23 W (pat) 24/17
BUNDESPATENTGERICHT W (pat) 24/17 BESCHLUSS In der Beschwerdesache …
Verkündet am 24. Oktober 2017
… Justizbeschäftigte als Urkundsbeamtin der Geschäftsstelle betreffend die Patentanmeldung 10 2007 008 948.3 hat der 23. Senat (Technischer Beschwerdesenat) des Bundespatentgerichts auf die mündliche Verhandlung vom 24. Oktober 2017 unter Mitwirkung des Vorsitzenden Richters Dr. Strößner und der Richter Brandt, Dr. Friedrich und Dr. Himmelmann BPatG 154 05.11 beschlossen:
1. Der Beschluss der Prüfungsstelle für Klasse H04L des Deutschen Patent- und Markenamts vom 19. November 2015 wird aufgehoben.
2. Es wird ein Patent erteilt mit der geänderten Bezeichnung „Verfahren und System zur Verfügungstellung digitaler Inhalte“, dem Anmeldetag 21. Februar 2007 auf der Grundlage folgender Unterlagen: Patentansprüche 1 bis 8, Beschreibungsseiten 1 bis 12, jeweils überreicht in der mündlichen Verhandlung am 24. Oktober 2017; 3 Blatt Zeichnungen mit Figuren 1 bis 3, eingegangen im Deutschen Patent- und Markenamt am Anmeldetag.
Gründe I.
Die vorliegende Anmeldung mit dem Aktenzeichen 10 2007 008 948.3 und der geänderten Bezeichnung „Verfahren und System zur Verfügungstellung digitaler Inhalte“ wurde am 21. Februar 2007 beim Deutschen Patent- und Markenamt eingereicht. Die Prüfungsstelle für Klasse H04L hat im Prüfungsverfahren auf den Stand der Technik gemäß den Druckschriften D1 US 6 873 853 B2 D2 DE 10 2004 048 126 A1 und D3 Schwall, C.: Rechtemanagement in verteilten Systemen mit WebServices, Diplomarbeit am Institut für Telematik, Universität Karlsruhe (TH), 2005 verwiesen und in drei Prüfungsbescheiden vom 23. Oktober 2007, 8. Dezember 2009 und 14. März 2012 sowie in dem Ladungszusatz vom 7. August 2015 das jeweils beanspruchte Verfahren bzw. Rechteverwaltungssystem aufgrund fehlender erfinderischer Tätigkeit als nicht patentfähig hinsichtlich des ermittelten Stands der Technik angesehen. Nachdem die Anmelderin mit Eingabe vom 13. Oktober 2015 ihren Antrag auf Durchführung einer mündlichen Anhörung zurückgenommen und um Entscheidung nach Aktenlage gebeten hat, ist die Anmeldung von der Prüfungsstelle durch Beschluss vom 19. November 2015 unter Verweis auf die vorangegangen Bescheide zurückgewiesen worden.
Gegen diesen der Anmelderin am 23. November 2015 zugestellten Beschluss richtet sich die am 22. Dezember 2015 beim Deutschen Patent- und Markenamt elektronisch eingegangene Beschwerde mit den weiteren Eingaben vom 29. Juni 2016 sowie 18. und 19. Oktober 2017.
In der mündlichen Verhandlung hat die Anmelderin einen neuen Anspruchssatz und eine angepasste Beschreibung vorgelegt. Sie beantragt:
1. den Beschluss der Prüfungsstelle für Klasse H04L des Deutschen Patent- und Markenamts vom 19. November 2015 aufzuheben.
2. Ein Patent zu erteilen mit der geänderten Bezeichnung „Verfahren und System zur Verfügungstellung digitaler Inhalte“, dem Anmeldetag 21. Februar 2007 auf der Grundlage folgender Unterlagen:
Patentansprüche 1 bis 8, Beschreibungsseiten 1 bis 12, jeweils überreicht in der mündlichen Verhandlung am 24. Oktober 2017; 3 Blatt Zeichnungen mit Figuren 1 bis 3, eingegangen im Deutschen Patent- und Markenamt am Anmeldetag.
Die in der Verhandlung überreichten selbständigen Ansprüche 1 und 6 haben folgenden Wortlaut:
1. Verfahren zur Verfügungstellung digitaler Inhalte (1) zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Arbeitsumgebung (2) und wenigstens einem Inhaltenutzer mit einer zweiten elektronischen Arbeitsumgebung (3), die eine graphische und/oder mathematische Modellierungsumgebung umfasst, wobei die digitalen Inhalte (1) graphische und/oder mathematische Modelle bzw. Modellbestandteile (10) sind, wobei die digitalen Inhalte (1) in der ersten Arbeitsumgebung (2) mit einer von mehreren Verschlüsselungen (5) verschlüsselt werden und jede der mehreren Verschlüsselungen (5) genau einem bestimmten Rechteumfang (4) von verschiedenen möglichen Rechteumfängen (4) entspricht, wobei die verschlüsselten Inhalte (6) von der ersten elektronischen Arbeitsumgebung (2) an die zweite elektronische Arbeitsumgebung (3) übermittelt und nachfolgend von der zweiten elektronischen Arbeitsumgebung (3) mit einer Entschlüsselung (7) zu den digitalen Inhalten (1) entschlüsselt werden, wobei wenigstens die zweite elektronische Arbeitsumgebung (3) mit einer Korrespondenzliste (8) der verschiedenen möglichen Rechteumfänge (4) und korrespondierenden Entschlüsselungen (7) ausgestattet wird, wobei die verschiedenen Rechteumfänge (4) entsprechend vielen korrespondierenden Verschlüsselungen (5) und Entschlüsselungen (7) entsprechen, und wobei die verschlüsselten Inhalte (6) in der zweiten elektronischen Arbeitsumgebung (3) mit der geeigneten Entschlüsselung (7) entschlüsselt werden, wobei die zweite elektronische Arbeitsumgebung (3) anhand der Korrespondenzliste (8) erkennt, welche Entschlüsselung (7) mit welchem Rechteumfang (4) verbunden ist und dem Inhaltenutzer die digitalen Inhalte (1) nur innerhalb des entsprechenden Rechteumfangs (4) zur Verfügung stellt.
6. System zur Verfügungstellung digitaler Inhalte (1), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 5, wobei die digitalen Inhalte (1) graphische und/oder mathematische Modelle bzw. Modellbestandteile (10) sind, mit wenigstens einer von einem Rechteinhaber verwendbaren ersten elektronischen Arbeitsumgebung (2) und mit wenigstens einer von wenigstens einem Inhaltenutzer verwendbaren zweiten elektronischen Arbeitsumgebung (3), die eine graphische und/oder mathematische Modellierungsumgebung umfasst, wobei die Inhalte (1) durch eine von mehreren Verschlüsselungen (5) auf der ersten elektronischen Arbeitsumgebung (2) verschlüsselbar sind und jede der mehreren Verschlüsselungen (5) genau einem bestimmten Rechteumfang (4) von verschiedenen möglichen Rechteumfängen (4) entspricht,
wobei die digitalen verschlüsselten Inhalte (6) von der ersten elektronischen Arbeitsumgebung (2) an die zweite elektronische Arbeitsumgebung (3) übermittelt werden und nachfolgend von der zweiten elektronischen Arbeitsumgebung (3) mit einer Entschlüsselung (7) zu den digitalen Inhalten (1) entschlüsselt werden, wobei wenigstens die zweite elektronische Arbeitsumgebung (3) mit einer Korrespondenzliste (8) der verschiedenen möglichen Rechteumfänge (4) und korrespondierenden Entschlüsselungen (7) ausgestattet ist, wobei die verschiedenen Rechteumfänge (4) entsprechend vielen korrespondierenden Verschlüsselungen (5) und Entschlüsselungen (7) entsprechen, wobei die verschlüsselten Inhalte (6) in der zweiten elektronischen Arbeitsumgebung (3) mit der geeigneten Entschlüsselung (7) entschlüsselbar sind, wobei die zweite elektronische Arbeitsumgebung (3) anhand der Korrespondenzliste (8) erkennt, welche Entschlüsselung (7) mit welchem Rechteumfang (4) verbunden ist und dem Inhaltenutzer die digitalen Inhalte (1) nur in dem mit der Entschlüsselung (7) korrespondierenden Rechteumfang (4) zur Verfügung stellt.
Hinsichtlich der abhängigen Ansprüche 2 bis 5, 7 und 8 sowie der weiteren Einzelheiten wird auf den Akteninhalt verwiesen.
II.
Die form- und fristgerecht erhobene Beschwerde ist zulässig und hinsichtlich des in der mündlichen Verhandlung vom 24. Oktober 2017 eingereichten Anspruchssatzes auch begründet, denn die Ansprüche 1 bis 8 sind zulässig und geben eine gewerblich anwendbare, technische Lehre. Das Verfahren nach Anspruch 1 und das System nach Anspruch 6 sind zudem patentfähig und durch den im Verfahren befindlichen Stand der Technik nicht patenthindernd getroffen (§§ 1 - 5 PatG), so dass der angefochtene Beschluss der Prüfungsstelle aufzuheben und das Patent in dem beantragten Umfang zu erteilen war (§ 79 Abs. 1 PatG i. V. m. § 49 Abs. 1 PatG).
1. Die Anmeldung betrifft ein Verfahren zur Verfügungstellung digitaler Inhalte zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Arbeitsumgebung und wenigstens einem Inhaltenutzer mit einer zweiten elektronischen Arbeitsumgebung, die eine graphische und/oder mathematische Modellierungsumgebung umfasst, wobei die digitalen Inhalte graphische und/oder mathematische Modelle bzw. Modellbestandteile sind. Der Rechteinhaber stellt dabei dem Inhaltenutzer die digitalen Inhalte mittels der ersten elektronischen Arbeitsumgebung in einem bestimmten Rechteumfang von verschiedenen möglichen Rechteumfängen zur Verfügung, und der Inhaltenutzer kann die zur Verfügung gestellten digitalen Inhalte auf der zweiten elektronischen Arbeitsumgebung nur in dem bestimmten Rechteumfang nutzen. Dazu werden die digitalen Inhalte zunächst mit einer Verschlüsselung verschlüsselt. Die verschlüsselten Inhalte werden danach von der ersten elektronischen Arbeitsumgebung an die zweite elektronische Arbeitsumgebung übermittelt, und nachfolgend werden die verschlüsselten Inhalte wieder zu den digitalen Inhalten entschlüsselt. Dabei kann der Inhaltenutzer die zur Verfügung gestellten digitalen Inhalte auf der zweiten elektronischen Arbeitsumgebung nur in dem bestimmten Rechteumfang nutzen, weil die zweite elektronische Arbeitsumgebung dem Inhaltenutzer die digitalen Inhalte nur in dem mit der Entschlüsselung korrespondierenden Rechteumfang zur Verfügung stellt.
Darüber hinaus betrifft die Anmeldung auch ein diesbezügliches System zur Verfügungstellung digitaler Inhalte.
Verfahren zur Verfügungstellung digitaler Inhalte sind in verschiedenen Bereichen der Technik bekannt, und stellen eine technische Sicherheitsmaßnahme dar, um dem Rechteinhaber von digitalen Inhalten die Möglichkeit zu geben, die Art der Nutzung der digitalen Inhalte durch den Inhaltenutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen.
Der vereinbarte Rechteumfang kann ganz unterschiedliche Aspekte der digitalen Inhalte betreffen, so z. B. ganz allgemein die Sicherung des ausschließlichen Zugangs des autorisierten Inhaltenutzers zu den digitalen Inhalten oder aber auch die Art der Nutzung der digitalen Inhalte durch den Inhaltenutzer. Typische Nutzungsrechte können beispielsweise in einem Vollrecht bestehen, also der Möglichkeit, über die digitalen Inhalte nach Belieben zu verfügen, das Nutzungsrecht kann sich aber auch allein auf die Ansicht der digitalen Inhalte beschränken, ohne die Möglichkeit, die digitalen Inhalte zu verändern, abzuspeichern und weiterzugeben.
Bei üblichen Verfahren wird der zwischen dem Rechteinhaber und dem Inhaltenutzer vereinbarte Rechteumfang als zusätzliche Information an die digitalen Inhalte geknüpft, wobei der bestimmte Rechteumfang separat zu den digitalen Inhalten an diese Inhalte geknüpft oder aber in die digitalen Inhalte eingebettet ist (steganographische Verfahren). Neben der bei den bekannten Verfahren ebenfalls üblichen verschlüsselten Übertragung der digitalen Inhalte werden also zusätzliche - angehängte oder eingebettete - digitale Informationen benötigt, um den vereinbarten Rechteumfang zu kennzeichnen, vgl. geltende Beschreibungsseiten 1 und 2, erster Absatz.
Vor diesem Hintergrund liegt der Anmeldung als technisches Problem die Aufgabe zugrunde, ein vereinfachtes aber gleichwohl zuverlässiges Verfahren und ein eben solches System zur Verfügung zu stellen, vgl. Beschreibungsseite 2, zweiter Absatz.
Gelöst wird diese Aufgabe durch das Verfahren des Anspruchs 1 und das System des selbständigen Anspruchs 6.
Das beanspruchte Verfahren dient der Verfügungstellung digitaler Inhalte zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Arbeitsumgebung und wenigstens einem Inhaltenutzer mit einer zweiten elektronischen Arbeitsumgebung. Dabei sind die digitalen Inhalte graphische und/oder mathematische Modelle bzw. Modellbestandteile, und die zweite elektronische Arbeitsumgebung umfasst eine graphische und/oder mathematische Modellierungsumgebung. In der ersten Arbeitsumgebung werden die digitalen Inhalte mit einer von mehreren Verschlüsselungen verschlüsselt, wobei jede der mehreren Verschlüsselungen genau einem bestimmten Rechteumfang von verschiedenen möglichen Rechteumfängen entspricht. Die verschlüsselten Inhalte werden von der ersten elektronischen Arbeitsumgebung an die zweite elektronische Arbeitsumgebung übermittelt und nachfolgend von der zweiten elektronischen Arbeitsumgebung mit einer Entschlüsselung wieder zu den digitalen Inhalten entschlüsselt.
Wesentlich für das Verfahren des Anspruchs 1 ist, dass wenigstens die zweite elektronische Arbeitsumgebung mit einer Korrespondenzliste der verschiedenen möglichen Rechteumfänge und korrespondierenden Entschlüsselungen ausgestattet wird, wobei die verschiedenen Rechteumfänge entsprechend vielen korrespondierenden Verschlüsselungen und Entschlüsselungen entsprechen, und wobei die verschlüsselten Inhalte in der zweiten elektronischen Arbeitsumgebung mit der geeigneten Entschlüsselung entschlüsselt werden. Dabei erkennt die zweite elektronische Arbeitsumgebung anhand der Korrespondenzliste, welche Entschlüsse- lung mit welchem Rechteumfang verbunden ist, und sie stellt dem Inhaltenutzer die digitalen Inhalte nur innerhalb des entsprechenden Rechteumfangs zur Verfügung.
Für das System des selbständigen Anspruchs 6 gelten obige Ausführungen entsprechend.
Mit einem solchen Verfahren bzw. einem solchen System wird erreicht, dass zur Kennzeichnung des Rechteumfangs, innerhalb dessen dem Inhaltenutzer Zugriff auf die digitalen Inhalte gewährt werden soll, keine zusätzlichen, in den eigentlichen digitalen Inhalten versteckte oder an die eigentlichen digitalen Inhalte angehängte Kennzeichnungsdaten notwendig sind, da die Kennzeichnung des Rechteumfangs durch die Verschlüsselung und Entschlüsselung der digitalen Inhalte selbst erfolgt. Um die digitalen Inhalte mit verschiedenen Rechteumfängen versehen zu können, sind daher entsprechend viele korrespondierende Verschlüsselungen und Entschlüsselungen notwendig. Die mit einer bestimmten – einem bestimmten Rechteumfang entsprechenden – Verschlüsselung verschlüsselten digitalen Inhalte können von dem Inhaltenutzer mit der zweiten elektronischen Arbeitsumgebung nur mit derjenigen Entschlüsselung entschlüsselt werden, die wiederum dem vereinbarten und in der Korrespondenzliste niedergelegten Rechteumfang entspricht. Nur die Entschlüsselung der verschlüsselten Inhalte mit derjenigen Entschlüsselung, die dem vereinbarten Rechteumfang entspricht, führt zu korrekt entschlüsselten digitalen Inhalten auf der zweiten elektronischen Arbeitsumgebung, wobei die zweite elektronische Arbeitsumgebung anhand der Korrespondenzliste erkennt, welche Entschlüsselung mit welchem Rechteumfang verbunden ist, und dem Inhaltenutzer die digitalen Inhalte nur innerhalb des entsprechenden Rechteumfangs zur Verfügung stellt, vgl. Beschreibungsseite 2, letzter Absatz und Seite 3, erster Absatz.
2. Die Ansprüche 1 bis 8 sind zulässig.
Die selbständigen Ansprüche 1 und 6 gehen zurück auf die ursprünglichen Ansprüche 1 und 8 und sind durch Aufnahme von Merkmalen aus der ursprünglichen Beschreibung Seite 2, Zeile 29 bis Seite 3, Zeile 14 sowie Seite 12, Zeilen 13 bis 26 bzw. der Merkmale der ursprünglichen Ansprüche 5 und 6 konkretisiert. Dass die ursprünglich als Verfahren zur Rechteverwaltung bzw. als Rechteverwaltungssysteme bezeichneten Gegenstände in Übereinstimmung mit der geltenden Formulierung der Ansprüche auch ein Verfahren bzw. System zur Verfügungstellung digitaler Inhalte darstellen, ergibt sich aus dem letzten Nebensatz des ursprünglichen Anspruchs 1.
Die abhängigen Ansprüche 2 bis 5, 7 und 8 sind die angepassten ursprünglichen Ansprüche 2 bis 4, 7, 9 und 10.
3. Das gewerblich nutzbare (§ 5 PatG) Verfahren des Anspruchs 1 ist ebenso wie das System des Anspruchs 6 hinsichtlich des vorgenannten Stands der Technik neu (§ 3 PatG) und beruht diesem gegenüber auch auf einer erfinderischen Tätigkeit des zuständigen Fachmanns (§ 4 PatG). Dieser ist hier als berufserfahrener Informatiker mit Hochschulabschluss und Kenntnissen auf dem Gebiet der Kryptographie zu definieren, der mit der Entwicklung computergesteuerter Rechtemanagementsysteme (DRM) befasst ist.
4. Die Druckschrift D1 offenbart ein Verfahren zur Bereitstellung eines kommerziellen Ausstrahlungsdienstes in Mobilfunknetzen, wobei die digitalen Inhalte komprimierte Video- und Audiosignale in Form von digitalen Daten umfassen und der Rechteinhaber über eine erste elektronische Arbeitsumgebung mit einem Television Broadcasting System, einer Switching-Station (130) und einer Base-Station BS (110) verfügt, vgl. Fig. 3 u. Sp. 5, Z. 22 bis Sp. 6, Z. 11. Gemäß den Figuren 7 bis 10 werden in der ersten elektronischen Arbeitsumgebung, der Base Station (110), die digitalen Inhalte durch eine Enciphering Unit (119) mit ei- nem bestimmten Schlüssel (encryption key Kct) verschlüsselt und über einen Funkkanal (Radio Channel, ciphered traffic) ausgestrahlt. Diese digitalen Inhalte können zwar von allen Inhaltenutzern mit einer zweiten elektronischen Arbeitsumgebung in Form einer mobilen Empfangsstation (mobile terminal MT bzw. mobile station, 120) empfangen werden, jedoch sind nur diejenigen Inhaltenutzer in der Lage, die verschlüsselten Daten zu entschlüsseln, die über einen entsprechenden Schlüssel zur Dekodierung der digitalen Inhalte verfügen (Decryption Key, Deciphering Unit 129). Aus Sicherheitsgründen werden die zur Ver- und Entschlüsselung verwendeten Schlüssel in periodischen Abständen geändert, so dass jeder Schlüssel nur für einen begrenzten Zeitraum (Validation Period, VP) gültig und verwendbar ist. Dazu werden die Schlüssel über einen gesicherten Kanal (Secure Signaling Channel, SSCH) periodisch erneuert und zeitlich nacheinander verwendet. Der Empfänger erwirbt somit nur das Recht, die nacheinander gesendeten digitalen Inhalte für einen bestimmten Zeitraum entschlüsseln und nutzen zu können, da der digitale Inhalt in aufeinander folgenden Perioden mit verschiedenen Schlüsseln verschlüsselt wird. D. h. der Empfänger hat das Recht, diese digitalen Inhalte in einer Periode VPn mit dem Schlüssel Kctn zu entschlüsseln und zu nutzen (vgl. Sp. 8, Z. 51 - 63, Fig. 9), und dieses Recht unterscheidet sich von dem Recht, die später gesendeten digitalen Inhalte in einer weiteren Periode VPn+1 mit einem anderen Schlüssel Kctn+1 entschlüsseln und nutzen zu dürfen.
Demnach werden dem Inhaltenutzer (mobile terminal bzw. mobile station 120) in der Periode VPn die digitalen Inhalte mittels der ersten elektronischen Arbeitsumgebung (base station 110) in einem bestimmten Rechteumfang (Recht auf Entschlüsselung und Nutzung während der Periode VPn) zur Verfügung gestellt. Das allgemeine Recht, die digitalen Inhalte über alle Perioden hinweg entschlüsseln und nutzen zu dürfen, ist bei dem in Druckschrift D1 beschriebenen Verfahren somit in die einzelnen Rechte untergliedert, die digitalen Inhalte mit unterschiedlichen Schlüsseln in unterschiedlichen Perioden nutzen zu können. Die zweite elektronische Arbeitsumgebung (120) stellt dem Inhaltenutzer die digitalen Inhalte nur in dem mit der Entschlüsselung korrespondierenden Rechteumfang (vgl. das Ansichtsrecht nur in der Zeitperiode VP1, Sp. 8, Z. 51 - 63, Fig. 7, 9) zur Verfügung, d. h. das Nutzungsrecht gilt genau in der Periode VP1, aber nicht in einer der Perioden VP2, 3 , , , für die ein anderer Schlüssel Kct korrekt ist.
Somit offenbart die Druckschrift D1 mit den Worten des Anspruchs 1 ein Verfahren zur Verfügungstellung digitaler Inhalte (broadcasting data, vgl. Abstract) zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Arbeitsumgebung (base station 110, vgl. Fig. 7) und wenigstens einem Inhaltenutzer mit einer zweiten elektronischen Arbeitsumgebung (mobile station 120, mobile terminal 120, vgl. Fig. 7), wobei die digitalen Inhalte (broadcasting data) in der ersten Arbeitsumgebung (110) mit einer Verschlüsselung (Verschlüsselung Kctn für eine Periode VPn) verschlüsselt werden, wobei die verschlüsselten Inhalte (ciphered traffic, vgl. Fig. 7) von der ersten elektronischen Arbeitsumgebung (110) an die zweite elektronische Arbeitsumgebung (120) übermittelt und nachfolgend von der zweiten elektronischen Arbeitsumgebung (120) mit einer Entschlüsselung (deciphering unit 129, decryption key, vgl. Fig. 7) zu den digitalen Inhalten (broadcasting data) entschlüsselt werden.
Im Unterschied zum Verfahren des Anspruchs 1, bei dem einer graphischen und/oder mathematischen Modellierungsumgebung als digitale Inhalte graphische und/oder mathematische Modelle bzw. Modellbestandteile zur Verfügung gestellt werden, betrifft das in Druckschrift D1 offenbarte Verfahren die Übertragung und Nutzung kostenpflichtiger Audio- und Videodaten für einen bestimmten Zeitraum an eine mobile Station, wozu der Inhaltenutzer die zur Entschlüsselung der Videound Audiosignale notwendigen und nur für einen begrenzten Zeitraum gültigen Schlüssel in zeitlichen Abständen erhält.
Auch wenn es eine für den Fachmann naheliegende Maßnahme darstellt, dem Inhaltenutzer zur Gewährleistung einer kontinuierlichen Entschlüsselung der über- tragenen Video- und Audiosignale den für die nächste Periode erforderlichen Schlüssel vor Ablauf der Gültigkeit des jeweils aktuellen Schlüssels zu übersenden, so dass der Inhaltenutzer zu diesem Zeitpunkt über zwei für verschiedene Zeitperioden gültige und folglich unterschiedliche Rechteumfänge beinhaltende Schlüssel verfügt, was einer Korrespondenzliste entspricht, so beziehen sich diese Schlüssel im Gegensatz zur Lehre des Anspruchs 1 nicht auf die gleichen, sondern auf unterschiedliche digitale Inhalte, nämlich auf die Video- und Audiosignale für den aktuellen Zeitabschnitt einerseits und die Video- und Audiosignale für den kommenden Zeitabschnitt andererseits.
Demgegenüber werden nach Anspruch 1 bestimmte graphische und/oder mathematische Modelle bzw. Modellbestandteile in der ersten Arbeitsumgebung mit einer von mehreren Verschlüsselungen verschlüsselt und genau diese Modelle bzw. Modellbestandteile – d. h. keine zukünftig zu übermittelnden Daten wie in der Druckschrift D1 – dem Inhaltenutzer anhand der Korrespondenzliste nur innerhalb des entsprechenden Rechteumfangs zur Verfügung gestellt, wobei jede der mehreren Verschlüsselungen genau einem bestimmten Rechteumfang von verschiedenen möglichen Rechteumfängen entspricht und wobei die eine graphische und/oder mathematische Modellierungsumgebung umfassende zweite elektronische Arbeitsumgebung anhand der Korrespondenzliste erkennt, welche Entschlüsselung mit welchem Rechteumfang verbunden ist.
Ausgehend von Druckschrift D1 hat der Fachmann auch keinen Anlass, das auf die kontinuierliche Übertragung verschlüsselter Audio- und Videodaten gerichtete und auf zeitlich begrenzt gültigen und dem Inhaltenutzer in zeitlichen Abständen zu übermittelnden Entschlüsselung-Codes basierende Verfahren entsprechend der Lehre des Anspruchs 1, die im Gegensatz dazu graphische und/oder mathematische Modelle bzw. Modellbestandteile als digitale Inhalte und eine graphische und/oder mathematische Modellierungsumgebung als zweite elektronische Arbeitsumgebung beinhaltet, abzuändern.
Druckschrift D2 befasst sich mit einem Verfahren zum rechnergesteuerten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten und schlägt eine Rechteverwaltung mit einem zentralen rechnergesteuerten Rechtemanager vor, der die Rechte an einer Datennutzung bei unterschiedlichen Datenverarbeitungseinheiten (MP3-Player, Navigationssystem usw.) verwaltet. Dies führt den Fachmann jedoch weg von dem beanspruchten Verfahren, da dort kein zentraler Rechtemanager die Rechte verwaltet. Zudem wird in Abs. [0004] von Druckschrift D2 speziell auf den ISO MPEG 21 Standard hingewiesen, der das Einbetten der Rechteinformationen in den eigentlichen Daten angibt, was dem in der Anmeldung angegebenen St. d. T. entspricht, vgl. Seite 2, erster Absatz der Beschreibung.
Einen Hinweis bezüglich des Einsatzes einer Korrespondenzliste entsprechend Anspruch 1 kann der Fachmann der Druckschrift D2 nicht entnehmen.
Auch in der Diplomarbeit D3 wird das Rechtemanagement in verteilten Systemen mit Web-Services beschrieben, wobei die grundlegende Problemstellung auf den Seiten 8 bis 12 und das Rechtemanagement auf den Seiten 13 bis 15 erläutert wird. Dabei wird auf Seite 14, erster Absatz hervorgehoben, dass in dem geschützten Objekt die jeweiligen Nutzungsinformationen verschlüsselt enthalten sind. Auch dies entspricht daher dem in der Anmeldung dargelegten St. d. T., ohne dass der Fachmann dieser Beschreibung einen Hinweise bezüglich des Einsatzes einer Korrespondenzliste entnehmen kann.
Für das System zur Verfügungstellung digitaler Inhalte gemäß Anspruch 6 gelten diese Ausführungen in gleicher Weise.
5. An die selbständigen Patentansprüche 1 und 6 können sich die Unteransprüche 2 bis 5, 7 und 8 anschließen, da sie das Verfahren nach Anspruch 1 bzw. das System nach Anspruch 6 vorteilhaft weiterbilden. Zudem sind in der geltenden Beschreibung mit Zeichnung das Verfahren und das System gemäß den Ansprüchen ausreichend erläutert.
6. Bei dieser Sachlage war der angefochtene Beschluss aufzuheben und das Patent im beantragten Umfang zu erteilen.
III.
Rechtsmittelbelehrung Gegen diesen Beschluss steht der Anmelderin - vorbehaltlich des Vorliegens der weiteren Rechtsmittelvoraussetzungen, insbesondere einer Beschwer - das Rechtsmittel der Rechtsbeschwerde zu. Da der Senat die Rechtsbeschwerde nicht zugelassen hat, ist sie nur statthaft, wenn einer der nachfolgenden Verfahrensmängel gerügt wird, nämlich
1. dass das beschließende Gericht nicht vorschriftsmäßig besetzt war, 2. dass bei dem Beschluss ein Richter mitgewirkt hat, der von der Ausübung des Richteramtes kraft Gesetzes ausgeschlossen oder wegen Besorgnis der Befangenheit mit Erfolg abgelehnt war, 3. dass einem Beteiligten das rechtliche Gehör versagt war, 4. dass ein Beteiligter im Verfahren nicht nach Vorschrift des Gesetzes vertreten war, sofern er nicht der Führung des Verfahrens ausdrücklich oder stillschweigend zugestimmt hat, 5. dass der Beschluss aufgrund einer mündlichen Verhandlung ergangen ist, bei der die Vorschriften über die Öffentlichkeit des Verfahrens verletzt worden sind, oder 6. dass der Beschluss nicht mit Gründen versehen ist.
Die Rechtsbeschwerde ist innerhalb eines Monats nach Zustellung des Beschlusses schriftlich durch einen beim Bundesgerichtshof zugelassenen Rechtsanwalt als Bevollmächtigten beim Bundesgerichtshof, Herrenstr. 45 a, 76133 Karlsruhe, einzureichen oder durch einen beim Bundesgerichtshof zugelassenen Rechtsanwalt als Bevollmächtigten in elektronischer Form bei der elektronischen Poststelle des BGH, www.bundesgerichtshof.de/erv.html. Das elektronische Dokument ist mit einer prüfbaren qualifizierten elektronischen Signatur nach dem Signaturgesetz oder mit einer prüfbaren fortgeschrittenen elektronischen Signatur zu versehen. Die Eignungsvoraussetzungen für eine Prüfung und für die Formate des elektronischen Dokuments werden auf der Internetseite des Bundesgerichtshofs www.bundesgerichtshof.de/erv.html bekannt gegeben.
Dr. Strößner Brandt Dr. Friedrich Dr. Himmelmann prö