Aktenzeichen 7 Ni 22/19 (EP)
Tenor
In der Patentnichtigkeitssache
betreffend das europäische Patent 0 925 686
(DE 698 26 099)
hat der 7. Senat (Juristischer Beschwerdesenat und Nichtigkeitssenat) des Bundespatentgerichts auf Grund der mündlichen Verhandlung vom 16. Januar 2020 unter Mitwirkung des Vorsitzenden Richters Rauch, der Richterinnen Dipl.-Phys. Dr. Thum-Rung und Dr. Schnurr, des Richters Dipl.-Phys. Dr. Forkel und der Richterin Dipl.-Phys. Zimmerer
für Recht erkannt:
I. Das europäische Patent 0 925 686 wird mit Wirkung für das Hoheitsgebiet der Bundesrepublik Deutschland dadurch teilweise für nichtig erklärt, dass
1. in dem Patentanspruch 1
a) nach den Worten “when suitable key information (S) is available,” die Worte “characterized in that” durch das Wort “wherein” ersetzt werden und
b) nach den Worten “when a playing authorization for said reproduced encrypted information signal being received is absent” folgende Worte hinzugefügt werden: “, and wherein control means (62) have been provided which are adapted to supply, in the absence of a playing authorization, pause information to the reproducing device (2, 3) via interface means (13) in order to interrupt the reproduction of an encrypted information signal, and the control means (62) are adapted to supply, when subsequently a playing authorization for the encrypted information signal is available, end-of-pause information to the reproducing device (2, 3) via the interface means (13) in order to continue reproduction of the encrypted information signal”;
2. sich die Patentansprüche 2 bis 8 bei gegenüber ihrer erteilten Fassung unverändertem Wortlaut auf die geänderte Fassung des Patentanspruchs 1 rückbeziehen;
3. der Patentanspruch 9 entfällt.
II. Die weitergehende Klage wird abgewiesen.
III. Von den Kosten des Verfahrens trägt die Klägerin 1/4, die Beklagte 3/4.“
IV. Das Urteil ist im Kostenpunkt gegen Sicherheitsleistung in Höhe von 120% des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.
Hinweis: Der Berichtigungsbeschluss vom 19. Mai 2020 wurde von juris in den oben stehenden Text eingearbeitet
Tatbestand
1
Die Beklagte ist eingetragene Inhaberin des auf die internationale Anmeldung PCT/IB98/00986 vom 25. Juni 1998 (veröffentlicht als Druckschrift WO 99/03277) zurückgehenden, in englischer Verfahrenssprache mit der Bezeichnung “Arrangement for independently requesting a playing authorization for a reproduced encrypted information signal” (Anordnung zur unabhängigen Beantragung einer Abspielberechtigung für ein reproduziertes verschlüsseltes Nachrichtensignal) u. a. für den Geltungsbereich der Bundesrepublik Deutschland erteilten europäischen Patents 0 925 686, das die Priorität einer europäischen Voranmeldung vom 11. Juli 1997 in Anspruch nimmt. Beim Deutschen Patent- und Markenamt wird das Patent unter dem Aktenzeichen 698 26 099.6 geführt. Das Streitpatent umfasst neun Ansprüche, die alle mit der vorliegenden Klage angegriffen werden. Die Ansprüche 2 bis 9 sind als Unteransprüche auf Patentanspruch 1 unmittelbar bzw. mittelbar rückbezogen.
2
Der Patentanspruch 1 hat in seiner erteilten Fassung folgenden Wortlaut:
3
1. An arrangement (1) for verifying a playing authorization for a reproduced encrypted information signal – which is reproduced by means of a reproducing device (2, 3) adapted to cooperate with the arrangement (1) – and for supplying a decrypted information signal when a playing authorization is available, comprising
4
verification means (19) arranged to receive a reproduced encrypted information signal (I) and adapted to supply key Information (S) suitable for correctly decrypting the reproduced encrypted information signal when a playing authorization is available, and
5
decryption means (32) arranged to receive key information (S) and adapted to decrypt the reproduced encrypted information signal (I) when suitable key information (S) is available,
6
characterized in that
7
the arrangement (1) is equipped with interrogation means (35, 43) for automatically and independently requesting a playing authorization from a playing authorization allocation means (5) when a playing authorization for said reproduced encrypted information signal being received is absent.
8
Die deutsche Übersetzung wird in der Streitpatentschrift wie folgt wiedergegeben:
9
1. Anordnung (1) zum Überprüfen einer Abspielberechtigung für ein reproduziertes verschlüsseltes Informationssignal – das mit Hilfe einer Wiedergabeanordnung (2, 3) wiedergegeben wird, die dazu vorgesehen ist, mit der Anordnung (1) zusammenzuarbeiten, – und zum Liefern eines verschlüsselten Informationssignals, wenn eine Wiedergabeberechtigung verfügbar ist,
10
wobei diese Anordnung die nachfolgenden Elemente umfasst:
11
– Überprüfungsmittel (19) vorgesehen zum Empfangen eines reproduzierten verschlüsselten Informationssignals (I) und vorgesehen zum Liefern von Schlüsselinformation (S) geeignet zum einwandfreien Entschlüsseln des reproduzierten verschlüsselten Informationssignals, wenn eine Wiedergabeberechtigung verfügbar ist, und
12
– Entschlüsselungsmittel (32) vorgesehen zum Empfangen von Schlüsselinformation (S) und vorgesehen zum Entschlüsseln des reproduzierten verschlüsselten Informationssignals (I), wenn geeignete Schlüsselinformation (S) verfügbar ist,
13
dadurch gekennzeichnet, dass
14
die Anordnung (1) ausgebildet ist mit Abfragemitteln (35, 43) zum automatischen und unabhängigen Beantragen einer Wiedergabeberechtigung von einem Wiedergabeberechtigungszuordnungsmittel (5) wenn eine Wiedergabeberechtigung für das genannte reproduzierte verschlüsselte Informationssignal, das empfangen wird, fehlt.
15
Wegen des Wortlauts der Unteransprüche 2 bis 9 in englischer bzw. deutscher Sprache wird auf die Streitpatentschrift EP 0 925 686 B1 Bezug genommen.
16
Die Klägerin macht die Nichtigkeitsgründe der mangelnden Patentfähigkeit und der unzulässigen Erweiterung geltend (Art. II § 6 Abs. 1 Nr. 1, 3 IntPatÜG i. V. m. Art. 138 Abs. 1 Buchst. a), c) EPÜ).
17
Der Gegenstand des erteilten Patentanspruchs 1 sei im Erteilungsverfahren unzulässig erweitert worden. Die nachfolgend durch Unterstreichung kenntlich gemachten Ergänzungen
18
“……die Anordnung ausgebildet ist mit Abfragemitteln (35, 43) zum automatischen und unabhängigen Beantragen einer Wiedergabeberechtigung von einem
Wiedergabeberechtigungszuordnungsmittel, wenn eine Wiedergabeberechtigung für das genannte reproduzierte verschlüsselte
Informationssignal, das empfangen wird, fehlt.”
19
habe der Prüfer im Erteilungsverfahren zur Abgrenzung gegenüber der US-Patentschrift 5,497,420 (D3) vorgenommen. In der ursprünglichen Anmeldung sei jedoch von einer automatischen Anfrage nicht die Rede; dies gelte insbesondere auch für die vom Prüfer für die Ergänzung in Anspruch genommenen Textstellen NK4, Seite 9, Zeile 31, bis Seite 10, Zeile 2; Seite 12, Zeile 26, bis Seite 13, Zeile 8; Seite 15, Zeilen 30 bis 34.
20
Zur Begründung des Nichtigkeitsgrunds der mangelnden Patentfähigkeit beruft sich die Klägerin auf folgende Publikationen:
21
D1 US-Patentschrift 5,054,064
22
D2 US-Patentschrift 4,890,322
23
D3 US-Patentschrift 5,497,420
24
D4 Gary N. Griswold, A Method for Protecting Copyright on Networks, IMA Intellectual Property Project Proceedings, Volume 1, Issue 1, Januar 1994, Seiten 169-178
25
D5 EBU Project Group, Functional model of a conditional access System, EBU (= European Broadcasting Union) Technical Review No. 266 – Winter 1995, Seiten 64-77
26
D6 internationale Patentanmeldung WO 93/01550 A1
27
D7 internationale Patentanmeldung WO 97/14087 A1
28
D8 US-Patentschrift 4,658,093
29
D9 internationale Patentanmeldung WO 96/05700 A1.
30
Der Gegenstand des Patentanspruchs 1 sei nicht neu gegenüber D1, D2, D3 und D4. Zudem sei er dem Fachmann durch eine Kombination von D5 mit dem allgemeinen Fachwissen, wie es z. B. in D2 offenbart werde, nahegelegt gewesen.
31
Auch die Merkmale der Unteransprüche weisen der Klägerin zufolge keinen erfinderischen Gehalt auf.
32
Die Klägerin beantragt,
33
das europäische Patent 0 925 686 mit Wirkung für das Hoheitsgebiet der Bundesrepublik Deutschland in vollem Umfang für nichtig zu erklären.
34
Die Beklagte beantragt,
35
die Klage abzuweisen,
36
hilfsweise die Klage abzuweisen, soweit sie sich gegen die Patentansprüche in der Fassung der mit Schriftsatz vom 20. November 2019 eingereichten, in der Reihenfolge ihrer Nummerierung gestellten Hilfsanträge I und II richtet.
37
Gemäß Hilfsantrag I erhält der Patentanspruch 1 folgende Fassung (Änderung gegenüber der erteilten Fassung durch Unterstreichung kenntlich gemacht):
38
1. An arrangement (1) for …, comprising
39
verification means (19) arranged to receive a reproduced encrypted information signal (I) and adapted to supply key Information (S) suitable for correctly decrypting the reproduced encrypted information signal when a playing authorization is available, wherein the playing authorization differs from the key information (S), and
40
decryption means (32) arranged to receive key information (S) and adapted to decrypt the reproduced encrypted information signal (I) when suitable key information (S) is available,
41
characterized in that
42
….
43
Die in ihrem Wortlaut gegenüber der erteilten Fassung unveränderten Ansprüche 2 bis 9 beziehen sich auf die geänderte Fassung des Patentanspruchs 1 zurück.
44
Gemäß Hilfsantrag II werden der erteilten Fassung des Patentanspruchs 1 die Merkmale des erteilten Patentanspruchs 9 hinzugefügt (Änderungen gegenüber der erteilten Fassung des Patentanspruchs 1 durch Unterstreichung bzw. Streichung kenntlich gemacht):
45
1. An arrangement (1) for ….., comprising
46
verification means (19) …., and
47
decryption means (32) arranged to receive key information (S) and adapted to decrypt the reproduced encrypted information signal (I) when suitable key information (S) is available,
48
characterized in that
wherein
49
the arrangement (1) is equipped with interrogation means (35, 43) for automatically and independently requesting a playing authorization from a playing authorization allocation means (5) when a playing authorization for said reproduced encrypted information signal being received is absent, and
50
wherein control means (62) have been provided which are adapted to supply, in the absence of a playing authorization, pause information to the reproducing device (2, 3) via interface means (13) in order to interrupt the reproduction of an encrypted information signal, and the control means (62) are adapted to supply, when subsequently a playing authorization for the encrypted information signal is available, end-of-pause information to the reproducing device (2, 3) via the interface means (13) in order to continue reproduction of the encrypted information signal.
51
Unter Wegfall des Patentanspruchs 9 beziehen sich die in ihrem Wortlaut gegenüber der erteilten Fassung unveränderten Patentansprüche 2 bis 8 auf die geänderte Fassung des Patentanspruchs 1 zurück.
52
Die Beklagte hält die von ihr mit Haupt- und Hilfsanträgen verteidigten Patentansprüche für zulässig und deren Gegenstände auch für patentfähig.
53
Der Klägerin zufolge ist die Fassung des Patentanspruchs 1 gemäß Hilfsantrag I unzulässig. Aus den Unterlagen der ursprünglichen Anmeldung zum Streitpatent gehe die Unterscheidung von Abspielberechtigung und Schlüsselinformation in der mit Hilfsantrag I beanspruchten Allgemeinheit nicht hervor. Im Übrigen sei der Anspruchsgegenstand auch unter Einbeziehungen der gemäß den Hilfsanträgen vorgesehenen Änderungen nicht patentfähig.
54
Der Senat hat den Parteien mit Schreiben vom 10. September 2019 einen frühen gerichtlichen Hinweis gemäß § 83 Abs. 1 PatG zukommen lassen.
55
Wegen des Vorbringens der Parteien im Übrigen wird auf deren Schriftsätze mit sämtlichen Anlagen sowie auf das Protokoll der mündlichen Verhandlung verwiesen.
Entscheidungsgründe
56
Die Klage ist zulässig. Zwar ist das Streitpatent seit dem 25. Juni 2018 wegen Erreichens der Höchstlaufzeit erloschen (§ 16 PatG), weshalb die Klägerin ein eigenes Rechtsschutzbedürfnis bzgl. der rückwirkenden Vernichtung des Streitpatents geltend machen muss. Hierzu hat die Klägerin unwidersprochen dargelegt, dass die Beklagte verschiedene Hersteller wegen angeblicher Verletzung des Streitpatents durch Android-Mobiltelefone und -Tablets in Anspruch nimmt, und dass sie als Entwicklerin des Android-Systems den Verletzungsverfahren als Streithelferin auf Seiten der Verletzungsbeklagten beigetreten sei. Außerdem hat sie in der mündlichen Verhandlung erklärt, dass eine der Verletzungsklagen mittlerweile auch unmittelbar gegen sie gerichtet sei. Die Vernichtung des Streitpatents würde ihr demnach einen eigenen rechtlichen Vorteil bringen, weshalb sie sich auf ein eigenes Rechtsschutzinteresse berufen kann (vgl. Schulte/Voit, PatG, 10. Aufl., § 81 Rn. 40).
57
In der Sache ist die Nichtigkeitsklage teilweise begründet. In seiner erteilten Fassung und in der Fassung gemäß Hilfsantrag I der Beklagten ist der Gegenstand des Patentanspruchs 1 nicht bestandsfähig. Insoweit ist der Nichtigkeitsgrund der mangelnden Patentfähigkeit (Art. II § 6 Abs. 1 Nr. 1 IntPatÜG i. V. m. Art. 138 Abs. 1 Buchst. a), Art. 54, 56 EPÜ) gegeben. Dagegen hat das Streitpatent in der Fassung des Hilfsantrags II Bestand, weshalb die Klage insoweit abzuweisen war.
I.
58
1. Die vorliegende Erfindung geht nach ihrer Beschreibung – siehe die vom Deutschen Patentamt als Druckschrift DE 698 26 099 T2 (nachfolgend: T2-Schrift) herausgegebene Übersetzung der Streitpatentschrift – von einer Anordnung in Gestalt einer sog. “Set-Top-Box” aus. Dort ermöglichten es die Überprüfungsmittel, dass Identifikationsinformation in einem reproduzierten verschlüsselten Informationssignal ermittelt werde. Wenn derartige Identifikationsinformation vorhanden sei, werde eine Abspielberechtigung für das reproduzierte verschlüsselte Informationssignal erhalten. Die Identifikationsinformation enthalte Schlüsselinformation, womit das reproduzierte verschlüsselte Informationssignal entschlüsselt und mit Hilfe eines Fernsehgeräts wiedergegeben werden könne (T2-Schrift, Abs. [0002]).
59
Durch Aufzeichnen von charakteristischer Abspielinformation und späteres Abfragen könne ermittelt werden, wie oft und wie lange ein verschlüsseltes Bezahl-Informationssignal in der bekannten Anordnung entschlüsselt wurde und daraufhin von dem Benutzer der bekannten Anordnung verwendet worden sei, so dass eine Verrechnung auf Basis der charakteristischen Abspielinformation möglich sei (T2-Schrift, Abs. [0003]).
60
Bei der bekannten Anordnung ergäben sich jedoch verschiedene Probleme, etwa die Möglichkeit, dass illegale Kopien hergestellt würden oder dass die Abspielinformation unberechtigterweise geändert werde, sowie entweder bei langen zeitlichen Abfrageintervallen eine relativ lange zeitliche Ungewissheit beim Benutzer über den Betrag der Gebühren oder andererseits bei kurzen Abfrageintervallen ein relativ großer Aufwand für die Sendestation (T2-Schrift, Abs. [0004] bis [0007]).
61
Eine Aufgabe der vorliegenden Erfindung sei es, die oben genannten Probleme zu vermeiden und eine verbesserte Anordnung der eingangs beschriebenen Art zu schaffen, mit deren Hilfe einerseits Manipulationen bei der Bestimmung der Gebühren für die Reproduktion von Bezahl-Informationssignalen im Wesentlichen ausgeschlossen, aber andererseits eine große Flexibilität und geringe Kosten bei der Bestimmung der Gebühren für eine Sendestation erhalten werden können (T2-Schrift, Abs. [0008]).
62
2. Die in der Streitpatentschrift genannte Aufgabe soll erfindungsgemäß mit einer Vorrichtung gemäß Patentanspruch 1 gelöst werden. Die Merkmale dieses Anspruchs in seiner erteilten Fassung können in Anlehnung an einen Vorschlag der Beklagten wie folgt gegliedert werden (abweichend von der deutschen Übersetzung in der Streitpatentschrift werden in der rechten Spalte der Ausdruck “playing authorization” einheitlich mit “Abspielberechtigung” und der Ausdruck “reproduced” bzw. “reproducing device” einheitlich mit “reproduziert” bzw. “Reproduktionseinrichtung” übersetzt):
63
a)
An arrangement
Anordnung
b)
for verifying a playing authorization for a reproduced encrypted information signal – which is reproduced by means of a reproducing device (2, 3) adapted to cooperate with the arrangement (1) –
zum Überprüfen einer Abspielberechtigung für ein reproduziertes verschlüsseltes Informationssignal – das mit Hilfe einer Reproduktionseinrichtung (2, 3) reproduziert wird, die dazu vorgesehen ist, mit der Anordnung (1) zusammenzuarbeiten –
c)
and for supplying a decrypted information signal when a playing authorization is available,
und zum Liefern eines entschlüsselten Informationssignals, wenn eine Abspielberechtigung verfügbar ist,
comprising
wobei diese Anordnung die nachfolgenden Elemente umfasst
d)
verification means (19)
Überprüfungsmittel (19)
d1)
arranged to receive a reproduced encrypted information Signal (I), and
vorgesehen zum Empfangen eines reproduzierten verschlüsselten Informationssignals(I) und
d2)
adapted to supply key information (S) suitable for correctly decrypting the reproduced encrypted information signal when a playing authorization is available, and
vorgesehen zum Liefern von Schlüsselinformation (S) geeignet zum einwandfreien Entschlüsseln des reproduzierten verschlüsselten Informationssignals, wenn eine Abspielberechtigung verfügbar ist, und
e)
decryption means (32)
Entschlüsselungsmittel (32)
e1)
arranged to receive key information (S) and
vorgesehen zum Empfangen von Schlüsselinformation (S) und
e2)
adapted to decrypt the reproduced encrypted information signal (I) when suitable key information (S) is available,
vorgesehen zum Entschlüsseln des reproduzierten verschlüsselten Informationssignals (I), wenn geeignete Schlüsselinformation (S) verfügbar ist,
f)
the arrangement (1) is equipped with interrogation means (35, 43) for automatically and independently requesting a playing authorization from a playing authorization allocation means (5) when a playing authorization for said reproduced encrypted information signal being received is absent.
die Anordnung (1) ist ausgebildet mit Abfragemitteln (35, 43) zum automatischen und unabhängigen Beantragen einer Abspielberechtigung von einem Abspielberechtigungszuordnungsmittel (5), wenn eine Abspielberechtigung für das genannte reproduzierte verschlüsselte Informationssignal, das empfangen wird, fehlt.
64
3. Der hier einschlägige Durchschnittsfachmann, der mit der Aufgabe betraut wird, ein Abrechnungssystem für Informationssignale, insbesondere Video- und Audiodaten zu verbessern, ist im vorliegenden Fall ein Diplomingenieur der Fachrichtung Elektro- oder Nachrichtentechnik, der über eine mehrjährige Berufserfahrung in der Signalverarbeitung verfügt und insbesondere fundierte Kenntnisse auf dem Gebiet der Verschlüsselung besitzt.
65
4. Dieser Fachmann legt den Merkmalen des erteilten Patentanspruchs 1 folgendes Verständnis zugrunde:
66
a) Unter Schutz gestellt ist eine Anordnung (1) zum Überprüfen einer Abspielberechtigung für ein reproduziertes verschlüsseltes Informationssignal. Das verschlüsselte Informationssignal wird mit Hilfe einer Reproduktionseinrichtung reproduziert, welche mit der Anordnung (1) zusammenarbeitet und das reproduzierte verschlüsselte Informationssignal an diese liefert (Merkmale a), b)). Im Ausführungsbeispiel der Figur 1 handelt es sich bei den Reproduktionseinrichtungen um einen DVHS Videorecorder (2) und ein DVD-Gerät (3), welche ein reproduziertes verschlüsseltes Informationssignal über ein Interface (13) an die Anordnung (1) liefern. Auf diese Quellen ist die Vorrichtung jedoch nicht eingeschränkt, vielmehr sind auch andere Quellen (z. B. Streamingdienste) vorstellbar.
67
b) Die Anordnung (1) dient dem Zweck, ein entschlüsseltes Informationssignal zur Wiedergabe auf einem TV-Gerät zu liefern (Merkmal c)). Dies geschieht aber nur, “wenn eine Abspielberechtigung verfügbar ist”, d. h. die Entschlüsselung des Informationssignals und dessen Wiedergabe auf dem TV-Gerät hängen vom Vorliegen einer Abspielberechtigung ab. Dies bedeutet jedoch nicht, dass das Vorhandensein der Abspielberechtigung als solcher – bei der es sich jedenfalls dem Wortlaut nach nicht um ein technisches Merkmal, sondern um einen materiellen Rechtsanspruch handelt – von der Anordnung gesondert geprüft wird. Vielmehr impliziert das Vorhandensein des Schlüssels das Vorliegen der Abspielberechtigung, d. h. die Überprüfung der Abspielberechtigung (Merkmal b)) bezieht sich allein auf das Vorhandensein des Schlüssels, nicht auf die Berechtigung als solche (zu Einzelheiten s. unter d)).
68
c) Die Anordnung (1) weist Überprüfungsmittel (19), Entschlüsselungsmittel (32) und Abfragemittel (35, 43) auf.
69
Die Überprüfungsmittel (19) empfangen das reproduzierte verschlüsselte Informationssignal (I) und liefern Schlüsselinformation (S) zum korrekten Entschlüsseln des reproduzierten verschlüsselten Informationssignals, wenn eine Abspielberechtigung verfügbar ist (Merkmale d), d1), d2)).
70
Die Entschlüsselungsmittel (32) empfangen die Schlüsselinformation (S) und entschlüsseln das reproduzierte verschlüsselte Informationssignal (I), wenn geeignete Schlüsselinformation (S) verfügbar ist (Merkmale e), e1), e2)).
71
Wenn jedoch zur Zeit des Empfangs des verschlüsselten Informationssignals keine Abspielberechtigung vorhanden ist, beantragen die Abfragemittel (35, 43) automatisch und unabhängig eine Abspielberechtigung von einem Abspielberechtigungszuordnungsmittel (5) (Merkmal f)). Im Ausführungsbeispiel befindet sich das Abspielberechtigungszuordnungsmittel (5) außerhalb der beanspruchten Anordnung (1).
72
d) Zwischen den Parteien strittig ist die Interpretation des Begriffs “playing authorization” (Abspielberechtigung), insbesondere ob diese bereits durch das Vorhandensein eines Schlüssels gegeben sein kann oder sogar selbst der erste Schlüssel ist, oder ob es sich um eine andere, von einem Schlüssel unabhängige Information handelt.
73
Zur Beantwortung dieser Frage sind die in der Streitpatentschrift wiedergegebene Zeichnung und die Beschreibung des dort offenbarten Ausführungsbeispiels heranzuziehen. Die im Patentanspruch verwendeten Begriffe sind nämlich im Zweifel so zu verstehen, dass sämtliche Beispiele zu ihrer Ausfüllung herangezogen werden können (vgl. BGH GRUR 2015, 972-976 – Kreuzgestänge; GRUR 2015, 156 – Zugriffsrechte). Zu beachten ist aber auch, dass ein Ausführungsbeispiel regelmäßig keine einschränkende Auslegung eines die Erfindung allgemein kennzeichnenden Patentanspruchs erlaubt (vgl. BGH GRUR 2004, 1023 – Bodenseitige Vereinzelungseinrichtung).
74
Das Ausführungsbeispiel des Streitpatents (Figur 1 mit Beschreibung) zeigt Folgendes:
75
Wie bereits oben erläutert, werden von Reproduktionseinrichtungen (DVHS Videorecorder 2, DVD-Gerät 3 in Figur 1) reproduzierte verschlüsselte Informationssignale über ein Interface (13) an die Anordnung (1) geliefert, dort wenn möglich entschlüsselt und schließlich an ein TV-Gerät (4) übertragen. Das verschlüsselte Informationssignal kann auch von einer Rundfunk- bzw. Fernsehstation geliefert werden (z. B. über Kabelfernsehen, Abs. [0053]), die dann als “Reproduktionseinrichtung” fungiert.
76
Der Benutzer wählt über Eingabemittel (26) einen in dem Informationssignal enthaltenen Kanal K aus (Abs. [0025]).
77
Der zum Entschlüsseln notwendige Schlüssel wird in Überprüfungsmitteln (verification means 19, Merkmal d)) erzeugt, zu denen eine Verarbeitungsstufe (processing stage 21), an welche das reproduzierte verschlüsselte Informationssignal geliefert wird, und eine Schlüsselstufe (key stage 22) gehören (Abs. [0023]). Dies geschieht folgendermaßen:
78
Ein reproduziertes verschlüsseltes Informationssignal enthält selbst einen zweiten Schlüssel (S2), der in dem Informationssignal verschlüsselt ist. Der verschlüsselte zweite Schlüssel (S2) wird in der Verarbeitungsstufe (21) aus dem Informationssignal extrahiert und an die Schlüsselstufe (22) geliefert.
79
Zum Entschlüsseln ist zusätzlich ein erster Schlüssel (S1) notwendig, der (falls der Benutzer Abonnent des entsprechenden Service ist) in einer Mitgliedskarte (Smartcard 29) enthalten ist. In diesem Fall wird in der Schlüsselstufe (22) der erste Schlüssel (S1) aus der Mitgliedskarte (29) ausgelesen, so dass in der Schlüsselstufe (22) in Verbindung mit dem von der Verarbeitungsstufe (21) gelieferten zweiten Schlüssel (S2) ein Gesamtschlüssel (S) erzeugt werden kann (vgl. Unteranspruch 8 sowie Spalte 7, Zeilen 13 bis 21: “… jointly processing the first key information S1 and the second key information S2 and supplying composite key information S …”). Insbesondere ist die im Informationssignal enthaltene zweite Schlüsselinformation verschlüsselt und kann mit Hilfe des ersten Schlüssels entschlüsselt werden, um den Gesamtschlüssel zu erzeugen (Abs. [0026]).
80
Dieser Gesamtschlüssel (S) gelangt zu Entschlüsselungsmitteln (decryption means 32, Merkmal e)), welche mit seiner Hilfe das reproduzierte verschlüsselte Informationssignal entschlüsseln (Abs. [0028]).
81
In nachfolgenden Stufen wird aus dem entschlüsselten Informationssignal im Demultiplexer (34) der gewünschte Kanal extrahiert und das Signal in Video- und Audiodaten aufgeteilt; diese Daten werden in zugehörigen Decodern (36, 37) decodiert und schließlich (über Digital/Analog-Konverter 38, 41) an das TV-Gerät geliefert (Abs. [0031] bis [0034]).
82
Wenn allerdings der in der Schlüsselstufe (22) ausgelesene erste Schlüssel nicht korrekt ist (z. B. weil der auf der Smartcard 29 gespeicherte erste Schlüssel nicht mehr gültig ist oder für das gewünschte TV-Programm nicht gilt), so kann mit dem erzeugten, dann ebenfalls inkorrekten Gesamtschlüssel (S) das reproduzierte verschlüsselte Informationssignal in den Entschlüsselungsmitteln (32) nicht korrekt entschlüsselt werden (Spalte 8, Zeilen 3 bis 10).
83
Dass das Informationssignal nicht korrekt entschlüsselt wurde, wird dann im Videodecoder (36) erkannt, woraufhin dieser ein Signal (SI) an eine Steuereinheit (44) eines Kommunikationsmittels (43) abgibt (Spalte 8, Zeilen 30 bis 39). Von dort wird aufgrund des Signals (SI) eine Anforderung für eine Abspielberechtigung an ein Abspielberechtigungszuordnungsmittel (5) gesendet, welches sich außerhalb der beanspruchten Anordnung (1) befindet (Abs. [0035]). Nach einigen Überprüfungen erteilt das Abspielberechtigungszuordnungsmittel (5) eine Abspielberechtigung und sendet den passenden ersten Schlüssel (S1) an das Kommunikationsmittel (43) zurück. Von dort gelangt der korrekte erste Schlüssel an die Schlüsselstufe (22) und kann dann zur korrekten Entschlüsselung benutzt (und in der Smartcard 29 gespeichert) werden (z.B. Abs. [0043]).
84
Die zur Detektion des inkorrekt entschlüsselten Signals und zur Anforderung einer Abspielberechtigung verwendeten Einheiten der Anordnung (1) werden im Patentanspruch 1 (Merkmal f)) unter dem Begriff “Abfragemittel” (interrogation means (35, 43)) zusammengefasst.
85
Es ist festzustellen, dass sich in der gesamten in dem Ausführungsbeispiel gemäß Figur 1 beschriebenen Anordnung (1) eine vorhandene Abspielberechtigung nur dadurch bemerkbar macht, dass ein korrekter erster Schlüssel (S1) vorhanden ist bzw. dass mit dessen Hilfe das reproduzierte verschlüsselte Signal korrekt entschlüsselt werden kann, während sich das Nichtvorhandensein einer Abspielberechtigung in der Anordnung (1) lediglich aus einem inkorrekten ersten Schlüssel bzw. aus der Inkorrektheit des Signals ergibt, das bei einem Entschlüsselungsversuch mit Hilfe des aus dem ersten und zweiten Schlüssel erzeugten Gesamtschlüssels erzeugt wurde. Dies geht aus mehreren Stellen der Patentschrift hervor (vgl. Spalte 7, Zeilen 13 bis 27; Spalte 7, Zeile 55, bis Spalte 8, Zeile 10; Spalte 8, Zeilen 30 bis 39; vgl. insbesondere auch Spalte 12, Zeilen 44 bis 47: “When first key information S1, which represents a playing authorization, is received …”; ebenso Spalte 13, Zeilen 44 bis 50, und Spalte 14, Zeilen 21 bis 25).
86
Eine Abspielberechtigung wird somit in der Anordnung (1) durch das Vorhandensein eines korrekten Schlüssels repräsentiert.
87
Die Information, dass eine Abspielberechtigung vergeben wurde, wird nur in den (nicht zu der beanspruchten Anordnung (1) gehörenden) Abspielberechtigungszuordnungsmitteln (5) gespeichert und für eine Abrechnung verwendet (vgl. etwa Spalte 12, Zeilen 16 bis 24), d. h. bei der Abspielberechtigung handelt es sich im Wesentlichen um eine Information für die Gebührenabrechnung.
88
Zur Erfüllung der Anspruchsmerkmale hinsichtlich des Vorhandenseins oder Nichtvorhandenseins einer Abspielberechtigung reicht es damit aus, wenn auf das Vorhandensein oder Nichtvorhandensein eines korrekten Schlüssels bzw. auf die Korrektheit oder Inkorrektheit von mit Hilfe eines vorhandenen Schlüssels erzeugten weiteren Daten, insbesondere des mit Hilfe des Schlüssels entschlüsselten Signals, abgestellt wird.
89
Dies bedeutet jedoch nicht, dass die Abspielberechtigung selbst die erste Schlüsselinformation (S1) ist. Vielmehr wird in der Streitpatentschrift zwischen den Begriffen “playing authorization” und “key information” (sei es die “first key information”, die “second key information” oder die “composite key information”) stets unterschieden. Zum Entschlüsseln (sowohl des zweiten Schlüssels als auch des verschlüsselten Informationssignals) wird immer eine “key information” verwendet.
90
Festzuhalten ist auch, dass – wenngleich in dem Ausführungsbeispiel ein zweistufiges Entschlüsselungsverfahren mit zwei Schlüsselinformationen (S1 und S2) verwendet wird – der erteilte Patentanspruch 1 nicht hierauf beschränkt ist. Er umfasst vielmehr auch die Möglichkeit, dass lediglich eine einzige Schlüsselinformation verwendet wird; in diesem Fall zeigt deren Vorhandensein, dass eine Abspielberechtigung erteilt wurde.
91
Etwas Abweichendes ergibt sich auch nicht aus der in der Bezeichnung der Erfindung sowie im kennzeichnenden Merkmal f) enthaltenen Formulierung, wonach die Abspielberechtigung “unabhängig” beantragt wird. Dies bedeutet nicht, dass die Abspielberechtigung der Anordnung stets unabhängig von der Schlüsselinformation, d. h. durch ein von dem Schlüssel separates Signal zugeführt werden muss, und dass zum Betrachten des Informationssignals sowohl die Schlüsselinformation als auch ein separates Signal “Abspielberechtigung” notwendig ist. Wie bereits oben erläutert, macht sich im Ausführungsbeispiel des Streitpatents (das vom Anspruch 1 umfasst ist) eine vorhandene bzw. eine nicht vorhandene Abspielberechtigung nur dadurch bemerkbar, dass bei einem Entschlüsselungsversuch unter Verwendung des Gesamtschlüssels (S) ein korrekt entschlüsseltes bzw. ein inkorrektes (nicht korrekt entschlüsseltes) Informationssignal entsteht. Es erfolgt keine Prüfung eines vom Schlüssel unabhängigen Signals, welches eine Abspielberechtigung darstellen könnte. Auch ist die Abspielberechtigung nicht identisch mit dem ersten Schlüssel, vielmehr wird zwischen der Abspielberechtigung und jeder der drei Schlüsselinformationen (erster, zweiter und Gesamtschlüssel) stets unterschieden, wobei das Vorhandensein eines korrekten ersten Schlüssels die Berechtigung anzeigt, das Informationssignal abzuspielen.
92
e) Zwischen den Parteien strittig ist zudem die Interpretation des Merkmals f), insbesondere betreffend das automatische und
unabhängige
(im englischen Original: “automatically and
independently
“) Beantragen einer Abspielberechtigung.
93
Das Merkmal f) besagt, dass wenn die in diesem Merkmal angegebenen Bedingungen erfüllt sind, d. h. wenn ein reproduziertes verschlüsseltes Informationssignal empfangen wird (“being received”) und in der Anordnung keine Abspielberechtigung bzw. kein korrekter Schlüssel für dieses Signal verfügbar ist, automatisch – über spezielle Abfragemittel – und unabhängig eine Abspielberechtigung beantragt wird.
94
Der Ausdruck “automatisch” ist seinem Sinne nach als selbsttätig zu verstehen, d. h. die Beantragung erfolgt ohne weitere Benutzereingabe.
95
Der Ausdruck “unabhängig” in Merkmal f) umfasst mehrere alternative Interpretationsmöglichkeiten:
96
Zum einen kann “unabhängig” bedeuten, dass – da in dem empfangenen reproduzierten Informationssignal nicht alle zum Entschlüsseln notwendigen Informationen enthalten sind – die Beantragung einer Abspielberechtigung bzw. eines Schlüssels insofern unabhängig vom Inhalt des empfangenen reproduzierten Informationssignals erfolgt (und der Schlüssel dann auch unabhängig vom Informationssignal geliefert wird).
97
Zum anderen kann der Ausdruck “unabhängig” auch so interpretiert werden, dass die Beantragung der Abspielberechtigung bei einer von der beanspruchten Anordnung getrennten, unabhängigen (und damit vom Benutzer nicht manipulierbaren) Stelle erfolgt.
98
Die Streitpatentschrift lässt beide Interpretationsmöglichkeiten zu:
99
In den Absätzen [0001] bis [0004] ist eine Anordnung des Standes der Technik beschrieben, in der die zum Entschlüsseln notwendige Schlüsselinformation im verschlüsselten Informationssignal selbst enthalten ist, was zu Nachteilen wie der Möglichkeit des Anfertigens illegaler, unverschlüsselter Kopien führt. Um diese Nachteile zu vermeiden, sind gemäß Streitpatent (im Gegensatz zum beschriebenen Stand der Technik) im Informationssignal nicht alle zum Entschlüsseln notwendigen Informationen enthalten, so dass eine Abspielberechtigung bei einer von der beanspruchten Anordnung getrennten, unabhängigen Stelle (Abspielberechtigungszuordnungsmittel, “playing authorization allocation device”) beantragt werden muss, welche eine Abspielberechtigung erteilt und einen Schlüssel liefert (getrennt bzw. unabhängig vom Informationssignal), und welche anhand der Abspielberechtigung eine Abrechnung durchführt (vgl. Abs. [0008] sowie das oben unter d) beschriebene Ausführungsbeispiel). Erst nachdem daraufhin der korrekte Schlüssel geliefert wurde, kann das Signal korrekt entschlüsselt (und schließlich dargestellt) werden.
100
Festzuhalten ist hier zudem, dass die Beantragung nur dann durchgeführt wird, wenn tatsächlich ein Informationssignal empfangen wird (“being received” in Merkmal f)), sie geschieht also nicht unabhängig vom Empfang des Informationssignals.
101
f) Des Weiteren ist zwischen den Parteien strittig, ob Patentanspruch 1 die Möglichkeit umfasst, dass während des Empfangs eines verschlüsselten Informationssignals die Verfügbarkeit einer Abspielberechtigung nicht gesondert geprüft wird, weil eine Abspielberechtigung zunächst immer fehlt und diese somit stets neu beantragt werden muss, wobei nach dem Erteilen der Abspielberechtigung und dem entsprechenden Liefern eines Schlüssels das verschlüsselte Informationssignal mit Hilfe des gelieferten Schlüssels entschlüsselt wird.
102
Der Senat sieht es zur Erfüllung der Anspruchsmerkmale als erforderlich an, dass im Fall des Empfangs eines verschlüsselten Informationssignals stets eine Prüfung bzw. Abfrage vorgenommen wird, ob eine Abspielberechtigung für dieses Signal vorhanden ist oder nicht.
103
In Merkmal f), welches angibt, wie im Fall des Fehlens einer Abspielberechtigung verfahren werden soll, ist eine solche Prüfung nicht explizit erwähnt. Jedoch dient die beanspruchte Anordnung gemäß Merkmal b) zum Überprüfen einer Abspielberechtigung (“for verifying a playing authorization”), d. h. es soll überprüft werden, ob eine Abspielberechtigung vorhanden ist. Somit ist davon auszugehen, dass in der beanspruchten Anordnung direkt oder indirekt eine solche Prüfung vorgenommen werden muss. Hierbei kann es sich um eine Prüfung in den Abfragemitteln im Rahmen des Merkmals f) handeln, wobei geprüft wird, ob ein korrekter Schlüssel vorhanden ist bzw. ob das verschlüsselte Informationssignal mit einem vorhandenen Schlüssel korrekt entschlüsselt werden kann (wie im Ausführungsbeispiel).
II.
104
Der Nichtigkeitsgrund der unzulässigen Erweiterung (Art. II § 6 Abs. 1 Nr. 3 IntPatÜG i. V. m. Art. 138 Abs. 1 Buchst. c) EPÜ) liegt nicht vor.
105
Entgegen der von der Klägerin vertretenen Auffassung ist der Gegenstand des erteilten Patentanspruchs 1 gegenüber den ursprünglich offenbarten Anmeldungsunterlagen zum Streitpatent nicht dadurch erweitert, dass in Merkmal f) – zusätzlich zu dem ursprünglich bereits vorgesehenen Merkmal “independently” – der Ausdruck “automatically” eingefügt worden ist.
106
Zwar ist in den Anmeldungsunterlagen (vgl. NK4) von einer “automatischen” Beantragung einer Abspielberechtigung nicht die Rede. Zum Feststellen des Fehlens einer Abspielberechtigung und zum Anfordern einer solchen, wenn sie fehlt, ist dort aber das Folgende zu entnehmen:
107
In dem reproduzierten verschlüsselten Informationssignal, das von der Reproduktionseinrichtung (2, 3) an die Anordnung (1) geliefert wird, ist eine “enable information E” enthalten, welche (für jedes vom Benutzer auswählbare Programm) angibt, welche Untereinheit des Abspielberechtigungszuordnungsmittels (5) eine Abspielberechtigung (bzw. den zugehörigen ersten Schlüssel S1) vergeben kann (Seite 6, Zeile 31, bis Seite 7, Zeile 2).
108
Für das vom Benutzer ausgewählte Programm wird in der zu den Überprüfungsmitteln (19) gehörigen Verarbeitungsstufe (21) die “enable information E” extrahiert (Seite 7, Zeilen 3 bis 12) und an die Steuereinheit (44) des Kommunikationsmittels (43) übergeben. Wenn der vorhandene Schlüssel S1 inkorrekt ist und daher das reproduzierte verschlüsselte Informationssignal nicht korrekt entschlüsselt worden ist, wird – wie oben erläutert – vom Decoder (36) ein Signal (SI) an die Steuereinheit (44) des Kommunikationsmittels (43) abgegeben (Seite 9, Zeilen 16 bis 22). Daraufhin fordert das Kommunikationsmittel (43) eine Abspielberechtigung bei der in der “enable information E” angegebenen Untereinheit des Abspielberechtigungszuordnungsmittels (5) an (Seite 9, Zeile 31, bis Seite 10, Zeile 12; Seite 12, Zeile 26, bis Seite 13, Zeile 8).
109
Sobald der Benutzer ein Programm ausgewählt hat, wird somit versucht, das verschlüsselte Informationssignal zu entschlüsseln, und wenn dies nicht möglich ist (was selbsttätig erkannt wird), wird mit Hilfe der vorhandenen “enable information E” (ohne Eingreifen des Benutzers, d. h. selbsttätig bzw. automatisch) eine Abspielberechtigung bzw. ein korrekter erster Schlüssel S1 angefordert.
110
Somit konnte der Fachmann die automatische Erzeugung einer Anfrage für eine Abspielberechtigung in der ursprünglich eingereichten Patentbeschreibung mitlesen. Das betreffende Teil-Merkmal f) ist somit als implizit offenbart anzusehen.
111
Dass in der Patentschrift lediglich eine konkrete Ausführung der automatischen Anforderung offenbart ist (mit der Abgabe eines Signals (SI) vom Decoder an die Steuereinheit des Kommunikationsmittels, wenn eine korrekte Entschlüsselung im Decoder nicht möglich war), steht dem nicht entgegen. Dem Patentanmelder ist es grundsätzlich unbenommen, den beanspruchten Schutz nicht auf Ausführungsformen zu beschränken, die in den ursprünglich eingereichten Unterlagen ausdrücklich beschrieben werden, sondern gewisse Verallgemeinerungen vorzunehmen, sofern dies dem berechtigten Anliegen Rechnung trägt, die Erfindung in vollem Umfang zu erfassen; ob die Fassung eines Patentanspruchs, die eine Verallgemeinerung enthält, dem Erfordernis einer ausführbaren Offenbarung genügt, richtet sich danach, ob damit ein Schutz begehrt wird, der nicht über dasjenige hinausgeht, was dem Fachmann unter Berücksichtigung der Beschreibung und der darin enthaltenen Ausführungsbeispiele als allgemeinste Form der technischen Lehre erscheint, durch die das der Erfindung zugrundeliegende Problem gelöst wird (vgl. BGH GRUR 2013, 1210 – Dipeptidyl-Peptidase-Inhibitoren). Im vorliegenden Fall entnahm der Fachmann der Patentschrift ohne weiteres, dass die Beantragung der Abspielberechtigung automatisch erfolgt.
III.
112
Der Nichtigkeitsgrund der mangelnden Patentfähigkeit ist im Hinblick auf Patentanspruch 1 in seiner erteilten Fassung gegeben. Der Gegenstand dieses Anspruchs war am Prioritätstag nämlich jedenfalls nicht neu (Art. II § 6 Abs. 1 Nr. 1 IntPatÜG i. V. m. Art. 138 Abs. 1 Buchst. a), Art. 54 EPÜ).
113
1. Als neuheitsschädlich ist die Druckschrift D2 (US-Patentschrift 4,890,322) anzusehen.
114
Diese zeigt eine Vorrichtung, in der ein verschlüsseltes Radio- oder Fernsehsignal an die Benutzeranordnung (18) eines Abonnenten geliefert und abgerechnet werden kann. Dem Abonnenten werden über ein “announcement distribution system” verschiedene Programme zur Auswahl angeboten, die zu einem zukünftigen Zeitpunkt ausgestrahlt werden. Wählt der Abonnent ein Programm aus, so wird vom Gerät (18) des Abonnenten automatisch über das “announcement system” ein entsprechender Service angewählt, der (ebenfalls automatisch) den nötigen Schlüssel liefert (Spalte 5, Zeilen 20 bis 35). Der gelieferte Schlüssel wird im Gerät (18) des Abonnenten gespeichert und zum Entschlüsseln des Programms verwendet, sobald das ausgestrahlte Programm empfangen wird (Spalte 2, “Summary of the Invention”; Spalte 5, Zeilen 51 bis 66).
115
Vorab ist festzustellen, dass in D2 die Information über die Anforderung und das Liefern des Schlüssels, d. h. über das Erteilen einer Abspielberechtigung, im “announcement system” (ebenso wie im Abspielberechtigungszuordnungsmittel des Streitpatents, vgl. Streitpatentschrift Spalte 12, Zeilen 16 bis 24) zu Abrechnungszwecken verwendet wird (D2, Abstract und Spalte 3, Zeilen 1 bis 54). Das Vorhandensein eines (vorher gelieferten, gespeicherten) Schlüssels in der Benutzeranordnung (18) entspricht dem Vorhandensein einer Abspielberechtigung im Sinne des Streitpatents (s. o. I.4.d)).
116
D2 zeigt in Figur 6 mit zugehöriger Beschreibung (Spalte 7, Zeile 32, bis Spalte 9, Zeile 26) eine Benutzeranordnung (18) – Merkmal a). Ein Empfänger (B, C, D) empfängt ein verschlüsselt ausgestrahltes Informationssignal (Spalte 7, Zeilen 42 bis 48). In einem Puffer (R) (Spalte 8, Zeilen 51/52) gespeicherte Schlüsselinformation wird über eine Schlüsselliefereinheit (L) an ein Entschlüsselungsmittel (descrambler G, Spalte 7, Zeilen 60 bis 67) geliefert, welches das verschlüsselte Signal entschlüsselt – Merkmale e), e1) und e2).
117
Die Einheiten B, C und D, die übliche Empfängerfunktionen bereitstellen (Spalte 7, Zeilen 42 bis 48), sowie die Schlüsselliefereinheit (L) (Spalte 7, Zeilen 66/67) bilden Überprüfungsmittel im Sinne der Merkmale d), d1) und d2. Hierbei ist eine korrekte Entschlüsselung mit Hilfe des gespeicherten und gelieferten Schlüssels nur dann möglich, wenn der gespeicherte Schlüssel korrekt ist, d. h. wenn eine Abspielberechtigung für das gewünschte Programm vorhanden ist, vgl. Spalte 5, Zeilen 51 bis 66. Damit sind auch die Merkmale b) und c) erfüllt.
118
Laut D2, Figur 5 mit Spalte 6, Zeilen 29 bis 47, kann es bei Überlastung des “announcement system” (“overload condition”) vorkommen, dass zu einer Zeit, zu der das Informationssignal bereits empfangen wird (vgl. “being received” in Merkmal f)), noch keine Bestellung für einen Schlüssel platziert werden konnte und somit der Schlüssel noch nicht im Gerät gespeichert ist (d. h. keine Abspielberechtigung vorhanden ist). Dies kann auch dann der Fall sein, wenn der Benutzer erst nach Beginn der Programmausstrahlung eine Abspielberechtigung anfordert (vgl. in Figur 5 in der Kurve “orders placed” den rechten Teil ab “ordered program begins”).
119
In diesem Fall fordert das Benutzergerät zu dieser Zeit (in der das verschlüsselte Informationssignal bereits empfangen wird) automatisch und unabhängig vom Inhalt des Informationssignals (welches den erforderlichen Schlüssel nicht enthält) einen Schlüssel bzw. eine Abfrageberechtigung an (erstmals oder weiterhin); dies geschieht über Abfragemittel, unter anderem den “switchhook controller & detector” P (Figur 6 und Beschreibung Spalte 8, Zeilen 44 bis 50), welche die Anforderung an eine außerhalb der Benutzeranordnung befindliche, unabhängige Abrechnungsstelle senden. Damit ist auch das Merkmal f) erfüllt.
120
Dem steht nicht entgegen, dass in D2 das Benutzergerät gleich nach einer benutzerseitigen Programmauswahl und damit evtl. bereits zu einem früheren Zeitpunkt (vor dem Empfang des verschlüsselten Informationssignals) automatisch eine Abspielberechtigung bzw. einen Schlüssel anfordert oder dies zumindest versucht. Im Patentanspruch 1 ist keine Aussage darüber getroffen, was in dem Zeitraum vor dem Empfang des Informationssignals passiert. Beispielsweise sagt der Anspruch nichts darüber aus, auf welche Weise und wann ein bereits vor Programmbeginn gespeicherter Schlüssel erhalten wurde. So ist nicht ausgeschlossen, dass eine zur Zeit des Signalempfangs vorhandene Abspielberechtigung (kenntlich durch einen gespeicherten Schlüssel) auf eine automatische Anforderung zu einem früheren Zeitpunkt zurückgeht; in diesem Fall kommt nicht Merkmal f) zum Tragen, sondern Merkmal d2).
121
Selbst wenn man im Übrigen (abweichend vom oben unter I.4.d erläuterten Verständnis) den Anspruch 1 dahingehend interpretieren würde, dass er ein zweistufiges Entschlüsselungsverfahren mit einem zweiten Schlüssel (Abspielberechtigung) und einem hiervon unterschiedlichen ersten Schlüssel erfordert, so träfe die Druckschrift D2 den Gegenstand eines derart interpretierten Anspruchs 1 neuheitsschädlich.
122
In D2 Spalte 9, Zeilen 29 bis 37 und 46 bis 49, ist nämlich auch die Möglichkeit eines zweistufigen Entschlüsselungsverfahrens angesprochen, wobei der telefonisch übertragene Schlüssel (der dann einer Abspielberechtigung entspräche) selbst verschlüsselt sein kann und mit Hilfe eines z. B. über einen früheren Telefonanruf (unabhängig von der Übertragung der Abspielberechtigung) übertragenen weiteren Schlüssels entschlüsselt werden kann (“The key would be deciphered … by using other data … Such data might be … (4) data sent earlier or later via telephone in the same or different telephone call …”). Der aus den beiden Schlüsseln erzeugte Gesamtschlüssel wird dann zum Entschlüsseln des verschlüsselten Informationssignals verwendet.
123
2. Die übrigen von der Klägerin genannten Entgegenhaltungen sind dagegen nicht neuheitsschädlich.
124
a) Die vorveröffentlichte Druckschrift D1 (US-Patentschrift 5,054,064) betrifft ein Videosteuerungssystem für gespeicherte Programme. Benutzerseitig ist eine Anordnung (Terminal 12) vorhanden, in welcher verschlüsselte Informationssignale (Programme) abgespielt werden sollen, die in einer Reproduktionseinrichtung, z. B. einem Videospeichermedium (15) gespeichert sind. Ein verschlüsseltes Informationssignal enthält verschlüsselte Videosignale sowie einen zufälligen Code (“random digital code”), der zur Entschlüsselung notwendig ist (zweiter Schlüssel im Sinne des Ausführungsbeispiels in der Streitpatentschrift), und der selbst mit einem “code encryption key” (erster Schlüssel im Sinne des erfindungsgemäßen Ausführungsbeispiels) verschlüsselt ist. Der zur Entschlüsselung des zweiten Schlüssels nötige erste Schlüssel wird bei einer Zentraleinheit (11) angefordert, welche die Benutzungsdaten speichert und auch für die Rechnungsstellung zuständig ist, und welche nach einigen Überprüfungen den notwendigen ersten Schlüssel aus ihrer Datenbank an das Terminal (12) sendet (Abstract; Spalte 2, Zeilen 36 bis 54; Spalte 3, Zeile 64, bis Spalte 4, Zeile 2; Spalte 4, Zeilen 16 bis 38; Figur 1). In einem Entschlüsseler (decrypting means 23) des Terminals (12) wird mit Hilfe dieses ersten Schlüssels der zweite Schlüssel entschlüsselt, und dieser wird zur Entschlüsselung des Videosignals verwendet (Spalte 2, Zeilen 55 bis 62).
125
In D1 wird jedes Mal, wenn ein gespeichertes Programm abgespielt werden soll, eine Verbindung zu der Datenbank der Zentraleinheit hergestellt und ein passender erster Schlüssel nochmals geliefert (Spalte 4, Zeilen 17 bis 22 und 52 bis 54: “to play a recording back, it is necessary to re-obtain the one or more keys”; Spalte 5, Zeilen 3 bis 9). Somit muss in D1 der Schlüssel immer (für jedes “viewing”) neu angefordert werden. Eine Prüfung, ob eine Abspielberechtigung bzw. ein Schlüssel verfügbar ist, ist demnach nicht notwendig und auch nicht vorgesehen. Damit sind nicht alle Merkmale des erteilten Anspruchs 1 erfüllt (s. o. I.4.f).
126
b) Die bereits im europäischen Prüfungsverfahren herangezogene Druckschrift D3 (US-Patentschrift 5,497,420) beschreibt ein Kabelfernsehsystem, das Passwörter verwendet. Eine Zentralstation (24) sendet über ein Kabelnetzwerk (3) oder ähnliches an ein Benutzerterminal (5) Informationssignale, die verschlüsselt sein können. Außerdem empfängt das Benutzerterminal unverschlüsselt über einen “barker channel” eine Liste von verfügbaren Services; diese kann z. B. verschiedene Fernsehprogramme enthalten (Spalte 5, Zeilen 61 bis 67).
127
Der Benutzer wählt ein Programm bzw. einen Service aus und sendet einen entsprechenden Anforderungscode per Telefon (durch Eintippen) an die Zentralstation (Spalte 6, Zeilen 55 bis 60; Spalte 9, Zeile 43, bis Spalte 10, Zeile 8). Alternativ ist es möglich, automatisch eine Verbindung zwischen dem Benutzerterminal und der Zentralstation über Modems herzustellen und den Anforderungscode automatisch zu übertragen (Spalte 6, Zeilen 61 bis 67; Spalte 10, Zeilen 9 bis 16).
128
In der Zentralstation (24, 24a) wird die Gültigkeit des Anforderungscodes geprüft und ein passendes Passwort erzeugt, das an das Benutzerterminal geschickt wird (Spalte 7, Zeilen 38 bis 67). Das Passwort wird temporär im RAM (55) des Benutzerterminals gespeichert und u. a. in eine Startzeit, ein Zeitintervall und einen Entschlüsselungscode (“descrambling code”) für das gewünschte Programm zerlegt (Spalte 10, Zeilen 4 bis 8).
129
Ist die Startzeit erreicht (dann wird das gewünschte verschlüsselte Programmsignal empfangen), so wird das Signal mit Hilfe des gespeicherten Entschlüsselungscodes entschlüsselt und auf einem Videobildschirm dargestellt (Spalte 10, Zeilen 17 bis 27).
130
In der Zentralstation (24) wird auch eine Abrechnung durchgeführt (“billing system”, Spalte 8, Zeilen 28 bis 37). Ein System unterschiedlicher Abrechnungssysteme mit zugeordneten Telefonnummern, unterschiedlichen Verschlüsselungscodes und Passwörtern erlaubt es, dass mehrere Kabelanbieter innerhalb des gemeinsamen Netzwerks individuell operieren und abrechnen können (Spalte 10, Zeilen 38 bis 62).
131
Somit sind bei D3 die Merkmale a), b), c), d), d1), d2), e), e1) und e2) erfüllt, wobei das Vorhandensein eines Schlüssels bzw. Passworts dem Vorhandensein einer Abspielberechtigung entspricht. Im Unterschied zum Streitpatent (Merkmal f)) wird jedoch in D3 ein Passwort bzw. Schlüssel (d. h eine Abspielberechtigung) vor dem Empfang des verschlüsselten Signals angefordert, nicht während des Empfangs.
132
c) Das Dokument D4 (Veröffentlichung von Gary N. Griswold) betrifft den Schutz des Copyrights in Netzwerken. Unter anderem soll das Netzwerk einen Abrechnungsmechanismus für die Benutzung von durch Copyright geschütztem Material im Netzwerk, insbesondere in elektronischen Bibliotheken ermöglichen (Seite 170, Absatz 2). Es wird eine Lösung vorgeschlagen, die folgendes umfasst (s. Seite 172 “Technology” und Seite 173, Figur 1):
133
Durch Copyright geschützte Information wird in verschlüsselter Form übertragen, zusammen mit einem “software envelope”, mit dessen Hilfe die Information entschlüsselt werden kann, und der die Benutzung der Information begrenzt; z. B. erlaubt der “software envelope” im Fall von Videoinformation die Darstellung des Videos.
134
Zudem erlaubt der “software envelope” das Überprüfen der Zugriffsberechtigung und das Verfolgen der Benutzung der Information über dasselbe Netzwerk, über welches die Information mit dem “software envelope” an den Benutzer übermittelt wurde, indem zu Beginn der Benutzung des geschützten Materials und danach in regelmäßigen Zeitabständen Signale von dem geschützten Material zu einer zentralen Autorisierungsstelle gesendet werden. Die zentrale Stelle sendet eine Antwort zurück, welche die weitere Benutzung des Materials gestattet oder unterbindet.
135
Die zu Beginn der Benutzung von dem geschützten Material zu der zentralen Autorisierungsstelle gesendeten Signale können als das Anfordern einer Abspielberechtigung betrachtet werden.
136
Jedoch sind D4 keine Einzelheiten zu den verwendeten Einheiten und zum Ablauf des Lieferns von Schlüsselinformation und der Entschlüsselung zu entnehmen.
137
d) Die Veröffentlichung D5 (EBU Project Group) betrifft ein funktionales Modell eines beschränkten Zugriffssystems (“conditional access system CASS”) für digitales Fernsehen (Abstract). Figur 7 zeigt hierbei den grundsätzlichen Aufbau:
138
Auf Benutzerseite ist ein beschränktes Zugriffssystem (CASS, Figur 7 rechts) vorhanden. Das Benutzersystem erhält von einem Managementsystem (Subscriber Management System SMS, Figur 7 links), welches auch zur Abrechnung verwendet wird, ein verschlüsseltes Informationssignal. Zudem fließen in das CASS gespeicherte Schlüssel aus der Smartcard eines Abonnenten ein, welche eine Berechtigung zum Entschlüsseln von Rundfunksignalen vermittelt und Schlüssel enthalten kann, vgl. Seite 65 “Glossary” unter “Smart Card”. Hiermit wird in einem Decrypter ein Schlüssel (CW in Figur 7; siehe Seite 65 “Glossary” unter “Control Word”) erzeugt, der an einen Entschlüsseler (“Descrambler”) übertragen und zur Entschlüsselung des Informationssignals verwendet wird.
139
In Figur 7 wird allgemein auf Berechtigungsmanagementsignale (“Entitlement Management Messages”) hingewiesen, die über Telefonleitungen kommuniziert werden. Zudem sind unter den Vorteilen eines Rückkanals (“return path”) verschiedene Bezahlsysteme angesprochen, die diesen vorteilhaft nutzen können (Seite 76, Kap. 7.2.1 “Reasons for using a return path” unter b) “Payment billing”).
140
Eine konkrete Ausführung gemäß Merkmal f) geht jedoch aus D5 nicht hervor, weshalb auch diese Veröffentlichung nicht neuheitsschädlich ist.
141
e) Die Druckschrift D9 (internationale Patentanmeldung WO 96/05700) wird in der Streitpatentschrift (und ebenso in den Anmeldeunterlagen) zum Stand der Technik genannt.
142
Benutzerseitig ist eine Set-Top Box (10) vorhanden (Figur 1), die mit einem Videorecorder (12) und einem TV-Gerät (13) verbunden ist, und die mit einem Netzwerk-Verteilzentrum (“network distribution center”) Informationen austauscht, veranlasst durch Benutzereingaben an einer Fernbedienung (14). Der Benutzer kann Unterhaltungsprogramme bestellen, die ihm über das Netzwerk in verschlüsselter Form geliefert werden; er kann diese Programme auch im Videorecorder speichern. Zur Betrachtung der Programme ist die Set-Top Box notwendig, welche eine Entschlüsselung durchführt (Seite 4, Absatz 1), und welche auch speichert, wie oft und wie lange der Benutzer verschlüsselte Programme ansieht (Seite 4 Mitte). Die Set-Top Box kommuniziert mit dem Netzwerk-Verteilzentrum unter anderem im Rahmen von Bestellungen von Services, Beantragen von Berechtigungen, und zum Zweck der Abrechnung (Seite 9, vorletzter Absatz, die beiden letzten Sätze).
143
Ob ein Schlüssel vom Netzwerk an die Set-Top Box übertragen wird, kann der Fachmann der Schrift D9 ebenso wenig entnehmen wie Einzelheiten zur Kommunikation zwischen Set-Top Box und Netzwerk-Verteilzentrum sowie zum Kommunikationsaufbau.
144
f) Eine Neuheitsschädlichkeit der weiter genannten Druckschriften D6 (WO 93/01550), D7 (WO 97/14087) und D8 (US-Patentschrift 4,658,093) ist nicht ersichtlich und wurde von der Klägerin auch nicht geltend gemacht.
145
3. Der Gegenstand des Patentanspruchs 1 in seiner erteilten Fassung ist somit wegen der Neuheitsschädlichkeit der Entgegenhaltung D2 nicht patentfähig. Aus diesem Grund kann dahingestellt bleiben, ob dieser Gegenstand dem Fachmann am Prioritätstag durch den aufgezeigten Stand der Technik auch nahegelegt war.
146
Somit hat die erteilte Fassung des Patentanspruchs 1 keinen Bestand.
IV.
147
Gemäß Hilfsantrag I soll Patentanspruch 1 ergänzt werden durch das Merkmal
148
d3)
wherein the playing authorization differs from the key information (S)
wobei die Abspielberechtigung sich von der Schlüsselinformation unterscheidet
149
Auch mit dieser Ergänzung ist Patentanspruch 1 nicht bestandsfähig. Der Anspruchsgegenstand war nämlich auch in dieser Ausgestaltung am Prioritätstag nicht neu. Die Zulässigkeit der Anspruchsfassung kann aus diesem Grund dahingestellt bleiben.
150
Insbesondere war auch das Merkmal d3) dem Fachmann aus der Druckschrift D2 bekannt. Dort wird die Information über die Anforderung und das Liefern eines Schlüssels im “announcement system” (ebenso wie im Abspielberechtigungszuordnungsmittel des Streitpatents, vgl. dort Spalte 12, Zeilen 16 bis 24) zu Abrechnungszwecken verwendet (D2, Abstract und Spalte 3, Zeilen 1 bis 54: “…also includes a billing system”). D. h. für die Gebührenabrechnung ist eine Information darüber vorhanden, dass ein Schlüssel versendet wurde; diese Information kann als Abspielberechtigung im Sinne des Streitpatents betrachtet werden (vgl. im Streitpatent etwa Spalte 12, Zeilen 16 bis 24, und Spalte 12, Zeile 44, bis Spalte 13, Zeile 10).
151
Das Vorhandensein eines (vorher angeforderten und gelieferten, gespeicherten) Schlüssels in der Benutzeranordnung (18) zeigt somit an, dass das bestellte Programm abgerechnet werden kann und eine Abspielberechtigung im Sinne des Streitpatents erteilt worden ist; die Abspielberechtigung ist jedoch nicht selbst der Schlüssel.
152
Damit ist D2 für den Gegenstand des Patentanspruchs 1 auch in dessen Ausgestaltung gemäß Hilfsantrag I neuheitsschädlich.
153
Entsprechendes gilt im Übrigen selbst dann, wenn man (abweichend vom oben unter I.4.d erläuterten Verständnis) den Anspruch 1 dahingehend interpretieren würde, dass er ein zweistufiges Entschlüsselungsverfahren mit einem zweiten Schlüssel (Abspielberechtigung) und einem hiervon unterschiedlichen ersten Schlüssel erfordert.
154
Wie bereits oben unter III.1 erläutert, ist nämlich in D2 (Spalte 9, Zeilen 29 bis 37 und 46 bis 49) auch die Möglichkeit eines zweistufigen Entschlüsselungsverfahrens angesprochen, wobei der telefonisch übertragene Schlüssel (der dann einer Abspielberechtigung entspräche) selbst verschlüsselt sein kann und mit Hilfe eines z. B. über einen früheren Telefonanruf (unabhängig von der Übertragung der Abspielberechtigung) übertragenen weiteren Schlüssels entschlüsselt werden kann. Dort wird der aus den beiden Schlüsseln erzeugte Gesamtschlüssel zum Entschlüsseln des verschlüsselten Informationssignals verwendet.
V.
155
Gemäß Hilfsantrag II soll der erteilte Patentanspruch 1 ergänzt werden durch das Merkmal
156
g)
wherein control means (62) have been provided which are adapted to supply, in the absence of a playing authorization, pause information to the reproducing device (2, 3) via interface means (13) in order to interrupt the reproduction of an encrypted information signal, and the control means (62) are adapted to supply, when subsequently a playing authorization for the encrypted information signal is available, end-of-pause information to the reproducing device (2, 3) via the interface means (13) in order to continue reproduction of the encrypted information signal.
wobei Steuermittel (62) vorgesehen sind, die beim Fehlen einer Abspielberechtigung der Wiedergabeanordnung (2, 3) über Schnittstellenmittel (13) Pauseinformation liefern um die Wiedergabe eines verschlüsselten Informationssignals zu unterbrechen, und die Steuermittel (62), wenn danach eine Abspielberechtigung für das verschlüsselte Informationssignal verfügbar ist, der Wiedergabeanordnung (2, 3) über die Schnittstellenmittel (13) Ende-der-Pause-Information liefern, damit die Wiedergabe des verschlüsselten Informationssignals fortgesetzt werden kann.
157
Diese Anspruchsfassung ist ohne Weiteres zulässig, da das hinzugefügte Merkmal in dem ursprünglichen und ebenso in dem erteilten Patentanspruch 9 enthalten ist.
158
Mit dem Merkmal g) war der Gegenstand des Patentanspruchs 1 durch den Stand der Technik am Prioritätstag weder neuheitsschädlich vorweggenommen noch nahegelegt.
159
1. Durch Merkmal g) soll offensichtlich das Problem gelöst werden, dass zu Beginn des Abspielens eines Programms evtl. noch keine Abspielberechtigung verfügbar ist bzw. noch kein korrekter Schlüssel geliefert wurde und das Programm somit noch nicht entschlüsselt werden kann. In D2 wird dieses Problem dadurch gelöst, dass das Informationssignal anfangs mit einer ersten Codierung übertragen wird, die das Benutzergerät anhand eines im Gerät fest verdrahteten, eines vorher gespeicherten oder eines mit dem Informationssignal mitgelieferten Schlüssels entschlüsseln kann (“internal key state”); zudem ist die Möglichkeit vorgesehen, dass das Programm unverschlüsselt ist und die Entschlüsselungseinheit umgangen werden kann (“bypass state”; vgl. D2 Spalte 6, Zeilen 44 bis 66, und Spalte 7, Zeilen 19 bis 31).
160
Entsprechend können laut D1, Spalte 4, Zeilen 47 bis 51, die ersten Minuten eines Programms ohne Schlüssel angesehen werden (“… viewable without the need of a key …”), um einerseits dem Benutzer einen Eindruck über den Inhalt des Programms zu geben und andererseits genug Zeit für den Datenbankzugriff und den Schlüsselsynchronisierungsprozess (die Datenbank erhält Schlüsselanforderungen und sendet Schlüssel, Spalte 3, Zeile 64, bis Spalte 4, Zeile 2) zur Verfügung zu stellen.
161
Somit zeigen sowohl D1 als auch D2 Lösungen für das genannte Problem des verzögerten Erteilens einer Abspielberechtigung bzw. der verzögerten Lieferung eines Schlüssels. Diese Lösungen unterscheiden sich jedoch von der Lösung entsprechend Merkmal g). Das Anhalten der Wiedergabe, bevor die Abspielberechtigung erteilt (und der Schlüssel bereitgestellt) ist, mit dem nach Erteilen der Abspielberechtigung erfolgenden Fortsetzen der Wiedergabe ist weder D1 noch D2 noch einer der übrigen im Verfahren genannten Druckschriften zu entnehmen.
162
2. Die Ausgestaltung der Anordnung mit dem zusätzlichen Merkmal g) (“Pausieren mit anschließendem Wiederaufnehmen”) war dem Fachmann am Prioritätstag durch den vorliegenden Stand der Technik, der gerade andere Lösungen für das Problem der verzögerten Bereitstellung einer Abspielberechtigung bzw. eines Schlüssels bietet, auch nicht nahegelegt.
163
Insbesondere ist in den bekannten Lösungen deutlich das Ziel zu erkennen, den Übergang bis zum Empfang des Schlüssels so zu gestalten, dass für den Benutzer keine Wartezeit entsteht, bis dieser das entschlüsselte Informationssignal nutzen kann.
164
Im Gegensatz zu den bekannten Lösungen zieht aber das Pausieren und Wiederaufnehmen gemäß dem Merkmal g) unvermeidlich eine Wartezeit für den Benutzer nach sich und war bereits aus diesem Grund ausgehend von den bekannten Lösungen nicht naheliegend.
165
Insbesondere hat sich für den Fachmann aus der Entgegenhaltung D2 keine Anregung i. S. d Merkmals g) ergeben. Dort ist angegeben, dass im Fall einer Überlastung des Bestellsystems und einer daraus resultierenden verzögerten Bereitstellung des Schlüssels die Gefahr besteht, dass der Benutzer einen Teil des Programms, für das er bezahlt hat, verpasst (Spalte 6, Zeilen 42 bis 49). Um dieses Problem zu lösen, wird – um die Zeit bis zur Bereitstellung des Schlüssels zu überbrücken – anfänglich für eine begrenzte Zeit ein Signal mit einer bekannten Verschlüsselung übertragen (Spalte 6, Zeilen 49 bis 60). Selbst wenn man davon ausgeht, dass für die Abfrage der Abspielberechtigung diese begrenzte Zeitdauer möglicherweise nicht in allen Fällen ausreicht, so war es für den Fachmann aber nicht naheliegend, dieser Gefahr dadurch zu begegnen, dass das Abspielen des Informationssignals gemäß Merkmals g) pausiert. Vielmehr ist davon auszugehen, dass der Fachmann bei der Anordnung gemäß D2 den anfänglichen, auch ohne speziell gelieferten Schlüssel wiedergabefähigen Teil des Informationssignals so groß wählt, dass er für die üblicherweise vorkommenden Fälle der verzögerten Bereitstellung eines Schlüssels ausreicht (evtl. mit einem zusätzlichen Sicherheitspuffer). Für das Vorsehen einer zusätzlichen Maßnahme (Pausieren der Reproduktion bis zur Lieferung eines Schlüssels), die demselben Zweck dient, ist in D2 kein Anlass zu erkennen.
166
Im Fall einer sehr späten Bestellung (erst nach dem Ablauf einer gewissen Zeitspanne vom Start des Programms an) wäre es im Übrigen denkbar, dass diese nicht mehr angenommen wird, oder dass der Benutzer eben in Kauf nehmen muss, einen Teil des Programms nicht ansehen zu können. Ein zwangsläufiges Pausieren und Wiederaufnehmen ist in D2 nicht zu erkennen.
167
Entsprechendes gilt für die Druckschrift D1.
168
Damit ist der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag II sowohl neu als auch erfinderisch.
VI.
169
Damit erweist sich Patentanspruch 1 i. d. F. des Hilfsantrags II als bestandsfähig, und mit ihm die auf ihn rückbezogenen Ansprüche 2 bis 8.
VII.
170
Die Kostenentscheidung beruht auf § 84 Abs. 2 Satz 2 PatG i. V. m. § 92 Abs. 1 Satz 1 ZPO, der Ausspruch über die vorläufige Vollstreckbarkeit auf § 99 Abs. 1 PatG i. V. m. § 709 ZPO.