Bundespatentgericht, Urteil vom 25.10.2021, Az. 4 Ni 4/20 (EP)

4. Senat | REWIS RS 2021, 1639

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Patentnichtigkeitsklageverfahren – "Verfahren zur Durchführung einer Zellensuche in einem drahtlosen Kommunikationssystem (europäisches Patent)" – zur Frage der Patentfähigkeit – keine unzulässige Erweiterung – keine mangelnde Ausführbarkeit – Neuheit gegenüber dem Stand der Technik – erfinderische Tätigkeit


Tenor

In der Patentnichtigkeitssache


hat der 4. Senat (Nichtigkeitssenat) des [X.] auf Grund der mündlichen Verhandlung vom 25. Oktober 2021 durch die Vorsitzende Richterin [X.] sowie die Richter [X.], [X.], [X.] und Dipl.-Ing. Tischler

für Recht erkannt:

I. Die Klage wird abgewiesen.

II. Die Klägerinnen haben die Kosten des Rechtsstreits zu tragen.

III. Das Urteil ist im Kostenpunkt gegen Sicherheitsleistung in Höhe von 120 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.

Tatbestand

1

Die [X.] begehren die teilweise Nichtigerklärung des auch mit Wirkung für die [X.] erteilten [X.] Patents 2 168 267 (im Folgenden: Streitpatent), das aus der [X.] PCT/[X.]/003927, offengelegt als WO 2009/008624 [X.], hervorgegangen ist.

2

Die Beklagte ist eingetragene Inhaberin des Streitpatents, das am 3. Juli 2008 unter Inanspruchnahme der Priorität der [X.] Patentanmeldungen 10-2007-0068364 vom 6. Juli 2007, 10-2007-0072502 vom 19. Juli 2007, 10-2007-0080129 vom 9. August 2007 und 10-2007-0098861 vom 1. Oktober 2007 angemeldet und dessen Erteilung am 16. April 2014 veröffentlicht worden ist. Im [X.] des [X.] wird das Streitpatent mit der Bezeichnung „Verfahren zur Durchführung einer Zellensuche in einem drahtlosen Kommunikationssystem“ unter dem Aktenzeichen 60 2008 031 562.2 geführt.

3

Das Streitpatent, das im Umfang seiner Ansprüche 1 bis 6, 10 und 11 angegriffen wird, umfasst in seiner erteilten Fassung 11 Ansprüche mit u. a. dem unabhängigen Anspruch 1, den auf diesen rückbezogenen Unteransprüchen 2 bis 6, dem Vorrichtungsanspruch 10 und dem auf diesen rückbezogenen Unteranspruch 11.

4

Mit der Nichtigkeitsklage macht die Klägerin zu 1 die Nichtigkeitsgründe unzulässige Erweiterung, unzureichende [X.] und mangelnde Patentfähigkeit geltend. Die Klägerin zu 2, die mit Schriftsatz vom 19. Dezember 2018 den Beitritt als weitere Klägerin erklärt hat, dem die Klägerin zu 1 mit Schriftsatz vom 6. Dezember 2019 zugestimmt hatte, macht ebenfalls die Nichtigkeitsgründe unzulässige Erweiterung, unzureichende [X.] und mangelnde Patentfähigkeit geltend.

5

Die Beklagte verteidigt das Streitpatent in der erteilten Fassung.

6

Der erteilte Patentanspruch 1 lautet in der [X.] wie folgt:

7

A method of performing cell search in a wireless communication system, performed by a user equipment, the method comprising:

8

searching ([X.]) a primary synchronization signal PSS comprising a primary synchronization code PSC;

9

searching ([X.]) a first secondary synchronization signal SSS comprising a first secondary synchronization code SSC and a second SSC; and

searching ([X.]) a second SSS comprising the first SSC and the second SSC,

wherein the first SSC of the first SSS is scrambled by using a first scrambling code ([X.]), the second SSC of the first SSS is scrambled by using a second scrambling code ([X.]), the first SSC of the second SSS is scrambled by using the second scrambling code ([X.]), and the second SSC of the second SSS is scrambled by using the first scrambling code ([X.]), and

wherein the first scrambling code and the second scrambling code are associated with the PSC.

Hinsichtlich des Wortlauts der weiteren angegriffenen Ansprüche 2 bis 6 sowie 10 und 11 wird auf die Streitpatentschrift verwiesen.

Die [X.] meinen, der Gegenstand des Streitpatents sei gegenüber den ursprünglichen Unterlagen unzulässig erweitert, da der Fachmann diesen nicht entnehmen könne, dass bereits ein einfaches „Suchen“ der angegebenen Signale als mögliche Ausführungsform der Erfindung anzusehen sei. Darüber hinaus beschreibe die ursprüngliche [X.] auch lediglich einen einzelnen Suchschritt nach einem sekundären Synchronisationssignal und nicht zwei separate Suchschritte nach zwei sekundären Synchronisationssignalen wie in der erteilten Fassung. Außerdem führe das Streichen der Merkmale „acquiring an unique identity […]“ und „acquiring a cell identity […]“ aus dem ursprünglich eingereichten Anspruch 1 zu einer unzulässigen Erweiterung des Gegenstands des Streitpatents.

Ferner sei das Streitpatent auch nicht ausführbar offenbart, denn solange das Teilnehmergerät gemäß Anspruch 1 allenfalls Synchronisationssignale „suche“, was keine Kenntnis einer speziellen Codierung dieser Signale bedürfe, könne es auch keinen Beitrag zur Lösung der gestellten Aufgabe leisten.

Hinsichtlich der fehlenden Patentfähigkeit stützen sich die [X.] insbesondere auf die folgenden Druckschriften:

[X.] US 2004 / 0 246 998 A1

[X.] US 2003 / 0 119 444 A1

[X.] [X.], M. [et al.]: Initial cell search procedure in WCDMA – an improved algorithm for FDD. In: Signals, [X.], 2003. [X.] 2003, International Symposium, 10-11 July 2003 in [X.] ([X.]), S. 517-520. – [X.]7979-9

[X.] 3GPP [X.] 36.211, V8.3.0 (2008-05)

[X.] WO 2008 / 147 823 A1

[X.] Qualcomm [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.]-
071794, Titel: „[X.]“, 3GPP [X.], [X.]‘s, [X.], 26. bis 30. März 2007

NK7 [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.], [X.]-062990, Titel: „Outcome of cell search drafting session“, [X.] [X.] #[X.], [X.], [X.], 9. bis 13. Oktober 2006

[X.] [X.], [X.]-072661, Titel: „[X.] Short Code“, 3GPP [X.] [X.] Meeting #49bis, [X.], [X.], 25. bis 29. Juni 2007

[X.] [X.], KDDI, [X.], [X.], [X.]-072940, Titel: „[X.] in [X.] Downlink“, 3GPP [X.] [X.] Meeting #49bis, [X.], [X.], 25. bis 29. Juni 2007

[X.]0 [X.] Instruments, [X.]-072837, Titel: „[X.]“, 3GPP [X.] [X.] 49bis, [X.], [X.], 25. bis 29. Juni 2007

[X.]1 3GPP [X.] 36.213, V8.3.0 (2008-05)

[X.]5 Gutachten Prof. Dr.-Ing. [X.], [X.] der [X.], 6 Seiten, 12. Januar 2021

[X.]6 [X.], E. [et al.]: „3G Evolution: HSPA and [X.] for Mobile Broadband”, Kapitel 18: „[X.]”, Seiten 421 bis 445, [X.], 2007

[X.]7 [X.], H.-J.; FINGER, A.: „Pseudo Random Signal Processing: Theory and Application”, Kapitel 7.3: „[X.]”, Seiten 314 bis 317, [X.], 2005 [X.] 2006 / 078 234 A1

[X.]9 Vortrag Dr. B1…: „Priorität von Patentanmeldungen: Aktuelle Rechtsprechung des [X.]“, 15 Seiten, GRUR-Tagung 2014, [X.], 25. September 2014

[X.]0 SESIA, S. [et al.]: „[X.] – The UM[X.] Long Term Evolution, [X.]”, Deckblatt und Seite 79, Copyright 2009

und meinen, dass die Gegenstände der Ansprüche 1 und 10 des Streitpatents durch die Druckschriften [X.] und [X.] getroffen seien, dem Fachmann jedoch zumindest durch eine Kombination der Druckschriften [X.] und [X.]1 nahegelegt werden. Denn bei diesen Entgegenhaltungen handele es sich um Stand der Technik, weil das Streitpatent die Prioritäten der vier koreanischen Druckschriften (eingereicht nebst Übersetzungen als [X.]-4.1 bis [X.]-4.4a) nicht wirksam in Anspruch nehmen könne.

Selbst wenn eine wirksame Inanspruchnahme einer dieser Prioritäten unterstellt werde, fehle es an einer erfinderischen Tätigkeit gegenüber den Druckschriften [X.] bis [X.]0, insbesondere gegenüber einer Kombination der [X.] mit der [X.] bzw. der [X.]0 mit dem allgemeinen Fachwissen des maßgeblichen Fachmanns.

Bei einer Auslegung des Begriffs „Suchen“ im Streitpatent, welcher keine Kenntnis der Spezifika der gesuchten Signale voraussetze (sogenannte „breite Auslegung“), seien die Ansprüche 1 und 10 des Streitpatents durch den Stand der Technik in Form der [X.], [X.] und [X.] vorweggenommen.

Die Ansprüche 1 und 10 des Streitpatents seien daher im Ergebnis nicht neu bzw. basierten nicht auf einer erfinderischen Tätigkeit. Entsprechend verhalte es sich auch hinsichtlich der darüber hinaus angegriffenen Unteransprüche.

Der Senat hat den Parteien einen qualifizierten Hinweis vom 2. November 2020 erteilt.

Die [X.] beantragen,

das [X.] Patent 2 168 267 im Umfang seiner Ansprüche 1 bis 6, 10 und 11 mit Wirkung für das Hoheitsgebiet der [X.] für nichtig zu erklären.

Die Beklagte beantragt,

die Klage abzuweisen.

Die Beklagte tritt dem Vorbringen der [X.] in allen Punkten entgegen.

Sie ist der Ansicht, der Gegenstand des Streitpatents basiere nicht auf einer unzulässigen Erweiterung, da nach dem Verständnis des Fachmanns die Suchschritte des Streitpatents selbstverständlich ein Empfangen der Synchronisationssignale und die Fähigkeit, die Synchronisationssignale identifizieren zu können, voraussetzen. Darüber hinaus sei insbesondere in Anspruch 5 der Anmeldefassung auch das Empfangen und folglich auch das damit einhergehende Suchen der beiden sekundären Synchronisationssignale in zwei separaten Suchschritten offenbart.

Bei Verwendung einer korrekten Auslegung des Merkmals „Suchen“, wonach ein „Suchen“ der Synchronisationssignale ein Empfangen der Synchronisationssignale und die Fähigkeit ihrer Identifizierung voraussetze, sei das Streitpatent auch ausführbar.

Das Streitpatent sei auch patentfähig.

Die Standardspezifikation [X.] sei erst nach dem jüngsten [X.] veröffentlicht worden. Da das Streitpatent jedoch alle vier Prioritäten wirksam beanspruchen könne, stelle die [X.] schon keinen Stand der Technik dar. Die [X.] wiederum offenbare zahlreiche Merkmale der Ansprüche 1 bzw. 10 des Streitpatents nicht. Auch die von den [X.] ergänzend vorgebrachten Kombinationen von Dokumenten könnten eine fehlende erfinderische Tätigkeit nicht begründen. Dies gelte insbesondere auch für die Kombination der [X.] mit der [X.] sowie der [X.]0 mit dem allgemeinen Fachwissen des maßgeblichen Fachmanns.

Die Dokumente [X.] bis [X.] würden von den [X.] selber nur für den Fall als relevant angesehen, dass die Auslegung zugrunde gelegt werde, wonach es sich bei dem Suchen nach den Synchronisationssignalen um ein Scannen von Frequenzen handeln würde, was jedoch dem Verständnis des Fachmanns deutlich widerspreche.

Die Ansprüche 1 und 10 des Streitpatent erwiesen sich somit als patentfähig. Entsprechend verhalte es sich auch hinsichtlich der darüber hinaus angegriffenen Unteransprüche.

Wegen der weiteren Einzelheiten des Sach- und Streitstandes wird auf die Schriftsätze der Parteien nebst Anlagen und den weiteren Inhalt der Akte verwiesen.

Entscheidungsgründe

[X.], mit der die Nichtigkeitsgründe unzulässige Erweiterung, unzureichende Offenbarung der Erfindung und fehlende Patentfähigkeit geltend gemacht werden (Art II § 6 Abs. 1 S. 1 Nr. 1, 2, 3 [X.] [X.]. Art. 138 Abs. 1 lit. a), b) c), Art. 54, Art 56 EPÜ) ist zulässig. Die Klage ist aber unbegründet, da sich der Gegenstand des [X.]s in dessen erteilter Fassung als nicht unzulässig erweitert, als ausführbar offenbart und als neu und auf einer erfinderischen Tätigkeit basierend, mithin als patentfähig und damit rechtsbeständig erweist.

Der mit Schriftsatz vom 19. Dezember 2018 erklärte [X.] der Klägerin zu 2 zur Nichtigkeitsklage der Klägerin zu 1 ist als subjektive Klagehäufung zulässig, nachdem die Klägerin zu 1 dem [X.] zugestimmt hat und dieser auch zur Vermeidung einer gesonderten Nichtigkeitsklage sachdienlich im Sinne von § 99 Abs. 1 [X.] [X.]. § 263 ZPO ist.Eine Zustimmung der Beklagten ist im ersten Rechtszug nicht erforderlich (vgl. [X.]/[X.]/[X.], ZPO, 37. Aufl., § 50 [X.] Rn. 25 und 15).

I.

1. Das [X.] befasst sich mit drahtloser Kommunikation und insbesondere mit einem Verfahren zur Durchführung einer [X.] in einem drahtlosen Kommunikationssystem ([X.]schrift, Absatz 0001).

In einem solchen Kommunikationssystem kommunizieren mobile [X.]e (UE, „user equipment“), z. B. ein Mobilfunkendgerät, über Basisstationen ([X.], „base station“, „[X.]“, „[X.] station“, „access point“ etc.) miteinander, wobei die Basisstationen jeweils eine oder mehrere Funkzellen („cells“, Zellen) abdecken (Absatz 0019).

Nach dem Einschalten eines [X.]s ist dessen erste Aufgabe aus funktechnischer Sicht, nach einem geeigneten Netzwerk zu suchen und sich dann mit diesem Netzwerk zu verbinden. Damit einher geht eine [X.].

Neben einer solchen als „initiale [X.]“ bezeichneten [X.], die zunächst beim Einschalten eines [X.]s durchgeführt wird, werden [X.]n auch im Zusammenhang mit einem Handover (Wechsel des [X.]s in eine andere Zelle des Netzwerks) oder einer Nachbarzellenmessung (Messung der Empfangsstärke des von einer benachbarten Zelle des Netzwerks ausgesendeten Signals durch das [X.]) durchgeführt (Absätze 0008 und 0127).

Im Rahmen einer initialen [X.] erfolgt einerseits eine [X.] (Downlink = Funkstrecke zwischen Basisstation und [X.]) des [X.]s mit einer Basisstation, wobei die [X.] erforderlich ist, damit das [X.] Daten im korrekten Takt von der Basisstation empfangen kann. Im Rahmen der [X.] erfolgt somit eine Zeit- und Frequenzsynchronisation mit dem Netzwerk (Absätze 00076 bis 0009).

Andererseits detektiert das [X.] die Identität der Funkzelle (Absätze 0006, 0009 und 0127).

Die initial ausgewählte Funkzelle ist jene Funkzelle, deren von dem [X.] empfangene Signalkomponenten – im Vergleich zu den empfangenen Signalkomponenten anderer Funkzellen – die stärksten Pegel aufweisen (Absatz 0006).

Wideband [X.] (WCDMA)-Systeme gemäß [X.] verwenden „lange“ [X.] ([X.]) [X.] („long [X.] scrambling codes“), um Basisstationen und deren Funkzellen zu identifizieren (Absätze 0002, 0006, 0007 und 0009).

Zur [X.] werde ein von der Basisstation [X.] und über einen primären [X.] ([X.], „primary synchronization channel“) übertragenes primäres Synchronisationssignal ([X.], „primary synchronization signal“) und ein über einen sekundären [X.] ([X.], „secondary synchronization channel“) übertragenes sekundäres Synchronisationssignal ([X.], „secondary synchronization signal“) verwendet (Absätze 0007 und 0128).

Der [X.] werde verwendet, um dem [X.] die [X.] („slot synchronization“, „slot boundary timing“, „[X.] symbol synchronization“) zu ermöglichen (Absätze 0003, 0004, 0007, 0009, 0042, 0128, 0130). Darüber hinaus werde das im [X.] übertragene [X.] im Zusammenhang mit einer eindeutigen [X.] innerhalb einer [X.]engruppe („cell identity group“) verwendet (Absätze 0042, 0130).

Der [X.] werde verwendet, um es dem [X.] zu ermöglichen, die [X.] („frame synchronization“, „frame boundary timing“) durchzuführen und eine [X.] („[X.]“, „cell identity group“) zu erfassen (Absätze 0003, 0004, 0007, 0009, 0044, 0128, 0131).

In einem asynchronen [X.] erfolge die [X.] in drei Schritten (Absätze 0007, 0009, 0127 - 0131):

- in einem ersten Schritt erfolge durch das [X.] die [X.] unter Verwendung eines im [X.] übertragenen primären [X.] ([X.], „primary synchronization code“), der von allen Basisstationen verwendet wird;

- nach erfolgter [X.] erfolge in einem zweiten Schritt die [X.] und der Empfang einer [X.] Verschlüsselungs-Code-Gruppe („[X.]“; „cell identity group“) unter Verwendung eines im [X.] übertragenen sekundären [X.] ([X.], „secondary synchronization code“);

- in einem dritten Schritt detektiere das [X.] die [X.] Verschlüsselungs-Code-Kennung ([X.]) der initialen Funkzelle, die dem von der initialen Funkzelle verwendeten [X.] Verschlüsselungs-Code entspricht.

Das [X.] könne somit die eindeutige Funkzellenidentität durch eine aus dem [X.] erworbene [X.]engruppe und eine aus dem [X.] erworbene eindeutige Identität innerhalb der [X.]engruppe eindeutig ermitteln (Absätze 0044 und 0128).

Für ein drahtloses Kommunikationssystem der nächsten Generation, das sowohl asynchron als auch synchron arbeite, müssten mehrere primäre [X.] ([X.]) verwendet werden (Absätze 0010, 0043, 0083 und 0130).

Nachteilig bei dem aus dem Stand der Technik bekannten Verfahren sei, dass – wenn während des Empfangs des über den [X.] übertragenen [X.] Fehler auftreten – es zu Verzögerungen in der Durchführung der [X.] durch das [X.] komme, so dass die Erkennungsleistung bei der [X.] zu verbessern sei (Absatz 0011).

Dem [X.] liegt daher die Aufgabe zu Grunde, diese Nachteile zu beseitigen, nämlich gemäß der Beschreibung

- ein Verfahren zum Verbessern der Erkennungsleistung durch Verschlüsseln („scrambling“) zu finden, dergestalt, dass verschiedene [X.] („scrambling codes“) für ein sekundäres Synchronisationssignal („secondary synchronization signal“) verwendet werden (Absatz 0012);

- ein Verfahren zur Durchführung einer zuverlässigen [X.] durch Verbessern der Erkennungsleistung des sekundären [X.] zu finden (Absatz 0013); und

- ein Verfahren zum Senden („transmitting“) von [X.] zu finden, um die Erkennungsleistung der Synchronisationssignale zu verbessern (Absatz 0014).

2. Diese Aufgabe wird mit dem Verfahren nach Anspruch 1, dem ebenfalls auf ein Verfahren gerichteten Nebenanspruch 7 sowie durch den nebengeordneten [X.] 10 gelöst.

Der erteilte Patentanspruch 1 lautet mit hinzugefügter Merkmalsgliederung sowie [X.] Übersetzung wie folgt:

1.1 A method of performing cell search in a wireless communication system,

Verfahren zur Durchführung einer [X.] in einem drahtlosen Kommunikationssystem,

1.1a performed by a user equipment, the method comprising:

ausgeführt durch ein [X.], wobei das Verfahren umfasst:

1.2 searching ([X.]) a primary synchronization signal [X.] comprising

Suchen ([X.]) nach einem primären Synchronisationssignal [X.],

1.2a a primary synchronization code [X.];

das einen primären Synchronisationscode [X.] umfasst;

1.3 searching ([X.]) a first secondary synchronization signal [X.] comprising

Suchen ([X.]) nach einem ersten sekundären Synchronisationssignal [X.],

1.3a a first secondary synchronization code [X.]

das einen ersten sekundären Synchronisationscode [X.] umfasst,

1.3a.aa wherein the first [X.] of the first [X.] is scrambled by using a first scrambling code ([X.]),

wobei der erste [X.] des ersten [X.] unter Verwendung eines ersten [X.] ([X.]) verschlüsselt ist,

1.3b and a second [X.]

und einen zweiten [X.] umfasst,

1.3b.aa wherein the second [X.] of the first [X.] is scrambled by using a second scrambling code ([X.]); and

wobei der zweite [X.] des ersten [X.] unter Verwendung eines zweiten [X.] ([X.]) verschlüsselt ist; und

1.4 searching ([X.]) a second [X.] comprising

Suchen ([X.]) nach einem zweiten [X.],

1.4a the first [X.]

das den ersten [X.] umfasst,

1.4a.aa wherein the first [X.] of the second [X.] is scrambled by using the second scrambling code ([X.]),

wobei der erste [X.] des zweiten [X.] unter Verwendung des zweiten [X.] ([X.]) verschlüsselt ist,

1.4b and the second [X.],

und den zweiten [X.] umfasst,

1.4b.aa wherein the second [X.] of the second [X.] is scrambled by using the first scrambling code ([X.]), and

wobei der zweite [X.] des zweiten [X.] unter Verwendung des ersten [X.] ([X.]) verschlüsselt ist, und

1.5 wherein the first scrambling code and the second scrambling code are associated with the [X.].

wobei der erste [X.] und der zweite [X.] mit dem [X.] verbunden sind.

3. Als zuständigen Fachmann sieht der Senat einen Ingenieur der Elektrotechnik mit Schwerpunkt Nachrichtentechnik (mit Diplom- oder Masterabschluss), der über eine mehrjährige Berufserfahrung sowie einschlägige Kenntnisse auf dem Gebiet der Konzeption von [X.] verfügt, insbesondere im Bereich der Zeitsynchronisierung und Codierung bei [X.] und [X.]-Systemen. Bei diesem Fachmann sind Kenntnisse der zum Prioritätszeitpunkt geltenden einschlägigen Normen und [X.] sowie der dafür zur Anwendung kommenden Gerätschaften als bekannt vorauszusetzen.

4. Der maßgebliche Fachmann versteht den Gegenstand des [X.]s und die Angaben in den angegriffenen Ansprüchen wie folgt:

a) Die Merkmale 1.1 und 1.1a des Anspruchs 1 geben den technischen Zusammenhang bzw. Hintergrund vor, vor welchem sich das beanspruchte Verfahren abspielt.

b) Im Anspruch 1 werden keine „Kanäle“ („primary synchronization channel“, „[X.]“ bzw. „secondary synchronization channel“, „[X.]“) erwähnt, sondern ausschließlich „Signale“ („primary synchronization signal“, „[X.]“ bzw. „secondary synchronization signal“, „[X.]“). Dem Fachmann ist jedoch bekannt, dass zwischen einem Kanal zur Übertragung eines Signals und dem über einen Kanal übertragenen Signal zu differenzieren ist. Eine entsprechende und konsequente Differenzierung zwischen Kanälen und über Kanäle zu übertragenden Signalen wird im Übrigen in der Beschreibung des [X.]s vorgenommen.

c) Im Anspruch 1 werden mehrere [X.] („primary synchronization code [X.]“, „first secondary synchronization code [X.]“, „second [X.]“) erwähnt (Merkmale 1.2a, 1.3a und 1.3b). Eine Konkretisierung dieser Codes kann dem Anspruch 1 zwar nicht entnommen werden, jedoch ist dem Fachmann bekannt, welche Funktionen im Rahmen des beanspruchten Zellensuchverfahrens diese Codes haben, wie dies auch in der Beschreibung des [X.]s (Absätze 0007 bis 0011 und 0128) angegeben ist.

d) Die Merkmale 1.2, 1.3 und 1.4 beschreiben Verfahrensschritte zum Suchen unterschiedlicher Signale, die vom Teilnehmergerät im Rahmen der [X.] durchzuführen sind, wobei diese Verfahrensschritte aus fachmännischer Sicht nicht notwendigerweise alle für eine [X.] erforderlichen Schritte wiedergeben.

Den nicht angegriffenen Ansprüchen 7 bis 9 nach [X.] ist zu entnehmen, dass die in Rede stehenden Synchronisationssignale von einer Basisstation ausgesendet, d. h. übertragen werden. Die aussendende Basisstation stellt daher sicher, dass die unterschiedlichen Synchronisationssignale derart innerhalb der definierten Funkrahmen-Struktur angeordnet sind, dass sie von einem [X.] im Rahmen einer [X.] ermittelt werden können. Hierzu führt das [X.] die Verfahrensschritte gemäß den Merkmalsblöcken 1.2, 1.3 und 1.4 durch. D. h. aus fachmännischer Sicht definieren die Merkmalsblöcke 1.2, 1.3 und 1.4 das im Teilnehmergerät durchzuführende Zellensuchverfahren und somit auch das Teilnehmergerät selbst.

Allerdings erkennt der Fachmann, dass die konkrete Weise, in der die empfangenen, gesuchten und ggfs. identifizierten Synchronisationssignale im Rahmen der [X.] durch das [X.] verarbeitet werden, im Anspruch 1 nicht definiert wird. Der Fachmann entnimmt der Gesamtoffenbarung des [X.]s jedoch, dass diese Signale dazu dienen, um im Rahmen des beanspruchten Verfahrens zur Durchführung einer [X.] eine Zellenidentität zu ermitteln.

Für den Fachmann ist offensichtlich, dass ein zu suchendes Merkmal erst dann gesucht werden kann, wenn zuvor zumindest versucht worden ist, ein entsprechendes Signal zu empfangen, in dem dann nach diesem Merkmal gesucht werden kann. Das Suchen eines Merkmals setzt somit zumindest den Versuch des Empfangens des Signals, welches das Merkmal enthalten kann, voraus. Die Suche nach einem Merkmal kann nur dann erfolgreich sein, wenn das zu suchende Merkmal – entweder als einziges Merkmal, oder zusammen mit anderen Merkmalen – zuvor auch empfangen wurde.

Im Fall der [X.] bedeutet dies, dass eine [X.] nur dann erfolgreich abgeschlossen werden kann, wenn die in Rede stehenden Synchronisationssignale am Ort des [X.]s physikalisch vorhanden sind und vom [X.] empfangen wurden.

Darüber hinaus ist eine [X.] nur dann möglich, wenn das [X.] den entsprechenden Aufbau der ausgesendeten Signale und die im Zusammenhang mit der Übertragung dieser Signale verwendeten [X.] und ggfs. deren gegenseitige Abhängigkeiten kennt, und diese Kenntnis im Rahmen der [X.] berücksichtigen kann. D. h. das [X.] muss wissen, wonach es in einem empfangenen und zu durchsuchenden Signal suchen soll. Nur so kann das [X.] die zu suchende Signalkomponente innerhalb des zu durchsuchenden Signals ggfs. erkennen bzw. identifizieren.

Dem Anspruch 1 ist jedoch nicht zu entnehmen, ob die [X.] erfolgreich abgeschlossen wird, oder nicht.

Sollten am Ort des [X.]s keine von einer Basisstation ausgesendeten Signale empfangen werden („Funkloch“), so kann das [X.] zwar eine [X.] mit den im Anspruch 1 definierten Verfahrensschritten durchführen. Diese [X.] kann aber selbstverständlich nicht erfolgreich abgeschlossen werden, d. h. es kann keine Zelle ermittelt werden.

e) Gemäß den Merkmalen 1.3 und 1.4 erfolgt das Suchen nach dem ersten und nach dem zweiten sekundären Synchronisationssignal [X.] in jeweils einem Teilschritt des [X.] ([X.]) des beanspruchten Verfahrens. Der Beschreibung (vgl. Absätze 0043 und 0044) und der [X.]ur 2 des [X.]s entnimmt der Fachmann, dass die ersten und zweiten sekundären Synchronisationssignale [X.] definierten [X.]-Symbolen eines Funkrahmens („radio frame“) (jeweils fünftes [X.]-Symbol des nullten und des zehnten Slots eines Funkrahmens) zugeordnet sind, und somit innerhalb eines Funkrahmens einen definierten Abstand zueinander aufweisen. Aus dieser definierten Struktur eines Funkrahmens kann jedoch nicht gefolgert werden, dass innerhalb eines Funkrahmens beide sekundären Synchronisationssignale [X.] auch tatsächlich übertragen werden und empfangen werden können.

Der Fachmann versteht die Angaben in den Merkmalen 1.3 und 1.4 daher dahingehend, dass nach dem ersten und zweiten sekundären Synchronisationssignal [X.] in separaten Teilschritten innerhalb eines [X.] ([X.]) des beanspruchten Verfahrens gesucht wird, und somit nicht davon ausgegangen werden kann, dass aufgrund des Empfangs eines der beiden sekundären Synchronisationssignale [X.] auch automatisch auf einen erfolgten Empfang des anderen der beiden sekundären Synchronisationssignale [X.] geschlossen werden kann.

Für ein derartiges Verständnis, wonach die in den Merkmalen 1.3 und 1.4 beschriebenen Suchschritte als separate Teilschritte innerhalb des [X.] ([X.]) zu verstehen sind, spricht außerdem auch die Verwendung des gleichen Bezugszeichens ([X.]) bei beiden in den Merkmalen 1.3 und 1.4 definierten (Teil-)Suchschritten.

f) Die Merkmale 1.2a, 1.3a, 1.3b, 1.3a.aa, 1.3b.aa, 1.4, 1.4a.aa, 1.4b.aa und 1.5 betreffen Ausprägungen der von einer Basisstation ausgesendeten Signale bzw. die in diesem Zusammenhang mit diesen Signalen verwendeten Verschlüsselungs- bzw. Verwürfelungscodes („scrambling codes“).

Die beiden in den Merkmalen 1.3 und 1.4 genannten sekundären Synchronisationssignale [X.] umfassen jeweils den identischen ersten sekundären Synchronisationscode („first secondary synchronization code [X.]“, „first [X.]“) (Merkmale 1.3a und 1.4a) und den identischen zweiten sekundären Synchronisationscode („second [X.]“) (Merkmale 1.3b und 1.4b).

Aus dem Anspruch 1 selbst geht zwar nicht explizit hervor, dass es sich bei den beiden zu verwendenden [X.] um unterschiedliche [X.] handelt. Dies ergibt sich jedoch unmittelbar aus den [X.]uren und den im Zusammenhang mit den beiden [X.] verwendeten unterschiedlichen Bezeichnungen und unterschiedlichen Bezugszeichen, nämlich „first scrambling code ([X.])“ und „second scrambling code ([X.])“. Darüber hinaus wird im Absatz 0012 der Beschreibung des [X.]s explizit beschrieben, dass das erfindungsgemäße Verfahren verschiedene [X.] verwenden soll: „[…] different [X.] […]”.

Die Anwendung der beiden [X.] auf die ersten und zweiten sekundären Synchronisationssignale [X.] erfolgt gemäß den Merkmalen 1.3a.aa, 1.3b.aa, 1.4a.aa und 1.4b.aa in einer als „verschränkt“ bezeichenbaren Weise.

g) Im Merkmal 1.5 wird zwar ausgeführt, dass die ersten und zweiten Verschlüsselungscodes mit dem primären Verschlüsselungscode [X.] „verbunden“ („associated“) sind. Über die konkrete Ausprägung dieser Verbindung können den Ansprüchen des [X.]s jedoch keine Details entnommen werden. Der Fachmann versteht „verbinden“ im Sinne von „assoziiert“, „verknüpft“ bzw. „abhängig von“ (Absätze 0060 und 0083).

h) Da der auf ein Teilnehmergerät gerichtete [X.] in der Sache nicht über das korrespondierende Verfahren nach dem Anspruch 1 hinausgeht, gelten für den [X.] die voranstehenden Ausführungen zum Anspruch 1 entsprechend.

II.

Der [X.] der unzulässigen Erweiterung gegenüber den ursprünglich eingereichten Unterlagen (Art. II § 6 Abs. 1 S. 1 Nr. 3 [X.] [X.]. Art. 138 Abs. 1 lit. c) EPÜ) liegt nicht vor.

1. Für die Beurteilung der Frage einer unzulässigen Erweiterung sind die am 3. Juli 2008 eingegangenen Anmeldeunterlagen der internationalen Anmeldung PCT/[X.]/003927 (vorliegend als WO 2009/008624 [X.], Anlage [X.]-5) maßgeblich.

2. Der nach Merkmalen gegliederte und mit Änderungskennzeichnungen gegenüber dem in der Anlage [X.]-5 veröffentlichten Anspruch 1 versehene Anspruch 1 nach [X.] lautet:

1.1 A method of performing cell search in a wireless communication system,

1.1a  the method comprising:

1.2  a primary synchronization signal [X.] comprising

1.2a a primary synchronization code [X.];

1.3  a  secondary synchronization signal [X.] comprising

1.3a a first secondary synchronization code [X.]

1.3a.aa

1.3b and a second [X.]

1.3b.aa ; and

1.4

1.4a

1.4a.aa

1.4b

1.4b.aa , and

1.5  the first scrambling code and the second scrambling code are associated with the [X.].

Die Änderungen bzw. Ergänzungen in den einzelnen Merkmalen des Anspruchs 1 nach [X.] im Vergleich zum ursprünglichen Anspruch 1 sind wie folgt in den Unterlagen der Anlage [X.]-5 offenbart:

a) Ersetzen von „receiving“ durch „searching“ in den Merkmalen 1.2 und 1.3

Es trifft zwar zu, dass die Begriffe „receiving“ und „searching“ sowohl im [X.], als auch in ihren [X.] Übersetzungen „Empfangen“ und „Suchen“, unterschiedliche Bedeutungen haben und daher im Allgemeinen zwischen einem Empfangen und einem Suchen zu unterscheiden ist.

Aus Sicht des Fachmanns wird im vorliegenden Fall jedoch nicht generell versucht, beliebige Signale zu empfangen. Vielmehr sollen spezifische Synchronisationssignale ([X.], [X.]) als Bestandteile der empfangenen Signale dazu dienen, die Zellenidentität zu ermitteln. Hierzu werden [X.] ([X.], [X.]) verwendet, die von den [X.] ([X.], [X.]) umfasst sind. Um diese [X.] ([X.], [X.]) verwenden zu können, ist es daher notwendig, die empfangenen Signale hinsichtlich des Vorliegens konkret definierter Synchronisationssignale ([X.], [X.]) zu analysieren. Dies setzt aus fachmännischer Sicht voraus, dass die Synchronisationssignale ([X.], [X.]) als Teil der empfangenen Signale auch identifiziert werden können, was wiederum zwingend voraussetzt, dass den [X.]en die zu suchenden [X.] ([X.], [X.]) bereits bekannt sind.

Im Erfolgsfall, der in der [X.]schrift ausnahmslos vorausgesetzt ist, d. h. die Synchronisationssignale ([X.], [X.]) sind Bestandteile der empfangenen Signale, werden die von diesen [X.] ([X.], [X.]) umfassten [X.] ([X.], [X.]) nachfolgend ausgewertet, d. h. weiterverarbeitet, um die Zellenidentität zu ermitteln.

Somit ist aus fachmännischer Sicht das Empfangen von Signalen eine notwendige Voraussetzung für das erfolgreiche Suchen nach spezifischen [X.] ([X.], [X.]), die konkrete [X.] ([X.], [X.]) umfassen. Mithin handelt es sich bei dem im Erteilungsverfahren vorgenommenen Ersetzen des Begriffs „receiving“ („Empfangen“) durch „searching“ („Suchen“) um eine Konkretisierung im Sinne einer Einschränkung, die der Fachmann in den ursprünglichen Unterlagen als Selbstverständlichkeit mitliest.

Darüber hinaus ist in den Absätzen 193 und 194 der Anlage [X.]-5 ursprünglich eingereichten Beschreibung in Verbindung mit der [X.]ur 19 explizit offenbart, dass nach [X.] ([X.], [X.]) gesucht werden soll („a UE searches for a [X.]“, „the UE searches for a [X.]“).

Somit ist der Anspruch 1 nach [X.] im Vergleich zu dem ursprünglich eingereichten Anspruch 1 auch nicht auf ein Aliud gerichtet“.

b) Suchen eines zweiten sekundären [X.] [X.] gemäß dem Merkmal 1.4

Zunächst ist festzustellen, dass im abhängigen Anspruch 5 gemäß Anlage [X.]-5 eine offensichtliche Unrichtigkeit vorliegt, die der Fachmann unter Berücksichtigung der Gesamtoffenbarung der ursprünglichen Anmeldeunterlagen wie folgt korrigiert:

The method of claim 1, wherein receiving the [X.] comprises receiving a first [X.] and receiving a [X.], […].

In der Anlage [X.]-5 ist offenbart, dass zwei [X.] von der Basisstation in einem Rahmen ausgesendet werden (vgl. Absatz 84). Des Weiteren ist in dem ursprünglichen Anspruch 5 (s. o.) offenbart, dass zwei [X.] vom [X.] empfangen werden. Darüber hinaus ist in der ursprünglichen Beschreibung offenbart, dass mehrere [X.] vom [X.] „detektiert“ und ausgewertet werden (vgl. Absatz 85).

Die Gesamtoffenbarung der Anlage [X.]-5 berücksichtigend, bezieht der Fachmann den in der [X.]ur 19 dargestellten und im Absatz 194 der ursprünglich eingereichten Beschreibung dokumentierten Verfahrensschritt [X.] („[X.] FOR [X.]“) daher im Sinne von zwei Teilschritten auf die beiden im ursprünglich eingereichten Anspruch 5 genannten sekundären Synchronisationssignale [X.].

c) Streichen der Merkmaleacquiring an unique identity […]“ und „acquiring a cell identity […]“

Der Anlage [X.]-5, insbesondere den [X.]uren 8 bis 17 und den korrespondierenden Teilen der Beschreibung, entnimmt der Fachmann, dass [X.] der Erfindung und die zu lösende Aufgabe nicht in der Ermittlung einer Zellenidentität liegt, sondern in der Art und Weise wie die beiden sekundären [X.] ([X.]) durch die verschiedenen [X.] („scrambling codes“) verschlüsselt werden (vgl. Absätze 98 und 99 der ursprünglich eingereichten Beschreibung bzw. Absätze 0065 und 0066 der Beschreibung des [X.]s).

Gemäß den Merkmalen 1.3a.aa, 1.3b.aa, 1.4a.aa und 1.4b.aa und gemäß den [X.]uren 8 bis 17 des [X.]s soll dies durch verschränktes Anwenden von zwei Verschlüsselungscodes erfolgen, wodurch im Vergleich zur Vorgehensweise gemäß der [X.]ur 7 (Verwendung von vier Verschlüsselungscodes) eine Verringerung der Anzahl der erforderlichen Verschlüsselungscodes erzielt werden könne.

Da gemäß dem Merkmal 1.1 mit dem Anspruch 1 nach [X.] ein Verfahren zur Durchführung einer [X.] beansprucht wird, ist es für den Fachmann offensichtlich, dass im Rahmen dieses Verfahrens zumindest eine Zellenidentität zu ermitteln ist, wobei es für den Fachmann selbstverständlich ist, dass hierzu über die im Anspruch 1 genannten Verfahrensschritte noch weitere Verfahrensschritte notwendig sein können. Insofern führt das Streichen der Merkmale „acquiring an unique identity […]“ und „acquiring a cell identity […]“ im Anspruch 1 des [X.]s nicht zu einem Gegenstand, der über den Gegenstand der ursprünglichen Anmeldung hinausgeht.

d) Weitere Änderungen im Anspruch 1 des [X.]s

Die Ergänzung im Merkmal 1.1a, wonach die [X.] durch ein Teilnehmergerät ausgeführt wird („performed by a user equipment“), ist z. B. in Absatz 8 der ursprünglich eingereichten Beschreibung offenbart.

Die im Anspruch 1 nach [X.] neu aufgenommenen Merkmale 1.3a.aa, 1.3b.aa, 1.4a, 1.4a.aa, 1.4b und 1.4b.aa sind im ursprünglich eingereichten abhängigen Anspruch 5 genannt.

3. Abhängige Ansprüche 2 bis 6 nach [X.]

Die abhängigen Ansprüche 2, 3, 5 und 6 nach [X.] stimmen mit den ursprünglich eingereichten abhängigen Ansprüchen 2, 3, 6 und 7 überein.

Der abhängige Anspruch 4 nach [X.] lautet (Änderungsmarkierungen gegenüber dem ursprünglich eingereichten Anspruch 4):

The method of claim 3, wherein the cyclic shifts for the first scrambling code and the second scrambling code depend on the .

Die Änderungen im Anspruch 4 nach [X.] im Vergleich zum ursprünglich eingereichten Anspruch 4 resultieren aufgrund der hierzu korrespondierenden Streichungen im Anspruch 1 (vgl. Ziffer [X.])). Dass ein [X.] vom [X.] abhängt, ist in Absatz 93 der ursprünglich eingereichten Beschreibung offenbart („[…] the scrambling code depends on the [X.].“). Zudem zeigt die ursprüngliche Anmeldung, dass der [X.] im [X.] es dem [X.] ermöglicht, die Identität zu bestimmen (Abs. 193: „A [X.] in the [X.] is associated with an unique identity“). Daher stellen die im Anspruch 4 vorgenommenen Änderungen keine unzulässige Erweiterung dar.

4. [X.] des [X.]s

Hinsichtlich des erteilten [X.] 10 gelten die gleichen Überlegungen wie zum Anspruch 1 nach [X.] (vgl. Ziffer II.2).

5. Abhängiger Anspruch 11 nach [X.]

Der im [X.] im Vergleich zu den ursprünglich eingereichten Ansprüchen neu aufgenommene abhängige Anspruch 11 ist ebenfalls zulässig, da er Bezug auf die in den abhängigen Ansprüchen 2 bis 6 nach [X.] genannten Verfahrensschritte nimmt, die ihrerseits auf die ursprünglich eingereichten abhängigen Ansprüchen 2, 3, 6 und 7 zurückgehen.

III.

Auch der [X.] der mangelnden Ausführbarkeit (Art. II § 6 Abs. 1 S. 1 Nr. 2 [X.] [X.]. Art. 138 Abs. 1 lit. b) EPÜ) liegt nicht vor.

Aus den bereits im Zusammenhang mit dem Verständnis des Anspruchs 1 des [X.]s durch den Fachmann (vgl. Ziffer [X.])), sowie im Zusammenhang mit der Zulässigkeit des Anspruchs 1 des [X.]s (vgl. Ziffer [X.])) erläuterten Gründen impliziert das Suchen eines Signals zumindest den Versuch des Empfangens des Signals, da die Suche nach einem Signal nur dann erfolgreich sein kann, wenn das zu suchende Signal – entweder als einziges Signal, oder zusammen mit anderen Signalen – zuvor auch empfangen wurde. Damit einher geht die notwendige Fähigkeit der [X.]e zur Identifizierung dieser Synchronisationssignale.

Gleiches gilt auch für den [X.] nach [X.].

Dies berücksichtigend ist zur Überzeugung des Senats die Erfindung im [X.] so deutlich und vollständig offenbart, dass ein Fachmann sie ausführen kann.

IV.

Auch der [X.] der fehlenden Patentfähigkeit (Art. II § 6 Abs. 1 S. 1 Nr. 1 [X.] [X.]. Art. 138 Abs. 1 lit. a) [X.]. Art. 54, 56 EPÜ) liegt nicht vor.

1. Wirksame Inanspruchnahme der Prioritäten

Die Prioritäten der vier koreanischen Anmeldungen 10-2007-0068364 vom 6. Juli 2007 (= Dokument [X.]-4.1), 10-2007-0072502 vom 19. Juli 2007 (= Dokument [X.]-4.2), 10-2007-0080129 vom 9. August 2007 (= Dokument [X.]-4.3) und 10-2007-0098861 vom 1. Oktober 2007 (= Dokument [X.]-4.4) werden wirksam in Anspruch genommen, da die Gegenstände der unabhängigen Ansprüche 1 und 10 des [X.]s nicht über die jeweiligen Inhalte dieser Anmeldungen hinausgehen.

Die nachfolgenden Ausführungen nehmen Bezug auf die von der Klägerin zu 1 zur Verfügung gestellte englischsprachige Übersetzung (= Dokument [X.]-4.1a) der ältesten (= Dokument [X.]-4.1) der vier o. g. koreanischen [X.]en, wobei der Senat von einer korrekten Übersetzung ausgeht, zumal dies von der Beklagten nicht bestritten wurde.

In dem Dokument [X.]-4.1a wird sprachlich nicht zwischen einem [X.] ([X.] bzw. [X.]) und einem darüber zu übertragenden Synchronisationssignal ([X.] bzw. [X.]) differenziert. Vielmehr wird in dem Dokument [X.]-4.1a der Begriff „channel“ sowohl für einen Kanal, als auch für ein über einen Kanal zu übertragendes Signal verwendet (Seite 4, Zeile 14: „[X.] ist […]“; Seite 4, Zeile 16: „An [X.] is […]“; Seite 8, Zeile 7: „The [X.] is […]“). Der Fachmann ist sich jedoch bewusst, dass bei einer präzisen Formulierung bzw. sprachlichen Ausgestaltung zwischen einem Kanal und einem darüber zu übertragenden Signal zu unterscheiden ist. Im vorliegenden Fall liest der Fachmann in der [X.]-4.1a daher fallweise diese Differenzierung mit.

Die Merkmale des Gegenstands des Anspruchs 1 nach [X.] gehen wie folgt aus dem Dokument [X.]-4.1a hervor, wobei zur Vermeidung von Wiederholungen einzelne Merkmale zu Merkmalsgruppen zusammengefasst wurden.

Übergreifende Merkmale 1.1 und 1.1a:

1.1 A method of performing cell search in a wireless communication system

1.1a performed by a user equipment, [the method comprising:]

(Anspruch 1 in Verbindung mit der [X.]ur 1;

Seite 16, Zeilen 11 bis 13)

Merkmale 1.2 und 1.2a bezogen auf die Suche nach einem, einen primären Synchronisationscode [X.] umfassenden, primären Synchronisationssignal [X.]:

1.2 searching ([X.]) a primary synchronization signal [X.] comprising

1.2a a primary synchronization code [X.];

(Seite 16, Zeilen 15, 24, 25;

Anspruch 1)

Merkmale 1.3 und 1.4 bezogen auf die Suche nach einem ersten und einem zweiten sekundären Synchronisationssignal [X.]:

1.3 searching ([X.]) a first secondary synchronization signal [X.]

1.4 searching ([X.]) a second [X.]

([X.]. 15: Verfahrensschritt ([X.]);

Seite 4, Zeile 9 und Anspruch 1;

Seite 5, Zeile 29, bis Seite 6, Zeile 1;

Seite 7, Zeile 8;

Die Gesamtoffenbarung der englischsprachigen Übersetzung der [X.] [X.]-4.1 berücksichtigend, ist für den Fachmann offensichtlich, dass sich der in der [X.]ur 15 dargestellte Verfahrensschritt ([X.]) „Search for [X.]“ auf das Suchen nach dem in der [X.]ur 2 dargestellten ersten [X.] und zweiten [X.] bezieht.)

Merkmale 1.3a, 1.3b, 1.4a und 1.4b, wonach das erste und das zweite sekundäre Synchronisationssignal [X.] jeweils einen ersten und einen zweiten sekundären Synchronisationscode [X.] umfassen:

1.3a [the first secondary synchronization signal [X.] comprising] a first secondary synchronization code [X.]

1.3b and a second [X.],

1.4a [the second secondary synchronization signal [X.] comprising] the first [X.]

1.4b and the second [X.],

(Seite 3, Zeile 28 – Seite 4, Zeile 2;

Seite 4, Zeilen 9+10;

Seite 4, Zeilen 16+17;

Seite 6, Zeile 3;

Seite 7, Zeilen 7 bis 11)

Merkmale 1.3a.aa, 1.3b.aa, 1.4a.aa und 1.4b.aa bezogen auf das „verschränkte“ Verschlüsseln der von den ersten und den zweiten sekundären [X.] [X.] umfassten ersten und zweiten sekundären [X.] [X.], unter Verwendung eines ersten und eines zweiten [X.] [X.] und [X.]:

1.3a.aa wherein the first [X.] of the first [X.] is scrambled by using a first scrambling code ([X.]),

1.3b.aa wherein the second [X.] of the first [X.] is scrambled by using a second scrambling code ([X.]); and

1.4a.aa wherein the first [X.] of the second [X.] is scrambled by using the second scrambling code ([X.]),

1.4b.aa wherein the second [X.] of the second [X.] is scrambled by using the first scrambling code ([X.]), and

(Seite 3, Zeile 27 bis Seite 4, Zeile 2;

Seite 4, Zeilen 9 bis 11;

Seite 4, Zeilen 17 bis 19;

Seite 7, Zeilen 8 bis 12;

Seite 9, Zeile 27 bis Seite 10, Zeile 3)

Merkmal 1.5 bezogen auf den Zusammenhang zwischen dem ersten und dem zweiten Verschlüsselungscode und dem primären Synchronisationscode [X.]:

1.5 wherein the first scrambling code and the second scrambling code are associated with the [X.].

(Seite 4, Zeilen 11 und 12;

Seite 4, Zeilen 17 bis 19;

Seite 8, Zeilen 7 und 8;

Seite 11, Zeilen 1 bis 11)

Soweit daher alle Merkmale des Gegenstands des Anspruchs 1 nach [X.] in zulässiger Weise auf die älteste ([X.]-4.1) der vier koreanischen [X.]en ([X.]-4.1, [X.]-4.2, [X.]-4.3 und [X.]-4.4) zurückgehen, gilt dies auch für die drei anderen koreanischen [X.]en ([X.]-4.2, [X.]-4.3 und [X.]-4.4).

Entsprechendes gilt auch für den [X.] nach [X.].

2. Keine der im Verfahren befindlichen Druckschriften steht dem Gegenstand des Anspruchs 1 nach [X.] neuheitsschädlich entgegen.

2.1 Der Gegenstand des Anspruchs 1 nach [X.] ist gegenüber dem Stand der Technik nach der Druckschrift [X.] (= [X.] [X.] [X.] Meeting #49bis, [X.]-072661, Scrambling Method for Two [X.] Short Code) neu.

Die Druckschrift [X.] befasst sich mit Möglichkeiten zur Verbesserung der [X.] in einem drahtlosen Kommunikationsnetz (Merkmal 1.1), die von einem Teilnehmergerät ausgeführt wird (Merkmal 1.1a).

In der [X.] wird nicht zwischen einem Kanal („channel“) und dem über einen Kanal zu übertragenden Signal („signal“) unterschieden. Die Gesamtoffenbarung der [X.] berücksichtigend, ist für den Fachmann beim Studium der Lehre der [X.] jedoch selbstverständlich, dass der in der [X.] erwähnte

- „[X.]“ dem im [X.] erwähnten primären Synchronisationssignal („primary synchronization Signal [X.]“) entspricht; und der

- erste und zweite kurze Code („1 [X.] short code“, „2 [X.] short code“) eines „[X.]“ dem im [X.] erwähnten ersten und zweiten sekundären Synchronisationscode („first secondary synchronization code [X.]“, „second [X.]“) eines sekundären [X.] („secondary synchronization signal [X.]“) entspricht.

Die [X.] geht davon aus, dass innerhalb eines Funkrahmens („frame“ bzw. „radio frame“) zwei primäre Synchronisationssignale und zwei sekundäre Synchronisationssignale übertragen werden (vgl. Tabelle 1: „[X.] symbols per frame ([X.], [X.])“: „4 (2, 2)“) (Merkmale 1.2, 1.3 und 1.4).

Dass ein über einen primären [X.] auf der [X.] zwischen einer Basisstation und einem [X.] übertragenes primäres Synchronisationssignal einen primären Synchronisationscode („primary synchronization code [X.]“) umfasst (Merkmal 1.2a), ist für den Fachmann offensichtlich und bedarf keiner expliziten Erwähnung; denn mittels Erkennung des [X.] stellen Teilnehmergeräte regelmäßig die Zeitschlitzsynchronisierung als ersten notwendigen Schritt der [X.] her (vgl. [X.], Absatz 0009: „The UE acquires the slot synchronization by using a matched filter suitable for the [X.].“). Im Übrigen ist in der [X.] der [X.] jedenfalls in den [X.]ur 1 explizit genannt.

Die [X.] nimmt als Referenz [1] Bezug auf die Druckschrift [X.] (s. u.), gemäß der ein sekundäres Synchronisationssignal eine Kombination zweier sekundärer [X.] umfassen kann, und in der zwei Verschlüsselungsmethoden für die beiden Codes eines solchermaßen strukturierten sekundären [X.] verglichen werden.

Daher berücksichtigt der Fachmann beim Studium der Lehre der [X.] auch die Lehre der [X.], so dass aus der [X.] – in Verbindung mit der Lehre der [X.] – auch die Merkmale 1.3a, 1.3b, 1.4a und 1.4b bekannt sein.

Bei der in der [X.] als vorteilhaft beschriebenen Methode (Seite 1, Kapitel 1., dritter Spiegelstrich: „Specific scrambling method for 2 [X.] short code“) erfolgt die Verschlüsselung der beiden sekundären [X.] eines sekundären [X.] mit unterschiedlichen [X.]:

- die ersten sekundären [X.] aller sekundären Synchronisationssignale innerhalb einer Funkzelle werden mit einer allgemeinen Verschlüsselungssequenz, d. h. einem allgemeinen [X.], verschlüsselt, die bei allen sekundären [X.] dieser Funkzelle identisch ist (Seite 1, Kapitel 1., vierter Spiegelstrich: „1 [X.] short code is scrambled by a cell common scrambling sequence“);

- die zweiten sekundären [X.] der einzelnen sekundären Synchronisationssignale innerhalb der Funkzelle werden mit einer Verschlüsselungssequenz, d. h. einem [X.], verschlüsselt, die von einem Index des ersten sekundären [X.] des jeweiligen sekundären [X.] abhängt (Seite 1, Kapitel 1., fünfter Spiegelstrich: „2 [X.] short code is scrambled by a sequence whose index corresponds to 1 [X.] short code index“).

Die zur Verschlüsselung des ersten und zweiten sekundären [X.] eines sekundären [X.] verwendeten Verschlüsselungssequenzen, d. h. [X.], sind somit nicht identisch. Aus der [X.] sind folglich auch die Merkmale 1.3a.aa und 1.3b.aa des Gegenstands des erteilten Anspruchs 1 bekannt.

Da bei der in der [X.] vorgeschlagenen Methode alle ersten sekundären [X.] der sekundären Synchronisationssignale innerhalb einer Funkzelle mit der identischen allgemeinen Verschlüsselungssequenz, d. h. dem identischen allgemeinen [X.], verschlüsselt werden, sind jedoch die Merkmale [X.] und [X.] des Gegenstands des Anspruchs 1, d. h. das im Vergleich zu den beiden sekundären [X.] des ersten sekundären [X.] verschränkte“ Verschlüsseln der beiden sekundären [X.] des zweiten sekundären [X.], aus der [X.] nicht bekannt.

Folglich offenbart die [X.] auch nicht das Merkmal 1.5, wonach die beiden Verschlüsselungscodes mit dem primären Synchronisationscode des primären [X.] verbunden sind.

2.2 Der Gegenstand des Anspruchs 1 nach [X.] ist gegenüber dem Stand der Technik nach der Druckschrift [X.] (= [X.] [X.] [X.] Meeting #49bis, [X.]-072940, Scrambling Method of [X.] in E-UTRA Downlink) neu.

Ebenso wie die Druckschrift [X.] nimmt auch die Druckschrift [X.] als Referenz [1] Bezug auf die Druckschrift [X.], gemäß der ein sekundäres Synchronisationssignal eine Kombination zweier sekundärer [X.] umfassen kann, und vergleicht zwei Verschlüsselungsmethoden für die im Downlink zwischen Basisstation und [X.] zu übertragenden sekundären Synchronisationssignale.

Bei der aus der [X.] bekannten Vorgehensweise werden in allen Funkzellen eines als Basisstation wirkenden [X.] die gleichen ersten und zweiten sekundären [X.] verwendet ([X.]ur 1: „[X.] B“).

Zur Verschlüsselung der ersten und zweiten sekundären [X.] wird gemäß der [X.] innerhalb einer Funkzelle ein einheitlicher und vom primären Synchronisationssignal abhängiger [X.] (Seite 1/4, Kapitel 2., „[X.] specific scrambling code“) verwendet. Hiermit soll es möglich sein, die Interferenz zwischen Nachbarzellen zu verringern und die Fähigkeit zum Detektieren des sekundären [X.] zu verbessern.

Der zum Verschlüsseln der ersten und zweiten sekundären [X.] verwendete [X.] ist somit mit dem primären Synchronisationscode verbunden (Teil des Merkmals 1.5).

Da jedoch innerhalb einer Funkzelle für alle ersten und zweiten sekundären [X.] der gleiche [X.] verwendet wird, sind bei dem aus der [X.] bekannten Verfahren nicht wie im Rest des Merkmals 1.5 gefordert, zwei Verschlüsselungscodes mit dem primären Synchronisationscode verbunden, sondern lediglich ein einziger Verschlüsselungscode.

Da – wie obenstehend ausgeführt – innerhalb einer Funkzelle alle sekundären [X.] mit dem gleichen, vom primären Synchronisationscode abhängigen [X.] verschlüsselt werden, sind folglich auch die Merkmale 1.3b.aa, 1.4a.aa und 1.4b.aa sowie Teile des Merkmals 1.5 aus der [X.] nicht bekannt.

2.3 Der Gegenstand des Anspruchs 1 nach [X.] ist gegenüber dem Stand der Technik nach der Druckschrift [X.] (= [X.] [X.] [X.] 49bis, [X.]-072837, [X.]) neu.

Auch die Druckschrift [X.] nimmt Bezug zu der in der [X.] beschriebenen Möglichkeit, dass ein sekundäres Synchronisationssignal eine Kombination zweier sekundärer [X.] umfassen kann, und vergleicht zwei Alternativen, um die beiden sekundären [X.] physikalisch auf ein sekundäres Synchronisationssignal abzubilden. Dies könne entweder intermittierend („interleaved“; vgl. [X.]ur 3 des [X.]s) oder hintereinander („localized“; vgl. [X.]ur 4 des [X.]s) erfolgen (vgl. Abschnitt 1 und [X.]ur 1 der Druckschrift [X.]).

Darüber hinaus schlägt die [X.] in den Abschnitten 4 und 5 eine Methode zum Verschlüsseln der beiden sekundären [X.] vor, um das auch im [X.] beschriebene „ambiguity problem“ zu lösen. Bei dieser vorgeschlagenen Methode sollen die beiden sekundären [X.] eines sekundären [X.] mittels unterschiedlicher Codes verschlüsselt werden (Merkmale 1.3, 1.3a, 1.3a.aa und 1.3b.aa). Gemäß der [X.] soll der erste sekundäre Synchronisationscode („segment 1“) mit einem ersten, allgemeinen [X.] („common scrambling“) verschlüsselt werden, wobei dieser [X.] bei allen sekundären [X.] einer Funkzelle gleich ist. Der zweite sekundäre Synchronisationscode („segment 2“) soll mit einem [X.] verschlüsselt werden, der von dem primären Synchronisationscode des primären [X.] abhängt. Der zweite sekundäre Synchronisationscode eines sekundären [X.] wird somit [X.]-spezifisch verschlüsselt.

Da lediglich der [X.] für den zweiten sekundären Synchronisationscode vom primären Synchronisationscode abhängt, es sich bei dem [X.] für den ersten sekundären Synchronisationscode jedoch um einen allgemeinen und vom primären Synchronisationscode unabhängigen [X.] handelt, fehlt es der [X.] mithin an einer Offenbarung eines Teils des Merkmals 1.5.

In der [X.] wird lediglich ein sekundäres Synchronisationssignal erwähnt, nicht jedoch ein zusätzliches zweites sekundäres Synchronisationssignal. Demzufolge können der [X.] auch keine Aussagen über die Art der Verschlüsselung eines zweiten sekundären [X.] entnommen werden.

Folglich können der [X.] auch die Merkmale 1.4, 1.4a, 1.4b, 1.4a.aa und 1.4b.aa nicht entnommen werden.

2.4 Der Gegenstand des Anspruchs 1 nach [X.] ist gegenüber dem Stand der Technik nach der Druckschrift [X.] (= [X.] [X.]1 #48-bis, [X.]-071794, [X.]) neu.

Der Druckschrift [X.] kann entnommen werden, dass ein [X.] [X.] einen primären [X.] [X.] und einen sekundären [X.] [X.] aufweisen kann. Dass der primäre [X.] [X.] zur Übertragung eines primären [X.] dient und dass der sekundäre [X.] [X.] zur Übertragung eines sekundären [X.] dient, wird in diesem Zusammenhang vom Fachmann mitgelesen.

Der [X.] kann außerdem entnommen werden, dass der sekundäre [X.] [X.] eine Struktur aufweisen kann, die eine Kombination zweier kurzer Codes umfasst (Seite 1, Abschnitt 1, sechster Spiegelstrich: „[X.] structure: Combination of two short codes“). Des Weiteren dient der sekundäre [X.] [X.] gemäß der [X.] zur Übertragung einer Zellenidentifikation (Seite 1, Abschnitt 1, vierter Spiegelstrich: „Cell [X.]“).

Der Fachmann entnimmt der [X.] somit die Merkmale 1.1, 1.1a, 1.2, 1.2a, 1.3, 1.3a und 1.3b des Gegenstands des Anspruchs 1.

Die übrigen Merkmale des Gegenstands des Anspruchs 1, insbesondere Ausführungen zu einem zweiten sekundären Synchronisationssignal (Merkmale 1.4, 1.4a und 1.4b) oder Verschlüsselungscodes (Merkmale 1.3a.aa, 1.3b.aa, 1.4a.aa, 1.4b.aa und 1.5) zeigt hingegen die [X.] nicht.

2.5 Der Gegenstand des Anspruchs 1 nach [X.] ist gegenüber dem Stand der Technik nach der Druckschrift [X.] (= [X.] [X.] #46bis, [X.]-062990, [X.]) neu.

Der Druckschrift [X.] kann entnommen werden, dass aufgrund von Informationen, die mittels Signalen im Downlink übertragen werden, eine Funkzellenidentität ermittelt werden kann (Seite 1, Abschnitt 1: „Cell search […]“; Seite 1, Abschnitt 2: „[X.]“, „Full cell [X.] is found from the downlink reference symbols“) (Merkmal 1.1). Es ist für den Fachmann selbstverständlich, dass diese Ermittlung durch das Teilnehmergerät erfolgt (Merkmal 1.1a).

Der [X.] (Seite 1, Abschnitt 2) ist zudem zu entnehmen, dass im Downlink sowohl ein primärer [X.] („[X.]“) als auch ein sekundärer [X.] („[X.]“) vorhanden sind, wobei auch in der [X.] nicht zwischen einem Kanal und den in einem Kanal übertragenen Signalen differenziert wird. Die [X.] beschreibt, dass zwei primäre und zwei sekundäre Synchronisierungskanäle Bestandteil eines Funkrahmens sind (Seite 1, Abschnitt 2, Absatz 2, zweiter Spiegelstrich: „Both [X.] and [X.] are transmitted 2 times per radio frame […]“, in Verbindung mit den [X.]uren 1 und 2). Dass die über diese Kanäle übertragenen Signale im Rahmen der [X.] verwendet werden, liest der Fachmann im Kontext der [X.] mit.

Aus der [X.] sind somit auch die Merkmale 1.2, 1.3 und 1.4 des Gegenstands des Anspruchs 1 bekannt.

Dass die Übertragung der Signale über die primären und sekundären Synchronisationskanäle codiert erfolgt, stellt für den Fachmann eine Selbstverständlichkeit dar (vgl. Ausführungen zur Druckschrift [X.]). Somit wird auch das Merkmal 1.2a des Gegenstands des Anspruchs 1 vom Fachmann aus der Lehre der [X.] mitgelesen.

Allerdings geht der Aufbau bzw. die Struktur der beiden sekundären Synchronisierungssignale, insbesondere hinsichtlich einer möglichen Verwendung mehrerer sekundärer [X.] [X.] (Merkmale 1.3a, 1.3b, 1.4a und 1.4b), aus der [X.] ebensowenig hervor, wie Informationen zu ggfs. verwendeten Verschlüsselungscodes (Merkmale 1.3a.aa, 1.3b.aa, 1.4a.aa, 1.4b.aa, 1.5).

2.6 Der Gegenstand des Anspruchs 1 nach [X.] ist auch gegenüber dem Stand der Technik nach den weiteren im Verfahren befindlichen Druckschriften neu.

So können den Druckschriften [X.] bis [X.] über die Merkmale 1.1, 1.1a, 1.2, 1.3 und 1.4 hinaus keine weiteren Merkmale des Gegenstands des Anspruchs 1 nach [X.] entnommen werden, so dass die Druckschriften [X.] bis [X.] deutlich weiter abliegen als die zuvor diskutierten Druckschriften.

Die Druckschrift [X.] hat einen älteren Zeitrang (25. Mai 2007) als das [X.] (6. Juli 2007) und gilt daher gemäß Art. 54 (3) EPÜ als Stand der Technik, der bei der Prüfung auf Neuheit zu berücksichtigen ist.

Wie dem [X.] liegt auch der [X.] die Aufgabe zugrunde, eine Synchronisation, wie sie z. B. während einer [X.] durchgeführt wird, zu verbessern, indem Kollisionen und Interferenzen vermindert werden sollen (Absatz 0006 der Beschreibung).

Hierzu ist in der Druckschrift [X.] (Absatz 0042) u.a. offenbart, dass über die [X.] zwischen einer Basisstation und einem [X.] ein primäres Synchronisationssignal übertragen wird (Teil des Merkmals 1.2), das einen primären Synchronisationscode umfasst (Merkmal 1.2a).

Darüber hinaus wird gemäß der Druckschrift [X.] (Absatz 0042) von der Basisstation über die [X.] auch ein sekundäres Synchronisationssignal übertragen (Teil des Merkmals 1.3), das aus zwei sekundären [X.] (Merkmale 1.3a und 1.3b) in der Form von 31-Bit-Sequenzen besteht. Vor seiner Übertragung über die [X.] wird das sekundäre Synchronisationssignal verschlüsselt.

Primäres und sekundäres Synchronisationssignal enthalten für die Ermittlung der Zellenidentität relevante Informationen (Absätze 0042 und 0043).

Der Druckschrift [X.] (Absatz 0050 in Verbindung mit der [X.]ur 3) kann zwar entnommen werden, dass für unterschiedliche primäre Synchronisationssignale unterschiedliche primäre [X.] verwendet werden. Dass für die beiden sekundären [X.] eines sekundären [X.] zwei unterschiedliche [X.] verwendet werden (Merkmale 1.3a.aa und 1.3b.aa), kann der Druckschrift [X.] jedoch nicht entnommen werden.

Die Druckschrift [X.] enthält außerdem keine Aussagen über ein zweites primäres Synchronisationssignal und somit auch nicht über dessen Struktur und ggfs. der Verschlüsselungsmethode einzelner seiner Komponenten. D. h. auch die Merkmale 1.4, 1.4a, 1.4b, 1.4a.aa und 1.4b.aa sind durch die Druckschrift [X.] nicht vorweggenommen.

Die Druckschriften [X.] und [X.]1 sind nachveröffentlicht.

Die Druckschriften [X.]2 bis [X.] wurden von den Klägerinnen lediglich in Bezug genommen, um einzelne technische Aspekte zu belegen. Auch zur Überzeugung des Senats weisen die aus diesen Druckschriften bekannten Gegenstände jeweils lediglich einzelne Merkmale des Gegenstands des Anspruchs 1 nach [X.] auf und liegen daher ebenfalls deutlich weiter ab als die zuvor diskutierten Druckschriften [X.] bis [X.], [X.] und [X.].

3. Der Gegenstand des Anspruchs 1 nach [X.] beruht auch auf einer erfinderischen Tätigkeit, da er sich für den Fachmann nicht in naheliegender Weise aus dem entgegengehaltenen Stand der Technik ergibt.

3.1 Ausgehend vom Stand der Technik nach der Druckschrift [X.] kommt der Fachmann nicht in naheliegender Weise zum Gegenstand des Anspruchs 1 nach [X.].

Aus der der Druckschrift [X.] sind die Merkmale 1.4a.aa, 1.4b.aa und 1.5 des Gegenstands des Anspruchs 1 nach [X.] nicht bekannt (vgl. Ziffer IV.2.1).

Um ausgehend von der Lehre der [X.] zu den Merkmalen 1.4a.aa, 1.4b.aa und 1.5 des Gegenstands des Anspruchs 1 nach [X.] zu gelangen, müsste der Fachmann zumindest

- das dem Verfahren gemäß der [X.] zugrunde liegende Konzept verlassen, gemäß dem alle ersten sekundären [X.] innerhalb einer Funkzelle unter Verwendung eines allgemeinen [X.] („cell common scrambling sequence“) verschlüsselt werden;

und

- ein „Verschränkungskonzept“ der [X.] zwischen den sekundären [X.] zweier sekundärer Synchronisationssignale gemäß den Merkmalen 1.3a.aa, 1.3b.aa, 1.4a.aa und 1.4b.aa einführen;

und

- die zur Verschlüsselung der sekundären [X.] verwendeten [X.] mit dem primären Synchronisationscode des primären [X.] verbinden.

Selbst wenn der maßgebliche Fachmann das aus der [X.] bekannte Verfahren dahingehend verändern würde, dass

- zwar weiterhin beim ersten [X.]

der erste [X.] mit einer allgemeinen Verschlüsselungssequenz verschlüsselt ist, und

der zweite [X.] mit einer Verschlüsselungssequenz verschlüsselt ist, die von einem Index des ersten [X.] des ersten [X.] abhängt,

- jedoch beim zweiten [X.]

nicht der erste [X.], sondern der zweite [X.] mit einer allgemeinen Verschlüsselungssequenz verschlüsselt ist, und

der erste [X.] mit einer Verschlüsselungssequenz verschlüsselt ist, die von einem Index des zweiten [X.] des zweiten [X.] abhängt,

wäre zwar ein verschränktes Anwenden der Verschlüsselungen gemäß den Merkmalen 1.3a.aa, 1.3b.aa, 1.4a.aa und 1.4b.aa realisiert, allerdings könnten die Teilnehmergeräte die beiden im Vergleich zum ersten [X.] verschränkt verschlüsselten [X.] des zweiten [X.] nicht mehr erkennen. Denn bei dem in der [X.] beschriebenen Verfahren gehen die Teilnehmergeräte immer davon aus, dass der erste [X.] jedes der beiden [X.] mit der allgemeinen Verschlüsselungssequenz verschlüsselt ist.

Das Anwenden einer verschränkten Verschlüsselung der jeweils zwei [X.] der beiden [X.] würde bei dem aus der [X.] bekannten Verfahren somit weitere konzeptionelle Anpassungen/Veränderungen erfordern, um ein Zellensuchverfahren mit Aussicht auf Erfolg durchführen zu können.

Es ist nicht erkennbar, welchen Anlass ein Fachmann hätte, ausgehend von der bekannten Lehre der [X.] derart umfangreiche und grundlegende Veränderungen in der aus der [X.] bekannten Verfahrensweise vorzunehmen, um zu einem Gegenstand zu gelangen, der die Merkmale 1.4a.aa, 1.4b.aa und 1.5 aufweist. Für derartige Anpassungen der aus der [X.] bekannten Verfahrensweise liefert auch die [X.] selbst keinen Hinweis.

Somit beruht der Gegenstand des Anspruchs 1 nach [X.] auf einer erfinderischen Tätigkeit, ausgehend von der bekannten Lehre der Druckschrift [X.].

3.2 Auch die Druckschriften [X.]5 bis [X.]8 führen zu keinem anderen Ergebnis.

Das Gutachten [X.]5 (vgl. Seite 4, am Ende des Kapitels 3.) kommt zutreffend zu der Zwischenerkenntnis, dass grundsätzlich (d. h. unabhängig von der [X.]) im Falle von zwei [X.] ([X.]1 und [X.]2), die jeweils zwei [X.] ([X.]1 und [X.]2) aufweisen, wobei jeder der [X.] mit einem [X.] (SC) verschlüsselt wird, insgesamt maximal vier [X.] ([X.]) notwendig sind:

- [X.] für den [X.]1 des [X.]1

- [X.] für den [X.]2 des [X.]1

- [X.] für den [X.]1 des [X.]2

- [X.] für den [X.]2 des [X.]2.

Weiterhin wird in dem Gutachten [X.]5 (vgl. Seiten 5 und 6 überspannender Absatz des Kapitels 5.; dort als „Spezialfall“ bezeichnet) korrekt dargelegt, dass der Fall eines verschränkten Verschlüsselns gemäß den Merkmalen 1.3a.aa, 1.3b.aa, 1.4a.aa und 1.4b.aa jenem Fall entspricht, bei dem der o. g. [X.] dem o. g. [X.] entspricht und der o. g. [X.] dem o. g. [X.] entspricht.

Unter Hinweis auf einen aus der [X.]ur 1 der Druckschrift [X.]8 bekannten Empfänger wird im Gutachten [X.]5 (vgl. Seite 5, letzter Absatz in Kapitel 4.) die Ansicht vertreten, dass aus dem Stand der Technik bekannte Empfänger in [X.]en im Rahmen der [X.] „alle möglichen Scrambling Sequenzen“ probieren und „sich für die Beste (hier wahrscheinlichste)“ entscheiden würden. Aus dem Stand der Technik bekannte [X.]e wären somit grundsätzlich und ohne Modifikationen in der Lage, auch ein Verfahren nach Anspruch 1 des [X.] durchzuführen.

Die in dem Gutachten [X.]5 genannten Referenzdokumente [X.]6 bis [X.]8 sind nicht geeignet, die erfinderische Tätigkeit des Anspruchs 1 nach [X.] ausgehend von der Lehre der Druckschrift [X.] in Frage zu stellen.

Das Gutachten beschäftigt sich mit der Frage, ob zum Prioritätszeitpunkt aus dem Stand der Technik bekannte [X.]e in der Lage waren, ohne Modifikationen ein Verfahren gemäß dem Anspruch 1 nach [X.] durchzuführen und damit nicht mit der entscheidungsrelevanten Frage, ob ein Verfahren gemäß dem Anspruch 1 nach [X.] zum Prioritätszeitpunkt aus dem Stand der Technik bekannt war oder dem Fachmann, z. B. ausgehend von der Druckschrift [X.], aus ebenfalls zu benennenden Gründen zumindest nahegelegt wurde.

Auf diese Fragestellungen geht das Gutachten [X.]5 nicht ein.

Insgesamt führt daher auch das Gutachten [X.]5 mit seinen drei Referenzdokumenten [X.]6 bis [X.]8 nicht zu einer anderen Beurteilung, d. h. der Gegenstand des Anspruchs 1 nach [X.] ergibt sich für den Fachmann nicht in naheliegender Weise ausgehend von der Druckschrift [X.]8.

3.3 Ausgehend vom Stand der Technik nach der Druckschrift [X.] kommt der Fachmann ebenfalls nicht in naheliegender Weise zum Gegenstand des Anspruchs 1 nach [X.].

Aus der der Druckschrift [X.] sind die Merkmale 1.4a.aa und 1.4b.aa, sowie Teile des Merkmals 1.5 des Gegenstands des Anspruchs 1 nach [X.] nicht bekannt (vgl. Ziffer IV.2.2).

Da die [X.] keine unterschiedlichen [X.] zum Verschlüsseln der ersten und zweiten sekundären [X.] eines sekundären [X.] berücksichtigt (Merkmal 1.3b.aa), sondern ein einziger einheitlicher Verschlüsselungscode vorgesehen ist, liegt sie aus fachmännischer Sicht noch weiter ab vom Gegenstand des Anspruchs 1 des [X.]s als die Druckschrift [X.].

Obwohl die in der [X.] beschriebene Vorgehensweise ähnliche Probleme („ambiguity problem“) lösen soll, wie die aus der [X.] und dem [X.] bekannten Vorgehensweisen, unterscheidet sich die in der [X.] beschriebene Vorgehensweise grundsätzlich von der in der [X.] beschriebenen Vorgehensweise. Für eine Kombination der Lehren dieser Druckschriften gibt es weder aus den Druckschriften [X.] oder [X.] selbst Hinweise, noch sind Anregungen für den Fachmann erkennbar, eine solche Kombination vorzunehmen.

Ungeachtet dessen würde der Fachmann – selbst wenn er die Lehren der [X.] und der [X.] kombinieren würde – nicht in naheliegender Weise zu allen Merkmalen des Gegenstands des Anspruchs 1 nach [X.] gelangen, da ein aus einer solchen Kombination resultierendes Verfahren zumindest die Merkmale 1.4a.aa und 1.4b.aa („[X.]“), sowie Teile des Merkmals 1.5 nicht aufweisen würde.

3.4 Auch ausgehend vom Stand der Technik nach der Druckschrift [X.] kommt der Fachmann nicht in naheliegender Weise zum Gegenstand des Anspruchs 1 nach [X.].

Aus der der Druckschrift [X.] sind die Merkmale 1.4, 1.4a, 1.4b, 1.4a.aa und 1.4b.aa, sowie Teile des Merkmals 1.5 des Gegenstands des Anspruchs 1 nach [X.] nicht bekannt, da in der [X.] lediglich ein sekundäres Synchronisationssignal [X.] erwähnt wird, nicht jedoch ein zusätzliches zweites sekundäres Synchronisationssignal [X.]. Demzufolge können der [X.] auch keine Aussagen über die Art der Verschlüsselung eines zweiten sekundären [X.] [X.] entnommen werden (vgl. Ziffer IV.2.3).

Der Fachmann liest in der [X.] keineswegs unmittelbar und eindeutig mit, dass „sowohl [X.] als auch als [X.] wiederholt, zum Beispiel zweimal pro Radio Frame, übertragen werden (Merkmale 1.4, 1.4a und 1.4b).

Denn einerseits geht ein derartiges fachmännisches Mitlesen einer Übertragung eines zweiten [X.], umfassend den ersten [X.] und den zweiten [X.], weit über das hinausgeht, was der maßgebliche Fachmann beim Studium der Lehre der [X.] mitlesen würde. Außerdem führen die Merkmale 1.4a.aa, 1.4b.aa und 1.5 aus den bereits im Zusammenhang mit der [X.] erläuterten Gründen sehr wohl zu einer Beschränkung des Gegenstands des Anspruchs 1 nach [X.].

Selbst unter der Annahme, dass es für den Fachmann aufgrund seines Fachwissens naheliegend wäre, nicht nur ein einzelnes sekundäres Synchronisationssignal [X.], sondern zwei sekundäre Synchronisationssignale [X.] als Teil eines Funkrahmens zu übertragen, wobei beide sekundären Synchronisationssignale jeweils zwei sekundäre [X.] umfassen (Merkmale 1.4, 1.4a und 1.4b), wäre es für den Fachmann nicht naheliegend, ausgehend von der Lehre der Schrift [X.] zu den Merkmalen 1.4a.aa und 1.4b.aa des Gegenstands des Anspruchs 1 nach [X.] zu gelangen. Hierzu müsste der Fachmann ähnliche Veränderungen an dem aus der [X.] bekannten Verfahren vornehmen wie bei dem aus der Druckschrift [X.] bekannten Verfahren (s. o.).

Hierfür gibt es jedoch weder aus der [X.] selbst einen Hinweis, noch ist ein Anlass erkennbar, aufgrund dessen der Fachmann derart umfangreiche und grundlegende Veränderungen an der aus der [X.] bekannten Vorgehensweise vornehmen sollte.

Ausgehend von dem bekannten Stand der Technik nach der [X.] beruht der Gegenstand des Anspruchs 1 nach [X.] somit auf einer erfinderischen Tätigkeit.

Aufgrund der grundlegend unterschiedlichen Vorgehensweisen bei den in den Druckschriften [X.] und [X.] offenbarten Zellensuchverfahren ist auch keine Veranlassung erkennbar, warum der maßgebliche Fachmann die Lehre der [X.] im Zusammenhang mit einer eventuellen Weiterentwicklung der aus der [X.] bekannten Lehre in Erwägung ziehen würde.

3.5 Mit dem im Verfahren befindlichen Stand der Technik gemäß den weiteren Druckschriften liegen keine Entgegenhaltungen vor, von denen ausgehend der Fachmann ohne erfinderisch tätig werden zu müssen, aufgrund seines Fachwissens oder durch Zusammenschau mit einer oder mehreren der jeweils anderen Druckschriften zum Gegenstand des Anspruchs 1 nach [X.] gelangen könnte.

Wie bereits im Zusammenhang mit der Neuheit des Gegenstands des Anspruchs 1 nach [X.] ausgeführt, liegen die Druckschriften [X.] bis [X.], [X.] und [X.] deutlich weiter ab als die zuvor diskutierten Druckschriften [X.] bis [X.].

3.6 Die vorstehenden Ausführungen zur Patentfähigkeit des Verfahrens gemäß Anspruch 1 nach [X.] gelten entsprechend auch für den ebenfalls angegriffenen nebengeordneten Anspruch 10 nach [X.], dessen Gegenstand ein Teilnehmergerät ist, ausgestattet für die Durchführung einer [X.] in einem drahtlosen Kommunikationssystem und inhaltlich die im Anspruch 1 genannten Merkmale enthält.

Die weiter angegriffenen Ansprüche 2 bis 6 und 11 nach [X.] werden aufgrund ihrer Rückbeziehungen von dem jeweils rechtsbeständigen unabhängigen Anspruch 1 bzw. 10 getragen.

V.

Die Kostenentscheidung beruht auf § 84 Abs. 2 [X.] i. V. m. § 91 Abs. 1 S. 1 ZPO.

Die Entscheidung über die vorläufige Vollstreckbarkeit folgt aus § 99 Abs. 1 [X.] i. V. m. § 709 S. 1 und S. 2 ZPO.

Meta

4 Ni 4/20 (EP)

25.10.2021

Bundespatentgericht 4. Senat

Urteil

Sachgebiet: Ni

Art II § 6 Abs 1 Nr 1 IntPatÜbkG, Art II § 6 Abs 1 Nr 2 IntPatÜbkG, Art II § 6 Abs 1 Nr 3 IntPatÜbkG, Art 54 EuPatÜbk, Art 56 EuPatÜbk, Art 138 Abs 1 Buchst a EuPatÜbk, Art 138 Abs 1 Buchst b EuPatÜbk, Art 138 Abs 1 Buchst c EuPatÜbk

Zitier­vorschlag: Bundespatentgericht, Urteil vom 25.10.2021, Az. 4 Ni 4/20 (EP) (REWIS RS 2021, 1639)

Papier­fundstellen: REWIS RS 2021, 1639

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

6 Ni 1/17 (EP), verb. mit 6 Ni 12/17 (EP), verb.m. 6 Ni 27/18 (EP) (Bundespatentgericht)


X ZR 14/21 (Bundesgerichtshof)


1 Ni 3/13 (EP) (Bundespatentgericht)


4 Ni 2/20 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – "Verfahren und System zur gemeinsamen Benutzung eines LNA-Schaltkreises in einem Ein-Chip-Bluetooth- und einem …


5 Ni 48/20 (EP) (Bundespatentgericht)


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

Keine Referenz gefunden.

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.