Gevonden zoektermen

Zoekresultaat - inzien document

ECLI:NL:RBDHA:2017:10837

Instantie
Rechtbank Den Haag
Datum uitspraak
20-09-2017
Datum publicatie
07-11-2017
Zaaknummer
C/09/521401 / HA ZA 16-1270
Rechtsgebieden
Intellectueel-eigendomsrecht
Bijzondere kenmerken
Bodemzaak
Eerste aanleg - meervoudig
Inhoudsindicatie

Intellectuele Eigendom. Octrooirecht. Octrooihouder kan geen beroep doen op ingeroepen prioriteit. Nederlandse deel Europees octrooi vernietigd wegens ontbreken inventiviteit.

Vindplaatsen
Rechtspraak.nl

Uitspraak

vonnis

RECHTBANK DEN HAAG

Team handel

zaaknummer / rolnummer: C/09/521401 / HA ZA 16-1270

Vonnis van 20 september 2017

in de zaak van

de besloten vennootschap

INTEL BENELUX B.V.,

gevestigd te Rotterdam,

eiseres in conventie,

verweerster in reconventie,

advocaat mr. J.A. Dullaart te Naaldwijk,

tegen

rechtspersoon naar buitenlands recht

[A] MBH,

gevestigd te [vestigingsplaats] (Duitsland),

gedaagde in conventie,

eiseres in reconventie,

advocaat mr. B.J. Berghuis van Woortman te Amsterdam.

Partijen zullen hierna Intel en [A] genoemd worden. Voor Intel is de zaak inhoudelijk behandeld door mrs. B.J. van den Broek en R. van Kleeff, advocaten te Amsterdam, bijgestaan door de octrooigemachtigden D. Owen en A. Lin, en voor [A] door haar procesadvocaat en mr. ir. M.W. de Koning, advocaat te Amsterdam, bijgestaan door de octrooigemachtigde mr. ir. F.A.T. van Looijengoed.

1 De procedure

1.1.

Het verloop van de procedure blijkt uit:

  • -

    de beschikking van de voorzieningenrechter van deze rechtbank van 17 juni 2016 waarbij Intel verlof is verleend [A] te dagvaarden in de versnelde bodemprocedure in octrooizaken;

  • -

    de dagvaarding van 27 juni 2016;

  • -

    de akte overlegging producties van Intel van 9 november 2016 met producties 1 t/m 14;

  • -

    de conclusie van antwoord, tevens conclusie van eis in reconventie van 18 januari 2017 met producties 1 t/m 25;

  • -

    de akte van depot van [A] van 17 januari 2017;

  • -

    de conclusie van antwoord in reconventie tevens akte houdende overlegging producties met producties 15 t/m 19;

  • -

    de akte houdende overlegging producties van Intel ingekomen op 26 april 2017 met producties 20 en 21;

  • -

    de akte overlegging aanvullende producties van [A] ingekomen op 26 april 2017 met producties 26 t/m 31;

  • -

    de akte overlegging producties van Intel ingekomen op 24 mei 2017 met producties 22 en 23;

  • -

    de akte overlegging aanvullende producties van [A] ingekomen op 24 mei 2017 met producties 32 t/m 34;

  • -

    een e-mail van mr. van den Broek van 8 juni 2017 waarin wordt bericht dat partijen een afspraak hebben gemaakt over de proceskosten;

  • -

    de ter gelegenheid van het pleidooi van 23 juni 2017 door partijen gehanteerde pleitnotities, met dien verstande dat in de pleitnotities van mr. van den Broek de randnummers 113 t/m 118 en 125 t/m 128 en de voetnoten (voor zover deze meer bevatten dan een verwijzing naar een vindplaats) zijn doorgehaald omdat deze niet zijn gepleit en in de pleitnotities van mrs. Berghuis van Woortman en De Koning om dezelfde reden de randnummers 2.10, 2.12, 4.1, 7.22, 7.25-27, 7.29-30/31, 8.2-3, en 9.3 (laatste twee zinnen).

1.2.

Ten slotte is vonnis bepaald op heden.

2 De feiten

2.1.

Intel is een Nederlandse dochter van Intel Corporation, een internationaal technologiebedrijf dat is gespecialiseerd in het fabriceren van (computer)chips en processoren.

2.2.

[A] is een Duitse vennootschap die is opgericht door de heer [X] , tevens aandeelhouder en bestuurder van [A] , om het hierna te bespreken octrooi en de bijbehorende octrooifamilie, waarvan hij de uitvinder is, te exploiteren.

2.3.

[A] is houdster van Europees octrooi 1 714 229 B1 (hierna: het octrooi of EP 229) met gelding in onder meer Nederland voor een: “Sicherheitsmodul und Verfahren zum steuern und kontrollieren eines Datenverkehrs eines Personalcomputers” (in de niet bestreden Nederlandse vertaling: 'Veiligheidsmodule en werkwijze voor het sturen en controleren van gegevensverkeer van een personal computer’). Het octrooi is verleend op 8 november 2015 op een aanvrage daartoe van 31 juli 2005, onder inroeping van prioriteit vanaf 2 augustus 2004 op basis van octrooiaanvrage DE 10 2004 038 040 (hierna: DE 040) en vanaf 30 maart 2005 op basis van DE 10 2005 014 837 (hierna: DE 837). Tegen het octrooi is door, onder meer, Intel oppositie ingesteld. Deze procedure is nog aanhangig bij het Europees Octrooi Bureau (hierna: EOB).

2.4.

De conclusies van het octrooi in de oorspronkelijke Duitse taal luiden als volgt:

1 . Sicherheitsmodul (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers (10), mit mehreren Funktionsbauteilen, die jeweils mittels Hardware implementiert sind, die mehreren Funktionsbauteile umfassend:

- einen programmierbaren Logikbaustein (2), in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, implementiert ist;

- einen mit dem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austauschen von elektronischen Daten mit mindestens einem zentralen Prozessor (11) des Personalcomputers (10);

- einen mit dem programmierbaren Logikbaustein (2) verbundenen Festplatten-Anschluss (4) zum Austauschen von elektronischen Daten mit einer Festplatte (14) des Personalcomputers (10);

- mit dem programmierbaren Logikbaustein (2) verbundene Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripheriegeräten (13) zur Dateneingabe und /oder Datenausgabe; und

- einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initialisierungsdaten für den Logikbaustein (2) umfasst,

wobei der programmierbare Logikbaustein (2) selbstinitialisierend ausgeführt ist und auch bei einem Boot-Vorgang des Personalcomputers steuernd und kontrollierend eingreifen kann;

wobei der Logikbaustein (2) den Datenverkehr des Personalcomputers (10) steuert und kontrolliert,

wobei der programmierbare Logikbaustein (2) so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann;

wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist, zum Vergleichen von elektronischen Daten, die zwischen

Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen gespeicherten Kontrolldaten; und

wobei die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine

vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert, wobei die Datenfolge von der Tastatur oder der Netzwerkkarte des Personalcomputers empfangen wird.

2. Sicherheitsmodul (1) nach Anspruch 1, dadurch gekennzeichnet, dass die mehreren Funktionsbauteile als ein gekapseltes System ausgeführt sind, so dass die Funktionsbauteile zu einem eigenständig operierenden System zusammengefasst sind.

3. Sicherheitsmodul (1) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die mehreren Funktionsbauteile auf einem Motherboard des Personalcomputers (10) implementiert sind.

4. Sicherheitsmodul (1) nach Anspruch 3, dadurch gekennzeichnet, dass die mehreren Funktionsbauteile zumindest teilweise in einem Chipsatz des Motherboards implementiert sind.

5 . Sicherheitsmodul (1) nach Anspruch 4, dadurch gekennzeichnet, dass die mehreren Funktionsbauteile zumindest teilweise in einem Northbridge-Chip des Chipsatzes des Motherboards implementiert sind.

6 . Sicherheitsmodul (1) nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Speicherbaustein (6) in einem RAM-Speicher des Personalcomputers (10) gebildet ist.“

2.5.

De – onbestreden – Nederlandse vertaling van de conclusies luidt aldus:

1. Veiligheidsmodule (1) voor het sturen en controleren van gegevensverkeer van een personal computer (10), met verscheidene functiebouwdelen, die telkens met behulp van hardware geïmplementeerd zijn, waarbij de verscheidene functiebouwdelen omvatten:

- een programmeerbare logische bouwsteen (2), waarin door middel van programmering een verwerkings- en stuurinrichting voor het verwerken van elektronische gegevens, die tussen onderdelen van de personal computer worden uitgewisseld, is geïmplementeerd;

- een met de programmeerbare logische bouwsteen (2) verbonden processor-aansluiting (3) voor het uitwisselen van elektronische gegevens met ten minste een centrale processor (11) van de personal computer (10);

- een met de programmeerbare logische bouwsteen (2) verbonden harddisk-aansluiting (4) voor het uitwisselen van elektronische gegevens met een harddisk (14) van de personal computer (10);

- met de programmeerbare logische bouwsteen (2) verbonden randapparatuur-aansluitingen (5) voor het uitwisselen van elektronische gegevens met [met] de personal computer (10) gekoppelde randapparatuur (13) voor gegevensinvoer en/of gegevensuitvoer; en

- een met de programmeerbare logische bouwsteen (2) verbonden geheugenbouwsteen (6), die initialisatiegegevens voor de logische bouwsteen (2) omvat,

waarbij de programmeerbare logische bouwsteen (2) zelf-initialiserend is uitgevoerd en ook bij een boot-proces van de personal computer sturend en controlerend kan ingrijpen;

waarbij de logische bouwsteen (2) het gegevensverkeer van de personal computer (10) stuurt en controleert,

waarbij de programmeerbare logische bouwsteen (2) zodanig is uitgevoerd, dat deze een ongeoorloofde uitwisseling van gegevens kan vaststellen en eventueel corrigerend kan ingrijpen;

waarbij in de programmeerbare logische bouwsteen (2) door middel van programmering een door de verwerkings- en stuurinrichting omvatte vergelijkingsvoorziening is geïmplementeerd, voor het vergelijken van elektronische gegevens, die tussen onderdelen van de personal computer worden uitgewisseld, met bepaalde opgeslagen controlegegevens; en

waarbij de opgeslagen controlegegevens afhankelijk van de binnenkomende elektronische gegevens aangepast kunnen worden, waarbij een ontvangen gegevensverzameling door de vergelijkingsvoorziening wordt herkend en deze daarop een bepaalde stuurfunctie toepast, waarvan het resultaat zich manifesteert in een aanpassing van de controlegegevens, waarbij de gegevensverzameling van de toetsen of de netwerkkaart van de personal computer wordt ontvangen.

2. Veiligheidsmodule (1) volgens conclusie 1, met het kenmerk dat de verscheidene functiebouwdelen als een ingekapseld systeem zijn uitgevoerd, zodat de functiebouwdelen tot een zelfstandig werkend systeem zijn gecombineerd.

3. Veiligheidsmodule (1) volgens conclusie 1 of 2, met het kenmerk dat de verscheidene functiebouwdelen op een moederbord van de personal computer (10) zijn geïmplementeerd.

4. Veiligheidsmodule (1) volgens conclusie 3, met het kenmerk dat de verscheidene functiebouwdelen ten minste deels in een chipset van het moederbord zijn geïmplementeerd.

5. Veiligheidsmodule (1) volgens conclusie 4, met het kenmerk dat de verscheidene functiebouwdelen ten minste deels in een Northbridge-chip van de chipset van het moederbord zijn geïmplementeerd.

6. Veiligheidsmodule (1) volgens een der voorgaande conclusies, met het kenmerk dat de geheugenbouwsteen (6) zich in een RAM-geheugen van de personal computer (10) bevindt.”

2.6.

De (enige) figuur van EP 229 is hieronder afgebeeld:

2.7.

In de – eveneens onbestreden – Nederlandse vertaling van de beschrijving van EP 229 is onder meer het volgende opgenomen:

“[0001]1De uitvinding bevindt zich op het gebied van inrichtingen en werkwijzen voor het zorgen voor de veiligheid van gegevens van personal computers.

[0006] Gebruikelijke, op de markt verkrijgbare programma's tegen computervirussen, zogeheten virusbeschermings- of antivirusprogramma's, werken in die zin dat het hele geheugen van de personal computer door het antivirusprogramma wordt doorzocht. De gegevens die zich in het geheugen bevinden, worden vergeleken met de programmacodes van bekende computervirussen, en bij een overeenstemming worden

beschermingsmaatregelen genomen om deze schadelijke gegevens te verwijderen. Hierdoor kan echter in het beste geval bescherming worden bereikt tegen reeds bekende computervirussen. Daardoor zijn antivirusprogramma's bij nieuwe, tot nu toe onbekende computervirussen even ineffectief als bij bedienings- en softwarefouten. Bovendien bestaat het gevaar dat een antivirusprogramma, dat slechts als software in het geheugen van de personal computer is opgeslagen, zelf doel wordt van een aanval door computervirussen.

[0010] Doel van de uitvinding is te voorzien in een veiligheidsmodule en een werkwijze voor het sturen en controleren van gegevensverkeer van een personal computer die voor een verhoogde veiligheid bij het gebruik van de personal computer zorgen.

[0012] Volgens de uitvinding wordt voorzien in een veiligheidsmodule voor het sturen en controleren van gegevensverkeer van een personal computer met verscheidene functiebouwdelen, die telkens door middel van hardware en/of software geïmplementeerd zijn, waarbij de verscheidene functiebouwdelen omvatten: een programmeerbare logische bouwsteen, waarin door middel van programmering een verwerkings- en stuurinrichting voor het verwerken van elektronische gegevens, die tussen de verscheidene functiebouwdelen worden uitgewisseld, is geïmplementeerd, een met de programmeerbare logische bouwsteen verbonden processor-aansluiting voor het uitwisselen van elektronische gegevens met een centrale processor van de personal computer, een met de programmeerbare logische bouwsteen verbonden harddisk-aansluiting voor het uitwisselen van elektronische gegevens met een harddisk van de personal computer, met de programmeerbare logische bouwsteen verbonden randapparatuur-aansluitingen voor het uitwisselen van elektronische gegevens met met de personal computer gekoppelde randapparatuur voor gegevensinvoer en/of gegevensuitvoer en een met de programmeerbare logische bouwsteen verbonden geheugenbouwsteen, die initialisatiegegevens voor de logische bouwsteen omvat, en waarbij de programmeerbare logische bouwsteen zelf-initialiserend is uitgevoerd, om de verwerkings- en stuurinrichting in de programmeerbare logische bouwsteen met hulp van de initialisatiegegevens zelfstandig functioneel te maken.

[0013] Verder is erin voorzien dat in de programmeerbare logische bouwsteen door middel van de programmering een door de verwerkings- en stuurinrichting omvatte vergelijkingsvoorziening is geïmplementeerd voor het vergelijken van elektronische gegevens, die tussen verscheidene functiebouwdelen worden uitgewisseld, met opgeslagen controlegegevens. Deze laat de programmeerbare logische bouwsteen toe om bijvoorbeeld een uitwisseling van foutieve gegevens en/of een ongeoorloofde uitwisseling van gegevens vast te stellen en eventueel corrigerend in te grijpen, bijvoorbeeld doordat een dergelijke uitwisseling wordt tegengegaan. Tevens kunnen de opgeslagen controlegegevens afhankelijk van de inkomende elektronische gegevens aangepast worden. Zo kan bijvoorbeeld een bepaalde toetsindrukking of een via de netwerkverbinding ontvangen gegevensverzameling door de vergelijkingsvoorziening worden herkend en kan deze dan een vooraf bepaalde stuurfunctie toepassen, waarvan het resultaat zich manifesteert in een aanpassing van de controlegegevens.

[0014] De veiligheidsmodule heeft ten opzichte van de stand der techniek het voordeel dat een programmeerbare logische bouwsteen het gegevensverkeer van de personal computer stuurt en controleert, welke onafhankelijk van de personal computer werkt. Dit betekent dat de centrale processor van de personal computer de programmeerbare logische bouwsteen niet kan controleren. Door middel van verificatie van bij het gegevensverkeer tussen afzonderlijke componenten uitgewisselde [0015] gegevens van de personal computer, bijvoorbeeld tussen de centrale processor, de harddisk en de randapparatuur, kan de programmeerbare logische bouwsteen derhalve elke ongewenste toegang tot de gegevens als gevolg van softwarefouten, bedieningsfouten en/of computervirussen tegengaan. Aangezien de programmeerbare logische bouwsteen zelf-initialiserend is uitgevoerd, kan deze ook sturend en controlerend ingrijpen bij het boot-proces van de personal computer. (…)

[0019] Bij een verdere gunstige ontwikkeling van de uitvinding zijn de verscheidene functiebouwdelen ten minste gedeeltelijk uitgevoerd in een chipset van het moederbord. (…)

[0021] In een voordelige uitvoeringsvorm van de uitvinding is de geheugenbouwsteen opgenomen in een RAM-geheugen van de personal computer. (…)

[0022] In een voorbeeld van de uitvinding is de programmeerbare logische bouwsteen een FPGA-bouwsteen (FPGA – "Field Programmable Gate Array"). Dit heeft het voordeel dat bij de vervaardiging van de veiligheidsmodule gebruik gemaakt kan worden van de bekende FPGA-techniek, zowel met het oog op de programmeerbare logische bouwsteen zelf als voor de programmeerhulpmiddelen die nodig zijn voor de programmering daarvan. Daarmee kunnen tevens rekenintensieve bewerkingen, in plaats van sequentieel in software, parallel in hardware en derhalve tijdbesparend worden uitgevoerd.

[0023] In een voorbeeld voorziet de uitvinding erin dat de verscheidene functiebouwdelen voor aan de verscheidene functiebouwdelen gekoppelde apparaten bij de gegevensuitwisseling als transparant werkende functiebouwdelen uitgevoerd zijn. (…)

[0026] De programmeerbare logische bouwsteen 2 kan op een gewenste manier voor programmeerbare logische bouwstenen (ook PLD – "Programmable Logic Device" genoemd) uitgevoerd zijn, die geprogrammeerd kunnen worden om elektronische gegevens te verwerken die tussen de verscheidene functiebouwdelen worden uitgewisseld. Hierbij kan het zowel een meermalig programmeerbare of ook om een slechts éénmalig programmeerbare logische bouwsteen gaan. Bij de meermalig programmeerbare logische bouwstenen wordt de programmering uitgevoerd door middel van door logische bouwsteen 2 omvatte geheugencellen, bijvoorbeeld SRAM-, EPROM-, EEPROM- en/of Flash-geheugencellen. Bij voorkeur wordt voor de programmeerbare logische bouwsteen 2 een FPGA-bouwsteen (FPGA – "Field Programmable Gate Array") toegepast. Als programmeerbare logische bouwsteen 2 kan echter ook een CPLD-bouwsteen (CPLD – ''Complex Programmable Logic Device") of een ASIC-bouwsteen (ASIC -' " Application Specific Integrated Circuit"') worden toegepast.

[0030] In het bijzonder netwerkkaarten vormen een belangrijke bron van schadelijke gegevens, omdat de personal computer 10 daarmee in verbinding staat met communicatienetwerken. (…) Bij een uitvoering van de uitvinding is er derhalve in voorzien dat gezamenlijk gegevensverkeer tussen de microprocessor 11 van de personal computer 10 en de netwerkkaarten (niet getoond) via veiligheidsmodule 1 verloopt en door de programmeerbare logische bouwsteen 2 gestuurd en/of gecontroleerd wordt.

[0033] Ten slotte dient geheugenbouwsteen 6 ervoor om de programmeerbare logische bouwsteen 2 van initialiseringsgegevens te voorzien. Hiertoe dient ten minste een gedeelte van geheugenbouwsteen 6 als niet-vluchtige geheugenbouwsteen te zijn uitgevoerd, om zijn geheugeninhoud niet te verliezen na het uitschakelen van de voedingsspanning. (…) Bij de niet-vluchtige geheugenbouwsteen kan het gaan om elke soort geheugenbouwsteen die zijn inhoud ook na het uitschakelen van de voedingsspanning behoudt. Zo kan geheugenbouwsteen 6 bijvoorbeeld een Flash-geheugen omvatten. (…) De niet-vluchtige geheugenbouwsteen kan ook in de programmeerbare logische bouwsteen 2 geïntegreerd zijn.

[0034] Naast de niet-vluchtige geheugenbouwsteen kan geheugenbouwsteen 6 ook een eigen vluchtige geheugenbouwsteen omvatten, bijvoorbeeld een RAM-geheugen, waarin de programmeerbare logische bouwsteen 2 tijdens bedrijf gegevens kan opslaan voor later gebruik. Hiervoor kan echter ook een deel van het geheugen 14 van de personal computer 10 worden ingezet, in de zin dat dit deel bij de zelf-initialisatie van programmeerbare logische bouwsteen 2 voor de veiligheidsmodule 1 gereserveerd wordt en de microprocessor 11 slechts over het resterende deel van geheugen 14 vrij kan beschikken. Op vergelijkbare wijze kan ook een deel van de opslagcapaciteit van harddisk 12 door veiligheidsmodule 1 worden gebruikt.

[0036] Opdat de veiligheidsmodule 1 zijn controle- en sturingsfunctie zo breed mogelijk uitvoert, wordt in een uitvoeringsvorm het hele gegevensverkeer tussen de microprocessor 11, de harddisk 12 en de randapparatuur 13 via veiligheidsmodule 1 gevoerd. Vanwege de snelheid kan het de voorkeur verdienen dat sommige gegevens zonder omweg via veiligheidsmodule 1 worden uitgewisseld. Zo kan bijvoorbeeld, bij de aanwezigheid van meerdere harddisks, de harddisk met minder belangrijke gegevens direct met microprocessor 11 verbonden zijn. )

[0038] De programmeerbare logische bouwsteen 2 is na de initialisering in staat om via de aansluitingen gegevens te ontvangen en te vergelijken met in geheugenbouwsteen 6 opgeslagen gegevens, om als gevolg daarvan een handeling uit te voeren, bijvoorbeeld het geven van een waarschuwingsboodschap wanneer belangrijke gegevens gewist zullen worden.

[0040] Een toegang van microprocessor 11 tot de harddisk 12 verloopt dan zodanig dat de instructies van microprocessor 11 aan de harddisk 12 eerst door de programmeerbare logische bouwsteen 2 via processor-aansluiting 3 worden ontvangen. Deze instructies worden dan door middel van de verwerkings-en stuurinrichting gecontroleerd en vergeleken met in geheugenbouwsteen 6 opgeslagen gegevens. Als de verwerkings- en stuurinrichting vaststelt dat een handeling die overeenkomt met de instructie niet toelaatbaar is, dus als microprocessor 11 een ongeoorloofde handeling probeert uit te voeren, bijvoorbeeld toegang verkrijgen tot een voor hem niet toegankelijk gebied van harddisk 12, dan wordt deze instructie niet aan de harddisk 12 doorgegeven. In plaats daarvan wordt aan microprocessor 11 via processor-aansluiting 3 een foutmelding gegeven, die identiek is aan een foutmelding van harddisk 12. Op deze wijze krijgt microprocessor 11 de indruk dat er een directe gegevensuitwisseling plaatsvond tussen hem en de harddisk 12. De foutmelding kan bijvoorbeeld een bericht zijn dat aangeeft dat het betreffende gebied van harddisk 12 niet beschikbaar is. Toegestane instructies en gegevens worden onveranderd aan de harddisk 12 toegevoerd via harddisk-aansluiting 4. Dat betekent dat de programmeerbare logische bouwsteen 2, de processor-aansluiting 3 en de harddisk-aansluiting 4 transparant werken.

[0041] Op vergelijkbare wijze wordt met een gegevensuitwisseling met de randapparatuur 13 voor gegevensinvoer en/of gegevensuitvoer omgegaan. Een gegevensinvoer kan bijvoorbeeld door middel van een toetsenbord worden uitgevoerd. Hierbij wordt bij het indrukken van een toets of een toetsencombinatie eerst een signaal hierover gezonden naar een randapparatuur-aansluiting 5 van de veiligheidsmodule 1. Het signaal wordt daar gedecodeerd of direct doorgeleid naar de programmeerbare logische bouwsteen 2. Indien de verwerkings-en stuurinrichting van de programmeerbare logische bouwsteen 2 op basis van de in geheugenbouwsteen 6 opgeslagen gegevens vaststelt dat de uitvoering van een met de toetsencombinatie verband houdende instructie tot een ongeoorloofde handeling leidt, dan wordt het signaal ofwel geheel genegeerd en/of wordt een overeenkomende waarschuwing gepresenteerd via een ander randapparaat, bijvoorbeeld via een monitor. Op deze wijze kan echter ook een opdracht aan de verwerkings- en stuurinrichting zelf gegeven worden, doordat deze uitsluitend binnen de verwerkings- en stuurinrichting voor het starten van een softwareroutine wordt gebruikt, maar de toetsindrukking niet aan de microprocessor 11 wordt doorgeleid. Zo wordt ook verhinderd dat op de microprocessor 11 lopende schadelijke software de bediening van de verwerkings- en stuurinrichting observeert.

[0042] De in bovenstaande beschrijving, de conclusies en de tekening beschreven kenmerken van de uitvinding kunnen zowel afzonderlijk als ook in een gewenste combinatie voor de implementatie van de uitvinding in haar verschillende uitvoeringsvormen van belang zijn.”

2.8.

Tot de stand van de techniek behoort de internationale octrooiaanvrage

WO 92/21087 gepubliceerd op 26 november 1992 getiteld “Method and apparatus for preventing "disease" damage in computer systems” (hierna: WO 087).

2.9.

Het eerste prioriteitsdocument van het octrooi is DE 040 getiteld “Schaltung und Methode zur Verwaltung der Festplattendaten und Kontrolle des Zugriffs”.

2.10.

Op de datum waarop DE 040 is aangevraagd, te weten 2 augustus 2004, heeft [X] eveneens een Duits gebruiksmodel aangevraagd, DE 20 2004 012 280 U1(hierna: DE 280), met de aan DE 040 identieke titel “Schaltung und Methode zur Verwaltung der Festplattendaten und Kontrolle des Zugriffs”. DE 280 is op 16 december 2004 geregistreerd en op 20 januari 2005 openbaar gemaakt door publicatie in het Duitse Patentblatt.

2.11.

De internationale octrooiaanvrage WO 2004/075056 Al, (hierna: WO 056), gesteld in de Japanse taal, heeft, volgens de Engelse vertaling, betrekking op “Virus check device and system”. De aanvrage is openbaar gemaakt op 2 september 2004. De beschrijving van WO 056 bevat onder meer de volgende passages:

TECHNICAL FIELD

This invention relates to a virus checking apparatus and system for detecting harmful data called "a computer virus" or simply "a virus" at high speed from digital data acquired through a storage device or a communication network using hardware. (p. 12)

RELATED ART

As computers connected to a communication network increase, the amount of data flowing through the communication network increases dramatically. In these data, "(computer) viruses" such as software for inhibiting an operation of a computer or information which a user or an administrator does not accept are included, so that the need to monitor data flowing through a channel of a network, etc. and maintain computer resources or information, etc. from the viruses is increasing.

Monitoring of such viruses is conventionally performed using dedicated software in individual computers or a data-relaying network device, etc., and is shown in, for example, Patent Reference 1. (…)

However, as a transfer rate of a channel of a network, etc. improves, the amount of data flowing through the channel increases and because of speedup in such a channel, a processing speed of software cannot track in the near future and in virus monitoring software, it is expected that a CPU load of a personal computer will increase to cause a bottleneck.

On the other hand, hardware can operate at high speed as compared with software, and can monitor data of the channel at high speed with a delay reduced. However, generally, it is necessary to change a device in order to change data (virus check patterns) of a monitoring target inside hardware for virus checking and it is unsuitable for use for coping with monitoring target data varying every day. (p. 1-2)

DISCLOSURE OF THE INVENTION

(…) The hardware circuit of the virus checking apparatus according to the invention can be configured to comprise a logic device having a data input part (030) for holding the input data, a virus definition part for holding a virus pattern and a pattern collation part (031) for collating the input data with the virus pattern [claims 4, 9]. (p. 2)

In a virus check according to the invention, in an information processing terminal (for example, a personal computer (PC) having a communication function) capable of communicating with other information processing apparatus through a communication network (for example, a LAN such as Ethernet (Ethernet, a registered trademark) or a wide area network such as Internet), invasion of a virus into the personal computer, etc. can be detected in real time by collating data inputted from the communication network with virus feature data using hardware for virus check. That is, hardware can perform highspeed processing as compared with software. (…)

Also, with a problem that it is difficult to change a virus definition file in hardware, in the invention, in order to change a virus pattern collated with input data by the hardware, a hardware circuit is detachably mounted or a rewritable logic device is used in the hardware circuit. When a virus pattern of the logic device is rewritten, the virus pattern is updated by sending virus definition information of a server apparatus or control data generated based on this information to a virus checking apparatus.

Particularly, in the respect that the logic device is rewritably constructed, a rewritable logic device such as a programmable logic device (PLD) can be used in a virus definition and a collation part. (…)

Referring to a method for delivering control data (PLD configuration data) by the server apparatus, for example, when data has been accumulated in a buffer of an apparatus and communication becomes idle, a CPU (such as PIC) inside the apparatus stops a network. After the PLD is set in a rewriting mode and data is rewritten, a restart is made. When the control data has been accumulated in a buffer of a virus checking apparatus and communication becomes idle, a CPU (such as PIC) inside the apparatus stops a network. After the PLD is set in a rewriting mode and data is rewritten, a restart is made. (p. 3 en 4)

BEST MODE FOR CARRYING OUT THE INVENTION

(…) This virus checker can detect or block invasion of a virus into a computer, etc. in real time by collating data inputted from the communication network with virus feature data (virus pattern). Also, a collation function device and the virus pattern of the virus checker can be constructed of a PLD (Programmable Logic Device) or an FPGA (Field Programmable Gate Array) and in this case, when necessary, the latest virus pattern is received from a server (numeral 004 in the drawing) on the communication network and reconfiguration can be performed using that virus pattern. (…) (p. 6)

FIG. 2 is a diagram schematically showing one example of connecting the virus checker 001 to a one-way communication network. (…) The virus collator 015 is implemented using a reconfigurable device. For example, CPLD, FPGA, etc. which are products of Altera Inc., Xilinx Inc., etc. are used. (…) In FIG. 2, numeral 021 is a virus pattern rewriting device (…)

By using a reconfigurable logic device (PLD, FPGA, etc.) in implementing the virus collator 015, when a change occurs in a virus pattern, it can cope with the change by reconfiguring the virus collator 015 into a circuit based on the latest virus pattern. Also, a circuit of this virus collator 015 is hardware, so that a high-speed comparison can be made and network data can be monitored without causing a long delay in network data communication and further imposing a load on the computer 002. (p. 7)

An implementation example of the virus pattern rewriting device 021 is shown in FIG. 7. In this example, a rewriting pattern detector 060 always monitors a network data byte 014 and when a data string having a mark indicating update data of a virus pattern is detected, a rewriting pattern match detection signal 063 is generated and a pattern rewriting device 062 is started. A hardware configuration entirely the same as the virus collator 015 of FIG. 3 can also be used in implementation of the rewriting pattern detector 060 and also another configuration having an equal function can be used. (…) Next, the pattern rewriting device 062 updates a reconfigurable device used in the inside of the virus collator 015 using a virus pattern for updating held in the rewriting pattern buffer memory 061. In updating methods, etc., a proper method is used for every reconfigurable device used in implementation. After the updating is ended, an operation of the rewriting pattern buffer memory 061 is resumed and subsequently an operation of the virus collator 015 is also resumed. (p. 9)

(…) when the virus pattern rewriting device 021 recognizes network data having a mark of the virus pattern updating data, as described in the previous section, the virus pattern updating data is fetched and a function of the virus collator is stopped and using a pattern rewriting signal 110, the virus collator 015 is reconfigured and thereafter the virus collator is restarted. (p. 10)

2.12.

Bij WO 056 behoren onder andere de volgende tekeningen:

2.13.

Intel biedt onder de (merk)naam vPro verschillende oplossingen voor PC’s aan. Gesproken wordt ook wel van vPro enabled processors en chipsets. Tot de verzameling technologieën die onder de vlag van vPro worden aangeboden, behoort onder meer de Intel Active Management Technology (Intel AMT), een management tool waarmee het mogelijk is om PC’s op afstand en onafhankelijk van hun status te monitoren, te (her)configureren en te onderhouden.

2.14.

Op 10 augustus 2015 heeft [A] bij het Landgericht München, Duitsland, een Klageschrift ingediend tegen Intel Deutschland GmbH wegens inbreuk op basis van een van EP 229 afgesplitst gebruiksmodel DE 202005022130, waarvan de conclusies gelijkluidend zijn aan die van het octrooi. Aan deze Klage lag de stelling ten grondslag dat, kort gezegd, de vPro-technologie – in het bijzonder Intel AMT – gebruik maakt van alle kenmerken van conclusie 1 van het gebruiksmodel. [A] heeft deze procedure niet doorgezet. Wel is zij hierna in Duitsland tegen twee afnemers van vPro-producten (Acer en Lenovo) procedures begonnen wegens inbreuk op het Duitse deel van EP 229.

3 Het geschil

in conventie

3.1.

Intel vordert om bij vonnis, uitvoerbaar bij voorraad, het Nederlandse deel van EP 229 te vernietigen, met veroordeling van [A] in de proceskosten met inachtneming van hetgeen is bepaald in artikel 1019h Rv3 en inclusief de nakosten als bedoeld in artikel 237 lid 4 Rv.

3.2.

Aan haar vordering legt Intel ten grondslag dat (het Nederlandse deel van) het octrooi nietig is wegens gebrek aan nieuwheid ten opzichte van WP 087 en wegens gebrek aan inventiviteit ten opzichte van, onder meer, DE 280 in combinatie met WO 056. Deze inventiviteitsaanval is gebaseerd op de stelling dat EP 229 geen aanspraak kan maken op prioriteit van DE 040 omdat het hierna weergegeven deelkenmerk 1.l (hierna ook: de actualisatievoorziening) daarin niet geopenbaard wordt. Dit breng mee dat DE 280 en WO 056 tot de stand van de techniek behoren. DE 280 is gelijkluidend aan DE 040 en ontbeert eveneens de actualisatievoorziening van deelkenmerk 1.l. Een dergelijk voorziening wordt geopenbaard in WO 056 en combinatie van beide documenten zou de vakman, zonder inventieve arbeid, brengen tot de gepretendeerde uitvinding.

3.3.

Voor het geval de rechtbank tot het oordeel komt dat conclusie 1 van EP 229 niet-inventief is, heeft [A] een voorwaardelijk hulpverzoek ingediend.

3.4.

[A] voert verweer strekkende tot afwijzing van de vordering.

in reconventie

3.5.

Stellende dat Intel met haar vPro enabled processors en chipsets direct dan wel indirect inbreuk maakt op het octrooi, vordert [A] dat de rechtbank bij vonnis, uitvoerbaar bij voorraad, Intel verbiedt inbreuk te maken op het Nederlandse deel van EP 229 en Intel beveelt alle door [A] als gevolg van de inbreuk geleden schade – nader op te maken bij staat – te vergoeden dan wel de ten gevolge van de inbreuk genoten winst af te dragen, een en ander met nevenvorderingen en op straffe van dwangsommen, met veroordeling van Intel in de volledige proceskosten ex artikel 1019h Rv.

3.6.

Intel voert verweer strekkende tot afwijzing van de vordering. Zij voert primair als verweer dat EP 229 nietig is.

in conventie en reconventie

3.7.

Op de stellingen van partijen wordt hierna, voor zover van belang, nader ingegaan.

4 De beoordeling

in conventie en reconventie

Bevoegdheid

4.1.

De rechtbank is internationaal bevoegd kennis te nemen van de vordering tot vernietiging van het Nederlandse deel van EP 229, op grond van artikel 24 aanhef en onder 4 EEX II-Vo4. Nu tussen de inbreukvordering in reconventie en de vordering in conventie voldoende samenhang bestaat, is de rechtbank internationaal bevoegd ten aanzien van de vordering in reconventie (artikel 6 lid 1 EEX II-Vo jo artikel 7 lid 2 Rv). De relatieve bevoegdheid berust op artikel 80 lid 1 sub a en lid 2 sub a ROW5. De internationale en relatieve bevoegdheid van deze rechtbank is overigens niet bestreden.

Het octrooi

4.2.

In navolging van partijen wordt conclusie 1 van EP 229 opgedeeld in de volgende deelkenmerken:

1.a Veiligheidsmodule (1) voor het sturen en controleren van gegevensverkeer van een personal computer (10);

1.b met verscheidene functiebouwdelen, die telkens met behulp van hardware geïmplementeerd zijn; waarbij de verscheidene functiebouwdelen omvatten:

1.c een programmeerbare logische bouwsteen (2), waarin door middel van programmering een verwerkings- en stuurinrichting voor het verwerken van elektronische gegevens, die tussen onderdelen van de personal computer worden uitgewisseld, is geïmplementeerd;

1.d een met de programmeerbare logische bouwsteen (2) verbonden processoraansluiting (3) voor het uitwisselen van elektronische gegevens met ten minste een centrale processor (11) van de personal computer (10);

1.e een met de programmeerbare logische bouwsteen (2) verbonden harddiskaansluiting (4) voor het uitwisselen van elektronische gegevens met een harddisk (14) van de personal computer (10);

1.f met de programmeerbare logische bouwsteen (2) verbonden randapparatuuraansluitingen (5) voor het uitwisselen van elektronische gegevens met de met de personal computer (10) gekoppelde randapparatuur (13) voor gegevensinvoer en/of gegevensuitvoer en

1.g een met de programmeerbare logische bouwsteen (2) verbonden geheugenbouwsteen (6), die initialisatiegegevens voor de logische bouwsteen (2) omvat;

1.h waarbij de programmeerbare logische bouwsteen (2) zelf-initialiserend is uitgevoerd en ook bij een boot-proces van de personal computer sturend en controlerend kan ingrijpen;

1.i waarbij de logische bouwsteen (2) het gegevensverkeer van de personal computer (10) stuurt en controleert;

1.j waarbij de programmeerbare logische bouwsteen (2) zodanig is uitgevoerd, dat deze een ongeoorloofde uitwisseling van gegevens kan vaststellen en eventueel corrigerend kan ingrijpen;

1.k waarbij in de programmeerbare logische bouwsteen (2) door middel van programmering een door de verwerkings- en stuurinrichting omvatte vergelijkingsvoorziening is geïmplementeerd, voor het vergelijken van elektronische gegevens, die tussen onderdelen van de personal computer worden uitgewisseld, met bepaalde opgeslagen controlegegevens; en

1.l waarbij de opgeslagen controlegegevens afhankelijk van de binnenkomende elektronische gegevens aangepast kunnen worden, waarbij een ontvangen gegevensverzameling door de vergelijkingsvoorziening wordt herkend en deze daarop een bepaalde stuurfunctie toepast, waarvan het resultaat zich manifesteert in een aanpassing van de controlegegevens, waarbij de gegevensverzameling van de toetsen of de netwerkkaart van de personal computer wordt ontvangen.

4.3.

Voor een goed begrip van het geschil is de navolgende uitleg van de in deze conclusie geclaimde materie nuttig. Deze uitleg is ontleend aan de uiteenzettingen van partijen die op dit vlak inhoudelijk grotendeels samenvallen.

4.4.

EP 229 heeft betrekking op een stand-alone veiligheidsmodule voor het sturen en controleren van gegevensverkeer van een personal computer (hierna ook: PC), die grotendeels is uitgevoerd in hardware. Dit ter onderscheiding van antivirus software geïntegreerd in de centrale processor (in het Engels: Central Processing Unit of CPU) van een PC. De geclaimde veiligheidsmodule is opgebouwd uit een aantal functionele bouwstenen, te weten (respectievelijk kenmerken 1.c –g):

  • -

    i) een programmeerbare logische bouwsteen (hierna, overeenkomstig de in de vertalingen van EP 229 en in WO 056 gebruikte afkorting: “PLD”),

  • -

    ii) een met de PLD verbonden processoraansluiting (3) (de – centrale – processor wordt hierna aangeduid als “CPU”);

  • -

    iii) een met de PLD verbonden harddiskaansluiting (4);

  • -

    iv) met de PLD verbonden randapparatuuraansluitingen (5) en

  • -

    v) een met de PLD verbonden geheugenbouwsteen (6).

Hieronder is figuur 1 van EP 229 nogmaals weergegeven met daarin (door de rechtbank) verwerkt de namen van de verschillende onderdelen, op basis van de Nederlandse vertaling van conclusie 1 en van de beschrijving van het octrooi.

4.5.

In de PLD is een verwerkings- en stuurinrichting geprogrammeerd voor het verwerken van elektronische gegevens die tussen onderdelen van de PC worden uitgewisseld (kenmerk i). De aansluitingen 3, 4 en 5 dienen voor uitwisseling van elektronische gegevens met, respectievelijk, ten minste één CPU (11) van de PC, een harddisk (12) van de PC en aan de PC gekoppelde randapparatuur (13). De veiligheidsmodule is ingericht om (elektronische) gegevens die via de aansluitingen binnen komen te controleren aan de hand van een vergelijkingsvoorziening die de gegevens vergelijkt met bepaalde opgeslagen controlegegevens (kenmerk 1.k). Doordat de PLD zich tussen de verschillende onderdelen van de PC bevindt, is deze in staat om gegevensverkeer ‘te onderscheppen’, ongeoorloofde uitwisseling van gegevens vast te stellen en eventueel corrigerend in te grijpen (kenmerk 1.j).

4.6.

Daarbij is de PLD zelf-initialiserend uitgevoerd, dat wil zeggen dat de PLD onafhankelijk van de PC kan opstarten, zodat ook tijdens het opstartproces van de PC zo nodig sturend en corrigerend kan worden ingegrepen (kenmerk 1.h). Daartoe beschikt de veiligheidsvoorziening over een eigen functionele geheugenbouwsteen (6) die gedeeltelijk onafhankelijk van het geheugen van de PC kan opereren. In ieder geval de initialisatiegegevens en de voor de vergelijkingsvoorziening benodigde controlegegevens bevinden zich in dit niet-vluchtige geheugen (dat wil zeggen geheugen dat niet verloren gaat na het uitschakelen van de voedingsspanning). De geheugenbouwsteen kan zich (gedeeltelijk) bevinden op een eigen RAM-geheugen van de veiligheidsmodule, op het geheugen of de harddisk van de (host) PC of op een flash geheugen (vgl. [0021], [0033] en [0034], weergegeven in 2.7).

4.7.

De PLD geeft de gecontroleerde gegevens in principe door aan hun bestemming – dit gebeurt in het algemeen transparant, dat wil zeggen zonder dat de ontvangende unit kan zien dat de gegevensstroom via de PLD is gelopen en is gecontroleerd. Wanneer echter sprake is van een match tussen de opgeslagen controlegegevens en de binnenkomende gegevens, met andere woorden, wanneer een filter is ingesteld voor deze gegevenscombinatie, treedt de stuurfunctie van de PLD in werking. De PLD kan in dat geval sturend en corrigerend ingrijpen in het gegevensverkeer, waarbij bijvoorbeeld een waarschuwingsboodschap of foutmelding kan worden gegenereerd of (de doorgifte van) gegevens (kan) kunnen worden geblokkeerd (zie bijvoorbeeld [0013], eerste deel (t/m ‘tegengaan’), [0038], [0040] en [0041] van het octrooi). Dit is beschreven in kenmerken 1.i, j en k.

4.8.

Ook kan, aldus het octrooi, de controle van de inkomende gegevensstroom er toe leiden dat de opgeslagen controlegegevens van de veiligheidsmodule worden aangepast (kenmerk 1.l; beschreven in [0013] laatste twee zinnen; vgl. ook [0041], voorlaatste zin). Deze actualisatievoorziening, heeft als doel om de virusgegevens up-to-date te houden.

4.9. '

Tot zover zijn partijen het eens. Centraal in hun debat en de door Intel aangevoerde nietigheidsgronden staat het actualistatiekenmerk 1.l., dat hierna aan de orde komt.

Inventiviteit

prioriteit DE 040

4.10.

Intel stelt zich op het standpunt dat [A] geen prioriteit kan ontlenen aan DE 040 omdat dit document volgens haar geen veiligheidsmodule openbaart met de actualisatievoorziening van kenmerk 1.l van EP 229. De eerste ingeroepen prioriteitsdatum is daarmee niet geldig, zodat DE 280 en WO 056 tot de stand van de techniek behoren.

4.11.

[A] bestrijdt dit. Zij verwijst daartoe naar pagina 10 van DE 040 en wel in het bijzonder op de in de onderstaande passage onderstreept weergegeven zinsnede, waarin, naar zij meent, de in kenmerk 1.l genoemde aanpassing van de controlegegevens duidelijk wordt geopenbaard:

“Tastatureingaben

Erfolgt ein Tastendruck, so gelangt diese Information zuerst zum FPGA. Dort wird die serielle Information dekodiert und in der Vergleichslogik gegenüber im RAM-Speicher festgelegten Werten ausgewertet. 1st ein Filterbefehl für diese Taste oder Tastenkombination vorgesehen, so wird der damit verbundene Steuerbefehl ausgeführt und nicht an den PC weitergeleitet. Für die PC-Software ist diese Benutzereingabe wie „nicht erfolgt" und (gewollt oder ungewollt) nicht registrierbar. Der in der Steuerung ausgelöste Befehl jedoch könnte z.B. einen Schreibzugriff an eine bisher verbotene Stelle ermöglichen , einen Kopiervorgang von Daten aus einem geschützten in einen ungeschützten Bereich der Festplatte auslösen oder eine Datei per E-Mail verschicken. Die Möglichkeiten sind vielfältig, softwaregesteuert und nicht Bestandteil dieses Patentes.” (onderstreping rechtbank)

4.12.

Bij de beantwoording van de vraag naar de gerechtvaardigdheid van een beroep op een prioriteitsdocument dient te worden onderzocht of dat document, in zijn geheel beschouwd, dezelfde uitvinding openbaart als de in het octrooi geclaimde uitvinding (artikelen 87 lid 1 en 88 lid 4 EOV6). Dat is het geval wanneer de geclaimde uitvinding in het prioriteitsdocument expliciet of impliciet, maar direct en ondubbelzinnig aan de gemiddelde vakman, die gebruik maakt van zijn algemene vakkennis, wordt geopenbaard7. Dit is naar het oordeel van de rechtbank hier niet het geval. Daartoe wordt het volgende overwogen.

4.13.

Omwille van de leesbaarheid roept de rechtbank in herinnering dat kenmerk 1.l – welk kenmerk, naar Intel onbestreden heeft gesteld, pas tijdens de verleningsprocedure is toegevoegd – als volgt luidt:

1.l waarbij de opgeslagen controlegegevens afhankelijk van de binnenkomende elektronische gegevens aangepast kunnen worden, waarbij een ontvangen gegevensverzameling door de vergelijkingsvoorziening wordt herkend en deze daarop een bepaalde stuurfunctie toepast, waarvan het resultaat zich manifesteert in een aanpassing van de controlegegevens, waarbij de gegevensverzameling van de toetsen of de netwerkkaart van de personal computer wordt ontvangen.

4.14.

Partijen zijn het erover eens dat in (de in 4.11 aangehaalde passage van) DE 040 een deel van dit kenmerk ondubbelzinnig wordt geopenbaard, namelijk dat, wanneer een bepaalde van het toetsenbord ontvangen toetsencombinatie (‘een ontvangen gegevensverzameling’) door de vergelijkingsvoorziening (kenmerk 1.k) wordt herkend als overeenkomend met een Filterbefehl, (in andere woorden, wanneer sprake is van een match met de opgeslagen controlegegevens), daarop een commando (Steuerbefehl) gegeven wordt, dat ertoe leidt dat een stuurfunctie wordt toegepast. De vraag is echter of de vakman in het door [A] bedoelde voorbeeld van een stuurfunctie (“einen Schreibzugriff an eine bisher verbotene Stelle ermöglichen”) op basis van zijn algemene vakkennis impliciet, maar wel duidelijk en ondubbelzinnig, zal lezen dat ook een aanpassing van de controlegegevens plaatsvindt, en een actualisatievoorziening is bedoeld, zoals [A] betoogt.

4.15.

Onder verwijzing naar het rapport van haar octrooigemachtigden (‘Report regarding validity of EP 1 714 229 B1’) heeft Intel op dit punt betoogd dat de vakman de door [A] als basis aangewezen passage zal opvatten als een beschrijving die slechts duidt op een authenticatie ten aanzien van een bepaalde gebruiker die een toetsencombinatie invoert, in reactie waarop het Steurbefehl ontstaat dat tijdelijk toegang geeft tot het verboden 'gebied'. Zij wijst erop dat het bijvoorbeeld kan gaan om een systeembeheerder die een bepaalde code invoert die hem toegang geeft tot een ‘verboden’ gebied. Voor andere gebruikers (of voor een virus) die ditzelfde gebied willen beschrijven maar de betreffende toets of toetsencombinatie niet invoeren, blijft dit gebied geblokkeerd. Voor een dergelijke autorisatie is, naar Intel onbetwist heeft gesteld, geen wijziging van de opgeslagen controlegegevens nodig, maar volgt dit uit de controlegegevens en daarmee verband houdende sturingscommando’s die voor deze toetsencombinatie zijn opgeslagen.

4.16.

De rechtbank volgt Intel in dit betoog. Naar het oordeel van de rechtbank zal de vakman in de betreffende passage alleen lezen dat een gebruiker die een toetsencombinatie invoert, daarmee tijdelijk toegang krijgt tot een anderszins verboden 'gebied'. Noch uit de door [A] als basis aangehaalde passage, noch uit enige andere passage in DE 040, kan worden afgeleid dat een aanpassing van de controlegegevens plaatsvindt. [A] heeft naar het oordeel van de rechtbank onvoldoende toegelicht waarom een stuurfunctie die een schrijftoegang geeft op een tot dusver verboden locatie, voor de vakman noodzakelijkerwijs een aanpassing van de controlegegevens impliceert, zoals kenmerk 1.l vereist.

4.17.

[A] heeft ter onderbouwing van de door haar voorgestane uitleg nog aangevoerd dat ook de andere, in dezelfde zin van DE 040 genoemde, voorbeelden van Steuerbefehlen, te weten “einen Kopiervorgang von Daten aus einem geschützten in einen ungeschützten Bereich der Festplatte auslösen oder eine Datei per E-Mail verschicken”, noodzakelijkerwijs tot aanpassing van de controlegegevens leiden. Deze – door Intel betwiste – stelling heeft zij echter niet toegelicht, zodat deze wordt gepasseerd. De octrooigemachtigde van [A] heeft nog verwezen naar een passage (overweging 4.1) in de (ex parte) beslissing T 569/09 van de Technische Kamer van Beroep van het EOB, gegeven in het kader van de verleningsprocedure van EP 229. Ook als uit die passage al valt af te leiden dat de Kamer van Beroep van oordeel is dat EP 229 niet ziet op authenticatie van een gebruiker, valt uit die overweging geenszins af te leiden dat (de Techniche Kamer heeft geoordeeld dat) in DE 040 een actualisatievoorziening wordt geopenbaard.

4.18.

De vakman zal, ook bij lezing met een “mind willing to understand”, derhalve niet duidelijk en ondubbelzinnig in de door [A] bedoelde passage een actualisatievoorziening lezen, te minder nu in DE 040, in zijn geheel beschouwd, geen enkele (andere) aanwijzing te vinden is die duidt op een stuurfunctie die gericht is op het aanpassen van de controlegegevens in verband met het up-to-date houden van die gegevens.

4.19.

Die conclusie wordt ondersteund door het feit dat de voor actualisatie relevante passage uit EP 229, waarop kenmerk 1.l naar ook [A] aangeeft is gebaseerd, niet voorkomt in DE 040. Die passage, in EP 229 te vinden aan het slot van [0013], luidt in de – in 2.7 weergegeven – Nederlandse vertaling:

“Tevens kunnen de opgeslagen controlegegevens afhankelijk van de inkomende elektronische gegevens aangepast worden. Zo kan bijvoorbeeld een bepaalde toetsindrukking of een via de netwerkverbinding ontvangen gegevensverzameling door de vergelijkingsvoorziening worden herkend en kan deze dan een vooraf bepaalde stuurfunctie toepassen, waarvan het resultaat zich manifesteert in een aanpassing van de controlegegevens.” (onderstreping rechtbank)

Een gelijkluidende passage is wel opgenomen in het tweede prioriteitsdocument (DE 837). In deze, ten opzichte van DE 040 toegevoegde, passage is, in tegenstelling tot de passage uit DE 040, wel ondubbelzinnig te lezen dat een aanpassing van de opgeslagen controlegegevens is bedoeld. Dit document verleent evenwel eerst prioriteit vanaf 30 maart 2005.

4.20.

Een en ander leidt tot de slotsom dat er geen basis is in DE 040 voor het (actualisatie-)kenmerk 1.l, zodat [A] geen beroep kan doen op de prioriteit van DE 040 en DE 280 en WO 056 tot de stand van de techniek moeten worden gerekend. De inventiviteitsaanval gebaseerd op de combinatie van die twee documenten wordt hierna beoordeeld.

Closest prior art

4.21.

Niet in geschil is dat de tekst van Gebrauchsmuster DE 280 identiek is aan octrooiaanvrage DE 040 en moet worden aangemerkt als de meest nabije stand van de techniek voor toepassing van de problem-solution-approach, die de rechtbank, net als partijen, tot uitgangspunt zal nemen. Evenmin is in geschil dat DE 280 eveneens alle kenmerken van conclusie 1 van EP 229 openbaart met uitzondering van het actualisatie-kenmerk 1.l. Partijen houdt echter verdeeld wat nu precies het technisch effect is van deze verschilmaatregel.

4.22.

Het technisch effect van deze verschilmaatregel is dat de opgeslagen controlegegevens van de veiligheidsmodule up-to-date worden gehouden, waarbij die actualisatie, naar [A] terecht betoogt, niet is beperkt tot virussen. Tot zover zijn partijen het eens.

4.23.

Het betoog van [A] dat het technisch effect van deze verschilmaatregel daarnaast ook inhoudt dat actualisatie plaatsvindt zonder onderbreking van de toegangscontrole door de veiligheidsmodule, dat wil zeggen zonder dat een nieuwe opstart van de veiligheidsmodule nodig is, wordt verworpen. Een dergelijk effect heeft, naar [A] aanvoert, als voordeel dat de controlerende functie van de PLD ononderbroken doorloopt tijdens het aanpassen van de in de geheugenbouwsteen opgeslagen controlegegevens. Intel heeft er terecht op gewezen dat nergens in EP 229 is beschreven dat een onderbreking al dan niet plaatsvindt en ook [A] heeft desgevraagd geen passage in EP 229 kunnen aanwijzen waarin expliciet is geopenbaard dat (de actualisatievoorziening van) de geclaimde uitvinding meebrengt, dat deze volledig kan worden uitgevoerd zonder onderbreking van de werking van de veiligheidsvoorziening.

4.24.

Dit effect volgt ook niet impliciet uit het feit dat EP 229, naar [A] aanvoert, openbaart dat de controlegegevens buiten de PLD in de geheugenbouwsteen en derhalve in software zijn opgeslagen, en niet zijn geprogrammeerd in hardware. Niet in geschil is dat, wanneer de aanpassing door middel van programmeren in hardware plaatsvindt, voor het voltooien van de actualisatie een nieuwe opstart van de computer nodig is (en derhalve een onderbreking), terwijl dit niet nodig is wanneer de aanpassing uitsluitend ziet op in software opgeslagen controlegegevens. Anders dan [A] betoogt, is het octrooi echter niet beperkt tot uitvoeringsvormen waarbij de controlegegevens in software zijn opgeslagen. EP 229 beschrijft in [0022] en [0026] als (voorkeurs)voorbeeld van een uitvoeringsvorm van de PLD een FPGA-bouwsteen (een Field Programmable Gate Array, dat wil zeggen een soort programmeerbare logische bouwsteen). EP 229 strekt zich derhalve mede uit tot deze uitvoeringsvorm. Opslag van gegevens in een FPGA moet, voor zover hier van belang, worden aangemerkt als opslag in hardware, zoals ook volgt uit het slot van [0026]: “Daarmee kunnen tevens rekenintensieve bewerkingen, in plaats van sequentieel in software, parallel in hardware en derhalve tijdbesparend worden uitgevoerd.” Aan het slot van [0033] is voorts vermeld dat de niet-vluchtige geheugenbouwsteen in de PLD geïntegreerd kan zijn: “De niet-vluchtige geheugenbouwsteen kan ook in de programmeerbare logische bouwsteen 2 geïntegreerd zijn”. In geschil is evenmin dat het niet-vluchtige geheugen van de geopenbaarde veiligheidsmodule in ieder geval de controle- en initialisatiegegevens van de veiligheidsmodule omvat.

4.25.

De combinatie van het gebruik van een FPGA als PLD en de integratie van het niet vluchtige deel van de geheugenbouwsteen in die PLD, brengt mee dat EP 229 uitvoeringen openbaart waarin ook de in de functionele geheugenbouwsteen opgeslagen controlegegevens geprogrammeerd zijn in de FPGA, zodat voor aanpassing daarvan een herstart nodig is. [A] heeft hier tegenin gebracht dat onderscheid moet worden gemaakt tussen de opslag van controlegegevens in de geheugenbouwsteen enerzijds (ook wanneer dit gebeurt in geheugenmodules op een FPGA) en het programmeren van de PLD anderzijds. Dit wordt door Intel betwist. Wat daar ook van zij, de rechtbank gaat aan dat betoog voorbij nu niet is gebleken dat in het octrooi aanwijzingen zijn te vinden voor een dergelijk onderscheid, en evenmin is gemotiveerd dat en waarom de vakman dat onderscheid op basis van zijn vakkennis zal maken en in EP 229 zal meelezen.

4.26.

Een en ander brengt mee dat de vakman ook niet impliciet uit de in EP 229 beschreven opslag van controlegegevens in de geheugenbouwsteen het technisch effect zal afleiden dat actualisatie van de opgeslagen controlegegevens zonder onderbreking plaatsvindt en een voordelig effect van EP 229 vormt. Het door [A] bepleite ‘geen-onderbreking-effect’ van de verschilmaatregel wordt dan ook buiten beschouwing gelaten. Het technisch effect is derhalve beperkt tot het up-to-date houden van de opgeslagen controlegegevens van de veiligheidsmodule.

4.27.

Dit leidt tot de objectieve probleemstelling: het verschaffen van een manier voor het up-to-date houden van de opgeslagen controlegegevens van de veiligheidsmodule. Intel stelt dat de oplossing van dit probleem uitdrukkelijk wordt geopenbaard in WO 056.

Conclusie 1 niet inventief ten opzichte van DE 280 in combinatie met WO 056

4.28.

WO 056, in de Engelse vertaling getiteld “Virus check device and system”, ziet op een in hardware uitgevoerde virusscanner. Anders van [A] betoogt, zal de vakman die op zoek is naar een oplossing voor het hiervoor genoemde probleem van actualisatie, alleen al gelet op de titel van die octrooiaanvrage, waaruit blijkt dat het ziet op de beveiliging van computers tegen onder meer virussen, WO 056 raadplegen. Net als EP 229 en DE 280, beschrijft WO 056 een stand-alone veiligheidsmodule (een virus check device). In WO 056 wordt de PLD ook aangeduid als ʽvirus collator 15ʼ en is geopenbaard dat deze bijvoorbeeld een FPGA kan zijn (vgl. p. 6 en p. 7, weergegeven in 2.11). De controlegegevens worden ook in die PLD opgeslagen (vgl. p. 10 WO 056).

4.29.

WO 056 beschrijft een wijze van actualisatie van de opgeslagen controlegegevens. Intel heeft gemotiveerd uiteengezet dat de in WO 056 geopenbaarde actualisatievoorziening alle onderdelen van deelkenmerk 1.l omvat. Zo wordt in WO 056 beschreven dat bij het monitoren van de netwerkgegevensstromen een combinatie kan worden herkend die leidt tot het actualiseren van de virusgegevens (p. 9 WO 056). Net als in DE 280 en EP 229, gaat het om de controle van gegevens die via het netwerk (een LAN verbinding) worden ontvangen tussen het overige gegevensverkeer en is geen afzonderlijke invoerbron nodig. Ook is in WO 056 beschreven hoe die herkenning een actie triggert die leidt tot het aanpassen van de controlegegevens. Anders dan in EP 229 is de wijze waarop die aanpassing geschiedt in WO 056 uitgebreid beschreven, waarbij, in een beschreven uitvoeringsvariant volgens figuur 7, eerst gegevens (tijdelijk) worden opgeslagen in een ‘Rewriting Pattern Buffer Memory” 061 en vervolgens worden geprogrammeerd in de virus collator 015 (waartoe een her-initialisatie vereist is).

4.30.

Het voorgaande is door [A] niet gemotiveerd betwist. Zij voert echter aan dat de in WO 056 geopenbaarde actualisatiemethode niet compatible is met de veiligheidsmodule van EP 229. Dit standpunt is in de kern gebaseerd op de hiervoor verworpen beperkte uitleg van kenmerk 1.l van het octrooi, die er op neer komt dat aanpassing van de controlegegevens in de geclaimde uitvinding noodzakelijkerwijs leidt tot (uitsluitend) een software-aanpassing in het geheugen en dat actualisatie derhalve in alle uitvoeringsvormen plaatsvindt zonder onderbreking van de werking van de veiligheidsmodule. Nu dit aspect van 1.l niet in de actualisatiemethode van WO 056 is geopenbaard, leidt combinatie van WO 056 met DE 280, naar [A] stelt, niet tot de uitvinding.

4.31.

Gelet op het onjuiste uitgangspunt van [A] treft dit verweer geen doel. EP 229 biedt geen steun voor het onderscheid dat zij in dit verband maakt tussen programmeren in de logische bouwsteen van de FPGA en het opslaan van de controlegegevens in het geheugen, ook wanneer dit geheugen zich op de FPGA bevindt. In het bijzonder deelkenmerk 1.l als zodanig kent die beperking niet. Integendeel, het is ruim geformuleerd en de in WO 056 geopenbaarde actualisatievoorziening omvat alle onderdelen daarvan. Dit geldt te meer nu EP 229 in het midden laat hoe actualisatie van de controlegegevens plaatsvindt.

4.32.

Combinatie van DE 280 met WO 056 zal de relevante vakman dan ook zonder inventieve arbeid brengen tot de in EP 229 beschreven oplossing van het up-to-date houden van de controlegegevens. Het lag voor de hand om DE 280 te combineren met WO 056 en zo te komen tot de uitvinding van EP 229.

Voorwaardelijk hulpverzoek

4.33.

Voor het geval de rechtbank de interpretatie van [A] van kenmerk (en 1.k en) 1.l niet volgt en tot het oordeel komt dat conclusie 1 van EP 229 niet-inventief is op grond van een combinatie van DE 280 met WO ‘056, heeft [A] een hulpverzoek ingediend. Aan de gestelde voorwaarde is gelet op het voorgaande voldaan. Naar zij aanvoert is het doel van het hulpverzoek om te verduidelijken dat conclusie 1 slechts uitvoeringsvormen beschermt waarin de door de veiligheidsmodule voor het vergelijken van het gegevensverkeer van de PC benodigde controlegegevens zijn opgeslagen in de geheugenbouwsteen van de veiligheidsmodule en dus niet bijvoorbeeld in hardware zijn geprogrammeerd. In conclusie 1 volgens het voorwaardelijke hulpverzoek worden daartoe de woorden: “opgeslagen controlegegevens” en “controlegegevens” in de deelkenmerken 1.k en 1.l van conclusie 1 gewijzigd in: “in de geheugenbouwsteen (6) opgeslagen controlegegevens”. Voor deze wijziging heeft zij als basis aangewezen p. 10, r. 15 – 18 van de oorspronkelijke aanvrage (“mit im Speicherbaustein 6 abgelegten Daten”). Deze passage is ook te vinden in [0038] van het octrooi.

4.34.

Het hulpverzoek kan [A] niet baten omdat de toevoeging dat de controlegegevens zich in de geheugenbouwsteen bevinden, anders dan beoogd, niet uitsluit dat die gegevens zijn opgeslagen in hardware. Het octrooi openbaart immers – zoals hiervoor in 4.25 besproken – dat de (niet-vluchtige) geheugenbouwsteen (6) in de PLD geïntegreerd kan zijn, hetgeen meebrengt dat de in het hulpverzoek voorgestelde beperking dat de controlegegevens “in de geheugenbouwsteen (6)” opgeslagen moeten zijn, niet uitsluit dat deze in de FPGA geprogrammeerd zijn. Ook het hulpverzoek is derhalve niet inventief ten aanzien van de combinatie van DE 280 en WO 056.

Volgconclusies 2 t/m 6

4.35.

Intel heeft gesteld en toegelicht waarom volgconclusies 2 t/m 6 niet inventief zijn. Nu [A] daar geen gemotiveerde betwisting tegenover stelt, zal de vernietiging van deze conclusies eveneens worden toegewezen.

Slotsom

4.36.

Een en ander leidt tot de slotsom dat in conventie de vordering wordt toegewezen en alle conclusies van het Nederlandse deel van EP 229 zullen worden vernietigd. Nu het Nederlandse deel van EP 229 wordt vernietigd zullen de inbreuk- en nevenvorderingen in reconventie – die zijn beperkt tot Nederland – worden afgewezen.

Proceskosten

4.37.

In conventie en in reconventie zal [A] , als (overwegend) in het ongelijk gestelde partij, worden veroordeeld in de proceskosten. Partijen zijn overeengekomen dat de proceskosten aan de zijde van Intel in totaal € 450.000 bedragen, waarvan de helft moet worden toegerekend aan de procedure in conventie en de helft aan de reconventie. Gelet op uitgangspunt 4 bij de Indicatietarieven in IE-zaken worden in het overeengekomen bedrag verschotten, griffierecht en BTW geacht begrepen zijn. Hetzelfde geldt voor de door Intel gevorderde nakosten. De rechtbank begroot de proceskosten in conventie en reconventie aan de zijde van Intel dan ook op € 225.500 elk.

5 De beslissing

De rechtbank

in conventie

5.1.

vernietigt het Nederlandse deel van EP 1 714 229 B1;

5.2.

veroordeelt [A] in de proceskosten tot op heden aan de zijde van Intel begroot op € 225.000;

5.3.

wijst af het meer of anders gevorderde;

in reconventie

5.4.

wijst de vorderingen af;

5.5.

veroordeelt [A] in de proceskosten tot op heden aan de zijde van Intel begroot op € 225.000;

in conventie en reconventie

5.6.

verklaart de proceskostenveroordelingen uitvoerbaar bij voorraad.

Dit vonnis is gewezen door mr. F.M. Bus, mr. J.A. van Dorp en mr. M.E. Kokke en in het openbaar uitgesproken op 20 september 2017.

1 De nummers tussen vierkante haken verwijzen naar de paragrafen in de beschrijving van EP 229. De rechtbank heeft de corresponderende alinea nummers, die in de overgelegde Nederlandse vertaling ontbreken, toegevoegd.

2 De pagina nummers verwijzen naar de Engelse vertaling.

3 Wetboek van Burgerlijke Rechtsvordering

4 Verordening (EU) 1215/2012 van het Europees Parlement en de Raad van 12 december 2012 betreffende de rechterlijke bevoegdheid, de erkenning en de tenuitvoerlegging van beslissingen in burgerlijke en handelszaken, inwerkingtreding: 9-1-2013, PB EU 2012, L 351/1 (de ‘herschikte EEX-Verordening’)

5 Rijksoctrooiwet 1995

6 Europees Octrooi Verdrag

7 Grote Kamer van Beroep EOB 31 mei 2001 G 02/98, ECLI:EP:2001:G000298.20010531, onlangs bevestigd in HR 14 april 2017, ECLI:NL:HR:2017:692, r.o. 3.4.3.