Bundesgerichtshof, Urteil vom 04.04.2023, Az. X ZR 29/21

10. Zivilsenat | REWIS RS 2023, 2138

© REWIS UG (haftungsbeschränkt)

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Tenor

Die Berufung gegen das Urteil des 5. Senats ([X.]) des [X.] vom 10. März 2021 wird auf Kosten der Beklagten zurückgewiesen.

Von Rechts wegen

Tatbestand

1

Die Beklagte ist Inhaberin des mit Wirkung für die [X.] erteilten [X.] Patents 1 404 085 (Streitpatents), welches am 29. September 2003 unter Inanspruchnahme der Priorität [X.] Patentanmeldungen vom 27. September 2002, 18. Oktober 2002 und 4. Dezember 2002 angemeldet wurde und den sicheren Umgang mit Steuerungsinformationen betrifft.

2

Patentanspruch 1, auf den sechs weitere Ansprüche zurückbezogen sind, lautet in der [X.]:

[X.], comprising:

An [X.] (30) comprising a content processing block (170) and a control processing block (130), the content processing block (170) [X.] (130),

wherein the [X.] (30) is operable to receive content and associated control information,

wherein the control processing block (130) is adapted to validate the authenticity of the control information received by the [X.] (30), and

wherein the content processing block (170) is adapted to process the content received by the [X.] (30) to content output sent from the [X.] (30) in accordance with the validated control information;

characterized in that the [X.] (30) further comprises a control modifying block (150) adapted to modify the control information received by the [X.] (30).

3

Patentanspruch 8, auf den vier weitere Ansprüche zurückbezogen sind, schützt ein Verfahren mit entsprechenden Merkmalen.

4

Die Klägerin hat geltend gemacht, der Gegenstand des Streitpatents gehe über den Inhalt der ursprünglich eingereichten Unterlagen hinaus und sei nicht patentfähig. Die Beklagte hat das Streitpatent mit einem Hauptantrag und sieben Hilfsanträgen in geänderten Fassungen verteidigt.

5

Das Patentgericht hat das Streitpatent für nichtig erklärt. Dagegen wendet sich die Beklagte mit ihrer Berufung. Sie verteidigt das Streitpatent mit ihrem erstinstanzlichen Hauptantrag und den erstinstanzlichen Hilfsanträgen 1 bis 6. Die Klägerin tritt dem Rechtsmittel entgegen.

Entscheidungsgründe

6

Die zulässige Berufung hat in der Sache keinen Erfolg.

7

I. Das Streitpatent betrifft den sicheren Umgang mit [X.].

8

1. Nach den Ausführungen in der Streitpatentschrift dienten im Stand der Technik bekannte [X.] dazu, den Zugriff auf analoge oder digitale Inhalte (z.B. Videoinhalte) zu steuern und zu beschränken. Als Beispiele hierfür werden die digitale Rechteverwaltung ([X.], [X.]) und die [X.]opierkontrollinformation ([X.], [X.]) genannt (Abs. 2).

9

Um sicherzustellen, dass diese [X.] nicht manipuliert werden, könne ein Verfahren zur Authentifizierung der Verbindung zwischen den [X.] und den Inhalten angewandt werden. Die Verarbeitung der [X.] in der konventionellen reinen Softwareumgebung mache diese jedoch anfälliger für unbefugte Manipulation (Hacken). Bei anderen Systemen sei die gegen unbefugte Eingriffe immune Hardware getrennt von der anwendungsspezifischen integrierten Schaltung ([X.]), welche die [X.] verarbeite. Damit bleibe diese anfällig für unbefugte Manipulation. Zudem ermöglichten die bekannten Systeme keine sichere Modifizierung der [X.] durch eine vertrauenswürdige Partei (Abs. 3 Z. 28-45).

2. Vor diesem Hintergrund liegt dem Streitpatent die Aufgabe zugrunde, ein System zur Verfügung zu stellen, das eine Änderung von [X.] entsprechend der tatsächlichen Verwendung der ihnen zugeordneten Inhalte ermöglicht und dennoch vor Manipulationen durch unbefugte Dritte geschützt ist.

3. Zur Lösung schlägt das Streitpatent in der mit dem Hauptantrag verteidigten (mit der erteilten Fassung übereinstimmenden) Fassung von Patentanspruch 1 ein System vor, dessen Merkmale sich wie folgt gliedern lassen:

1.1

A system for securely handling control information, comprising:

System zur sicheren Verarbeitung von [X.], welches aufweist:

1.2

an [X.] (30) operable to receive content and associated control information, and comprising:

eine integrierte Schaltung (30), die betreibbar ist, um Inhalte und zugeordnete Steuerungsinformation zu empfangen und enthält:

1.2a

a control processing block (130), adapted to validate the authenticity of the control information received by the [X.] (30),

einen [X.] (130), der dazu ausgelegt ist, die Authentizität der von der integrierten Schaltung (30) empfangenen [X.] zu validieren,

1.2b       

a content processing block (170) [X.] (130), adapted to process the content received by the [X.] (30) to content output sent from the [X.] (30) in [X.],

einen Inhaltverarbeitungsblock (170), der mit dem [X.] (130) gekoppelt und dazu ausgelegt ist, den von der integrierten Schaltung (30) empfangenen Inhalt gemäß der validierten [X.] zu verarbeiten und auszugeben,

1.2c

a control modifying block (150) adapted to modify the control information received by the [X.] (30).

einen Steuerungsmodifizierungsblock (150), der dazu ausgelegt ist, die von der integrierten Schaltung (30) empfangenen [X.] zu modifizieren.

4. Einige Merkmale bedürfen der näheren Erläuterung.

a) [X.] (control information) im Sinne des Merkmals 1.1 sind Informationen, die dazu dienen, den Zugriff auf analoge oder digitale Inhalte (z.B. Videoinhalte) zu steuern (Abs. 2 Z. 16-17). Aus ihnen ergeben sich zum Beispiel Nutzungsbeschränkungen für die ihnen zugeordneten Inhalte, etwa die Angabe, wie oft die Inhalte (noch) kopiert werden dürfen.

b) Für Empfang, Überprüfung und Verarbeitung der Inhalte und [X.] ist in Merkmal 1.2 eine integrierte Schaltung vorgesehen, die (mindestens) drei Blöcke aufweisen muss.

aa) Der in Merkmal 1.2b vorgesehene Block dient der Verarbeitung der Inhalte, also beispielsweise der digitalen Video- oder Audiodateien, nach Maßgabe der [X.].

Integrierte Schaltungen mit dieser Funktion waren nach der Beschreibung des Streitpatents (Abs. 3) im Stand der Technik bekannt. Um die Manipulationssicherheit zu erhöhen, sehen die Merkmale 1.2a und 1.2c vor, dass die Verarbeitung und gegebenenfalls auch die Modifizierung der Steuerdaten ebenfalls durch die integrierte Schaltung erfolgt. Dies führt zu einem verbesserten Schutz, weil alle Aktionen innerhalb einer gesicherten Hardware-Umgebung ausgeführt werden (Abs. 46 Z. 25-33).

bb) [X.] für die Verarbeitung der [X.] ist nach Merkmal 1.2a dazu ausgebildet, die Authentizität der von der integrierten Schaltung empfangenen [X.] zu validieren.

(1) Zu Recht hat das Patentgericht entschieden, dass es für eine Validierung der Authentizität genügt, wenn die Integrität der Informationen validiert, also überprüft wird, ob die [X.] verändert worden sind. Nicht zwingend erforderlich ist hingegen eine Prüfung darauf, ob die Informationen von einer bestimmten Quelle stammen.

Dass der Begriff der Authentizität nach dem allgemeinen fachlichen Sprachgebrauch im zuletzt genannten Sinne verstanden wird, hat das Patentgericht zu Recht als im Ergebnis nicht ausschlaggebend angesehen. Aus der Beschreibung des Streitpatents ergibt sich, dass dieses den Begriff in anderem Sinne verwendet.

Bei der Darstellung des Standes der Technik wird als Authentifizierung die Prüfung der Verbindung zwischen den [X.] und den zugeordneten Inhalten bezeichnet. Diese Prüfung soll sicherstellen, dass die [X.] nicht verändert worden sind (Abs. 3 Z. 28-32). Darin liegt lediglich eine Prüfung auf Integrität, nicht aber auf Authentizität im engeren Sinne.

Das Streitpatent kritisiert die im Stand der Technik bekannten Vorgehensweisen allerdings gerade deshalb, weil sie keinen Schutz gegen unbefugte Manipulation oder [X.] gewährleisten und selbst bei Einsatz von anwendungsspezifischen integrierten Schaltkreisen anfällig gegen Manipulationen durch einen nicht vertrauenswürdigen Beteiligten seien (Abs. 3 Z. 33-43).

Bei der Beschreibung eines erfindungsgemäßen Ausführungsbeispiels wird der Einsatz eines Schlüssels zur Verknüpfung mit Quell- und Zielpunkten, der eine solche Überprüfung ermöglichen würde, dennoch nur als Option angeführt, nicht aber als zwingendes Element der Authentifizierung (Abs. 49 Z. 43-46). Dem ist zu entnehmen, dass eine Integritätsprüfung ausreicht.

Entgegen der Auffassung der [X.] führt die Beschreibung nicht nur die Verknüpfung mit Zielpunkten als optional an, so dass eine Verknüpfung mit Quellpunkten zwingend erforderlich wäre. Die Verknüpfung mit Quell- und Zielpunkten wird in diesem Zusammenhang vielmehr als zusammengehöriges Merkmal behandelt, das insgesamt optional ist.

(2) Selbst wenn Merkmal 1.2a zusätzlich eine Überprüfung darauf verlangte, ob die [X.] aus einer vertrauenswürdigen Quelle stammen, ergäbe sich daraus nicht, dass die überprüften Informationen zwingend einem bestimmten Individuum zuzuordnen sein müssen, etwa einer bestimmten Person oder einem bestimmten Gerät.

Das Streitpatent enthält keine näheren Angaben dazu, unter welchen Voraussetzungen eine Quelle oder ein Ziel als vertrauenswürdig angesehen werden kann.

Im Zusammenhang mit der Modifizierung der [X.] werden als Beispiele für Authentifizierungsmittel ein Steuerwort (control word), ein Nachrichten-Authentifizierungscode (message authentication code, [X.]), ein Wasserzeichen oder andere mit den [X.] zu verbindende Daten (authentication output) benannt (Abs. 50 Z. 42-47).

Steuerworte oder Wasserzeichen sind nicht notwendig einer einzelnen Person zugeordnet. Der Zweck von message authentication codes wurde im Stand der Technik dahin beschrieben, dass sie sowohl die Quelle als auch die Integrität der Nachricht gewährleisten. Parameter dieser [X.]s sind der [X.] und ein geheimer Schlüssel (vgl. [X.], [X.], [X.]: [X.], 1997, [X.]). Auch damit ist nicht festgelegt, dass die Quelle zwingend eine individuelle Person oder ein individuelles Gerät sein muss.

5. Die mit dem Hauptantrag verteidigte Fassung von Patentanspruch 8 unterscheidet sich von der erteilten Fassung dadurch, dass nunmehr ausdrücklich vorgesehen ist, dass die Validierung die Authentizität der [X.] betrifft.

Damit entsprechen alle Merkmale von Patentanspruch 8 denjenigen von Patentanspruch 1. Beide Ansprüche unterliegen deshalb derselben Beurteilung.

II. Das Patentgericht hat seine Entscheidung, soweit für das Berufungsverfahren von Interesse, im Wesentlichen wie folgt begründet:

Die internationale Anmeldung [X.] ([X.]) nehme sämtliche Merkmale des Patentanspruchs 1 vorweg. Merkmal 1.2a sei auch dann offenbart, wenn man ein engeres Verständnis des Begriffs der Authentifizierung zugrunde lege. Der in [X.] offenbarte [X.] ([X.]) stelle eine der Voraussetzungen für das Abspielen der Daten beim Benutzer dar. Er werde von einem externen reliable key distribution center ([X.]DC) für ein valid user device zur Verfügung gestellt und enthalte damit die Angabe eines vertrauenswürdigen Verteilers als Quelle.

Das nach Hilfsantrag 1 zusätzlich vorgesehene Merkmal, dass die [X.] in frames durch eine Eingabeverbindung von einem zentralen Inhalteanbieter empfangen werden, sei entgegen der Auffassung der [X.] nicht dahin auszulegen, dass eine direkte internetbasierte Verbindung zu einem Medienserver erforderlich sei. Mit diesem Verständnis sei das Merkmal in [X.] offenbart. [X.] man das Verständnis der [X.] zugrunde, werde es durch [X.] nahegelegt. Das weitere Merkmal, wonach eine Eingangsschnittstelle für einen IC und ein [X.] an bzw. für einzulesende Daten vorhanden sein müssen, sei in [X.] offenbart.

Das in Hilfsantrag 2 zusätzlich vorgesehene Merkmal eines Authentisierungsblocks im IC sei insbesondere aus Figur 18 der [X.] bekannt. Das nach Hilfsantrag 3 vorgesehene Merkmal, wonach ein Schlüssel die Steuerungsdaten mit Quell- und Zielpunkten verknüpfe, sei ebenfalls in [X.] offenbart. Entsprechendes gelte für die zusätzlichen Merkmale nach den [X.] 4 bis 6.

III. Diese Beurteilung hält der Überprüfung im Berufungsrechtszug stand.

1. Der mit dem Hauptantrag verteidigte Gegenstand von Patentanspruch 1 wird durch [X.] vollständig vorweggenommen.

a) [X.] betrifft unter anderem die Verarbeitung von Inhaltsdaten, die mit einer Nutzungsbeschränkung versehen sind ([X.]' S. 1 Abs. 2 Mitte).

aa) Nach den Ausführungen in [X.] war zum Schutz der Rechte des Urhebers vor unerlaubten [X.]opien das [X.] ([X.]) bekannt ([X.]' S. 2/3). Dabei werde mittels eines aufgezeichneten Codes auf dem Medium angezeigt, ob eine [X.]opie möglich sei oder nicht. Dieser Code könne jedoch manipuliert werden ([X.]' S. 4, Abs. 1).

Es gebe darüber hinaus verschiedene Verschlüsselungstechniken ([X.]' S. 4-8). Auch bei diesen bestehe das Problem, dass die Informationen auf einem Medium wie [X.] und DVD, die die [X.] enthielten, durch einen unredlichen Benutzer manipuliert werden könnten ([X.]' S. 8 Abs. 3).

Vor diesem Hintergrund macht es sich die [X.] zur Aufgabe, Vorrichtungen und Verfahren zum Aufzeichnen oder Wiedergeben von Informationen bereitzustellen, die eine unberechtigte Datennutzung ausschließen ([X.]' S. 9 Abs. 1).

Hierzu schlägt [X.] vor, den Inhalt eines Aufzeichnungsträgers oder Mediums (z.B. DVD, [X.]) durch Verschlüsselung zu schützen. Der Schlüssel zum Aufheben der Verschlüsselung werde durch ein sicheres Verfahren zusammen mit dem Inhalt auf das Medium aufgezeichnet. Gleichzeitig erfolge die Aufzeichnung der [X.]ennung (ID) dieses Inhalts und der Rechtedaten (Rights Data), die Regeln für die Art und Weise der Verwendung dieses Inhalts angäben. Die Aufzeichnung erfolge in einer Form, deren Legitimität durch einen Integritätsprüfwert ([X.]) garantiert sei. In den Rechtedaten seien zum Beispiel die Anzahl der erlaubten Wiedergaben oder [X.]opien aufgezeichnet. Der Integritätsprüfwert [X.] und die Schlüsseldaten für die Erzeugung des [X.] seien physisch geschützt aufgezeichnet. Geheime Daten wie der [X.] und die Schlüsseldaten für dessen Erzeugung könnten nur mittels eines speziellen Verfahrens aufgezeichnet und wiedergegeben werden. Hierzu könne ein integrierter Schaltkreis eingesetzt werden, der nur in einer legitimen Vorrichtung eingerichtet und dem Benutzer zur Verfügung gestellt werde ([X.]' S. 55-57).

bb) Der Integritätsprüfwert [X.] werde zum Beispiel für den Inhalt und die [X.] erzeugt und ermögliche eine Prüfung von deren Integrität.

Zur Erzeugung eines solchen Werts könne eine Nachricht in Blöcke von je 8 Bit aufgeteilt werden, die nacheinander einer [X.] und einer Verschlüsselung unterzogen werden. Zur Überprüfung würden die vorliegenden Daten in gleicher Weise verarbeitet und ein Prüfwert [X.]' erzeugt. Wenn dieser mit dem [X.] übereinstimme, sei gewährleistet, dass der [X.] nicht manipuliert worden sei. Damit stehe zugleich fest, dass die [X.]-Daten nicht manipuliert seien ([X.]' S. 58 f.).

cc) Jede Vorrichtung, die eine Verarbeitung des Inhalts vornehme, wie etwa eine Aufzeichnungs-Wiedergabevorrichtung, enthalte einen Schlüssel, der mit Hilfe einer Baumstruktur verteilt werde. Diese Baumstruktur zeige die nachfolgend wiedergegebene Figur 4 ([X.]' S. 60).

Abbildung

Dies ermögliche die Einteilung in Gruppen, wie sie beispielhaft durch die gestrichelte Linie in Figur 4 dargestellt seien. An Vorrichtungen einer solchen Gruppe könne beispielsweise ein gemeinsamer verschlüsselter Inhalt gesendet werden ([X.]' S. 62 Abs. 3). Der Datenaustausch mit den Vorrichtungen könne beispielsweise durch einen Inhaltsprovider erfolgen ([X.]' S. 63).

Die [X.] und die [X.] könnten durch ein Zentrum verwaltet werden. Im Falle eines kompromittierten (gehackten) Schlüssels werde eine Modifizierung des Schlüssels beispielsweise durch das Schlüsselverwaltungszentrum oder den Provider vorgenommen ([X.]' S. 64 Abs. 1). Werde zum Beispiel entdeckt, dass die der Vorrichtung 3 zugeordneten Schlüssel [X.]1, [X.], [X.], [X.], [X.] durch einen Hacker aufgedeckt worden seien, sei es nötig, die Vorrichtung 3 vom System zu trennen, die [X.] [X.], [X.], [X.] und [X.] zu neuen Schlüsseln [X.](t)001, [X.](t)00, [X.](t)0, [X.](t)R zu aktualisieren und den Vorrichtungen 0, 1, 2 diese neuen Schlüssel zu übermitteln ([X.]' S. 65 Abs. 2).

Die Verteilung der aktualisierten Schlüssel könne über ein Netzwerk oder ein Aufzeichnungsmedium erfolgen. Übermittelt werde ein Aktivierungsschlüsselblock ([X.], [X.]). Die darin enthaltenen aktualisierten Schlüssel könnten mit dem der Vorrichtung bekannten [X.] entschlüsselt werden ([X.]' S. 66-68). Damit sei gewährleistet, dass die Schlüssel nur Vorrichtungen zur Verfügung stünden, die über legitime Rechte verfügten ([X.]' S. 75).

dd) Ein Medium zur Verteilung von Inhalten sei in einen [X.] und einen geschützten Bereich unterteilt. Im [X.] würden ein [X.], der verschlüsselte Inhalt und [X.]-Daten abgelegt. Im geschützten Bereich seien ein [X.]-Schlüssel und ein [X.] gespeichert ([X.]' S. 80 f.).

ee) Die Erzeugung solcher Daten könne durch eine [X.] erfolgen ([X.]' S. 81), mit der zum Beispiel ein zur Herstellung von [X.]s oder DVDs einsetzbares Original erzeugt werden könne ([X.]' S. 83), oder durch eine zum Aufzeichnen von Inhalten geeignete Benutzervorrichtung ([X.]' S. 91).

Eine [X.] beziehe einen [X.] von einem verlässlichen Verwaltungszentrum (key distribution center, [X.]DC, [X.]' S. 83 f.) und speichere diesen auf dem Medium ab ([X.]' S. 85).

Eine Benutzervorrichtung verwende gegebenenfalls den zu den aufgezeichneten Inhalten gehörenden [X.], anderenfalls einen in der Vorrichtung selbst gespeicherten [X.] für eigene Aufzeichnungen ([X.]' S. 92).

ff) Bei der Wiedergabe von Inhalt könne eine Aktualisierung von [X.]-Daten erforderlich werden, etwa wenn nur eine beschränkte Anzahl von Wiedergaben oder [X.]opien zugelassen sei. Dann müsse auch der [X.] aktualisiert werden ([X.]' S. 107 Abs. 2). Durch Verschlüsselung eines Zufallswerts mit dem [X.]-Schlüssel entstehe ein neuer Schlüssel zur Erzeugung und Prüfung des [X.]. Mit diesem Schlüssel werde anhand der neuen [X.]-Daten in der oben beschriebenen Weise der neue [X.] erzeugt ([X.]' S. 112 f.).

b) Damit sind, wovon zutreffend auch das Patentgericht ausgegangen ist, die Merkmale 1.1, 1.2, 1.2b und 1.2c offenbart.

c) [X.] ist auch das Merkmal 1.2a.

aa) Insoweit genügt, dass bei dem in [X.] offenbarten System durch Vergleich des berechneten [X.]' mit dem [X.] aus dem geschützten Bereich des Mediums eine Integritätsprüfung durchgeführt wird.

bb) Eine Überprüfung auf die Herkunft aus einer sicheren Quelle ist, wie oben dargelegt wurde, nach Merkmal 1.2a nicht erforderlich. Unabhängig davon erfüllt der in [X.] offenbarte Vergleich von [X.]' und [X.] auch diese Funktion.

Die Verwendung des [X.] für die Berechnung des Vergleichswerts [X.]' stellt sicher, dass die empfangenen [X.]-Daten von einer befugten Stelle erstellt worden sind. Damit ist die Herkunft aus einer sicheren Quelle gewährleistet.

Wie die Berufung im Ansatz zutreffend geltend macht, kann bei dieser Vorgehensweise zwar nicht beurteilt werden, von welcher befugten Stelle die überprüften Daten stammen. Wie bereits oben dargelegt wurde, ist dies zur Verwirklichung von Merkmal 1.2b aber auch dann nicht erforderlich, wenn dieses Merkmal eine Überprüfung der sicheren Herkunft zwingend vorsähe.

Dass die Lehre in [X.] in dem Fall eines kompromittierten (gehackten) Schlüssels zu dem Ergebnis führt, dass nur Datenträger mit aktualisierter [X.] wiedergegeben werden können und damit auch Datenträger ungesperrter Vorrichtungen derselben Gruppe mit noch nicht aktualisiertem [X.] von der Wiedergabe ausgeschlossen sind, ist entgegen der von der [X.] in der mündlichen Verhandlung vor dem Senat geäußerten Auffassung ohne Belang.

Das Streitpatent enthält keine näheren Angaben dazu, unter welchen Voraussetzungen eine Quelle als vertrauenswürdig angesehen werden kann. Da im Streitpatent nicht festgelegt ist, dass die Quelle zwingend eine individuelle Person oder ein Gerät ist, kann auch nach dem Streitpatent eine Gruppe von Geräten insgesamt als nicht vertrauenswürdige Quelle eingestuft werden, und zwar unabhängig davon, ob sämtliche Geräte gehackt worden sind.

2. Im Ergebnis ohne Erfolg wendet sich die Berufung gegen die Auffassung des Patentgerichts, der Gegenstand des [X.] sei nicht patentfähig.

a) Nach Hilfsantrag 1 soll Patentanspruch 1 folgende zusätzlichen bzw. modifizierten Merkmale enthalten:

1.2'

an [X.] (30) operable to receive content and associated control information, included in frames carried through the [X.] (100) from a central content provider,

eine integrierte Schaltung (30), die betreibbar ist, um Inhalte und zugeordnete Steuerungsinformation zu empfangen, die in Rahmen enthalten sind, die von einem zentralen Inhalteanbieter an die Eingangsverbindung (100) übermittelt werden,

1.3       

an input interface (50) [X.] to the [X.] and adapted to be coupled to an [X.].

eine Eingangsschnittstelle (50), die mit der integrierten Schaltung gekoppelt und dazu eingerichtet ist, mit dem Eingang verbunden zu werden.

b) Zu Recht wendet sich die Berufung nicht gegen die Auffassung des Patentgerichts, dass Merkmal 1.3 durch [X.] offenbart ist.

Figur 1 der [X.] zeigt ein Blockdiagramm des Aufbaus einer Aufzeichnungs- und Wiedergabevorrichtung, die Inhalte wie Musikdaten, Bilddaten oder dergleichen verwendet ([X.]' S. 52 Abs.3). Diese weist unter anderem eine Medienschnittstelle (190) als Schnittstelle für ein Aufzeichnungsmedium oder einen Aufzeichnungsträger ([X.]) auf. Diese ist mit dem [X.] (150) verbunden, bei dem es sich nach den vorstehenden Ausführungen um eine integrierte Schaltung handelt ([X.]' S. 52/53).

c) Merkmal 1.2' ist ausgehend von [X.] jedenfalls nahegelegt.

Dabei kann dahingestellt bleiben, ob sich aus der Anforderung, dass die Rahmen von einem zentralen Diensteanbieter übermittelt werden, ergibt, dass die Übertragung über ein Netzwerk wie etwa das [X.] erfolgen muss. Eine solche Ausgestaltung beruht jedenfalls nicht auf erfinderischer Tätigkeit.

aa) Wie das Patentgericht zutreffend ausgeführt hat, lag es angesichts der in [X.] geschilderten und aus dem Stand der Technik bekannten Übertragung von verschlüsselten Inhalten im [X.] ([X.]' S. 4 Abs. 3) nahe, Inhalts- und [X.] auch über das [X.] zu übertragen.

bb) Ohne Erfolg macht die Beklagte geltend, [X.] setze zwingend voraus, dass ein Datenträger mit einem besonders geschützten Bereich verwendet werde, in dem [X.] und [X.]-Schlüssel gespeichert werden könnten, und lehre deshalb von einer internetbasierten [X.]ommunikation weg.

Das Speichern des für die Prüfung auf Integrität und vertrauenswürdige Herkunft herangezogenen [X.] in einem geschützten Bereich ist zwar eines der zentralen Lösungselemente in [X.] für die Wiedergabe von Inhalten, die auf einem Datenträger gespeichert sind. [X.] lehrt jedoch auch, dass sensible Daten wie der Aktivierungsschlüsselblock ([X.]), der [X.] und der verschlüsselte Inhalt sicher über ein Netzwerk verteilt werden können ([X.]' S. 76). Grund hierfür ist, dass eine Entschlüsselung und Verwendung des Inhalts nur für Vorrichtungen, die über legitime Rechte verfügen, möglich ist ([X.]' S. 75/76).

Hieraus ergab sich ein konkreter Hinweis, wie das in [X.] offenbarte Verfahren auch für die gesicherte Wiedergabe von Inhalten aus dem [X.] eingesetzt werden kann - nämlich dadurch, dass die bei Einsatz von Datenträgern in einem geschützten Bereich abgelegten Daten bei Übertragung über ein Netzwerk in derselben Weise geschützt werden, die [X.] für die Übertragung anderer sensibler Daten vorschlägt.

Dass dies möglicherweise einen geringeren Grad an Sicherheit bietet, ist schon deshalb unerheblich, weil das Streitpatent keinen bestimmten Mindestgrad an Sicherheit vorschreibt und nicht einmal für die Wiedergabe von Datenträgern ein Schutzniveau aufzeigt, wie es [X.] beschreibt.

3. Das Patentgericht hat zutreffend auch den Gegenstand des [X.] als nicht patentfähig angesehen.

a) Nach Hilfsantrag 2 soll Patentanspruch 1 in der Fassung des [X.] folgendes zusätzliche Merkmal enthalten:

1.2d       

an authentication application block (160) adapted to authenticate the modified control information.

einen Authentifizierungsanwendungsblock (160), der dazu eingerichtet ist, die geänderte Steuerungsinformation zu authentifizieren

b) Der Begriff "Authentifizierung" ist in diesem Zusammenhang nicht anders auszulegen als im Zusammenhang von Merkmal 1.2a.

c) Wie das Patentgericht zutreffend angenommen hat, zeigt das in Figur 18 der [X.] gezeigte [X.] (810) einen Authentifizierungsanwendungsblock im Sinne dieses Merkmals.

Dass die Abspielgeräte bei dem in [X.] offenbarten System nur [X.] und [X.]-Daten modifizieren, nicht aber den [X.], führt entgegen der Auffassung der Berufung nicht zu einer abweichenden Beurteilung. Dieser Unterschied wäre allenfalls dann relevant, wenn eine Authentifizierung zwingend dazu geeignet sein müsste, die Herkunft von einem bestimmten Individuum zu gewährleisten. Letzteres trifft aus den oben zu Merkmal 1.2a dargelegten Gründen nicht zu.

4. [X.]eine andere Beurteilung ergibt sich hinsichtlich des mit Hilfsantrag 3 verteidigten Gegenstands.

a) Nach Hilfsantrag 3 soll die erteilte Fassung von Patentanspruch 1 um folgendes Merkmal ergänzt werden:

1.2a.0

the control information includes a key that links the control information to source and destination points

die [X.] enthalten einen Schlüssel, der sie mit Quell- und Zielpunkten verknüpft

b) Auch aus diesem Merkmal ergibt sich nicht, dass die verknüpfte Quelle zwingend ein bestimmtes Individuum sein muss. Vielmehr genügt es, wenn eine Verknüpfung zu einer nach fachlich geeigneten [X.]riterien als vertrauenswürdig eingestuften Quelle möglich ist.

Der Schlüssel muss darüber hinaus eine Verknüpfung der Steuerungsdaten mit einem Zielpunkt vornehmen. Wie das Patentgericht zutreffend angenommen hat, bedeutet dies, dass der Schlüssel angibt, ob Daten an einem Ziel entschlüsselt werden können oder nicht.

c) Ein solcher Schlüssel ist, wie das Patentgericht zutreffend dargelegt hat, in [X.] in Gestalt des [X.] und des [X.] offenbart.

5. [X.] hat auch keinen Erfolg, soweit das Berufungsgericht den Gegenstand des [X.] als nicht patentfähig angesehen hat.

a) Nach Hilfsantrag 4 soll die erteilte Fassung von Patentanspruch 1 wie folgt ergänzt werden:

[X.]

wherein validating the authenticity includes

Die Validierung der Authentizität umfasst:

[X.]a

authenticating a link between the control information and the associated content to verify that the control information has not been modified

die Authentifizierung einer Verbindung zwischen den [X.] und dem zugehörigen Inhalt, um zu bestätigen, dass die [X.] nicht verändert wurden,

[X.]b       

and a key that links the control information to the authentication of the source and destination points

einen Schlüssel, der die [X.] zur Authentifizierung von Quell- und Zielpunkten verknüpft,

[X.]c

as well as the means to unlock access to the corresponding content,

die Mittel, um den Zugriff auf den zugeordneten Inhalt freizugeben.

b) Merkmal [X.]a erfordert eine Integritätsprüfung, die wie oben ausgeführt in [X.] offenbart ist.

c) Merkmal [X.]b enthält trotz der in Einzelheiten abweichenden Formulierung keine weitergehenden Vorgaben als das nach Hilfsantrag 3 vorgesehene Merkmal 1.2a.0, welches aus den oben dargelegten Gründen durch [X.] vorweggenommen wird.

d) Merkmal [X.]c ist erfüllt, wenn der Schlüssel dazu dient, die Mittel, die den Zugriff auf den zugeordneten Inhalt freigeben, zu aktivieren.

Letzteres ist in Figur 18 von [X.] ebenfalls bereits gezeigt. Dort wird im Schritt [X.] der verschlüsselte [X.] aus den [X.]-Daten erlangt und in einer Einheit (824) unter Verwendung des in Schritt [X.] erlangten [X.]-Schlüssels verarbeitet. Im darauffolgenden Schritt [X.] wird der verschlüsselte Inhalt in einer Einheit (825) für die Wiedergabe entschlüsselt ([X.]' S. 114 Abs. 1).

6. Die Verteidigung mit Hilfsantrag 5 bleibt ebenfalls ohne Erfolg.

a) Nach Hilfsantrag 5 soll die erteilte Fassung von Patentanspruch 1 wie folgt ergänzt werden:

1.2a.2       

wherein the control data is validated according to an authentication algorithm in the control processing block

die [X.] können durch einen Authentifizierungsalgorithmus im [X.] validiert werden

[X.]

wherein the authentication also includes a key that links it to the authentication of the source and destination points

Die Authentifizierung umfasst einen Schlüssel, der sie mit der Authentifizierung von Quell- und Zielpunkten verknüpft

b) Merkmal [X.] entspricht sinngemäß dem Merkmal 1.2a.0 gemäß Hilfsantrag 3, welches aus den oben genannten Gründen vorweggenommen ist.

Wie das Patentgericht zutreffend ausgeführt hat, ist mit dem Austausch von "control information" durch "authentication" in der Sache keine Änderung verbunden.

c) Ein Authentifizierungsalgorithmus im Sinne von [X.] ist eine Regel zur Authentifizierung.

Der zuletzt genannte Begriff ist auch in diesem Zusammenhang nicht anders auszulegen als im Zusammenhang mit Merkmal 1.2a.

d) Ein solcher Authentifizierungsalgorithmus ist in [X.] aus den oben dargelegten Gründen offenbart.

7. Für Hilfsantrag 6 gilt nichts anderes.

a) Nach Hilfsantrag 6 soll Patentanspruch in der Fassung von Hilfsantrag 5 um das Merkmal [X.]c aus Hilfsantrag 4 ergänzt werden.

b) Auch in dieser [X.]ombination sind die genannten Merkmale aus den bereits oben dargelegten Gründen in [X.] offenbart.

IV. Die [X.]ostenentscheidung beruht auf § 121 Abs. 2 Satz 2 [X.] sowie § 97 Abs. 1 ZPO.

[X.]     

  

Hoffmann     

  

Marx

  

Rombach     

  

Crummenerl     

  

Meta

X ZR 29/21

04.04.2023

Bundesgerichtshof 10. Zivilsenat

Urteil

Sachgebiet: ZR

vorgehend BPatG München, 10. März 2021, Az: 5 Ni 28/18 (EP), Urteil

Zitier­vorschlag: Bundesgerichtshof, Urteil vom 04.04.2023, Az. X ZR 29/21 (REWIS RS 2023, 2138)

Papier­fundstellen: REWIS RS 2023, 2138


Verfahrensgang

Der Verfahrensgang wurde anhand in unserer Datenbank vorhandener Rechtsprechung automatisch erkannt. Möglicherweise ist er unvollständig.

Az. 5 Ni 28/18 (EP)

Bundespatentgericht, 5 Ni 28/18 (EP), 10.03.2021.


Az. X ZR 29/21

Bundesgerichtshof, X ZR 29/21, 04.04.2023.


Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

5 Ni 28/18 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – "System und Verfahren zur gesicherten Behandlung von Kontrollinformationen (europäisches Patent)" – zur Frage …


X ZR 6/22 (Bundesgerichtshof)

Erfindung bei Auswahl mehrerer Möglichkeiten - Authentifizierte Abstandsmessung


2 Ni 22/16 (EP) (Bundespatentgericht)

Wirkungslosigkeit dieser Entscheidung


X ZR 74/21 (Bundesgerichtshof)

Patentnichtigkeitsverfahren: Fehlende Festlegung bezüglich der Reihenfolge bestimmter Verfahrensschritte bei Patentanspruch betreffend ein Computerprogramm; unzulässige Änderung …


X ZR 129/21 (Bundesgerichtshof)


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

Keine Referenz gefunden.

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.