23 W (pat) 24/17  - 23. Senat (Techn.Beschw.)
Karar Dilini Çevir:

BPatG 154
05.11

BUNDESPATENTGERICHT



23 W (pat) 24/17
_______________
(Aktenzeichen)



Verkündet am
24. Oktober 2017

Justizbeschäftigte
als Urkundsbeamtin
der Geschäftsstelle

B E S C H L U S S

In der Beschwerdesache











betreffend die Patentanmeldung 10 2007 008 948.3

hat der 23. Senat (Technischer Beschwerdesenat) des Bundespatentgerichts auf
die mündliche Verhandlung vom 24. Oktober 2017 unter Mitwirkung des Vorsitzen-
den Richters Dr. Strößner und der Richter Brandt, Dr. Friedrich und
Dr. Himmelmann
- 2 -

beschlossen:

1. Der Beschluss der Prüfungsstelle für Klasse H04L des Deut-
schen Patent- und Markenamts vom 19. November 2015
wird aufgehoben.
2. Es wird ein Patent erteilt mit der geänderten Bezeichnung
„Verfahren und System zur Verfügungstellung digitaler In-
halte“, dem Anmeldetag 21. Februar 2007 auf der Grundlage
folgender Unterlagen:
 Patentansprüche 1 bis 8,
 Beschreibungsseiten 1 bis 12, jeweils überreicht in der
mündlichen Verhandlung am 24. Oktober 2017;
 3 Blatt Zeichnungen mit Figuren 1 bis 3, eingegangen
im Deutschen Patent- und Markenamt am Anmelde-
tag.


G r ü n d e

I.

Die vorliegende Anmeldung mit dem Aktenzeichen 10 2007 008 948.3 und der
geänderten Bezeichnung „Verfahren und System zur Verfügungstellung digitaler
Inhalte“ wurde am 21. Februar 2007 beim Deutschen Patent- und Markenamt ein-
gereicht. Die Prüfungsstelle für Klasse H04L hat im Prüfungsverfahren auf den
Stand der Technik gemäß den Druckschriften

D1 US 6 873 853 B2
D2 DE 10 2004 048 126 A1 und
- 3 -

D3 Schwall, C.: Rechtemanagement in verteilten Systemen mit Web-
Services, Diplomarbeit am Institut für Telematik, Universität Karls-
ruhe (TH), 2005

verwiesen und in drei Prüfungsbescheiden vom 23. Oktober 2007,
8. Dezember 2009 und 14. März 2012 sowie in dem Ladungszusatz vom
7. August 2015 das jeweils beanspruchte Verfahren bzw. Rechteverwaltungssys-
tem aufgrund fehlender erfinderischer Tätigkeit als nicht patentfähig hinsichtlich
des ermittelten Stands der Technik angesehen. Nachdem die Anmelderin mit Ein-
gabe vom 13. Oktober 2015 ihren Antrag auf Durchführung einer mündlichen An-
hörung zurückgenommen und um Entscheidung nach Aktenlage gebeten hat, ist
die Anmeldung von der Prüfungsstelle durch Beschluss vom 19. November 2015
unter Verweis auf die vorangegangen Bescheide zurückgewiesen worden.

Gegen diesen der Anmelderin am 23. November 2015 zugestellten Beschluss
richtet sich die am 22. Dezember 2015 beim Deutschen Patent- und Markenamt
elektronisch eingegangene Beschwerde mit den weiteren Eingaben vom
29. Juni 2016 sowie 18. und 19. Oktober 2017.

In der mündlichen Verhandlung hat die Anmelderin einen neuen Anspruchssatz
und eine angepasste Beschreibung vorgelegt. Sie beantragt:

1. den Beschluss der Prüfungsstelle für Klasse H04L des Deut-
schen Patent- und Markenamts vom 19. November 2015
aufzuheben.
2. Ein Patent zu erteilen mit der geänderten Bezeichnung
„Verfahren und System zur Verfügungstellung digitaler In-
halte“, dem Anmeldetag 21. Februar 2007 auf der Grundlage
folgender Unterlagen:

- 4 -

 Patentansprüche 1 bis 8,
 Beschreibungsseiten 1 bis 12, jeweils überreicht in der
mündlichen Verhandlung am 24. Oktober 2017;
 3 Blatt Zeichnungen mit Figuren 1 bis 3, eingegangen im Deut-
schen Patent- und Markenamt am Anmeldetag.

Die in der Verhandlung überreichten selbständigen Ansprüche 1 und 6 haben fol-
genden Wortlaut:

1. Verfahren zur Verfügungstellung digitaler Inhalte (1) zwi-
schen wenigstens einem Rechteinhaber mit einer ersten
elektronischen Arbeitsumgebung (2) und wenigstens einem
Inhaltenutzer mit einer zweiten elektronischen Arbeitsumge-
bung (3), die eine graphische und/oder mathematische Mo-
dellierungsumgebung umfasst,
wobei die digitalen Inhalte (1) graphische und/oder mathe-
matische Modelle bzw. Modellbestandteile (10) sind,
wobei die digitalen Inhalte (1) in der ersten Arbeitsumgebung
(2) mit einer von mehreren Verschlüsselungen (5) verschlüs-
selt werden und jede der mehreren Verschlüsselungen (5)
genau einem bestimmten Rechteumfang (4) von verschiede-
nen möglichen Rechteumfängen (4) entspricht,
wobei die verschlüsselten Inhalte (6) von der ersten elektro-
nischen Arbeitsumgebung (2) an die zweite elektronische
Arbeitsumgebung (3) übermittelt und nachfolgend von der
zweiten elektronischen Arbeitsumgebung (3) mit einer Ent-
schlüsselung (7) zu den digitalen Inhalten (1) entschlüsselt
werden,
wobei wenigstens die zweite elektronische Arbeitsumgebung
(3) mit einer Korrespondenzliste (8) der verschiedenen mög-
- 5 -

lichen Rechteumfänge (4) und korrespondierenden Ent-
schlüsselungen (7) ausgestattet wird,
wobei die verschiedenen Rechteumfänge (4) entsprechend
vielen korrespondierenden Verschlüsselungen (5) und Ent-
schlüsselungen (7) entsprechen,
und wobei die verschlüsselten Inhalte (6) in der zweiten
elektronischen Arbeitsumgebung (3) mit der geeigneten Ent-
schlüsselung (7) entschlüsselt werden,
wobei die zweite elektronische Arbeitsumgebung (3) anhand
der Korrespondenzliste (8) erkennt, welche Entschlüsselung
(7) mit welchem Rechteumfang (4) verbunden ist und dem
Inhaltenutzer die digitalen Inhalte (1) nur innerhalb des ent-
sprechenden Rechteumfangs (4) zur Verfügung stellt.

6. System zur Verfügungstellung digitaler Inhalte (1), insbeson-
dere zur Durchführung des Verfahrens nach einem der An-
sprüche 1 bis 5,
wobei die digitalen Inhalte (1) graphische und/oder mathe-
matische Modelle bzw. Modellbestandteile (10) sind,
mit wenigstens einer von einem Rechteinhaber verwendba-
ren ersten elektronischen Arbeitsumgebung (2) und mit we-
nigstens einer von wenigstens einem Inhaltenutzer verwend-
baren zweiten elektronischen Arbeitsumgebung (3), die eine
graphische und/oder mathematische Modellierungsumge-
bung umfasst,
wobei die Inhalte (1) durch eine von mehreren Verschlüsse-
lungen (5) auf der ersten elektronischen Arbeitsumgebung
(2) verschlüsselbar sind und jede der mehreren Verschlüs-
selungen (5) genau einem bestimmten Rechteumfang (4)
von verschiedenen möglichen Rechteumfängen (4) ent-
spricht,
- 6 -

wobei die digitalen verschlüsselten Inhalte (6) von der ersten
elektronischen Arbeitsumgebung (2) an die zweite elektroni-
sche Arbeitsumgebung (3) übermittelt werden und nachfol-
gend von der zweiten elektronischen Arbeitsumgebung (3)
mit einer Entschlüsselung (7) zu den digitalen Inhalten (1)
entschlüsselt werden,
wobei wenigstens die zweite elektronische Arbeitsumgebung
(3) mit einer Korrespondenzliste (8) der verschiedenen mög-
lichen Rechteumfänge (4) und korrespondierenden Ent-
schlüsselungen (7) ausgestattet ist,
wobei die verschiedenen Rechteumfänge (4) entsprechend
vielen korrespondierenden Verschlüsselungen (5) und Ent-
schlüsselungen (7) entsprechen,
wobei die verschlüsselten Inhalte (6) in der zweiten elektro-
nischen Arbeitsumgebung (3) mit der geeigneten Entschlüs-
selung (7) entschlüsselbar sind,
wobei die zweite elektronische Arbeitsumgebung (3) anhand
der Korrespondenzliste (8) erkennt, welche Entschlüsselung
(7) mit welchem Rechteumfang (4) verbunden ist und dem
Inhaltenutzer die digitalen Inhalte (1) nur in dem mit der Ent-
schlüsselung (7) korrespondierenden Rechteumfang (4) zur
Verfügung stellt.

Hinsichtlich der abhängigen Ansprüche 2 bis 5, 7 und 8 sowie der weiteren Ein-
zelheiten wird auf den Akteninhalt verwiesen.

- 7 -

II.

Die form- und fristgerecht erhobene Beschwerde ist zulässig und hinsichtlich des
in der mündlichen Verhandlung vom 24. Oktober 2017 eingereichten Anspruchs-
satzes auch begründet, denn die Ansprüche 1 bis 8 sind zulässig und geben eine
gewerblich anwendbare, technische Lehre. Das Verfahren nach Anspruch 1 und
das System nach Anspruch 6 sind zudem patentfähig und durch den im Verfahren
befindlichen Stand der Technik nicht patenthindernd getroffen (§§ 1 - 5 PatG), so
dass der angefochtene Beschluss der Prüfungsstelle aufzuheben und das Patent
in dem beantragten Umfang zu erteilen war (§ 79 Abs. 1 PatG i. V. m. § 49 Abs. 1
PatG).

1. Die Anmeldung betrifft ein Verfahren zur Verfügungstellung digitaler Inhalte
zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Ar-
beitsumgebung und wenigstens einem Inhaltenutzer mit einer zweiten elektroni-
schen Arbeitsumgebung, die eine graphische und/oder mathematische Modellie-
rungsumgebung umfasst, wobei die digitalen Inhalte graphische und/oder mathe-
matische Modelle bzw. Modellbestandteile sind. Der Rechteinhaber stellt dabei
dem Inhaltenutzer die digitalen Inhalte mittels der ersten elektronischen Ar-
beitsumgebung in einem bestimmten Rechteumfang von verschiedenen mögli-
chen Rechteumfängen zur Verfügung, und der Inhaltenutzer kann die zur Verfü-
gung gestellten digitalen Inhalte auf der zweiten elektronischen Arbeitsumgebung
nur in dem bestimmten Rechteumfang nutzen. Dazu werden die digitalen Inhalte
zunächst mit einer Verschlüsselung verschlüsselt. Die verschlüsselten Inhalte
werden danach von der ersten elektronischen Arbeitsumgebung an die zweite
elektronische Arbeitsumgebung übermittelt, und nachfolgend werden die ver-
schlüsselten Inhalte wieder zu den digitalen Inhalten entschlüsselt. Dabei kann der
Inhaltenutzer die zur Verfügung gestellten digitalen Inhalte auf der zweiten elekt-
ronischen Arbeitsumgebung nur in dem bestimmten Rechteumfang nutzen, weil
die zweite elektronische Arbeitsumgebung dem Inhaltenutzer die digitalen Inhalte
- 8 -

nur in dem mit der Entschlüsselung korrespondierenden Rechteumfang zur Verfü-
gung stellt.

Darüber hinaus betrifft die Anmeldung auch ein diesbezügliches System zur Ver-
fügungstellung digitaler Inhalte.

Verfahren zur Verfügungstellung digitaler Inhalte sind in verschiedenen Bereichen
der Technik bekannt, und stellen eine technische Sicherheitsmaßnahme dar, um
dem Rechteinhaber von digitalen Inhalten die Möglichkeit zu geben, die Art der
Nutzung der digitalen Inhalte durch den Inhaltenutzer auf Basis einer zuvor ge-
troffenen Nutzungsvereinbarung technisch zu erzwingen.

Der vereinbarte Rechteumfang kann ganz unterschiedliche Aspekte der digitalen
Inhalte betreffen, so z. B. ganz allgemein die Sicherung des ausschließlichen Zu-
gangs des autorisierten Inhaltenutzers zu den digitalen Inhalten oder aber auch
die Art der Nutzung der digitalen Inhalte durch den Inhaltenutzer. Typische Nut-
zungsrechte können beispielsweise in einem Vollrecht bestehen, also der Mög-
lichkeit, über die digitalen Inhalte nach Belieben zu verfügen, das Nutzungsrecht
kann sich aber auch allein auf die Ansicht der digitalen Inhalte beschränken, ohne
die Möglichkeit, die digitalen Inhalte zu verändern, abzuspeichern und weiterzuge-
ben.

Bei üblichen Verfahren wird der zwischen dem Rechteinhaber und dem Inhalten-
utzer vereinbarte Rechteumfang als zusätzliche Information an die digitalen In-
halte geknüpft, wobei der bestimmte Rechteumfang separat zu den digitalen In-
halten an diese Inhalte geknüpft oder aber in die digitalen Inhalte eingebettet ist
(steganographische Verfahren). Neben der bei den bekannten Verfahren ebenfalls
üblichen verschlüsselten Übertragung der digitalen Inhalte werden also zusätzli-
che - angehängte oder eingebettete - digitale Informationen benötigt, um den ver-
einbarten Rechteumfang zu kennzeichnen, vgl. geltende Beschreibungsseiten 1
und 2, erster Absatz.
- 9 -

Vor diesem Hintergrund liegt der Anmeldung als technisches Problem die Aufgabe
zugrunde, ein vereinfachtes aber gleichwohl zuverlässiges Verfahren und ein eben
solches System zur Verfügung zu stellen, vgl. Beschreibungsseite 2, zweiter Ab-
satz.

Gelöst wird diese Aufgabe durch das Verfahren des Anspruchs 1 und das System
des selbständigen Anspruchs 6.

Das beanspruchte Verfahren dient der Verfügungstellung digitaler Inhalte zwi-
schen wenigstens einem Rechteinhaber mit einer ersten elektronischen Ar-
beitsumgebung und wenigstens einem Inhaltenutzer mit einer zweiten elektroni-
schen Arbeitsumgebung. Dabei sind die digitalen Inhalte graphische und/oder
mathematische Modelle bzw. Modellbestandteile, und die zweite elektronische
Arbeitsumgebung umfasst eine graphische und/oder mathematische Modellie-
rungsumgebung. In der ersten Arbeitsumgebung werden die digitalen Inhalte mit
einer von mehreren Verschlüsselungen verschlüsselt, wobei jede der mehreren
Verschlüsselungen genau einem bestimmten Rechteumfang von verschiedenen
möglichen Rechteumfängen entspricht. Die verschlüsselten Inhalte werden von
der ersten elektronischen Arbeitsumgebung an die zweite elektronische Ar-
beitsumgebung übermittelt und nachfolgend von der zweiten elektronischen Ar-
beitsumgebung mit einer Entschlüsselung wieder zu den digitalen Inhalten ent-
schlüsselt.

Wesentlich für das Verfahren des Anspruchs 1 ist, dass wenigstens die zweite
elektronische Arbeitsumgebung mit einer Korrespondenzliste der verschiedenen
möglichen Rechteumfänge und korrespondierenden Entschlüsselungen ausge-
stattet wird, wobei die verschiedenen Rechteumfänge entsprechend vielen korres-
pondierenden Verschlüsselungen und Entschlüsselungen entsprechen, und wobei
die verschlüsselten Inhalte in der zweiten elektronischen Arbeitsumgebung mit der
geeigneten Entschlüsselung entschlüsselt werden. Dabei erkennt die zweite elekt-
ronische Arbeitsumgebung anhand der Korrespondenzliste, welche Entschlüsse-
- 10 -

lung mit welchem Rechteumfang verbunden ist, und sie stellt dem Inhaltenutzer
die digitalen Inhalte nur innerhalb des entsprechenden Rechteumfangs zur Verfü-
gung.

Für das System des selbständigen Anspruchs 6 gelten obige Ausführungen ent-
sprechend.

Mit einem solchen Verfahren bzw. einem solchen System wird erreicht, dass zur
Kennzeichnung des Rechteumfangs, innerhalb dessen dem Inhaltenutzer Zugriff
auf die digitalen Inhalte gewährt werden soll, keine zusätzlichen, in den eigentli-
chen digitalen Inhalten versteckte oder an die eigentlichen digitalen Inhalte ange-
hängte Kennzeichnungsdaten notwendig sind, da die Kennzeichnung des Rechte-
umfangs durch die Verschlüsselung und Entschlüsselung der digitalen Inhalte
selbst erfolgt. Um die digitalen Inhalte mit verschiedenen Rechteumfängen verse-
hen zu können, sind daher entsprechend viele korrespondierende Verschlüsse-
lungen und Entschlüsselungen notwendig. Die mit einer bestimmten – einem be-
stimmten Rechteumfang entsprechenden – Verschlüsselung verschlüsselten digi-
talen Inhalte können von dem Inhaltenutzer mit der zweiten elektronischen Ar-
beitsumgebung nur mit derjenigen Entschlüsselung entschlüsselt werden, die wie-
derum dem vereinbarten und in der Korrespondenzliste niedergelegten Rechte-
umfang entspricht. Nur die Entschlüsselung der verschlüsselten Inhalte mit derje-
nigen Entschlüsselung, die dem vereinbarten Rechteumfang entspricht, führt zu
korrekt entschlüsselten digitalen Inhalten auf der zweiten elektronischen Ar-
beitsumgebung, wobei die zweite elektronische Arbeitsumgebung anhand der Kor-
respondenzliste erkennt, welche Entschlüsselung mit welchem Rechteumfang
verbunden ist, und dem Inhaltenutzer die digitalen Inhalte nur innerhalb des ent-
sprechenden Rechteumfangs zur Verfügung stellt, vgl. Beschreibungsseite 2,
letzter Absatz und Seite 3, erster Absatz.

- 11 -

2. Die Ansprüche 1 bis 8 sind zulässig.

Die selbständigen Ansprüche 1 und 6 gehen zurück auf die ursprünglichen An-
sprüche 1 und 8 und sind durch Aufnahme von Merkmalen aus der ursprünglichen
Beschreibung Seite 2, Zeile 29 bis Seite 3, Zeile 14 sowie Seite 12, Zeilen 13 bis
26 bzw. der Merkmale der ursprünglichen Ansprüche 5 und 6 konkretisiert. Dass
die ursprünglich als Verfahren zur Rechteverwaltung bzw. als Rechteverwaltungs-
systeme bezeichneten Gegenstände in Übereinstimmung mit der geltenden For-
mulierung der Ansprüche auch ein Verfahren bzw. System zur Verfügungstellung
digitaler Inhalte darstellen, ergibt sich aus dem letzten Nebensatz des ursprüngli-
chen Anspruchs 1.

Die abhängigen Ansprüche 2 bis 5, 7 und 8 sind die angepassten ursprünglichen
Ansprüche 2 bis 4, 7, 9 und 10.

3. Das gewerblich nutzbare (§ 5 PatG) Verfahren des Anspruchs 1 ist ebenso
wie das System des Anspruchs 6 hinsichtlich des vorgenannten Stands der Tech-
nik neu (§ 3 PatG) und beruht diesem gegenüber auch auf einer erfinderischen
Tätigkeit des zuständigen Fachmanns (§ 4 PatG). Dieser ist hier als berufserfah-
rener Informatiker mit Hochschulabschluss und Kenntnissen auf dem Gebiet der
Kryptographie zu definieren, der mit der Entwicklung computergesteuerter
Rechtemanagementsysteme (DRM) befasst ist.

4. Die Druckschrift D1 offenbart ein Verfahren zur Bereitstellung eines
kommerziellen Ausstrahlungsdienstes in Mobilfunknetzen, wobei die digitalen
Inhalte komprimierte Video- und Audiosignale in Form von digitalen Daten umfas-
sen und der Rechteinhaber über eine erste elektronische Arbeitsumgebung mit
einem Television Broadcasting System, einer Switching-Station (130) und einer
Base-Station BS (110) verfügt, vgl. Fig. 3 u. Sp. 5, Z. 22 bis Sp. 6, Z. 11. Gemäß
den Figuren 7 bis 10 werden in der ersten elektronischen Arbeitsumgebung, der
Base Station (110), die digitalen Inhalte durch eine Enciphering Unit (119) mit ei-
- 12 -

nem bestimmten Schlüssel (encryption key Kct) verschlüsselt und über einen
Funkkanal (Radio Channel, ciphered traffic) ausgestrahlt. Diese digitalen Inhalte
können zwar von allen Inhaltenutzern mit einer zweiten elektronischen Arbeitsum-
gebung in Form einer mobilen Empfangsstation (mobile terminal MT bzw. mobile
station, 120) empfangen werden, jedoch sind nur diejenigen Inhaltenutzer in der
Lage, die verschlüsselten Daten zu entschlüsseln, die über einen entsprechenden
Schlüssel zur Dekodierung der digitalen Inhalte verfügen (Decryption Key, De-
ciphering Unit 129). Aus Sicherheitsgründen werden die zur Ver- und Entschlüs-
selung verwendeten Schlüssel in periodischen Abständen geändert, so dass jeder
Schlüssel nur für einen begrenzten Zeitraum (Validation Period, VP) gültig und
verwendbar ist. Dazu werden die Schlüssel über einen gesicherten Kanal (Secure
Signaling Channel, SSCH) periodisch erneuert und zeitlich nacheinander verwen-
det. Der Empfänger erwirbt somit nur das Recht, die nacheinander gesendeten
digitalen Inhalte für einen bestimmten Zeitraum entschlüsseln und nutzen zu kön-
nen, da der digitale Inhalt in aufeinander folgenden Perioden mit verschiedenen
Schlüsseln verschlüsselt wird. D. h. der Empfänger hat das Recht, diese digitalen
Inhalte in einer Periode VPn mit dem Schlüssel Kctn zu entschlüsseln und zu nut-
zen (vgl. Sp. 8, Z. 51 - 63, Fig. 9), und dieses Recht unterscheidet sich von dem
Recht, die später gesendeten digitalen Inhalte in einer weiteren Periode VPn+1 mit
einem anderen Schlüssel Kctn+1 entschlüsseln und nutzen zu dürfen.

Demnach werden dem Inhaltenutzer (mobile terminal bzw. mobile station 120) in
der Periode VPn die digitalen Inhalte mittels der ersten elektronischen Arbeitsum-
gebung (base station 110) in einem bestimmten Rechteumfang (Recht auf Ent-
schlüsselung und Nutzung während der Periode VPn) zur Verfügung gestellt. Das
allgemeine Recht, die digitalen Inhalte über alle Perioden hinweg entschlüsseln
und nutzen zu dürfen, ist bei dem in Druckschrift D1 beschriebenen Verfahren
somit in die einzelnen Rechte untergliedert, die digitalen Inhalte mit unterschiedli-
chen Schlüsseln in unterschiedlichen Perioden nutzen zu können. Die zweite
elektronische Arbeitsumgebung (120) stellt dem Inhaltenutzer die digitalen Inhalte
nur in dem mit der Entschlüsselung korrespondierenden Rechteumfang (vgl. das
- 13 -

Ansichtsrecht nur in der Zeitperiode VP1, Sp. 8, Z. 51 - 63, Fig. 7, 9) zur Verfü-
gung, d. h. das Nutzungsrecht gilt genau in der Periode VP1, aber nicht in einer
der Perioden VP2, 3 , , , für die ein anderer Schlüssel Kct korrekt ist.

Somit offenbart die Druckschrift D1 mit den Worten des Anspruchs 1 ein

Verfahren zur Verfügungstellung digitaler Inhalte (broadcasting data, vgl. Abstract)
zwischen wenigstens einem Rechteinhaber mit einer ersten elektronischen Ar-
beitsumgebung (base station 110, vgl. Fig. 7) und wenigstens einem Inhaltenutzer
mit einer zweiten elektronischen Arbeitsumgebung (mobile station 120, mobile
terminal 120, vgl. Fig. 7),
wobei die digitalen Inhalte (broadcasting data) in der ersten Arbeitsumgebung
(110) mit einer Verschlüsselung (Verschlüsselung Kctn für eine Periode VPn) ver-
schlüsselt werden,
wobei die verschlüsselten Inhalte (ciphered traffic, vgl. Fig. 7) von der ersten elekt-
ronischen Arbeitsumgebung (110) an die zweite elektronische Arbeitsumgebung
(120) übermittelt und nachfolgend von der zweiten elektronischen Arbeitsumge-
bung (120) mit einer Entschlüsselung (deciphering unit 129, decryption key, vgl.
Fig. 7) zu den digitalen Inhalten (broadcasting data) entschlüsselt werden.

Im Unterschied zum Verfahren des Anspruchs 1, bei dem einer graphischen
und/oder mathematischen Modellierungsumgebung als digitale Inhalte graphische
und/oder mathematische Modelle bzw. Modellbestandteile zur Verfügung gestellt
werden, betrifft das in Druckschrift D1 offenbarte Verfahren die Übertragung und
Nutzung kostenpflichtiger Audio- und Videodaten für einen bestimmten Zeitraum
an eine mobile Station, wozu der Inhaltenutzer die zur Entschlüsselung der Video-
und Audiosignale notwendigen und nur für einen begrenzten Zeitraum gültigen
Schlüssel in zeitlichen Abständen erhält.

Auch wenn es eine für den Fachmann naheliegende Maßnahme darstellt, dem
Inhaltenutzer zur Gewährleistung einer kontinuierlichen Entschlüsselung der über-
- 14 -

tragenen Video- und Audiosignale den für die nächste Periode erforderlichen
Schlüssel vor Ablauf der Gültigkeit des jeweils aktuellen Schlüssels zu übersen-
den, so dass der Inhaltenutzer zu diesem Zeitpunkt über zwei für verschiedene
Zeitperioden gültige und folglich unterschiedliche Rechteumfänge beinhaltende
Schlüssel verfügt, was einer Korrespondenzliste entspricht, so beziehen sich diese
Schlüssel im Gegensatz zur Lehre des Anspruchs 1 nicht auf die gleichen, son-
dern auf unterschiedliche digitale Inhalte, nämlich auf die Video- und Audiosignale
für den aktuellen Zeitabschnitt einerseits und die Video- und Audiosignale für den
kommenden Zeitabschnitt andererseits.

Demgegenüber werden nach Anspruch 1 bestimmte graphische und/oder mathe-
matische Modelle bzw. Modellbestandteile in der ersten Arbeitsumgebung mit ei-
ner von mehreren Verschlüsselungen verschlüsselt und genau diese Modelle bzw.
Modellbestandteile – d. h. keine zukünftig zu übermittelnden Daten wie in der
Druckschrift D1 – dem Inhaltenutzer anhand der Korrespondenzliste nur innerhalb
des entsprechenden Rechteumfangs zur Verfügung gestellt, wobei jede der meh-
reren Verschlüsselungen genau einem bestimmten Rechteumfang von verschie-
denen möglichen Rechteumfängen entspricht und wobei die eine graphische
und/oder mathematische Modellierungsumgebung umfassende zweite elektroni-
sche Arbeitsumgebung anhand der Korrespondenzliste erkennt, welche Ent-
schlüsselung mit welchem Rechteumfang verbunden ist.

Ausgehend von Druckschrift D1 hat der Fachmann auch keinen Anlass, das auf
die kontinuierliche Übertragung verschlüsselter Audio- und Videodaten gerichtete
und auf zeitlich begrenzt gültigen und dem Inhaltenutzer in zeitlichen Abständen
zu übermittelnden Entschlüsselung-Codes basierende Verfahren entsprechend
der Lehre des Anspruchs 1, die im Gegensatz dazu graphische und/oder mathe-
matische Modelle bzw. Modellbestandteile als digitale Inhalte und eine graphische
und/oder mathematische Modellierungsumgebung als zweite elektronische Ar-
beitsumgebung beinhaltet, abzuändern.

- 15 -

Druckschrift D2 befasst sich mit einem Verfahren zum rechnergesteuerten Rechte-
management für Systeme mit wenigstens zwei unterschiedlichen Datenverarbei-
tungseinheiten und schlägt eine Rechteverwaltung mit einem zentralen rechner-
gesteuerten Rechtemanager vor, der die Rechte an einer Datennutzung bei unter-
schiedlichen Datenverarbeitungseinheiten (MP3-Player, Navigationssystem usw.)
verwaltet. Dies führt den Fachmann jedoch weg von dem beanspruchten Verfah-
ren, da dort kein zentraler Rechtemanager die Rechte verwaltet. Zudem wird in
Abs. [0004] von Druckschrift D2 speziell auf den ISO MPEG 21 Standard hinge-
wiesen, der das Einbetten der Rechteinformationen in den eigentlichen Daten an-
gibt, was dem in der Anmeldung angegebenen St. d. T. entspricht, vgl. Seite 2,
erster Absatz der Beschreibung.

Einen Hinweis bezüglich des Einsatzes einer Korrespondenzliste entsprechend
Anspruch 1 kann der Fachmann der Druckschrift D2 nicht entnehmen.

Auch in der Diplomarbeit D3 wird das Rechtemanagement in verteilten Systemen
mit Web-Services beschrieben, wobei die grundlegende Problemstellung auf den
Seiten 8 bis 12 und das Rechtemanagement auf den Seiten 13 bis 15 erläutert
wird. Dabei wird auf Seite 14, erster Absatz hervorgehoben, dass in dem ge-
schützten Objekt die jeweiligen Nutzungsinformationen verschlüsselt enthalten
sind. Auch dies entspricht daher dem in der Anmeldung dargelegten St. d. T.,
ohne dass der Fachmann dieser Beschreibung einen Hinweise bezüglich des Ein-
satzes einer Korrespondenzliste entnehmen kann.

Für das System zur Verfügungstellung digitaler Inhalte gemäß Anspruch 6 gelten
diese Ausführungen in gleicher Weise.

5. An die selbständigen Patentansprüche 1 und 6 können sich die
Unteransprüche 2 bis 5, 7 und 8 anschließen, da sie das Verfahren nach An-
spruch 1 bzw. das System nach Anspruch 6 vorteilhaft weiterbilden. Zudem sind in
- 16 -

der geltenden Beschreibung mit Zeichnung das Verfahren und das System gemäß
den Ansprüchen ausreichend erläutert.

6. Bei dieser Sachlage war der angefochtene Beschluss aufzuheben und das
Patent im beantragten Umfang zu erteilen.


III.

R e c h t s m i t t e l b e l e h r u n g


Gegen diesen Beschluss steht der Anmelderin - vorbehaltlich des Vorliegens der
weiteren Rechtsmittelvoraussetzungen, insbesondere einer Beschwer - das
Rechtsmittel der Rechtsbeschwerde zu. Da der Senat die Rechtsbeschwerde nicht
zugelassen hat, ist sie nur statthaft, wenn einer der nachfolgenden Verfahrens-
mängel gerügt wird, nämlich

1. dass das beschließende Gericht nicht vorschriftsmäßig besetzt war,
2. dass bei dem Beschluss ein Richter mitgewirkt hat, der von der
Ausübung des Richteramtes kraft Gesetzes ausgeschlossen oder
wegen Besorgnis der Befangenheit mit Erfolg abgelehnt war,
3. dass einem Beteiligten das rechtliche Gehör versagt war,
4. dass ein Beteiligter im Verfahren nicht nach Vorschrift des Gesetzes
vertreten war, sofern er nicht der Führung des Verfahrens
ausdrücklich oder stillschweigend zugestimmt hat,
5. dass der Beschluss aufgrund einer mündlichen Verhandlung
ergangen ist, bei der die Vorschriften über die Öffentlichkeit des
Verfahrens verletzt worden sind, oder
6. dass der Beschluss nicht mit Gründen versehen ist.

- 17 -

Die Rechtsbeschwerde ist innerhalb eines Monats nach Zustellung des Be-
schlusses
schriftlich durch einen beim Bundesgerichtshof zugelassenen Rechtsanwalt als
Bevollmächtigten beim Bundesgerichtshof, Herrenstr. 45 a, 76133 Karlsruhe, ein-
zureichen oder
durch einen beim Bundesgerichtshof zugelassenen Rechtsanwalt als Bevollmäch-
tigten in elektronischer Form bei der elektronischen Poststelle des BGH,
www.bundesgerichtshof.de/erv.html. Das elektronische Dokument ist mit einer
prüfbaren qualifizierten elektronischen Signatur nach dem Signaturgesetz oder mit
einer prüfbaren fortgeschrittenen elektronischen Signatur zu versehen. Die Eig-
nungsvoraussetzungen für eine Prüfung und für die Formate des elektronischen
Dokuments werden auf der Internetseite des Bundesgerichtshofs
www.bundesgerichtshof.de/erv.html bekannt gegeben.


Dr. Strößner Brandt Dr. Friedrich Dr. Himmelmann

prö


Full & Egal Universal Law Academy