Feedback

Gevonden zoektermen

Zoekresultaat - inzien document

ECLI:NL:RBSGR:2012:BW8964

Instantie
Rechtbank 's-Gravenhage
Datum uitspraak
20-06-2012
Datum publicatie
22-06-2012
Zaaknummer
400376 / HA ZA 11-2213
Rechtsgebieden
Civiel recht
Bijzondere kenmerken
Eerste aanleg - meervoudig
Inhoudsindicatie

Vervolg op tussenvonnis van 14 maart 2012. Octrooizaak. Gedeeltelijke instandhouding (conclusie 1 van) EP 1 188 269, waarop inbreuk door Apple (dwz Apple Sales International) wordt aangenomen. Geen uitputting ter zake baseband chips geleverd door Intel/Infineon (gebruikt in de iPhone 3GS en 4 alsmede de iPad 1 en 2 met 3G functionaliteit). Verwijzing schadestaat en opgaaf. Overige vorderingen Samsung afgewezen. Voorwaardelijke reconventie wordt gedeeltelijk toegewezen.

Zie ook LJN BV8871.

Vindplaatsen
Rechtspraak.nl
Verrijkte uitspraak

Uitspraak

vonnis

RECHTBANK 'S-GRAVENHAGE

Sector civiel recht

zaaknummer / rolnummer: 400376 / HA ZA 11-2213

Vonnis van 20 juni 2012

(afschrift met toepassing van artikel 28 lid 4 Rv)

in de zaak van

de vennootschap naar vreemd recht

SAMSUNG ELECTRONICS CO. LTD,

gevestigd te Gyeonggi-do, Korea,

eiseres in conventie,

verweerster in reconventie,

advocaat: mr. W.P. den Hertog te 's-Gravenhage,

tegen

1. de vennootschap naar vreemd recht

APPLE INC,

gevestigd te Cupertino, Californië, Verenigde Staten van Amerika,

2. de vennootschap naar vreemd recht

APPLE SALES INTERNATIONAL,

gevestigd te Cork, Ierland,

3. de besloten vennootschap met beperkte aansprakelijkheid

APPLE HOLDING B.V.,

gevestigd te Bunnik,

4. de besloten vennootschap met beperkte aansprakelijkheid

APPLE BENELUX B.V.,

gevestigd te Bunnik,

5. de besloten vennootschap met beperkte aansprakelijkheid

APPLE NETHERLANDS B.V.,

gevestigd te Bunnik,

6. de besloten vennootschap met beperkte aansprakelijkheid

APPLE RETAIL NETHERLANDS B.V.,

gevestigd te Amsterdam,

gedaagden in conventie,

eiseressen in reconventie,

advocaat: mr. D. Knottenbelt te 's-Gravenhage.

Partijen zullen hierna Samsung en Apple genoemd worden.

1. De procedure

1.1. Het verloop van de procedure blijkt uit:

- het tussenvonnis van 14 maart 2012;

- de aanvullende productie 83 zijdens Apple;

- de ter gelegenheid van het pleidooi van 23 maart 2012 gehanteerde pleitnotities van partijen;

- de akte na tussenvonnis zijdens Apple van 28 maart 2012 met productie 84 (het aanvullende deskundigenrapport van professor Charles Fried);

- de akte houdende reactie op het aanvullende deskundigenrapport van Charles Fried zijdens Samsung van 10 april 2012.

1.2. Ter zitting van 23 maart 2012 is de zaak inhoudelijk bepleit door mr. B.J. Berghuis van Woortman en mr. ir. R.C. Laddé voor Samsung en door mr. R.M. Kleemans en mr. ir. T.M. Blomme voor Apple. Zij zijn allen advocaat te Amsterdam. De pleitnotities behoren tot de stukken. In de pleitnota van Samsung zijn de paragrafen 5.16 t/m 5.29 als niet gepleit doorgehaald. Een deel van de informatie die partijen hebben overgelegd, betreft bedrijfsvertrouwelijke informatie. Tijdens het pleidooi zijn uitsluitend voor zover over die informatie iets werd gezegd, de deuren gesloten geweest.

1.3. Ter zitting heeft Samsung bezwaar gemaakt tegen paragraaf 69 van de pleitnota van Apple waarin een citaat uit met de examiner gevoerde (niet als productie overgelegde) correspondentie is opgenomen en voorts tegen de volledige pagina 38 van de pleitnota waarin de eerste bladzijde van een (niet als productie overgelegd) artikel integraal is afgedrukt. Na het horen van Apple over dit bezwaar heeft de rechtbank aan partijen haar beslissing medegedeeld dat beide onderdelen in de pleitnota van Apple wegens strijd met de goede procesorde worden geweigerd.

1.4. Na verder debat is vonnis nader bepaald op heden. Gedeelten van dit vonnis die op de vertrouwelijke informatie betrekking hebben, zijn met toepassing van artikel 28 lid 4 Rv weggelaten in aan derden verstrekte afschriften van het vonnis. Die gedeelten zijn in dit vonnis geplaatst tussen rechte haken en weergegeven in rood.

2. De feiten

2.1. Samsung is houdster van Europees octrooi 1 188 269 B1 (hierna: het octrooi of EP 269) dat betrekking heeft op een 'Apparatus for encoding a transport format combination indicator for a communication system'. Het octrooi is verleend op 13 oktober 2004 op een aanvrage daartoe van 6 juli 2000, onder inroeping van prioriteit van 6 juli 1999 op basis van de Koreaanse publicatie KR9927932. Het octrooi heeft onder meer gelding in Nederland.

2.2 Het octrooi telt 10 conclusies. De onafhankelijke conclusie 1 en onderconclusie 2 luiden in de oorspronkelijke Engelse tekst als volgt:

1. A Transport Format Combination Indicator TFCI encoding apparatus for a communication system, comprising:

an orthogonal sequence generator (810) for generating a plurality of basis biorthogonal sequences according to a first part of information bits;

a mask sequence generator (820) for generating a plurality of basis mask sequences according to a second part of information bits, and

an adder (860) for summing the basis biorthogonal sequences and the basis mask sequences generated from the sequence generator and the mask sequence generator.

2. The TFCI encoding apparatus of claim 1, wherein the plurality of basis biorthogonal sequences are a first Walsh code W1, a second Walsh code W2, a third Walsh code W4, an fourth Walsh code W8, a fifth Walsh code W16 and an all "1" sequence, wherein the Walsh codes W1, W2, W4, W8 and W16 are basis Walsh codes which are codes from which all other Walsh codes can be derived through addition of these basis Walsh codes.

2.3. Opgedeeld in deelkenmerken kan conclusie 1 als volgt worden weergegeven:

1. A Transport Format Combination Indicator TFCI encoding apparatus for a communication system, comprising:

2. an orthogonal sequence generator (810) for generating a plurality of basis biorthogonal sequences

2.1. according to a first part of information bits;

3. a mask sequence generator (820) for generating a plurality of basis mask sequences

3.1. according to a second part of information bits, and

4. an adder (860) for summing the basis biorthogonal sequences and the basis mask sequences generated from the sequence generator and the mask sequence generator.

2.4. In de niet-bestreden Nederlandse vertaling luiden de conclusies 1 en 2 van EP 269 als volgt:

1. Coderingsinrichting voor een transportformaat combinatie-indicator TFCI voor een communicatiesysteem, bevattende:

een generator (810) van orthogonale opeenvolgingen voor het genereren van een aantal biorthogonale basisopeenvolgingen volgens een eerste deel van de informatiebits;

een maskeropeenvolgingsgenerator (820) voor het genereren van een aantal basismaskeropeenvolgingen volgens een tweede deel van de informatiebits, en

een optelinrichting (860) voor het sommeren van de biorthogonale basisopeenvolgingen en de basismaskeropeenvolgingen die worden gegenereerd door de opeenvolgingsgenerator en de maskeropeenvolgingsgenerator.

2. De TFCI coderingsinrichting volgens conclusie 1, waarbij het aantal biorthogonale basisopeenvolgingen een eerste Walsh code W1, een tweede Walsh code W2, een derde Walsh code W4, een vierde Walsh code W8, een vijfde Walsh code W16 en een opeenvolging van louter "1" zijn, waarbij de Walsh codes W1, W2, W4, W8 en W16 Walsh basiscodes zijn die codes zijn waaruit alle andere Walsh codes kunnen worden afgeleid door het sommeren van deze Walsh basiscodes.

2.5. Tegen de verlening van EP 269 is geen oppositie ingesteld.

2.6. In de beschrijving van het octrooi wordt onder meer het volgende geopenbaard:

[0033] To achieve the above aspects, there is provided a TFCI encoding/decoding apparatus and method in a CDMA mobile communication system. In the TFCI encoding apparatus, a one-bit generator generates a sequence having the same symbols. A basis orthogonal sequence generator generates a plurality of basis orthogonal sequences. A basis mask sequence generator generates a plurality of basis mask sequences. An operation unit receives TFCI bits that are provided into a 1st information part representing biorthogonal sequence conversion, a 2nd information part representing orthogonal sequence conversion, and a 3rd information part representing mask sequence conversion and combines an orthogonal sequence selected from the basis orthogonal sequence based on the 2nd information, a biorthogonal sequence obtained by combining the selected orthogonal sequence with the same symbols selected based on the 1st information part, thereby generating a TFCI sequence.

(...)

[0036] The present invention is directed to a TFCI encoding concept of outputting final code symbols (a TFCI codeword) by adding first code symbols (a first TFCI codeword) resulting from first TFCI bits and second code symbols (a second TFCI codeword) resulting from second TFCI bits in an IMT 2000 system. The TFCI encodmg1 concept is shown in FIG. 6. Here, a biorthogonal sequence and a mask sequence are given as the first TFCI codeword and the second TFCI codeword, respectively.

[0037] Referring to FIG. 6, TFCI bits are separated into the first TFCI bits and the second TFCI bits. A mask sequence generator 602 generates a predetermined mask sequence by encoding the second TFCI bits and a biorthogonal sequence generator 604 generates a predetermined biorthogonal sequence by encoding the first TFCI bits. An adder 610 adds the mask sequence and the biorthogonal sequence and outputs final code symbols (a TFCI codeword). The mask sequence generator 602 may have an encoding table that lists mask sequences for all possible second TFCI bits. The biorthogonal sequence generator 604 may also have an encoding table that lists biorthogonal sequences for all possible first TFCI bits.

(...)

[0043] According to a coding theory, there is a column transposition function for making Walsh codes from m-sequences in a group which has been formed by cyclically shifting an originating m-sequence by one to 'n' times, where the 'n' is a length of the m-sequence. In other words, each of the m-sequences is formed by cyclically shifting the originating

m-sequence by a particular number of times. The column transposition function is a converting function which converts the swquences2 in the m-sequence group to Walsh codes. We assume there is a sequence such as a Gold sequence or a Kasami sequence which is formed by adding the originating m-sequence with another originating m-sequence. Another group of m-sequences is similarly formed by cyclically shifting the other originating m-sequence one to 'n' times, where 'n' is the length of the predetermined sequence. Afterwards, a reverse column transposition function is applied to the second group of m-sequences formed from the other originating m-sequence. The application of the reverse column transposition function to the second group of m-sequences creates another set of sequences which shall be defined as mask sequences.

(...)

[0049] di(t) is characterized in that two different masks among the above masks are added to one of (2n-1) masks except for the two masks. To further generalize it, each of the (2n-1) masks can be expressed as the sum of at least two of particular n masks. The n masks are called basis mask sequences. When the (2n, n+k) code is to be generated, the total number of necessary codewords is 2n+k for n+k input information bits (TFCI bits). The number of 2n orthogonal sequences (Walsh sequences) and their complements, i.e. biorthogonal sequences, is 2n x 2 = 2n+1 . 2k-1 -1(= (2n+k/2n+1)-1) masks that are not 0s are needed for generation of the (2n, n+k) code. Here, the 2k-1-1 masks can be expressed by the use of k-1 basis mask sequences, as stated before.

(...)

[0059] In fact, 1, a, a2, a3 in the Galois GF(25) are polynomial sub-bases that are well known as four linearly independent elements. By replacing the variable A in Eq. 1 with the polynomial bases, four basis mask sequences M1, M2, M4, and M8 are achieved.

M1: 00101000011000111111000001110111

M2: 00000001110011010110110111000111

M4: 00001010111110010001101100101011

M8: 00011100001101110010111101010001

(...)

[0062] Referring to FIG. 8, 10 TFCI bits a0 to a9 are applied to corresponding multipliers 840 to 849. A one-bit generator 800 continuously generates a predetermined code bit. That is, since the present invention deals with biorthogonal sequences, necessary bits are generated to make a biorthogonal sequence out of an orthogonal sequence. For example, the one-bit generator 800 generates bits having 1s to inverse an orthogonal sequence (i.e., a Walsh code) generated from a basis Walsh code generator 810 and thus generate a biorthogonal sequence. The basis Walsh codes refer to Walsh codes from which all intended Walsh codes can be produced through arbitrary addition. For example, when Walsh codes of length 32 are used, the basis Walsh codes are 1st, 2nd, 4th, 8th, and 16th Walsh codes W1, W2, W4, W8, and W16, wherein:

W1: 01010101010101010101010101010101

W2: 00110011001100110011001100110011

W4: 00001111000011110000111100001111

W8: 00000000111111110000000011111111

W16: 00000000000000001111111111111111.

[0063] A basis mask sequence generator 820 generates a basis mask sequence of a predetermined length. A basis mask sequence generating method has already been described before and its details will not be described. If a mask sequence of length 32 is used, basis mask sequences are 1st, 2nd, 4th, and 8th mask sequences M1, M2, M4, M8, wherein:

M1: 00101000011000111111000001110111

M2: 00000001110011010110110111000111

M4: 00001010111110010001101100101011

M8: 00011100001101110010111101010001.

[0064] The multiplier 840 multiplies 1s output from the one-bit generator 800 by the input information bit a0 on a symbol basis.

[0065] The multiplier 841 multiplies the basis Walsh code W1 received from the basis Walsh code generator 810 by the input information bit a1. The multiplier 842 multiplies the basis Walsh code W2 received from the basis Walsh code generator 810 by the input information bit a2. The multiplier 843 multiplies the basis Walsh code W4 received from the basis Walsh code generator 810 by the input information bit a3. The multiplier 844 multiplies the basis Walsh code W8 received from the basis Walsh code generator 810 by the input information bit a4. The multiplier 845 multiplies the basis Walsh code W16 received from the basis Walsh code generator 810 by the input information bit a5. The multipliers 841 to 845 multiply the received basis Walsh codes W1, W2, W8, and W16 by their corresponding input information bits symbol by symbol.

[0066] Meanwhile, the multiplier 846 multiplies the basis mask sequence M1 by the input information bit a6. The multiplier 847 multiplies the basis mask sequence M2 by the input information bit a7. The multiplier 848 multiplies the basis mask sequence M4 by the input information bit a8. The multiplier 849 multiplies the basis mask sequence M8 by the input information bit a9. The multipliers 846 to 849 multiply the received basis mask sequences M1, M2, M4, and M8 by their corresponding input information bits symbol by symbol.

[0067] An adder 860 adds the encoded input information bits received from the multipliers 840 to 849 and outputs final code symbols of length 32 bits (a TFCI codeword). The length of the final code symbols (TFCI codeword) is determined by the lengths of the basis Walsh codes generated from the basis Walsh code generator 810 and the basis mask sequences generated from the basis mask sequence generator 820.

[0068] For example, if the input information bits a0 to a9 are "0111011000", the multiplier 840 multiplies 0 as a0 by 1s received from the one-bit generator 800 and generates 32 code symbols being all "0s". The multiplier 841 multiplies 1 as a1 by W1 received from the basis Walsh code generator 810 and generates code symbols "01010101010101010101010101010101". The multiplier 842 multiplies 1 as a2 by W2 received from the basis Walsh code generator 810 and generates code symbols "00110011001100110011001100110011". The multiplier 843 multiplies 1 as a3 by W4 received from the basis Walsh code generator 810 and generates code symbols "00001111000011110000111100001111". The multiplier 844 multiplies 0 as a4 by W8 received from the basis Walsh code generator 810 and generates 32 code symbols being all "0s". The multiplier 845 multiplies 1 as a5 by W16 received from the basis Walsh code generator 810 and generates "00000000000000001111111111111111". The multiplier 846 multiplies 1 as a6 by M1 received from the basis mask sequence generator 820 and generates "00101000011000111111000001110111". The multiplier 847 multiplies 0 as a7 by M2 received from the basis mask sequence generator 820 and generates 32 code symbols being all 0s. The multiplier 848 multiplies 0 as a8 by M4 received from the basis mask sequence generator 820 and generates 32 code symbols being all 0s. The multiplier 849 multiplies 0 as a9 by M8 received from the basis mask sequence generator 820 and generates 32 code symbols being all 0s. The adder 860 adds the code symbols received from the multipliers 840 to 849 and outputs final code symbols "01000001000010100110011011100001". The final code symbols can be achieved by adding the basis Walsh codes W1, W2, W4 and W16 corresponding to the information bits 1s to the basis mask sequence M1 symbol by symbol. In other words, the basis Walsh codes W1, W2, W4 and W16 are summed to W23 and the Walsh code W23 and the basis mask sequence M1 are added to form the TFCI codeword (final code symbols) (=W23+M1) which is outputted from the adder 860.

[0069] FIG. 11 is a flowchart illustrating an embodiment of a TFCI encoding procedure in an IMT 2000 system according to the present invention.

[0070] Referring to FIG. 11, 10 input information bits (i.e., TFCI bits) are received and variables sum and j are set to an initial value 0 in step 1100. The variable sum indicates final code symbols, and j indicates the count number of final code symbols output after symbol-basis addition. In step 1110, it is determined whether j is 32 in view of the length 32 symbols of Walsh codes and mask sequences used for encoding the input information bits. Step 1110 is performed in order to check whether the input information bits are all encoded with the Walsh codes and the mask sequences symbol by symbol.

[0071] If j is not 32 in step 1110, which implies that the input information bits are not encoded completely with respect to all symbols of the Walsh codes, the mask sequences, jth symbols W1(j), W2(j), W4(j), W8(j), and W16(j) of the basis Walsh codes W1, W2, W4, W8, and W16 and jth symbols M1(j), M2(j), M4(j), and M8(j) of the basis mask sequences M1, M2, M4, and M8 are received in step 1120. Then, the received symbols are multiplied by the input information bits on a symbol basis and the symbol products are summed in step 1130. The sum becomes the variable sum.

[0072] Step 1130 can be expressed as

sum = a0 + a1.W1(j) + a2.W2(j) + a3.W4(j) + a4.W8(j) + a5.W16(j)

+ a6.M1(j) + a7.M2(j) + a8.M4(j) + a9.M8(j) (Eq. 9)

[0073] As noted from Eq. 9, the input information bits are multiplied by corresponding symbols of the basis Walsh codes and basis mask sequences, symbol products are summed, and the sum becomes an intended code symbol.

[0074] In step 1140, sum indicating the achieved jth code symbol, is output. j is increased by 1 in step 1150 and then the procedure returns to step 1110. Meanwhile, if j is 32 in step 1110, the encoding procedure ends.

2.7. Bij het octrooi behoren onder meer de hierna weergegeven figuren 6, 8 en 11:

Figuren 6, 8 en 11

2.8. In de oorspronkelijke aanvrage van het octrooi (WO 01/03366) wordt onder meer het volgende geopenbaard:

APPARATUS AND METHOD FOR ENCODING/DECODING TRANSPORT FORMAT COMBINATION INDICATOR IN CDMA MOBILE COMMUNICATION SYSTEM

BACKGROUND OF THE INVENTION

1. Field of the invention

The present invention relates generally to an information transmitting apparatus and method in an IMT 2000 system, and in particular, to an apparatus and method for transmitting a transport format combination indicator (TFCI).

2. Description of the Related Art

A CDMA mobile communication system (hereinafter, referred to as an IMT 2000 System) generally transmits frames that provide a voice service, an image service, a character service on a physical channel such as a dedicated physical data channel (DPDCH) at a fixed or variable data rate. (...)

(...)

WHAT IS CLAIMED IS:

1. A transport format combination indicator (TFCI) encoding apparatus in a CDMA mobile communication system, comprising:

(...)

11. A TFCI encoding apparatus in a CDMA mobile communication system comprising:

(...)

16. An apparatus for encoding TFCI bits including first information bits and second information bits in a CDMA mobile communication system, comprising:

(...)

19. A TFCI encoding apparatus in a CDMA mobile communication system, comprising:

(...)

2.9.EP 0 902 574 A2 (hierna: EP 574) betreft een octrooiaanvrage voor een 'Method for encoding data in COFDM systems', welke aanvrage werd ingediend op 10 december 1997. De publicatie van de aanvrage vond plaats op 17 maart 1999. In de aanvrage is onder meer figuur 8 opgenomen, welke hieronder is afgebeeld:

Figuur 8

2.10. Bij vonnis van 2 maart 2012 heeft het Landgericht Mannheim in een met deze zaak vergelijkbare procedure tussen Samsung en een viertal Apple-entiteiten beslist dat Apple geen inbreuk maakt op EP 269. Het Landgericht overwoog, in onbestreden Engelse vertaling, als grond voor de beslissing tot geen inbreuk:

1. The Plaintiff has not conclusively set forth an infringement of Claim 1 by the attacked embodiments constructed according to the standard. For it has especially not shown that the attacked embodiments show "an orthogonal sequence generator for generating a plurality of basis biorthogonal sequences" as defined by Feature C2.

a) The required interpretation according to the understanding of the average expert must focus on the wording of the Claim in its restriction to certain characteristics (Art. 69 para. 1 s. 1 EPC, § 14 para. 1 s. 1 PatG, cited in BGH GRUR 2004, 1023 et seq. - floor-mounted separating device) and must use the content of the description and the drawings (Art. 69 Abs. 1 S. 2 EPC, § 14 Abs. 1 s. 2 PatG, cited in BGH GRUR 2008, 779 et seq., 782 sub [30] - hub with several gears) to be able to grasp the meaning of the patent claim. If the description is used for interpreting the patent specification, the technical meaning of the words and terms used in the patent specification are decisive and not their purely philological and logical/scientific meaning (BGHZ 150, 149, 156 - Cutting blade I, BGH GRUR 1999, 909 - Tension screw).

b) If these principles are applied to the patent in suit, for the expert, it already ensues from the wording of Claim 1 asserted that the basis biorthogonal sequences according to Feature C2 must be created by an orthogonal sequence generating apparatus, whereas the basis mask sequences according to Feature C.3 are created by a mask sequence generating apparatus.

According to the wording, the expert infers from the patent specification that the invention according to the patent is characterised by two separated elements, which on the one hand create basis sequence masks and basis biorthogonal sequences on the other. For the invention according to the patent is explained to him /her in this sense by Figure 6 (patent in suit, Section [0034]: "Fig. 6 conceptionally illustrates a TFCI encoding structure in an IMT 2000 system according to the present invention"):

Figuur 6

The expert infers from Section [0037], which explains Figure 6, that the TFCI bits are divided into first and second TFCI bits and then a pre-specified mask sequence is generated by encoding the second TFCI bits by means of a mask sequence generator (602) and in addition, a biorthogonal sequence generator (604) creates a pre-specified biorthogonal sequence, by the first TFCI bits being encoded. He /she thus recognises that according to the apparatus according to the invention, two independent generators are involved in the creation of the TFCI code word. While the expert infers from Section [0037] that the biorthogonal sequence generator 604 can have an encoding table, in which biorthogonal sequences for all possible first TFCI bits are listed and the same applies to the mask sequence generator, he / she recognises however that while the orthogonal sequence generating apparatus according to Feature C2 may resort to a table for the purpose of the creation, however it is still necessary that first of all basis biorthogonal sequences are created as an interim result, which are then used by the adder for creating the TFCI code word described in Feature C4.

The Plaintiff is unable to set forth this.

Rather, it is evident from the formula

Formule

that the TFCI code word is formed in a uniform calculation procedure according to the standard procedure. Even if the thus generated TFCI code word in consequence shows the advantages pursued by the teaching of the invention, the wording of Claim 1 is restricted and thus its scope of protection only to the apparatus described there. A thus farreaching understanding of the Claim as represented by the Plaintiff would on the other hand, by disregarding the wording of the claim, solely protect the technical performance result that the submitted invention wishes to achieve, without hereby taking into account sufficiently that the performance result as such is not put under protection and the patent holder would be granted an exclusive right in this regard, but the protection was granted for an apparatus characterised by certain features, which is constructed to achieve the performance result.

3. De verdere beoordeling

in conventie

3.1. inleidende opmerkingen

3.1.1 De rechtbank volhardt bij hetgeen in het tussenvonnis van 14 maart 2012 is vastgesteld en overwogen. Uit dit tussenvonnis volgt dat enkel nog de door Samsung gestelde inbreuk met betrekking tot de door Infineon en Intel geproduceerde baseband chips beoordeeld behoeft te worden. Met partijen zal de rechtbank ervan uitgaan dat de Intel-chips toegepast in de iPhone 3G, 3GS en 4 alsmede in de iPad 1 en 2 technisch gelijk zijn aan de door Infineon tot 31 januari 2011 geproduceerde chips.

3.1.2. Er wordt heden tevens afzonderlijk vonnis gewezen in de twee andere zaken tussen dezelfde partijen met zaak/rolnummers 400385 / HA ZA 11-2215 (EP 136) en 400367 / HA ZA 11-2212 (EP 516 en EP 528) waar het tussenvonnis op zag.

3.1.3. De opbouw van de beoordeling in dit vonnis is als volgt. De rechtbank zal eerst een inleiding geven van de in EP 269 aan de orde zijnde techniek, welke inleiding is ontleend aan de toelichting door Apple bij conclusie van antwoord, tevens conclusie van eis in voorwaardelijke reconventie. Vervolgens zal de rechtbank haar beoordeling van de door partijen ingenomen stellingen en daartegen opgeworpen verweren geven. Tot slot zal een conclusie worden getrokken en zal over de proceskosten worden beslist.

3.1.4. Apple heeft ter zitting desgevraagd nader uitgelegd hoe zij precies het voorwaardelijke karakter van haar eis in reconventie bedoelt. De rechtbank begrijpt dit thans aldus dat uitsluitend aan de reconventionele vordering wordt toegekomen als de rechtbank in conventie een nietigheidsargument gegrond oordeelt. Als de rechtbank de vorderingen in conventie op andere gronden afwijst, acht Apple het niet nodig dat ook de nietigheid zal worden beoordeeld en uitgesproken van het betreffende octrooi. Aan de rechtbank wordt door Apple dus de vrije keuze gelaten of de zaak wordt afgedaan op nietigheid of op andere verweren.

dagvaarding niet nietig

3.1.5. Als verweer van de verste strekking heeft Apple een beroep gedaan op de nietigheid van de dagvaarding in de zin van artikel 111 lid 1 jo. 111 lid 2 aanhef en sub d jo. artikel 120 lid 1 Rv. Zij heeft aangevoerd dat Samsung de gestelde inbreuk in haar dagvaarding slechts heeft onderbouwd met een verwijzing naar de 3G-standaard, terwijl zulks niet 'zonder meer' volstaat om de inbreuk te bewijzen nu standaarden volgens haar vaak een ruime mate van vrijheid toelaten met betrekking tot de implementatie ervan. Dit betekent volgens Apple dat de dagvaarding nietig dient te worden verklaard.

3.1.6. Het beroep wordt verworpen. Samsung heeft in de dagvaarding gesteld dat de producten van Apple voldoen aan de 3G-standaard en de gestelde inbreuk aan de hand van die standaard onderbouwd. Indien die gronden, tezamen met de toelichting ten pleidooie, onvoldoende zouden zijn voor toewijzing van de eis, betekent zulks niet dat daarmee ook de dagvaarding nietig zou zijn.

3.2. EP 269 - inleiding op de techniek

Hoe werkt digitale draadloze telefonie?

3.2.1 Figuur A hieronder is een sterk vereenvoudigde voorstelling van een mobiel of draadloos digitaal telefoonnetwerk. Wanneer mobiele telefoons A en B ten behoeve van een telefoongesprek met elkaar zijn verbonden en de gebruiker van mobiele telefoon A in de telefoon spreekt, vindt in wezen het volgende proces plaats: (1) de elektronica in mobiele telefoon A zet het geluid van de stem van de spreker om in een digitaal elektrisch signaal en zendt dit signaal via een digitale draadloze radioverbinding naar basisstation 1; (2) basisstation 1 geeft dit signaal via een netwerkverbinding en zonodig tussengeschakelde telefooncentrales vervolgens door aan basisstation 2; (3) basisstation 2 zendt het signaal via een andere digitale draadloze radioverbinding vervolgens naar mobiele telefoon B; en (4) mobiele telefoon B zet het ontvangen digitale signaal vervolgens om in een geluidssignaal dat het stemgeluid van de gebruiker van de mobiele telefoon A reconstrueert en voor de gebruiker van mobiele telefoon B hoorbaar maakt. Er vindt een soortgelijk proces plaats om de gebruiker van mobiele telefoon A te laten horen wat er door de spreker van mobiele telefoon B wordt gezegd. Soortgelijke processen laten mobiele telefoons met draadgebonden of vaste telefoons communiceren.

Figuur A

3.2.2. UMTS staat voor Universal Mobile Telecommunications System. Naast het digitaal verzenden en ontvangen van spraaksignalen zijn UMTS telefoons in staat om met relatief hoge snelheid bijvoorbeeld tekst, beeld of video en andere audiosignalen te verzenden en te ontvangen, zoals bijvoorbeeld foto's, draadloos internet, e-mail, presentaties en databestanden.

3.2.3. Omdat UMTS naast mobiele telefonie verschillende andere vormen van telecommunicatie ondersteunt, spreekt men meer algemeen ook van een mobiel communicatienetwerk of mobiel communicatiesysteem en mobiele gebruikersapparatuur, mobiele zend/ontvanginrichting en dergelijke. Met de aanduiding mobiele telefoon en/of mobiele telefonie worden in het navolgende ook dergelijke andere vormen van telecommunicatie bedoeld.

3.2.4. Zoals hieronder verder beschreven wordt, heeft EP 269 betrekking op bepaalde processen die in een mobiele telefoon plaatsvinden.

3.2.5. Figuur B hieronder is een vereenvoudigde afbeelding van een mobiele zendinrichting. Het ingeroepen octrooi heeft voornamelijk betrekking op de verwerking die plaatsvindt in het blok dat is aangeduid als "Processing B", maar om dit blok in zijn context te plaatsen worden de andere verwerkingsblokken hieronder ook kort beschreven.

Figuur B

3.2.6. Om de discussie te vereenvoudigen zijn het c.q. de basisstation(s) en delen van de mobiele telefoon die signalen van het basisstation ontvangen in Figuur B weggelaten.

3.2.7. Zoals in Figuur B te zien is, bevatten mobiele telefoons over het algemeen verschillende mogelijkheden voor het door een gebruiker invoeren van data: zoals bijvoorbeeld een microfoon en een toetsenbord of aanraakscherm. De microfoon zet de geluiden van menselijke spraak om in elektrische signalen die door de elektronica in de telefoon verder worden verwerkt tot digitale datasignalen voor verzending daarvan (d.w.z. bemonsterd, gedigitaliseerd, gecomprimeerd, etc.). Het toetsenbord (of andere data-invoerinrichtingen, zoals een aanraakscherm) laat toe dat telefoonnumers gekozen worden en laat de gebruiker (bij moderne mobiele telefoons) ook data invoeren voor het versturen van e-mails, browsen op het internet, evenals andere computernetwerkfuncties.

3.2.8. De data die door de microfoon en toetsenbord (of aanraakscherm) gegenereerd worden, worden gewoonlijk opgedeeld in virtuele "kanalen," waarvan ieder kanaal separaat verwerkt wordt. Zoals bijvoorbeeld illustratief te zien is in Figuur B, plaatst het blok aangeduid als "Processing A" (1) alle spraakdata met betrekking tot een telefoongesprek op een "Spraakkanaal," (2) alle data met betrekking tot e-mails op een "e-mailkanaal," en (3) alle data met betrekking tot andere functies (bijv. browsing op het internet of versturen van tekstboodschappen) op andere kanalen.

3.2.9. Het blok aangeduid als "Processing B" zal hieronder nader beschreven worden. Kort gezegd, codeert het blok "Processing B" de te verzenden data om te verzekeren dat deze betrouwbaar naar een basisstation kunnen worden verzonden. Het blok aangeduid als "Processing C" zet de data tenslotte om in een radiosignaal dat draadloos naar een basisstation kan worden verzonden.

Binaire signalen - Wat zijn bits en bytes?

3.2.10. Moderne mobiele communicatie apparatuur, zoals de in deze zaak bestreden iPhones en iPads, verwerken informatie in de vorm van digitale of "binaire" signalen. Een binair signaal is een volgorde van "bits", waarvan ieder een waarde heeft van of "1" of "0". Verzamelingen van zulke bits kunnen bijvoorbeeld gebruikt worden om het geluid van een mobiel telefoongesprek of een via een mobiele telefoon verzonden e-mail te representeren. Wanneer een persoon in een mobiele telefoon spreekt, zet de telefoon de geluiden van de spraak letterlijk om in een digitaal of binair signaal, d.w.z. een reeks van de getallen "1" en "0" die het spraakgeluid representeren. Mobiele telefoons kunnen dergelijke binaire volgordes ook weer omzetten in hoorbare signalen die mensen kunnen herkennen als spraak.

3.2.11. Groepen bits kunnen gebruikt worden om in het "binaire of tweetallige getalstelsel" getallen te representeren, op dezelfde manier als dit gebeurt met de ons meer bekende cijfers 0 t/m 9 in het "decimale getalstelsel". In het binaire getalstelsel representeert elke bitpositie een waarde gelijk aan een macht van het getal 2, van rechts naar links te beginnen bij 20=1, 21=2, 22=4, 23=8, De uiteindelijke waarde die een reeks van bits voorstelt is dan de som van al deze waardes, waarbij een "0" aangeeft dat de betreffende waarde niet en een "1" aangeeft dat de betreffende waarde wel moet worden opgeteld. Het binaire blok bestaande uit 4 bits bijvoorbeeld "1101" representeert dan het decimale getal "13". Iedere decimaal getal kan op dezelfde manier voorgesteld worden door een reeks bits in het binaire getalstelsel. Hoewel mensen over het algemeen bekender zijn met het decimale stelsel, is digitale elektronische apparatuur, zoals mobiele telefoons, meer geschikt om te werken met gebruikmaking van het binaire getalstelsel.

3.2.12. Zoals hierboven opgemerkt is "bit" een enkel element van een binair signaal en kan slechts twee mogelijke waarden hebben: "1" of "0." Een "byte" is verzameling van acht bits, een blok van 8 bits. Binaire signalen worden vaak in een verzameling van "bytes" georganiseerd. Drie willekeurige voorbeelden van "bytes" worden hieronder gegeven:

"11010011"

"01010101"

"01110010"

ETSI TS 125.212

3.2.13. Samsung stelt dat de twee ingeroepen octrooien essentieel zijn voor de ETSI TS 125.212 communicatiestandaard (de "25.212 standaard" of kortweg de "standaard"). Indien in het navolgende niet specifiek verwezen wordt naar een (eerdere) versie van de 25.212 standaard, dient begrepen te worden versie 3.11.0 ervan (d.w.z. de versie die Samsung inroept). Figuur 1 van de 25.212 standaard is hieronder afgebeeld. Figuur 1 is getiteld "Transport channel multiplexing structure for uplink". De term "uplink" verwijst naar data die van een mobiele telefoon naar een basisstation verzonden worden.3 Figuur 1 illustreert het verwerkingsproces zoals uitgevoerd door mobiele telefoons (die voldoen aan de standaard) voor data die van de mobiele telefoon naar het basisstation verzonden worden. Met andere woorden, Figuur 1 laat zien hoe alle binaire bits die door de telefoon gegenereerd worden (bijv. bits die door de microfoon van de mobiele telefoon gegenereerd worden), zo verwerkt worden dat ze betrouwbaar naar een basisstation verzonden kunnen worden.

3.2.14. Alle verwerkingsprocessen die door Figuur 1 van de 25.212 standaard zijn weergegeven, zijn processen die zich afspelen in het blok aangeduid als "Processing B" in bovenstaande Figuur B.

Figuur 1

3.2.15. In Figuur 1 stelt de grote gestippelde rechthoek (welke blokken omvat met de volgende aanduidingen: "CRC attachment," "TrBk concatenation / Code block segmentation," "Channel coding", "Radio frame equalisation", "1st interleaving," "Radio frame segmentation," en "Rate matching") het verwerkingsproces voor dat in een betreffende kanaal wordt uitgevoerd, bijv. het spraakkanaal. Een andere grote gestippelde rechthoek in Figuur 1 geeft aan dat data in alle andere kanalen (bijv. het e-mail kanaal or het internet browser kanaal) op dezelfde manier verwerkt worden. De informatiestroom loopt van boven naar beneden in de figuur.

3.2.16. De in Figuur 1 van de 25.212 standaard geïllustreerde verwerkingsprocessen die voor de onderhavige zaak van belang zijn worden hieronder kort beschreven.

Kanaalcodering ("channel coding") van Fig. 1 van de 25.212 standaard

3.2.17. Het doel van het kanaalcoderingsblok "Channel coding" van Figuur 1 is om schadelijke gevolgen van storingen op het radiopad zoveel mogelijk te reduceren.

Het storingsprobleem

3.2.18. Zoals hierboven opgemerkt, werken mobiele telefoons door radiosignalen draadloos naar een basisstation te verzenden. Deze radiosignalen bestaan uit elektromagnetische golven die gemoduleerd zijn om informatie te kunnen dragen. Een algemene illustratie van een elektromagnetische golf ziet er als volgt uit:

Illustratie elektromagnetische golf

3.2.19. Basiseigenschappen van een elektromagnetische golf zijn frequentie en amplitude. De frequentie van een elektromagnetische golf verwijst naar het aantal trillingen daarvan per seconde. De amplitude van een golf verwijst naar de signaalsterkte hiervan. Modulatie verwijst naar het proces om deze en/of andere eigenschappen van een golf in de tijd te wijzigen om zo informatie te kunnen representeren.

3.2.20. Het diagram hieronder bijvoorbeeld illustreert het gebruik van frequentie-modulatie om een reeks van bits elk met de waarde "0" of "1" voor te stellen. Een bit met de waarde "1" wordt bijvoorbeeld gerepresenteerd door een hogere frequentie, d.w.z. meer golven per tijdseenheid, dan een bit met de waarde "0" die door een lagere frequentie, d.w.z. minder golven per tijdseenheid wordt gerepresenteerd.

Diagram frequentiemodulatie

3.2.21. Het volgende diagram illustreert amplitudemodulatie van een golf om dezelfde volgorde van de bits "0" en "1" voor te stellen. Dat wil zeggen, een hogere signaalsterkte of grotere uitslag van de golf representeert een bit met de waarde "1" en een kleinere signaalsterkte representeert een bit met de waarde "0".

Diagram amplitudemodulatie

3.2.22. De eenvoudige frequentie- en amplitude-modulatiediagrammen waarnaar in de vorige paragrafen verwezen wordt, geven een algemene illustratie van een modulatie van een signaal om informatie te dragen. Het UMTS systeem dat hier ter discussie staat, gebruikt complexere en samengestelde modulatiediagrammen dan de hierboven getoonde, maar het basisidee is hetzelfde. Ook in UMTS worden elektromagnetische golven gemoduleerd om digitale informatie voor te stellen.

3.2.23 Figuur C hieronder geeft een algemeen beeld van een draadloze transmissie. Zoals te zien is in Figuur C, wordt het signaal dat door de mobiele telefoon naar het basisstation wordt verzonden door storing op het radiopad, hier weergegeven door ruis ("Noise"), verstoord. Er zijn veel bronnen van elektromagnetische straling die interfereren met een bepaald radiosignaal, zoals TV- en radiouitzendingen, mobilofoons, kosmische straling of omgevingsstraling van bijvoorbeeld magnetronovens maar ook signaaltransmissies van andere mobiele telefoons. Een radiosignaal zwakt ook in sterkte af als het zich door de lucht voortplant en door materie zoals de muren van gebouwen heen gaat. Het radiosignaal dat bij een ontvanger zoals een basisstation ontvangen wordt, heeft in het algemeen een erg lage sterkte. Om het signaal te verwerken moet bij de ontvanger worden versterkt. Ook deze verwerking introduceert een zekere mate van verstoring. Praktisch gezien betekent dit, dat het basisstation een bepaald percentage van de door de mobiele telefoon verzonden signaalbits niet correct zal ontvangen. Dat wil zeggen, in sommige gevallen zal de mobiele telefoon een golfvorm verzenden die een "1" voorstelt, maar vanwege storing zal het basisstation een golfvorm ontvangen die er als een "0" uitziet. Op dezelfde manier zal de mobiele telefoon in andere gevallen een "0" verzenden terwijl het basisstation een golfvorm ontvangt die op een "1" lijkt.

Figuur C

3.2.24. Storing uitschakelen is praktisch niet mogelijk, maar het is wel mogelijk om de gevolgen hiervan voor het betrouwbaar overdragen van digitale informatie te verkleinen. Er zijn manieren om de betrouwbaarheid van door de lucht verzonden radiosignalen te verhogen. Een strategie is bijvoorbeeld het vergroten van de zendsterkte om bijvoorbeeld boven het ruisniveau uit te blijven. Dit is gelijk aan stemverheffing in een rumoerige kamer om zo beter gehoord te kunnen worden. Maar het verhogen van de sterkte is over het algemeen geen erg effectieve oplossing voor het probleem van het verhogen van de betrouwbaarheid van radioverzending. Regelgevende- en veiligheidsinstanties leggen bijvoorbeeld wettelijke beperkingen op aan het sterkteniveau dat door mobiele telefoons en andere draadloze apparaten verzonden mag worden. Bovendien vereist het versterkt versturen ook dat de mobiele telefoon meer energie verbruikt, hetgeen tot een verminderde gebruikduur voor de accu van de mobiele telefoon leidt. Een andere reden waarom het verhogen van de sterkte geen goede oplossing is in mobiele telefoonsystemen, is dat als alle mobiele telefoons hun signaalsterkte zouden vergroten, zij sterker met elkaar zouden interfereren bij deze toegenomen signaalsterkte. Dit is net alsof iedereen in een volle kamer begint te schreeuwen. Het is derhalve over het algemeen gewenst om de betrouwbaarheid van signalen van een gegeven signaalsterkte te verhogen.

3.2.25. Een andere manier om het schadelijke effect van storingen te reduceren is door foutencorrectie-codeertechnieken te gebruiken. Zulke codering houdt het coderen van informatie in op zo'n manier, dat de data in aanwezigheid van storing, zoals ruis, betrouwbaar kunnen worden overgedragen. Een manier om te coderen is het gebruik van een code welke als "systematische code" wordt aangeduid. Bij dergelijke codes worden extra bits toegevoegd, die uit de oorspronkelijke data van een signaal of bericht worden afgeleid. Deze additionele bits worden in dit verband ook wel pariteitbits ("parity bits") genoemd. Het gecodeerde bericht bestaat dan uit de bits van de oorspronkelijke boodschap (ook wel de systematische bits genoemd) die naar het basisstation overgebracht moeten worden, tezamen met overtollige informatie ook wel redundantie genoemd, d.w.z. de pariteitbits die in relatie staan tot de oorspronkelijke bits en die assisteren bij het proces van een betrouwbare transmissie.

Een eenvoudig codevoorbeeld

3.2.26. Een heel eenvoudig soort code behelst het repliceren van elke informatiebit. Een voorbeeld van een dergelijke code is hieronder te zien. In het onderstaande voorbeeld wil de mobiele telefoon een enkele informatiebit, d.w.z. "0", naar het basisstation verzenden. Maar in plaats van alleen die ene bit te verzenden, verzendt de mobiele telefoon drie bits, die in het geval van een "0" alle drie een "0" zijn:

Oorspronkelijk bericht: 0

Gecodeerd bericht: 000

en in het geval van een "1" alle drie een "1" zijn:

Oorspronkelijk bericht: 1

Gecodeerd bericht: 111

3.2.27. Als er zich een enkele bitfout voordoet tijdens verzending, zou het basisstation bijvoorbeeld het onderstaande bericht kunnen ontvangen:

Bericht ontvangen door basisstation: 001

3.2.28. Bij het ontvangen van het bericht "001," kan het basisstation afleiden dat er een fout is opgetreden tijdens de verzending. D.w.z., het basisstation kent de door de mobiele telefoon gebruikte code en weet daarom dat de mobiele telefoon altijd drie identieke bits op een rij verzendt. Ontvangst van drie opeenvolgende bits die niet identiek zijn, geeft aan dat er een fout is opgetreden. Aangezien twee van de ontvangen bits het getal "0" zijn en slechts één van de bits een "1" is, kan het basisstation concluderen dat er waarschijnlijk een "0" is verzonden en dat tijdens de verzending één van de nullen in een "1" is verwisseld. Met andere woorden, het basisstation kan een eenvoudige "meerderheidsregelsregel" gebruiken. De tabel hieronder geeft aan hoe het basisstation alle drie mogelijke bitvolgordes zou interpreteren met gebruikmaking van deze twee-uit-drie regel.

Tabel

3.2.29. De codeertechniek van het drie keer herhalen van iedere bit kan uitgebreid worden tot het versturen van langere reeksen zoals hieronder aangegeven:

Oorspronkelijke boodschap: 01101111

Gecodeerde boodschap: 000 111 111 000 111 111 111 111

3.2.30. Hoewel de hierboven beschreven herhaalcode eenvoudig is, is zij niet bijzonder efficiënt in de zin dat er drie keer zoveel bits verstuurd moeten worden voor een beperkte foutbescherming. Een voorbeeld van de problemen met deze code is wanneer er twee bitfouten in het drie bits bevattende verzonden signaal optreden. Het voorbeeld hieronder laat een geval zien waarin de mobiele telefoon een "0" verzendt maar dat door twee bitfouten gedurende de transmissie het basisstation het bericht foutief als een "1" decodeert:

Oorspronkelijk bericht: 0

Gecodeerd bericht: 000

Bits ontvangen door basisstation: 110

[Let op: er zijn twee fouten opgetreden]

Bericht gedecodeerd door basisstation: 1

3.2.31. De sleutel tot een goede foutencorrectie is dan ook het kiezen van een geschikte foutencorrectiecode waarmee zoveel mogelijk verstoorde bits van een informatiestroom kunnen worden gecorrigeerd. Het is bekend dat dit bereikt kan worden door een zogeheten bloklengtecode te gebruiken. Bijvoorbeeld, een met snelheid 1/3 aangeduide bloklengtecode, waarmee een boodschap die bestaat uit een blok van k bits wordt gecodeerd in een blok van n=3*k bits. Als de code systematisch zou zijn, zou de codeerinrichting het codewoordblok vormen door berekening van 2*k pariteitbits die samen met de oorspronkelijke k bits van het boodschapblok verstuurd worden. Voor iedere oorspronkelijke bit worden dan twee additionele (pariteits)bit toegevoegd; d.w.z. er gaat 1 bit de codeerinrichting in en er komen er 3 uit (1 op 3, geschreven als 1/3).

3.2.32. Een andere methode om informatie over verschillende transmissies te verdelen is het gebruik van een "convolutionele code". Een convolutionele codeerinrichting is een inrichting met een geheugen waarin gecodeerde informatie wordt gebruikt om de staat van de codeerinrichting te ontwikkelen. Een convolutionele code en een andere geheugeninrichting die (interne) interleaver4 genoemd wordt, zijn de belangrijkste componenten in een klasse van krachtige foutencorrectiecodes die bekend staan als "turbocodes".

Interleaving en rate matching

3.2.33 De uitleg van de stappen die zich ná kanaalcodering voordoen - radio frame equalisation, interleaving, radio frame segmentation en rate matching (stappen die met name relevant zijn voor EP 1 114 528, een door Samsung in de zaak 11-2212 ingeroepen octrooi) - worden vanwege de beperkte relevantie voor een goed begrip van de onderhavige zaak achterwege gelaten.

3.2.34. Kort gezegd gaat het in deze stappen om het verdelen van de invloed van een storing over verschillende opeenvolgende bits van bijvoorbeeld een in de tijd variërend signaal (interleaving), waarbij de oorspronkelijke volgorde van de te verzenden bits quasi-willekeurig wordt veranderd. In de rate matching-stap past de mobiele telefoon de hoeveelheid te verzenden bits aan overeenkomstig de verzendinstructies van het basisstation, waarbij bits weggelaten kunnen worden of extra bits toegevoegd kunnen worden.

Volgende stappen in de 25.212 standaard

3.2.35. Onder verwijzing naar Figuur 1 van de 25.212 standaard verzamelt de "TrCH Multiplexing" stap alle data van de rate matching-stappen in alle kanalen en schikt deze in een enkele seriële bitstroom.

3.2.36. De "Physical channel segmentation" stap creëert dan een bitstroom voor ieder fysiek kanaal. Een fysiek kanaal komt in het algemeen gesproken overeen met een bepaalde zend/ontvangfrequentie of een bepaalde zend/ontvangtijdsperiode; een mobiele telefoon met verschillende frequenties of verschillende zend/ontvangtijdsperiodes beschikt over verschillende fysieke kanalen.

3.2.37. De "2e interleaving"-stap herschikt databits over verschillende kanalen. Zoals bij de "1e interleaving" gebruikt het basisstation een overeenkomstig ontvlechtingsalgoritme om de de oorspronkelijke data te herstellen zoals die door de de 2e interleaving stap geordend c.q. gespreid zijn.

3.2.38. Tenslotte maakt de "Physical channel mapping" stap de data in ieder fysiek kanaal klaar om door de lucht te worden verzonden.

Codeertechnieken - Foutcorrectiecodes

3.2.29. Informatiesignalen kunnen worden verzonden via allerlei media. Verzending kan bijvoorbeeld plaatsvinden via media waarbij gebruik wordt gemaakt van kabels, zoals koperdraad of glasvezelkabels. Bij draadloze communicatie-systemen, waar het hier om gaat, is de lucht het medium. In de wereld van de communicatie wordt de term 'kanaal' gewoonlijk gebruikt als model hoe een signaal tijdens het verzenden ervan via een medium verzwakt wordt.

3.2.40. Foutcorrectiecodes worden toegepast om de nauwkeurigheid van informatieverzendingen via een 'ruizig' kanaal, zoals bij draadloze communicatie, te vergroten. Dergelijke codes coderen informatie zodanig dat deze door de ontvanger op betrouwbare wijze kan worden ontvangen, ondanks het bestaan van ruis in het kanaal.

3.2.41. Foutcorrectiecodes werken door het toevoegen van redundante informatie, zodat de ontvanger in staat wordt gesteld fouten te ontdekken en te corrigeren. De redundante informatie wordt toegevoegd in een codeerder voor de code.

3.2.42. De codeerder accepteert een informatiesequentie als invoer ('input') en produceert een codewoord als uitvoer ('output'). Omdat foutcorrectiecodes redundante informatie toevoegen, is het codewoord altijd langer dan de oorspronkelijke informatie. Alle codewoorden tezamen vormen de code, of het codeboek.

3.2.43. Een grote klasse codes wordt block codes genoemd. Bij een Block code is het gebruikelijk om aan een codeerder te refereren die ingevoerde informatie sequentie met een lengte K accepteert en vectoren (codewoorden) met een lengte N produceert, waarbij N groter is dan K.

3.2.44. De waarden K en N verschaffen daarnaast informatie over het aantal codewoorden in de code en over hoeveel N-bit-sequenties geen codewoorden zijn.

3.2.45. Een eenvoudig voorbeeld is het geval van K=1 (één input bit) en N=3 (een codewoord van 3 bits) waarbij de codewoorden 000 en 111 zijn. Een '0' informatiebit representeert het codewoord 000, terwijl een '1' informatiebit het codewoord 111 representeert. Deze code wordt een herhaalcode met een lengte 3 genoemd.

3.2.46. Een ander voorbeeld van het codewoord voor een code met 16 codewoorden met een lengte 8 is (00000000, 01010101, 00110011, 01100110, 00001111, 01011010, 00111100, 01101001, 11111111, 10101010, 11001100, 10011001, 11110000, 10100101, 11000011, 10010110). Voor deze code bepalen 4 informatiebits welke van de 16 codewoorden met een lengte 8 verzonden worden.

3.2.47. Als K de lengte van de informatiesequentie is en als wordt aangenomen dat de invoer binair is, dan zijn er 2K (namelijk 2 waarden: 0 of 1) verschillende invoeren mogelijk. Als K = 10, dan zijn er bijvoorbeeld 210, oftewel 1024, mogelijke invoerpatronen. Dat houdt in dat een codeerder die 10-bit invoeren accepteert, 1024 verschillende codewoorden zal genereren, omdat de invoerinformatie en de codewoorden van de code één-op-één overeen moeten komen (een bepaalde informatie-sequentie wordt gecodeerd tot slechts één codewoord, en een bepaald codewoord kan uitsluitend worden gedecodeerd tot één informatiesequentie). Dit is ongeacht de lengte van de codewoorden. Als de lengte van de codewoorden N is, dan is het aantal N-bitsequenties dat geen codewoord is het resultaat van 2N-2K. Als N = 30, dan zijn er 230, oftewel ca. 1,07 miljard, mogelijke ontvangen binaire sequenties met lengte N, maar slechts 1024 van deze sequenties zouden geldige codewoorden zijn - de overige zouden ongeldige sequenties zijn.

3.2.48. Het hierboven besproken voorbeeld toont een herhalingscode die een enkele bit drie keer repliceert voor verzending, waarbij K is = 1 en N is = 3. Er zijn twee codewoorden ('000' en '111') op acht mogelijke 3-bitssequenties. Als de ontvanger een van de zes andere 3-bitssequenties, die geen codewoorden zijn, ontvangt, dan weet deze dat het signaal is verstoord.

3.2.49. De herhalingscode is uiteraard een triviaal voorbeeld. In werkelijkheid zouden de K- en N-waarden groter zijn. Zo is in het relevante gedeelte van de UMTS-standaard de waarde K variabel en kan deze bestaan uit 6 tot 10 bits, en bestaat N uit 32 bits.

De 'Afstand'- en 'Gewicht'-eigenschappen van foutcorrectiecodes

3.2.50. Van verder belang voor foutcorrectiecodes zijn de concepten Hammingafstand en Hamminggewicht. Deze concepten zijn vernoemd naar de Amerikaanse wiskundige Richard Hamming, die in de jaren vijftig baanbrekend werk heeft verricht op het gebied van foutcorrectiecodes; hiernaar wordt vaak simpelweg verwezen als afstand en gewicht.

3.2.51. Afstand heeft betrekking op het aantal posities waarop twee bitsequenties van elkaar verschillen. De sequenties '11111111' en '10101010' verschillen bijvoorbeeld op 4 plaatsen; dat houdt in dat hun afstand 4 is. Dit kan worden beschouwd als een maat om het verschil of de scheiding tussen twee bit-sequenties aan te geven.

3.2.52. Gewicht heeft betrekking op het aantal bits zonder nul in een bitsequentie. Het gewicht van '11111111' is bijvoorbeeld 8 en dat van '10101010' is 4.

3.2.53. De minimale afstand van een code heeft betrekking op de kleinste afstand die bestaat tussen twee verschillende willekeurige codewoorden. Voor een code met een verzameling van 1024 codewoorden verwijst de minimale afstand van de code bijvoorbeeld naar de kleinste afstand die twee van de 1024 codewoorden van elkaar scheidt. Bij een herhaalcode is de minimale afstand 3. Bij een code met 16 codewoorden met lengte 8, zoals hierboven beschreven, is de minimale afstand 4.

3.2.54. In het algemeen geldt dat hoe groter de minimale afstand is, hoe beter de code in staat is tot foutdetectie en -correctie (hoewel er ook andere factoren zijn die de prestaties beïnvloeden). Dit is gevoelsmatig ook logisch, aangezien een grotere minimale afstand inhoudt dat codewoorden ook dan nog van elkaar onderscheiden kunnen worden als er meer bits door een storing zijn veranderd. Als bijvoorbeeld de minimale afstand van een code 4 is tussen de codewoorden '10101010' en '11111111,' dan bezit deze code betere foutdetectie- en -correctie eigenschappen dan een code met bijvoorbeeld de codewoorden '10101010' en '10101011' (alleen het laatste bit verschilt), waarvan de minimale afstand 1 is. In het laatste geval kunnen de codewoorden immers niet meer van elkaar worden onderscheiden als de waarde van de laatste (meest rechtse) bit van het tweede codewoord door een storing in een 0 verandert. De codes met minimale afstand 4 kunnen daarentegen nog gemakkelijk van elkaar worden onderscheiden als er een bit van waarde is veranderd. Hier is zelfs nog een goed onderscheid mogelijk als er meer dan één bit van waarde is veranderd.

3.2.55. Zoals eerder opgemerkt, is de minimale afstand van een code de minimale afstand tussen twee van zijn codewoorden. Een manier waarop de minimale afstand van een code kan worden vastgesteld, is het genereren van alle codewoorden van de code om vervolgens die twee te vinden die het dichtst bij elkaar liggen. Afhankelijk van de lengte van de invoer en uitvoer van de codeerder zou dit echter een tijdrovende bezigheid worden die veel rekenkracht vergt.

3.2.56. Er bestaan snellere manieren voor het analyseren van het minimumgewicht van codes die lineaire codes zijn. Een lineaire code is een code waarin de modulo-2 som van elke twee codewoorden zelf ook een codewoord is. De modulo-2 som van twee binaire getallen werkt als volgt: 0+0=0, 0+1=1, 1+0=1 en 1+1=0. In het voorbeeld van de 16 codewoorden met lengte 8, zijn de vectoren '01100110' en '1111000' codewoorden. De modulo-2 som van deze codewoorden is '10010110', wat ook weer een codewoord is. Aangezien dit het geval is voor ieder willekeurig paar codewoorden, is de code een lineaire code.

3.2.57. Een andere manier zou zijn het codewoord '01011010' bij zichzelf op te tellen. Volgens de binaire modulo-2 rekenregel is de uitkomst van het optellen van een getal bij zichzelf nul - in dit geval zou de uitkomst '00000000' zijn. Een andere eigenschap van lineaire codes is dan ook dat de sequentie die uitsluitend uit nullen bestaat altijd een codewoord is.

3.2.58. Hieruit volgt dat er voor een lineaire code een codewoord bestaat dat met de minimale afstand is gescheiden van het codewoord met uitsluitend nullen. Een codewoord dat op minimale afstand ligt van het codewoord met uitsluitend nullen is uiteraard het codewoord met het kleinste minimumgewicht van alle geldige codewoorden van de code (met uitzondering van het codewoord met uitsluitend nullen). Het is derhalve mogelijk de minimale afstand van een lineaire code vast te stellen door het codewoord te vinden met het minimumgewicht. Dit is veel praktischer dan het berekenen en vergelijken van de gehele verzameling codewoorden. Degenen die zich bezighouden met coderen verwijzen bij het analyseren of ontwikkelen van codes derhalve gewoonlijk naar het minimumgewicht van een code, en in algemene zin is het wenselijk het minimumgewicht van een code te verhogen.

3.2.59. De standaardnotatie voor het uitdrukken van de eigenschappen van een hoog niveau van een code is (N, K, D); zoals hierboven reeds beschreven, drukt N de lengte van het codewoord uit, K de lengte van een te coderen informatiesequentie en D de minimale afstand van de codewoorden.

3.2.60. Het standaardformaat voor het beschrijven van gedetailleerde codewoorden van een block code is door toepassing van een generatormatrix. In elke lineaire code bevindt zich een verzameling sequenties die de basissequenties vormen van de code. Elk codewoord in de code kan worden gevormd door een aantal basissequenties modulo-2 op te tellen. Zodra de basissequenties voor een code zijn gemaakt, vormen die basissequenties de generatormatrix. Het specificeren van de generatormatrix voor een code is in feite een compacte uitdrukking van de volledige verzameling codewoorden; door gebruik te maken van de generatormatrix kunnen alle codewoorden voor een code worden gegenereerd en wordt elk codewoord op unieke wijze afgebeeld op de invoerdata, dat wil zeggen de te coderen informatiesequenties.

3.2.61. Een generatormatrix bevat één rij voor elke bit van de data die gecodeerd moeten worden (K) en één kolom voor elke bit van het codewoord (N) dat wordt gegenereerd. In sommige voorbeelden zal de hierboven gegeven beschrijving omgekeerd worden en worden de kolommen gebruikt voor de invoerbits en de rijen voor de uitvoerbits - maar de wijze waarop de generator- matrix werkt blijft hetzelfde.

3.2.62. In het hierboven beschreven voorbeeld met 16 codewoorden met lengte 8 zijn de codewoorden (01010101, 00110011, 00001111, 11111111) een verzameling basissequenties waaruit alle codewoorden van de code gegenereerd kunnen worden door een deelverzameling van deze codewoorden bij elkaar op te tellen (per bit, modulo-2). Deze basissequenties vormen de generatormatrix zoals hierboven besproken voor een (8, 4) code. Het codewoord (11001100) is bijvoorbeeld de som van de tweede vector en de laatste vector uit bovenstaande vectorlijst.

3.2.63. Door middel van een generatormatrix in combinatie met matrix-vermenigvuldiging kunnen codewoorden worden gegenereerd. Bij matrixvermenigvuldiging van twee matrices wordt elke rij van een eerste matrix gecombineerd met elke kolom van de tweede matrix, waardoor een derde matrix wordt geproduceerd. Onderstaand voorbeeld toont een matrixvermenigvuldiging van A x B:

Matrixvermenigvuldiging van A x B

3.2.64. De eerste rij van de resulterende matrix bevat drie waarden: de eerste wordt gevormd door de eerste rij van A te combineren met de eerste kolom van B. De tweede is de combinatie van de eerste rij van A met de tweede kolom van B (in bovenstaande diagram aangegeven door de rode cirkel). De derde is de combinatie van de eerste rij van A met de derde kolom van B. De tweede rij van de resulterende matrix wordt op dezelfde wijze gevormd, behalve dat hiervoor de tweede rij van A wordt genomen; het proces wordt op dezelfde wijze voortgezet voor de laatste twee rijen van de resulterende matrix.

3.2.65. De rijen van de eerste matrix worden gecombineerd met de kolommen van de tweede matrix door toepassing van het zogeheten inproduct (het inwendig of scalair product van twee vectoren). Bij inproduct bewerking worden twee vectoren van gelijke aantallen gecombineerd tot één enkele waarde. Het inproduct van twee vectoren a = [a1, a2, ..., an] en b= [b1, b2, ... , bn] wordt gedefinieerd als:

Formule

3.2.66. Om twee matrices met elkaar te vermenigvuldigen moet het aantal kolommen in de eerste matrix gelijk zijn aan het aantal rijen in de tweede matrix. Als dit niet het geval is, kan het inproduct niet worden uitgevoerd, aangezien de lengte van de rijen van de eerste matrix niet gelijk zal zijn aan de lengte van de kolommen van de tweede matrix. De matrixvermenigvuldiging levert een matrix op die hetzelfde aantal rijen heeft als de eerste matrix en hetzelfde aantal kolommen als de tweede matrix. In bovenstaand voorbeeld is matrix A een (4,2) matrix - hij heeft 4 rijen en 2 kolommen. Matrix B is een (2,3) matrix. Deze matrices hebben zodanige groottes dat ze vermenigvuldigd kunnen worden: (4,2) x (2,3) - de binnenste twee getallen komen overeen (beide zijn 2), zodat de lengte van de rijen van A overeenkomen met de lengte van de kolommen van B. De grootte van de resulterende matrix is (4,3) - de buitenste twee getallen in de hierboven weergegeven vermenigvuldiging.

3.2.67. Een generatormatrix voor een (32, 10) code zou 10 rijen hebben en 32 kolommen. Als een invoerdatavector, (10, 1) - een kolom bestaande uit 10 bits - wordt vermenigvuldigd met de generatormatrix, levert dat een 32-bits- codewoord op.

3.2.68. Vaak wordt een code omgezet van een verzameling binaire '0', '1' codewoorden naar een verzameling binaire '+1', '-1' vectoren. De standaard manier om dat te doen is om een '0' om te zetten in een '+1' en een '1' in een '-1':

Tabel

3.2.69. Het codewoord van de herhaalcode met lengte 3 (000) wordt bijvoorbeeld (+1+1+1) en (111) wordt (-1-1-1). Met deze omzetting wordt de modulo-2 rekenkunde met '0'-en en '1'-en vervangen door een vermenigvuldiging met '+1'-en en '-1'-en, waardoor equivalente resultaat verkregen wordt. Een modulo-2 optelling van 0+1=1 wordt bijvoorbeeld (+1) x (-1)=-1. Op dezelfde wijze wordt 1+1=0, (-1) x (-1)=1.

3.2.70. Een van de eigenschappen van vectoren is de zogeheten orthogonaliteit. Een paar vectoren is orthogonaal als het inproduct van de twee vectoren gelijk is aan nul. Bij het uitvoeren van dit inproduct voor codewoorden worden de bits van de vector vervangen door hun +1/-1 equivalenten zoals hierboven beschreven.

3.2.71. Zo zijn de codewoorden a=[1, 0, 0, 1] en b=[0, 1, 0, 1] orthogonaal, aangezien het inproduct 0 is:

De equivalente vectoren volgens bovenstaande figuur zijn:

a = [-1, 1, 1, -1]

b=[1, -1, 1, -1]

a x b = (-1)x(1) + (1)x(-1) + (1)x(1) + (-1)x(-1)

= (-1) + (-1) + (1) + (1)

= 0

3.2.72. Een code wordt orthogonaal genoemd indien ieder paar codewoorden orthogonaal is. Bijvoorbeeld, de 8 codewoorden (00000000, 01010101, 00110011, 01100110, 00001111, 01011010, 00111100, 01101001) zijn een verzameling van 8 orthogonale vectoren. Indien daarvan twee willekeurige vectoren genomen worden, bijvoorbeeld 00001111 en 01011010, en in vectoren met +1/-1 equivalenten worden omgezet (+1 +1 +1 +1 -1 -1 -1 -1) en (+1 -1 +1 -1 -1 +1 -1 +1), dan is het inproduct nul. Aangezien dit het geval is voor ieder paar codewoorden, is de code orthogonaal.

3.2.73. Een bi-orthogonale code is een code met twee deelverzamelingen. Eén deelverzameling is een orthogonale code, en de tweede deelverzameling bestaat uit de complementen van de codewoorden uit de eerste deelverzameling. Een complement codewoord is een codewoord waarvan elke 0 wordt veranderd in een 1, en elke 1 in een 0 (de inverse). Zo is [0, 1, 1, 0] het complement van het codewoord [1, 0, 0, 1]. Het hierboven gegeven voorbeeld met 16 codewoorden met lengte 8 is een voorbeeld van een bi-orthogonale code.

3.2.74. Eén manier waarop volgens de binaire rekenregels het complement van een codewoord gevormd kan worden is aan dat codewoord een waarde van uitsluitend 1-en toe te voegen. Zo wordt door aan het codewoord [1, 0, 0, 1] uitsluitend 1-en toe te voegen het complement ervan geproduceerd:

[1, 0, 0, 1] + [1, 1, 1, 1] = [0, 1, 1, 0]

aangezien 0 + 1 = 1, en 1 + 1 = 0 in binaire rekenkunde.

3.2.75. Codes kunnen worden onderverdeeld in verschillende codefamilies; codefamilies hebben bepaalde eigenschappen gemeen. Zo kan de ene codefamilie gemakkelijker te decoderen zijn terwijl een andere een grotere minimale afstand kan hebben.

3.2.76. Een belangrijke codefamilie is die welke bekend staat als de Reed-Muller-codes. Reed-Muller-codes zijn in 1954 uitgevonden door D. E. Muller en I. S. Reed. Reed-Muller-codes staan erom bekend dat ze eenvoudig te coderen en decoderen zijn en makkelijk uit te breiden vanwege de mogelijkheid die ze bieden om uit kleinere Reed-Muller-codes grotere Reed-Muller-codes te genereren. Reed-Muller codes zijn lineaire codes en kunnen dus worden beschreven door een verzameling van basissequenties, d.w.z. een generatormatrix.

3.2.77. Reed-Muller-codes hebben verschillende waarden voor N, K en D. Een eerste orde Reed-Muller code is een bi-orthogonale code. Een tweede orde Reed-Muller code bevat de eerste orde Reed-Muller code plus veel andere codewoorden. Zo kan een N=32 eerste-orde Reed-Muller-code invoer met een lengte tot 6-bits coderen tot codewoorden met een lengte van 32-bits. Om een groter aantal invoerbits te coderen kan een Reed-Muller-code van de tweede orde worden gebruikt. De tweede-orde Reed-Muller-code met lengte 32 voegt nieuwe sequenties toe aan de eerste-orde code en kan 10 extra invoerbits verwerken. Als er minder dan 10 extra bits nodig zijn, kan een subcode worden gebruikt. Een subcode van de tweede-orde Reed-Muller-code wordt gecreëerd door aan de eerste-orde Reed-Muller-code een aantal sequenties van de tweede-orde Reed-Muller-code toe te voegen, zoveel als nodig is om aan het aantal benodigde extra invoer informatiebits te voldoen. Zo zou voor het uitbreiden van de hierboven genoemde eerste-orde Reed-Muller-code om 10 informatiebits te kunnen verwerken in plaats van 6 informatiebits, 4 basissequenties moeten worden toegevoegd aan de generatormatrix van de eerste orde code om een generatormatrix van de subcode van de tweede-orde code te creëren.

3.2.78. Een andere codefamilie is die van de zogeheten BCH (Bose-Chaudhuri-Hocquenghem) codes. BCH-codes zijn een subklasse van de familie van cyclische codes waarin iedere cyclische verschuiving van een codewoord ook een codewoord is. Cyclische codes staan erom bekend dat ze niet zo complexe decodeeralgoritmes gebruiken. De constructie en het gebruik van BCH-codes zijn welbekend in de stand van de techniek, net zoals de relatie tussen Reed-Muller codes en BCH codes.

3.2.79. Van de verschillende codefamilies waren bepaalde familieleden bekend die bepaalde waarden hadden voor de grootte van het codewoord (N), de invoergrootte (K), en minimale afstand (D). Er bestonden referenties die gebruikers van codewoorden konden gebruiken om een code op te zoeken die voldeed aan de vereisten voor een bepaald type codering die ze wilden uitvoeren. Daarnaast bestaan er bepaalde basistechnieken die het mogelijk maken de eigenschappen N, K, en D aan te passen om de betreffende taak beter te kunnen uitvoeren. Hieronder worden verschillende algemene vormen van aanpassingen gegeven:

Figuur 1.13

3.2.80. Een code kan bijvoorbeeld worden vermeerderd (augmented) om extra informatiebits te ondersteunen. In het hierboven weergegeven voorbeeld is de code vermeerderd van een (15, 4, 8) code tot een die 5 invoerbits kan verwerken, een (15, 5, 7) code. Augmentatie is de stap die bijvoorbeeld wordt toegepast bij het uitbreiden van een Reed-Muller-code van een eerste-orde tot een tweede-orde code.

3.2.81. Op het moment van het indienen van de prioriteitsaanvraag van EP 269 waren er publicaties bekend die gebruikt konden worden bij het construeren van codes. Een belangrijke publicatie was die van Brouwer c.s. "An Updated Table of Minimum-Distance Bounds for Binary Linear Codes," gepubliceerd in maart 1993 in IEEE Transactions on Information Theory ("Brouwer", productie 27 Apple). Voor de verschillende combinaties van grootte van invoerdata en codewoorden geeft Brouwer de beste bekende minimale afstand. Als iemand bijvoorbeeld een code wil creëren met een invoergrootte van 10 bits en een codewoordgrootte van 32 bits, geeft Brouwer aan dat de minimale afstand 12 is.

Het TFCI-dataveld

3.2.82. Om de communicatie tussen verzender en ontvanger te beheersen worden in de UMTS-standaard verschillende datavelden gedefinieerd die daartussen worden gepasseerd. Een van die velden is de zogeheten transportformaat combinatie-indicator ("Transport Format Combination Indicator", ofwel: TFCI).

3.2.83. Zoals hiervoor al in de technische achtergrond van het UMTS systeem is beschreven, in het bijzonder met betrekking tot Figuur 1, wordt de informatie van de verschillende kanalen in een mobiele telefoon, ook transportkanalen ("Transport Channels, TrCHs") genoemd, via verschillende fysieke kanalen ("Physical Channels, PhCHs") verzonden. De standaard definieert verschillende transportkanalen en verschillende fysieke kanalen met verschillende transmissie-eigenschappen, zoals de transmissie-snelheid die bijvoorbeeld vast of variabel kan zijn.

3.2.84. In het geval van transmissie via fysieke kanalen met variabele snelheid, dient een zendende mobiele telefoon de ontvangende telefoon onder andere te informeren omtrent de gebruikte transmissiesnelheid. Voor dit type informatie wordt de TFCI toegepast.

3.2.85. De TFCI welke thans in de standaard bestaat uit 10 bits moet met zorg worden verzonden. Dit gebeurt door elke TFCI te coderen in een uniek 32 bits codewoord.

3.2.86. Het TFCI-veld had aanvankelijk een lengte van 6 bits en kon dus 64 verschillende waarden verzenden. De oudere versies van de standaard specificeerden een opzoektabel voor het coderen van de 64 mogelijke waarden tot 32-bitscodewoorden; deze codewoorden werden gegenereerd door de eerste-orde Reed-Muller-code. Onderstaande uit de prior art standaard (versie 1.0.0, p. 28) afkomstige figuur toont deze 6-bit codeerder:

Figuur 6-bit codeerder

3.2.87. Latere versies van de UMTS-standaard voegden een "verlengde TFCI" toe, die een lengte heeft van 10 bits. Om de verlengde TFCI te kunnen verwerken, schreef het oorspronkelijke voorstel in de standaard voor dat de TFCI-bits in tweeën gedeeld moesten worden. Elk deel zou dan gecodeerd worden met gebruikmaking van een opzoektabel van 16-bitscodewoorden. De twee 16-bitscodewoorden zouden dan vervolgens worden samengevoegd tot één enkel 32-bitscodewoord.

De UMTS Block Encoder

3.2.88. Samsung baseert haar inbreukvordering op versie 3.11.0 van de 3GPP TS 25.212 standaard. TS 25.212 v3.11.0 definieert een code voor het coderen van het TFCI-dataveld door onderstaande generatormatrix (tabel 8, p. 49):

Tabel generatormatrix

3.2.89. Daarnaast geeft TS 25.212 v3.11.0 de volgende vergelijking voor het genereren van de codewoorden (p. 49):

Formule

3.2.90. De tabel geeft de generatormatrix en de vergelijking is simpelweg de formule voor het inproduct dat wordt toegepast bij het uitvoeren van de eerder besproken matrixvermenigvuldiging. Dit is simpelweg een wiskundige notatie (in formulevorm) van het standaardgebruik van een generatormatrix voor het genereren van codewoorden.

3.3. inbreuk op EP 269?

3.3.1. Hierna zal blijken dat het in reconventie gevoerde betoog dat conclusie 1 van EP 269 nietig is wegens toegevoegde materie slaagt. Conclusie 1 zal evenwel in stand worden gehouden volgens het door Samsung gedane subsidiaire hulpverzoek (vgl. r.o. 3.4.3.). Bij de beoordeling van de inbreuk zal ook van deze gewijzigde conclusie worden uitgegaan.

3.3.2. Vooropgesteld wordt dat de beschermingsomvang van een in Nederland geldend (deel van een Europees) octrooi wordt bepaald door de conclusies in de context van de beschrijving en de tekeningen op de wijze zoals artikel 69 Europees Octrooiverdrag (hierna: EOV) en het daarbij behorende protocol voorschrijft.

geen twee generatoren?

3.3.3. Apple heeft allereerst aangevoerd dat de Intel-chips niet twee separate generatoren omvatten, hetgeen conclusie 1 van EP 269 volgens haar wel vereist. Dit betoog wordt niet gevolgd. Op zich is juist, zoals ook de Duitse rechter aannam (vgl. r.o. 2.10.), dat de letterlijke tekst van conclusie 1 van EP 269 twee generatoren openbaart waarvan de een basis (bi)orthogonale sequenties verschaft en de ander basis masker sequenties. De conclusie sluit naar het oordeel van de rechtbank evenwel niet uit dat deze generatoren in één onderdeel van de coderingsinrichting zijn geïmplementeerd. Het aanwezig zijn van twee separate elementen is, anders gezegd, niet noodzakelijk.

3.3.4. Het voorgaande geldt in het bijzonder voor de specifieke wijze waarop de basissequenties worden gegenereerd in de Intel-chips, te weten [...].

3.3.5. Aan Apple kan worden toegegeven dat figuur 6 en paragraaf [0037] (respectievelijk figuur 8 en paragrafen [0062]-[0067]) op zichzelf genomen lijken te voorzien in separate (dat wil zeggen fysiek te onderscheiden) generatoren voor de bi-orthogonale sequenties en maskersequenties. Naar het oordeel van de rechtbank wordt dan echter onvoldoende onderkend dat de generatoren in de conclusie uitsluitend worden omschreven met hun uiteindelijke functie en niet met enig ander technisch of mechanisch kenmerk. Daarmee is voor de gemiddelde vakman duidelijk dat de uitvinder niet geïnteresseerd was in (noch heeft bedoeld te claimen) hoe die generatoren er precies uit zouden zien, maar slechts in wat zij uiteindelijk zouden doen. Dit volgt evenzeer uit paragraaf [0033], waarin wordt beschreven wat de "operation unit" (van de codeerinrichting) moet doen. In het verlengde van het voorgaande ligt de constatering dat het de gemiddelde vakman tevens om het even zal zijn hoeveel generatoren er zijn, zolang maar één of meer onderdelen in de codeerinrichting de in de conclusie omschreven (generator)functies zou(den) uitvoeren, hetgeen het geval is in de Intel-chips.

3.3.6 Apple staat evenmin voldoende stil bij de leer van de hierna nog nader te bespreken paragraaf [0069] en verder volgende, vergelijking 9 alsmede figuur 11 van het octrooi. Het in deze figuur opgenomen stroomschema is feitelijk precies wat er gebeurt in de Intel-chips, waarbij bit voor bit een 32-bits codewoord wordt gemaakt uit de gegenereerde basis bi-orthogonale sequenties en basis masker sequenties, zo zal de gemiddelde vakman onderkennen. Zo een vakman al gedacht zou hebben dat hij fysiek te onderscheiden generatoren zou moeten gebruiken, zou hem opvallen in figuur 11 dat er voorafgaand aan stap 1120 niet nog een stap is afgebeeld waarbij het eerste deel van de bits a0-a5 fysiek wordt gescheiden van a6-a9 voor verwerking met sequenties gegenereerd door fysiek te onderscheiden generatoren. In paragraaf [0072] en [0073] wordt verder verduidelijkt dat de informatie bits (van de TFCI) in (één) stap 1120 worden vermenigvuldigd met de (in één adem genoemde) corresponderende basis "Walsh codes and basis mask sequences", waarna ze in stap 1130 worden gesommeerd (volgens vergelijking 9). Deze bit voor bit optelling (32x), die volgens de uitvinders in paragraaf [0069] even goed wordt beschreven als uitvoeringsvoorbeeld van de uitvinding, is anders dan het systeem van figuur 6 en [0037] bij welke laatste separate 32-bits basis masker- en bi-orthogonale sequenties worden gegenereerd door inderdaad separate generatoren, die vervolgens pas worden opgeteld in "adder" 610. Dit zal de gemiddelde vakman onderkennen en hij zal dan ook niet, in weerwil van de duidelijke beschrijving van figuur 11 in paragrafen [0069]-[0073] door de octrooihouder, aannemen dat dit uitvoeringsvoorbeeld niet onder (conclusie 1 van) het octrooi zou vallen. Waar het in conclusie 1 om gaat is dat er wordt voorzien in een codeerinrichting voor TFCI's die de functionaliteiten van het genereren van codes aan de hand van de geclaimde basis masker- en bi-orthogonale sequenties vertoont, welke bij elkaar worden opgeteld, zo zal de gemiddelde vakman begrijpen na bestudering van conclusie 1 in de context van het octrooi als geheel, en daarvan dan vooral paragraaf [0037] met figuur 6 afgezet tegen paragrafen [0069]-[0073] en figuur 11. Een interpretatie waarbij vast wordt gehouden aan fysiek te onderscheiden generatoren doet te kort aan de krachtens artikel 69 EOV en het uitlegprotocol aan de octrooihouder te bieden redelijke bescherming, zeker nu voor het overige precies de stappen van figuur 11 en paragrafen [0069]-[0073] worden toegepast. De stelling dat figuur 11 niet zou lezen op conclusie 1, zoals Apple nog heeft betoogd, wordt verworpen. Zonder duidelijke aanduiding van het tegendeel zou de gemiddelde vakman, mede gelet op paragraaf [0069] van de beschrijving, begrijpen dat figuur 11 een beschrijving is van een eerste uitvoeringsvorm volgens conclusie 1 van EP 269.

geen bi-orthogonaal tussenresultaat?

3.3.7. In het verlengde van het zojuist besproken verweer heeft Apple voorts aangevoerd dat in de Intel-chips geen bi-orthogonaal 'tussenresultaat' tot stand wordt gebracht. Ook dit verweer slaagt niet. Een dergelijk kenmerk is in conclusie 1 van EP 269 als eis niet terug te vinden. Ofschoon aan Apple kan worden toegegeven dat conclusie 1 op zich met zoveel woorden vereist dat een orthogonale sequentiegenerator bi-orthogonale sequenties verschaft, en niet zonder meer duidelijk is hoe die bi-orthogonale sequentie door een (niet-bi)orthogonale generator kan worden verschaft, zal de gemiddelde vakman, die kennis neemt van de beschrijving, met name paragraaf [0062], pagina 9 bovenaan ('For example, the one-bit generator 800 generates bits having 1s to inverse an orthogonal sequence (i.e., a Walsh code) generated from a basis Walsh code generator 810 and thus generate a biorthogonal sequence'), begrijpen dat de bi-orthogonale sequenties tot stand komen door inversie van de door de orthogonale generator gegenereerde output met de 1-bits sequentie van de one-bit generator. Dat dit zo werkt volgt ook uit conclusie 2 van het octrooi waar dit wordt geëxpliciteerd (vgl. 2.2.). Deze uitleg is voorts in lijn met figuur 11 van het octrooi (vgl. 2.7.) en paragraaf [0072] van de beschrijving (vgl. 2.6.) waarin vergelijking 9 is geopenbaard. De daaruit blijkende uitvoeringsvorm genereert ook geen 'tussenresultaat'.

TFCI codewoord geen optelling van bitsequenties, maar bit-by-bit

3.3.8. Nu een 'tussenresultaat' als gezegd niet wordt vereist door conclusie 1 van EP 269, valt een bit-by-bit generatie (i.e. het vermenigvuldigen van de bits van de TFCI met de bits in de eerste rij van de matrix, en vervolgens de tweede, derde etc.), zoals in de Intel-chips, evenzeer onder conclusie 1 van het octrooi. Het is immers niet per se nodig eerst sequentie per sequentie (i.e. vermenigvuldiging van de bits van de TFCI met een gehele kolom (sequentie) uit de matrix) uit te rekenen en een parallelle bewerking met respectievelijk basis bi-orthogonale sequenties of basis maskersequenties uit te voeren, terwijl het resultaat van de optelling niet anders wordt. Anders dan Apple heeft aangevoerd, maken de paragrafen [0036] en [0037] van de beschrijving het bovenstaande niet anders. Zoals Samsung terecht heeft betoogd, ziet dit gedeelte op een andere uitvoeringsvorm van de uitvinding, op welke wijze het genereren van het TFCI codewoord inderdaad ook kan plaatsvinden.

geen tweedeling invoerbits?

3.3.9. Uit het vorenstaande, met name figuur 11 van het octrooi, volgt dat het door Apple ten slotte nog aangevoerde argument dat er in haar inrichting geen tweedeling zou worden gemaakt tussen de invoerbits van de TFCI, niet juist is. Immers, deze tweedeling vindt in figuur 11, net als in de Intel-chips, ook plaats door het ene deel van de TFCI bits te vermenigvuldigen met de basis bi-orthogonale sequenties en het andere deel met de basis maskersequenties. Waar het volgens conclusie 1 om gaat is dat op het ene deel van de TFCI informatie bits een andere functie wordt uitgeoefend (vermenigvuldiging met basis bi-orthogonale sequenties) dan op het andere deel (vermenigvuldiging met basis maskersequenties).

3.3.10. Evenmin snijdt Apple's argument hout dat de Intel-chips niet de mogelijkheid zouden vertonen om bij een korte TFCI van maximaal 6 bits de maskersequentie generator geheel uit te zetten (hetgeen volgens professor Stark (in Apple productie 69, paragraaf 24) het voordeel zou hebben van een verhoging van de procesefficiency van de encoder en het verlengen van de batterijduur van de mobiele telefoon) reeds omdat dit niet wordt vereist door conclusie 1 en in de beschrijving ook niet wordt gepresenteerd als voordeel van de geclaimde uitvinding.

ten slotte

3.3.11. De rechtbank deelt het bezwaar van Apple niet dat door deze interpretatie in feite de onacceptabele situatie zou ontstaan dat het resultaat onder bescherming wordt gesteld. Naar het oordeel van deze rechtbank is nu eenmaal de geoctrooieerde codeerinrichting omschreven aan de hand van technische kenmerken/onderdelen die zijn gedefinieerd door hun functie. Het is de octrooihouder als gezegd om het even hoe die kenmerken/onderdelen er technisch of mechanisch uitzien, zolang ze maar de voor de codering gewenste functie uitoefenen. Er is geen octrooirechtelijke regel die zich tegen een aldus gedefinieerde conclusie, mits octrooieerbaar (waarover hierna), verzet.

3.3.12. Hetgeen Apple verder nog heeft aangevoerd stuit af op het voorgaande.

slotsom

3.3.13. De chipsets van Intel en Infineon lezen op de kenmerken van conclusie 1 van EP 269 zodat, voor zover in de tablets en smartphones van Apple van deze chipsets gebruik wordt maakt, de verhandeling van bedoelde producten onder de beschermingsomvang valt van het uitsluitend recht van Samsung.

3.3.14. Gelet op deze uitkomst zal de rechtbank thans overgaan tot de behandeling van de voorwaardelijk ingestelde vorderingen in reconventie strekkende tot vernietiging van het Nederlandse deel van EP 269.

in (voorwaardelijke) reconventie

3.4. EP 269 geldig?

3.4.1. Apple heeft betoogd dat het Nederlandse deel van EP 269 nietig is wegens toegevoegde materie, niet-nieuwheid, gebrek aan inventiviteit en niet-nawerkbaarheid. In die volgorde zal de rechtbank de argumenten ook bespreken.

added matter

3.4.2. Apple heeft gesteld dat conclusie 1 van EP 269 gericht is op een TFCI codeerinrichting voor een communicatiesysteem, terwijl de onafhankelijke voortbrengselconclusies 1, 11, 16 en 19 van de aanvrage zoals ingediend (WO 01/03366 - productie 33 Apple) alle beperkt zijn tot een TFCI codeerinrichting in een CDMA mobiel communicatiesysteem en de beschrijving van die aanvrage ook geen basis biedt voor toepassing van de gestelde uitvinding in een communicatiesysteem anders dan een CDMA mobiel communicatiesysteem. Er is volgens Apple dan ook geen basis in de aanvrage zoals ingediend voor de bescherming van toepassingen in andere mobiele communicatiesystemen dan CDMA.

3.4.3. Dit betoog slaagt. Anders dan Samsung heeft aangevoerd, openbaart de aanvrage zoals ingediend inderdaad alleen een 'CDMA mobile communication system' en niet meer dan dat. Gesteld noch gebleken is dat de vakman een generalisatie naar alle systemen zou toepassen. In zoverre is conclusie 1 ongeldig. Samsung heeft evenwel een hulpverzoek gedaan in die zin dat primair conclusie 1 wordt beperkt door daar het woord "IMT 2000" aan toe te voegen althans subsidiair door de woorden "CDMA" aan conclusie 1 toe te voegen. Het eerste hulpverzoek biedt evenmin soelaas. Immers, er wordt in de aanvrage alleen een CDMA systeem geopenbaard. IMT 2000 kan blijkens de door Samsung zelf overgelegde producties 17A en 17B ook andere systemen dan CDMA omvatten. De conclusie zal door de rechtbank dan ook worden beperkt conform het tweede hulpverzoek, zodat deze voor Nederland thans als volgt komt te luiden:

1. A Transport Format Combination Indicator TFCI encoding apparatus for a CDMA communication system, comprising:

an orthogonal sequence generator (810) for generating a plurality of basis biorthogonal sequences according to a first part of information bits;

a mask sequence generator (820) for generating a, plurality of basis mask ' sequences according to a second part of information bits, and

an adder (860) for summing the basis biorthogonal sequences and the basis mask sequences generated from the sequence generator and the mask sequence generator.

niet-nieuwheid

3.4.4. Volgens Apple wordt conclusie 1 van EP 269 geanticipeerd door EP 574,

US 5,771,288 (hierna: US 288) en een publicatie van Blahut ('Theory and Practice of Error Control Codes' - hierna: Blahut).

3.4.5. Bij de beoordeling wordt vooropgesteld dat een maatregel niet nieuw is indien alle relevante kenmerken daarvan expliciet of impliciet op een directe en ondubbelzinnige wijze aan een gemiddelde vakman, gebruikmakend van zijn algemene vakkennis, worden geopenbaard in één enkele vindplaats behorend tot de stand van de techniek.

3.4.6. Toetsend aan dat criterium faalt het betoog van Apple voor zover gebaseerd op EP 574 reeds omdat dit document geen basis masker sequenties (deelkenmerk 3) openbaart. Basis masker sequenties worden door de octrooihouder zelf (die zijn eigen lexicograaf is) gedefinieerd in paragraaf [0043] van de beschrijving als: 'The application of the reverse column transposition function to the second Group of m-sequences which shall be defined as mask sequences'. Uit deze definitie volgt dat met basis masker sequenties worden bedoeld heel specifieke, door middel van de in het octrooi beschreven reverse kolom-transpositie functie gedefinieerde sequenties. Niet in geschil is dat EP 574 de aldus gedefinieerde basis masker sequenties niet openbaart, zodat conclusie 1 van EP 269 door deze publicatie niet wordt geanticipeerd.

3.4.7. Het bij pleidooi gevoerde betoog van Apple (paragraaf 108 pleitnota mrs. Kleemans en Blomme) dat als van die definitie wordt uitgegaan, dit bij de inbreuk ook toepasselijk moet zijn en dat Samsung in dat verband niet aannemelijk heeft gemaakt dat er in Apple's baseband chipsets een generator zit die sequenties genereert door middel van de reverse kolom-transpositie bewerking van paragraaf [0043] van het octrooi, wordt als onjuist verworpen. Bij de beoordeling van de niet-inbreukargumentatie van Apple in conventie is immers al uitgemaakt dat die bewerking niet 'real time' behoeft plaats te vinden, maar dat dit ook kan door gebruikmaking van een pre-generated tabel. Niet in geschil is daarbij dat de basis sequenties die in de 3G standaard zijn geopenbaard en welke in de tabel op de chipsets van Apple zijn overgenomen, overeenkomen met de in het octrooi geopenbaarde maskersequenties.

3.4.8. Apple heeft in de conclusie van antwoord in conventie, tevens conclusie van eis in voorwaardelijke reconventie ook nog een beroep gedaan op US 288 en Blahut. Samsung heeft in antwoord in reconventie echter beargumenteerd dat en waarom EP 269 verschilmaatregelen kent die niet direct en ondubbelzinnig in die documenten zijn geopenbaard. Zo heeft zij ten aanzien van US 288 erop gewezen dat de daar bedoelde 'scrambling masks' geen masker sequenties zijn in de zin van EP 269. Wat Blahut betreft heeft Samsung aangevoerd dat dit document slechts betrekking heeft op het afleiden van generator matrices voor een rde-orde Reed-Muller codes en niet op het coderen van signalen in een communicatiesysteem en alleen al om die reden niet nieuwheidsschadelijk is voor conclusie 1 van EP 269. Deze argumenten zijn door Apple ten pleidooie in het geheel niet weersproken, zodat de rechtbank het voor juist houdt dat conclusie 1 van EP 269 niet door US 288 en Blahut wordt geanticipeerd.

inventiviteit

3.4.9. Het aanvankelijke (in de conclusie van antwoord in conventie, tevens conclusie van eis in voorwaardelijke reconventie gevoerde) inventiviteitsbetoog was gebaseerd op (combinaties van) verschillende documenten, te weten een publicatie van MacWilliams ('The Theory of Error-Correction Codes' - hierna: MacWilliams), Blahut, Brouwer en EP 574. Eerst bij pleidooi heeft Apple dat betoog toegespitst op een combinatie van MacWilliams en EP 574, daarbij gebruikmakend van een verklaring van haar partij-deskundige professor Stark.

3.4.10. Zelfs als de gemiddelde vakman EP 574 al tot vertrekpunt zou nemen, hetgeen Samsung betwist, geldt dat dit document, zoals bij de bespreking van het niet-nieuwheidsargument al aan de orde kwam, geen basis masker sequenties openbaart in de zin van EP 269. Gesteld noch gebleken is dat die basis masker sequenties in MacWilliams zijn geopenbaard, zodat de vakman, al aannemend ook dat hij, uitgaande van EP 574, dit document zou raadplegen, niet zonder inventieve denkarbeid tot de in het octrooi geclaimde encoder zou ('would') komen.

nawerkbaarheid

3.4.11. Apple heeft ten slotte nog betoogd dat conclusie 1 niet kan worden nagewerkt omdat het - kort gezegd - voor de gemiddelde vakman niet duidelijk zou zijn hoe een totaal van 1024 codewoorden gegenereerd kunnen worden bij gebruik van slechts 5 basis Walsh codes, een 1-bit sequentie en 4 basis masker sequenties. Verder zou niet goed zijn in te zien hoe figuur 6 van het octrooi zich verhoudt tot figuur 8 en conclusie 1. Ook zou in conclusie 1 onduidelijk zijn of de te coderen informatiebits de TFCI representeren.

3.4.12. Samsung heeft dit betoog in de conclusie van antwoord in reconventie gemotiveerd bestreden. Zij heeft er terecht op gewezen dat de encoder volgens conclusie 1 van het octrooi uitgebreid wordt beschreven in met name paragrafen [0061]-[0076] van de beschrijving. Figuur 8 (vgl. 2.7.) beschrijft een uitvoeringsvorm waarbij de TFCI bit a0 wordt vermenigvuldigd met de 1-bit sequentie, de TFCI bits a1-a5 worden vermenigvuldigd met vijf orthogonale basis sequenties en de TFCI bits a6-a9 worden vermenigvuldigd met vier basismaskersequenties. De aldus gegenereerde sequenties worden bij elkaar opgeteld. Dit proces wordt beschreven door vergelijking 9 in paragraaf [0072] van de beschrijving die hieronder opnieuw is weergegeven:

Vergelijking 9

3.4.13. Figuur 6 van het octrooi (vgl. 2.7.) beschrijft een generator 604 die bi-orthogonale sequenties genereert als functie van een eerste deel van de TFCI invoerbits, een generator 602 voor het genereren van masker sequenties als functie van een tweede deel en een opteller 610 voor het optellen van de sequenties die worden gegenereerd door de generatoren 602 en 604. De gemiddelde vakman zou zonder meer begrijpen dat het blauw gemarkeerde deel van vergelijking 9 overeenkomt met de door generator 604 verschafte (bi)orthogonale sequenties (TFCI bits a0 - a5), en het groen gemarkeerde deel met de door generator 602 gegenereerde masker sequenties (a6 - a9), welke vervolgens door opteller 610 worden opgeteld tot het TFCI codewoord.

3.4.14. Uit het combineren van 5 basis Walsh codes, een 1-bit sequentie en 4 basis maskersequenties kunnen aldus in totaal 210 = 1024 verschillende codewoorden worden gegenereerd (met een minimale Hammingafstand van 12). De beschrijving openbaart dit onder meer in paragrafen [0076], [0081], de tabellen 1a-1f in paragraaf [0082] en figuur 13 van het octrooi.

3.4.15. Uit het vorenstaande volgt dat conclusie 1 van het octrooi voor de gemiddelde vakman in voldoende mate nawerkbaar is, zodat het andersluidende betoog van Apple, dat zij ten pleidooie in het licht van de in de conclusie van antwoord in reconventie door Samsung gevoerde tegenargumenten ook niet nader heeft onderbouwd, wordt verworpen.

ten slotte

3.4.16. Hetgeen Apple verder nog heeft aangevoerd stuit af op het voorgaande.

3.5. slotsom

in conventie en in reconventie

3.5.1. Uit het vorenstaande volgt dat EP 269 deels geldig is, zodat de gevorderde vernietiging van het Nederlandse deel van EP 269 deels wordt afgewezen en deels wordt toegewezen. Tegelijkertijd is komen vast te staan dat de door Apple verhandelde producten voor zover daarin chipsets van Infineon of Intel zijn geïntegreerd, onder de beschermingsomvang van het octrooi vallen.

3.5.2. Ten aanzien van de Infineon-chipsets is in het tussenvonnis van 14 maart 2012 reeds overwogen en beslist dat het beroep op uitputting van Apple niet slaagt. Wat de van Intel afkomstige chipsets betreft, is zij in de gelegenheid gesteld een verklaring van een deskundige in het Amerikaanse recht in het geding te brengen ter ondersteuning van haar betoog dat Intel Corporation op grond van artikel 3.1(a)(1) van de overeenkomst met Samsung zoals gewijzigd door het tweede amendement van 1 juli 2004, toestemming heeft om baseband chips te verkopen, ongeacht de herkomst daarvan.

Intel chipsets - uitputting?

3.5.3. Apple heeft ter zake een verklaring van professor Charles Fried (hierna: Fried) in het geding gebracht. Die verklaring overtuigt de rechtbank onvoldoende van de juistheid van Apple's lezing van artikel 3.1(a)(1) van de overeenkomst tussen Samsung en Intel Corporation (vgl. r.o. 2.15. van het tussenvonnis van 14 maart 2012). Daartoe geldt het volgende.

3.5.4. Beide partijen zijn het eens over de - naar het toepasselijke recht van de staat New York - aan te leggen maatstaf waar het de interpretatie van de overeenkomst betreft, waarbij van belang is:

a. the intent of the parties at the time of contracting, as expressed in the language of the agreement, must govern;

b. insofar as the words of the contract are not ambiguous, those words control, and must be given their ordinary meaning, unless the context requires that a specialized or technical meaning was intended by the parties or doing so would lead to manifestly absurd result; and

c. in construing the words of the contract in order to implement the will of the parties, a court must consider the contract as a whole, its purpose in the context of the commercial or other specialized setting in which it is made, and in general what parties so situated must rationally be taken to have sought to accomplish.

3.5.5. De partij-deskundige van Samsung, de heer John M. Hintz, heeft in zijn verklaring (productie 18 Samsung) betoogd dat de in artikel 3.1(a) van de overeenkomst door Samsung aan Intel Corporation verleende licentie alleen betrekking heeft op producten die door Intel Corporation zelf zijn gemaakt of die Intel Corporation heeft laten maken overeenkomstig de voorwaarden van artikel 3.7 van de overeenkomst. De rechtbank acht dit een logische redenering en vindt ook bevestiging in de door Samsung aangehaalde beslissing Tulip v. Dell5, in welke zaak een soortgelijk feitenrelaas als in casu speelde6, en de rechter, op grond van New Yorks recht, tot het oordeel bracht dat:

since IBM did not have Dell make those products in accordance with the specific restrictions in the IBM-Tulip license, IBM was not acting within its license rights when it purchased the allegedly infringing products from Dell and resold them to its customers. To read the 'make, use or sell' language to mean IBM was entitled to sell infringing products acquired from a third party makes no sense, given the explicit 'have made' limitations in the license.

[...]

[t]o interpret the 'make, use and sell' language in Section 2.1(a) [of the IBM-Tulip patent license] as overriding the specific restrictions in Sections 2.1(b) and 2.2(a) and (d) would be to render those latter Sections a virtual nullity, a result clearly at odds with New York law.

3.5.6. Fried heeft als zijn mening naar voren gebracht dat artikel 3.7 geen enkele beperking oplegt aan Intel's recht 'to sell' als neergelegd in artikel 3.1(a)(1) van de overeenkomst. Daarbij wijst Fried erop dat artikel 3.1 geen verwijzing (expliciet noch impliciet) bevat naar artikel 3.7, zodat de beide artikelen naar zijn mening niet gerelateerd zijn.

3.5.7. De rechtbank volgt Fried in deze zienswijze niet. Fried gaat er namelijk aan voorbij dat de uitleg van de betrokken bepalingen, zoals hij zelf eerder in zijn verklaring ook onderschrijft, moet plaatsvinden in het licht van de overeenkomst 'as a whole'. Onjuist is dat de artikelen 3.1 en 3.7 naar New Yorks recht niet als gerelateerde artikelen zouden kunnen worden beschouwd. Noch daargelaten dat artikel 3.7(a) een verwijzing bevat naar artikel 3.1, volgt al uit de opsomming van de artikelen dat deze wel degelijk tot elkaar in relatie staan, in die zin dat het in artikel 3.1(a)(1) neergelegde verkooprecht wordt beperkt door de 'have made'-rechten van artikel 3.7(a) van de overeenkomst.

3.5.8. Daarbij komt nog dat de door Fried voorgestane uitleg ook in een commerciële context niet goed kan worden beredeneerd. Zonder nadere uitleg, die ontbreekt, valt immers niet in te zien dat Samsung het zou toestaan dat Intel producten van een derde, niet-licentienemer, zou kunnen verhandelen. Zulks zou namelijk gelegenheid bieden tot het via Intel 'witwassen' van illegale productie.

3.5.9. Nu Apple's lezing van artikel 3.1(a)(1) van de overeenkomst niet wordt gevolgd, betekent dit dat het beroep op uitputting, ook voor zover het van Intel afkomstige chipsets betreft, wordt afgewezen.

3.5.10. Apple heeft in het pleidooi m.b.t. EP 528 en EP 516 op 13 april 2012 bezwaar gemaakt tegen het feit dat Samsung zich in haar antwoord-akte heeft beroepen op de Tulip- uitspraak. Indien de rechtbank aanleiding zou zien de Tulip-uitspraak in haar beoordeling te betrekken wenst zij in de gelegenheid te worden gesteld op dit punt andersluidende uitspraken in het geding te brengen. Het bezwaar wordt verworpen. Samsung heeft de Tulip-uitspraak in haar antwoord-akte genoemd in reactie op de akte waarbij Apple na pleidooi in deze zaak nog in de gelegenheid is gesteld een verklaring door een deskundige naar Amerikaans recht over te leggen, dit in verband met haar uitputtings-verweer. In deze laatste akte had Apple al kond kunnen doen van de uitspraken die zij nu alsnog wil overleggen, zonodig bij monde van professor Fried. Het stond haar vrij dat niet te doen, doch zulks houdt niet in dat het aanhalen van de uitspraak door Samsung, met welke uitspraak Apple naar eigen zeggen bekend is, in reactie op de akte van Apple in strijd zou komen met de eisen van een goede procesorde. Het alternatief gedane voorstel de onderhavige procedure op het punt van de Intel chipsets aan te houden in afwachting van een beslissing van de Amerikaanse rechter (Northern District of California) in een gesteld vergelijkbare procedure tussen Samsung en Apple, wordt ook afgewezen. Apple heeft de rechtbank over de eigenaardigheden van die procedure onvoldoende geïnformeerd, zodat niet beoordeeld kan worden of aanhouding dienstelijk voorkomt.

vorderingen

3.5.11. Hoewel in deze zaak inbreuk wordt aangenomen, geldt dat in het tussenvonnis van 14 maart 2012 reeds is overwogen en beslist dat het door Samsung gevorderde verbod wegens misbruik van recht respectievelijk strijd met de precontractuele goede trouw, niet voor toewijzing in aanmerking komt en dat ditzelfde geldt voor de gevorderde recall en vernietiging. Deze vorderingen worden in het hierna te melden dictum afgewezen.

3.5.12. Wel betekent het dat Apple schadeplichtig is ten aanzien van de door haar verhandelde producten voor zover daarin chipsets van Infineon of Intel zijn geïntegreerd.

3.5.13. Samsung heeft de door haar ten gevolge van de inbreuk geleden schade in dit stadium niet zodanig onderbouwd dat de begroting daarvan in deze procedure kan worden behandeld. Wel is aannemelijk gemaakt dat er ten minste enige schade is geleden zodat verwijzing naar de schadestaat, zoals door Samsung gevorderd, zal worden bevolen.

Ook de gevorderde winstafdracht zal worden toegewezen, zij het dat schadevergoeding bestaande uit gederfde winst en winstafdracht niet kunnen cumuleren, zodat Samsung ter zake een keuze dient te maken. De rechtbank merkt bij dit alles op dat, nu het debat tussen partijen zich daarover tot op heden nog onvoldoende heeft ontwikkeld, zonodig in de schadestaatprocedure dient te worden bepaald hoe de gevorderde schadevergoeding of, indien Samsung dat wenst, de winstafdracht, zich verhouden tot de in het tussenvonnis omschreven FRAND-verplichting van Samsung.

3.5.14. De rechtbank honoreert het verweer van Apple dat haar schadeplichtigheid eerst kan zijn ontstaan op 4 augustus 2010, nu als onvoldoende weersproken vaststaat dat eerst ten tijde van de op die datum gehouden bespreking Apple redelijke gronden had om (te behoren) aan te nemen dat de verkoop van haar producten met 3G functionaliteit mogelijk inbreuk zou maken op EP 269 en dat Samsung aanspraak zou maken op vergoeding. De door Samsung gevorderde wettelijke rente is toewijsbaar vanaf de dag van de dagvaarding, zoals gevorderd.

3.5.15. De gevorderde opgave zal worden toegewezen als in het dictum te melden. Een verplichting tot een opgave van beschikbare activa, waartegen Apple zich heeft verzet, wordt afgewezen nu het belang daarbij voor Samsung niet kan worden ingezien. Omwille van de praktische uitvoerbaarheid zal de termijn voor het verstrekken van de opgave worden bepaald op twee maanden na betekening van dit vonnis. De dwangsommen worden gematigd en gemaximeerd.

3.5.16. In geschil is ten slotte nog of de hiervoor genoemde vorderingen jegens alle gedaagden kunnen worden toegewezen. Samsung heeft in de dagvaarding ten aanzien van de gedaagden 1 en 3 t/m 6 slechts gesteld dat zij direct of indirect bij de inbreuk betrokken zijn, doch zulks is door Apple in de conclusie van antwoord in conventie, tevens conclusie van eis in voorwaardelijke reconventie en ook ten pleidooie uitdrukkelijk betwist, waarna Samsung haar andersluidende stelling niet nader heeft onderbouwd. Dat betekent dat de vorderingen slechts jegens gedaagde sub 2 zullen worden toegewezen.

3.6. proceskosten in conventie en in reconventie

3.6.1. Partijen hebben ten aanzien van de proceskosten de afspraak gemaakt dat de in het ongelijk gestelde partij de proceskosten van de ander betaalt (door hen aangeduid als 'the winner takes all'-principe). Daaruit begrijpt de rechtbank dat partijen de verschillende gedaagde Apple-entiteiten gezamenlijk als één partij beschouwen, zodat de rechtbank daarvan uit zal gaan bij de beoordeling van de proceskosten. Nu de verbodsvorderingen van Samsung zijn afgewezen maar een deel van de overige vorderingen wel voor toewijzing in aanmerking komt, zijn partijen in deze procedure over en weer deels in het gelijk en deels in het ongelijk gesteld. Daarin ziet de rechtbank aanleiding de proceskosten in conventie te compenseren in die zin dat iedere partij (dat wil zeggen Samsung enerzijds en de Apple-entiteiten gezamenlijk anderzijds) de eigen kosten draagt. Ook in reconventie zullen de kosten worden gecompenseerd omdat het octrooi deels wordt vernietigd en deels in stand wordt gelaten.

4. De beslissing

De rechtbank

in conventie

4.1. veroordeelt gedaagde sub 2 tot vergoeding aan Samsung van de door haar als gevolg van de inbreuk op EP 269 sedert 4 augustus 2010 geleden schade, op te maken bij staat en te vereffenen volgens de wet, te vermeerderen met de wettelijke rente daarover vanaf de dag van de dagvaarding tot de dag van de voldoening, of, zulks ter keuze van Samsung, de door gedaagde sub 2 als gevolg van de inbreuk sedert 4 augustus 2010 genoten winst aan Samsung af te dragen;

4.2. beveelt gedaagde sub 2 aan de raadsman van Samsung, binnen twee maanden na betekening van dit vonnis, een door een onafhankelijke registeraccountant op grond van een onderzoek van de boeken van gedaagde sub 2 gecontroleerde en van een goedkeurende accountantsverklaring voorziene schriftelijke opgave te doen toekomen waaruit de volgende informatie, voor zover betrekking hebbend op Nederland en op de periode vanaf 4 augustus 2010, blijkt:

- het aantal verkochte inbreukmakende producten, de daarmee behaalde omzet, alsmede de winst die daarmee is gerealiseerd;

- de wijze waarop de winst is berekend;

- een lijst van professionele afnemers van de producten, onder specificatie van naam, adres, soort en aantallen afgenomen producten, leverdatum en verkoopprijzen;

- het aantal inbreukmakende producten die gedaagde sub 2 in Nederland op voorraad heeft,

op straffe van een onmiddellijk opeisbare dwangsom van € 10.000,00 voor iedere overtreding van het bevel en voor iedere dag of gedeelte daarvan dat de overtreding voortduurt, tot een maximum van € 5.000.000,00;

4.3. verklaart dit vonnis tot zover uitvoerbaar bij voorraad;

4.4. compenseert de proceskosten des dat iedere partij de eigen kosten draagt;

4.5. wijst af het meer of anders gevorderde.

in reconventie

4.6. vernietigt conclusie 1 van het Nederlandse deel van EP 269 voor zover het meer omvat dan de materie als weergegeven in r.o. 3.4.3.;

4.7. compenseert de proceskosten des dat iedere partij de eigen kosten draagt;

4.8. wijst af het meer of anders gevorderde.

Dit vonnis is gewezen door mr. E.F. Brinkman, mr. P.H. Blok en mr. J.Th. van Walderveen en in het openbaar uitgesproken op 20 juni 2012.

1 Bedoeld zal zijn 'encoding', rb

2 Bedoeld zal zijn 'sequences', rb

3 Op dezelfde manier verwijst de term "downlink" naar data die van een basisstation naar een mobiele telefoon verzonden worden.

4 Een interne interleaver (in een codeerinrichting) is iets anders dan de (eerste) interleaver die hieronder zal worden besproken.

5 Tulip Computers International B.V. v. Dell Computer Corporation, 262 F.Supp.2d 358 (D. Del 2003).

6 Die zaak betrof een kruislicentie tussen Tulip en IBM. In de overeenkomst waren zeer specifieke en beperkte 'have made rights' opgenomen. Artikel 2.1(a) van de licentie tussen Tulip en IBM verleende partijen over en weer het recht 'to make, use, [...] sell [...]' gelicentieerde producten. Artikel 2.1(b) en 2.2 van de licentie tussen Tulip en IBM definieerden expliciet de beperkte omstandigheden waaronder de licentienemer het product door een derde fabrikant kon laten maken voor verkoop door de licentienemer, namelijk wanneer de specificaties van de gelicentieerde producten worden opgesteld door de licentienemer. In die zaak kocht IBM producten die waren vervaardigd door een derde (Dell) die geen toestemming van Tulip had dergelijke producten te maken, waarna IBM deze producten doorverkocht aan haar klanten.