ECLI:NL:RBDHA:2025:11810

Rechtbank Den Haag

Datum uitspraak
2 juli 2025
Publicatiedatum
4 juli 2025
Zaaknummer
C/09/642293 / HA ZA 23-131
Instantie
Rechtbank Den Haag
Type
Uitspraak
Procedures
  • Eerste aanleg - meervoudig
Rechters
Vindplaatsen
  • Rechtspraak.nl
AI samenvatting door LexboostAutomatisch gegenereerd

Vernietiging van octrooi wegens gebrek aan inventiviteit in octrooirechtelijke procedure

In deze zaak heeft de Rechtbank Den Haag op 2 juli 2025 uitspraak gedaan in een octrooirechtelijke procedure tussen VerifyIP Juno B.V. en Koninklijke KPN N.V. VerifyIP vorderde de vernietiging van het Nederlandse deel van Europees octrooi EP 2291033, omdat het octrooi volgens haar niet nieuw of niet inventief was. De rechtbank heeft vastgesteld dat het octrooi, dat betrekking heeft op een telecommunicatienetwerk en methoden voor tijdgebonden toegang, niet voldeed aan de eisen van inventiviteit. De rechtbank oordeelde dat de kenmerken van het octrooi duidelijk en ondubbelzinnig waren geopenbaard in de stand van de techniek, met name in de Amerikaanse octrooiaanvraag Mooney. De rechtbank heeft de vordering van VerifyIP toegewezen en het octrooi vernietigd, waarbij KPN werd veroordeeld in de proceskosten. De uitspraak benadrukt de noodzaak voor octrooiaanvragers om de nieuwheid en inventiviteit van hun uitvindingen goed te onderbouwen, vooral in een competitieve sector zoals telecommunicatie.

Uitspraak

RECHTBANK Den Haag

Team Handel
Zittingsplaats Den Haag
Zaak- / rolnummer: C/09/642293 / HA ZA 23-131
Vonnis van 2 juli 2025
in de zaak van
VERIFYIP JUNO B.V.,
te Den Haag,
eisende partij,
hierna te noemen: VerifyIP,
advocaat: mr. R. Broekstra te Amsterdam,
tegen
KONINKLIJKE KPN N.V.,
te Rotterdam,
gedaagde partij,
hierna te noemen: KPN,
advocaat: mr. P. van Gemert te Den Haag.

1.De procedure

1.1.
Het procesdossier bestaat uit de volgende stukken:
- de beschikking van de voorzieningenrechter van deze rechtbank van 24 augustus 2022, waarin werd toegestaan om volgens het versneld regime in octrooizaken (hierna: VRO) te procederen;
- de dagvaarding van 5 september 2022;
- de akte houdende overlegging producties waarmee VerifyIP de producties EP01 tot en met EP28 in het geding heeft gebracht;
- de conclusie van antwoord met producties GP01 tot en met GP05;
- de zijdens VerifyIP ingediende akte reacties op bezwaar, hulpverzoek en gewijzigde conclusie-uitleg (hierna: akte E03) met daarbij producties EP29 tot en met EP39;
- de akte houdende overlegging nadere producties en bezwaar tegen akte E03, waarmee VerifyIP producties GP06 tot en met GP11 heeft overgelegd;
- de beslissing van de rechtbank inhoudende dat akte E03 wordt geweigerd en dat VerifyIP in de gelegenheid wordt gesteld een aangepaste versie van akte E03 in het geding te brengen;
- de akte houdende overlegging nadere producties waarmee VerifyIP de producties EP40 tot en met EP42 heeft overgelegd;
- de zijdens VerifyIP ingediende akte houdende reactie op hulpverzoek (voorwaardelijk – ter vervanging van akte E03);
- de akte houdende overlegging reactieve producties waarmee VerifyIP de productie EP43 heeft ingediend;
- de akte houdende overlegging reactieve producties waarmee KPN de producties waarmee KPN producties GP12 tot en met GP14 heeft ingediend;
- de mondelinge behandeling van 22 september 2023 waarbij de zaak – vóór aanvang van de inhoudelijke behandeling – op verzoek van VerifyIP en met instemming van KPN uit het VRO is verwijderd en is verwezen voor re- en dupliek;
- de conclusie van repliek met daarbij producties EP44 tot en met EP51;
- de conclusie van dupliek met daarbij productie GP15;
- de zijdens KPN ingediende akte houdende overlegging nadere productie GP16;
- het bericht van de rechtbank van 7 januari 2025 dat (de geweigerde) akte E03 als bijlage bij de conclusie van repliek zal worden beschouwd (en vervolgens zal worden aangeduid als processtuk E07.A) en dat de zijdens VerifyIP ingediende aangepaste versie van akte E03 (in het dossier aangeduid als processtuk E05) komt te vervallen als processtuk;
- de zijdens VerifyIP ingediende akte omtrent nadere productie 16 en houdende overlegging nadere productie EP52;
- de door partijen op 10 februari 2025 ingediende schriftelijke pleitnota’s; en
- de schriftelijke reactie op de pleitnota van VerifyIP, ingediend door KPN op 12 februari 2025.
1.2.
Op 14 februari 2025 heeft de (tweede) mondelinge behandeling plaatsgevonden.
1.3.
VerifyIP heeft zich ter zitting laten vertegenwoordigen door haar advocaten, mr. Broekstra voornoemd alsmede mrs. J. Santman en R. Rijpkema (beiden advocaat te Amsterdam), haar octrooigemachtigde H. van der Heijden en deskundige D. Cooper. Op afstand – via een audiovisuele verbinding – hebben tevens deelgenomen [naam 1] en [naam 2] (beiden werkzaam bij Oppo) en haar Duitse octrooigemachtigden M. Scheffler en M. Thimm.
1.4.
Namens KPN waren bij de mondelinge behandeling aanwezig [naam 3] (Chief IP Officer van KPN) vergezeld van haar advocaten mr. Van Gemert voornoemd, alsmede mr. N. Steurrijs (advocaat te Amsterdam), haar octrooigemachtigde F. van Looijengoed, technisch consultant K. van der Wal en deskundige T. Norp.
1.5.
Daarnaast waren – op afstand – tolken aanwezig.

2.De feiten

Partijen
2.1.
VerifyIP is een op 5 mei 2022 opgerichte Nederlandse vennootschap die zich ten doel stelt om het Nederlandse deel van Europees octrooi EP 2291033 (hierna: EP 033 of het octrooi) te vernietigen. VerifyIP treedt op krachtens lastgeving van Guangdong Oppo Mobile Telecommunications Corp. Ltd. (hierna: Oppo). Oppo behoort tot de grootste smartphonefabrikanten ter wereld.
2.2.
KPN is een beursgenoteerd telecommunicatiebedrijf. Zij biedt ICT- en telecommunicatiediensten aan particuliere en commerciële klanten, met name op het gebied van televisie, telefonie en internettoegang/gegevensoverdracht of het vaste en mobiele netwerk.
Het octrooi
2.3.
KPN is houdster van 331 octrooifamilies, waarvan 78 families als essentieel worden beschouwd voor verschillende telecommunicatietechnologieën, waaronder 4G (LTE) en 5G. Een van de octrooien die behoort tot de portefeuille van KPN is EP 033 dat onder meer gelding heeft in Nederland. Het octrooi, getiteld
Telecommunications network and method for time-based network access, is verleend op een aanvraag van 19 februari 2009 die prioriteit inroept van een eerdere aanvrage van 29 februari 2008.
2.4.
Oppo heeft in eerste instantie oppositie ingesteld tegen de verlening van EP 033. Zij heeft zich echter kort daarna uit de oppositieprocedure getrokken. De Oppositiedivisie van het Europees Octrooibureau heeft de oppositie vervolgens ambtshalve voortgezet en het octrooi in gewijzigde vorm, naar aanleiding van een door KPN ingediend hulpverzoek, in stand gelaten in de vorm van de B2 versie van EP 033. KPN is tegen de beslissing van de Oppositiedivisie niet in beroep gegaan.
2.5.
In de zogenaamde B2-versie van het octrooi, luiden de veertien conclusies – in de Engelse taal – als volgt:
1.A telecommunications network (1) configured for providing access to a plurality of terminals (A-D) wherein the terminals are arranged to execute machine to machine applications that do not require the immediate transfer of data, each terminal (A-D) comprising a unique identifier for accessing said telecommunications network, wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal (A-D) in combination with at least one grant access time interval, during which access for said terminal (AD) is permitted;
- an access request receiver (20) configured for receiving a network attach request or a packet data protocol, PDP, context activation request and for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
- an access module (21) configured for denying network attach or denying establishing a PDP context, respectively, for said terminal if said network attach request or said PDP context activation request is received outside said grant access
time interval;
and wherein
- the grant access time interval for the terminals (A-D) is a variable time interval x-y, being scheduled depending on the network load experienced by or expected for the telecommunications network (1),
2.The telecommunications network as recited in claim 1 wherein said grant access time interval is a dynamic time interval or implicit time interval.
3.The telecommunications network as recited in claim 1 wherein said telecommunications network (1) comprises a network load monitor configured for obtaining and for monitoring the network load of said telecommunications network (1) and wherein said telecommunications network is configured for adapting said grant access time interval in dependence of said network load.
4.The telecommunications network (1) as recited in claim 3 wherein the monitoring of the network load is based on the expected network load, using mathematical models and history data.
5.The telecommunications network (1) as recited in claim 3 wherein the network load of said telecommunications network (1) is monitored in real-time.
6.The telecommunications network (1) as recited in claim 1 wherein the terminals (A-D) have one or more grant access time intervals being assigned to a particular
terminal or group of terminals(A-D).
7.The telecommunications network according to claim 1, wherein said telecommunications network comprises a cellular network (2) and said register (6) is a home location register or a home subscriber server of the cellular telecommunications network (2).
8.The telecommunications network (1) according to one or more of the preceding claims, wherein said access module (21) is further configured for denying network attach without authentication of said terminal (A-D).
9.The telecommunications network (1) according to one or more of the preceding claims, wherein the telecommunications network (1) comprises a serving controller entity (5), said serving controller entity (5) comprising said access request receiver (20) and said access module (21) and wherein said serving controller entity (5) further comprises a data retrieval
module (22) configured for retrieving said grant access time interval from said register (6) in response to receiving said network attach request or said PDP context activation request and wherein said access module is configured for denying network attach to said telecommunications network or denying establishing the packet data protocol context with said terminal if said network attach request or said PDP context activation request is received outside the retrieved grant access time interval.
10.The telecommunications network (1) according to one or more of the preceding claims, wherein said network (1) comprises a serving controller entity (5) configured for transmitting access denial information to said terminal (A-D) in response to said access
module (21) denying network attach or denying establishing the PDP context to said telecommunications network (1).
11.A telecommunications network (1) configured for providing access to a plurality of terminals (A-D) where the terminals are arranged to execute machine to machine applications that do not require the immediate transfer of data, each terminal (A-D) comprising a unique identifier for accessing said telecommunications network, wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal (A-D) in combination with at least one access deny time interval, during which access for said terminal (AD) is denied;
- an access request receiver (20) configured for receiving a network attach request or a packet data protocol, PDP, context activation request and for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
- an access module (21) configured for denying network attach or denying establishing a PDP context, respectively, for said terminal if said network attach request or said PDP context activation request is received within said access deny
time interval;
and wherein
- the deny access time interval for the terminals (A-D) is a variable time interval x-y, being scheduled depending on the network load experienced by or expected for the telecommunications network (1).
12.The telecommunications network as recited in claim 11 wherein said deny access time interval is a dynamic time interval or implicit time interval.
13.A terminal (A-D) interacting with a telecommunications network (1) that is configured for providing access to a plurality of terminals (A-D) wherein the terminals are arranged to execute machine to machine applications that do not require the immediate transfer of data, each terminal (A-D) comprising a unique identifier for accessing said telecommunications network, and wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal (A-D) in combination with at least one grant access time interval, during which access for said terminal (AD) is permitted;
- an access request receiver (20) configured for receiving a network attach request or a packet data protocol, PDP, context activation request and for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
- an access module (21) configured for denying network attach or denying establishing a PDP context, respectively, for said terminal if said network attach request or said PDP context activation request is received outside said grant access
time interval;
and wherein the grant access time interval for the terminals (A-D) is a variable time interval x-y, being scheduled depending on the network load experienced by or expected for the telecommunications network (1) ;
and that the terminal comprises a message receiver configured for receiving a message from said telecommunications network, said message comprising information relating to said grant access time interval, wherein said terminal (A-D) further comprises an access request module configured for transmitting said network attach request or said PDP context
activation request, respectively, to said telecommunications network in accordance with said grant access time interval.
14.A terminal (A-D) interacting with a telecommunications network (1) that is configured for providing access to a plurality of terminals (A-D) where the terminals are arranged to execute machine to machine applications that do not require the immediate transfer of data, each terminal (A-D) comprising a unique identifier for accessing said telecommunications network, and wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal (A-D) in combination with at least one access deny time interval, during which access for said terminal (AD) is denied;
- an access request receiver (20) configured for receiving a network attach request or a packet data protocol, PDP, context activation request and for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
- an access module (21) configured for denying network attach or denying establishing a PDP context, respectively, for said terminal if said network attach request or said PDP context activation request is received within said access deny time interval;
and wherein the deny access time interval for the terminals (A-D) is a variable time interval x-y, being scheduled depending on the network load experienced by or expected for the telecommunications network (1) ;
and in that the terminal comprises a message receiver configured for receiving a message from said telecommunications network, said message comprising information relating to said access deny time interval, wherein said terminal (A-D) further comprises an access request module configured for transmitting said network attach request or said PDP context activation request, respectively, to said telecommunications network in accordance with said access deny time interval.
2.6.
De beschrijving van EP 033 luidt als volgt:
FIELD OF THE INVENTION
[0001]The invention relates to the field of telecommunications. In particular, the invention relates a telecommunications network and a method of permitting access to said telecommunications network.
BACKGROUND OF THE INVENTION
[0002]The past decades have seen an ever increasing demand for data capacity of telecommunications network. Telecommunications providers have adapted their
networks to provide extended GSM services, like GPRS, and 3G services and are continuing to provide further services to meet the demands of their clients.
[0003]Telecommunications providers have made attempts to influence the behaviour of their clients in order to efficiently use network resources. As an example, mobile data subscriptions nowadays are usually offered using volume based billing, possibly in combination with a volume cap, thereby forcing clients to consider the amount of data to be transmitted over a network. However, the control of the client behaviour and/or terminal data transmission and, therefore, the use of the network resources is still limited.
[0004]There is a need in the art for an improved telecommunications network and method for regulating the use of network resources.
[0005]From WO 01/55861 A is known a method and system for controlling telecommunications network access. EP 1681815 discloses a data communication restriction method for flat rate users. The data communication restrictions method comprises the steps of monitoring data communication status of a flat rate user. And determining whether the number of request or communication quantity during a predetermined period exceeded a predetermined threshold ; setting the flat rate user as a communication restricted object when it is determined that the threshold was exceeded ; and transmitting a communication restriction signal including communication restriction period Information to a mobile terminal of the restricted flat rate user, when the restricted flat user requested access again ; whereby data communication of the mobile terminal of the restricted flat rate user Is restricted during the communication restriction period.
SUMMARY OF THE INVENTION
[0006]A telecommunications network as defined in claims 1 and 11 is proposed.
[0007]A terminal according to claims 13 and 14 for use in the system is also proposed.
[0008]It should be appreciated that an equivalent of the grant access time interval includes a deny access time interval identifying a time interval during which an access request for access to the telecommunications network is to be denied.
[0009]The access request may be a circuit-switched access request, a packet-switched access request or a combined request.
[0010]The steps of accessing a telecommunications network are standardized in e.g. 3 GGP TS 23.060 (Release 7). It should be appreciated that the access to the telecommunications network can be denied at various access phases. The first phase of requesting network
access typically involves a network attach procedure comprising several steps. Preferably, access to the telecommunications network is denied by denying network attach of the terminal. Denying at this phase provides for optimized saving of resources.
[0011]A further network access phase involves the establishment of a PDP context. Establishment of the PDP context may be denied. Although the preceding network
attach already involved the use of network resources, prohibiting the establishment of a PDP context prevents effective use of the telecommunications network and hence saves resources. It should be noted that operator determined barring (ODB) as such for access to a telecommunications network is already described in 3GGP TS 23.015, V. 7.0.0. The barring possibility allows network operators to deny access to particular destinations
for certain subscribers.
[0012]By providing the option of specifying one or more time intervals during which access to the telecommunications network is allowed for a particular terminal or group of terminals, the network operator planning and control of the use of network resources is facilitated. Denying or blocking access during time intervals can prove advantageous in various situations. In particular, some machine-to-machine (M2M) applications do not require the transfer of data to be immediate. If these applications are prevented from claiming one or more network resources during e.g. peak load hours, network resources can be saved. Such subscriptions may e.g. be offered at a lower subscription rate.
[0013]M2M applications typically involve hundreds or thousands of devices that only rarely require access to a telecommunications network. An example involves the electronic reading of e.g. electricity meters at the homes of a large customer base.
[0014]There are embodiments that provide for a suitable place in the telecommunications network for making available the combinations of terminal identifier(s) and associated time interval(s).
[0015]There are embodiments that provide for a dynamic time interval (and possibly a virtual or implicit time interval) during which access to the telecommunications network is allowed/prohibited. These embodiments contribute to the optimum use of network resources.
[0016]There are embodiments that provide for an improved use of network resources.
[0017]There are embodiments that provide the option to inform the terminal of the grant access time interval. Such information should only be transmitted to the terminal in question. Moreover, only allowing single authentication saves network resources and saves power for the terminals.
[0018]There are embodiments that ensure that the decision whether or not to allow access (either network attach or establishment of the PDP context) to the telecommunications
network is embedded at a low level of the telecommunications network, e.g. at the SGSN, reducing network resource consumption. Other solutions, such as the implementation of grant access time rules in a RADIUS server, would require several network functions,
mobility management and setting up a packet data protocol (PDP) context, and, thereby, unnecessarily consume network resources in case it would be determined that the terminal accessed the telecommunications network outside the grant access time interval.
[0019]There are embodiments that allow the transmission of information to the terminal. Such information may include information concerning the applicable grant access
time interval. Possibly, the information may include control information for controlling terminal operation. The control information may e.g. control the terminal to log in
during a time interval wherein the network load is expected to be low. An authentication procedure is preferably performed for this terminal.
[0020]There are embodiments that provide for higher level authentication, e.g. at a GGSN, during the grant access time interval.
[0021]Hereinafter, embodiments of the invention will be described in further detail. It should be appreciated, however, that these embodiments may not be construed as limiting the scope of protection for the present invention.
BRIEF DESCRIPTION OF THE DRAWINGS
[0022]In the drawings:
FIG. 1 shows a schematic illustration of a telecommunications network according to an embodiment of the present invention;
FIG. 2 shows a HLR, a SGSN and a GGSN of the telecommunications network of FIG. 1;
FIGS. 3A-3D show various time diagrams of methods for using the telecommunications system of FIG. 1; and
FIG. 4 shows a schematic illustration of a terminal for use with the telecommunications network of FIG. 1.
DETAILED DESCRIPTION OF THE DRAWINGS
[0023]FIG. 1 shows a schematic illustration of a packet service telecommunications network 1 in combination with a plurality of terminals A-D that may access the telecommunications network 1 for data communication.
[0024]The telecommunications network 1 comprises a radio access network 2 containing a base transceiver station 3 and a base station controller 4. The radio access network is connected to a mobile core network containing a serving controller entity 5, a register 6 and a gateway 7 providing access to a further network 8.
[0025]The serving controller entity 5 may be a serving GPRS support node (SGSN) or another entity. The SGSN 5 controls the connection between the telecommunications
network 1 and the terminals A-D. It should be appreciated that the telecommunications network may contain a plurality of SGSNs, wherein each of the SGSNs is connected typically to base station controllers 3 in such a way that they can provide a packet service for terminals via several base stations 3.
[0026]The register 6 may be a home location register (HLR) or another register (such as a home subscriber server for IMS).
[0027]The gateway 7 may be a GPRS gateway support node (GGSN) to e.g. the internet. Other external networks include a corporate network or another network of the operator. The GGSN 7 is connected to the SGSN 5 via a core network.
[0028]Access for the terminals A-D to the telecommunications network 1 involves a number of access phases.
[0029]The first phase involves the phase during which a terminal A-D performs an attach to the telecommunications network 1. In this phase, various communication steps are performed, including authentication steps, as exemplified in 3GGP TS 23.060 (Release 7). The authentication steps perform a security function and involve exchange of an authentication triplet (for GPRS) or quintet (for UMTS).
[0030]In a subsequent phase, a packet data protocol (PDP) context may be established to carry traffic flows over the telecommunications network 1. A PDP context typically includes a radio access bearer provided between a terminal A and the SGSN 5 and switched packet data channels or tunnels provided between the SGSN 5 and the GGSN 7. A session between the terminal A and another party would then be carried on the established-PDP context. A PDP context can carry more than one traffic flow, but all traffic flows within one particular PDP context are treated the same way as regards their transmission-across the telecommunications network 1.
[0031]In operation, the terminal A may indicate after the network attach phase, in a message requesting to activate the PDP context in the network, an access point-name (APN) for selection of a reference point to a certain external network 8. The SGSN 5 may send a PDP context creation request to the GGSN 7 selected e.g. according-to the access point name given by the terminal A or to a default GGSN known by the SGSN 5. Subsequently, the PDP context is activated by allocating a PDP context data structure in the SGSN 5 that is used by the terminal A and the GGSN 7 serving the subscribers access point. The data structure contains an IP address of the terminal A, the IMSI of the terminal A and tunnel ID’s at both the SGSN 5 and the GGSN 7. The tunnel ID is a number allocated by the GGSN 7 which identifies the data related to a particular PDP context.
[0032]Various features can be controlled by the SGSN 5 during a communication session. This control may be based on information associated with the subscription-and stored in the HLR 6. The information may be retrieved from the HLR 6 to the SGSN 5 to allow control at the SGSN-level.
[0033]In particular, and with reference now to FIG. 2, the HLR 6 contains a unique identifier associated with the subscription for each terminal A-D, e.g. the IMSI stored in the SIM of the terminal A-D. Each terminal AD has been assigned a time interval during which access to the telecommunications network 1 will be granted.
[0034]In this example, for terminals A and B, access will be granted between 0800-1100pm. For terminal C, access will be granted between 0000-0500am. These-time intervals are typically off-peak intervals for most days of the year. Batches of terminals may be defined and assigned a particular interval of the off-peak hours. For terminal D, a variable time interval x-y is scheduled, depending on the network load experienced by or expected for the telecommunications network 1. If the network load drops below or is expected to drop below a particular threshold, access is granted to the terminal D.
[0035]Of course, the time intervals may also relate to time slots during which access to the telecommunications network 1 is denied, i.e. access deny time intervals. Multiple-time intervals may be assigned to a terminal.
[0036]In order to control the use of resources of the telecommunications network 1, the SGSN 5 contains several modules for performing the operations described below in further detail. It should be noted that one or more of these modules may be implemented as software modules running on a processor (not shown). The SGSN 5 further contains memory and storage (not shown) for performing these operations in a manner generally known to the skilled person.
(…)
2.7.
Het octrooi bevat de volgende tekeningen:
Stand van de techniek
2.8.
Tot de stand van de techniek behoort onder meer de Amerikaanse octrooiaanvrage US 2007/0248060 A1 van 21 april 2006, gepubliceerd op 25 oktober 2007 (hierna: Mooney), getiteld ‘
Method of providing acces information to an access terminal’. In die aanvrage is onder meer het volgende vermeld:
ABSTRACT
The present invention provides methods involving at least one access terminal and at least one access network. The methods may include providing or receiving information indicative of future accessibility of at least one access network.
(…)
BACKGROUND OF THE INVENTION
[0001]1. Field of the Invention
[0002]This invention relates generally to communication systems, and, more particularly, to wireless communication systems.
[0003]2. Description of the Related Art
[0004]A conventional wireless communication system provides wireless connectivity to numerous access terminals Such as the cellular telephones, personal data assistants, Smart phones, pagers, text messaging devices, global positioning devices, notebook computers, desktop computers, and the like. For example, access networks in the wireless communication system may provide wireless connectivity to access terminals located in geographical areas, or cells, associated with the access networks. To initiate a call session, an idle access terminal transmits a call request (or connection request) to one or more access networks to provide wireless connectivity to the cell that includes the access terminal. If the access network has sufficient capacity to support a new call, then the access network may transmit a message granting the access terminals call request. The requested call session may be initiated and the access terminal may enter the active state. However, not all call
requests are granted.
[0005]A call request from an access terminal may be denied because the system is overloaded and lacks sufficient capacity to Support a new call. For example, the access network may not have sufficient radio frequency resources to Support an air interface between the access network and the access terminal and may therefore deny the request. In other situations, there may not be sufficient backhaul capacity to support adding an additional call in the wireless communication system. In yet other situations, the processor occupancy associated with processors in the base station or access network may be too high to Support an additional call. When the call request from an access terminal is denied, the access network transmits a message to the access terminal indicating that the call request has been denied. However, the access network does not provide any indication of the future accessibility of the wireless communication system.
[0006]Access terminals typically respond to a call request denial using an apersistence procedure in which the access terminal waits for a random period of time before starting the access procedure again. However, the likelihood that the new call request will be denied may remain high when the access channels, and/or other parts of the wireless communication system, are heavily loaded or overloaded at least in part because the re-access procedure is a random activity. Continuing to attempt to re-access a heavily loaded or overloaded access network may exacerbate the overloading by consuming radiofrequency and/or processor resources associated with the access channels.
[0007]Access terminals may use data over signaling (DoS) techniques to transmit data using signaling channels Such as the access channel. For example, access terminals may use DoS to initiate a push-to-talk (PTT) call. The DoS techniques typically bypass the admission control algo rithms used to allocate traffic channels and therefore may result in a call request being admitted when traffic channels or other radiofrequency resources are not available to Support the call. Consequently, attempting to access a heavily loaded or overloaded access terminal using DoS techniques may lead to undesirable end results such as false grants, phantom calls, and the like. Since the access terminal is typically unaware of the current and/or future accessibility of the wireless communication system, the system may continue to attempt to access the wireless communication system using DoS techniques, which may exacerbate the aforementioned problems.
SUMMARY OF THE INVENTION
[0008]The present invention is directed to addressing the effects of one or more of the problems set forth above. The following presents a simplified Summary of the invention in order to provide a basic understanding of some aspects of the invention. This Summary is not an exhaustive overview of the invention. It is not intended to identify key or critical elements of the invention or to delineate the scope of the invention. Its sole purpose is to present some concepts in a simplified form as a prelude to the more detailed description that is discussed later.
[0009]In embodiments of the present invention, methods involving at least one access terminal and at least one access network are provided. The methods may include providing or receiving information indicative of future accessibility of at least one access network.
(…)
[0010]The invention may be understood by reference to the following description taken in conjunction with the accompanying drawings, in which like reference numerals identify like elements, and in which:
[0011]FIG. 1 conceptually illustrates a first exemplary embodiment of a wireless communication system, in accordance with the present invention;
[0012]FIG. 2 conceptually illustrates one embodiment of a method for scheduling re-access attempts to a wireless communication system, in accordance with the present invention;
(…)
DETAILED DESCRIPTION OF SPECIFIC EMBODIMENTS
(…)
[0020]FIG. 1 conceptually illustrates a first exemplary embodiment of a wireless communication system 100. In the first exemplary embodiment, the wireless communication system 100 includes a network 105. The network 105 may operate according to one or more standards or protocols such as the Universal Mobile Telecommunication System (UMTS), the Global System for Mobile communications (GSM), Code Division Multiple Access (CDMA, CDMA2000), and the like. Persons of ordinary skill in the art having benefit of the present disclosure should also appreciate that the network 105 may include wired portions that operate according to one or more wired protocols. However, the particular standards, protocols, or combinations thereof are matters of design choice and not material to the present invention.
[0021]One or more access networks 110 may be communicatively connected to the network 105 and used to provide wireless connectivity in the wireless communication system 100. Although a single access network 110 is shown in FIG.1, persons of ordinary skill in the art having benefit of the present disclosure should appreciate that any number of access networks 110 may be deployed in the wireless communication system 100. Persons of ordinary skill in the art should also appreciate that the present invention is not limited to wireless communication systems that include access networks 110. In alternative embodiments, the wireless communication system 100 may include other devices (such as radio network controllers) for providing wireless connectivity. Techniques for configuring and/or operating the access networks 110 are known in the art and in the interest of clarity only those aspects of configuring and/or operating the access network 110 that are relevant to the present invention will be discussed further herein.
[0022]One or more access terminals 115(1-3) are deployed within the wireless communication system 100. The indices (1-3) may be used to indicate individual access terminals 115(1-3) or subsets thereof. However, these indices may be dropped when referring to the access terminals 115 collectively. This invention may also be applied to other elements shown in the figures and indicated by a numeral and one or more indices. Three access terminals 115 are shown in FIG. 1, but persons of ordinary skill in the art having benefit of the present disclosure should appreciate that any number of access terminals 115 may be deployed in the wireless communication system 100. Persons of ordinary skill in the art should also appreciate that the access terminals 115 may also be referred to using terms such as “mobile unit,” “mobile station.” “user equipment,” “subscriber station, 'subscriber terminal.” and the like. Exemplary access terminals 115 include, but are not limited to, cellular telephones, personal data assistants, Smartphones, pagers, text messaging devices, global positioning devices, network interface cards, notebook computers, and desktop computers. Techniques for configuring and/or operating the access terminals 115 are known in the art and in the interest of clarity only those aspects of configuring and/or operating the access terminals 115 that are relevant to the present invention will be discussed further herein.
[0023]In the illustrated embodiment, the access terminals 115(1-2) have established wireless connections to the access network 110 over air interfaces 120(1-2), respectively. The access terminals 115(1-2) are therefore referred to as being in the active state. The established wireless connections may be used to support one or more application flows over the air interfaces 120(1-2). For example, the access terminal 115(1) may have one application flow for a voice application Such as Voice over Internet Protocol (VoIP) and one or more other application flows for high-speed uplink and/or downlink data flows. Application flows may be initiated when an idle access terminal 115 initiates a new communication session. Application flows may also be initiated and/or discontinued by an active access terminal 115 during an existing communication session. For example, an active access terminal 115 may provide a reservation on request (RoR) message to request resources to initiate a new application flow.
[0024]The wireless communication system 100 experiences a system load associated with the active access terminals 115(1-2) and/or the air interfaces 120(1-2). As used herein, the term “system load’ refers to resources of the wireless communication system that are reserved, allocated, or currently being used to Support wireless communication with the access terminals 115(1-2) over the air interfaces 120(1-2). The system load may include resources associated with different entities in the wireless communication system. For example, a system load may include backhaul resources used to carry information between the network 105 and the access network 110. The system load may also include radiofrequency resources used to Support the air interfaces 120(1-2), a processor occupancy associated with processors in the access network 110, and the like. Persons of ordinary skill in the art should appreciate that the system load may also include other components associated with the entity shown in FIG. 1, as well as other entities that are not shown in FIG. 1.
[0025]Loading of the wireless communication system 100, or individual entities within the wireless communication system 100, may determine whether or not the access network 110 admits new communication sessions and/or new application flows associated with existing sessions. If the access network 110 is overloaded, i.e., one or more of the resources needed to support wireless communication with the access network 110 is fully (or nearly fully) committed to Supporting current communication sessions, the access network 110 may be unlikely to admit any new communication sessions or application flows. For example, if the backhaul link between the network 105 and the access network 110 is operating near or at full capacity, then the access network 110 may not be likely to admit new communication sessions or application flows. For another example, if most or all of the transmission power available to the access network 110 has been allocated to support the air interfaces 120(1-2), then the access network 110 may not be likely to admit new communication sessions or application flows.
[0026]The access network 110 may provide information indicating whether or not the access network 110 is likely to be accessible to one or more of the access terminals 115 in the future. In one embodiment, which will be discussed in more detail below, the information indicating future accessibility of the access network 110 includes a message 125 that indicates a scheduled re-access period or time slot for an idle access terminal 115(3).e.g., an access terminal 115(3) that does not have an existing connection, which has previously requested (as indicated by the arrow 130) a call connection (or an application flow) but been denied. The information indicating future accessibility of the access network 110 may also include a message indicating that the wireless communication system 100 is busy. In one embodiment, the information may be provided based upon a grade of service associated with one or more of the access terminals 115. The access terminals 115 may then utilize this information to determine when (or if) to attempt to access the wireless communication system 100 via the access network 110.
[0027]In some cases, the access network 110 may determine that resources have become available that permit a previously denied call connection (or application flow) request to be granted. For example, other connections may be released, which may free up previously allocated resources such as traffic channels for new calls. Accordingly, in one embodiment, the access network 110 may grant access to a previously denied call request from an access terminal 115 in response to determining that additional resources, such as one or more traffic channels, have become available. However, persons of ordinary skill in the art having benefit of the present disclosure should appreciate that changes in the allocation of any of the resources of the wireless communication system 100 may permit the access network 110 to admit previously denied call connection requests.
[0028]FIG. 2 conceptually illustrates one embodiment of a method 200 for scheduling re-access attempts to a wireless communication system. In the illustrated embodiment, the method 200 is implemented in an access network. However, the present invention is not limited to implementing the method 200 in the access network. In alternative embodiments, portions of the method 200 may be implemented in other wireless communication system entities besides the access network. Persons ordinary skill in the art having benefit of the present disclosure should appreciate that the method 200 may be implemented using hardware, firmware, Software, or any combination thereof.
[0029]A plurality of time slots or time intervals 205 that may be used for the access attempts are shown with time increasing to the right, as indicated by the arrow 210. Not all of the time slots 205 have been indicated by numerals in FIG. 2. If an idle access terminal attempts to initiate a call connection, e.g., by sending a call connection request, and the access network denies the request, then the access network may log an identifier associated with the access terminal and the identifier may be placed in a queue 215. In one embodiment, the access terminal identifiers are placed in the queue 215 in the order in which the associated call connection requests are denied. For example, call connection requests associated with the idle access terminals AT1, AT2, AT3, AT4, and AT5 were denied in the order indicated by the arrow 220 and therefore have been placed in the queue 215 in the corresponding order.
[0030]The time slots 205 may be assigned to idle access terminals for a re-access attempt based upon the position of the access terminal in the queue 215. In the illustrated embodiment, the access terminal AT1 had a call connection request denied before any of the remaining access terminals and therefore is at the top of the queue 215. Accordingly, the access network may assign the access terminal AT1 to the timeslot 205(1) for a re-access attempt. Similarly the access terminals AT2, AT3, and AT4 may be assigned to the time slots 205 (4-6), respectively.
[0031]The access network may then provide information indicating the assigned timeslot 205 to the appropriate access terminal. In one embodiment, the assigned timeslot 205 is communicated to the appropriate access terminal in the same message that is used to notify the access terminal that the requested connection has been denied. For example, the access network may communicate the assigned timeslot 205 to the access terminal in a ConnectionDeny message. However, persons of ordinary skill in the art having benefit of the present disclosure should appreciate that the present invention is not limited to transmitting the assigned timeslot 205 to the access terminal in the same message that is used to deny a call connection request. In alternative embodiment, separate messages, which may be transmitted in any order, may be used to deny the call connection request and
to convey the assigned timeslot 205.
[0032]The idle access terminals may then attempt to re-access a wireless communication system during the assigned timeslots 205. For example, the access terminals may transmit call connection requests during the assigned timeslot 205. The access terminals may be removed from the queue 215 after they successfully re-access the wireless communication system during the assigned timeslot 205. Alternatively, the access terminals may be removed from the queue 215 if the scheduled access time slot 205 expires before the access terminal is able to re-access the wireless communication system. Access terminals that are unable to re-access the wireless communication system during their scheduled timeslot 205 may be required to repeat the re-access procedure.
[0033]Alternatively, the idle access terminal may choose not to attempt to re-access the wireless communication system after it has received the scheduled re-access instruction with the delay specified. However, the access network may process the connection request in the queue 215 as soon as the system loading allowed. The access network may send a message indicating that the connection request was accepted to the access terminal that is waiting to re-access before the scheduled delay is expired.
[0034]In other embodiments, the persistence procedures described above may also be used to manage requests for new application flows by active terminals having an established communication session. For example, the persistence procedures may be applied to rejection of Reservation on Request (RoR) messages from active access terminals. When a Reservation of Request message is denied, the access network may determine a delay before the active access terminal is permitted to re-send the RoR message. In one embodiment, the scheduled delay could be included in the reservation rejection message. The RoR will be put into a queue at the access network, and the access terminal may issue another RoR after the scheduled delay. Alternatively, the access network may accept the RoR in the queue and send RoR accepted message to the access terminal before the scheduled delay is expired.
[0035]Priorities associated with the access terminals may be determined based upon the time at which the associated call connection request was denied. In the illustrated embodiment, the access terminal AT1 had a call connection request denied before any of the remaining access terminals and therefore has a relatively high priority for assignment to one of the time slots 205. Consequently, as discussed above, the access terminal AT1 may be placed at the top of the queue 215. However, other criteria may also be used to determine the priority of the access terminals. In the illustrated embodiment, the access terminals AT6, AT7 had a call connection request denied after the access terminals that are currently in the queue 215, but the access terminals AT6. AT7 may nevertheless be assigned a higher priority, e.g., for emergency calls or test calls. The access terminals AT6, AT7 may therefore be placed in a high priority queue 225.
[0036]The access terminals in the high priority queue 225 may be assigned timeslots 205 for re-access attempts before some or all of the access terminals in the queue 215. In the illustrated embodiment, one or more time slots 205 may be left unassigned to allow high priority access terminals to receive relatively early timeslot assignments. For example, two timeslots 205(2-3) may be left between the time slots 205(1), 205(4) and the access network may assign the access terminals AT6, AT7 to the time slots 205(1), 205(4) based upon their relatively high priority. In one embodiment, the unassigned time slots 205 may also be used for random initial access attempts by new access terminals.
(…)
[0040]The access terminals 310 may use the information provided by the access network 305 to determine whether or not to attempt to access the wireless communication system 300 via the access network 305. For example, access terminals 310 that are in the idle state may check the system busy flag in the overhead message before beginning the access procedure. Access terminals 310 that have a relatively low priority may not attempt to access the wireless communication system 300 if the system busy flag indicates that the access network 305 is likely to deny future access requests. In one embodiment, low priority access terminals 310 in the idle state may not initiate any access activity even if these activities are pre-scheduled or dictated by an apersistence rule. Low priority access terminals in the connected state (i.e., active access terminals) may also halt attempts to send Reservation on Request (RoR) messages if the system busy flag indicates that the access network 305 is likely to deny future access requests. Emergency calls and other high-priority calls may ignore the system busy indication, e.g. depending on the reason code or the current loading levels, if information indicating the recent code has been provided.
(…)
[0043]The grade of service indicators may also be used to determine how access terminals 115 that have different quality of service requirements respond to information indicative of the future accessibility of the access network 110. In one embodiment, the access network 110 and the access terminals 115 may support latency-sensitive applications and/or latency-insensitive applications. Exemplary latency sensitive applications include Voice over Internet Protocol (VoIP), Video Telephony (VT), or push-to-talk (PTT), and the like. The grade of service indicators may therefore be used to indicate the parameters for a specific persistence configuration, e.g., in one or more persistence vectors, which should be applied to the access terminals 115. For example, latency-insensitive access terminals 115 (e.g. access terminals 115 that have no Quality of Service QoS applications running) may be associated with one persistence vector and latency-sensitive access terminals 115 (e.g., access terminals running VoIP or PTT) may be associated with another persistence vector. Accordingly, congestion control may be applied to latency tolerant access terminals 115 without affecting system level performance of latency intolerant applications running on other access terminals 115.
(…)
What is claimed is:
(…)
3. The method of claim 2, wherein providing the information indicative of future accessibility of said at least one access network comprises:
determining at least one re-access time; and
providing information indicative of said at least one re-access time to said at least one access terminal.
4. The method of claim 3, wherein providing information indicative of said at least one re-access time comprises providing the information indicative of said at least one re-access time to said at least one access terminal in response to denying at least one call connection request or application flow request from said at least one access terminal.
(…)
6. The method of claim 5, wherein granting access to said at least one access terminal comprises granting at least one of a call connection request from an idle access terminal and
an application flow request from an active access terminal.
2.9.
Mooney bevat onder meer de volgende figuren (
figures 1en
2):
Procedures in Duitsland
2.10.
KPN heeft Oppo, althans haar groepsmaatschappij Orope Germany GmbH (hierna: Orope), in Duitsland in een inbreukprocedure betrokken gebaseerd op (vermeende inbreuk op) EP 033. In die procedure, aanhangig bij het
LandgerichtDüsseldorf, heeft Orope zich onder meer op de nietigheid van (het Duitse deel van) EP 033 beroepen. Ook heeft Orope een (separate) nietigheidsprocedure bij het Duitse
Bundespatentgerichtaanhangig gemaakt. In laatstgenoemde procedure stond enkel de geldigheid van conclusie 14 ter discussie.
2.11.
Bij schriftelijke beslissing van 6 augustus 2024 heeft het Duitse
Bundespatentgerichtconclusie 14 van het Duitse deel van EP 033 vernietigd wegens gebrek aan inventiviteit ten opzichte van Mooney.

3.Het geschil

3.1.
VerifyIP vordert vernietiging van het Nederlandse deel van EP 033 met uitvoerbaar bij voorraad te verklaren veroordeling van KPN in de proceskosten. Daartoe voert zij – verkort weergeven – aan dat het octrooi op de prioriteitsdatum niet nieuw dan wel niet inventief was gelet op onder meer Mooney en de GPRS-standaard, dan wel toegevoegde materie bevat.
3.2.
KPN voert verweer.
3.2.1.
Om proceseconomische redenen heeft zij ervoor gekozen het octrooi slechts in beperkte vorm te verdedigen, op voorwaarde dat de rechtbank die beperking van het octrooi niet ongeldig oordeelt vanwege toegevoegde materie of uitbreiding van de beschermingsomvang. In dat verband heeft KPN een nieuwe set conclusies aangeleverd, waarin de beperking ten aanzien van de in de B2-versie van het octrooi opgenomen en hiervoor onder 2.5 weergegeven conclusies, zichtbaar is. Die onder voorwaarde door KPN verdedigde nieuwe set conclusies – door KPN aangeduid als ‘voorwaardelijk hoofdverzoek’ – is als bijlage aan dit vonnis gehecht en maakt daarvan integraal onderdeel uit.
3.2.2.
KPN concludeert tot niet-ontvankelijkheid van VerifyIP, dan wel tot afwijzing van de vorderingen van VerifyIP, met uitvoerbaar bij voorraad te verklaren hoofdelijke veroordeling van VerifyIP en Oppo, als lastgever, in de kosten van deze procedure, vermeerderd met de wettelijke rente.
3.3.
Op de stellingen van partijen wordt hierna, voor zover nodig, nader ingegaan.

4.De beoordeling

Inleiding
4.1.
In deze nietigheidszaak staat uitsluitend de geldigheid van EP 033 ter beoordeling. Hierna komen achtereenvolgende aan de orde de bevoegdheid van de rechtbank om van de zaak kennis te nemen, de voor het octrooi relevante technische achtergrond waarover partijen het eens zijn, het octrooi zelf, de relevante conclusies, de grondslag van de beoordeling gelet op de voorwaardelijkheid van het door KPN ingediende hoofdverzoek en tot slot de nieuwheid/inventiviteits-aanval op het octrooi op grond van de stand van de techniek zoals die blijkt uit Mooney.
Bevoegdheid
4.2.
De rechtbank is internationaal bevoegd kennis te nemen van de vordering tot vernietiging van het Nederlandse deel van EP 033 op grond van artikel 24 aanhef en onder 4 Brussel I bis-Vo [1] . De relatieve bevoegdheid berust op artikel 80 lid 1 sub a ROW [2] . De internationale en relatieve bevoegdheid van deze rechtbank zijn overigens niet bestreden.
Technische achtergrond
4.3.
De volgende beschrijving van de technische achtergrond volgens de stand van de techniek op de prioriteitsdatum van het octrooi, is ontleend aan de niet of onvoldoende bestreden stellingen van partijen.
4.3.1.
Het octrooi ziet op telecommunicatienetwerken en is aangemeld voor de GPRS standaard. De beschrijving gebruikt terminologie die afkomstig is uit GPRS. GPRS staat voor General Packet Radio Service, en is de standaard voor mobiel dataverkeer via 2G/GSM- en 3G/UMTS-netwerken. GPRS wordt niet meer gebruikt in 4G/LTE- en 5G/NR-netwerken.
4.3.2.
GPRS biedt aan het mobiele station een pakket-geschakelde (“packet switched”) dienst, bijvoorbeeld connectie met het (eveneens pakket-geschakelde) internet. GPRS is ontwikkeld als aanvulling op de dienst voor circuit-geschakelde verbindingen, waarbij een vast afgezonderd communicatiekanaal wordt opengehouden, zoals gebruikt voor telefonie.
4.3.3.
GSM/GPRS-netwerken zijn zogenaamde (cellulaire) (telecommunicatie)netwerken. Het zijn draadloze communicatienetwerken waarin de netwerkdekking in een geografisch gebied wordt gerealiseerd door een veelheid aan basisstations die verdeeld zijn over dat gebied. Het dekkingsgebied van een basisstation (“BS”) wordt ook wel een cel genoemd. Verschillende basisstations tezamen vormen een zogenoemde routing area (RA). De basisstations zijn onderling met elkaar verbonden door middel van onder meer een Network subsystem of Core Network. Een mobiel station (hierna ook MS of terminal), bijv. een telefoon, dat zich in een bepaalde cel bevindt, communiceert draadloos met het basisstation van de betreffende cel. Op deze manier kan het MS via het basisstation en via het Core Network de hele wereld bereiken.
4.3.4.
De architectuur van een cellulair netwerk volgens 2G/GSM ziet er volgens het door beide partijen genoemde GPRS-handboek (hierna: het handboek) – dat kan worden gerekend tot de algemene vakkennis – als volgt uit [3] :
4.3.5.
In een GPRS-gegevensnetwerk zijn, voor zover van belang voor het octrooi, naast het MS van de gebruiker, de volgende onderdelen te onderscheiden:
  • Een BSS (Base Station Subsystem) is verantwoordelijk voor de radioverbinding tussen de mobiele stations en het netwerk (ook: Radio Access Network – zie [0024] van het octrooi – of RNS; Radio Network Subsystem). Het bestaat uit de daadwerkelijke zendmasten, en apparatuur die de zendmasten bestuurt en omvat een BTS (Base Transceiver Station) en een BSC (Base Station Controller), respectievelijk nummers 2, 3 en 4 in figuur 1 van het octrooi, vgl. [0024] octrooi;
  • Een SGSN (Serving GPRS Support Node) is een entiteit die diensten verleent aan het MS/de terminal. Het is verantwoordelijk voor mobility management, voor het afleveren van gegevenspakketten. Een GPRS-netwerk omvat in de praktijk meerdere SGSN’s, die elk één of meerdere cellen bedienen (vgl. [0024] en [0025] octrooi);
  • Een GGSN (Gateway GPRS Support Node) verbindt het GPRS-netwerk met externe netwerken zoals het internet (vgl. [0027] octrooi). Zo’n extern netwerk wordt ook wel een Packet Data Network of PDN genoemd;
  • Het HLR (Home Location Register) is een databank die alle operationele en administratieve gegevens over abonnees bijhoudt (ook HSS; Home Subscriber Server; vgl. [0026] octrooi).
  • Binnen het HLR worden mobiele stations geïdentificeerd aan de hand van een unieke identificatiecode (in het octrooi ‘identifier’). Deze identificatiecode heet ook wel de IMSI (International Mobile Subscriber Identity) en is gekoppeld is aan de SIM-kaart in een MS.
4.3.6.
Een en ander is ook, op een iets andere wijze, weergegeven in de volgende figuur [4] :
De (network-)attach-procedure
4.3.7.
Om gebruik te kunnen maken van mobiele diensten binnen GPRS, dient een mobiel station zich aan te sluiten bij het netwerk. Deze aansluitingsprocedure heet ook wel de attach-procedure (vgl. [0029] van het octrooi]. In de attach-procedure stuurt het mobiele station een voor die MS unieke identificatiecode aan de SGSN.
4.3.8.
Na het succesvol uitvoeren van attach-procedure houdt het netwerk bij waar (d.w.z. in het dekkingsgebied van welke RA, dus groep van BS) het mobiele station zich bevindt. Daartoe wordt informatie over het mobiele station in de SGSN opgeslagen – onder meer de IMSI en de RA waarin het mobiele station zich bevindt. De informatie wordt ook opgeslagen in het centrale HLR-register, zodat zij niet verloren gaat wanneer het mobiele station zich door het dekkingsgebied van verschillende routing areas/SGSN’s beweegt (mobility management).
4.3.9.
Na het uitvoeren van de attach-procedure kan het mobiele station ook in het radionetwerk worden opgeroepen (paging), en kan het mobiele station verzoeken om een gegevensverbinding op te zetten met een extern netwerk – bijvoorbeeld richting het internet (zie hierna). In het handboek, p. 95 wordt dit als volgt beschreven:
PDP context activatie
4.3.10.
Om daadwerkelijk gegevens uit te wisselen met een extern netwerk binnen GPRS, dient een mobiel station na het uitvoeren van de
network attach-procedure nog een daadwerkelijke gegevensverbinding op te zetten met een GGSN. Zoals hierboven omschreven is een GGSN een toegangspunt voor een extern netwerk.
4.3.11.
Het mobiele station doet daarvoor een verzoek aan de SGSN waarbij het is aangesloten. Op basis van het verzoek van het mobiele station kiest deze SGSN de juiste GGSN, en verzoekt om het opzetten van een gegevensverbinding tussen SGSN en GGSN voor dit betreffende mobiele station. SGSN en GGSN slaan daartoe informatie op over die gegevensverbinding. Deze informatie wordt ook wel een PDP context genoemd (PDP voor Packet Data Protocol, vgl. [0030] octrooi). Het opzetten van een gegevensverbinding wordt binnen GPRS ook wel het activeren van een PDP context genoemd. Een mobiel station kan meerdere PDP contexten activeren, om verbindingen met verschillende externe netwerken op te zetten. Zie het handboek p. 99-100:
Serviceniveau/Quality of Service
4.3.12.
Voor gegevensverbindingen kunnen verschillende serviceniveaus worden ingesteld (“QoS”; quality of service), afhankelijk van het communicatiedoel en de applicatievereisten. Een van die serviceniveaus is de zgn. background class. Deze is geoptimaliseerd voor lage-prioriteitscommunicatie tussen machines (ook wel “machine-to-machine” communicatie genoemd). In de GPRS-standaard [5] is dit als volgt verwoord:
Het octrooi
4.4.
Het octrooi is getiteld “
Telecommunications network and method for time-based network access”. EP 033 gaat, kort gezegd, over het tijdsgebonden verlenen (of weigeren) van toegang aan een terminal/mobiel station tot een telecommunicatienetwerk. In de achtergrondbeschrijving van EP 033 wordt het probleem beschreven dat in de jaren voorafgaand aan de prioriteitsdatum de vraag naar datacapaciteit in telecommunicatienetwerken steeds meer is toegenomen. Er was volgens het octrooi dan ook behoefte aan een verbeterd telecommunicatienetwerk en een methode voor het reguleren van het gebruik van netwerkcapaciteit ([0002] – [0004] octrooi).
4.5.
Het octrooi lost dit op met de telecommunicatienetwerken volgens conclusies 1 en 11, en de terminals (oftewel een mobiel station, MS) volgens conclusies 13 en 14. Alle kenmerken van een telecommunicatienetwerk volgens conclusies 1 en 11 zijn ook onderdeel van, respectievelijk, conclusies 13 en 14. Bij de uitvinding volgens het octrooi gaat het om een telecommunicatienetwerk dat is ingericht om toegang tot het netwerk te reguleren van terminals die machine-to-machine (M2M) applicaties uitvoeren, dat wil zeggen applicaties die geen onmiddellijke overdracht van gegevens vereisen. Voor dergelijke applicaties bepaalt het netwerk een tijdsinterval. In het register van het telecommunicatienetwerk volgens de uitvinding wordt daartoe de terminal-identificatiecode (zoals de IMSI) opgeslagen in combinatie met een
grant access time interval(conclusies 1 en 13) dan wel
een access deny time interval(conclusies 11 en 14). Een terminal volgens de uitvinding moet het tijdinterval kunnen herkennen en daarop kunnen acteren.
4.6.
De geclaimde terminal is ingericht om een bericht van het netwerk te ontvangen over een tijdsinterval waarin het wel/geen toegang heeft tot het netwerk. De terminal doet vervolgens een toegangsverzoek (een “
access request”) ), in overeenstemming met dat tijdsinterval.
4.7.
Een toegangsverzoek kan volgens het octrooi, [0010] en [0011], in verschillende fasen van het toegangsproces worden geweigerd, in het bijzonder zowel in de ‘network attach’-fase als bij een daarop volgend PDP context request (zie 4.3.7 t/m 4.3.11 hiervoor). De vakpersoon leest dat het de voorkeur verdient om al in het network-attach-fase toegang te reguleren/af te wijzen omdat op die manier de beschikbare middelen het meest optimaal worden bespaard (zie [0010], slot).
Conclusies 1, 11, 13 en 14 verdeeld in kenmerken
4.8.
EP 033 telt 14 conclusies, twaalf conclusies die een netwerk onder bescherming stellen (de ‘netwerk-conclusies’ 1 t/m 12) en twee zogenoemde terminal-conclusies 13 en 14. Onafhankelijke netwerk conclusie 1 heeft negen afhankelijke conclusies 2 t/m 10 terwijl conclusie 12 afhankelijk is van de tweede zelfstandige netwerk-conclusie 11. De kenmerken van het telecommunicatienetwerk volgens conclusies 1 en 11 zijn, zoals gezegd, ook onderdeel van de conclusies 13 en 14. Als onderdeel van conclusies 1 en 11 wordt het daar onder bescherming gestelde netwerk deels geclaimd aan de hand van eigenschappen van terminals van conclusies 13 en 14 waaraan dat netwerk toegang verschaft. De twee onafhankelijke netwerk-conclusies 1 en 11 komen overeen, met dat verschil dat conclusie 1 ziet op
een grant access time interval, en conclusie 11 op een
access deny time interval. Hetzelfde geldt voor de terminal-conclusies 13 en 14.
De vier onafhankelijke conclusies hebben derhalve materieel veel overlap en kunnen als volgt worden onderscheiden:
  • Conclusie 1: netwerk-conclusie met betrekking tot een
  • Conclusie 11: netwerk-conclusie die gelijkluidend is aan conclusie 1 met het enige verschil dat een
  • Conclusie 13: terminal-conclusie met betrekking tot een
  • Conclusie 14: terminal-conclusie die gelijkluidend is aan conclusie 13 met het enige verschil dat een
4.9.
Onafhankelijke netwerk-conclusies 1 en 11 en onafhankelijke terminal-conclusies 13 en 14 van het hoofdverzoek worden hieronder weergegeven verdeeld in kenmerken, in navolging van partijen. Om te laten zien waar de conclusies van het voorwaardelijk hoofdverzoek zijn beperkt ten opzichte van de B2 tekst, zijn de verwijderde passages doorgestreept weergegeven.
4.10.
Netwerk-conclusie 1 wordt als volgt verdeeld in kenmerken (nadruk toegevoegd, rechtbank):
1.1
A telecommunications network(1) configured for providing access to a plurality of terminals (A-D)
1.2
wherein
the terminalsare arranged to execute machine to machine applications that do not require the immediate transfer of data
1.3
each terminal (A-D) comprising a
unique identifierfor accessing said telecommunications Network,
wherein said
telecommunications network (1) comprises:
1.4 -
a register (6)configured for storing said unique identifier of at least one terminal (A-D) in combination with at least one grant access time interval, during which access for said terminal (A-D) is permitted;
1.5 -
an access request receiver (20)configured for receiving a network attach request
or a packet data protocol, PDP, context activation requestand for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
1.6 -
- an access module (21)configured for denying network attach
or denying establishing a PDP context, respectively,for said terminal if said network attach request
or said PDP context activation requestis received outside said grant access time interval;
and wherein
1.7 -
the grant access time intervalfor the terminals (A-D) is a variable time interval x-y, being scheduled depending on the network load experienced by or expected for the telecommunications network (1)
4.11.
De kenmerken 1 t/m 5 van netwerk-conclusie 11 zijn identiek aan de kenmerken 1.1 t/m 1.5 (van netwerk-conclusie 1). De overige kenmerken luiden als volgt:
11.6 -
an access module (21)configured for denying network attach
or denying establishing a PDP context, respectively,for said terminal if said network attach request
or said PDP context activation requestis received within said access deny time interval;
and wherein
11.7 -
the deny access time intervalfor the terminals (A D) is a variable time interval x y, being scheduled depending on the network load experienced by or expected for the telecommunications network (1).
4.12.
Terminal-conclusie 13 wordt als volgt verdeeld in kenmerken (nadruk toegevoegd, rechtbank):
13.1
A terminal(A D) interacting with a
telecommunications network(1) that is configured for providing access to a plurality of terminals (A D)
13.2
wherein
the terminalsare arranged to execute machine to machine applications that do not require the immediate transfer of data,
13.3
each terminal(A D) comprising a
unique identifierfor accessing said telecommunications network, and
wherein said
telecommunications network (1) comprises:
13.4
a register (6)configured for storing said unique identifier of at least one terminal (A D) in combination with at least one grant access time interval, during which access for said terminal (A D) is permitted;
13.5
an access request receiver (20) configured for receiving a network attach request
or a packet data protocol, PDP, context activation requestand for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
13.6
an access module (21)configured for denying network attach
or denying establishing a PDP context, respectively,for said terminal if said network attach request
or said PDP context activation requestis received outside said grant access time interval;
and wherein
13.7
the grant access time intervalfor the terminals (A D) is a variable time interval x y, being scheduled depending on the network load experienced by or expected for the telecommunications network (1);
13.8
and that the terminal comprises
a message receiverconfigured for receiving a message from said telecommunications network, said message comprising information relating to said grant access time interval,
13.9
wherein said terminal (A-D) further comprises
an access request moduleconfigured for transmitting said network attach request
or said PDP context activation request , respectively,to said telecommunications network in accordance with said grant access time interval.
4.13.
De kenmerken 1 t/m 6 van terminal-conclusie 14 zijn identiek aan de kenmerken 13.1 t/m 13.6 (van terminal-conclusie 13). De overige kenmerken luiden als volgt (nadruk toegevoegd, rechtbank):
and wherein
14.7
the deny access time intervalfor the terminals (A-D) is a variable time interval x-y, being scheduled depending on the network load experienced by or expected for the telecommunications network (1);
14.8
and in that the terminal comprises
a message receiverconfigured for receiving a message from said telecommunications network, said message comprising information relating to said access deny time interval,
14.9
wherein said terminal (A-D) further comprises
an access request moduleconfigured for transmitting said network attach request
or said PDP context activation request, respectively,to said telecommunications network in accordance with said access deny time interval.
Voorwaardelijk hoofdverzoek - grondslag beoordeling
4.14.
Om vast te stellen aan de hand van welke tekst van het octrooi de geldigheid moet worden beoordeeld in deze procedure, zal de rechtbank eerst beoordelen of aan de voorwaarde(n) is voldaan waaronder KPN het voorwaardelijk hoofdverzoek heeft ingediend.
4.15.
In de thans geldende conclusies (de B2 versie) wordt in overeenstemming met de hiervoor in 4.7 genoemde twee mogelijke toegangsverzoeken, het reguleren van de toegang bij beide varianten (
network attachen PDP context) onder bescherming gesteld. In deze procedure wenst KPN het octrooi uitsluitend in nader beperkte vorm te verdedigen, waarbij de conclusies worden beperkt tot
network attach requests. PDP context
activation requestsworden daarbij in alle conclusies doorgehaald (zie bijlage bij dit vonnis).
4.16.
Die terugtrekking doet zij in de dagvaarding onder de volgende voorwaarden en met de volgende toelichting:
KPN heeft (…) uit proceseconomische overwegingen ervoor gekozen om inhoudelijk zich te richten op één van de twee alternatieven in de conclusies van EP 033 (waarmee nog steeds sprake is van een standaard-essentieel octrooi). Daarmee erkent KPN geenszins dat het andere alternatief niet een geldige octrooiconclusie zou opleveren – integendeel, KPN zal ook argumenten voeren die inhoudelijk gezien ook tot de slotsom zouden leiden dat het octrooi geldig is in de huidige B2-versie met omvatting van beide alternatieven. Op voorwaarde echter dat de door KPN voorgestelde beperking van de conclusies tot het ene alternatief toelaatbaar zal worden geoordeeld (niet zou leiden tot toegevoegde materie of uitbreiding van beschermingsomvang, dan wel strijd met artikel 84 EOV), en op voorwaarde dat de rechtbank niet als gevolg van deze beperking zou uitgaan van ongeldigheid van het octrooi in B2-versie (op een wijze zoals ten onrechte gedaan in Biogen/Richter), verzet KPN zich niet tegen een gedeeltelijke vernietiging van het Nederlandse deel van het octrooi met instandhouding in beperkte vorm volgens de door KPN geformuleerde beperktere conclusies (het “voorwaardelijke hoofdverzoek”).
In haar conclusie van dupliek verduidelijkt zij dit als volgt:
KPN kan instemmen met beperking van het octrooi tot het alternatief van network attach, en daarmee beperking van het debat in deze procedure. Máár logischerwijs niet in het geval het octrooi ongeldig zou worden gehouden als gevolg van deze voorgestelde beperking. Daarom duidt KPN dit aan als het voorwaardelijk hoofdverzoek.
4.17.
De rechtbank heeft KPN tijdens de mondelinge behandeling voorgehouden dat zij de voorwaardelijke terugtrekking van KPN aldus begrijpt dat wanneer de rechtbank oordeelt dat de voorwaarde is vervuld (dus weglaten PDP leidt niet tot toegevoegde materie noch tot uitbreiding van de beschermingsomvang noch tot onduidelijkheid van de conclusies), het octrooi alleen in de vorm van het hoofdverzoek wordt verdedigd. Mocht de rechtbank dan tot het oordeel komen dat het hoofdverzoek niet geldig is, ook niet in de vorm van een van de onder-conclusies, leidt dit tot gehele vernietiging van het Nederlandse deel van EP 033 (de B2 versie, dus ook wat betreft PDP). KPN heeft bevestigd dat dit inderdaad haar bedoeling is.
4.18.
VerifyIP betoogt dat schrapping van de PDP context – dus het deel achter ‘
or’ uit de frase ‘
a network attach request or a packet data protocol, PDP, context activation request’- leidt tot ontoelaatbare uitbreiding van de beschermingsomvang omdat in dat geval de combinatie van de twee, dat wil zeggen het aangrijpen op beide toegangsverzoeken in combinatie, binnen de beschermingsomvang valt, terwijl in de B2 tekst, zoals onder meer blijkt uit het woord ‘
respectively’, sprake is van twee alternatieven. Dat betoog wordt verworpen. De rechtbank is met KPN van oordeel dat de conclusies zo moeten worden begrepen dat twee alternatieven voor het aangrijpen op de toegang van de terminal tot het netwerk onder bescherming worden gesteld. De vakpersoon, de conclusies lezend in het licht van de beschrijving en met een
mind willing to understand, zal begrijpen dat met het weglaten van de PDP context, daarmee niet het aangrijpen op beide toegangsverzoeken binnen de beschermingsomvang komt. Dat volgt niet uit de beschrijving, waarin immers wordt geleerd dat het de voorkeur heeft om in de network-attach fase in te grijpen, omdat op die manier de beschikbare ruimte optimaal wordt bespaard. Wanneer op dat niveau toegang wordt geweigerd, is een PDP context activatie niet meer aan de orde. De redenering van Verify IP dat aangrijpen in beide fasen onder de beschermingsomvang zou komen te vallen, is dan ook een zuiver semantische, maar technisch volstrekt niet logische uitleg. Het reguleren van een van de toegangsverzoeken is afdoende en toereikend. Wanneer het doen van een attach-request wordt getemporiseerd, is de consequentie daarvan dat ook geen PDP context verzoek kan worden gedaan. De vakpersoon zal de in het hoofdverzoek doorgevoerde terugtrekking op network attach dan ook niet opvatten als een uitbreiding van beschermingsomvang.
4.19.
Dat door de voorgestelde beperking anderszins sprake is van toegevoegde materie of onduidelijkheid van de conclusies van het hoofdverzoek, is niet gemotiveerd gesteld, en is ook verder niet gebleken.
4.20.
Het voorgaande leidt ertoe dat aan de voorwaarden is voldaan, zodat (uitsluitend) de geldigheid van het hoofdverzoek ter beoordeling staat, en de hiervoor doorgestreept weergegeven passages van de B2 versie van EP 033 buiten beschouwing blijven bij de beoordeling van de geldigheid.
Nieuwheid en inventiviteit ten opzichte van Mooney
4.21.
Verify IP’s betoog dat het Nederlandse deel van EP 033 moet worden vernietigd wegens gebrek aan nieuwheid dan wel inventiviteit uitgaande van Mooney, slaagt. Daartoe is het volgende redengevend.
4.22.
Mooney benoemt het probleem van terminals die herhaaldelijk toegangsverzoeken versturen naar een overbelast netwerk, zonder te weten wanneer het netwerk voldoende capaciteit zal hebben om een toegangsverzoek wel te kunnen accepteren (Mooney [0004]-[0005], weergegeven in 2.8). Deze ‘herhaaldelijke verzoeken’, met gebruikmaking van een zogenoemde ‘
apersistence procedure’, dragen bij aan de overbelasting van het netwerk (Mooney [0006]). Mooney stelt (in [0008]-[0009]) voor om dit probleem te adresseren door het verschaffen van informatie over de toekomstige toegankelijkheid van het netwerk aan de terminal.
4.23.
Wat betreft de terminal-conclusies 13 en 14, is niet in geschil dat Mooney kenmerken 1 en 3, de ‘netwerk-kenmerken’ 4 t/m 6 en kenmerk 7 duidelijk en ondubbelzinnig openbaart. KPN betwist wel dat kenmerken 2, 8 en 9 door Mooney geanticipeerd worden, waarbij een belangrijk deel van het geschil ten aanzien van die kenmerken verband houdt met de uiteenlopende uitleg die partijen aan die kenmerken geven. Deze kenmerken worden hierna achtereenvolgens besproken, waarbij ook de uitleg aan de orde komt, in aanvulling op hetgeen in algemene zin over het octrooi is overwogen in 4.5 t/m 4.8.
4.24.
In verband met de uitleg van (kenmerken van) de conclusie brengt de rechtbank in herinnering dat die uitleg met het oog op de vaststelling van de beschermingsomvang van een in Nederland geldend deel van een Europees octrooi wordt beheerst door hetgeen is bepaald in artikel 69 EOV [6] en het daarbij behorende uitlegprotocol. Artikel 69 lid 1 EOV houdt in dat de beschermingsomvang van een octrooi wordt bepaald door de conclusies, waarbij de beschrijving en de tekeningen dienen tot uitleg van die conclusies. Daarbij dient het achterhalen van de achter de woorden van de conclusies liggende uitvindingsgedachte ertoe een uitsluitend op de letterlijke betekenis van de bewoordingen gegronde en daarom voor een redelijke bescherming van de octrooihouder wellicht te beperkte of onnodig ruime uitleg te vermijden. [7] De beschrijving en de tekeningen vormen in dat kader een belangrijke bron. Van de beschrijving maakt onderdeel uit een weergave van de stand van de techniek die de aanvrager als nuttig beschouwt voor het begrijpen van de uitvinding. Ook niet in de beschrijving genoemde stand van de techniek kan van belang zijn. Bij de uitleg van een octrooi met het oog op de vaststelling van de beschermingsomvang daarvan is immers leidend het perspectief van de gemiddelde vakpersoon (kortweg: de vakpersoon) met zijn/haar kennis van de stand van de techniek op de aanvraag- of prioriteitsdatum. [8] Gelet op de rechtszekerheid, geldt voor de uitleg van een conclusie in verband met de beoordeling van de geldigheid van een octrooi, dezelfde maatstaf.
Kenmerk 13/14.2
4.25.
Kenmerk 2 van de terminal-conclusies luidt als volgt:
Where(in) [9] the terminals are arranged to execute machine to machine applications that do not require the immediate transfer of data,
Dit kenmerk behoeft uitleg. Partijen zijn het er (inmiddels) over eens dat met M2M-applicaties niets anders wordt bedoeld dan toepassingen die geen onmiddellijke overdracht vereisen en derhalve een bepaalde vertraging (van verzending) tolereren. Dit staat ook zo in [0012] van de beschrijving. Het standpunt van KPN dat tevens vereist is dat het gaat om datacommunicatie zonder menselijke tussenkomst, deels met verwijzing naar [0013] van EP 033, lijkt zij niet te hebben gehandhaafd. Voor zover zij dit wel handhaaft, wordt geoordeeld dat aan dat vereiste geen voor deze zaak relevant technisch effect is verbonden. In [0013] wordt voorts als voorbeeld van M2M applicaties/toepassingen, verwezen naar apparaten die alleen maar M2M applicaties uitvoeren en die slechts sporadisch internettoegang nodig hebben. Dat is echter een voorbeeld. De conclusies zijn niet beperkt tot dergelijke M2M applicaties. Wat wordt bedoeld met ‘
immediate transfer’is niet geconcretiseerd, zodat de vakpersoon zal begrijpen dat dit geen speciale betekenis heeft, waarmee elke vertraging, ongeacht de lengte, daaronder valt, mits deze in de context van de betreffende applicatie toelaatbaar is, oftewel niet ten koste gaat van de redelijkerwijs te verwachten kwaliteit.
4.26.
KPN en Verify IP zijn het er voorts over eens dat het hier om een zogenoemd
means-plus-function-kenmerk gaat. Een dergelijk kenmerk in een productconclusie moet worden opgevat als een impliciete definitie van die structurele kenmerken die nodig zijn om een bepaald effect te krijgen indien het product wordt gebruikt volgens de leer van de octrooiconclusie. Een productconclusie met functionele kenmerken moet dus worden uitgelegd als betrekking hebbend op een product dat ‘geschikt’ is om de relevantie functie(s) te vervullen. In afwijking daarvan geldt voor conclusies van het type ‘
means-plus-function’op het gebied van gegevensverwerking / computerprogramma’s dat deze zo moeten worden uitgelegd dat de geclaimde gegevensdrager/computer ‘aangepast’ (‘
adapted for') moet zijn - en niet alleen ‘geschikt’ - om de relevante stappen / functies uit te voeren. De woorden ‘
arranged to’in kenmerk 13.2 en 14.2 betekent dus dat de geheugeneenheid ‘aangepast’ moet zijn voor de uitoefening van de genoemde functie(s). Ook een geheugeneenheid uit de stand van de techniek die zodanig is geconfigureerd dat geen aanpassing daarvan nodig is om een nadien geclaimde werkwijze te kunnen uitvoeren, is ‘aangepast’ in de zin van deze maatstaf. [10]
4.27.
Met KPN is de rechtbank, mede gelet op de hiervoor gegeven betekenis, van oordeel dat de vakpersoon kenmerk 2 zal opvatten als een eigenschap van de terminal. Echter, anders dan KPN betoogt, is aan kenmerk 2 reeds voldaan als de terminal/het MS in staat is om M2M toepassingen uit te voeren en niet mede de in kenmerken 8 en 9 genoemde functies. De vakpersoon zal dit ook een logische voorwaarde vinden, immers, voor een terminal die niet in staat is/geschikt is om M2M applicaties uit te voeren, is regulering van toegang op de wijze zoals voorzien in het octrooi niet mogelijk.
4.28.
Mooney openbaart M2M toepassingen omdat daarin ‘
latency-insensitive’(oftewel vertragingsongevoelige) applicaties en terminals worden geopenbaard in [0043], waarbij wordt geleerd dat de vertragingsgevoeligheid een factor is om rekening mee te houden bij de toepassing van de in Mooney beschreven ‘
congestion control’. In die paragraaf wordt ook de GPRS terminologie ‘
Quality of Service/QoS’gebruikt (zie 4.3.12). Bij ‘
latency-insensitive’ applicaties kan de ‘
congestion control’wel worden toegepast, maar bij ‘
latency-sensitive’ toepassingen (met als voorbeeld ‘
Voice-over Internet Protocol’, “VoIP”) niet:
Accordingly, congestion control may be applied to latency tolerant access terminals 115 without affecting system level performance of latency intolerant applications running on other access terminals 115.
4.29.
Het verweer van KPN dat de toegestane vertraging voor bijvoorbeeld internetverkeer (tegenover VoIP communicatie waarvoor dat niet geldt) wat anders is dan de vraag of een applicatie onmiddellijke overdracht vereist, volgt de rechtbank niet. Voor zover zij daarmee bedoelt dat het moet gaan om apparaten als bedoeld in [0013] van het octrooi waarbij substantiële vertraging is toegestaan, gaat dit niet op, omdat de conclusies daartoe, zoals gezegd, niet zijn beperkt.
4.30.
Mooney openbaart als voorbeelden van ‘access terminals’ in de zin van die aanvrage onder meer
smart phones(in [0029]). De vakpersoon weet dat een
smart phoneop de prioriteitsdatum zowel M2M toepassingen als toepassingen die wel onmiddellijke overdracht vereisen, kan uitvoeren. Dat is door KPN ook niet betwist.
4.31.
Zoals hiervoor opgemerkt, was een
smart phoneuit de stand van de techniek, waarop Mooney onder meer ziet, in staat om M2M applicaties uit te voeren. Die apparaten zijn daartoe dan ook geconfigureerd in die zin dat geen nadere aanpassingen van die terminals nodig is om M2M applicaties te kunnen uitvoeren, waarmee dit kenmerk geopenbaard is.
Kenmerken 13/14.8 en 13/14.9
4.32.
Deze kenmerken luiden volgens het hoofdverzoek:
14.8
and in that the terminal comprises a message receiver configured for receiving a message from said telecommunications network, said message comprising information relating to said grant access[13.8] /
access deny[14.8]
time interval,
14.9
wherein said terminal (A-D) further comprises an access request module configured for transmitting said network attach to said telecommunications network in accordance with said grant access[13.9]
/ access deny[14.9]
time interval.
4.33.
In verband met de uitleg van deze kenmerken, houdt partijen in de eerste plaats verdeeld of deze zo moeten worden begrepen dat zij ook een gebod meebrengen aan de terminal om zich, kort gezegd, aan het aangegeven tijdsinterval te houden, dan wel een verbod om buiten het gecommuniceerde tijdsinterval een toegangspoging te doen. KPN betoogt dat dit het geval is. Mooney zou zo’n expliciet verbod niet openbaren.
4.34.
De rechtbank is van oordeel dat een dergelijk expliciet verbod geen onderdeel uitmaakt van (kenmerken 8 en 9 van) conclusies 13 en 14, uitgelegd door de vakpersoon in het licht van de conclusie als geheel en in het licht van de beschrijving en de tekeningen. Gelet op de doelstelling van het octrooi om de netwerkcapaciteit te reguleren, ligt het voor de hand dat de vakpersoon impliciet zal begrijpen dat de terminal geen verzoeken doet die niet in overeenstemming zijn met het tijdsinterval, omdat die niet worden gehonoreerd door het netwerk. Een expliciet verbod daartoe is echter niet uit het octrooischrift af te leiden. Dit ligt anders voor het netwerk: dat het netwerk een verzoek dat niet in overeenstemming met het tijdsinterval wordt gedaan, weigert maakt wel expliciet deel uit van de claims (zie conclusie-kenmerken 1.6, 2.6, 13.6 en 14.6). KPN moet dan ook worden nagegeven dat de kern van het octrooi is het weigeren van toegang binnen (of juist buiten) een bepaald tijdsinterval en het communiceren daarvan aan de terminal. Dat de terminal zich ook daaraan houdt, maakt van die kern geen deel uit. Weliswaar is dat wenselijk, maar dit is niet geclaimd. Bovendien geldt dat de terminal te allen tijde een toegangsverzoek mag indienen in verband met een andere applicatie.
4.35.
Het argument van KPN dat een verbod aan de terminal om geen contact op te nemen buiten het toegewezen tijdslot in Mooney niet is geopenbaard, kan haar, gelet op de in de vorige alinea vastgestelde uitleg van de conclusies, niet baten. Dat valt ook niet onder de beschermingsomvang van de conclusies. Zelfs wanneer KPN zou worden gevolgd in haar uitleg dat wel een verbod aan de terminals in het octrooi besloten ligt, geldt dat dit impliciet in Mooney is geopenbaard. Een andere uitleg druist immers in tegen de leer van Mooney om overbelasting van het netwerk te beperken (dan wel, in de toegang voor een terminal te faciliteren, zoals KPN voorstaat), door het toekennen van een re-access timeslot waarmee, onder meer, herhaalde willekeurige toegangsverzoeken van de terminal en daarmee verdere belasting (‘apersistence procedure’, Mooney [0006]), wordt voorkomen.
4.36.
KPN voert, in het verlengde van het vorige argument, ook aan dat Mooney slechts openbaart
het faciliteren van toegangaan een terminal bij een overbezet netwerk, waarbij aan een terminal een tijdslot wordt gecommuniceerd waarbinnen zij het nog maar eens moet proberen, welk tijdslot volgens Mooney al dan niet tegelijk met het deny-access bericht aan de terminal wordt gecommuniceerd. Dit is volgens haar wezenlijk anders dan
het reguleren van toegangvolgens de leer van het octrooi. Met Verify IP is de rechtbank van oordeel dat het hier slechts een semantische discussie betreft. Zowel Mooney als het octrooi hebben immers als doel om de toegang tot netwerkbronnen te regelen gelet op overbelasting van het netwerk. In Mooney is die doelstelling onder meer te vinden in [0008], met verwijzing naar de in de vorige paragrafen genoemde problemen waaronder in het bijzonder ‘overloading’ van het netwerk, en in [0009]. Of het daartoe aan de terminal communiceren van een tijdslot waarin wel toegang kan worden verschaft, wordt aangeduid als ‘faciliteren van toegang’ of ‘reguleren van toegang’, is om het even. Met het communiceren van een tijdslot wordt toegang gefaciliteerd, maar wordt tegelijk ook die toegang gereguleerd teneinde overbelasting van het netwerk te voorkomen.
Grant access time interval
4.37.
Faciliteren/reguleren van toegang tot het netwerk door het communiceren aan de terminal van een tijdslot waarin het wel mogelijk is toegang te verkrijgen, al dan niet in combinatie met een access deny message, is in Mooney duidelijk en ondubbelzinnig geopenbaard, onder meer in [0026]. Een dergelijk tijdslot merkt de rechtbank, met Verify IP, aan als een
grant access time intervalvolgens het octrooi. Daarvoor is immers, zoals hiervoor overwogen en anders dan KPN betoogt, niet vereist dat daaraan een expliciet verbod gekoppeld is voor de terminal om buiten het tijdsinterval contact op te nemen nu dat geen onderdeel uitmaakt van de conclusies. Overigens leest de vakpersoon, anders dan KPN suggereert, nergens in Mooney dat een terminal ook buiten het timeslot nogmaals kan proberen toegang te verkrijgen. Integendeel, in [0032] wordt beschreven:
“[0032]
The idle access terminals may then attempt to re-access a wireless communication systemduring the assigned timeslots205. For example, the access terminals may transmit call connection requestsduring the assigned timeslot205. The access terminals may beremovedfrom the queue 215after they successfully re-accessthe wireless communication systemduring the assigned timeslot205.Alternatively, the access terminals may beremovedfrom the queue 215if the scheduled access time slot205expiresbefore the access terminal is able to re-access the wireless communication system. Access terminals that are unable to re-access the wireless communication system during their scheduled timeslot 205 may be required to repeat the re-access procedure.
[0033
] Alternatively, the idle access terminal may choose not to attempt to re-access the wireless communication system after it has received the scheduled re-access instruction with the delay specified. (…) ” (onderstreping rechtbank).
De idle access terminal kan dus ervoor kiezen om al dan niet tijdens het timeslot nogmaals een toegangsverzoek te doen (‘
may’). Wanneer de terminal geen gebruik maakt van het timeslot, moet het een nieuw verzoek indienen. Het gebruik van het woord ‘
may’ moet hier in de context van de leer van Mooney, dan ook niet zo worden begrepen dat de terminal op elk willekeurig moment een verzoek kan blijven doen nadat een timeslot is gecommuniceerd, maar zo dat de terminal de mogelijkheid heeft om met succes toegang te verzoeken uitsluitend tijdens het timeslot, maar daartoe niet verplicht is, in die zin dat het er ook voor kan kiezen om het timeslot te laten verlopen.
De terminal waaraan reeds een tijdslot is toegewezen, kan in theorie weliswaar opnieuw een verbindingsverzoek versturen buiten het tijdslot, maar dat is bij voorbaat kansloos. Een geïnformeerd terminal, zal dit dan ook niet doen omdat het verzoek geweigerd zal worden. De terminal kan ervoor kiezen om het toegewezen tijdslot niet te gebruiken.
4.38.
Zelfs wanneer de terminal niet een re-access verzoek doet tijdens het tijdslot, lijkt in het vervolg van [0033], slot, te zijn beschreven dat het netwerk, wel toegang kan geven aan de terminal ‘
as soon as the system loading allowed’door het kennelijk nog hangende toegangsverzoek (zie hierna, 4.46) te accepteren (waarvan het netwerk de terminal dan voordat de timeslot voorbij is, op de hoogte stelt):
[0033] (…)
However, the access network may process the connection request in the queue 215 as soon as the system loading allowed. The access network may send a message indicating that the connection request was accepted to the access terminal that is waiting to re-access before the scheduled delay is expired.
4.39.
Het verweer van KPN dat Mooney geen
grant access time intervalin de zin van het octrooi openbaart, omdat de
timeslotsvan Mooney in duur slechts enkele milliseconden zouden beslaan, terwijl het grant access time interval van het octrooi ‘een tijdsinterval van enige duur ten opzichte van de normale duur van een
network attachof geactiveerde PDP context impliceert’, slaagt niet. Met Verify IP is de rechtbank van oordeel dat, nog daargelaten of Mooney beperkt is tot dergelijke korte tijdvensters, wat wordt betwist, het octrooi niets leert over een minimum tijdsduur van een
grant access time intervalen dat de beschermingsomvang derhalve niet beperkt is tot tijdsintervallen ‘van enige duur’.
Access deny time interval
4.40.
In geschil is of Mooney ook duidelijk en ondubbelzinnig een
access deny time intervalopenbaart. Dit is naar het oordeel van de rechtbank niet het geval, ook niet impliciet. Mooney ziet uitsluitend op het verschaffen van een time slot voor toegang. Alhoewel een access deny time interval als het complement daarvan kan worden beschouwd, is dit, anders dan in het octrooi (welke openbaring anders dan Verify IP lijkt te betogen, niet bij de uitleg van Mooney kan worden gebruikt), geen sprake van een duidelijke en ondubbelzinnige openbaring zoals vereist voor nieuwheid.
Network-attach request (kenmerken 5, 6 en 9)
4.41.
KPN heeft tot slot betoogd dat Mooney het octrooi niet kan anticiperen omdat daarin niet wordt geopenbaard dat een toegangsverzoek van een terminal kan worden geweigerd in de attach-fase, waartoe het hoofdverzoek nu juist is beperkt. De term ‘
network attach request’komt voor in kenmerken 5, 6 en 9 van conclusies 13 en 14 van EP 033. Mooney’s “access” zou uitsluitend zien op een dataverbinding (en derhalve op PDP context) en niet op network attach (zie 4.3.7 - 4.3.11). Een “
idle” terminal zou, aldus KPN, al attached moeten zijn om een call request te kunnen versturen.
4.42.
Verify IP breng daartegen in dat Mooney duidelijk onderscheid maakt tussen terminals die met het netwerk verbonden zijn (
active state) en terminals die nog niet met het netwerk verbonden zijn (
idle state). Mooney beschrijft in par. [0023]: “[…]
the access terminals 115(1-2) have established wireless connections to the access network 110 over air interfaces 120(1-2), respectively. The access terminals 115(1-2) are therefore referred to as being in the active state”. In par. [0026] worden
idleterminals gedefinieerd: “
an idle access terminal 115(3), e.g. an access terminal 115(3) that does not have an existing connection, […]”. In figure 1 van Mooney staat dit alles (met de cijfers uit de citaten erbij) geïllustreerd, zie hiervóór 2.9. Een idle terminal moet dus nog een verbinding met het netwerk bewerkstelligen door middel van een access request (network attach request).
4.43.
Anders dan het octrooi, is de Amerikaanse octrooiaanvrage Mooney niet geschreven in GPRS-terminologie, maar kan het betrekking hebben op verschillende netwerken, zoals UMTS, GSM, CDMA en CDMA2000 (Mooney [0020]). De termen network attach en PDP context komen daarin niet voor. In de beschrijving wordt wel onderscheid gemaakt tussen een
activeen een
idleterminal. De rechtbank is van oordeel dat de vakpersoon met zijn algemene vakkennis zal begrijpen dat in [0032] en [0033] een idle access terminal dat een call connection wil maken, de twee stappen van verbinding nog moet doorlopen, dus eerst toegang tot het network (in de termen van Mooney ‘
established wireless connections to the access network’) en dan pas het uitvoeren van een applicatie door verbinding te maken met het internet. Een terminal in the active state volgens Mooney, is derhalve al verbonden met het network en is network-attached in GPRS termen, zodat het direct een applicatie kan uitvoeren met het externe internet. Dit volgt onder meer uit de onderstreepte passages in de hierna nogmaals weergegeven [0023] en [0032] van Mooney:
[0023]. In the illustrated embodiment, the access terminals 115(1-2)
have established wireless connections to the access network 110over air interfaces 120(1-2), respectively. The access terminals 115(1-2) are therefore referred to as
being in the active state. The
established wireless connections may be used to support one or more application flows over the air interfaces120(1-2). For example, the access terminal 115(1) may have one application flow for a voice application Such as Voice over Internet Protocol (VoIP) and one or more other application flows for high-speed uplink and/or downlink data flows.
Application flows may be initiated when an idle access terminal 115 initiates a new communication session.
Application flowsmay also be initiated and/or discontinued by an active access terminal 115 during an existing communication session. For example, an active access terminal 115 may provide a reservation on request (RoR) message to request resources to initiate a new application flow.
[0029] (…)
If an idle access terminal attempts to initiate a call connection, e.g., by sending a call connection request, and
the access network deniesthe request, then the access network may log an identifier associated with the access terminal and the identifier may be placed in a queue 215. (…)
0032. The idle access terminals may then attempt to re-access
a wireless communication systemduring the assigned timeslots 205. For example, the access terminals may transmit call connection requests during the assigned
timeslot 205. (…)
4.44.
Waar een active terminal verbonden is met de access network, is de idle terminal dat niet; zo’n terminal krijgt dan ook een timeslot toegewezen om opnieuw te proberen toegang te verkrijgen tot het network alvorens een applicatie kan worden verzonden. De rechtbank is het dan ook eens met Verify IP dat in bijvoorbeeld [0029] ‘call connection’ weliswaar zo moet worden begrepen dat dit een verzoek is om een applicatie uit de voeren (bijvoorbeeld een PDP context of een circuit-switched request), maar dat dit, wanneer een dergelijk verzoek door een idle terminal wordt gedaan, een voorafgaand verzoek tot network attach/establishing wireless connections to the network inhoudt. Met andere woorden, de idle terminal moet daartoe eerst een communication session met het netwerk tot stand brengen. Het was op de prioriteitsdatum algemene vakkennis dat beide stappen noodzakelijk zijn voor het opzetten van een dataverbinding voor packet-switched communicatie, en dat beide achterwege kunnen blijven als geen dataverbinding vereist is.
4.45.
KPN betoogt, ondersteund door haar octrooigemachtige Van Looijengoed, dat in Mooney een idle access terminal wel attached moet zijn omdat het netwerk anders niet kan communiceren met de terminal, terwijl [0033] van Mooney de vakpersoon juist leert dat het netwerk ook buiten de timeslot toegang aan de terminal kan verlenen (‘
as soon as the system loading allowed’). Daartoe moet het netwerk de terminal kunnen bereiken en dat is, aldus KPN, niet mogelijk wanneer een toegangsverzoek in de network-attach-fase zou zijn geweigerd met toekenning van een timeslot. In de conclusie van dupliek (onder 367) verwoordt KPN het als volgt: “
[…] nu Mooney [0033] beschrijft dat een door het netwerk initieel geweigerd verbindingsverzoek door het netwerk alsnog kan worden gehonoreerd vóórdat het timeslot aanvangt, dient de (“idle”) terminal na de ontvangst van het weigeringsbericht noodzakelijkerwijs ten minste network attached te blijven om een dergelijk bericht van het netwerk te kunnen ontvangen.
4.46.
KPN ziet met dit argument eraan voorbij dat de toekenning van een timeslot (met het oog op re-access) niet noodzakelijkerwijs betekent dat ook is gecommuniceerd dat het initiële toegangsverzoek is geweigerd. In [0031] van Mooney staat ‘[…] the present invention is not limited to transmitting the assigned timeslot 205 to the access terminal in the same message that is used to deny a call connection request. In [an] alternative embodiment, separate messages, which may be transmitted in any order, may be used to deny the call connection request and to convey the assigned time slot.’ Uit [0033] is dus niet af te leiden dat een eerder
geweigerdverbindingsverzoek alsnog wordt geaccepteerd.
Conclusie 13 volledig geanticipeerd
4.47.
Het voorgaande brengt mee dat Mooney in de context van
packet-switched access requests, wel degelijk ook het aangrijpen op
network attach-niveau openbaart. Daarmee zijn alle kenmerken van conclusie 13 duidelijk en ondubbelzinnig geanticipeerd door Mooney. Omdat alle kenmerken van netwerkconclusie 1 onderdeel zijn van conclusie 13, geldt daarvoor hetzelfde.
Conclusies 2 en 14 niet inventief
4.48.
Conclusies 2 en 14 zien op een
access deny time interval. Hiervoor is vastgesteld dat zo’n interval niet duidelijk en ondubbelzinnig is geopenbaard in Mooney. Om uitgaande van Mooney te komen tot een
access deny intervalin plaats van een
grant access interval, is niet inventief. Mooney, gepubliceerd eind oktober 2007 en dus minder dan een jaar voor de onbetwiste prioriteitsdatum van het octrooi, ligt op hetzelfde terrein als EP 033 en ziet op de oplossing van een vergelijkbaar probleem, waarmee het een realistisch uitgangspunt is voor inventiviteit. Het verschilkenmerk is dan dat Mooney een
grant access time intervalopenbaart en niet een
access deny interval. Voor zover aan dit verschil al een technisch effect kan worden toegekend, is dit het bieden van een alternatief voor het verschaffen van een
grant access time slot. De vakpersoon zal dan zonder inventieve werkzaamheden komen tot de complementaire situatie, te weten een
access deny time slot.
Daarmee valt ook het doek voor conclusies 2 en 14.
4.49.
De afhankelijke conclusies worden niet afzonderlijk verdedigd.
Slotsom en proceskosten
4.50.
Het voorgaande leidt tot de slotsom dat de vordering tot vernietiging van het Nederlandse deel van het octrooi zoals in deze procedure gehandhaafd, wordt toegewezen. Zoals reeds overwogen, brengt dit mee dat het octrooi in de vorm waarin dit in Nederland geldt (de B2 versie) zal worden vernietigd.
4.51.
Aan de bezwaren tegen de al dan niet toelating van beweerdelijk nieuwe stellingen wordt, voor zover deze zijn gehandhaafd gelet op de verwijdering uit het VRO-regime, niet toegekomen omdat dit niet tot een andere uitkomst kan leiden. Dat geldt ook voor het verzoek van KPN in de pleitnota om haar te compenseren in extra gemaakte kosten voor het reageren om geweigerde akte van Verify IP ter hoogte van € 5000 op grond van ‘ongerechtvaardigde verrijking’, wat daar ook van zij.
4.52.
Als in het ongelijk gestelde partij wordt KPN veroordeeld in de proceskosten. De totale proceskosten (salaris en verschotten) aan de zijde van Verify IP worden, op basis van het liquidatietarief, tot op heden vastgesteld op:
Salaris - 5 punten [11] à € 614 € 3.070,--
Kosten dagvaarding € 103,33
Griffierecht
€ 676,-- +
€ 3.849,33
De gevorderde wettelijke rente over dat bedrag bij te late betaling wordt toegewezen zoals in het dictum verwoord.

5.De beslissing

De rechtbank
5.1.
vernietigt het Nederlandse deel van EP 2 291 033;
5.2.
veroordeelt KPN in de proceskosten, aan de zijde van Verify IP tot op heden begroot op €
3.849,33, te vermeerderen met wettelijke rente zoals bedoeld in artikel 6:119 als de proceskosten niet volledig zijn betaald binnen veertien dagen na heden, derhalve over de periode vanaf de vijftiende dag na heden tot aan de dag van volledige betaling;
5.3.
verklaart de proceskostenveroordeling uitvoerbaar bij voorraad.
Dit vonnis is gewezen door mrs. M.E. Kokke, S.H. Verrips en H.F.R. Heemstra en in het openbaar uitgesproken op 2 juli 2025.
Bijlage: Voorwaardelijk hoofdverzoek
1.A telecommunications network (1) configured for providing access to a plurality of terminals (A-D) wherein the terminals are arranged to execute machine to machine applications that do not require the immediate transfer of data, each terminal (AD) comprising a unique identifier for accessing said telecommunications network, wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal (AD) in combination with at least one grant access time interval, during which access for said terminal (AD) is permitted;
- an access request receiver (20) configured for receiving a network attach request
or a packet data protocol, PDP, context activation requestand for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
- an access module (21) configured for denying network attach
or denying establishing a PDP context, respectively,for said terminal if said network attach request
or said PDP context activation requestis received outside said grant access time interval;
and wherein
- the grant access time interval for the terminals (AD) is a variable time interval xy, being scheduled depending on the network load experienced by or expected for the telecommunications network (1).
2.The telecommunications network as recited in claim 1 wherein said grant access time interval is a dynamic time interval or implicit time interval.
3.The telecommunications network as recited in claim 1 wherein said telecommunications network (1) comprises a network load monitor configured for obtaining and for monitoring the network load of said telecommunications network (1) and wherein said telecommunications network is configured for adapting said grant access time interval in dependence of said network load.
4.The telecommunications network (1) as recited in claim 3 wherein the monitoring of the network load is based on the expected network load, using mathematical models and history data.
5.The telecommunications network (1) as recited in claim 3 wherein the network load of said telecommunications network (1) is monitored in real-time.
6.The telecommunications network (1) as recited in claim 1 wherein the terminals (AD) have one or more grant access time intervals being assigned to a particular terminal or group of terminals(AD).
7.The telecommunications network according to claim 1, wherein said telecommunications network comprises a cellular network (2) and said register (6) is a home location register or a home subscriber server of the cellular telecommunications network (2).
8.The telecommunications network (1) according to one or more of the preceding claims, wherein said access module (21) is further configured for denying network attach without authentication of said terminal (AD).
9.The telecommunications network (1) according to one or more of the preceding claims, wherein the telecommunications network (1) comprises a serving controller entity (5), said serving controller entity (5) comprising said access request receiver (20) and said access module (21) and wherein said serving controller entity (5) further comprises a data retrieval module (22) configured for retrieving said grant access time interval from said register (6) in response to receiving said network attach request
or said PDP context activation requestand wherein said access module is configured for denying network attach to said telecommunications network
or denying establishing a the packet data protocol context with said terminalif said network attach request
or said PDP context activation requestis received outside the retrieved grant access time interval.
10.The telecommunications network (1) according to one or more of the preceding claims, wherein said network (1) comprises a serving controller entity (5) configured for transmitting access denial information to said terminal (AD) in response to said access module (21) denying network attach
or denying establishing the PDP contextto said telecommunications network (1).
11.A telecommunications network (1) configured for providing access to a plurality of terminals (AD) where the terminals are arranged to execute machine to machine applications that do not require the immediate transfer of data, each terminal (AD) comprising a unique identifier for accessing said telecommunications network, wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal (AD) in combination with at least one access deny time interval, during which access for said terminal (AD) is denied;
- an access request receiver (20) configured for receiving a network attach request
or a packet data protocol, PDP, context activation requestand for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
- an access module (21) configured for denying network attach
or denying establishing a PDP context, respectively,for said terminal if said network attach request
or said PDP context activation requestis received within said access deny time interval;
and wherein
- the deny access time interval for the terminals (AD) is a variable time interval xy, being scheduled depending on the network load experienced by or expected for the telecommunications network (1).
12.The telecommunications network as recited in claim 11 wherein said deny access time interval is a dynamic time interval or implicit time interval.
13.A terminal (AD) interacting with a telecommunications network (1) that is configured for providing access to a plurality of terminals (AD) wherein the terminals are arranged to execute machine to machine applications that do not require the immediate transfer of data, each terminal (AD) comprising a unique identifier for accessing said telecommunications network, and wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal (AD) in combination with at least one grant access time interval, during which access for said terminal (AD) is permitted;
- an access request receiver (20) configured for receiving a network attach request
or a packet data protocol, PDP, context activation requestand for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
- an access module (21) configured for denying network attach
or denying establishing a PDP context, respectively,for said terminal if said network attach request
or said PDP context activation requestis received outside said grant access time interval;
and wherein the grant access time interval for the terminals (AD) is a variable time interval xy, being scheduled depending on the network load experienced by or expected for the telecommunications network (1);
and that the terminal comprises a message receiver configured for receiving a message from said telecommunications network, said message comprising information relating to said grant access time interval, wherein said terminal (A-D) further comprises an access request module configured for transmitting said network attach request
or said PDP context activation request , respectively,to said telecommunications network in accordance with said grant access time interval.
14.A terminal (AD) interacting with a telecommunications network (1) that is configured for providing access to a plurality of terminals (AD) where the terminals are arranged to execute machine to machine applications that do not require the immediate transfer of data, each terminal (AD) comprising a unique identifier for accessing said telecommunications network, and wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal (AD) in combination with at least one access deny time interval, during which access for said terminal (AD) is denied;
- an access request receiver (20) configured for receiving a network attach request
or a packet data protocol, PDP, context activation requestand for receiving or determining said unique identifier for accessing said telecommunications network from said terminal;
- an access module (21) configured for denying network attach
or denying establishing a PDP context, respectively,for said terminal if said network attach request
or said PDP context activation requestis received within said access deny time interval;
and wherein the deny access time interval for the terminals (AD) is a variable time interval xy, being scheduled depending on the network load experienced by or expected for the telecommunications network (1) ;
and in that the terminal comprises a message receiver configured for receiving a message from said telecommunications network, said message comprising information relating to said access deny time interval, wherein said terminal (AD) further comprises an access request module configured for transmitting said network attach request
or said PDP context activation request, respectively,to said telecommunications network in accordance with said access deny time interval.
----------------------------------------- einde bijlage ---------------------------------------------------

Voetnoten

1.Verordening (EU) 1215/2012 van het Europees Parlement en de Raad van 12 december 2012 betreffende de rechterlijke bevoegdheid, de erkenning en de tenuitvoerlegging van beslissingen in burgerlijke en handelszaken.
2.Rijksoctrooiwet 1995.
3.Afbeelding overgenomen uit van het handboek ‘
4.Eveneens afkomstig uit het in de vorige voetnoot genoemde handboek.
5.TS 23.107, p. 21 en 15
6.Europees Octrooiverdrag
7.vgl. HR 13 januari 1995, ECLI:NL:HR:1995:ZC1609 (
8.vgl. HR 8 juni 2018, ECLI:NL:HR:2018:854 (
9.In kenmerk 13.2 staat ‘wherein’, in kenmerk 14.2 ‘where’. Aan dat verschil komt geen betekenis toe, althans dat is gesteld noch gebleken.
10.Gerechtshof Den Haag 23 mei 2017, ECLI:NL:GHDHA:2017:1724 (
11.Dagvaarding en conclusie van repliek elk 1 punt, mondelinge behandeling (inclusief pleitnota) 2 punten, akten tezamen 1 punt