Bundespatentgericht, Urteil vom 14.09.2021, Az. 6 Ni 29/18 (EP)

6. Senat | REWIS RS 2021, 2667

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Patentnichtigkeitssache – "VPLS-FERNAUSFALLINDIKATION" – Patentfähigkeit


Tenor

In der Patentnichtigkeitssache

hat der 6. Senat ([X.]) des [X.] am 14. September 2021durch die Vorsitzende Richterin [X.], den Richter [X.], die Richterin [X.] sowie [X.] und Dipl.-Phys. Univ. Dr. Haupt

für Recht erkannt:

I. Die Klage wird abgewiesen.

II. Die Kosten des Rechtsstreits hat die Klägerin zu tragen.

III. [X.] ist gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.

Tatbestand

1

Die Beklagte ist eingetragene Inhaberin des auch mit Wirkung für das Hoheitsgebiet der [X.] erteilten [X.] [X.]atents 1 958 364 (Streitpatent), das auf die internationale Anmeldung [X.]CT/[X.]/001283 vom 7. November 2006 zurückgeht. Das Streitpatent nimmt eine [X.]riorität vom 16. November 2005 aus [X.] 737733 [X.] in Anspruch.

2

Das Streitpatent ist in [X.] und wird beim [X.]en [X.]atent- und Markenamt unter dem Aktenzeichen 60 2006 038 796.2 geführt. Es trägt die Bezeichnung

3

„V[X.]LS REMOTE FAILURE INDI[X.]TION“

4

(auf [X.] laut Streitpatentschrift: „V[X.]LS-FERNA[X.]FALLINDIKATION“)

5

und umfasst in der erteilten Fassung vierzehn [X.]atentansprüche, die die Klägerin mit der am 3. Mai 2018 eingereichten Nichtigkeitsklage in vollem Umfang angegriffen hat.

6

Die erteilten unabhängigen [X.]atentansprüche 1, 12 und 14 lauten gemäß Streitpatentschrift:

7

in der [X.]: auf [X.]

8

1. A method for communication, comprising:

9

provisioning different first and second instances of a multipoint- to- multipoint, M[X.]- M[X.], communication service over respective first and second alternative sets of links ([X.], 48A- 48D) that connect a plurality of endpoints ([X.], 28) in a network (20), [X.] (32A- [X.]), which provide physical layer resources for operating the links;

providing the communication service to the endpoints over the first set of links (44A-44D) using the first instance;

[X.] in the first set of links (44A-44D) by a network node,

sending a message indicating the failure from [X.] node to other network nodes (32A- [X.]),

deactivating the physical layer resources for operating one or more of the links in the first set of links by at least one of [X.] nodes (32A-[X.]) [X.], in order to cause a loss of connectivity in the first set of links (44A-44D); and

[X.], [X.] ([X.]). 1. Verfahren zur Kommunikation, aufweisend:

Bereitstellen unterschiedlicher erster und zweiter Instanzen eines Mehrpunkt- zu- Mehrpunkt, M[X.]- M[X.], -Kommunikationsdienstes über entsprechende erste und zweite alternative Sätze von Links ([X.], 48A- 48D), welche eine Mehrzahl von Endpunkten ([X.], 28) in einem Netzwerk (20) verbinden, wobei jeder dieser Sätze von Links Netzwerkknoten (32A- [X.]) durchläuft, welche physische Schichtressourcen bereitstellen zum Betreiben der Links;

Bereitstellen des Kommunikationsdienstes an die Endpunkte über den ersten Satz von Links (44A-44D) unter Verwendung der ersten Instanz;

nach dem [X.] eines Fehlers in dem ersten Satz von Links (44A-44D) durch einen Netzwerkknoten,

Senden einer Nachricht, welche den Fehler anzeigt, von dem Netzwerkknoten an andere Netzwerkknoten (32A-[X.]),

Deaktivieren der physischen Schichtressourcen zum Betreiben eines oder mehrerer der Links in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten (32A-[X.]) nach Empfangen der propagierten [X.], um einen Verbindungsverlust in dem ersten Satz von Links (44A-44D) zu veranlassen; und

wobei, als ein Ergebnis des Erfassens des [X.], die Endpunkte den Kommunikationsdienst über die zweite Instanz fortsetzen durch Übertragen der Kommunikation unter den Endpunkten an den zweiten Satz von Links ([X.]).

12. A node in a communication network (20) that includes multiple endpoints and first and second alternative sets of links that connect the endpoints, the node comprising:

a link interface, which is operative to provide a physical layer resource for operating a local link of the first set of links connected to the node; and

a processor, which is arranged to provide a communication service to one or more of the endpoints over the local link using a first instance of the service, to send a first message notifying other nodes in [X.] (20) upon detecting a local failure in the local link, and to deactivate the physical layer resource provided for operating the local link upon accepting a second message from another node indicating a remote failure in the first set of links (44A-44D), in order to cause a loss of connectivity in the first set of links (44A-44D) and thus cause a transfer of communication among the endpoints to the second set of links ([X.]) and a resumption of the communication service using a second instance of the service different from the first instance over the second set of links ([X.]). 12. Ein Knoten in einem Kommunikationsnetzwerk (20), welcher mehrere Endpunkte und erste und zweite alternative Sätze von Links umfasst, welche die Endpunkte verbinden, wobei der Knoten aufweist:

eine [X.], welche betreibbar ist zum Bereitstellen einer physischen Schichtressource zum Betreiben eines lokalen Links des ersten Satzes von Links, welche mit dem Knoten verbunden sind; und

einen [X.]rozessor, welcher angeordnet ist zum Bereitstellen eines Kommunikationsdienstes an einen oder mehrere der Endpunkte über den lokalen Link unter Verwendung einer ersten Instanz des Dienstes, zum Senden einer ersten Nachricht, welche die anderen Knoten in dem Netzwerk (20) benachrichtigt nach einem [X.] eines lokalen Fehlers in dem lokalen Link und zum Deaktivieren der physischen Schichtressource, welche bereitgestellt wird zum Betreiben des lokalen Links nach einem Akzeptieren einer zweiten Nachricht von einem anderen Knoten, welcher einen entfernten Fehler in dem ersten Satz von Links (44A-44D) anzeigt, um einen Verbindungsverlust in den ersten Satz von Links (44A-44D) zu veranlassen und somit eine Übertragung der Kommunikation unter den Endpunkten an den zweiten Satz von Links ([X.]) und eine Fortsetzung des Kommunikationsdienstes unter Verwendung einer zweiten Instanz des Dienstes, welcher unterschiedlich von dem der ersten Instanz ist, über den zweiten Satz von Links ([X.]) zu veranlassen.

14. A communication network (20) serving a plurality of endpoints (24A-[X.], 28), [X.] (20) comprising:

a plurality of links, comprising at least first and second alternative sets of links that interconnect the endpoints in [X.] (20); and

network nodes (32A-[X.]), [X.] links, to provide a communication service to the endpoints over the first set of links (44A-44D) using a first instance of the service, to deactivate the physical layer resources of one or more of the links in and [X.] further comprising means provisioned, [X.] in the first set of links by a network node, to send a message indicating the failure from [X.] node to other network noder, and the first set of links by at lest one of [X.] nodes [X.] so as to cause a loss of connectivity in the first set of links (44A-44D); and the endpoints provisioned, [X.], to resume the communication service over the second set of links (48A- 48D) using a second instance of the service different from the first instance. 14. Kommunikationsnetzwerk (20), welches einer Mehrzahl von Endpunkten (24A-[X.], 28) dient, wobei das Netzwerk (20) aufweist:

eine Mehrzahl von Links, welche mindestens erste und zweite alternative Sätze von Links aufweisen, welche die Endpunkte in dem Netzwerk (20) verbinden; und

Netzwerkknoten (32A-[X.]), welche durch die ersten und zweiten Sätze von Links durchlaufen werden und angeordnet sind zum Bereitstellen der physischen Schichtressourcen zum Betreiben der Links, zum Bereitstellen eines Kommunikationsdienstes an die Endpunkte über den ersten Satz von Links (44A-44D) unter Verwendung einer ersten Instanz des Dienstes, und wobei das Netzwerk weiterhin Mittel aufweist, welche bereitgestellt werden nach [X.] eines Fehlers in dem ersten Satz von Links durch einen Netzwerkknoten, eine Nachricht, welche den Fehler anzeigt, von dem Netzwerk knoten an andere Netzwerk knoten zu senden und zum Deaktivieren der physischen Schichtressourcen einer oder mehrerer der Links in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten nach Empfangen der propagierten [X.], um einen Verbindungsverlust in dem ersten Satz von Links (44A-44D) zu veranlassen; und die Endpunkte bereitgestellt werden, als ein Ergebnis des Erfassens des [X.], zum Fortsetzen des Kommunikationsdienstes über den zweiten Satz von Links ([X.]) unter Verwendung einer zweiten Instanz des Dienstes, welche unterschiedlich zu der ersten Instanz ist.

Die [X.]atentansprüche 2 bis 11 sind unmittelbar oder mittelbar rückbezogen auf [X.]atentanspruch 1; [X.]atentanspruch 13 ist auf [X.]atentanspruch 12 rückbezogen.

Die Klägerin ist der Ansicht, das Streitpatent sei unzulässig erweitert und wegen des [X.] der mangelnden [X.]atentfähigkeit, mangelnder Neuheit und insbesondere mangelnder erfinderischer Tätigkeit, für nichtig zu erklären.

Den Einwand der fehlenden [X.]atentfähigkeit stützt sie auf die Dokumente (Nummerierung und Kurzzeichen nach Klägerin):

Anlage

[X.] [X.], M.; KOM[X.]ELLA, [X.] (Editors): Virtual [X.]rivate LAN Services over M[X.]LS, L2V[X.]N Working Group, [X.], [X.], [X.] (2005), Seiten 1 bis 25

[X.]a Auszug aus dem IETF Data Tracker zu [X.], [X.] 4762, abrufbar unter [X.]/, abgerufen am 03.05.2018, 10 Seiten

[X.]b Internetseite: [X.] tracker, abrufbar unter https://datatracker.ietf.org/release/about,abgerufen am [X.], 3 Seiten

[X.]c NARTEN, [X.]: ID Tracker States: An Internet Draft’s [X.]ath Through the IESG, [X.]räsentation, [X.] IETF 2002-11-20, 22 Seiten

[X.]d Internetseite L2vpn Status [X.]ages, Layer 2 Virtual [X.]rivate Networks ([X.])[X.]: [X.], [X.], | 2003-Jul-03 – 2014-Nov-20, [X.]: 31 Oct 2013 20:38 GMT, abrufbar unter [X.]/, abgerufen am 14.02.2019, Seiten 1 und 2

[X.]e Benachrichtigungsmail vom 18. Juli 2005 um 19.50 Uhr zur Verfügbarkeit der [X.]

[X.]f Internetseite [X.]/ aus der [X.](https://web.archive.org/web/20040225132143/[X.]/) vom 25. Februar 2004, 1 Seite

[X.]g Internetseite[X.]/[X.]/, [X.] /[X.] aus der [X.] (https://web.archive.org /web/20050823091356/[X.]/[X.]/) vom 23. August 2005, 123 Seiten

[X.] AGUIRRE-TORRES L.; [X.]: [X.] in Multipoint to Multipoint Ethernet for the Delivery of Triple [X.]lay Services In: 2006 Optical Fiber Communication Conference and National Fiber Optic Engineers Conference, 5-10 March 2006, [X.], [X.], [X.]A, [X.]-55752-803-9, [X.]: 1109/[X.], Seiten 1 bis 6

[X.]a Auszug aus „[X.]" zu [X.], abrufbar unter [X.]/, abgerufen am 03.05.2018, 2 Seiten

[X.] [X.] 6 678 241 B1

[X.] [X.] 2002/0112072 A1

NK5 [X.] 4 999 829

NK6 WO 00/74310 A2

[X.] E[X.] 1 568 171 A1

Die Klägerin beantragt

das [X.] [X.]atent1 958 364 mit Wirkung für das Hoheitsgebiet der [X.] für nichtig zu erklären.

Die Beklagte beantragt,

die Klage abzuweisen.

Die Beklagte tritt der Argumentation der Klägerin entgegen und hält das Streitpatents in der erteilten Fassung nicht für unzulässig erweitert und dessen Gegenstand für schutzfähig.

Der Senat hat den [X.]arteien einen qualifizierten Hinweis vom 10. Juni 2021 zugeleitet und hierin Fristen zur Stellungnahme auf den Hinweis und auf etwaiges Vorbringen der jeweiligen Gegenpartei gesetzt.

Wegen der weiteren Einzelheiten des Sach-und Streitstands wird auf den Akteninhalt verwiesen.

Entscheidungsgründe

A.

[[X.].]ie zulässige Klage ist nicht begründet. [[X.].]er Gegenstand des [X.]atents geht nicht über den Inhalt der Anmeldung in der ursprünglich eingereichten [[X.].]assung hinaus und auch der geltend gemachte [[X.].] der mangelnden [X.]atentfähigkeit gem. Art. II § 6 Abs. 1 Nr. 1 [[X.].] i. V. m Art. 138 Abs. 1 lit. a, 52, 56 [[X.].][X.]Ü liegt nicht vor.

I. [X.]um Gegenstand des [[X.].]

1. [[X.].]ie Gegenstände des [[X.].] betreffen allgemein Kommunikationsnetzwerke und im Besonderen Verfahren und Systeme zur Bereitstellung von virtuellen privaten [[X.].]-[[X.].]iensten ([[X.].] [X.]rivate [[X.].]-Services, [[X.].]) (Absatz 0001).

In der einleitenden Beschreibung nennt das [X.] das von ihm zu lösende [X.]roblem nicht konkret. [[X.].]er detaillierten Beschreibung der Ausführungsbeispiele des [[X.].] ab Absatz 0017 entnimmt der [[X.].]achmann den technischen [[X.].]intergrund der [[X.].]rfindung, wonach Verfahren und Systeme für einen [[X.].] für mehrere [[X.].]ndpunkte in einem Netzwerk unter Verwendung von zwei alternativen Topologien, d. h. zwei alternativen Sätzen von [[X.].], bereitgestellt werden sollen. [[X.].]abei wird zunächst der [[X.].]ienst über den primären Satz von Verbindungen und die zugehörige Netzdienstinstanz bereitgestellt. [[X.].]enn ein [[X.].]ehler auftritt, der zu einem [[X.].] führt, wird der Verkehr auf den sogenannten Backup-Satz übertragen (Absätze 0017 und 0018).

In herkömmlichen derartigen Netzwerken gibt es jedoch meist keine direkte physische Verbindung zwischen primären und [[X.].], und ein Ausfall werde oft nur von der Anwendungsschicht des [[X.].]ndpunkts, der physisch mit dem Ausfallpunkt verbunden ist, und nicht an den anderen [[X.].]ndpunkten identifiziert. [[X.].]aher können sich die [X.]rotokolle der oberen Schichten nur auf sogenannte Timeout-Mechanismen mit, wegen der [[X.].], relativ langen Timeout-Intervallen „verlassen“, um den Verlust der Verbindung zu erkennen. Infolgedessen sind [X.]rozesse in höheren Schichten nicht in der Lage, den Verlust der Konnektivität effizient und rechtzeitig zu erkennen, um den [[X.].]atenverkehr schnell auf das [[X.].] zu übertragen. In solchen [[X.].]ällen ist der [X.]rozess der [[X.].]rkennung des Ausfalls und die Umleitung des Netzwerkverkehrs auf die Backup-Topologie oft langsam und liegt in der Größenordnung von mehreren Minuten(Absätze 0018, 0019und 0042).

2. [[X.].]aher liegt dem [X.] die objektive Aufgabe zugrunde, die [[X.].]andhabung von [X.] in [[X.].] zu verbessern und Verfahren zur schnelleren Umleitung des Netzwerkverkehrs von der ausgefallenen primären Topologie auf die Backup-Topologie bereitzustellen(Absätze 0022und 0046).

[[X.].]iese Aufgabe soll mit einem Verfahren zur Kommunikation nach Anspruch 1, einem Knoten in einem Kommunikationsnetzwerk nach Anspruch 12 und einem Kommunikationsnetzwerk nach Anspruch 14 gelöst werden, wobei die Ansprüche sich wie folgt gliedern lassen:

Anspruch 1

1. A method for communication, comprising:

Verfahren zur Kommunikation, aufweisend:

1.1 provisioning different first and second instances of a multipoint- to- multipoint, [[X.].], communication service over respective first and second alternative sets of links ([[X.].], 48A- 48[[X.].]) that connect a plurality of endpoints ([[X.].], 28) in a network (20),

Bereitstellen unterschiedlicher erster und zweiter Instanzen eines Mehrpunkt- zu- Mehrpunkt, [[X.].], -Kommunikationsdienstes über entsprechende erste und zweite alternative Sätze von Links ([[X.].], 48A- 48[[X.].]), welche eine Mehrzahl von [[X.].]ndpunkten (24A - [[X.].], 28) in einem Netzwerk (20) verbinden,

1.2 each of the sets of links traversing network nodes (32A- [[X.].]), which provide physical layer resources for operating the links;

wobei jeder dieser Sätze von Links Netzwerkknoten (32A - [[X.].]) durchläuft, welche physische [[X.].] bereitstellen zum Betreiben der Links;

1.3 providing the communication service to the endpoints over the first set of links (44A-[[X.].]) using the first instance;

Bereitstellen des Kommunikationsdienstes an die [[X.].]ndpunkte über den ersten Satz von Links (44A-[[X.].]) unter Verwendung der ersten Instanz;

1.4 [[X.].] in the first set of links (44A-[[X.].]) by a network node, sending a message indicating the failure from [[X.].] node to other network nodes (32A-[[X.].]),

nach dem [[X.].] eines [[X.].]ehlers in dem ersten Satz von Links (44A-[[X.].]) durch einen Netzwerkknoten, Senden einer Nachricht, welche den [[X.].]ehler anzeigt, von dem Netzwerkknoten an andere Netzwerkknoten (32A-[[X.].]),

1.5 deactivating the physical layer resources for operating one or more of the links in the first set of links by at least one of [[X.].] nodes (32A-[[X.].]) [[X.].], in order to cause a loss of connectivity in the first set of links (44A-[[X.].]); and

[[X.].]eaktivieren der physischen [[X.].] zum Betreiben eines oder mehrerer der Links in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten (32A - [[X.].]) nach [[X.].]mpfangen der propagierten [[X.].], um einen [[X.].] in dem ersten Satz von Links (44A-[[X.].]) zu veranlassen; und

1.6 [[X.].], [[X.].] the communication service over the second instance by transferring communication among the endpoints to the second set of links ([[X.].]).

wobei, als ein [[X.].]rgebnis des [[X.].]rfassens des [[X.].], die [[X.].]ndpunkte den Kommunikationsdienst über die zweite Instanz fortsetzen durch Übertragen der Kommunikation unter den [[X.].]ndpunkten an den zweiten Satz von Links ([[X.].]).

Anspruch 12

12. A node in a communication network (20) that

[[X.].]in Knoten in einem Kommunikationsnetzwerk (20),

12.1 includes multiple endpoints and first and second alternative sets of links that connect the endpoints, the node comprising:

welcher mehrere [[X.].]ndpunkte und erste und zweite alternative Sätze von Links umfasst, welche die [[X.].]ndpunkte verbinden, wobei der Knoten aufweist:

12.2 a link interface, which is operative to provide a physical layer resource for operating a local link of the first set of links connected to the node; and

eine [[X.].], welche betreibbar ist zum Bereitstellen einer physischen Schichtressource zum Betreiben eines lokalen Links des ersten Satzes von Links, welche mit dem Knoten verbunden sind; und

12.3 a processor, which is arranged

[[X.].]inen [X.]rozessor, welcher angeordnet ist

12.3.1 to provide a communication service to one or more of the endpoints over the local link using a first instance of the service,

zum Bereitstellen eines Kommunikationsdienstes an einen oder mehrere der [[X.].]ndpunkte über den lokalen Link unter Verwendung einer ersten Instanz des [[X.].]ienstes,

12.3.2 to send a first message notifying other nodes in [[X.].] (20) upon detecting a local failure in the local link, and

zum Senden einer ersten Nachricht, welche die anderen Knoten in dem Netzwerk (20) benachrichtigt nach einem [[X.].] eines lokalen [[X.].]ehlers in dem lokalen Link und

12.3.3 to deactivate the physical layer resource provided for operating the local link upon accepting a second message from another node indicating a remote failure in the first set of links (44A-[[X.].]),

zum [[X.].]eaktivieren der physischen Schichtressource, welche bereitgestellt wird zum Betreiben des lokalen Links nach einem Akzeptieren einer zweiten Nachricht von einem anderen Knoten, welche einen entfernten [[X.].]ehler in dem ersten Satz von Links (44A-[[X.].]) anzeigt,

12.4 in order to cause

um zu veranlassen

12.4.1 a loss of connectivity in the first set of links (44A-[[X.].]) and thus cause a transfer of communication among the endpoints to the second set of links ([[X.].]) and

einen [[X.].] in dem ersten Satz von Links (44A-[[X.].]) und somit eine Übertragung der Kommunikation unter den [[X.].]ndpunkten an den zweiten Satz von Links ([[X.].]) und

12.4.2 a resumption of the communication service using a second instance of the service different from the first instance over the second set of links ([[X.].]).

eine [[X.].]ortsetzung des Kommunikationsdienstes unter Verwendung einer zweiten Instanz des [[X.].]ienstes, welcher unterschiedlich von dem der ersten Instanz ist, über den zweiten Satz von Links ([[X.].]).

Anspruch 14

14. A communication network (20) serving a plurality of endpoints (24A-[[X.].], 28), [[X.].] (20) comprising:

Kommunikationsnetzwerk (20), welches einer Mehrzahl von [[X.].]ndpunkten (24A-[[X.].], 28) dient, wobei das Netzwerk (20) aufweist:

14.1 a plurality of links, comprising at least first and second alternative sets of links that interconnect the endpoints in [[X.].] (20); and

eine Mehrzahl von Links, welche mindestens erste und zweite alternative Sätze von Links aufweisen, welche die [[X.].]ndpunkte in dem Netzwerk (20) verbinden; und

14.2 network nodes (32A-[[X.].]),

Netzwerkknoten (32A-[[X.].]),

14.2.1 which are traversed by the first and second sets of links and

welche durch die ersten und zweiten Sätze von Links durchlaufen werden und

14.2.2 are arranged to provide physical layer resources for operating the links,

angeordnet sind zum Bereitstellen der physischen [[X.].] zum Betreiben der Links,

14.2.3 to provide a communication service to the endpoints over the first set of links (44A-[[X.].]) using a first instance of the service,

zum Bereitstellen eines Kommunikationsdienstes an die [[X.].]ndpunkte über den ersten Satz von Links (44A-[[X.].]) unter Verwendung einer ersten Instanz des [[X.].]ienstes, und

14.3 to deactivate the physical layer resources of one or more of the links in [sic!] and [[X.].] further comprising means provisioned, [[X.].] in the first set of links by a network node, to send a message indicating the failure from [[X.].] node to other network noder [sic!], and

wobei das Netzwerk weiterhin Mittel aufweist, welche bereitgestellt werden nach [[X.].] eines [[X.].]ehlers in dem ersten Satz von Links durch einen Netzwerkknoten, eine Nachricht, welche den [[X.].]ehler anzeigt, von dem Netzwerkknoten an andere Netzwerkknoten zu senden und

14.4 the first set of links by at lest [sic!] one of [[X.].] nodes [[X.].] so as to cause a loss of connectivity in the first set of links (44A-[[X.].]); and

zum [[X.].]eaktivieren der physischen [[X.].] einer oder mehrerer der Links in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten nach [[X.].]mpfangen der propagierten [[X.].], um einen [[X.].] in dem ersten Satz von Links (44A-[[X.].]) zu veranlassen; und

14.5 the endpoints provisioned, [[X.].], to resume the communication service over the second set of links ([[X.].]) using a second instance of the service different from the first instance.

die [[X.].]ndpunkte bereitgestellt werden, als ein [[X.].]rgebnis des [[X.].]rfassens des [[X.].], zum [[X.].]ortsetzen des Kommunikationsdienstes über den zweiten Satz von Links ([[X.].]) unter Verwendung einer zweiten Instanz des [[X.].]ienstes, welche unterschiedlich zu der ersten Instanz ist.

3. Als zuständigen [[X.].]achmann sieht der Senat einen Absolventen eines [[X.].]iplom- oder Masterstudiengangs Informatik und Kommunikationssysteme oder vergleichbarer Studiengänge mit Berufserfahrung an. [[X.].]ieser kennt insbesondere die zum [X.]rioritätszeitpunkt des [[X.].] gängigen Kommunikationsnetzwerktypen, -topologien, -architekturen, -komponenten und -[X.]rotokolle sowie deren jeweilige [[X.].]unktionalität.

4. [[X.].]ie Lehre des [[X.].] und die Merkmale der Ansprüche 1, 12 und 14 bedürfen der [[X.].]rläuterung:

[[X.].]a das [X.] ein Verfahren zur Kommunikation (Anspruch 1), einen Knoten in einem Kommunikationsnetzwerk (Anspruch 12) und ein Kommunikationsnetzwerk, welches einer Mehrzahl von [[X.].]ndpunkten dient (Anspruch 14), zum Gegenstand hat, wobei diesen drei Ansprüchen letztlich dieselbe technische Lehre zugrunde liegt und sie im [[X.].]esentlichen korrespondierende Anweisungen enthalten, wird im [[X.].]olgenden die [[X.].]rläuterung der technischen Lehre und die Auslegung der Merkmale allein anhand von Anspruch 1 vorgenommen.

[[X.].] betrifft nach Anspruch 1 ein Verfahren zur Kommunikation, bei dem ein Netzwerk bereitgestellt wird, das insbesondere zwei unterschiedliche Instanzen über zwei entsprechende alternative Sätze von Links aufweist, welche eine Mehrzahl von [[X.].]ndpunkten verbinden (Merkmal 1.1) und dabei physische [[X.].] enthaltende Netzwerkknoten durchlaufen (Merkmal 1.2), wobei die Bereitstellung eines Kommunikationsdienstes an die [[X.].]ndpunkte (im störungsfreien Betrieb) über den ersten Satz von Links der ersten Instanz stattfindet (Merkmal 1.3).

Im [[X.].]alle der [[X.].]etektion eines [[X.].]ehlers im ersten Satz von Links durch einen Netzwerkknoten wird eine Nachricht an andere Netzwerkknoten gesendet (Merkmal 1.4), welche eine [[X.].]eaktivierung der physischen [[X.].] zum Betrieb dieser Links veranlasst (Merkmal 1.5).[[X.].]er hierdurch verursachte [[X.].] führt, nachdem er erfasst wurde, zur [[X.].]ortsetzung der Kommunikation über den zweiten Satz von Links (Merkmal 1.6). [[X.].]ie Kommunikation zwischen den [[X.].]ndpunkten wird also durch die [[X.].] zwischen Netzwerkknoten und einem durch sie veranlassten [[X.].], durch [[X.].]eaktivieren ihrer physischen [[X.].], auf den zweiten Satz von Links umgeleitet, was gegenüber herkömmlichen Verfahren eine Beschleunigung der Kommunikationsfortsetzung ermöglicht (Absätze 0022 und 0046).

Somit beschreiben die Merkmale 1.1 bis 1.3 im [[X.].]esentlichen [[X.].]igenschaften des Netzwerks selbst, in dem das [[X.].] Verfahren zur Kommunikation abläuft, während die Merkmale 1.4 bis 1.6 die Übertragung der Kommunikation auf die Links des zweiten Satzes im [[X.].]alle einer Störung in einem Link des ersten Satzes lehren.

4.1 Gemäß Merkmal 1.1 wird beansprucht, dass das Netzwerk, in dem das beanspruchte Verfahren abläuft, unterschiedliche erste und zweite Instanzen eines Mehrpunkt-zu-Mehrpunkt-, M[X.]-M[X.]-Kommunikationsdienstes über entsprechende erste und zweite alternative Sätze von Links bereitstellt, welche eine Mehrzahl von [[X.].]ndpunkten in einem Netzwerk verbinden.

[[X.].]in solcher Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienst ist beispielsweise der [[X.].]ienst [[X.].] (Virtual [X.]rivate LAN Service), welcher die Verbindung zwischen verschiedenen, auch weit voneinander entfernten [[X.].]omputern ([[X.].]ndpunkte (24A - [[X.].], 28)) oder [[X.].] (Multi-TenantUnit, Mehrparteien-[[X.].]inheit, welche wiederum mehrere [[X.].]omputer umfassen kann), in einer virtuellen [[X.].] (Local Area Network) Struktur ermöglicht und auf den sich die gesamte Beschreibung des [[X.].] bezieht. [[X.].]ie [[X.].]ndpunkte (24A - [[X.].], 28) stellen dabei [X.]ugänge für Benutzer (user node) zum Netzwerk her, wobei die Ausgestaltung und Anbindung der [[X.].]ndpunkte nach außen nicht angegeben wird.

[[X.].]ie beiden unterschiedlichen bereitgestellten Instanzen umfassen die alternativen Sätze von Links (44A - [[X.].], [[X.].]), wobei diese sich Netzwerkressourcen teilen können (vgl. Absätze 0030, 0067 und 0075). Somit ist es nicht zwingend, dass die beiden Instanzen bzw. Sätze von Links sich in allen [[X.].]lementen voneinander unterscheiden, es reicht aus, wenn sie sich zumindest in einem Link voneinander unterscheiden.

Unter einem Linkin der Kommunikationstechnik versteht der [[X.].]achmann eine Verbindung zwischen [[X.].]ndpunkten, die der [[X.].]atenübertragung dient. Gemäß [[X.].] können diese Verbindungen mittels optischer oder elektrischer Leiter sowie logischer Verknüpfungen realisiert sein (Absätze 0010, 0029und 0067; Unteransprüche 6, 7 und 9).

4.2 Gemäß Merkmal 1.2 durchlaufen die Sätze von Links bei der Verbindung zweier [[X.].]ndpunkte Netzwerkknoten [network nodes, in den [[X.].]uren 1 und 2: [[X.].] (32A- [[X.].])], welche physische [[X.].] zum Betreiben der Links bereitstellen.

[[X.].]iese Netzwerkknoten sind typischerweise Switches oder [[X.].] bzw. im [[X.].]all von [[X.].]-[[X.].] („[[X.].]ierarchical“-[[X.].]) die im [[X.].]-Kern angeordneten [X.][[X.].]s ([X.]rovider [[X.].]dge Router; Router zwischen dem Bereich eines Netzwerkdienstanbieters und Bereichen, die von anderen Netzwerkanbietern verwaltet werden), welche mittels ihrer physischen Ressourcen die [[X.].]aten senden bzw. weiterleiten. Im [X.] werden als Beispiele für physische [[X.].] Laserquellen im [[X.].]all von optischen Links und Schaltungen zur [[X.].]rzeugung eines Trägersignals im [[X.].]all von Kupfer- bzw. [[X.].]raht-Links genannt (Absatz 0039). Als weiteres Beispiel ist in Anspruch 9 des [[X.].] die [X.]uordnung eines logischen Links zu der jeweiligen Instanz genannt, wobei sich in jedem [[X.].]all mehrere Links eine physische Ressource teilen können ([[X.].]; Absätze 0012 und 0067).

4.3 Gemäß Merkmal 1.3 stellt das Verfahren den Kommunikationsdienst (im fehlerfreien Betrieb) zwischen den [[X.].]ndpunkten über den ersten Satz von Links unter Verwendung der ersten Instanz bereit.

Von zwei zur Verfügung stehenden alternativen [[X.].] ist typischerweise zunächst ein Satz von Links mit einer bestimmten Instanz des Kommunikationsdienstes assoziiert und wirkt als ein primärer Satz, wohingegen der andere als [[X.].]rsatz (backup) bereit steht und mit einer anderen [[X.].]ienstinstanz assoziiert ist (Absatz 0017). [[X.].]ie bereits zu den Merkmalen 1.1 und 1.2erwähnt, können sich die zwei verschiedenen Instanzen bzw. Sätze von Links auch Netzwerkressourcen teilen ([[X.].]; Absätze 0012 und 0075).

[[X.].]in Ausführungsbeispiel für das in den Merkmalen 1.1 bis 1.3 beschriebene Netzwerk wird in [[X.].]ur 1 der [[X.].] anhand einer Ringtopologie in einem [[X.].]-Netzwerk schematisch wiedergegeben:

Abbildung

[[X.].]ur 1 des [[X.].] mit [[X.].]rgänzungen durch den Senat

4.4 Gemäß Merkmal 1.4sendet ein Netzwerkknoten – sobald dieser in dem ersten Satz von Links einen Verbindungsfehler detektiert – eine entsprechende [[X.].] an die anderen Netzwerkknoten. [[X.].]abei wird für das Versenden einer [[X.].] (remote fault indication ([[X.].])) durch einen Netzwerkknoten jedoch nur vorausgesetzt, dass der betreffende Netzwerkknoten (irgend-)einen Verbindungsfehler in dem ersten Satz von Links entdeckt, der weder auf lokale [[X.].]ehler in einem Link des [[X.].] beschränkt ist, vgl. Absatz 0043: „… a local failure or other loss of connectivity in one of the links of the primary topology”, noch zu einem vollständigen [[X.].] in der gesamten Instanz führen muss.

4.5 Nach [[X.].]mpfang einer solchen [[X.].] deaktiviert mindestens ein Netzwerkknoten gemäß Merkmal 1.5 die physischen [[X.].], die im fehlerfreien [[X.].]all zum Betreiben der Links dienen, um auf diese [[X.].]eise einen [[X.].] in dem ersten Satz von Links zu veranlassen.

[[X.].]xemplarisch für das [[X.].]eaktivieren der physischen [[X.].] nennt das [X.] in Absatz 0010 das [[X.].]eaktivieren von Laserquellen im [[X.].]all von optischen Links (Absätze 0064 und 0065; Anspruch 6), das [[X.].]eaktivieren eines Trägersignals im [[X.].]all eines [[X.].]raht-/Kupferlinks (Absatz 0064; Anspruch 7) und, im [[X.].]all von logischen Links, das Aufheben einer [X.]uordnung des logischen Links zu dem jeweiligen Satz von Links bzw. der jeweiligen Instanz (Anspruch 9). In jedem [[X.].]all findet keine [[X.].]atenübertragung über die physischen [[X.].] mehr statt (z. B. Absätze 0068 und 0070: „link shutdown“, „loss of connectivity“).

[[X.].]ie Netzwerkknoten erfüllen somit zwei verschiedene [[X.].]unktionen:

1. [[X.].]in Netzwerkknoten detektiert den [[X.].]ehler in dem ersten Satz von Links und sendet die ([[X.].]ehler-) Nachricht (Merkmal 1.4), während

2. ein anderer Netzwerkknoten nach [[X.].]mpfang der Nachricht einen [[X.].] herbeiführt (Merkmal 1.5).

4.6 Gemäß Merkmal 1.6 wird als [[X.].]rgebnis des [[X.].]rfassens des durch das [[X.].]eaktivieren der physischen [[X.].] ausgelösten [[X.].]s in dem ersten Satz von Links der Kommunikationsdienst über die zweite Instanz fortgesetzt, indem die Kommunikation unter den [[X.].]ndpunkten an den zweiten Satz von Links übertragen wird. [[X.].]ies bedeutet, dass die Kommunikation unter den [[X.].]ndpunkten von dem ersten Satz von Links auf den zweiten Satz von Links umgeschaltet wird, und zwar zeitlich nachdem und kausal aufgrund des [[X.].]rfassens des [[X.].]s durch die Netzwerkknoten in dem ersten Satz von Links (Absätze 0020 und 0045). [[X.].]emnach verlangt Merkmal 1.6, dass die Netzwerkknoten den [[X.].] detektieren und die „Umschaltung" auf den zweiten Satz von Links vornehmen. Sowohl wie die [[X.].]rfassung als auch die Übertragung durch die Netzwerkknoten konkret technisch realisiert wird, gibt das [X.] nicht an.

4.7 [[X.].]ie Merkmale 1.4 bis 1.6 spezifizieren zusammen das Verhalten des Netzwerks beim Auftreten eines [[X.].]ehlers im ersten Satz von Links als Abfolge aus mehreren zeitlich und kausal aufeinander aufbauenden Schritten:

- [X.]uerst findet die [[X.].]etektion eines [[X.].]ehlers in einem ersten Satz von Links statt, daraufhin wird eine diesen [[X.].]ehler anzeigende Nachricht gesendet (Merkmal 1.4).

- Anschließend wird in Reaktion auf den [[X.].]mpfang der Nachricht ein [[X.].] durch das [[X.].]eaktivieren von [[X.].] herbeigeführt (Merkmal 1.5).

- Schließlich wird nach [[X.].]rfassen des [[X.].]s die Kommunikation unter den [[X.].]ndpunkten fortgesetzt, indem sie auf Links der zweiten Instanz übertragen wird (Merkmal 1.6).

[[X.].]ifferenziert nach den einzelnen Verfahrensschritten und chronologisch nach dem zeitlichen Ablauf geordnet, ergibt sich somit gemäß den Merkmalen 1.4 bis 1.6 folgender Ablauf für das erfindungsgemäße Verfahren:

1. [[X.].] eines [[X.].]ehlers in dem ersten Satz von Links (Merkmal 1.4)

2. Senden einer ([[X.].]ehler-)Nachricht (Merkmal 1.4)

3. [[X.].]mpfangen der [[X.].] (Merkmal 1.5)

4. [[X.].]eaktivieren der physischen [[X.].] (Merkmal 1.5)

5. Veranlassen [[X.].] im ersten Satz von Links (Merkmal 1.5)

6. [[X.].]rfassens des [[X.].] (Merkmal 1.6)

7. Übertragen der Kommunikation an den zweiten Satz von Links (Merkmal 1.6)

II.

[[X.].]eder der [[X.].] der unzulässigen [[X.].]rweiterung gegenüber den ursprünglich eingereichten Unterlagen noch der [[X.].] der mangelnden [X.]atentfähigkeit liegen vor.

1. [X.]um [[X.].] der unzulässigen [[X.].]rweiterung

[[X.].]er Gegenstand des [[X.].] geht nicht über den Inhalt der [X.]atentanmeldung in ihrer bei der für die [[X.].]inreichung der Anmeldung zuständigen Behörde ursprünglich eingereichten [[X.].]assung hinaus (Art. II § 6 Abs. 1 Nr. 3 [[X.].] [[X.].] Art. 138 Abs. 1 lit. c) [[X.].][X.]Ü).

[[X.].]ie Merkmale des Verfahrens gemäß dem erteilten Anspruch 1 und der Vorrichtungen gemäß den erteilten Ansprüchen 12 und 14 sind wie folgt in der ursprünglich eingereichten [[X.].]assung ([[X.].]O 2007/057884 [[X.].] =[[X.].]) offenbart:

Merkmale

1. bis 1.3 und 1.6

1.4

1.5

12. bis 12.4.2

14. bis 14.2.3 und 14.5

14.3

14.4

[[X.].]ie geltenden Unteransprüche 2 bis 11 und 13 gehen ebenfalls in zulässiger [[X.].]eise auf die ursprünglichen Unteransprüche 2 bis 4, 6 bis 12, 14 und 15 zurück.

[[X.].]ür den [[X.].]achmann ist mit und ohne explizite Angabe selbstverständlich, dass im [[X.].]alle einer Netzwerkarchitektur, bei der die Umschaltung laut Aufgabe sehr schnell erfolgen und abgeschlossen sein soll (ursprüngliche Beschreibung, Seite 7, [X.]eilen 5 bis 7 und Seite 12, [X.]eilen 12 bis 14 bzw. [[X.].], Absätze 0022 und 0046: „… significantly faster, in [[X.].], an distypically completed within a few seconds.“), dies unmittelbar, also ohne weitere Maßnahmen, [X.]wischenschritte oder Auswahlentscheidungen durch [X.]utun des Benutzers geschehen, d. h. in der Sprache der Anmeldung „automatisch“ erfolgen muss. [[X.].]ine darüberhinausgehende Bedeutung schreibt auch die Anmeldung diesem Begriff nicht zu.

2. [X.]um [[X.].] der mangelnden [X.]atentfähigkeit

[[X.].]en Gegenständen der [X.]atentansprüche 1, 12 und 14 des [[X.].] in der erteilten [[X.].]assung steht der [[X.].] der fehlenden [X.]atentfähigkeit nach Art. II § 6 Abs. 1 Nr. 1 [[X.].] [[X.].] Art. 138 Abs. 1 lit. a) [[X.].][X.]Ü nicht entgegen, wie der Senat bereits im qualifizierten [[X.].]inweis ausgeführt hat. [[X.].]enn die hiermit unter Schutz gestellten Gegenstände gelten gegenüber dem im Verfahren entgegengehaltenen Stand der Technik – sowohl gemäß den vorveröffentlichten [[X.].]ruckschriften [[X.].] bis [[X.].] auch gemäß den zugunsten der Klägerin als vorveröffentlicht unterstellten [[X.].]okumenten [[X.].] und [[X.].] – als neu und auf einer erfinderischen Tätigkeit beruhend.

2.1 [X.]ur Neuheit

[[X.].]as Verfahren des erteilten [X.]atentanspruchs 1 erweist sich gegenüber dem nachgewiesenen Stand der Technik als neu im Sinne des Art. 54 [[X.].][X.]Ü.

2.1.1 [[X.].] ([[X.].] 6 678 241 [[X.].])

[[X.].]as Verfahren des erteilten [X.]atentanspruchs 1 ist neu gegenüber dem Stand der Technik nach der [[X.].]ruckschrift [[X.].].

[[X.].]ie vorveröffentlichte [[X.].]ruckschrift [[X.].] bezieht sich allgemein auf [[X.].]omputernetzwerke und im Besonderen auf ein Verfahren und eine Vorrichtung zur schnellen Identifizierung und Auswahl schleifenfreier Topologien in [[X.].]omputernetzwerken (Spalte 1, [X.]eilen 17 bis 20).

[[X.].]abei offenbart die [[X.].] ein System zum schnellen Umschalten mindestens eines virtuellen lokalen Netzwerks ([[X.].]) von einer ersten schleifenfreien Topologie auf eine zweite schleifenfreie Topologie, wobei jedes [[X.].] ein „logisches“ [[X.].] umfasst, das die im [[X.].] organisierten Netzwerkeinheiten repräsentiert, und einen Satz „physischer“ [[X.].]s, von denen zu einem bestimmten [X.]eitpunkt jeweils nur eines „aktiv“ ist. Bei [[X.].]rkennung eines [[X.].]ehlers in der ersten schleifenfreien Topologie, wird das logische [[X.].] schnell auf die Topologie umgeschaltet, die durch ein zweites, physisches schleifenfreies Backup [[X.].] definiert ist(Abstract).

Aus [[X.].]ur 2 ist ersichtlich, dass es im Netzwerk 200 für einen [[X.].]atenrahmen prinzipiell verschiedene [[X.].]ege über verschiedene Links und Switches gibt, und demnach grundsätzlich eine Vielzahl verschiedener redundanter Kommunikationswege bereitsteht, so dass bei Ausfall eines der Links in einem aktuell benutzten Kommunikationsweg die [[X.].]atenrahmen den ausgefallenen Link über einen anderen Kommunikationsweg umgehen können. [[X.].]urch diese Redundanz besteht jedoch die Gefahr, dass ein schlaufenförmiger Kommunikationsweg entsteht, in dem sich die [[X.].]atenrahmen dauerhaft in Schleifen bewegen (Spalte 1, [X.]eilen 56 bis 67 und Spalte 7, [X.]eile 36 bis 43).

Abbildung

[[X.].]ur 2 der [[X.].]ruckschrift [[X.].] mit [[X.].]rgänzungen durch den Senat

Um sicherzustellen, dass zu jedem [X.]eitpunkt nur eine aktive Netzwerktopologie definiert ist, die einen bestimmten der möglichen Kommunikationswege festlegt und schleifenfrei ist (Spalte 2, [X.]eilen 2 bis 6), werden die verschiedenen [[X.].]s 202-226 und damit auch die jeweils an diese angeschlossenen [[X.].]ndgeräte in verschiedene logische Gruppen unterteilt, von denen jede ein separates virtuelles [[X.].] ([[X.].]) bildet (Spalte 6, [X.]eilen 48 bis 51). [[X.].]ie [[X.].]s sind jeweils durch einen eindeutigen Bezeichner ([[X.].] I[[X.].]) gekennzeichnet und verhalten sich wie separate [[X.].]s, so dass ein [[X.].]atenaustausch zwischen verschiedenen [[X.].]s nicht möglich ist (Spalte 4, [X.]eile 16 bis 44 und Spalte 6, [X.]eile 51 bis 54).

[[X.].]er einfacheren Bezeichnung halber kann jedem [[X.].] zusätzlich auch eine [[X.].]arbbezeichnung zugewiesen werden (beispielsweise in [[X.].]ur 2: [[X.].]s 202 und 222 zu [[X.].] „rot“, [[X.].]s 204, 210, 214 und 224 zu [[X.].] „blau“, [[X.].]s 206 und 218 zu [[X.].] „gelb“ und [[X.].]s 208, 216 und 226 dem [[X.].] „grün“).

Um bei dem Ausfall eines Links in der aktiven Netzwerktopologie eines [[X.].]s schnell eine neue aktive (schlaufenfreie) Netzwerktopologie zu ermitteln, sind die [[X.].] 230-234 in besonderer [[X.].]eise ausgestaltet (Spalte 7, [X.]eilen 48 bis 51). [[X.].]azu ist vorgesehen, dass jedes der [[X.].]s („rot“, „blau“, „gelb“ und „grün“) als ein „logisches“ [[X.].] behandelt wird, dem jeweils „physische“ [[X.].]s zugeordnet sind. [[X.].]ie logischen und physischen [[X.].]s und ihre [X.]uordnung zueinander werden in den „[[X.].]“ der Switches 230-246 gespeichert ([[X.].]ur 3 [[X.].] Spalte 9, [X.]eile 57 bis 65, Spalte 12, [X.]eile 25 bis 38 und [[X.].]. 5[[X.].]).

[[X.].]adurch kann beim Ausfall eines Links in der Netzwerktopologie des aktiven physischen [[X.].]s die [[X.].]atenkommunikation des entsprechenden logischen [[X.].]s schnell auf ein anderes, dem logischen [[X.].] zugeordnetes physisches [[X.].] umgeschaltet werden, da für dieses die Netzwerktopologie bereits festgelegt und den Switches 230-246 bekannt ist, so dass sie nicht zeitaufwändig neu ermittelt werden muss (Spalte 5, [X.]eilen 33 bis 51).

Aus der [[X.].]ruckschrift[[X.].] ist, in [[X.].]orten des erteilten Anspruchs 1 ausgedrückt, [[X.].]olgendes bekannt:

1.A method for communication, comprising:

Auf den in [[X.].] beschriebenen [[X.].]omputernetzwerken werden Verfahren zur Kommunikation ausgeführt, vgl. beispielsweise Spalte 6, [X.]eilen 10 bis 26: „[[X.].]. 2 illustrates a computer network 200 in [[X.].]. …Links 248 basically represent [X.]s for transporting messages, [[X.].], between various network components.“ und Anspruch 1: „A for use in an intermediate network device configured to forward in a computer network“.

1.1 provisioning different first and second instances of a multipoint- to- multipoint, [[X.].], communication service over respective first and second alternative sets of links that connect a plurality of endpoints in a network,

[[X.].]ie ersten und zweiten Instanzen des [[X.].]atennetzwerks 200 sind das jeweils aktive [[X.].] einerseits bzw. die nicht aktiven „Backup“-[[X.].]s andererseits, die zusammen mit ihren verschiedenen Netzwerktopologien und Links jeweils als logische [[X.].]s wirken, wobei jedes logische [[X.].] über [X.]ugangs- und [[X.].] 230-246 mehrere der [[X.].]s 202-226 miteinander verbindet. An jedes [[X.].] können dabei mehrere [[X.].]ndgeräte (hier: [[X.].] und 260) angeschlossen sein, die untereinander [[X.].]aten austauschen ([[X.].]ur 2 [[X.].] Spalte 6, [X.]eilen 10 bis 43). Somit sind die [[X.].]ndgeräte [[X.].]ndpunkte, die miteinander verbunden sind und für die das jeweilige logische [[X.].] einen Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienst bereitstellt.

1.2 each of the sets of links traversing network nodes, which provide physical layer resources for operating the links;

[[X.].]ie Links, welche zu der Netzwerktopologie des jeweiligen physischen [[X.].]s gehören (d. h. die Links 248 und die Links, über welche die [[X.].]s an ihre zugehörigen [X.]orts der [[X.].] 230-234 angeschlossen sind) durchlaufen die als Netzwerkknoten fungierenden Switches 230-246 (vgl. [[X.].]ur 2). [[X.].]iese Switches, ihre [X.]orts zum [[X.].] der Links sowie die enthaltenen Komponenten 304 bis 320c stellen dabei die physischen [[X.].] zum Betreiben der Links bereit ([[X.].]ur 3 und insb. Spalte 8, [X.]eilen 20 bis 45).

1.3 providing the communication service to the endpoints over the first set of links using the first instance;

[[X.].]ie Bereitstellung des Kommunikationsdienstes für die [[X.].]ndpunkte (258 und 260) erfolgt anfangs über ein logisches [[X.].], mit dem aktuell aktiven physischen [[X.].], d. h. mit der Netzwerktopologie der dort als Netzwerkknoten fungierenden Switches und der von dem ersten Satz von Links gebildeten ersten Instanz ([[X.].]ur 2 und z. B. Spalte 12, [X.]eilen 5 bis 8).

1.4 [[X.].] in the first set of links by a network node, sending a message indicating the failure from [[X.].] node to other network nodes,

[[X.].]iner der Switches 230-246, z. B. der [[X.].], informiert mit einer entsprechenden Nachricht alle anderen Switches in dem [[X.].]atennetzwerk 200 über die [[X.].]etektion eines Ausfalls eines lokalen Links, der an einem seiner [X.]orts angeschlossen ist und der zur Netzwerktopologie des aktiven physischen [[X.].]s und damit dem ersten Satz von Links gehört (Spalte 14, [X.]eile 62 bis Spalte 15, [X.]eile 2 und Spalte 15, [X.]eilen 25 bis 37 sowie [[X.].]ur [[X.].], Schritt 424).

Nicht entnehmbar sind der [[X.].]ruckschrift [[X.].]‒ entgegen der Ansicht der Klägerin ‒ die Merkmale 1.5 und 1.6, nämlich das [[X.].]eaktivieren der physischen [[X.].] zum Betreiben eines oder mehrerer der Links in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten nach [[X.].]mpfangen der propagierten [[X.].], um einen [[X.].] in dem ersten Satz von Links zu veranlassen (Merkmal 1.5), wobei, als ein [[X.].]rgebnis des [[X.].]rfassens des [[X.].], die [[X.].]ndpunkte den Kommunikationsdienst über die zweite Instanz fortsetzen durch Übertragen der Kommunikation unter den [[X.].]ndpunkten an den zweiten Satz von Links (Merkmal 1.6).

[[X.].]er Switch, der einen [[X.].]ehler entdeckt, schaltet über seine Topologie Umschalteinheit 308 die Kommunikation unmittelbar auf das neu aktivierte [[X.].] um (Spalte 13, [X.]eile 65 bis Spalte 14, [X.]eile 16: „[[X.].], the … transitions the affected physical [[X.].] (i.e., purple) to the unusable state“) und nimmt ein physisches Backup-[[X.].] in Betrieb (Spalte 14, [X.]eilen 17 bis 40: „[[X.].] engine 308 the orange physical [[X.].] as the for there logical [[X.].]“), und schaltet anschließend die [[X.].]konfiguration entsprechend um (Spalte 14, [X.]eilen 41 bis 51: „Next, the entire membership of “). [[X.].]rst nachdem die [[X.].] Umschaltung auf eine andere Topologie beendet und damit die Kommunikation zwischen den [[X.].]ndpunkten vollständig wiederhergestellt ist, informiert der Switch, der den [[X.].]ehler detektiert hat, die übrigen [[X.].] über den [[X.].] (Spalte 14, [X.]eile 62 bis Spalte 15, [X.]eile 2: „In order to within network 200 of this change in physical [[X.].]s … affecting there logical [[X.].].“ und z. B. Spalte 15, [X.]eile 25 bis 50: „[[X.].] (i.e., switches 236 and 240) and, by virtue of the selected group multicast address, it is captured and forwarded to the topology switch engines at those devices.“ sowie [[X.].]ur [[X.].], Schritt 422 und 424).

[[X.].]amit ist der vom [X.] vorgegebene zeitliche und kausale [X.]usammenhang der Verfahrensschritte gemäß den Merkmalen 1.5 und 1.6bzw. nach den in Abschnitt 4.7 definierten sieben Schritten im Verfahren der [[X.].]ruckschrift [[X.].] nicht gegeben.

[X.]ur Überzeugung des Senats wird die Kommunikation bereits dann über das (neue) orangene physische [[X.].] als zweiter Instanz fortgesetzt wenn der [[X.].] auf dieses umschaltet.

[[X.].]enn die [[X.].] lehrt, dass der [[X.].] bereits vor einer Bestätigung der anderen Knoten Nachrichten über das neue physische [[X.].] verschicken können soll (Spalte 16, [X.]eilen 8 bis 13: “It should be understood that the filtering data base of the selected physical [[X.].] could be purged at the time the time the respective loop-freetopology transitions from stand-bytoactive. [[X.].] 230 may forwarding messages associated with the red logical [[X.].] along the newly selected physical [[X.].] ”) und nicht erst dann, wenn alle Switches ihre [X.]orts mit dem neuen [[X.].] assoziiert haben. Insbesondere ist es nicht erforderlich, dass andere Netzwerkknoten zuvor einen [[X.].] in der ersten Instanz veranlassen müssten.

[[X.].]ass ein [[X.].]eaktivieren der physischen [[X.].] (Merkmal 1.5) durch [[X.].]reigeben der Assoziation des Access [X.]orts mit dem lilafarbenen physischen [[X.].] mit umfasst wäre, was aus der [[X.].]ormulierung "change" bzw. "[[X.].]" des [[X.].] folge (Spalte 15, [X.]eilen 43 und 44), da ein [[X.].] stets nur mit einem physischen [[X.].] assoziiert sein könne (Spalte 12, [X.]eilen 55 bis 57 und Spalte 13, [X.]eilen 5 bis 8), entnimmt der [[X.].]achmann der [[X.].] nicht.

Selbst wenn man im [[X.].]reigeben der Assoziation des [[X.].] ein [[X.].]eaktivieren der physischen [[X.].] sähe, erfolgte dies nicht nach der [[X.].]hronologie des streitpatentgemäßen Verfahrensablaufs (vgl. Abschnitt 4.7), nämlich zum einen nicht als Reaktion auf das Aussenden und [[X.].]mpfangen einer [[X.].] (Merkmale 1.4 und 1.5) und zum anderen wird nicht erst dadurch die Kommunikation an die zweite Instanz übertragen und damit fortgesetzt (Merkmal 1.6).

[[X.].]ies wird vor allem auch deutlich im Ablaufdiagramm der [[X.].]ur [[X.].], wo das „alte“, bis zu diesem [X.]eitpunkt aktive fehlerbehaftete [[X.].] bereits vor Identifizierung des „neuen“ Backup-[[X.].] in den „unusable state“ (Schritte 416 und 418) und das Backup-[[X.].] unmittelbar danach in den „active state“ gesetzt wird (Schritt 420). [X.]u diesem [X.]eitpunkt kann das alte [[X.].] bereits nicht mehr verwendet werden („unusable“). [[X.].]anach erfolgt die vollständige Umschaltung auf das neue [[X.].] (Schritt 422) und erst dann die Versendung der „[[X.].] M[[X.].]SSAG[[X.].]S“ (Schritt 424) an andere Knoten (vgl. hierzu auch Spalte 14, [X.]eilen 33 ff.). [[X.].]benso ist der [[X.].]ur [[X.].] zu entnehmen, dass ein Tagging der [[X.].]atenpakete mit der Kennzeichnung des neuen Backup-[[X.].] gerade keine notwendige Bedingung für das Übertragen und [[X.].]ortsetzen der Kommunikation an bzw. über diese ist, da das Tagging erst in den letzten beiden Schritten 424 und 426 erfolgt („[[X.].] [[X.].] “ bzw. „ SUBS[[X.].]QU[[X.].]NT [[X.].]ORR[[X.].]S[X.]ON[[X.].]ING TO LOGI[[X.].]AL [[X.].] [[X.].]IT[[X.].] I[[X.].][[X.].]NTI[[X.].]I[[X.].][[X.].] BA[[X.].]K-U[X.] [X.][[X.].][[X.].]SI[[X.].]AL [[X.].]“ i. V. m Spalte 15, [X.]eilen 62 bis 67: „[[X.].] 600 has been received by its neighbors, [[X.].] begin tagging and forwarding traffic for the red logical [[X.].] with the newly designated orange physical [[X.].] designation, [[X.].] ([[X.].]. [[X.].]).“).

Abbildung

[[X.].]ur [[X.].] der [[X.].]ruckschrift [[X.].] mit [[X.].]ervorhebungen durch den Senat

[X.]usammenfassend erfolgt gemäß [[X.].] das Umschalten nicht, um einen [[X.].] im Sinne des Merkmals 1.5 des Anspruchs 1 herbeizuführen, sondern um die Kommunikation unmittelbar über das neue [[X.].] fortzusetzen. Jedenfalls wird durch das Umschalten kein [[X.].] in der ersten Instanz veranlasst, der in irgendeiner [[X.].]eise gemäß Merkmal 1.6 des Anspruchs 1 „erfasst“ würde. Vielmehr erfolgt das [[X.].]eaktivieren der Links des alten [[X.].] und das Aktivieren der Links des neuen [[X.].] ohne jede [X.]wischenschaltung einer [[X.].]rfassung, vgl. dazu auch die Beschreibung des streitpatentgemäßen Verfahrensablaufs in Abschnitt 4.7.

2.1.2 [[X.].] ([[X.].])

[[X.].]as Verfahren des erteilten [X.]atentanspruchs 1 ist auch neu gegenüber dem Stand der Technik nach der [[X.].]ruckschrift [[X.].].

[[X.].]ie [[X.].]ruckschrift [[X.].] beschreibt ein System und ein Verfahren zur schnellen und zuverlässigen [[X.].]ehlermeldung und beschleunigten Umschaltung zur [X.]fadsicherung in einem Kommunikationsnetz von Knoten, die durch Kommunikationsverbindungen miteinander verbunden sind. [[X.].]in Verfahren zur [X.]fadsicherung umfasst das [[X.].]rstellen mehrerer [[X.].] durch die Knoten, wobei jedem Arbeitspfad ein zugehöriger Sicherungspfad zugewiesen wird. Bei einem [[X.].]ehlerereignis werden die [[X.].], die die ausgefallene Verbindung enthalten, auf ihre jeweiligen [[X.].] umgeschaltet. [[X.].]ie Arbeits- und [[X.].] können Verbindungen auf verschiedenen Netzwerken über unterschiedlichen Medien enthalten. An jedem Knoten werden Linklisten für Sicherungspfadaktivierung, Arbeitspfaddeaktivierung und [X.]fadvorrangschaltung bei einem [[X.].]ehlerereignis implementiert (Abstract).

Aus der [[X.].]ntgegenhaltung [[X.].] ist, in [[X.].]orten des erteilten Anspruchs 1 ausgedrückt, [[X.].]olgendes bekannt:

1.A method for communication, comprising:

[[X.].]ass die [[X.].] ein Verfahren zur Kommunikation beschreibt, geht beispielsweise aus der Bezeichnung hervor: „[[X.].] AN[[X.].] S[[X.].]ST[[X.].]M [[X.].]OR [X.]AT[[X.].] [X.]ROT[[X.].][[X.].]TION IN A [[X.].]OMMUNI[[X.].]ATIONS N[[X.].]T[[X.].]ORK“.

1.1 provisioning different first and second instances of a multipoint- to- multipoint, [[X.].], communication service over respective first and second alternative sets of links that connect a plurality of endpoints in a network,

[[X.].]ie insbesondere die [[X.].]uren 1 bis 2[[X.].] zeigen, offenbart die [[X.].] einen Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienst, bei dem mehrere [[X.].]ndpunkte (Bezugszeichen U bis [X.]) jeweils über mehrere Links (Bezugszeichen 10 bis 38) verbunden sind, wobei die Links Netzwerkknoten (Bezugszeichen A bis [[X.].]) durchlaufen.

Abbildung

Abbildung

Klägerin ([[X.].] vom 15. Oktober 2020, Seite 12)

Im Kommunikationssystem werden [[X.].] („working [X.]s“, rot hervorgehobenen Linien)als erste Instanz im Sinne des [[X.].] und [[X.].] („protection [X.]s“, blau hervorgehobenen Linien) als zweite Instanz bereitgestellt, wobei sich die Arbeits- und [[X.].] jeweils mindestens in einem Link unterscheiden. Somit umfassen diese [X.]fade alternative Sätze von Links, welche eine Mehrzahl von [[X.].]ndpunkten in einem Netzwerk verbinden (Seite 8, [X.]eile 14 bis Seite 9, [X.]eile 2). [[X.].]in alternatives Mehrpunkt-zu-Mehrpunkt-Kommunikationssystem ist in den [[X.].]uren 7 bis 11 gezeigt, wobei dort die [[X.].] jeweils sogenannte [[X.].] bzw. 40' und 42 aufweist (vgl. Seite 22, [X.]eile 14 bis Seite 23, [X.]eile 5).

[X.]war werden in den Ausführungsbeispielen lediglich Kommunikationsverbindungen zwischen zwei und nicht mehreren [[X.].]ndpunkten gezeigt und beschrieben, jedoch ist es für den [[X.].]achmann aufgrund der Topologie der Netzwerke selbstverständlich, dass auch eine Kommunikation von jeweils mehreren Startpunkten zu mehreren [[X.].]ndpunkten möglich ist, aber zugunsten einer übersichtlicheren [[X.].]arstellung in der [[X.].] nicht explizit gezeigt wird. [[X.].]ies ist beispielsweise in der [[X.].]ur 1 anhand der durchgezogenen Verbindungslinien bzw. Links 18, 20, 28 und 30, welche Querverbindungen zwischen den Kommunikationswegen von [[X.].] zu [[X.].]‒[X.] bzw. [[X.].]‒[X.] zeigen, erkennbar, die nicht prinzipiell für die [[X.].] reserviert sind, sondern auch für eine M[X.]-M[X.]-Kommunikation im Normalbetrieb zur Verfügung stehen.

1.2 each of the sets of links traversing network nodes, which provide physical layer resources for operating the links;

[[X.].]ie die [[X.].]uren 1 bis 2[[X.].] zeigen, durchlaufen diese Sätze von Links jeweils Netzwerkknoten, im [[X.].]alle der ersten Instanz die Netzwerkknoten A bis [[X.].], [[X.].] und [[X.].] sowie [[X.].] bis [[X.].] und im [[X.].]alle der zweiten Instanz die Netzwerkknoten A, [[X.].], [[X.].], [[X.].] und [[X.].], [[X.].], [[X.].], [[X.].]. [[X.].]ass die Netzwerkknoten physische [[X.].] zum Betreiben der Links bereitstellen, ist zwangsläufig der [[X.].]all, da diese die Umschaltung der Kommunikation zwischen verschiedenen angeschlossenen Links bewerkstelligen müssen.

1.3 providing the communication service to the endpoints over the first set of links using the first instance;

[[X.].]ur 1 zeigt das Bereitstellen des Kommunikationsdienstes von den [[X.].]ndpunkten U, [[X.].] und [[X.].] an die [[X.].]ndpunkte V, [X.] und [X.] jeweils über einen ersten Satz von Links 10 bis 16, 22 bis 26 und 32 bis 38 unter Verwendung der ersten Instanz.

1.4 [[X.].] in the first set of links by a network node, sending a message indicating the failure from [[X.].] node to other network nodes,

[[X.].]ie zum Ausführungsbeispiel nach den [[X.].]uren 7 bis 11 beschrieben, wird, wenn beispielsweise ein [[X.].]ehler im Link 44 zwischen den Netzwerkknoten [X.] und [[X.].] detektiert wird ([[X.].]ur 8), daraufhin eine [[X.].] an die anderen Netzwerkknoten versendet (Seite 28, [X.]eilen 6 bis 14: „In [[X.].]. 13A, a is shown having occurred in communications 44 which spans nodes [X.] and [[X.].]. … Upon such , a failure message is formatted … , a broadcast BM is and a broadcast BM is “).

Nicht entnehmbar sind der [[X.].]ruckschrift [[X.].] die Merkmale 1.5 und 1.6, nämlich das [[X.].]eaktivieren der physischen [[X.].] zum Betreiben eines oder mehrerer der Links in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten nach [[X.].]mpfangen der propagierten [[X.].], um einen [[X.].] in dem ersten Satz von Links zu veranlassen (Merkmal 1.5), wobei, als ein [[X.].]rgebnis des [[X.].]rfassens des [[X.].], die [[X.].]ndpunkte den Kommunikationsdienst über die zweite Instanz fortsetzen durch Übertragen der Kommunikation unter den [[X.].]ndpunkten an den zweiten Satz von Links (Merkmal 1.6).

[[X.].]enn das in dem Abschnitt „[X.]“ (Seite 30, [X.]eile 3 ff.) beschriebene Verfahren zum Übertragen der Kommunikation von der ersten Instanz mit mindestens einem fehlerhaften Link auf die zweite Instanz mit dem zweiten Satz von Links offenbart das (vollständige) [[X.].]eaktivieren einer fehlerhaften [[X.].]atenverbindung, bei welcher der [[X.].] bereits eingetreten ist (Seite 32, [X.]eilen 18 bis 20: „[X.], the initial action is to "walk" the . , but the switching node does not know it, and they are still consuming switch bandwidth and cell buffers“),um anschließend ein vorprogrammiertes Aktivieren eines intakten Links vorzunehmen (Seite 33, [X.]eile 5: „The is to 312.“). [[X.].]er Unterschied zu dem in den Anspruchsmerkmalen 1.5 und 1.6 des [[X.].] angegebenen zeitlichen und kausalen [X.]usammenhang wird auch durch die [[X.].]ur 15 der [[X.].] und deren Beschreibung deutlich, wonach das [[X.].]eaktivieren eines defekten und das Aktivieren eines intakten Links ohne [X.]wischenschaltung einer [[X.].]rfassung erfolgt (Seite 32, [X.]eilen 18 und 19: „the is to "walk" the squelch list.” und Seite 33, [X.]eile 5: „The is to walk the activate list 312.“).

[[X.].]er [[X.].]ormulierung der [[X.].], "These [X.]s are already considered broken" (Seite 32, [X.]eilen 18 bis 20) entnimmt der [[X.].]achmann, dass es zu einem [[X.].] in der ersten Instanz gekommen ist.

[X.]war ist ein [[X.].]ehler in einem der Links nicht gleichbedeutend mit dem in Merkmal 1.5 genannten [[X.].] in dem ersten Satz von Links, da der [[X.].] streitpatentgemäß außer in dem fehlerhaften Link auch noch in mindestens einem anderen Link verursacht werden muss. Jedoch ist in der fraglichen Textstelle der [[X.].] gerade nicht angegeben, dass nur der fehlerhafte Link unterbrochen ist, sondern bereits mehrere [X.]fade: „These are already considered broken…”. Schon ein einzelner „[X.]” besteht nicht nur aus einem Link, die Verwendung des [X.]lural „[X.]s” zeigt eindeutig, dass sogar eine Vielzahl von Links betroffen ist. Trotz eines einzelnen [[X.].]ehlers werden also die [X.]fade, d. h. alle Links der betreffenden Instanz bereits als unterbrochen bzw. deaktiviert angesehen, was im [[X.].]iderspruch zu dem im Merkmal 1.5 geforderten zeitlichen Ablauf und aufeinander aufbauenden Schritten steht, wo nach dem [[X.].] eines [[X.].]ehlers in dem ersten Satz von Links erst eine [[X.].] gesendet, physische [[X.].] deaktiviert und nach [[X.].]mpfangen der [[X.].] ein [[X.].] in dem ersten Satz von Links veranlasst wird.

[[X.].]ie Ausführungen auf Seite 33, [X.]eilen 3 und 4 der [[X.].] („[X.], the nil pointer 313 indicates the end of the squelch list 310“) versteht der [[X.].]achmann nicht dahingehend, dass zwischen dem Abschließen der „squelch list“ und dem Beginn des Abarbeitens der „activate list“ das erfolgreiche [[X.].]eaktivieren des „working [X.]s“ durch den „nil pointer 313“ kenntlich gemacht würde und dadurch der [[X.].] erfasst und somit das Merkmal 1.6 verwirklicht wäre.

[[X.].]in Nullzeiger ist eine als [X.]eiger deklarierte Variable, die eine mit dem speziellen [[X.].]ert einer Nulladresse initialisierte „designierte Leerstelle“ kennzeichnet und damit bei der algorithmischen Abarbeitung einer Liste innerhalb eines [X.]rogrammes anzeigt, dass es kein weiteres [[X.].]lement gibt. [[X.].]ementsprechend wird in der [[X.].] beispielhaft eine Übertragung der Kommunikation von einem Arbeits- auf einen Sicherungspfad anhand eines Algorithmus beschrieben, wobei das [[X.].]nde der „squelch list“ und der Start der „activate list“ mit dem „nil pointer 313“ angezeigt wird (Seite 32, [X.]eile 17 bis Seite 33, [X.]eile 5: „An example of the [X.] protections witch over mechanism now described. [X.] pointer 313 indicates the end of the squelch list 310. The next step is to walk the activate list 312.“, vgl. auch den auf Seite 36, [X.]eile 20 bis Seite 39, [X.]eile 14 wiedergegebenen [X.]seudo-[[X.].]ode, insbesondere Seite 36, [X.]eile 23: „[X.]: if ([X.]) go to Actv_Strt“). In diesem vorprogrammierten Abarbeiten des Algorithmus ist jedoch weder ein Abschluss des [[X.].]eaktivierens der physischen [[X.].] noch ein [[X.].]rfassen des damit bewirkten [[X.].] im ersten Satz der Links in der [[X.].]ardware des Netzwerkes zu sehen.

[[X.].]olgerichtig entnimmt der [[X.].]achmann der [[X.].] nicht, dass zunächst ein veranlasster [[X.].] erfasst und die [[X.].]ndpunkte, als ein [[X.].]rgebnis des [[X.].]rfassens des [[X.].], den Kommunikationsdienst über die zweite Instanz fortsetzen, da gemäß [[X.].] das [[X.].]eaktivieren eines defekten und das Aktivieren eines intakten Links ohne [X.]wischenschaltung einer [[X.].]rfassung erfolgt.

2.1.3[[X.].] ([X.])

[[X.].]as Verfahren des erteilten [X.]atentanspruchs 1 kann zur Überzeugung des Senats die [X.]atentfähigkeit gegenüber dem Stand der Technik nach der [[X.].]ruckschrift [[X.].] nicht in [[X.].]rage stellen. Somit kann dahinstehen, ob das [X.] die [X.]riorität aus [[X.].] 737733 [X.] vom 16. November 2015 wirksam in Anspruch nimmt.

[[X.].]ie [[X.].] befasst sich mit der Bereitstellung eines [X.] über [[X.].]thernet, insbesondere mittels [[X.].], und unter anderem mit einem Schutzmechanismus bei Auftreten eines [[X.].]ehlers unter Verwendung des sogenannten [[X.].]-[[X.].] ([[X.].] Remote [[X.].]ault Indication; Titel und Seite 1, Abschnitt 1. Introduction).

Aus der [[X.].]ntgegenhaltung [[X.].] ist, in [[X.].]orten des erteilten Anspruchs 1 ausgedrückt, lediglich [[X.].]olgendes bekannt:

1.A method for communication, comprising:

Seite 1, Abschnitt1. Introduction: „[[X.].]thernet has become a prominent business opportunity for network service providers. [[X.].]uring recent years telecommunications service providers … [[X.].]thernet … enabling services such as Voice over I[X.] (VoI[X.]), I[X.] Television ([[X.]TV) and Video on [[X.].]emand (VO[[X.].]).“

1.1 provisioning different first and second instances of a multipoint- to- multipoint, [[X.].], communication service over respective first and second alternative sets of links that connect a plurality of endpoints in a network,

Auf Seite 3, Abschnitt 4. Multipoint to multipoint [[X.].]thernet ([[X.].]) ist die typische Konfiguration eines [[X.].], mit untereinander durch [X.][[X.].]s ([X.][[X.].]: [X.]seudo [[X.].]ire, welche die [X.]unkt-zu-[X.]unkt-Verbindung zwischen den [X.][[X.].]s herstellen) zu einem full-mesh-[[X.].]-Kern verbundenen [X.][[X.].]s, an die über [[X.].][[X.].]s die [[X.].]ndpunkte angeschlossen sind, beschrieben und in [[X.].]ur 3 schematisch dargestellt:

Abbildung

[[X.].]ie [[X.].]ur 6 auf Seite 6 zeigt eine [[X.].]-Konfiguration, in der G[[X.].]s physikalisch über ein Ringnetzwerk und logisch über [X.][[X.].]s untereinander verbunden sind.

Abbildung

[[X.].]amit ist das Bereitstellen eines [X.] unterschiedlicher erster und zweiter Instanzen („[X.]rimary [[X.].] Instance, Secondary [[X.].] Instance”) über entsprechende erste und zweite alternative Sätze von Links ([[X.].]ur 6: verschiedenfarbige gestrichelte Linien)offenbart, welche [[X.].]ndpunkte (in [[X.].]ur 3: [[X.].][[X.].]s, in [[X.].]ur 6 exemplarisch ein [[X.].]ndpunkt: „[X.]“) in einem Netzwerk verbinden.

1.2 each of the sets of links traversing network nodes, which provide physical layer resources for operating the links;

[[X.].]ie sowohl die [[X.].]ur 3 als auch die [[X.].]ur 6 zeigt, durchläuft jeder der Sätze von Links Netzwerkknoten (G[[X.].] und [X.][[X.].]), welche, wie die [X.][[X.].]s eines jeden [[X.].], geeignete physische [[X.].] zum Betreiben der Links bereitstellen müssen, um [[X.].]atenpakete über Schnittstellen empfangen und an verschiedene Links versenden zu können.

1.3 providing the communication service to the endpoints over the first set of links using the first instance;

[[X.].]a im Normalbetrieb die primäre [[X.].]-Instanz für die [[X.].]atenkommunikation verwendet wird, wird der [[X.].]-Kommunikationsdienst an die [[X.].]ndpunkte über den entsprechenden primären Satz von Links unter Verwendung der primären [[X.].]-Instanz bereitgestellt ([[X.].]ur 6 [[X.].] Abschnitt 5.2. [[X.].] [[X.].] in a Triple [X.]lay Network, [X.]eilen 1 und 2: „a primary (active) … [[X.].] domain.“)

1.4the a network node to other network nodes,

[[X.].]ie in Abschnitt 5.1. [[X.].] Implementation beschrieben, wird bei [[X.].]etektion eines [[X.].]ehlers in dem ersten Satz von Links durch einen Netzwerkknoten eine Information, welche den [[X.].]ehler anzeigt (Remote [[X.].]ault Indication ([[X.].])), an alle anderen Netzwerkknoten versendet (letzter Absatz: „In a mult

I point to multi point configuration (i.e. [[X.].]), [X.] (e.g. LOS), a unidirectional [[X.].] is propagated towards every other member oft he [[X.].].“ [[X.].] Seite 4, letzte und Seite 5, 2. [X.]eile: „[X.], for example, may trigger an [[X.].] signal: - Link down“).

Jedoch wird die [[X.].] nicht von dem Netzwerkknoten, der den [[X.].]ehler detektiert, an andere Netzwerkknoten gesendet, sondern von einer eigens dazu bestimmten Netzwerkkomponente(logical port), die für jede [[X.].] [[X.].]omäne vorhanden ist und als [[X.].] [[X.].] Server ([X.]) bezeichnet wird (Seite 5, Abschnitt 5.1, letzter Absatz: „[X.] (logical port) in every [[X.].] domain referred to as the [[X.].] [[X.].] Server ([X.]).“). [[X.].]ie ursprüngliche [[X.].]ehlerinformation muss also erst an den logical port des [X.] übermittelt werden, bevor dieser eine [[X.].] an andere Netzwerkknoten senden kann.

[[X.].]em widerspricht auch nicht die Textstelle im letzten Absatz des Abschnitts 5.1. auf Seite 5, wonach pro V[X.]S-Instanz mehrere [[X.].] [[X.].] Server definiert werden können, die das Aussenden einer [[X.].]-Nachricht an alle anderen [[X.].]-Netzwerkknoten bewirken, denn damit muss noch immer von dem Netzwerkknoten, der den [[X.].]ehler detektiert, die ursprüngliche Information an einen dieser [X.] gesendet werden, bevor sie von dort als entsprechende [[X.].] zu den anderen Netzwerkknoten gelangt. [[X.].]amit ist das in Merkmal 1.4 geforderte „Senden einer Nachricht, welche den [[X.].]ehler anzeigt, von dem Netzwerkknoten an andere Netzwerkknoten“ nicht offenbart.

Nur soweit ist ein Kommunikationsverfahren gemäß Anspruch 1 des [[X.].] für den [[X.].]achmann aus dem Aufsatz [[X.].]entnehmbar.Nicht entnehmbar sind diesem somit der vorstehend beschriebene Teil des Merkmals 1.4 und die Merkmale 1.5 und 1.6, nämlich das [[X.].]eaktivieren der physischen [[X.].] zum Betreiben eines oder mehrerer der Links in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten nach [[X.].]mpfangen der propagierten [[X.].], um einen [[X.].] in dem ersten Satz von Links zu veranlassen (Merkmal 1.5), wobei, als ein [[X.].]rgebnis des [[X.].]rfassens des [[X.].], die [[X.].]ndpunkte den Kommunikationsdienst über die zweite Instanz fortsetzen durch Übertragen der Kommunikation unter den [[X.].]ndpunkten an den zweiten Satz von Links (Merkmal 1.6).

[X.]war wird eine Nachricht über den [[X.].]ehler ([[X.].]) in dem ersten Satz von Links an alle Netzwerkknoten propagiert, jedoch ist der [[X.].] nicht zu entnehmen, dass dies zu einem [[X.].]eaktivieren der physischen [[X.].] in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten führen würde. [[X.].]eder kann aus der Textstelle Seite 4, Abschnitt 5.1, erster Absatz „propagate a fault indication … propagate the failure condition“ geschlossen werden, dass die Netzwerkknoten, die die [[X.].] Nachricht empfangen, nun ebenfalls das [X.] abschalten, d. h. ihre physischen [[X.].] deaktivieren, noch kann aus der Angabe Seite 4, letzte [X.]eile bis Seite 5, erste [X.]eile: „[X.], for example, may trigger an [[X.].] signal: - Loss of optical power (laser failure)“ geschlossen werden, dass das [X.] und damit die physischen [[X.].] nach [[X.].]mpfangen deaktiviert würden. Vielmehr wird damit ausgesagt, dass ein Ausfall des Lasers das [[X.].]ehlersignal auslöst („trigger an [[X.].] signal“), was gerade den umgekehrten zeitlichen und kausalen [X.]usammenhang beschreibt (nicht Merkmal 1.5).

[[X.].]a es sich bei der „active [[X.].] domain” und der „stand-by [[X.].] domain“ um zwei alternative Instanzen handelt, wird zwar der Kommunikationsdienst auf die zweite Instanz und somit auf einen zweiten Satz von Links umgeschaltet. [[X.].]ies geschieht jedoch nicht als [[X.].]rgebnis des [[X.].]rfassens des [[X.].], der durch das Abschalten der physischen [[X.].] durch mindestens einen Netzwerkknoten erzeugt würde, da eine Abschaltung auf diesem [[X.].]eg ‒ wie zu Merkmal 1.5 dargelegt ‒ gerade nicht stattfindet (nicht Merkmal 1.6).

2.1.4[[X.].] ([X.])

[[X.].]as Verfahren des erteilten [X.]atentanspruchs 1 ist auch patentfähig gegenüber dem Stand der Technik nach der [[X.].]ruckschrift [[X.].].[[X.].]aher kann dahinstehen, ob der [[X.].]achartikel [[X.].]tatsächlich am 18. Juli 2005 der Öffentlichkeit zugänglich gemacht worden ist und damit als zum Stand der Technik gehörend anzusehen ist.

[[X.].]ie [[X.].] befasst sich gemäß ihrem Titel mit [[X.].] [X.]rivate [[X.].]-[[X.].]iensten, d. h. mit [[X.].], unter Verwendung des sogenannten Multiprotocol Label Switching (M[X.]LS), welches die verbindungsorientierte [X.] Übertragung von [[X.].]atenpaketen („[[X.].]rames“) in einem verbindungslosen Netz entlang eines zuvor aufgebauten [X.]fads ermöglicht. Auf Seite 4 ist dementsprechend beispielhaft und schematisch die Konfiguration eines [[X.].] gezeigt, der basierend auf dem Standard I[[X.].][[X.].][[X.].] 802.1 mit MA[[X.].]-Adressenlernen ein [[X.].] emuliert („[[X.].]mulated [[X.].]“).

Abbildung

[[X.].]ur von Seite 4 der [[X.].]ruckschrift [[X.].] mit [[X.].]rgänzungen durch den Senat

[[X.].]abei sind die [X.]rovider-[[X.].]dge-[[X.].]inheiten ([X.][[X.].]) die Netzwerkknoten, welche als [[X.].]-Router im Netz des Service [X.]roviders am Übergang vom [X.]rovidernetz zum Kundennetz fungieren und die [[X.].]1 (sonst als [[X.].][[X.].] bezeichnet) [[X.].]ustomer-[[X.].]dge-[[X.].]inheiten, welche vom Kunden oder vom Service-[X.]rovider beim Kunden bereitgestellt werden, um auf den [[X.].]ienst der [X.] zugreifen zu können.

[[X.].]er Abschnitt 10.:A [[X.].]ierarchical [[X.].] Model“ (Seite 13) bezieht sich auf die besondere [[X.].]-Konfiguration eines [[X.].]-[[X.].], die das [X.]ielverfolgt, durch eine entsprechende Topologie mit hierarchischer Konnektivität den sonst großen Verbindungsaufwand von n·(n - 1) / 2 [X.][[X.].]s ([X.]seudo-[[X.].]ires) zwischen den n [X.][[X.].]-Routern für einen vollvermaschten [[X.].]-[[X.].]ienst zu reduzieren und damit großflächigen [[X.].]insatz zu ermöglichen.

[[X.].]er Abschnitt 10.2.: „Redundant Spoke [[X.].]onnections“ (Seite 14) beschreibt, wie in einem [[X.].]-[[X.].] redundante Verbindungen bereitgestellt werden können, die den totalen Verlust der Konnektivität vermeiden, wie im [[X.].]alle nur einer einzigen Verbindung zwischen [X.] ([X.], Mehrparteien-[[X.].]inheit, z. B. eine [[X.].]einheit für Unternehmen mit diversen [X.]orts) und [X.][[X.].]. [[X.].]amit wird im [[X.].]esentlichen das gleiche [X.]iel wie im [X.] verfolgt.

[[X.].]er Abschnitt 10.2.1.: „[[X.].]ual-homed [X.]“ (Seite 17) beschreibt eine Anordnung zur Absicherung gegen einen totalen [X.] beim Ausfall eines [X.][[X.].]s oder eines [X.][[X.].]s, indem, wie in der [[X.].]ur auf Seite 18 gezeigt, der [X.][[X.].] (Netzwerkknoten) durch zwei [X.][[X.].]s, hier [X.][[X.].]1-rs und [X.][[X.].]3-rs „dual-homed“ ist und mit einer [X.]-s ([[X.].]ndpunkt) als [X.]weiwegeverbindung realisiert wird.

Abbildung

[[X.].]ur von Seite 18 der [[X.].]ruckschrift [[X.].] mit [[X.].]rgänzungen durch den Senat

[[X.].]abei baut eine [X.]-s zwei [X.]seudo-[[X.].]ires (je einen [X.][[X.].] zu [X.][[X.].]1-rs und [X.][[X.].]3-rs) für jede [[X.].]-Instanz auf. [[X.].]iner der beiden [X.][[X.].]s wird als primär („[X.]rimary [X.][[X.].]“) bezeichnet und ist derjenige, der unter normalen fehlerfreien Bedingungen aktiv genutzt wird, während der zweite [X.][[X.].] als sekundär („Secondary [X.][[X.].]“) bezeichnet wird und sich im Standby [X.]ustand befindet.

[[X.].]er Abschnitt 10.2.2.: „[[X.].]ailure detection and recovery“ (Seite 18) befasst sich mit der [[X.].]ehlerdetektion und der [[X.].]iederherstellung der Verbindung. Bei Ausfall des primären [X.][[X.].] schaltet die [X.]-s, nach [[X.].]etektion und Senden einer [[X.].]ehlermeldung, sofort auf den sekundären [X.][[X.].] um. [X.]u diesem [X.]eitpunkt beginnt der [X.][[X.].]3-rs am [[X.].]nde des sekundären [X.][[X.].] mit dem Lernen von MA[[X.].]-Adressen über diesen [X.][[X.].]. Alle anderen [X.][[X.].]-rs-Knoten im Netzwerk, die noch davon ausgehen, dass [[X.].][[X.].]-1 und [[X.].][[X.].]-2 sich hinter [X.][[X.].]1-rs befinden, können weiterhin [[X.].]atenverkehr an [X.][[X.].]1-rs senden, bis sie erkennen, dass sich die Geräte nun hinter [X.][[X.].]3-rs befinden. [[X.].]er [X.] kann sehr lange dauern und die Konnektivität von [X.]rotokollen [[X.].] von [[X.].][[X.].]-1 und [[X.].][[X.].]-2 beeinträchtigen. Um eine schnellere Konvergenz zu erreichen, kann der [X.][[X.].]3-rs, an dem der sekundäre [X.][[X.].] aktiviert wurde, eine sogenannte [[X.].]lush-Nachricht mit einer sogenannten MA[[X.].]-Address-[[X.].]ithdraw-Message an alle [X.][[X.].]-rs-Knoten aussenden. Nach dem [[X.].]mpfangen flushen die [X.][[X.].]-rs-Knoten die MA[[X.].]-Adressen, die mit dieser [[X.].]-Instanz verknüpft sind.

Somit ist aus der [[X.].]ntgegenhaltung [[X.].], in [[X.].]orten des erteilten Anspruchs 1 ausgedrückt, nur [[X.].]olgendes bekannt:

1.A method for communication, comprising:

[[X.].]in Verfahren zur Kommunikation ist in [[X.].] beispielsweise dem Titel entnehmbar: „[[X.].] [X.]rivate [[X.].] Services over M[X.]LS

1.1 provisioning different first and second instances of a multipoint- to- multipoint, [[X.].], communication service over respective first and second alternative sets of links that connect a plurality of endpoints in a network,

[[X.].]ie insbesondere die vorstehend wiedergegebene [[X.].]ur von Seite 18 der [[X.].]ruckschrift [[X.].], die einen Teil eines [[X.].]-[[X.].]-Netzwerks zeigt, zu entnehmen ist, offenbart die [[X.].] die Bereitstellung unterschiedlicher erster und zweiter Instanzen eines Kommunikationsdienstes über entsprechende erste und zweite alternative Sätze von Links (repräsentiert durch die beiden [X.][[X.].]: [X.]rimary and Secondary [X.][[X.].]s), welche einen [[X.].]ndpunkt ([X.]-s) mit dem Netzwerk verbinden. [[X.].]a es sich bei der [[X.].]ur lediglich um einen Ausschnitt handelt, liest der [[X.].]achmann mit, dass in einem realen Netzwerk weitere [[X.].] auf gleiche [[X.].]eise an andere [X.][[X.].]s des [[X.].]-Kerns angeschlossen sind, so dass jeweils eine redundante Verbindung der [[X.].] zum [[X.].]-Kern für einen Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienst sichergestellt ist.

1.2 each of the sets of links traversing network nodes, which provide physical layer resources for operating the links;

[[X.].]ie in jedem [[X.].] sind die [X.][[X.].]s Netzwerkknoten, die [X.]rozessoren aufweisen, um [[X.].]atenpakete über ihre Schnittstellen zu empfangen und zu versenden, und stellen daher physische [[X.].] zum Betreiben von Links bereit, nämlich für die in der obigen [[X.].]ur gezeigten Links der primären und sekundären [X.][[X.].]s, welche [X.][[X.].]1-rs und [X.][[X.].]3-rs durchlaufen (vgl. auch die Beschreibung des Betriebs der MUTs und der [X.][[X.].]s in den Abschnitten 10.1.1.1 und 10.1.1.2 auf Seite 15).

1.3 providing the communication service to the endpoints over the first set of links using the first instance;

[[X.].]a die [[X.].] im Normalbetrieb den primären [X.][[X.].] für die [[X.].]atenkommunikation mit dem [[X.].]-Kern verwenden, wird der Kommunikationsdienst für die an die [[X.].] angeschlossenen [[X.].]ndpunkte und die [X.][[X.].]s über deren ersten Satz von Links als erste Instanz bereitgestellt (vgl. Abschnitt 10.2.1., Seite 17, letzter Absatz: „One of the two [X.][[X.].]s is designated as primary and is the one that is actively used under normal conditions“).

1.4

[[X.].]er mit dem sekundären [X.][[X.].] einer [X.]-s verbundene [X.][[X.].]3-rs erkennt das Umschalten der [X.]-s aufgrund eines [[X.].]ehles im primären [X.][[X.].] auf den sekundären [X.][[X.].] und sendet eine als „flush message" bezeichnete MA[[X.].]-Address-[[X.].]ithdraw-Nachricht an die anderen [X.][[X.].]s im [[X.].]-Kern, durch die diese angewiesen werden, ihre MA[[X.].]-Adressen-[[X.].]atenbank zu löschen und MA[[X.].]-Adressen zur [[X.].]eiterleitung von [[X.].]atenpaketen neu zu lernen (vgl. Seite 18, letzter Absatz und Seite 5, Abschnitt 4.2). Jedoch handelt es sich bei dem Netzwerkknoten [X.][[X.].]3-rs nicht um den Netzwerkknoten, der den Ausfall in dem ersten Satz von Links detektiert, sondern um einen Knoten des zweiten Satzes von Links in der zweiten Instanz.

Nicht entnehmbar sind der [[X.].]ruckschrift [[X.].] somit neben dem vorstehend beschriebenen Teil des Merkmals 1.4auch die Merkmale 1.5 und 1.6, nämlich das [[X.].]eaktivieren der physischen [[X.].] zum Betreiben eines oder mehrerer der Links in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten nach [[X.].]mpfangen der propagierten [[X.].], um einen [[X.].] in dem ersten Satz von Links zu veranlassen (Merkmal 1.5), wobei, als ein [[X.].]rgebnis des [[X.].]rfassens des [[X.].], die [[X.].]ndpunkte den Kommunikationsdienst über die zweite Instanz fortsetzen durch Übertragen der Kommunikation unter den [[X.].]ndpunkten an den zweiten Satz von Links (Merkmal 1.6).

[[X.].]enn gemäß der [[X.].]ruckschrift [[X.].] schaltet bei einem [[X.].]ehler im [X.]rimary [X.][[X.].] die [X.] auf den Secondary [X.][[X.].] um, kommuniziert über diesen mit dem restlichen Netzwerk und sendet anschließend eine MA[[X.].]-address-withdraw-Nachricht, d. h. eine Benachrichtigung zur MA[[X.].]-Adressrücknahme, damit die anderen Teilnehmer ihre MA[[X.].]-Adressdatenbanken löschen bzw. verlernen und beginnt, MA[[X.].]-Adressen über den dann aktiven Secondary [X.][[X.].] neu zu lernen. [[X.].]abei findet jedoch kein [[X.].]eaktivieren der physischen [[X.].] zum Betreiben des ersten Satzes von Links im Sinne des [[X.].] statt (weder ein Abschalten des Lasers oder der Schaltungen noch ein [[X.].]reigeben einer Assoziation des logischen Links, d. h. deren [X.]uordnung zu einer Instanz), das einen [[X.].] bewirken würde, da die Kommunikation auch bei gelöschten MA[[X.].]-Adressen nicht unterbrochen wird. [[X.].]enn auch ohne dass diese bekannt sind, werden beim [[X.].]luten („flooding“) [[X.].]atenpakete auf allen Links gesendet, wobei diese die MA[[X.].]-Adressen neu lernen. [[X.].]abei ist zwar kein zielgerichtetes Senden und [X.]uordnen der [[X.].]atenpakete möglich, ein [[X.].]eaktivieren der physischen [[X.].] und ein [[X.].] findet jedoch nicht statt (nicht Merkmal 1.5).

[[X.].]eiter ist das Übertragen der Kommunikation unter den [[X.].]ndpunkten an den zweiten Satz von Links nicht das [[X.].]rgebnis des [[X.].]rfassens der MA[[X.].]-address-withdraw-Nachricht, da, wie oben ausgeführt, das Versenden dieser erst nach der Kommunikationsumschaltung stattfindet (nicht Merkmal 1.6).

[[X.].]amit ist der vom [X.] vorgegebene zeitliche und kausale [X.]usammenhang der Verfahrensschritte gemäß der Auslegung in Abschnitt 4.6 bzw. 4.7 in Bezug auf die Merkmale 1.5 und 1.6 nicht aus der [[X.].] bekannt, da die Schritte 1 und 4 bis 6 überhaupt nicht ausgeführt werden und der Schritt 7 vor dem Schritt 2 stattfindet.

2.1.5Auch durch keine der von der Klägerin in Bezug genommenen weiteren [[X.].]ruckschriften sind alle im erteilten [X.]atentanspruch 1 gemäß [X.] genannten Merkmale vorweggenommen.

2.1.5.1[[X.].]ie [[X.].]ruckschrift [X.] ([[X.].][X.] 1 568 171 [X.])beschreibt ein Verfahren zur Signalisierung eines Verbindungsfehlers in einem [X.]unkt-zu-[X.]unkt-Kommunikationsnetzwerk, mit welchem es möglich ist, andere Netzwerkknoten von dem Verbindungsfehler zu unterrichten und so den „overhead“ während des normalen [X.] soweit wie möglich zu reduzieren (Absätze 0001 und 0005).

[[X.].]er [[X.].]ruckschrift [X.] ist bereits das Merkmal 1.1 der streitpatentgemäßen Lehre nicht vollständig zu entnehmen, da kein Mehrpunkt-zu Mehrpunkt-Kommunikationsdienst offenbart wird. [[X.].]amit ist das Verfahren des erteilten Anspruchs 1 auch gegenüber der [[X.].]ruckschrift [X.] neu.

2.1.5.2[[X.].]ie [[X.].]ruckschriften [X.] ([[X.].] 2002/0112072 [X.]) und [X.] ([[X.].] 4 999 829)liegen weiter vom Gegenstand des [[X.].] ab als die oben behandelten [[X.].]ntgegenhaltungen und wurden lediglich in das Verfahren eingeführt, um zu belegen, dass eine MA[[X.].]-Address-[[X.].]ithdraw-Nachricht auch auf die Umschaltung vom primären [X.][[X.].] auf den sekundären [X.][[X.].] hin durch die mit dem primären [X.][[X.].] verbundene [X.][[X.].] versendet werden kann. [[X.].]as Verfahren des erteilten Anspruchs 1ist auch gegenüber den [[X.].]ruckschriften [X.] und [X.] neu.

2.2[X.]ur erfinderischen Tätigkeit

[[X.].]as Verfahren des Anspruchs 1 nach [X.] beruht auch auf einer erfinderischen Tätigkeit, da es sich für den [[X.].]achmann nicht in naheliegender [[X.].]eise aus dem entgegengehaltenen Stand der Technik ergibt.

2.2.1 [[X.].]rfinderische Tätigkeit ausgehend von [[X.].], [[X.].], [[X.].] oder [[X.].]

Ausgehend vom Stand der Technik nach einer der [[X.].]ruckschriften [[X.].], [[X.].], [[X.].] und [[X.].]gelangt der [[X.].]achmann nicht in naheliegender [[X.].]eise zum Verfahren des erteilten Anspruchs 1.

2.2.1.1 [[X.].]ie zur Beurteilung der Neuheit in den Abschnitten 2.1.1 bis 2.1.4 dargelegt, unterscheiden sich die Verfahren zur Kommunikation der [[X.].]ruckschriften [[X.].] bis [[X.].] und [[X.].] von dem des erteilten Anspruchs 1jeweils zumindest durch die Merkmale 1.5 und 1.6, nämlich

1.5 [[X.].]eaktivieren der physischen [[X.].] zum Betreiben eines oder mehrerer der Links in dem ersten Satz von Links durch mindestens einen der Netzwerkknoten nach [[X.].]mpfangen der propagierten [[X.].], um einen [[X.].] in dem ersten Satz von Links zu veranlassen; und

1.6 wobei, als ein [[X.].]rgebnis des [[X.].]rfassens des [[X.].], die [[X.].]ndpunkte den Kommunikationsdienst über die zweite Instanz fortsetzen durch Übertragen der Kommunikation unter den [[X.].]ndpunkten an den zweiten Satz von Links.

Allen vier [[X.].]ruckschriften ist gemein, dass der vom [X.] vorgegebene zeitliche und kausale [X.]usammenhang der Verfahrensschritte gemäß den Merkmalen 1.4 bis 1.6

1. [[X.].] eines [[X.].]ehlers in dem ersten Satz von Links (Merkmal 1.4)

2. Senden einer Nachricht (Merkmal 1.4)

3. [[X.].]mpfangen der [[X.].] (Merkmal 1.5)

4. [[X.].]eaktivieren der physischen [[X.].] (Merkmal 1.5)

5.[[X.].] in dem ersten Satz von Links (Merkmal 1.5)

6.[[X.].]rfassens des [[X.].] (Merkmal 1.6)

7.Übertragen der Kommunikation an den zweiten Satz von Links (Merkmal 1.6)

zumindest in Bezug auf die Merkmale 1.5 und 1.6 nicht gegeben ist. Somit kann eine beliebige Kombination dieser [[X.].]ruckschriften nicht zum Verfahren des erteilten [X.]atentanspruchs 1 führen.

2.2.1.2Auch eine [X.]usammenschau einer der [[X.].]ruckschriften [[X.].], [[X.].], [[X.].] und [[X.].] mit einer oder mehreren der weiter ab liegenden [[X.].]ruckschriften [X.], [X.] oder [X.]führt zu keinem anderen [[X.].]rgebnis, da der [[X.].]achmann für die erfindungsgemäße Verwirklichung der Merkmale 1.5 und 1.6diesen keinen [[X.].]inweis oder Anlass entnimmt.

2.2.1.3Unterstellt, dass jede der [[X.].]ruckschriften [[X.].], [[X.].], [[X.].] und [[X.].] für den [[X.].]achmann, der vor der Aufgabe steht, bei [X.] in einem Mehrpunkt-zu-Mehrpunkt-Verbindungsservice die Umleitung des Netzwerkverkehrs auf eine Backup-Topologie zu beschleunigen, einen geeigneten Ausgangspunkt darstellt, kann dieser den [[X.].]ruckschriften auch unter [[X.].]inbeziehung seines [[X.].]achwissens keine Veranlassung oder Anregung entnehmen, eines der Verfahren in Richtung auf das streitpatentgemäße Verfahren hin zu verändern.

[X.]udem hat der [[X.].]achmann auch deswegen keine Veranlassung, vom jeweiligen Gesamtkonzept dieser Kommunikationsnetzwerke und den darin ablaufenden Verfahren in den genannten [[X.].]ruckschriften abzuweichen, da diese jeweils eine in sich abgeschlossene Lehre offenbaren, die sich wesentlich von der des [[X.].] unterscheidet und von der ausgehend keine Notwendigkeit zum [[X.].]infügen der Verfahrensschritte gemäß des [[X.].]n Merkmalen 1.5 und 1.6 besteht:

Um ausgehend von der [[X.].]ruckschrift [[X.].]zur Lehre des [[X.].] zu gelangen, müsste der [[X.].]achmann eine Veranlassung haben, statt intern mittels der Topologieumschalteinheit des Switches, der einen [[X.].]ehler detektiert, die Kommunikation auf den zweiten Satz von Links zu übertragen, eine [[X.].] an andere Switches zu senden, um dort ein [[X.].]eaktivieren der physischen [[X.].] und einen [[X.].] hervorzurufen, und als ein [[X.].]rgebnis des [[X.].]rfassens dieses [[X.].]s erst dann die Umschaltung zu initiieren. [[X.].]ür eine derartige Umgestaltung des [X.], bei der der [[X.].]achmann die Verwendung der eigens für diesen [X.]weck eingerichteten speziellen Topologieumschalteinheit der Switches verwerfen müsste, bei gleichzeitiger Anwendung eines konzeptionell anderen und aufwändigeren Verfahrens, liefert die [[X.].]ruckschrift [[X.].] jedenfalls keine Anregung.

Um ausgehend von der [[X.].]ruckschrift [[X.].]zur Lehre des [[X.].] zu gelangen, müsste der [[X.].]achmann eine Veranlassung haben, bei der [[X.].]etektion eines fehlerhaften Links die Kommunikation nicht ohne [[X.].]eiteres von der ersten auf die zweite Instanz zu übertragen, sondern die vorhandene algorithmische Abarbeitung des [X.] durch [[X.].]infügen von [X.]wischenschritten zu erweitern, welche als Bedingungen das [[X.].]eaktivieren der physischen [[X.].] und einen dadurch verursachten [[X.].] in dem ersten Satz von Links und dessen [[X.].]rfassung berücksichtigen. Auch für eine derartige prinzipielle Umgestaltung des [X.] ohne unmittelbar erkennbare Vorteile, bekommt der [[X.].]achmann in der [[X.].]ruckschrift [[X.].] keinen [[X.].]inweis.

Um ausgehend von der [[X.].]ruckschrift [[X.].]zur Lehre des [[X.].] zu gelangen, müsste der [[X.].]achmann eine Veranlassung haben, zum einen bei der [[X.].]etektion eines [[X.].]ehlers in einem Netzwerkknoten diese ursprüngliche Information nicht von einem eigens dafür vorgesehenen [X.] als eine für die anderen Netzwerkknoten verwertbare [[X.].]ehlerinformation an diese zu senden, sondern direkt die ursprüngliche [[X.].]ehlerinformation. [X.]um anderen müsste er erst in Abhängigkeit davon durch deren [[X.].]mpfang das [[X.].]eaktivieren der physischen [[X.].] und einen [[X.].] veranlassen, um schließlich erst nach dessen [[X.].]rfassung den Kommunikationsdienst auf die zweite Instanz und somit auf einen zweiten Satz von Links umzuschalten. Auch für eine derartige mehrstufige prinzipielle Umgestaltung des [X.] bekommt der [[X.].]achmann in der [[X.].]ruckschrift [[X.].] keinen [[X.].]inweis.

Um ausgehend von der [[X.].]ruckschrift [[X.].]zur Lehre des [[X.].] zu gelangen, müsste der [[X.].]achmann eine Veranlassung haben, nicht nur, statt die Kommunikation sofort auf den zweiten [X.]seudo wire zu übertragen, zuerst eine [[X.].] über den Netzwerkknoten, der über den ersten und nicht an den zweiten [X.]seudowire angebunden ist, an alle anderen Netzwerkknoten zu senden, sondern auch in Reaktion darauf ihre physischen [[X.].] zu deaktivieren, anstelle lediglich die Adressierung zu vernachlässigen, um einen [X.] zu veranlassen und erst dann die Kommunikation über die zweite Instanz fortzusetzen. [[X.].]ür diese grundsätzlich andere Verfahrensweise bekommt der [[X.].]achmann in der [[X.].]ruckschrift [[X.].] jedoch keinen [[X.].]inweis.

2.2.2[[X.].]rfinderische Tätigkeit ausgehend von der [[X.].]ruckschrift [X.]

Beim [[X.].]ntwickeln und Verbessern eines Verfahrens zur Kommunikation eines [X.] zieht der [[X.].]achmann die Lehre der [[X.].]ruckschrift [X.] nicht in Betracht, da diese sich auf ein Verfahren zur Signalisierung eines Verbindungsfehlers lediglich in einem [X.]unkt-zu-[X.]unkt-Kommunikationsnetzwerk beschränkt.

[[X.].]och selbst wenn der [[X.].]achmann vom Stand der Technik nach der [[X.].]ruckschrift [X.] ausgehen würde, könnte er nicht zum Verfahren des erteilten Anspruchs 1 gelangen, ohne erfinderisch tätig zu werden. [[X.].]enn zusätzlich zur Anwendung der explizit auf [X.]unkt-zu-[X.]unkt-Kommunikation beschränkten Lehre der [X.] auf [X.] ist keine Veranlassung zu erkennen, die fehlenden Merkmale 1.5 und 1.6 zu realisieren. [X.]udem sind den Kommunikationsnetzwerken der [X.] schon nicht explizit Netzwerkknoten zu entnehmen und damit zumindest nicht vollständig die damit verknüpften Merkmale 1.2 und 1.4.

2.2.3[[X.].]eiterer Stand der Technik nach den [[X.].]ruckschriften[X.] und [X.]

[[X.].]ie übrigen [[X.].]ruckschriften [X.] und [X.] liegen noch weiter vom [X.]gegenstand ab und wurden auch von der Klägerin nicht als möglicher Ausgangspunkt für eine [X.]usammenschau mit anderem Stand der Technik beschrieben, sondern lediglich in das Verfahren eingeführt, um zu belegen, dass der [[X.].]achmann das Verfahren nach [[X.].]ruckschrift [[X.].] so abgewandelt hätte, dass die MA[[X.].]-Adress-[[X.].]ithdrawal-Nachricht auf die Umschaltung vom primären [X.][[X.].] auf den sekundären [X.][[X.].] hin durch die mit dem primären [X.][[X.].] verbundene [X.][[X.].] versendet wird.

[[X.].]a sich mithin der Gegenstand des [X.]atentanspruchs 1 in seiner [[X.].]assung nach [[X.].]auptantrag für den [[X.].]achmann nicht in naheliegender [[X.].]eise aus dem im Verfahren befindlichen Stand der Technik ergibt, gilt er als auf einer erfinderischen Tätigkeit beruhend und ist patentfähig.

3.[[X.].]insichtlich der nebengeordneten Ansprüche 12 und14, zu denen auch die Klägerin lediglich schriftsätzlich pauschal auf ihren Vortrag zum erteilten [X.]atentanspruch 1 verwiesen und keine darüber hinausgehenden [[X.].]inwendungen erhoben hat, gelten die vorstehenden, den Anspruch 1 betreffenden Überlegungen entsprechend, so dass auch deren Gegenstände sich als neu und auf einer erfinderischen Tätigkeit beruhender weisen.

4.[[X.].]ie ebenfalls angegriffenen Unteransprüche 2 bis 11 und 13, welche vorteilhafte Ausgestaltungen des [[X.].]rfindungsgegenstands betreffen, sind bereits durch ihren Rückbezug auf die jeweils patentfähigen Ansprüche 1 bzw. 12 ebenfalls rechtsbeständig. Gegenteiliges hat auch die Klägerin nicht geltend gemacht.

B.

Nebenentscheidungen

[[X.].]ie Kostenentscheidung beruht auf § 84 Abs. 2 [X.]atG [[X.].] § 91 Abs. 1 [X.][X.]O.

[[X.].]ie [[X.].]ntscheidung über die vorläufige Vollstreckbarkeit beruht auf § 99 Abs. 1 [X.]atG [[X.].] § 709 [X.][X.]O.

Meta

6 Ni 29/18 (EP)

14.09.2021

Bundespatentgericht 6. Senat

Urteil

Sachgebiet: Ni

nachgehend BGH, 12. Oktober 2023, Az: X ZR 104/21, Urteil

Art II § 6 Abs 1 Nr 1 IntPatÜbkG, Art 138 Abs 1 Buchst a EuPatÜbk, Art 52 EuPatÜbk, Art 56 EuPatÜbk

Zitier­vorschlag: Bundespatentgericht, Urteil vom 14.09.2021, Az. 6 Ni 29/18 (EP) (REWIS RS 2021, 2667)

Papier­fundstellen: REWIS RS 2021, 2667


Verfahrensgang

Der Verfahrensgang wurde anhand in unserer Datenbank vorhandener Rechtsprechung automatisch erkannt. Möglicherweise ist er unvollständig.

Az. 6 Ni 29/18 (EP)

Bundespatentgericht, 6 Ni 29/18 (EP), 14.09.2021.


Az. X ZR 104/21

Bundesgerichtshof, X ZR 104/21, 12.10.2023.


Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

X ZR 104/21 (Bundesgerichtshof)


5 Ni 22/21 (EP) (Bundespatentgericht)


2 U 37/19 (Oberlandesgericht Düsseldorf)


6 Ni 37/18 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – „Steuerung alternativer Kommunikationspfadnutzung in einer mobilen Kommunikationsvorrichtung (europäisches Patent)“ – zum verspäteten Vorbringen …


5 Ni 30/13 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – "Verfahren zur Übertragung von Ressourceninformation (europäisches Patent)" – zur Zulässigkeit einer Klageerweiterung auf …


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

Keine Referenz gefunden.

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.