendication de produit 9, seule opposée, est libellée comme suit :

« 9. Appareil (101) comprenant :

un montage de circuits de communication (213) destiné à recevoir, sur une liaison à courte portée (108), des informations de domaine (209) en provenance d'un dispositif (101) présent au sein d'un domaine de dispositifs, lequel partage des droits associés a` un compte commun, à utiliser en vue d'accéder à un contenu numérique protégé au sein d'un système de gestion de droits numériques (100) ;

un magasin de stockage (211) destiné à stocker les informations de domaine (209) ; et

un montage de circuits logiques (210) destiné à fournir les informations de domaine (209) à un émetteur de clés (105), lequel est distinct du domaine de dispositifs, ce qui amène ainsi l'émetteur de clés (105) à émettre une clé privée (206), destinée à être utilisée en vue d'accéder à du contenu numérique protégé (204), à destination de l'appareil,

dans lequel la clé privée (206) est basée sur les informations de domaine (209) et

est utilisée par la totalité des dispositifs (101) au sein du domaine de dispositifs. »

2o) Sur la validité de la revendication 9 du brevet EP 621 contestée par la défense

a - Sur le grief d'extension indue

Les sociétés SONOS soutiennent que la modification de la revendication 9 intervenue lors de la procédure d'examen viole l'article 123(2) de la Convention de Munich. Ces sociétés font en effet valoir que le déposant a extrait des caractéristiques isolées pour les intégrer à d'autres en combinaison ce qui constitue une généralisation intermédiaire prohibée.

Surtout, elles critiquent l'attitude de la déposante qui a introduit dans la revendication 9 de produit des éléments issus des revendications 1 et suivantes de méthode, ce qui suggère donc que ces revendications sont distinctes, tout en soutenant à l'occasion de la présente procédure que la revendication 9 de produit doit être lue en combinaison avec les "concepts inventifs" des revendications de méthode, ce qui est contradictoire.

La société GOOGLE réfute toute extension indue. Elle fait valoir que les défenderesses créent ici un grief totalement artificiel d'extension indue simplement fondé sur la lecture qu'elle fait de son brevet et ajoute que la demande telle que déposée comportait déjà tous les éléments permettant à l'homme du métier de parvenir à l'invention telle que revendiquée au terme de la procédure d'examen.

Sur ce,

Selon l'article L.614-12 du code de la propriété intellectuelle, "La nullité du brevet européen est prononcée en ce qui concerne la France par décision de justice pour l'un quelconque des motifs visés à l'article 138, paragraphe 1, de la Convention de Munich.
Si les motifs de nullité n'affectent le brevet qu'en partie, la nullité est prononcée sous la forme d'une limitation correspondante des revendications. (...)"

Selon l'article 138 "Nullité des brevets européens" de la Convention sur la délivrance de brevets européens signée à Munich le 5 octobre 1973, "(1) Sous réserve de l'article 139, le brevet européen ne peut être déclaré nul, avec effet pour un État contractant, que si : (...)
c) l'objet du brevet européen s'étend au-delà du contenu de la demande telle qu'elle a été déposée ou, lorsque le brevet a été délivré sur la base d'une demande divisionnaire ou d'une nouvelle demande déposée en vertu de l'article 61, si l'objet du brevet s'étend au-delà du contenu de la demande antérieure telle qu'elle a été déposée ;"

Interprétant la notion d'extension non admissible au sens de la Convention de Munich, la Grande Chambre des recours de l'OEB a énoncé, aux points 9 et s. des motifs de sa décision G 1/93 du 2 février 1993 (JO OEB 1994, 541), que :

"9. En ce qui concerne l'article 123(2) CBE, il est clair que l'idée sous-jacente de cette disposition est d'interdire à un demandeur de conforter sa position par l'ajout d'un élément non divulgué dans la demande telle qu'elle a été déposée, ce qui lui procurerait un avantage injustifié et pourrait porter préjudice à la sécurité juridique des tiers se fondant sur le contenu de la demande initiale. (...)"

La jurisprudence des chambres de recours techniques soumet en outre la pratique de la "généralisation intermédiaire", qui consiste à puiser des caractéristiques isolées dans un ensemble de caractéristiques divulguées à l'origine uniquement de façon combinée, à des conditions strictes :

"Comme indiqué au point 2.3 des motifs de la décision T 17/86 (JO OEB 1989, 297), une caractéristique technique revendiquée séparément de la combinaison avec d'autres caractéristiques qui a été divulguée peut être introduite dans une revendication sans contrevenir aux dispositions de l'article 123(2) CBE, à condition qu'il "apparaisse sans ambiguïté à l'homme du métier, à la lecture de la description d'origine, que cette caractéristique isolée permet, à elle seule, d'obtenir le résultat recherché".
Pour une revendication portant sur un dispositif, il "appartient donc d'examiner si les pièces du dépôt révélaient de manière intangible toutes les caractéristiques techniques du dispositif couvert par la revendication modifiée et s'il apparaît sans ambiguïté à l'homme du métier que le dispositif peut fonctionner indépendamment de l'adjonction d'un quelconque autre élément pour obtenir le résultat visé par l'invention telle que maintenant revendiquée". (Décision du 25 novembre 1998, no T 0284/94, JO 1999, 464)

Il convient de rappeler en outre que l'homme du métier est celui du domaine technique où se pose le problème que l'invention, objet du brevet, se propose de résoudre (Cass. Com., 20 novembre 2012, pourvoi no11-18.440).

L'homme du métier est ici un ingénieur diplômé en informatique, possédant plusieurs années d'expérience dans le domaine des réseaux et en particulier les aspects de sécurité relatifs aux communications entre unités informatiques, y compris la cryptographie.

La revendication 9 telle que déposée était ainsi rédigée :

«10. An apparatus comprising :
- communication circuitry receiving domain information from a device existing within a domain services;
- storage for storing the domain information, and
- logic circuitry for providing the domain information to a key issuer causing the key issuer to issue a private key to the device, wherein the priviate key is based on the domain information.»

Soit en français :

« 10. Un appareil comprenant :
un circuit de communication recevant des informations de domaine d'un dispositif existant dans
un domaine de dispositifs ;
un stockage pour stocker les informations de domaine ; et
un circuit logique pour fournir les informations de domaine à un émetteur de clés, ce qui amène
l'émetteur de clés à émettre une clé privée à destination du dispositif, dans lequel la clé privée
est basée sur les informations de domaine. »

Il en résulte que la revendication 9 opposée comporte les ajouts suivants matérialisés par une emphase :

« 9. Appareil (101) comprenant :
un montage de circuits de communication (213) destiné à recevoir, sur une liaison à courte portée (108), des informations de domaine (209) en provenance d'un dispositif (101) présent au sein d'un domaine de dispositifs, lequel partage des droits associés à un compte commun, à utiliser en vue d'accéder à un contenu numérique protégé au sein d'un système de gestion de droits numériques (100) ;
un magasin de stockage (211) destiné à stocker les informations de domaine (209) ; et
un montage de circuits logiques (210) destiné à fournir les informations de domaine (209) à un émetteur de clés (105), lequel est distinct du domaine de dispositifs, ce qui amène ainsi l'émetteur de clés (105) à émettre une clé privée (206), destinée à être utilisée en vue d'accéder à du contenu numérique protégé (204), à destination de l'appareil,
dans lequel la clé privée (206) est basée sur les informations de domaine (209) et
est utilisée par la totalité des dispositifs (101) au sein du domaine de dispositifs. »

Le tribunal observe que les ajouts constatés proviennent d'éléments des revendications 12 et 13 de la demande d'origine, de la caractéristique tenant au but recherché, tandis que la précision tenant au caractère distinct de l'émetteur de clé par rapport au dispositif était présente dans la description (Ligne 6 page 10 de la demande initiale telle que déposée : "In the prefered embodiment of this invention, the key issuer is a trusted entity that is not physically accessible to the users to the DRM system.")

Il en résulte que la demande enseignait sans ambiguïté à l'homme du métier toutes les caractéristiques de la revendication 9. Le déposant n'a donc procédé à aucune généralisation intermédiaire prohibée en ajoutant à la combinaison de caractéristiques de la revendication 9 de produit, des caractéristiques isolées (l'inverse seul étant prohibé),et en tout état de cause déjà contenues dans la demande initiale, ce dont il résulte une absence d'atteinte à la sécurité juridique des tiers.

Le grief d'extension indue doit donc être écarté.

b - Sur le défaut de nouveauté

Les sociétés SONOS soutiennent que les documents DVB NOKIA du 19 octobre 2001, MESSERGES, MYAKOSHI, LAMBERT ET KAWAMOTO divulguent tous la revendication no9 du brevet EP 621.

La société GOOGLE réplique qu'il n'est pas établi que le document DVB NOKIA appartiendrait à l'état de la technique, la date inscrite sur ce document ne prouvant en aucun cas sa transmission et donc sa divulgation. Elle ajoute qu'en toute hypothèse la solution proposée par ce document DVB NOKIA ne divulgue pas l'ensemble des caractéristiques du brevet et en diffère résolument de par son architecture qui notamment distingue trois dispositifs, les dispositifs frontaliers, non frontaliers et autorisés détachés. Elle soutient également que la clé de contenu du document DVB NOKIA n'est pas une clé privée partagée par l'ensemble des dispositifs.

S'agissant du document MESSERGES du 24 octobre 2002, la société GOOGLE rappelle que ce document a été discuté au stade de l'examen et écarté comme ne divulguant pas la caractéristique selon laquelle le dispositif comprend un montage de circuits de communication pour recevoir les informations de domaine sur une liaison de courte portée. Au contraire, elle indique que ce document enseigne que les informations sont manuellement saisies par l'utilisateur au niveau du dispositif.

En ce qui concerne le document LAMBERT du 17 avril 2002, la société Google fait valoir que ce document s'inscrit dans un contexte radicalement différent et ne divulgue pas le concept de domaine de dispositifs.

Quant au document KAWAMOTO du 7 novembre 2002, il repose sur la capacité d'authentification du téléphone portable pour authentifier l'utilisateur, et ne divulgue pas de domaine de dispositifs, d'information de domaine et de clé privée, la relation restant duale entre le téléphone portable et un dispositif de lecture.

Sur ce,

En vertu de l'article 54 « Nouveauté » de la Convention sur le brevet européen:
"1) Une invention est considérée comme nouvelle si elle n'est pas comprise dans l'état de la technique.
2) L'état de la technique est constitué par tout ce qui a été rendu accessible au public avant la date de dépôt de la demande de brevet européen par une description écrite ou orale, un usage ou tout autre moyen.
3) Est également considéré comme compris dans l'état de la technique le contenu de demandes de brevet européen telles qu'elles ont été déposées, qui ont une date de dépôt antérieure à celle mentionnée au paragraphe 2 et qui n'ont été publiées qu'à cette date ou à une date postérieure."

L'élément de l'art antérieur n'est destructeur de nouveauté que s'il renferme tous les moyens techniques essentiels de l'invention dans la même forme, le même agencement et le même fonctionnement en vue du même résultat technique : l'antériorité, qui est un fait juridique dont l'existence, la date et le contenu doivent être prouvés par tous moyens par celui qui l'invoque, doit être unique et être révélée dans un document unique dont la portée est appréciée globalement.

Force est en l'occurrence de constater qu'aucun des documents de l'art antérieur invoqués ne renferme l'invention selon la même forme, le même agencement et le même fonctionnement, en vue d'un même résultat technique.

En effet, le document MESSERGES et al., explicitement cité par la documentation du brevet, n'enseigne pas l'ajout simplifié d'un dispositif à un domaine de dispositifs existant au sens du brevet EP'621, puisque l'utilisateur doit, dans le cas du document MESSERGES, renseigner lui-même le nom et le mot de passe du domaine (cf paragraphe [0069] du brevet US 2002/0157002 : "If the user wishes to add a device to an existing domain, the process is very similar. The user is queried for the name and password of the exixting domain."), ce qui est précisément ce qu'entend éviter le brevet objet du présent litige.

S'agissant du document DVB NOKIA, le tribunal constate qu'il s'agit d'une contribution de la société NOKIA à l'élaboration de la norme des technologies de gestion de la protection et de la copie de contenus, en réponse à un appel à contributions (pièce SONOS 2.4 : "Call for proposals for content protection et copy management technologies") émanant du consortium "Digital Video Broadcasting" (DVB) et plus particulièrement du DVB ad-hoc group on Copy Protection Technologies (DVB CPT).
Ce document fixe la date limite d'envoi des contributions au 19 octobre 2001, qui est la date de la contribution de la société NOKIA, dont il n'y a aucune raison de penser qu'elle n'aurait pas été présentée en temps utile aux membres du groupe ad-hoc chargé de l'élaboration de la norme de protection des contenus digitaux.

Il est en outre observé que ce document n'apparaît soumis à aucune obligation de confidentialité. Il doit dès lors être regardé comme réputé accessible au public spécialisé (voir par exemple la décision T 2239/15, MPEG input documents / Fraunhofer - Dolby du 19 juin 2019 : "23. In line with the documentary evidence on file, D1 and D2 are proposals submitted, in the framework of MPEG, by individuals affiliated with the appellants, for consideration by experts. They constitute "input contributions" or "input documents" (...) in view of the nature of the collaborative development process and the consensus-building procedure inherent to MPEG, confidentiality could not be guaranteed.
32. The authors of D1 and D2, and by extension the members of WG 11, came from different companies (often competitors) and were spread out across the world.
Given the heterogeneous nature of WG 11, the lack of any explicit, signed confidentiality undertaking and the consensus-building nature of its work, including the actual involvement of an indefinite number of experts from National Standards Bodies, it can be concluded that the authors, by submitting documents D1 and D2 to the members of WG 11, made their contents available to the public, at the latest by the end of their respective MPEG meetings.").

Le document DVB NOKIA est d'ailleurs cité au titre de l'art antérieur par le déposant du brevet US 10/153,338, dont l' "Information disclosure statement" (IDS) est certes daté du 26 mars 2004, mais concerne un dépôt du 22 mai 2002, ce qui établit l'accessibilité au public du document DVB NOKIA à la date de priorité du brevet EP'621.

Ce document DVB NOKIA enseigne une étape de vérification des données d'identification de l'utilisateur sans toutefois préciser si cette étape peut être réalisée indépendamment de l'utilisateur, et si tel n'était pas le cas, ce document n'envisage pas le recours à un émetteur de clé distinct du domaine tel qu'enseigné par le brevet EP'621 (cf point 5.1.2 de ce document : "Adjonction à un domaine autorisé" : "1. Le dispositif non frontalier établit un canal de communication sécurisé et authentifié avec le dispositif frontalier (par exemple en utilisant SSL), et envoie au dispositif frontalier une demande d'adjonction. 2. Le dispositif frontalier décide d'accepter la demande (par exemple en vérifiant les informations de configuration de l'utilisateur) et transmet la demande avec son propre ID de domaine au fournisseur de services via un autre canal de communication sécurisé et authentifié sur le réseau interactif d'accès.").

Quoiqu'accessible au public, il n'apparaît donc pas comme étant destructeur de la nouveauté du brevet en litige.

Le document KAWAMOTO est un brevet US 2002/0166047 qui enseigne certes un "serveur de certificats" extérieur au domaine, qui pourrait s'apparenter à l' "émetteur de clé" du brevet, mais ce document concerne un mécanisme simple et fiable de décryptage de contenu protégé et non l'ajout d'un dispositif à un domaine de dispositifs.
Le document LAMBERT est un brevet GB no2 367 925 déposé le 23 mai 2001. Il concerne un système de stockage et de verrouillage de contenu numérique protégé au moyen d'un appareil portable relié ("docked") au dispositif de stockage. Il n'enseigne donc aucun ajout simple et sécurisé d'un dispositif à un domaine de dispositifs.

Le document MYAKOSHI et al. est un brevet US 2002/0147819. Il divulgue un "procédé de réglage de paramètres pour des réseaux locaux sans fil par lequel n'importe qui peut facilement démarrer une communication sans fil dans les réseaux locaux sans fil." Force est de constater que ce document n'est pas relatif à la gestion des droits numériques, ni aux domaines d'utilisateurs.

De la même manière, le document TOLL et al. est un brevet US 2002/087625 qui concerne le partage de logiciels entre des systèmes basés sur des processeurs. Il n'est donc pas relatif à la gestion des droits numériques, ni aux domaines d'utilisateurs.

Le moyen tiré du défaut de nouveauté du brevet EP'621 ne peut donc qu'être rejeté.

c - Sur le défaut d'activité inventive

Les sociétés SONOS soutiennent que l'homme du métier, partant du document MESSERGES, serait parvenu à l'objet de la revendication 9 du brevet EP' 621 en consultant le document DVB NOKIA qui suggére l'enregistrement du nouveau dispositif au domicile de l'utilisateur ainsi que le remplacement de la saisie manuelle par une transmission sur une liaison à courte portée.

Ces sociétés soutiennent encore que, pour l'homme du métier, il aurait été évident de modifier l'équipement utilisateur du document MESSERGES selon l'enseignement du document MIYAKOSHI, afin d'obtenir le résultat recherché par le brevet, à savoir une configuration plus simple des terminaux de communication.

Les sociétés SONOS font ensuite valoir que le document TOLL enseigne que les utilisateurs de plusieurs appareils interconnectés peuvent trouver leur profil utilisateur sur leurs appareils respectifs et en particulier ne doivent pas saisir manuellement leurs mots de passe. Ainsi il aurait été évident pour l'homme du métier d'utiliser l'une des connexions à courte portée (appelées « liaisons infrarouges ou radiofréquences de faible puissance ») décrites par ce document pour améliorer la sécurité.

La société GOOGLE soutient quant à elle que l'homme du métier n'aurait jamais envisagé de modifier la façon dont le nom et le mot de passe sont transmis au moyen du document DVB NOKIA, d'une part parce que le document de l'art antérieur Messerges enseigne déjà la solution qui résout le problème technique enseignée par ce document, tandis que l'enregistrement au domicile de l'utilisateur n'implique pas une liaison à courte portée.

Cette société ajoute que l'homme du métier n'aurait pas envisagé de consulter le document MIYAKOSHI pour modifier la solution dès lors que ce dernier ne traite pas de la transmission d'informations de domaine et qu'il ne s'intéresse pas à l'augmentation de la sécurité de la transmission des paramètres de réseau.

L'homme du métier ne se serait pas davantage tourné selon elle vers le document TOLL.

Sur ce,

L'article 138 § 1 de la convention de Munich prévoit que « Sous réserve de l'article 139, le brevet européen ne peut être déclaré nul, avec effet pour un État contractant, que si : a)l'objet du brevet européen n'est pas brevetable en vertu des articles 52 à 57 ».

Aux termes de l'article 52 « Les brevets européens sont délivrés pour toute invention dans tous les domaines technologiques, à condition qu'elle soit nouvelle, qu'elle implique une activité inventive et qu'elle soit susceptible d'application industrielle ».

En outre, selon l'article 56 de la Convention de Munich du 5 octobre 1973 sur la délivrance de brevets européens « une invention est considérée comme impliquant une activité inventive si, pour un homme du métier, elle ne découle pas d'une manière évidente de l'état de la technique».

Aussi, pour apprécier l'activité inventive d'un brevet, il convient de déterminer d'une part, l'état de la technique le plus proche, d'autre part le problème technique objectif à résoudre et enfin d'examiner si l'invention revendiquée aurait été évidente pour l'homme du métier.
Les éléments de l'art antérieur ne sont destructeurs d'activité inventive que si, pris isolément ou associés entre eux selon une combinaison raisonnablement accessible à l'homme du métier, ils permettaient à l'évidence à ce dernier d'apporter au problème résolu par l'invention la même solution que celle-ci.

Le document MESSERGES constitue ici l'état de la technique le plus proche. Il est mentionné à ce titre par le fascicule du brevet EP'621. Il enseigne l'ajout d'un dispositif à un domaine de dispositifs par l'utilisateur lequel doit renseigner lui-même le nom et le mot de passe du domaine.

Cherchant à résoudre l'inconvénient de l'ajout fastidieux d'un appareil, c'est à dire évitant le problème consistant pour l'utilisateur à disposer en permanence de ses identifiants, tout en maintenant un haut niveau de sécurité, le tribunal ne peut que constater que l'homme du métier ne serait pas parvenu à l'invention revendiquée au moyen du document DVB NOKIA, qui, ainsi qu'il a été vu, n'enseigne pas d'autre dispositif que la vérification des identifiants auprès de l'utilisateur, et n'enseigne pas davantage le recours à un émetteur de clé distinct du domaine aux fins de sécurisation du processus simplifié de connexion des appareils.

L'homme du métier n'était en outre nullement incité à consulter les documents MYAKOSHI et TOLL qui ne se rapportent pas au même domaine technique et qui, s'ils enseignent un dispositif simplifié d'échange d'informations entre deux appareils, ne divulguent aucun dispositif de sécurité tel que le recours à un émetteur de clé privée distinct du domaine.

De tout ce qui précède il résulte que le moyen tiré du défaut d'activité inventive du brevet EP'621 doit être rejeté.

3o) Sur la contrefaçon du brevet EP' 621

La société GOOGLE LLC expose que les pièces produites aux débats établissent que les dispositifs SONOS sont des enceintes intelligentes capables de diffuser différents flux audio susceptibles d'être protégés par des gestionnaires de droits. En particulier, elle soutient que, selon le guide utilisateur SONOS de juin 2020, les produits litigieux forment un système audio sans fil et peuvent fonctionner ensemble comme un système de sonorisation uniforme pour la maison. Ces produits sont configurés grâce à l'application de contrôle Sonos 1 ou Sonos 2, installée sur un smartphone, et communiquent entre eux au moyen d'une liaison Wi-Fi. Ces appareils partagent des informations de synchronisation ou d'identifiant du « household » qui constitue une information de domaine, lequel est identifié par le « householdID », afin de partager les droits associés à un compte commun et d'accéder à du contenu numérique protégé une fois l'authentification réalisée.

Il en résulte selon la demanderesse que les produits SONOS reproduisent ensemble toutes les caractéristiques de la revendication 9.1 :  un montage de circuits de communication (213) destiné à recevoir, sur une liaison à courte portée (108), des informations de domaine (209) en provenance d'un dispositif (101) présent au sein d'un domaine de dispositifs, lequel partage des droits associés à un compte commun, à utiliser en vue d'accéder à un contenu numérique protégé au sein d'un système de gestion de droits numériques (100).

La société GOOGLE soutient que les autres caractéristiques sont également reproduites. Ainsi, le magasin de stockage (caractéristique 9.2) se retrouve dans la mémoire des enceintes. La caractéristique 9.3 est également reproduite en ce que les produits sont propres à fournir le « householdID », soit l'information de domaine à un émetteur de clés qui est le fournisseur de contenu. Le fournisseur de contenu retourne alors un token et une clé privée utilisés pour accéder au contenu numérique protégé.

Les sociétés SONOS soutiennent quant à elles que leurs produits ne reproduisent pas l'ensemble des caractéristiques de la revendication 9 et, en particulier, que :
- le dispositif décrit dans le guide n'est pas destiné à ajouter un dispositif à un ensemble de dispositifs, comme le prévoit l'invention, mais décrit les relations du dispositif avec les fournisseurs de contenu numérique protégé ;
- il n'est pas démontré qu'en cas d'ajout d'un appareil (une enceinte), le nouvel appareil reçoit les informations de domaine d'une autre enceinte, ainsi que le prévoit le brevet ;
- il n'est pas davantage démontré que l'échange des informations de domaine ne pourrait s'opérer que sur un lien de courte portée par les produits litigieux, le Wi-Fi n'étant pas nécessairement de courte portée, alors même que ce point a été considéré comme essentiel au cours de la procédure d'examen ;
-le householdID n'est pas utilisé pour accéder à du contenu numérique protégé au sein d'un système de gestion des droits numériques, car dans le système SONOS ce sont les appareils eux-mêmes qui sont identifés auprès des fournisseurs et non l'ensemble de dispositifs ;
- lorsqu'une nouvelle enceinte SONOS est ajoutée à un domaine ou household existant, elle ne reçoit pas d'informations d'authentification provenant d'un émetteur de clés externe distinct.

Sur ce,

En application des dispositions du dernier alinéa de l'article 64 de la Convention de Munich du 5 octobre 1973 sur la délivrance de brevets européens (CBE), la contrefaçon d'un brevet européen est appréciée conformément à la législation nationale.

Aux termes de l'article L. 615-1, alinéas 1 et 2, du code de la propriété intellectuelle, « Toute atteinte portée aux droits du propriétaire du brevet, tels qu'ils sont définis aux articles L.613-3 à L.613-6, constitue une contrefaçon.
La contrefaçon engage la responsabilité civile de son auteur. ».

La contrefaçon est réalisée lorsque les moyens essentiels, constitutifs de l'invention revendiquée, se retrouvent dans le ou les produits incriminés.

En l'occurrence, le tribunal constate qu'aucun des éléments versés aux débats par la société GOOGLE ne concerne l'ajout d'un appareil (une enceinte) au sein d'un domaine de dispositif SONOS. Toutes les pièces concernent en effet l'enregistrement du dispositif auprès du fournisseur de musique (l'émetteur de droit au sens du brevet).

La pièce D.10 de la société GOOGLE décrit ainsi l'enregistrement auprès d'un service de musique en ligne d'un appareil ou d'un household (ensemble d'enceintes connectées), par direction de l'utilisateur (par l'intermédiaire de l'application ou d'une page web) vers le service (de musique en ligne). L'utilisateur saisit alors ses identifiants ("Ajouter l'authentification") permettant d'établir le household dans le service. La documentation mentionne ensuite que SONOS met alors en oeuvre la commande getdeviceauthtoken, qui déclenche l'envoi par le service du token qui permet au service d'associer l'utilisateur au household, ainsi que de la privatekey, qui représente le token de rafraîchissement (lequel permet de vérifier les droits de l'utilisateur et de prendre en compte leur éventuelle évolution - cf "Initialiser les tokens de refraîchissement"). Pour jouer de la musique sur ses enceintes, l'utilisateur sélectionne enfin un morceau, ce qui déclenche l'envoi au service par l'enceinte SONOS d'une requête getmediaurl permettant au service de pointer vers le fichier audio de la piste sollicitée, dont le contenu est transmis crypté, soit par SONOS, soit par le service.

Force est de constater qu'aucune pièce ne décrit l'ajout d'un appareil à un domaine existant et, en particulier, que la transmission des informations de domaine se réaliserait dans un tel cas :
- après détermination par le dispositif d'une courte portée entre les enceintes,
- sans saisine par l'utilisateur de ses données d'identification,
- et par l'intervention aux fins de sécurisation du processus d'un émetteur de clé distinct du domaine (cf élément 103 de la figure 1 du brevet reproduite ci-dessus), intervention par laquelle serait déclenchée l'émission d'une clé permettant le décryptage du contenu (la clé privée ou private key décrite dans le système SONOS n'ayant pas cet objet, non plus que le token).

La société GOOGLE ne démontre donc pas que les produits SONOS en litige mettent en oeuvre les caractéristiques essentielles de la Revendication 9 du brevet EP'621 (ou si les produits Sonos ci-dessus décrits mettaient en oeuvre cette revendication, l'invention serait divulguée par le document DVB NOKIA et dépourvue de nouveauté, ainsi que le relèvent à juste titre les sociétés SONOS).

Il en résulte que la contrefaçon n'est pas établie et que les demandes de la société GOOGLE LLC ne peuvent qu'être rejetées.

4o) Sur les frais irrépétibles et les dépens

Partie perdante au sens de l'article 696 du code de procédure civile, la société GOOGLE LLC sera condamnée aux dépens, ainsi qu'à payer aux sociétés SONOS Inc et SONOS EUROPE BV la somme de 100.000 euros chacune par application des dispositions de l'article 700 du code de procédure civile.

Nécessaire et compatible avec la nature de la présente décision l'exécution provisoire sera ordonnée.

PAR CES MOTIFS,

Statuant publiquement par mise à disposition au greffe, contradictoirement et en premier ressort,

Le tribunal,

REJETTE la demande d'annulation du brevet EP 1 579 621 présentée par les sociétés SONOS Inc. et SONOS EUROPE BV ;

REJETTE les demandes fondées sur la contrefaçon de ce brevet présentées par la société GOOGLE LLC ;

CONDAMNE la société GOOGLE LLC aux dépens et autorise Maître Cyrille AMAR à recouvrer directement ceux dont il aurait fait l'avance sans avoir reçu provision ;

CONDAMNE la société GOOGLE LLC à payer aux sociétés SONOS Inc. et SONOS EUROPE BV la somme de 100.000 euros chacune, soit 200.000 euros au total, sur le fondement de l'article 700 du code de procédure civile ;

ORDONNE l'exécution provisoire de la présente décision.

Fait et jugé à Paris le 08 Mars 2022.

La GreffièreLa Présidente


Synthèse
Tribunal : Tribunal de grande instance de Paris
Formation : Ct0196
Numéro d'arrêt : 20/7506
Date de la décision : 08/03/2022

Références :

Décision attaquée : DECISION (type)


Origine de la décision
Date de l'import : 28/11/2023
Fonds documentaire ?: Legifrance
Identifiant URN:LEX : urn:lex;fr;tribunal.grande.instance.paris;arret;2022-03-08;20.7506 ?
Association des cours judiciaires suprmes francophones
Organisation internationale de la francophonie
Juricaf est un projet de l'AHJUCAF, l'association des Cours suprêmes judiciaires francophones. Il est soutenu par l'Organisation Internationale de la Francophonie. Juricaf est un projet de l'AHJUCAF, l'association des Cours suprêmes judiciaires francophones. Il est soutenu par l'Organisation Internationale de la Francophonie.
Logo iall 2012 website award