OffeneUrteileSuche
Beschluss

5 W (pat) Ep 34/10

Bundespatentgericht, Entscheidung vom

PatentrechtBundesgericht
3Zitate
1Normen
Originalquelle anzeigen

Zitationsnetzwerk

3 Entscheidungen · 1 Normen

VolltextNur Zitat
Entscheidungsgründe
BPatG 253 08.05 BUNDESPATENTGERICHT IM NAMEN DES VOLKES 5 Ni 34/10 (EP) (Aktenzeichen) URTEIL Verkündet am 11. Juli 2012 … In der Patentnichtigkeitssache … - 2 - betreffend das europäische Patent 0 482 154 (DE 591 00 171) hat der 5. Senat (Nichtigkeitssenat) des Bundespatentgerichts auf Grund der mündlichen Verhandlung vom 11. Juli 2012 durch den Vorsitzenden Richter Gutermuth, die Richterin Martens sowie die Richter Dipl.-Ing. Gottstein, Dipl.-Ing. Kleinschmidt und Dipl.-Geophys. Dr. Wollny für Recht erkannt: I. Das europäische Patent 0 482 154 wird mit Wirkung für das Ho- heitsgebiet der Bundesrepublik Deutschland teilweise für nichtig erklärt, soweit es über folgende Fassung hinausgeht. - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - II. Im Übrigen wird die Klage abgewiesen. III. Die Klägerin trägt 1/3, die Beklagte 2/3 der Kosten des Rechts- streits. IV. Das Urteil ist gegen Sicherheitsleistung in Höhe von 120 % des je- weils zu vollstreckenden Betrages vorläufig vollstreckbar. T a t b e s t a n d Die Beklagte war eingetragene Inhaberin des am 16. Mai 1991 angemeldeten und zwischenzeitlich durch Zeitablauf erloschenen europäischen Patents 0 482 154, das auch mit Wirkung für die Bundesrepublik Deutschland erteilt wurde und in der maßgeblichen Verfahrenssprache die Bezeichnung „Vorrichtung für das Umwan- deln eines Digitalblockes und Verwendung derselben“ trägt. Das Streitpatent nimmt die Priorität der schweizerischen Patentanmeldung CH 1690/90 vom - 13 - 18. Mai 1990 in Anspruch und wird beim Deutschen Patent- und Markenamt unter der Nummer DE 591 00 171 geführt. Es umfasst 17 Patentansprüche, die alle mit der Nichtigkeitsklage angegriffen sind. Der Vorrichtungsanspruch 1 lautet in der erteilten Fassung wie folgt: - 14 - Wegen der auf Patentanspruch 1 zurückbezogenen Unteransprüche 2 bis 13 so- wie der nebengeordneten Patentansprüche 14 und 15 und der auf diese zurück- bezogenen Unteransprüche 16 und 17 wird auf die Streitpatentschrift EP 0 482 154 B1 Bezug genommen. Mit ihrer Nichtigkeitsklage macht die Klägerin geltend, den unter Schutz gestellten Gegenständen des Streitpatents fehle die Patentfähigkeit. Wegen der Zulässigkeit der Klage nach Erlöschen des Schutzrechts beruft sich die Klägerin auf ihr fortdauerndes Rechtsschutzbedürfnis gegen eine drohende Inanspruchnahme durch die Beklagte. Zwar habe diese den gegen sie gestellten Antrag auf Erlass einer einstweiligen Verfügung wegen Verletzung des Streitpatents vor dem Land- gericht Düsseldorf zurückgenommen, nicht jedoch auf die Geltendmachung von Rechten gegenüber der Klägerin oder deren Abnehmer aus dem abgelaufenen Streitpatent für die Vergangenheit verzichtet. - 15 - Die Klägerin stützt ihr Vorbringen auf folgende Dokumente: N1 EP 0 221 538 A2 N2 DE 25 58 206 A1 N3 DE 32 28 018 C2 N4 DE 22 31 849 A N5 DE 39 24 226 A1 N6 DE 38 32 946 A1 N7 DE 38 27 172 A1 N8 DE 35 01 178 A1 N9 DE 35 24 472 C2 N10 DE 36 31 992 C2 N11 DE 34 27 286 A1 N12 DE 33 23 268 A1 N13 DE 28 55 787 A1 N14 DE 28 49 718 C2 N15 DE 28 45 828 A1 N16 DE 27 50 329 A1 N17 EP 0 482 154 B1 (Streitpatent) N18 Merkmalsgliederung des Anspruchs 1 Streitpatent N19 Antrag auf Erlass einer einstweiligen Verfügung vom 9. Juni 2010 N20 US 5 214 703 mit Merkmalsgegenüberstellung N21 Figur: Inhaltsgleiche Veränderung N22 Figur: Patentgemäßer Aufbau - Allgemein N23 Figur: Patentgemäßer Aufbau - Konkretisiert N24 Figur: Patentgemäßer Aufbau - umgezeichnet N25 Figur: Funktion der Figur 7 gemäß EP 0 221 538 A2 N26 Gegenüberstellung Patentanspruch 1 des Streitpatents / Druckschrift N2 N27 Gegenüberstellung Patentanspruch 1 des Streitpatents / Druckschrift N3 N28 Wikipedia: Verschlüsselung N29 Gegenüberstellung Patentanspruch 1 des Streitpatents / Druckschrift N4 N30 Wikipedia: Division mit Rest. - 16 - Die Klägerin beantragt, das europäische Patent 0 482 154 mit Wirkung für das Hoheitsge- biet der Bundesrepublik Deutschland für nichtig zu erklären. Die Beklagte beantragt, das Streitpatent im Umfange des Hilfsantrags I vom 15. Fe- bruar 2012 aufrecht zu erhalten und die weitergehende Klage ab- zuweisen. Hilfsweise verteidigt sie das Streitpatent mit der Fassung des Hilfsantrages II vom 15. Februar 2012. Patentanspruch 1 in der nunmehr verteidigten Fassung, eingereicht mit Schriftsatz vom 15. Februar 2012 als Hilfsantrag I, lautet wie folgt: - 17 - Wegen der Patentansprüche 2 bis 15 wird auf die Anlage zum Schriftsatz der Be- klagten vom 15. Februar 2012 Bezug genommen. Die Beklagte tritt den Ausführungen der Klägerin in allen Punkten entgegen und hält den Gegenstand des Streitpatents in den beschränkt verteidigten Fassungen für patentfähig. - 18 - Zur Ergänzung des Tatbestands wird im Übrigen auf die gewechselten Schriftsät- ze samt Anlagen sowie auf den Hinweis des Senats vom 23. April 2012 Bezug ge- nommen. E n t s c h e i d u n g s g r ü n d e I. 1. Die Nichtigkeitsklage bleibt auch nach Erlöschen des Streitpatents infolge des Ablaufs der Schutzdauer zulässig, denn die Klägerin stützt ihr fortdauerndes Rechtsschutzinteresse an der Vernichtung des Streitpatents für die Vergangenheit zu Recht auf die Gefahr, von der Beklagten trotz Rücknahme des Antrags auf Er- lass einer einstweiligen Verfügung für die Zeit vor dem Erlöschen des Schutz- rechts aus diesem noch in Anspruch genommen zu werden. Ein dementsprechen- des Vorgehen hat sich die Beklagte in der mündlichen Verhandlung auch aus- drücklich vorbehalten. 2. Das Streitpatent ist ohne Weiteres in dem Umfang für nichtig zu erklären, in dem die Beklagte die erteilte Fassung nicht mehr verteidigt und eine zulässige Be- schränkung vorliegt, vgl. unten II 4a (BGH, Urteil vom 19. Dezember 2006 - X ZR 236/01, GRUR 2007, 404 - Carvedilol II). 3. Im Übrigen hat die Klage, mit der der in Artikel II § 6 Absatz 1 Nr. 1 IntPatÜG, Artikel 138 Absatz 1 lit. a EPÜ iVm Artikel 54 Absatz 1, 2 und Artikel 56 EPÜ vorgesehene Nichtigkeitsgrund der mangelnden Patentfähigkeit geltend gemacht wird, keinen Erfolg, da das Streitpatent im aus dem Tenor ersichtlichen Umfang Bestand hat. Diese Fassung entspricht dem mit Schriftsatz vom 15. Februar 2012 als Hilfsantrag I vorgelegten Anspruchssatz mit 2 handschriftlich eingefügten Kor- rekturen offensichtlicher Unrichtigkeiten (vgl. Patentansprüche 5 und 8). - 19 - II. 1. Das Streitpatent betrifft eine Vorrichtung für das blockweise Umwandeln eines ersten Digitalblockes in einen zweiten Digitalblock und eine Verwendung dieser Vorrichtung zum Verschlüsseln eines binären Klartextes und/oder zum Entschlüs- seln eines binären chiffrierten Textes im Rahmen einer bezüglich der Datensicher- heit verbesserten Ver- und Entschlüsselungsprozedur, wie sie beispielsweise im Rahmen des so genannten sicheren Datenverkehrs in Telekommunikationsnetzen zum Einsatz kommt. Hierzu erläutert die Patentschrift, dass zum Zeitpunkt der An- meldung weltweit in Übertragungsnetzen ein symmetrischer Verschlüsselungs- algorithmus mit der Bezeichnung Data Encryption Standard (DES) im Einsatz sei. Zwar gelte dieser Standard als sehr gutes Verschlüsselungswerkzeug, jedoch sei es eine offen diskutierte Frage, ob der Verschlüsselungsalgorithmus seit seiner Einführung nicht unsicher geworden sei, wobei die relativ geringe Länge des Ge- heimschlüssels eine wichtige Rolle spiele, denn bei einer frei wählbaren Schlüs- sellänge von 56 Bit weise er nur eine Gesamtlänge von 64 Bit auf. Daher stelle sich die Aufgabe, ein gegenüber den bekannten Methoden, wie dem DES, verbes- sertes Blockverschlüsselungsverfahren zu entwickeln, das als europäischer Stan- dard einführbar wäre und das die bekannten Verschlüsselungstechniken der Ver- wirrung (confusion) und Durchmischung (diffusion) ausnütze und vor allem einen längeren Geheimschlüssel verwende (vgl. N17, Spalte 1, Absätze 1, 2 und 6). Zur Lösung dieser Aufgabe geht das Streitpatent explizit vom DES-Standard aus (vergleiche hierzu die Signalführung im Rahmen der Figur 3 des Streitpatents), verwendet einen längeren Geheimschlüssel (z. B. von insgesamt 128 Bit Schlüs- sellänge; N17, Spalte 3, Zeile 40 und 44) und verknüpft den Eingangsdatenblock mit dem Schlüssel, jedoch in anderer Weise als der DES-Standard. Dies führt bei- spielsweise am Ende des dergestalt durchgeführten Verschlüsselungsprozesses zu einem resultierenden Chiffriertextdatenblock mit einem höheren Grad der Ver- schlüsselung, als dies für einen Prozess gemäß DES-Standard der Fall wäre. - 20 - 2. Der Gegenstand des Streitpatents richtet sich aufgrund der Komplexität der in diesem Zusammenhang durchzuführenden kryptographischen Schritte an einen Diplomingenieur der Nachrichtentechnik oder Informatik mit Universitätsabschluss, der eine mehrjährige Berufserfahrung auf dem Gebiet der Entwicklung und des Einsatzes kryptographischer Methoden in Telekommunikationsnetzen besitzt. 3. Ausgehend vom Fach- und Erfahrungswissen dieses Fachmanns legt der Senat den in den Anspruchsfassungen enthaltenen Begrifflichkeiten jeweils folgendes Verständnis zu Grunde: Unter einem Digitalblock versteht der Fachmann eine binäre Datenmenge vorge- gebener Größe / Länge, z. B. von 64 Bit. Der Digitalblock kann entweder unver- schlüsselt als so genannter Klartextblock vorliegen, der chiffriert werden soll, oder bereits verschlüsselt als so genannter Chiffriertextblock, der entschlüsselt werden soll. Jeder Digitalblock wird vor seiner weiteren Behandlung gemäß Streitpatent in mindestens zwei so genannte Teilblöcke gleicher Länge zerlegt, was bei obiger beispielhafter Annahme von 64 Bit für den Digitalblock und einer hälftigen Teilung desselben zu Teilblöcken von jeweils 32 Bit führt. Die Ver- oder Entschlüsselung der Digitalblöcke erfolgt hierbei in einer Verschlüs- selungs-/Entschlüsselungseinheit unter Verwendung eines geheimen binären Schlüsselblocks, der durch eine Schlüsselquelle bereitgestellt und auf einem si- cheren Kanal der jeweiligen Einheit zugeführt wird. Ein derartiger Kanal wird durch eine datentechnisch sichere Leitung zwischen der Schlüsselquelle und der Ver- schlüsselungs-/Entschlüsselungseinheit realisiert. Aus dem Schlüsselblock wiederum werden für den Verschlüsselungsprozess ein- zelne Schlüsselteilblöcke und beim Entschlüsselungsprozess einzelne Entschlüs- selungsteilblöcke abgeleitet, die als so genannte Steuerblöcke den eigentlichen Ver-/Entschlüsselungsprozess steuern, indem sie mit einem ihnen im weiteren Prozessverlauf zugeordneten Datenpaket korreliert werden. Dazu weisen die Steuerblöcke dieselbe Länge auf wie dieses Datenpaket, beispielsweise ein Teil- - 21 - block des Digitalblocks, der seiner ersten Verschlüsselungs- oder Entschlüsse- lungsoperation zugeführt wird, d. h. gemäß obigem Beispiel ebenfalls 32 Bit. Die diesen Prozessen / Operationen zuzuführenden binären Datenpakete, seien es zu ver-/entschlüsselnde Daten oder Schlüsselteilblöcke, werden aus der Per- spektive des Verfahrensablaufs auch als Eingangsblöcke, die Resultate dieser Prozesse aus derselben Perspektive auch als Ausgangsblöcke bezeichnet. Die der eigentlichen Ver- und Entschlüsselung zugrundeliegenden Operationen werden unter dem Begriff der logischen Operationen zusammengefasst, die von so genannten Operationseinheiten durchgeführt werden. Diese Operationen be- stehen darin, jeweils zwei Eingangsblöcke bestimmter Länge zu einem Ausgangs- block derselben Länge zusammenzufügen, wobei dies mittels dreier unterschiedli- cher Sorten von logischen Operationen durchgeführt werden kann. Diese Sorten von logischen Operationen unterscheiden sich jeweils durch die mathematische Vorschrift, mit der aus den einzelnen Bits der jeweiligen beiden Eingangsblöcke die einzelnen Bits des jeweils resultierenden einen Ausgangsblocks gewonnen werden. Die konkrete Abfolge aller Sorten von logischen Operationen und die hierfür not- wendige Festlegung der diesen zuzuweisenden und zu operierenden Teilblöcke im Rahmen eines Ver-/Entschlüsselungsprozesses wird unter dem Begriff Logik zusammengefasst. Diese Logik kann aus mehreren aufeinanderfolgenden einzel- nen Logiken aufgebaut sein, wie beispielsweise aus einem Kernbaustein, der als primäre Verschlüsselungslogik bezeichnet wird und die Logik des bekannten DES- Standards widerspiegelt, sowie weiteren Logiken, die auf diesem Kernbaustein aufbauen und diesen zu einer erweiterten Verschlüsselungslogik ausbauen. - 22 - 4. Die Patentinhaberin verteidigt das Streitpatent in erster Linie mit einem An- spruch 1, der wie folgt gegliedert werden kann: 1.1 Vorrichtung für das Umwandeln jeweils eines beliebigen ersten binä- ren Datenblockes einer ersten Länge in einen zugeordneten, zweiten binären Datenblock gleicher Länge unter Verwendung von wenigstens einem frei wählbaren, binären Steuerblock, 1.2 mit wenigstens einem ersten Eingang zum Eingeben von wenigstens zwei ersten Teilblöcken einer zweiten Länge, die zusammen den ers- ten Digitalblock bilden, und 1.3 mit wenigstens einem zweiten Eingang zum Eingeben von wenigsten zwei Steuerblöcken der zweiten Länge, gekennzeichnet 1.4a durch eine primäre Verschlüsselungslogik, die jeweils vier logische Operationen zweier unterschiedlicher Sorten durchführt, 1.4b wobei durch jede Operation jeweils zwei Eingangsblöcke der zweiten Länge in einen Ausgangsblock dieser Länge umgewandelt werden, wobei nacheinander 1.4c durch die erste Operation der eine erste Teilblock mit dem einen Steu- erblock nach einer zweiten Sorte operiert wird 1.4d durch die zweite Operation der andere erste Teilblock mit dem Aus- gangsblock der ersten Operation nach einer ersten Sorte operiert wird, und 1.4e durch die dritte Operation der Ausgangsblock der zweiten Operation mit dem anderen Steuerblock nach der zweiten Sorte operiert wird, und 1.4f durch die vierte Operation der Ausgangsblock der ersten Operation und der Ausgangsblock der dritten Operation nach der ersten Sorte operiert wird, - 23 - 1.5 wobei wenigstens ein Ausgang zum Ausgeben von wenigstens zwei zweiten Teilblöcken vorgesehen ist, 1.6 wobei der eine zweite Teilblock der Ausgangsblock der vierten Opera- tion und der andere zweite Teilblock der Ausgangsblock der dritten Operation ist und der eine zweite Teilblock und der andere zweite Teil- block zusammen den zweiten Digitalblock bilden. a) Der Anspruch 1 der verteidigten Fassung erweist sich als zulässig. Er setzt sich im Wesentlichen aus der Kombination des Oberbegriffs des An- spruchs 1 gemäß Streitpatent (Merkmale 1.1 bis 1.3), eines kennzeichnenden Merkmals dieses Anspruchs 1 (Merkmal 1.4b) und des Kennzeichens des An- spruchs 2 gemäß Streitpatent (Merkmale 1.4a, 1.4c bis 1.4f, 1.5, 1.6) zusammen. Soweit die Klägerin in der geltenden Fassung von Patentanspruch 1 infolge Weg- falls und Umformulierung von Merkmalen eine unzulässige Erweiterung des Schutzbereichs des Streitpatents (Art. 138 Abs. 1 lit. d) EPÜ) sieht, kommt der Se- nat nach eingehender Würdigung zum gegenteiligen Ergebnis: Anstelle des im erteilten Anspruch 1 enthaltenen Merkmals, dass von einem allge- mein als „Logik“ bezeichneten Vorrichtungsbestandteil „jeweils nacheinander we- nigstens vier logische Operationen durchführt" werden, die jedoch nicht weiter spezifiziert sind, wird im verteidigten Anspruch 1 zulässigerweise eine einschrän- kende Formulierung gewählt, die Anzahl, Art und Reihenfolge der genannten Ope- rationen, sowie den hierfür zur Anwendung kommenden Vorrichtungsbestandteil konkretisiert (Merkmale 1.4a, 1.4c bis 1.4f). Im Einzelnen werden nur noch genau vier logische Operationen zweier bestimmter Sorten - in der Reihenfolge zweite- erste-zweite-erste Sorte - von einem speziellen Bestandteil dieser „Logik“, nämlich der „primären Verschlüsselungslogik“, durchgeführt, was auch von Anspruch 1 ge- mäß Streitpatent ursprünglich umfasst war. - 24 - Durch die konkrete Beanspruchung von Anzahl, Art und Reihenfolge der logischen Operationen gemäß den Merkmalen 1.4c bis 1.4f wird das einen breiteren Schutz- umfang aufweisende Merkmal des erteilten Anspruchs 1, dass „die überwiegende Zahl aller Paare unmittelbar aufeinanderfolgender Operationen aus zwei Operatio- nen unterschiedlicher Sorten besteht" (im Kontext der ursprünglich beanspruchten „wenigstens vier logischen Operationen“; Unterstreichungen jeweils hinzugefügt) im verteidigten Anspruch 1 entbehrlich, da als Teilmenge hiervon nur noch vorher erfasste Paare im Rahmen von genau vier Operationen beansprucht werden, in denen die Operationsreihenfolge zweite-erste-zweite-erste Sorte verwirklicht ist. Eine unzulässige Erweiterung ist mit dem Weglassen dieses Merkmals folglich ge- rade nicht verbunden. Durch die verarbeitungstechnische Verschaltung gemäß Anspruch 1 des Haupt- antrags, die durch die Kausalkette der Merkmale 1.4b bis 1.4f sowie 1.5 und das im zweiten Teil neu formulierte Merkmal 1.6 vorgegeben ist, ist auch das Merkmal „wobei als Eingangsblöcke erste Teilblöcke, Steuerblöcke und/oder Ausgangsblö- cke einer jeweils vorhergehenden Operation dienen“ entbehrlich, denn dieses wie- derholt den durch die genannten Merkmale bereits beschriebenen Verarbeitungs- vorgang nur in allgemeinerer Form durch andere Ausdrücke. Auch das Teilmerkmal, dass die beanspruchte Vorrichtung gekennzeichnet sei „durch wenigstens einen Ausgang zum Ausgeben von wenigstens zwei, den ers- ten Teilblöcken zugeordneten, zweiten Teilblöcken der zweiten Länge“, konnte ohne Gefahr einer unzulässigen Erweiterung wegfallen, da ein derartiger Ausgang in Merkmal 1.5 und die Längendefinition der Teilblöcke in Merkmal 1.6 im Kontext mit den gegenüber dem erteilten Anspruch 1 redaktionell angepassten Merkma- len 1.1 bis 1.3 im Anspruch 1 des Hauptantrags bereits beschrieben sind. Der Anspruch 1 gemäß Hauptantrag stellt folglich im Vergleich zum Anspruch 1 gemäß Streitpatent nun einen Vorrichtungsanspruch dar, der durch die Konkreti- sierung ursprünglich allgemein gehaltener Funktionsangaben der Vorrichtung mit- tels detaillierter Angaben zum Ablauf des Ver-/ Entschlüsselungsprozesses und - 25 - der hierfür zum Einsatz kommenden Baugruppen, beschränkt wird. Der Sachge- halt des Anspruchs 1 gemäß Hauptantrag war im erteilten Anspruch 1 als Teil- menge bereits enthalten. Die vorgenommenen Änderungen waren ursprünglich of- fenbart und führen nicht zum Verlassen des ursprünglichen Schutzumfangs des Streitpatents. b) Der mit dem geltenden Patentanspruch 1 verteidigte Gegenstand gilt als neu und beruht auch auf einer erfinderischen Tätigkeit, da dieser, wie nachfolgend dar- gelegt, dem Fachmann durch den entgegengehalteten Stand der Technik nicht nahe gelegt ist Die Druckschrift EP 0 221 538 A2 (N1) beschäftigt sich, wie der Patentgegen- stand, mit einer Weiterentwicklung des DES-Standards und beschreibt eine Vor- richtung für das Umwandeln jeweils eines beliebigen ersten binären Digitalblockes („input data“) einer ersten Länge („16 Bit“) in einen zugeordneten zweiten binären Digitalblock gleicher Länge („output“) unter Verwendung wenigstens eines frei wählbaren Steuerblocks („parameter“) (Figur 7, Spalte 8, Zeilen 6 bis 41), wobei wenigstens ein erster Eingang zum Eingeben von wenigstens zwei ersten Teilblö- cken („R1, R2“) einer zweiten Länge („8 Bit“) existiert, die zusammen den ersten Digitalblock („16 Bit“) bilden (Merkmale 1.1, 1.2). Darüber hinaus existiert auch wenigstens ein zweiter Eingang zum Eingeben von wenigstens zwei Steuerblö- cken („P0, P1“) der zweiten Länge („8 Bit“) (Merkmal 1.3). Des Weiteren ist eine Logik vorgesehen, die jeweils vier logische Operationen zweier unterschiedlicher Sorten („+ mod 256“, Bezugszeichen 29 bzw. 33, i. V. m. „BIT CIR“, Bezugszeichen 30 bzw. 34, als zweite Sorte; „EOR circuit“, Bezugszei- chen 63 und 64, als erste Sorte) durchführt (Spalte 8, Zeilen 30 bis 37 i. V. m. Fi- gur 7; Merkmal 1.4a), wobei durch jede Operation jeweils zwei Eingangsblöcke der zweiten Länge („8 Bit“) in einen Ausgangsblock dieser Länge („8 Bit“) umge- wandelt werden (z. B. Figur 7, Bezugszeichen R1, R2, P0, P1, i. V. m. Spalte 8, Zeilen 38 bis 41; Merkmal 1.4b) und wobei zunächst nacheinander durch die erste Operation der eine erste Teilblock mit dem einen Steuerblock nach einer zweiten - 26 - Sorte („+ mod 256“, Bezugszeichen 29 bzw. 33 i. V. m. „BIT CIR“, Bezugszeichen 30 bzw. 34) bearbeitet wird (Signalverlauf in Figur 7; Merkmal 1.4c) und durch die zweite Operation der andere erste Teilblock mit dem Ausgangsblock der ersten Operation nach einer ersten Sorte („EOR circuit“, Bezugszeichen 63 und 64) bear- beitet wird (Signalverlauf in Figur 7; Merkmal 1.4d). Aus der Druckschrift N1 ist auch bekannt, dass durch die dritte Operation der Ausgangsblock der zweiten Operation mit dem anderen Steuerblock nach der zweiten Sorte („+ mod 256“, Be- zugszeichen 29 bzw. 33 i. V. m. „BIT CIR“, Bezugszeichen 30 bzw.34) bearbeitet wird (Signalverlauf in Figur 7; Merkmal 1.4e). Explizit nicht zu entnehmen ist der Druckschrift N1 jedoch, dass - wie beim Streitgegenstand in Merkmal 1.4f vorge- sehen - durch die vierte Operation der Ausgangsblock der ersten Operation und der Ausgangsblock der dritten Operation nach der ersten Sorte bearbeitet wird; vielmehr wird mit der dortigen vierten Operation darauf abgestellt, den ersten Teil- block mit dem Ausgangsblock der dritten Operation zu bearbeiten (Signalverlauf in Figur 7). Wiederum zu entnehmen ist dieser Druckschrift in Spalte 8, Zeilen 38 bis 41, dass zweite Teilblöcke (jeweils zu „8 Bit“), über einen Ausgang ausgegeben werden können („16 Bit output data“ i. V. m. Figur 7, Merkmal 1.5). Ein weiterer Unterschied zu dem mit Anspruch 1 gemäß Hauptantrag beanspruch- ten Gegenstand besteht in Folge des in der Druckschrift N1 nicht verwirklichten Merkmals 1.4f darin, dass zwar der eine zweite Teilblock der Ausgangsblock der vierten Operation ist, der andere zweite Teilblock jedoch der Ausgangsblock der zweiten und nicht der dritten Operation ist. Beide Teilblöcke des Ausgangsblockes bilden aber auch im Rahmen der Druckschrift N1 gemeinsam den zweiten Digital- block („16 Bit“, Spalte 8, Zeile 38 bis 41, Merkmal 1.6tlw). Die im verteidigten Anspruch 1 beanspruchte Bearbeitung der Datenblöcke im Rahmen der vierten Operation stellt somit gegenüber der Druckschrift N1 einen neuen Gegenstand dar. Im Gegensatz zur Auffassung der Klägerin sieht der Se- nat hierin auch einen erfindungsbegründenden Unterschied zum Stand der Tech- - 27 - nik und zum fachmännischen Vorgehen des maßgeblichen Fachmanns. Zwar mag der Fachmann, wie die Klägerin zu Recht in der mündlichen Verhandlung ange- merkt hat, sich durchaus in Kenntnis der Druckschrift N1 und des dortigen Vorse- hens von vier unmittelbar hintereinander auszuführenden Operationen in einem Ver-/Entschlüsselungsprozess aus einer Fülle von logischen Operationen die für seine Zwecke seiner Ansicht nach sinnvollsten aussuchen und verschalten. Je- doch vermag er nach Überzeugung des Senats die mit dem Anspruch 1 gemäß Hauptantrag beanspruchte konkrete Verschaltung der Operationen, die auf eine Optimierung der Verschlüsselungsleistung hin ausgerichtet ist, nicht durch eine beliebige quasi-willkürliche fachmännische Vorgehensweise zu erreichen, sondern es bedarf seinerseits eines analytischen und auf erfinderischen Maßnahmen beru- henden Vorgehens, um zu einer - wie hier beanspruchten - zielgerichteten Verbes- serung des bis dahin üblichen DES-Verschlüsselungsalgorithmus zu gelangen. Insbesondere hat der Fachmann zum Zeitpunkt der Anmeldung weder aus dem Stand der Technik noch aus seinem Fachwissen heraus eine Anregung erhalten, eine Verschaltung zu entwickeln, in der beide Ausgangsblöcke, die sich nach der vierten Operation im Rahmen des verteidigten Anspruchs 1 ergeben, mathemati- sche Funktionen aller Steuer- und Eingangsblöcke sind und nicht nur, wie sich aus dem Signalverlauf in der Figur 7 der Druckschrift N1 ergibt, nur einer der beiden Ausgangsblöcke. Der andere weist nämlich lediglich eine Abhängigkeit von drei der möglichen vier Eingangsblöcke (d. h. der zwei Teilblöcke des Digitalblocks und der zwei Schlüsselteilblöcke) auf. Durch diese kryptographische Maßnahme wird zielgerichtet ein höherer Grad der Verschlüsselung verwirklicht, als durch die Druckschrift N1 vorgegeben wird, ohne dass diese eine Anregung für den Fach- mann bietet, so vorzugehen, wie im Anspruch 1 gemäß Hauptantrag beschrieben. Der Anspruch 1 in der verteidigten Fassung ist somit neu und erfinderisch im Hin- blick auf die Druckschrift N1. - 28 - Die Druckschrift DE 25 58 206 A1 (N2) offenbart eine Vorrichtung für das Umwan- deln jeweils eines beliebigen ersten binären Datenblockes einer ersten Länge (64 Bit) in einen zugeordneten zweiten binären Datenblock gleicher Länge (64 Bit) unter Verwendung von wenigstens einem frei wählbaren Steuerblock („Chiffrier- schlüssel“ mit 64 Bit; Seite 5, Absatz 2; Seite 10, Absatz 1, Seite 6, Absatz 2, Zei- len 3 bis 9, Merkmal 1.1). Wie im weiteren beschrieben, können auch durch den wenigstens einen ersten Eingang Teilblöcke einer zweiten Länge (8 x 8 Aufteilung, also 8 Bit gemäß Seite 5, Absatz 2, Zeile 4 bzw. 32 Bit-Splittung gemäß Seite 5, Absatz 2, Zeile 10 bis Seite 6, Absatz 1 i. V. m. Figur 2) eingegeben werden, die zusammen den ersten Digitalblock bilden (Figur 8 i. V. m. Seite 6, Zeilen 2 bis 4; Merkmal 1.2). Es ist auch vorgesehen, wie beispielsweise der Figur 2 entnommen werden kann, über wenigstens einen zweiten Eingang (vgl. linker oberer Bereich der Figur 2) Steuerblöcke ausgehend von einem Chiffrierschlüssel mit 64 Bit in ei- nem „externen Register 299“ über ein „oberes Schlüsselregister (UKR) 350“ und ein „niederes Schlüsselregister (LKR) 400“ einzugeben. Jedoch besitzen diese nicht die zweite Länge von 32 Bit, wie die Datenblöcke es bedingen würden, die im „oberen Eingangspuffer (UIB) 100“ und im niederen Eingangspuffer (LIB) 150“ der „Chiffriereinrichtung“ zur Ver-/Entschlüsselung bereitgestellt werden, sondern sie weisen lediglich eine Länge von 28 Bit auf, wie sich aus Seite 6, Absatz 2, Zei- len 11 bis 15 ergibt. Damit ist das Grundprinzip des Streitpatents nicht verwirklicht, nämlich zu ver-/entschlüsselnde Datenblöcke, respektive Teilblöcke einer be- stimmten zweiten Länge mit einem Steuerblock derselben zweiten Länge zu bear- beiten (Merkmal 1.3tlw). Folglich kann auch die konkrete Umsetzung der Ver-/Ent- schlüsselung, wie durch die Merkmale 1.4a bis 1.4f beschrieben, dieser Druck- schrift nicht wesensgleich entnommen werden, da laut ihren Verarbeitungsvor- schriften zwar zwei Sorten logischer Operationen durchgeführt werden, nämlich mittels der Addierer modulo 2m und der als Permutation bezeichneten Operation, jedoch die Verarbeitung der Blöcke im Einzelnen (vgl. Signalwege 4, 6, 24 und 32 in der Figur 2; Figur 8) denselben nicht entspricht. Insbesondere durchläuft, wie die Figur 2 zeigt, ein Teilblock des zu ver-/entschlüsselnden Datenblocks insge- samt maximal nur drei Operationen, nämlich eine Addition modulo 2m, die von ei- ner Permutationsoperation gefolgt wird und mit einer weiteren Operation des Ad- - 29 - dierers modulo 2m als Ver-/Entschlüsselungsmaßnahme abschließt (Merkma- le 1.4a bis 1.4f, nicht offenbart). Als direkte Folge hiervon kann die Druckschrift N2 auch die konkrete Zusammensetzung des als Endresultat der Operationen ausge- gebenen Digitalblocks nicht in der beanspruchten Form wiedergeben oder einen Hinweis dafür liefern, dass dieser in der beanspruchten Form des Merkmals 1.6 zusammenzusetzen und auszugeben ist. Bei dieser Sachlage ist es letztlich uner- heblich, dass auch in der Druckschrift N2 ein Ausgang zum Ausgeben zweiter Teilblöcke vorgesehen ist (z. B. Seite 10, Zeilen 13 bis 15; Merkmal 1.5), da diese Druckschrift die wesentlichen Teilmerkmale der beanspruchten kryptographischen Signalverarbeitung weder lehrt noch anregt und in Folge ein solches Vorgehen auch nicht nahe legt. Die Druckschrift DE 32 28 018 C2 (N3) liegt weiter ab als die beiden vorgenannten Druckschriften. Lässt man dahingestellt, dass diese nicht vom symmetrischen DES-Standard, sondern vom asymmetrischen RSA-Verfahren ausgeht und beab- sichtigt, dieses zu verbessern, ist lediglich eine Vorrichtung für das Umwandeln je- weils eines beliebigen ersten binären Datenblockes (z. B. „M-Register“ / „M ist ein gewöhnlicher Text“, Seite 5, Zeile 6) einer ersten Länge (512 Bit) in einen zuge- ordneten zweiten binären Datenblock gleicher Länge unter Verwendung von we- nigstens einem frei wählbaren Steuerblock bekannt. Wie in der Figur 3 rechts ge- zeigt, wird über die drei Eingänge, die durch die Eingangssignalleitungen 281, 282 und 283 repräsentiert werden, der zu verschlüsselnde Digitalblock M nicht aufge- teilt übertragen und etwa in zwei Teilblöcke separiert in die Schaltung eingespeist. Auch die zwei Steuerblöcke e und n (jeweils 512 Bit) werden als Ganzes über die- se Leitungen der weiteren Nutzung zugeführt. Eine Unterteilung des zu verschlüs- selnden Datenblocks M und auch der hierfür nötigen Steuerblöcke e und n findet erst durch die Ablage in den Registern 11 bis 18, 21 bis 28und 31 bis 38 in Teilblö- cken von jeweils 64 Bit statt, die von der Schaltung selbst vorgenommen wird (Fi- gur 3 i. V. m. Seite 12, Zeilen 3 bis 12). Ein Eingeben von wenigstens zwei ersten Teilblöcken des zu verschlüsselnden Datenblocks mit einer zweiten Länge und der hierzu jeweils zugeordneten Steuer- - 30 - blöcke derselben Länge, wie es die Merkmale 1.2 und 1.3 des Anspruchs 1 for- dern, ist folglich in der Druckschrift N3 nicht realisiert. Da somit für die Ver-/ Ent- schlüsselung gemäß Anspruch 1 gegenüber der Lehre der Druckschrift N3 ganz andere Ausgangsbedingungen gelten, ergibt sich ein für die weitere Signalverar- beitung so maßgeblicher Unterschied, dass ein etwaiges Vorhandensein der übri- gen Merkmale in der Druckschrift N3 die Neuheit insgesamt unberührt ließe. Bei der konkreten Umsetzung der beanspruchten kryptographischen Schritte nach den Merkmalen 1.4a bis 1.4f und 1.6 des Anspruchs 1 sind, wie auch den Signalver- läufen in den Figuren 3 und 15 entnommen werden kann, auch diese weiteren Merkmale bei N3 nicht verwirklicht. Zu diesem Ergebnis gelangt man auch bei Betrachtung der Druckschrift DE 22 31 849 (N4), die nach Ansicht des Senats noch weiter abliegt, als die bisher behandelten Druckschriften. Insbesondere werden auch hier nicht die in den Merk- malen 1.4a bis 1.4f und 1.6 des Anspruchs 1 genannten kryptographischen Schrit- te in der konkret beanspruchten Ausgestaltung verwirklicht. Auch die Druckschrift DE 33 23 268 A1 (N12), zu der die Klägerin erst im Rahmen der mündlichen Verhandlung substantiiert vorgetragen hat, nimmt den Gegen- stand des Anspruchs 1 weder vorweg, noch legt sie ihn nahe. Zwar wird im Zu- sammenhang mit Figur 5 als mögliches Einsatzgebiet der in dieser Druckschrift vorgestellten Verschlüsselungstechnik das Umfeld des DES-Standards themati- siert, jedoch ist auch dort an keiner Stelle ein Vorgehen gezeigt, wie es in den Ver-/Entschlüsselungsoperationen der Merkmale 1.4a bis 1.4f und 1.6 des An- spruchs 1 beschrieben wird. Die weiteren Druckschriften N5 bis N11 und N13 bis N16 kommen dem Streitge- genstand zur Überzeugung des Senats nicht näher als die Vorgenannten und ha- ben daher in der mündlichen Verhandlung keine Rolle gespielt. c) Die im Rahmen der verteidigten Fassung beanspruchten Vorrichtungsansprü- che 2 bis 11 und die nebengeordneten, auf mindestens einen der Vorrichtungsan- - 31 - sprüche rückbezogenen Verwendungsansprüche 12 und 13 - mit auf diese rück- bezogenen Unteransprüchen 14 und 15 - sind nach Überzeugung des Senats ebenfalls zulässig. Die Änderungen im geltenden Anspruchssatz ergeben sich durch Anpassungen der ursprünglich erteilten Ansprüche an die verteidigte Fassung des Patentan- spruchs 1 und Umnummerierungen sowie daraus folgender Änderungen der Rückbezüge. Diese Änderungen werden von der ursprünglichen Offenbarung um- fasst und führen auch nicht zu einer Erweiterung des Schutzbereichs, wobei inso- weit auf die Ausführungen oben unter 4a verwiesen wird. Die genannten Ansprüche sind auch patentfähig. Soweit es sich um untergeord- nete Vorrichtungsansprüche handelt, werden sie von der Schutzfähigkeit des ver- teidigten Patentanspruchs 1 mitgetragen. Nachdem die Verwendungsansprüche (Patentansprüche 12 und 13) alle Merkmale der schutzfähigen Ansprüche aufwei- sen, auf die sie rückbezogen sind, bestehen auch insoweit keine Zweifel an der Patentfähigkeit. 5. Eines Eingehens auf den Hilfsantrag bedarf es unter diesen Umständen nicht. III. Die Kostenentscheidung beruht auf § 84 Abs. 2 PatG i. V. m. § 92 ZPO, die Ent- scheidung über die vorläufige Vollstreckbarkeit auf § 99 Abs. 1 PatG i. V. m. § 709 Satz 1 und 2 ZPO. Gutermuth Martens Gottstein Kleinschmidt Dr. Wollny Ko