Bundespatentgericht, Urteil vom 09.10.2019, Az. 6 Ni 34/17 (EP)

6. Senat | REWIS RS 2019, 2821

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Tenor

In der Patentnichtigkeitssache

betreffend das europäische Patent 1 841 268

([X.] 500 15 891)

hat der 6. Senat (Nichtigkeitssenat) des [X.] auf Grund der mündlichen Verhandlung vom 9. Oktober 2019 durch die Vorsitzende Richterin [X.] sowie [X.]. [X.], [X.], [X.] und [X.]. Flaschke

für Recht erkannt:

1. Die Klage wird abgewiesen.

2. Die Kosten des Rechtsstreits tragen die Klägerinnen je zur Hälfte.

3. [X.] ist vorläufig vollstreckbar gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrages.

[X.]

Tatbestand

1

Die Beklagte ist Inhaberin des am 15. Februar 2000 angemeldeten und mit Wirkung für das Hoheitsgebiet der [X.] erteilten [X.] Patents 1 841 268 (Streitpatent). [X.] nimmt die Priorität aus der [X.] Anmeldung 199 10 239 vom 8. März 1999 in Anspruch.

2

[X.] ging als Teilanmeldung aus der [X.] Patentanmeldung 1 186 189 hervor. [X.] und sein Stammpatent beruhen auf der am 14. September 2000 als [X.] [X.] veröffentlichten internationalen Anmeldung.

3

[X.] ist in [X.]. Es wird beim [X.] unter dem Aktenzeichen 500 15 891.6 geführt und trägt die Bezeichnung

4

„Zugriff einer [X.] auf einen wahlfreien [X.] in Abhängigkeit ihrer [X.]“.

5

Im [X.] Einspruchsverfahren ist das Streitpatent beschränkt aufrechterhalten worden (veröffentlicht als EP 1 841 268 [X.]). Es umfasst (nur noch) einen Patentanspruch, der mit der am 7. Dezember 2017 eingereichten Nichtigkeitsklage in vollem Umfang angegriffen wird. Der Patentanspruch hat in seiner beschränkten Fassung folgenden Wortlaut:

6

1. [X.] (5, 10, 15, 20) zum Betrieb in einem [X.] Mobilfunknetz, in dem mehrere [X.]n (35, 40) unterschieden werden, in dem Informationssignale mit Zugriffsberechtigungsdaten an die [X.] übertragen werden, wobei die Zugriffsberechtigungsdaten als ein Bitmuster übertragen werden,

7

dadurch gekennzeichnet, dass

8

die [X.] (5, 10, 15, 20) dazu eingerichtet ist, eine [X.] (35, 40) von einer SIM-Karte (75) zu lesen,

9

über einen Broadcast Control Channel (25) die Zugriffsberechtigungsdaten, welche [X.] ([X.], [X.], [X.], [X.]) und Zugriffsklassenbits ([X.], [X.], [X.], [X.]) aufweisen, zu empfangen,

aus den [X.] ([X.], [X.], [X.], [X.]) einen Zugriffsschwellwert (S) zu ermitteln, sofern die Zugriffsberechtigung auf den wahlfreien [X.] in Abhängigkeit einer Zugriffsschwellwertauswertung ermittelt wird,

anhand des für die [X.] (35, 40) relevanten Zugriffsklassenbits ([X.], [X.], [X.], [X.]) zu ermitteln,

ob die [X.] (5, 10, 15, 20) unabhängig von den empfangenen [X.] ([X.], [X.], [X.], [X.]) auf einen wahlfreien [X.], zum Beispiel [X.], zugreifen darf,

oder ob die Zugriffsberechtigung auf den wahlfreien [X.], zum Beispiel [X.], in Abhängigkeit einer Zugriffsschwellwertauswertung zu ermitteln ist,

und dazu eingerichtet ist, als Zugriffsschwellwertauswertung den Zugriffsschwellwert (S) mit einer Zufallszahl oder einer Pseudozufallszahl (R) zu vergleichen,

und dazu eingerichtet ist, auf den wahlfreien [X.] in Abhängigkeit der Ermittlung anhand des Zugriffsklassenbits entweder unabhängig von den empfangenen [X.] ([X.], [X.], [X.], [X.]) oder in Abhängigkeit des Vergleichsergebnisses zuzugreifen.

Die Klägerinnen sind der Ansicht, dass das Streitpatent wegen des [X.] der mangelnden Patentfähigkeit, nämlich der mangelnden erfinderischen Tätigkeit, und wegen des [X.] der unzulässigen Erweiterung für nichtig zu erklären sei. Zum Stand der Technik haben sie auf folgende vorveröffentlichte Druckschriften Bezug genommen:

K7 [X.]-138 WP3 138/(87): minutes of the [X.] meeting, [X.]/CCH/[X.]/[X.], 31. August bis 2. September 1987, 12 Seiten

K8 [X.]-74 [X.] 74/87: [X.], [X.]/[X.], 31. August bis 2. September 1987, [X.], Seiten 1 bis 5

K9 [X.] 04.60 V6.2.0 European Standard ([X.])

[X.] 04.60 V6.2.0 (1998-10) Digital cellular telecommunications system (Phase 2+); [X.] (GPRS); Mobile Station ([X.]) - Base Station System ([X.]) interface; [X.]/ Medium Access Control ([X.]/[X.]) protocol ([X.] 04.60 version 6.2.0 Release 1997); [X.] ([X.]), Oktober 1998, (in Auszügen) 172 Seiten

[X.] [X.] 04.60 V6.1.0 European Standard ([X.]) [X.] 301 349 V6.1.0 (1998-08) Digital cellular telecommunications system (Phase 2+); [X.] (GPRS); Mobile Station ([X.]) - Base Station System ([X.]) interface; [X.] / Medium Access Control ([X.]/[X.]) protocol ([X.] 04.60 version 6.1.0 Release 1997); [X.] ([X.]), August 1998, (in Auszügen) 152 Seiten

[X.] [X.] 02.11 Technical Specification TS 100 921 V6.0.0 (1998-07) Digital cellular telecommunications system (Phase 2+); Service accessibility ([X.] 02.11 version 6.0.0 Release 1997); [X.] ([X.]), Juli 1998, (in Auszügen) 11 Seiten

[X.] [X.] 04.08 European Telecommunication Standard ETS 300 557 Digital cellular telecommunications system (Phase 2); Mobile radio interface layer 3 specification ([X.] 04.08 version 4.22.1); [X.] ([X.]), Oktober 1998, (in Auszügen) 49 Seiten

[X.] [X.] [X.]/EIA Interim Standard Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System, [X.]/EIA/[X.], [X.], Juli 1993, (in Auszügen) 54 Seiten

K14 MOULY MOULY, M.; [X.], [X.]: The [X.] System for Mobile Communications, CELL & SYS, [X.], [X.], 1992, [X.]: 2-9507190-0-7, Seiten 7 bis 9, 11 bis 15, 368 bis 372, 427.

[X.] Fachbuch Snell “Introduction to Probability” – [X.] 0-07-100287-1 (in Auszügen), 1989

K16 Fachbuch Knuth “The Art of Computer Programming”, [X.] – [X.] 0-201-03802-1 (in Auszügen), 1969

[X.] [X.]/EIA Telecommunications Systems Bulletin TSB 16, 03/1985

[X.] [X.] Standard [X.] [X.] Version 1.0.0 (in Auszügen), 12/1998

K19 [X.] 97/19525 [X.]

[X.] [X.] 98/23109 A2

K21 EP 0 765 096 A2

K22 [X.] SMG2 [X.]-L 23 535/98, 12/1998

K24 [X.] SGM2, [X.]-L23 207/98, 09/1998

Die Klägerinnen zu 1.) und 2.) beantragen,

das [X.] Patent 1 841 268 mit Wirkung für das Hoheitsgebiet der [X.] für nichtig zu erklären.

Die Beklagte beantragt,

die Klage abzuweisen.

Die Beklagte tritt der Argumentation der Klägerinnen entgegen und hält den Gegenstand des Streitpatents in der geltenden Fassung für schutzfähig.

Der Senat hat den Parteien am 18. Juni 2019 einen qualifizierten Hinweis zugeleitet.

Wegen der weiteren Einzelheiten wird auf den Akteninhalt verwiesen.

Entscheidungsgründe

Die auf den [X.] der mangelnden Patentfähigkeit (Art. II § 6 Abs. 1 Nr. 1 [X.] [X.] Art. 138 Abs. 1 Buchst. a) EPÜ), nämlich der mangelnden erfinderischen Tätigkeit (Art. II § 6 Abs. 1 Nr. 1 [X.] i.V.m. Art. 56 EPÜ), und auf den [X.] der unzulässigen Erweiterung (Art. II § 6 Abs. 1 Nr. 3 [X.] [X.] Art. 138 Abs. 1 Buchst. c) EPÜ) gestützte Klage ist zulässig, aber unbegründet, da die gegenüber dem Gegenstand des [X.]s nach seinem Patentanspruch 1 in der verteidigten, im Einspruchsverfahren vor dem [X.] beschränkten Fassung (veröffentlicht als EP 1 841 268 [X.]) geltend gemachten Nichtigkeitsgründe nicht bestehen. Das Patent ist nicht unzulässig erweitert. Die Gegenstände des [X.]s in der nach dem Einspruchsverfahren beschränkten Fassung beruhen gegenüber dem von den Klägerinnen geltend gemachten Stand der Technik auch auf einer erfinderischen Tätigkeit. Die Nichtigkeitsklage war deshalb abzuweisen.

A.

I. Zum Gegenstand des [X.]s

1. Die Erfindung betrifft eine [X.] zum Betrieb in einem [X.] (vgl. Patentanspruch 1). Im Vordergrund steht dabei die Steuerung des Zugriffs einer [X.] auf einen von mehreren [X.]en gemeinsam genutzten [X.] (vgl. [X.], Abs. 0009 - 0014). In der Beschreibung wird ausgeführt, dass ein solcher [X.] als Kanal für den wahlfreien Zugriff ausgebildet sei, dem sog. [X.] ([X.]). Über diesen [X.] könnten Nachrichten (z. [X.] für [X.]rach- und/oder Datendienste) von mehreren [X.]en an eine Basisstation gesendet werden. Dabei bestehe das Problem, dass die Verbindungsanfragen verschiedener [X.]en miteinander kollidieren könnten. [X.] die Nachricht einer [X.] auf dem [X.] mit einer anderen Nachricht, dann könne die Basisstation die beiden miteinander kollidierenden Nachrichten nicht ordnungsgemäß empfangen und demgemäß auch keine Quittierungsinformationen zurücksenden. Bekomme die [X.] aber nicht innerhalb einer bestimmten Zeit eine Bestätigungsinformation, so wiederhole sie ihre Kanalanforderung. Wenn aufgrund dessen immer mehr Nachrichten von verschiedenen [X.]en an die Basisstation gesendet werden, drohe eine Überlastung des [X.] (vgl. [X.], Abs. 0019 und 0020). Eine aus dem Stand der Technik bekannte Methode, die Überlast zu vermeiden, sei, den einzelnen Teilnehmerstationen [X.] zuzuteilen (vgl. [X.], Abs. 0005). Dabei vergleiche die jeweilige Teilnehmerstation einen ausgewählten Wahrscheinlichkeitswert mit einer Zufallszahl, um festzustellen, ob der Zugriff auf einen Kommunikationskanal zulässig sei. Davon abgesehen müsse es in Notfallsituationen möglich sein, bestimmte Zugriffe auf den [X.] zu priorisieren. Beispielsweise könnten die [X.]en von Notdiensten, wie der Polizei oder der Feuerwehr, einer vorgegebenen [X.] zugeordnet sein, die unabhängig von der einer statistischen Verteilung auf den [X.] zugreifen könnten (vgl. [X.], Abs. 0010).

Aufgabe zu entnehmen, die Zugriffssteuerung auf den wahlfreien [X.] in einer Funkzelle zu verbessern (vgl. [X.], Abs. 0005, 0009, 0016 - 0020).

Gelöst werden soll dies durch eine [X.] zum Betrieb in einem [X.] Mobilfunksystem mit den Merkmalen des Patentanspruchs 1.

Unter Zugrundelegung der [X.] [X.]rachfassung lässt sich der angegriffene Patentanspruch 1 wie folgt gliedern:

1 [X.] (5, 10, 15, 20) zum Betrieb in einem [X.] Mobilfunknetz,

2 in dem mehrere [X.]n (35, 40) unterschieden werden,

in dem [X.] mit Zugriffsberechtigungsdaten an die [X.] übertragen werden, wobei die Zugriffsberechtigungsdaten als ein Bitmuster übertragen werden,

dadurch gekennzeichnet, dass

die [X.] (5, 10, 15, 20) dazu eingerichtet ist,

3 eine [X.] (35, 40) von einer SIM-Karte (75) zu lesen,

4 über einen [X.] (25) die Zugriffsberechtigungsdaten, welche [X.] ([X.], [X.], [X.], [X.]) und [X.]nbits ([X.], [X.], [X.], [X.]) aufweisen, zu empfangen,

5 aus den [X.] ([X.], [X.], [X.], [X.]) einen Zugriffsschwellwert (S) zu ermitteln, sofern die Zugriffsberechtigung auf den wahlfreien [X.] in Abhängigkeit einer Zugriffsschwellwertauswertung ermittelt wird,

6 anhand des für die [X.] (35, 40) relevanten [X.]nbits ([X.], [X.], [X.], [X.]) zu ermitteln,

6a ob die [X.] (5, 10, 15, 20) unabhängig von den empfangenen [X.] ([X.], [X.], [X.], [X.]) auf einen wahlfreien [X.], zum Beispiel [X.], zugreifen darf,

6b oder ob die Zugriffsberechtigung auf den wahlfreien [X.], zum Beispiel [X.], in Abhängigkeit einer Zugriffsschwellwertauswertung zu ermitteln ist,

7 und dazu eingerichtet ist, als Zugriffsschwellwertauswertung den Zugriffsschwellwert (S) mit einer Zufallszahl oder einer Pseudozufallszahl (R) zu vergleichen,

8 und dazu eingerichtet ist, auf den wahlfreien [X.] in Abhängigkeit der Ermittlung anhand des [X.]nbits entweder unabhängig von den empfangenen [X.] ([X.], [X.], [X.], [X.]) oder in Abhängigkeit des Vergleichsergebnisses zuzugreifen.

2. Der zuständige Fachmann hat eine Hochschulausbildung in den Fachgebieten Elektrotechnik oder Informationstechnik mit Schwerpunkt Nachrichtentechnik abgeschlossen. Er verfügt über eine mehrjährige Erfahrung auf dem Gebiet der Datenübertragung in mobilen Kommunikationssystemen, ist mit den relevanten Mobilfunkstandards auf diesem Gebiet vertraut und verfolgt die aktuellen Standardisierungsbemühungen auf diesem Gebiet.

3. Der Fachmann versteht die Merkmale des Patentanspruchs wie folgt:

Merkmal 1 genannte Angabe, wonach die [X.] „zum Betrieb in einem [X.] Mobilfunknetz“ beansprucht wird, ist nicht als reine Zweckangabe zu verstehen. Denn damit wird die Funktion des beanspruchten Gegenstandes festgelegt, die den Datenaustausch zwischen der [X.] und dem Netz mitbestimmt. Der Fachmann geht demnach von einem [X.]-fähigen Mobiltelefon aus.

Merkmal 2). In der Beschreibung wird beispielsweise von vier [X.]n ausgegangen, welche einer ersten und einer zweiten Gruppe zugeordnet werden. Die erste Gruppe von [X.]n wird als normalprivilegiert, die zweite Gruppe als [X.] bezeichnet. [X.]en von Notdiensten, wie der Polizei oder der Feuerwehr, können dabei der Gruppe der [X.]en [X.]n angehören (vgl. [X.], Abs. 0010, [X.]. 13, [X.] 29 - 36 und [X.]. 1, [X.]n 35 und 40 [X.] [X.]. 11, [X.] 39 - 50). Welcher [X.] die [X.] angehört, liest diese von einer SIM-Karte (Subscriber Identity Module) aus (Merkmal 3). Im Kontext des [X.]s liest der Fachmann mit, dass die Prüfung, zu welcher [X.] die [X.] gehört, durch die Auswerteeinheit der [X.] durchgeführt wird (vgl. [X.], [X.]. 7, [X.] 15 - 20 und [X.]. 13, [X.] 25 - 29 [X.] [X.]. 2).

ein Bitmuster (Merkmal 2 [X.] Merkmal 4) versteht der Fachmann im Sinne des Übertragens einer zusammenhängenden Sequenz von Bits, welche [X.]nbits und [X.] gemeinsam umfasst. Dies ergibt sich daraus, dass die im Anspruch 1 in den Merkmalen 5, 6, 6a, 6b, 7 und 8 angegebenen beiden [X.], nämlich entweder in Abhängigkeit einer Zugriffsschwellwertauswertung oder unabhängig von einem Zugriffsschwellwert für bestimmte ([X.]e) [X.]n, im [X.] das Ausführungsbeispiel betreffen, das sowohl [X.] wie auch [X.]nbits aufweist, wie in Merkmal 4 gefordert. Dabei fällt nur ein Bitmuster gemäß [X.]ur 3c unter den Anspruch, wobei ein anspruchsgemäßes Bitmuster nicht exakt 13 Bit aufweisen muss, wie es sich auch aus Absatz 0034, erster Satz und Absatz 0036 des [X.]s ergibt. Hierbei ist zu berücksichtigen, dass die Beschreibung keinen Zusammenhang zwischen den Bitmustern gemäß den [X.]uren 3a und 3b herstellt, mit denen [X.]nbits und [X.] unabhängig voneinander übermittelt werden können. Der Beschreibung zu den [X.]uren 3a und 3b ist nicht zu entnehmen, dass sichergestellt wird, dass beide Informationen in der [X.] vorliegen, wie es der Anspruch voraussetzt (vgl. Merkmal 2 [X.] Merkmal 4).

Vom Patentanspruch 1 ist damit nur der Fall umfasst, dass das Netz die Zugriffsberechtigungsdaten in einem zusammenhängenden / einstückigen Bitmuster überträgt.

Der Auffassung der Beklagten, dass es für die Erfindung nicht wesentlich sei, ob die Zugriffsberechtigungsdaten in einem oder in zwei Bitmustern verschickt werde, und dass es nicht „vertretbar“ sei, das Bitmuster nur einstückig zu sehen, kann sich der [X.] nicht anschließen. Dabei stützt sich der Patentanspruch 1 in seiner nach dem Einspruchsverfahren vor dem [X.] beschränkten Fassung lediglich auf das in der ursprünglichen Patentanmeldung beschriebene zweite Ausführungsbeispiel gemäß [X.]ur 3c.

Merkmal 4 gibt vor, dass die in einem Bitmuster übertragenen Zugriffsberechtigungsdaten

- [X.] und

- [X.]nbits

umfassen. Die jeweilige Anzahl der [X.] und [X.]nbits ist im Anspruch nicht festgelegt. [X.]ur 3c zeigt ein solches Bitmuster, welches sowohl die [X.] [X.], [X.], [X.], [X.] als auch die [X.]nbits [X.], [X.], [X.], [X.] beinhaltet.

Abbildung

Für die Übertragung der Zugriffsberechtigungsdaten ist als [X.] nach Merkmal M4 ein [X.] ([X.]) vorgesehen. Dabei können die gleichen Zugriffsberechtigungsdaten gleichzeitig mehreren [X.]en zur Verfügung gestellt werden (vgl. [X.], Abs. 0023 u. [X.]. 1, [X.] 25).

Merkmal 6 soll die [X.] dazu eingerichtet sein, anhand des für die [X.] relevanten [X.]nbits zu ermitteln, ob und wie auf den wahlfreien [X.] zugegriffen werden darf. In Verbindung mit Merkmal 3 legt Merkmal 6 unzweideutig fest, dass für jede [X.] genau ein einziges [X.]nbit aus der Menge der [X.]nbits vorgesehen ist, und zwar das für die [X.] relevante [X.]nbit. Merkmal 6 verwendet hier ausdrücklich den Singular bezüglich des [X.]nbits, während Merkmal 4 umfasst, dass mehrere [X.]nbits übertragen werden. Beispielsweise enthält das über einen [X.] ([X.]) gesendete Bitmuster vier [X.]nbits ([X.], [X.], [X.], [X.]), von denen jeweils ein Bit einer bestimmten [X.] zugeordnet werden kann (vgl. Abs. 0027 u. 0034 [X.] [X.]. 3b, 3c).

en. Ein [X.]nbit könne auch aus drei (übertragenen) Bits generiert werden. Zur Stützung ihrer Argumentation verweist die Beklagte dabei auf Absatz 0025 des [X.]s, wo offenbart sei, dass die Zugriffsberechtigungsdaten als Informationen übertragen werden.

Dieser Auffassung ist nicht zuzustimmen.

Bitmuster übertragen werden, welches nach Merkmal 4 [X.]nbits (und Zugriffschwellwertbits) aufweist. Der Anspruch gibt daher – im Einklang mit dem zugrunde liegenden Ausführungsbeispiel in [X.]ur 3c – keinen Anlass, in der Formulierung „des für die [X.] relevanten [X.]nbits“ abweichend vom fachüblichen [X.]rachgebrauch den Begriff „Bit“ als beliebige Binärzahl oder als komplementäre oder redundante Bitfolge zu interpretieren.

ob die [X.] unabhängig von den empfangenen [X.] (vgl. Merkmal 6a) oder in Abhängigkeit einer Zugriffsschwellwertauswertung (vgl. Merkmal 6b) auf einen wahlfreien [X.] zugreifen darf. Dies bedeutet, dass je nach Wert des für die [X.] relevanten [X.]nbits entweder alle [X.]en, die dieser [X.] zugeordnet sind, direkt auf den wahlfreien [X.] zugreifen dürften (beispielsweise gemäß [X.]. 3c das [X.]nbit den Wert 0 hat) oder die Zugriffsberechtigung in Abhängigkeit einer Zugriffsschwellwertauswertung zu ermitteln ist (Wert 1 in [X.]. 3c; vgl. [X.], [X.]. 11, [X.] 26 - 39 und [X.]. 13, [X.] 47 - 53). Als ein Beispiel für den wahlfreien [X.] wird in den Merkmalen 6a und 6b der [X.] ([X.]) genannt (vgl. auch [X.], Abs. 0017). Der Anspruch verpflichtet aber nicht zur Verwendung von genau diesem einen Transportkanal.

Merkmal 5).

Merkmal 7). Eine [X.], deren Zufallszahl R größer als oder gleich dem vom Netz übersandten Schwellwert S ist, erhält dann beispielsweise eine Zugriffsberechtigung, während ihr im umgekehrten Fall, wenn also die von ihr generierte Zufallszahl kleiner als der Schwellwert ist, das Zugriffsrecht für diesen Zugriffsversuch auf den wahlfreien [X.] verweigert wird (vgl. [X.], Abs. 0037, insbesondere [X.]. 12, [X.] 34 - 46 [X.] [X.]. 4a, Schritt 215).

Merkmal 8 versteht der Fachmann so, dass in Abhängigkeit der Ermittlung einer Zugriffsberechtigung anhand des [X.]nbits entweder unabhängig von den empfangenen [X.] oder in Abhängigkeit des Ergebnisses des Vergleichs auf den wahlfreien [X.] zugegriffen werden kann, wobei sich das Ergebnis auf die Zugriffsschwellwertauswertung gemäß Merkmal 7 bezieht. Somit ist es dem Mobilfunknetz erlaubt, bestimmten [X.]en einen direkten Zugriff auf das Netz unabhängig von einem übertragenen Zugriffsschwellwert zu erlauben, während es gleichzeitig den Zugriffsschwellwert verwendet, um den Zugriff anderer Nutzer zu begrenzen. In Ergänzung zu den Merkmalen 6a und 7 sieht Merkmal 8 nicht nur die Prüfung vor, ob ein Zugriff auf den wahlfreien [X.] zulässig ist („…zugreifen darf“), sondern auch, dass die [X.] den Zugriff selbst ermöglicht („…zuzugreifen“).

einem einzigen [X.]nbit erfolgt.

II. Zum [X.] der unzulässigen Erweiterung

Der [X.] der unzulässigen Erweiterung (Art. II § 6 Abs. 1 Nr. 3 [X.] [X.] Art. 138 Abs. 1 Buchst. c) EPÜ) ist nicht gegeben.

Die Klägerinnen haben insoweit geltend gemacht, dass der Anspruchsgegenstand des [X.]s, lege man diesen so aus wie die Beklagte, über den Inhalt der ursprünglichen Anmeldung hinausgehe. Dabei lege die Beklagte die Merkmale 2 und 6 in einer Art und Weise aus, die nicht von den ursprünglichen Anmeldeunterlagen gestützt werde.

Diese Fragen, zum einen, ob das Merkmal „ein Bitmuster“ auch Fälle umfasse, in denen das Netz die Zugriffschwellwert- und [X.]nbits in mehreren separaten Bitmustern übertrage, und zum anderen, ob Merkmal 6 auch Ausgestaltungen abdecke, bei denen jeder [X.] drei Zugriffsbits zugeordnet seien, könnten nur dann die Frage betreffen, ob der Gegenstand des [X.] Patents über den Inhalt der Anmeldung in der ursprünglich eingereichten Fassung hinausgeht, wenn das [X.] zutreffend so auszulegen wäre, wie es die Beklagte meint. Dies ist, wie oben ausgeführt, nicht der Fall.

II.

Bei zutreffender Auslegung des [X.]s (vgl. Abschnitt [X.]) geht dieses nicht über den Inhalt der Anmeldung in der ursprünglich eingereichten Fassung gemäß der [X.] [X.] hinaus. Denn die Merkmale des Anspruchs 1 nach [X.] sind durch den ursprünglichen Patentanspruch 11 in Verbindung mit Seite 9, Zeilen 6 bis 11, Seite 16, Zeile 24 bis Seite 21, Zeile 9 und Seite 22, Zeilen 10 bis 14 und den [X.]uren 3c und 4c der [X.] als zur Erfindung gehörend offenbart. Wie im Abschnitt [X.] ausgeführt, stellt Merkmal 2 unter anderem darauf ab, dass die Zugriffsberechtigungsdaten als ein Bitmuster übertragen werden. Dies lässt sich der [X.] auf Seite 9, Zeilen 6 bis 11, Seite 20, Zeilen 5 bis 10 und [X.]ur 3c entnehmen. Merkmal 6, wonach die Zugriffsberechtigung anhand des für die [X.] relevanten [X.]nbits zu ermitteln ist, ist in der [X.] im [X.] von den Seiten 16 und 17 offenbart.

III. Zum [X.] der mangelnden Patentfähigkeit

Entgegen der Ansicht der Klägerinnen, die die Neuheit des Gegenstands des [X.]s nicht in Frage stellen, hat das [X.] in der Fassung der [X.]-Schrift Bestand, da sich die Erfindung für den Fachmann am [X.] nicht in naheliegender Weise aus dem Stand der Technik ergab und somit als auf einer erfinderischen Tätigkeit beruhend anzusehen ist. Der [X.] der fehlenden Patentfähigkeit ist daher zu verneinen (Art. II § 6 Abs. 1 Nr. 1 [X.] [X.] Art. 138 Abs. 1 a), Art. 56 EPÜ).

1. [X.] Tätigkeit ausgehend vom [X.] ([X.])

[X.] ([X.] V6.2.0) gehört zu einer Reihe von [X.]ezifikationen des Europäischen Instituts für Telekommunikationsnormen ([X.]) für das [X.] Mobilfunknetz und beschäftigt sich speziell mit dem Übertragungsstandard GPRS (Merkmal 3 auf einer SIM-Karte gespeichert ist. Ergänzt wurde GPRS um weitere Kanäle zur Datenübertragung, die in das klassische [X.] integriert wurden, so z. B. der wahlfreie [X.] P[X.] (teilweise Merkmal 1). Die als ein Bitmuster an die [X.] übertragenen [X.] enthalten die sogenannten Merkmal 2). Die Merkmal 4 aufweisen.

Das Zugriffsverfahren im [X.] beruht auf zwei Mechanismen:

Gewährung oder Nichtgewährung des Zugriffsrechts: Abschnitt 7.1.1 auf Seite 24 beschreibt in Verbindung mit Tabelle 85 auf Seite 147, dass über den Rundrufkanal P[X.] eine Liste derjenigen [X.]n übertragen wird, welche auf das Mobilfunknetz zugreifen dürfen. Dabei gibt jedes der [X.] ([X.], Tabelle 10.48, [X.]) oder [X.] 02.11 (Druckschrift [X.], [X.]. 4 Access Control, [X.]).

[X.]: das Gewähren eines Zugriffsrechts anhand der [X.] (teilweise Merkmal 6b). Vor einem jeden Zugriffsversuch auf den wahlfreien [X.] P[X.] muss die [X.] einen Zufallswert zwischen 0 und 15 wählen (vgl. [X.]. 7.1.2.1.1). Dieser Wert wird als Zufallswert teilweise Merkmal 5). Eine [X.] darf immer dann auf den wahlfreien [X.] P[X.] zugreifen, wenn der übertragene Persistenzwert kleiner oder gleich der zufällig gewählten Zahl Merkmal 7). Im Gegensatz zum klassischen [X.] Zugriffsverfahren erfolgt damit bereits beim ersten Zugriffsversuch eine zeitliche Verzögerung der Zugriffsversuche, indem für jeden Zugriffsversuch ein neuer Zufallswert ermittelt und eine Zugriffsschwellwertauswertung durchgeführt werden muss (vgl. [X.]. 7.1.2.1.1). Der Zugriff auf den wahlfreien [X.] erfolgt somit in Abhängigkeit des Vergleichsergebnisses, ohne dass die Entscheidung entsprechend Merkmal 8 in Abhängigkeit des [X.]nbits erfolgt.

Gehört eine [X.] mindestens einer der autorisierten Klassen an und hat sie für den wahlfreien [X.] P[X.] einen erfolgreichen Schwellwerttest durchgeführt, kann sie schließlich auf den wahlfreien [X.] zugreifen.

teilweise Merkmal 6a). Ein Zugriffsschwellwert wird dabei weder empfangen noch ausgewertet – in diesem Fall fehlen die Merkmale 6b, 7 und 8. Dieser Rückgriff auf die klassischen [X.]-Kanäle bedeutet auch einen Wechsel von einem paketbasierten [X.] zu einem leitungsbasierten [X.]-Datendienst. Damit bietet dieser Sonderfall auch keine Anregung dahingehend, wie für bevorzugte [X.]n ein direkter Zugriff auf einen wahlfreien [X.] realisiert werden könnte.

Beim GPRS-[X.]nverfahren ist der Schwellwerttest nachgeschaltet und muss für jeden Zugriffsversuch durchgeführt werden, selbst wenn das gesendete L|H-Bit anzeigt, dass die Zugriffsberechtigungsdaten keine Zugriffsschwellwerte enthalten (

[X.] ([X.] V6.1.0) handelt es sich um die Vorgängerversion zu Druckschrift [X.]. Die Druckschrift betrifft nicht den [X.] Mobilfunkstandard (teilweise Merkmal 1). Wie auch bei der Druckschrift [X.] ([X.] V6.2.0) ist gemäß [X.] vorgesehen, dass das Netz über den [X.] (P[X.]) eine Liste von autorisierten [X.]n versendet. Gehört die [X.] zu mindestens einer dieser [X.]n, wird der Zugriff auf das Netz erlaubt (vgl. [X.]. 7.1.1, [X.], 24). Der Fachmann liest dabei mit, dass die Zugehörigkeit zu mindestens einer [X.] vorgegeben und wie andere netzbezogene Konfigurationsdaten üblicherweise auf einer SIM-Karte gespeichert ist, entsprechend Merkmal 3. Die mit dem [X.] Merkmalen 2 und 4 aufweisen. Die Vergabe eines Zugriffsrechts anhand des jeweiligen [X.]nbits führt aber nicht direkt zum endgültigen Zugriff. Dem im [X.]-Netz grundsätzlich vorgesehenen

Merkmal 7). Der Schwellwert wird dabei ohne eine weitere Bedingung ermittelt (teilweise Merkmale 5, 6b).

- Alternativ zum Schwellwertverfahren soll die [X.] in Abhängigkeit von der Zugehörigkeit zu einer Prioritätsklasse und über sogenannte [X.] zeitlich gesteuert auf den P[X.] zugreifen können (

Welche der beiden Varianten (

teilweise Merkmal 6a). Der Zugriff auf den wahlfreien [X.] erfolgt damit im Fall des von der [X.] gesteuerten Verfahrens (gegen den Schwellwerttest getroffen wurde.

Eine nutzerklassenabhängige Unterscheidung zwischen dem netzwerkgesteuerten (

[X.], [X.]) das Übermitteln von Zugriffsberechtigungsdaten vor, bestehend aus [X.] und [X.]nbits. Die [X.]nbits dienen allerdings abweichend vom [X.] dem [X.]erren des Zugriffs (

[X.].

Den von der Beklagten erhobenen Zweifeln, dass das Sitzungsprotokoll gemäß Druckschrift [X.] nicht der Öffentlichkeit zugänglich war und das vorgelegte Dokument nicht dem Original entsprechen könnte, vermag sich der [X.] nicht anzuschließen. Der Beklagten wurde im qualifizierten Hinweis die Gelegenheit eingeräumt, ihre Zweifel zu substantiieren, was sie nicht getan hat. Von Bedeutung ist auch, dass das Protokoll gemäß [X.] Fragen und Vorschläge an die Mitglieder einer anderen Arbeitsgruppe enthält (from: [X.]: [X.]; vgl. Annex 5), was zusätzlich gegen die Annahme spricht, die im Sitzungsprotokoll aufgeführte Arbeitsgruppe habe Verschwiegenheit vereinbart.

[X.] befasst sich speziell mit der Zugriffssteuerung bei Überlastsituationen. Die Überlegungen hierzu basieren u. a. auf dem in Druckschrift [X.] ([X.]-74) vorgestellten Algorithmus. Insbesondere soll eine Überlast verhindert werden, indem die Zugriffsrate, mit der die [X.]en Zugriffsversuche starten dürfen, abgesenkt wird (

[X.] erhält der Fachmann die Anregung, bestimmten Nutzergruppen (Notfalldiensten) „sofort“ den Zugang zum gewünschte Kanal zu geben (vgl. Annex 5, zweiter Abs.):

Abbildung

„Sofort“ ist dabei als unmittelbar, also ohne weitere Maßnahmen, Zwischenschritte oder Auswahlentscheidungen zu verstehen. Der sofortige Zugriff soll zum Beispiel Notdiensten in Situationen, in denen das Netz durch zu viele gleichzeitige Zugriffe überlastet ist, eingeräumt werden. Dabei handelt es sich um die von den Klägerinnen so bezeichnete „Überholspur“ für Notdienste. Die gesonderte Behandlung dieser Nutzergruppe liegt darin, dass für sie keine abgesenkten Übertragungswiederholungswahrscheinlichkeiten gelten und Übertragungswiederholungsintervalle (

[X.] würde nicht dazu führen, dass die Information, ob der Zugriff für eine bestimmte [X.] vom Vergleich mit einem Zugriffsschwellwert abhängt, entsprechend den Merkmalen 6, 6a und 6b mit einem für die [X.] der [X.] jeweils relevanten einzigen [X.]nbit erfolgt.

Zudem darf nicht übersehen werden, dass im [X.] bereits andere funktionierende Mechanismen für eine [X.]e Zugriffsrechtevergabe vorhanden waren. Bei der Einführung von GPRS wurde nicht vorgesehen, mit einem einzigen [X.]nbit zu steuern, ob der Zugriff für eine bestimmte [X.] vom Vergleich mit einem Zugriffsschwellwert abhängt.

Für den Fachmann ist ausgehend vom [X.] nach [X.] oder [X.] auch keine Veranlassung ersichtlich, diesen aufgrund der weiteren vorliegenden Druckschriften so abzuwandeln, dass er hiermit zu einer Lösung entsprechend Anspruch 1 gelangt wäre.

2. [X.] Tätigkeit ausgehend vom klassischen [X.]-Standard ([X.] 02.11, [X.] 04.08)

[X.] definiert die Zugriffssteuerung im [X.] Mobilfunknetz. Die Druckschrift betrifft nicht den [X.] Mobilfunkstandard (teilweise Merkmal 1). Der Standard sieht vor, in Überlastsituationen bestimmte [X.]en vom Zugriff auf den wahlfreien [X.] auszuschließen (vgl. Abs. 4.1 auf [X.]). Die Zugriffssteuerung auf den [X.] basiert u. a. auf zehn zufällig zugewiesenen [X.]n (zusätzlich zu einer oder mehreren „speziellen“ [X.]n (

Merkmal 3). Sowohl die fest vorgegebenen [X.]n 11 - 15 als auch die zufällig bestimmten [X.]n 0 - 9 sind als [X.]n anzusehen. Abschnitt 4.3 gibt an, dass im Betrieb ein Zugangsversuch zum Netz nur dann erlaubt ist, wenn die [X.] einer zugelassenen Klasse angehört. Hierzu wird den [X.]en mitgeteilt, welche der [X.]n auf den [X.] zugreifen dürfen, also direkt und ohne Schwellwertverfahren (vgl. Abs. 4.3 [X.] Abs. 4.1; Merkmal 2, teilweise Merkmal 4, ohne [X.]). Die übrigen [X.]n werden unabhängig von ihrer Bedeutung als normale oder „spezielle“ Klassen zunächst vom Zugriff ausgeschlossen (

Entgegen der Auffassung der Klägerinnen offenbart der [X.] Standard 02.11 (Druckschrift [X.]) nicht, dass eine [X.] an einer „Netzlotterie“ beteiligt wird. Auch wird kein Direktzugriff beschrieben. Selbst wenn der [X.] aufgrund der in Abschnitt 4.3. offenbarten „zweiten Chance“ durch die Zuordnung zu mehr als einer Klasse (

Eine zweistufige Prüfung zwischen dem „speziellen“ [X.]nbit (

[X.] führt zu keiner anderen Beurteilung der Patentfähigkeit. In diesem Fachbuch wird die [X.] Zugriffssteuerung nach [X.] 02.11 und insbesondere das Konzept der [X.]n näher erläutert (vgl. S. 371, 372). Die Zugriffssteuerung auf den wahlfreien [X.] basiert demnach auf zehn zufällig zugewiesenen [X.]n. Daneben können die [X.]en priorisierter Nutzer zusätzlich zu einer oder mehreren „speziellen“ [X.]n (

Abbildung

[X.] handelt es sich um einen Auszug aus dem [X.]-Mobilfunkstandard 04.08. Das Dokument [X.] 04.08 regelt die Einzelheiten der in Druckschrift [X.] genannten Zugriffsprozeduren, insbesondere den Zugriff einer [X.] auf den wahlfreien [X.] [X.]. Die Zugriffsteuerung im [X.] Mobilfunknetz sieht vor, dass jeder [X.] zumindest eine [X.] zugeordnet ist, und zwar entsprechend eines in ihrer SIM-Karte gespeicherten Wertes „Merkmal 3). Ob die [X.]n berechtigt sind, auf den Kanal [X.] zuzugreifen, legt das Netz fest. So werden über den [X.] [X.] regelmäßig an alle [X.]en Systeminformationen rundgesendet (vgl. [X.]. 3.3.1.1, S. 32 u. [X.]. 10.5.2.29, [X.], 335). Die Systeminformationen enthalten eine Liste der berechtigten [X.]n und der berechtigten speziellen [X.]n. [X.]ur 10.47 auf Seite 333 verweist auf die sogenannten Merkmal 2). Diese versteht der Fachmann als [X.] mit Zugriffsberechtigungsdaten (teilweise Merkmal 4, ohne [X.]).

Abbildung

Die

Der Fachmann findet in Druckschrift [X.] auch Ausführungen bezüglich eines Mobilfunknetzes, welches nur basierend auf [X.]n den Zugriff auf den [X.] sperren kann (

Entgegen der Auffassung der Klägerinnen sind die über die Parameter

Damit sind den Druckschriften [X.], [X.] und [X.] die Merkmale 5 bis 8 nicht zu entnehmen; die Merkmale 1 und 4 sind den Druckschriften nur teilweise entnehmbar.

[X.] –[X.] (

[X.] ([X.]-138) den Fachmann nicht dazu, das im [X.] Standard festgelegte Prinzip des [X.], [X.]. 10.47 auf [X.]) zur Folge gehabt. Ob die [X.] nach einem gescheiterten [X.] „eine zweite Chance“ bekommt, der [X.] durch geeignete Wahl des [X.] für eine zu bevorzugende, nicht gesperrte [X.] immer erfolgreich ist oder von vorneherein eine „Abkürzung“ der Ermittlung der Zugriffsberechtigung erfolgt, stellt aus Sicht des [X.]s nicht nur gedanklich ein jeweils anderes Konzept dar, sondern bedeutet aufgrund der unterschiedlichen Auswertungs- und [X.] auch einen technischen Unterschied. Für entsprechende zusätzliche Maßnahmen fehlt es nach Auffassung des [X.]s ausgehend vom [X.]-Standard auch unter dem Hinweis auf einen „sofortigen“ Zugriff nach Druckschrift [X.] an einer Veranlassung des Fachmanns.

[X.] ([X.]-138) ein Zugriffsverfahren vorzusehen, bei dem die Information, ob der Zugriff für eine bestimmte [X.] vom Vergleich mit einem Zugriffsschwellwert abhängt, mit einem einzigen [X.]nbit entsprechend den Merkmalen 6, 6a und 6b erfolgt.

3. [X.] Tätigkeit ausgehend vom [X.] Mobilfunkstandard gemäß Druckschrift [X.]

[X.] handelt es sich um einen Auszug aus dem US-Mobilfunkstandard [X.]. Der Standard spezifiziert die Protokolle für ein Mobilfunknetz, bei dem ein CDMA-Zugriffsverfahren (teilweise Merkmal 1). Im [X.]itel 6.6.3.1.1.1 auf den Seiten 6-89 bis 6-90 wird das Zugriffsverfahren zum Zugriff auf einen wahlfreien [X.] beschrieben (Merkmal 3 auf einer SIM-Karte gespeichert ist. Die [X.]n werden in zehn [X.]n (von 0 bis 9) und weitere [X.]e [X.]n (von 10 bis 15) eingeteilt. Über einen Rundrufkanal sendet das Netz an die [X.]en [X.] mit Zugriffsberechtigungsdaten (Merkmal 2). Sie enthalten u. a. [X.], welche als [X.] zu verstehen sind (vgl. S. 7-97). Für die [X.]n werden unterschiedliche Zugriffsschwellwerte übertragen, wobei für die [X.]en [X.]n 10 bis 15 ein nutzerklassenspezifischer 3-Bit Zugriffsschwellwert (teilweise Merkmal 4, ohne [X.]nbits). Auf Basis dieser [X.] führt die [X.] eine Zugriffsschwellwertauswertung durch, um auf den wahlfreien [X.] zugreifen zu dürfen (vgl. [X.]. 6.6.3.1.1.1, S. 6-89 - 6-90). Dabei wird der aus den [X.] abgebildete Schwellwert Merkmal 7). In Abhängigkeit des Vergleichsergebnisses kann dann auf den wahlfreien [X.] zugegriffen werden.

Der entscheidende Unterschied zum Anspruchsgegenstand gemäß [X.] besteht demnach darin, dass die gesendeten Zugriffsberechtigungsdaten keine [X.]nbits enthalten. Vielmehr wird ausschließlich ein Schwellwerttest durchgeführt. Zwar werden den [X.]n individuelle Zugriffsschwellwerte zugeordnet, mit denen der Zugriff einzelner [X.]n ausgeschlossen werden kann (vgl.

Ferner erhält der Fachmann aus der Druckschrift keinen Hinweis, das im Mobilfunkstandard [X.] festgelegte Zugriffsverfahren so zu ändern oder zu ergänzen, dass die Information, ob der Zugriff für eine bestimmte [X.] vom Vergleich mit einem Zugriffsschwellwert abhängt, mit einem einzigen [X.]nbit erfolgt.

Auch eine Zusammenschau des Stands der Technik gemäß Druckschrift [X.] mit den Lehren der übrigen im Verfahren befindlichen Druckschriften führt nicht zu dem Gegenstand des Patentanspruchs 1 in seiner beschränkten Fassung.

4. Der Fachmann erhält auch aus keiner anderen im Verfahren befindlichen Druckschrift einen Hinweis, das Zugriffsverfahren so zu ändern oder zu ergänzen, dass die Information, ob der Zugriff für eine bestimmte [X.] vom Vergleich mit einem Zugriffsschwellwert abhängt, mit einem einzigen [X.]nbit erfolgt.

Eine [X.] mit den Merkmalen des Patentanspruchs 1 in der verteidigten, im [X.] Einspruchsverfahren beschränkt aufrechterhaltenen Fassung ist dem Fachmann auch unter Einbeziehung seines Fachwissens nicht nahegelegt. Vielmehr weist das allgemeine Fachwissen des Fachmanns in eine andere Richtung. Denn die zum Prioritätszeitpunkt gebräuchlichen Mobilfunkstandards beruhen auf einem Zugriffsverfahren, bei dem zur Steuerung von [X.] bestimmte [X.]n gesperrt werden.

Es ist daher anzuerkennen, dass der Gegenstand des Patentanspruchs 1 in seiner nach dem Einspruchsverfahren beschränkten Fassung gegenüber dem im Verfahren befindlichen Stand der Technik auf einer erfinderischen Tätigkeit beruht und patentfähig ist.

B. Nebenentscheidungen

Die Kostenentscheidung beruht auf § 84 Abs. 2 [X.] [X.] §§ 91 Abs. 1, 100 Abs. 1 ZPO, die Entscheidung über die vorläufige Vollstreckbarkeit auf § 99 Abs. 1 [X.] [X.] § 709 ZPO.

Meta

6 Ni 34/17 (EP)

09.10.2019

Bundespatentgericht 6. Senat

Urteil

Sachgebiet: Ni

Zitier­vorschlag: Bundespatentgericht, Urteil vom 09.10.2019, Az. 6 Ni 34/17 (EP) (REWIS RS 2019, 2821)

Papier­fundstellen: REWIS RS 2019, 2821

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

6 U 76/15 (OLG München)

Bitmuster


6 U 2888/15 (OLG München)

Zugriffsrechte und Bitmuster


X ZR 35/11 (Bundesgerichtshof)

Patentnichtigkeitssache: Auslegung des Patentanspruchs für ein Verfahren zur Vergabe von Zugriffsrechten auf einen Telekommunikationskanal; Beurteilung …


5 Ni 67/09 (EU) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – "Verfahren zur Vergabe von Zugriffsrechten auf einen Telekommunikationskanal an Teilnehmerstationen eines Telekommunikationsnetzes und …


X ZR 35/11 (Bundesgerichtshof)


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

Keine Referenz gefunden.

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.