Bundesgerichtshof, Urteil vom 23.01.2024, Az. X ZR 6/22

10. Zivilsenat | REWIS RS 2024, 1252

© REWIS UG (haftungsbeschränkt)

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Erfindung bei Auswahl mehrerer Möglichkeiten - Authentifizierte Abstandsmessung


Leitsatz

Authentifizierte Abstandsmessung

Eine erfinderische Tätigkeit kann nicht auf ein Merkmal gestützt werden, das eine beliebige, von einem bestimmten technischen Zweck losgelöste Auswahl aus mehreren Möglichkeiten darstellt (Bestätigung von BGH, Urteil vom 13. Juni 2023 - X ZR 51/21, GRUR 2023, 1259 Rn. 72 - Schlossgehäuse).

Tenor

Auf die Anschlussberufung der Beklagten und unter Zurückweisung der Berufung der Klägerinnen wird das Urteil des 5. Senats ([X.]) des [X.] vom 20. Oktober 2021 abgeändert.

Das [X.] Patent 1 973 297 wird mit Wirkung für die [X.] dadurch teilweise für nichtig erklärt, dass die Patentansprüche 1 und 16 die nachfolgende Fassung erhalten und sich die übrigen Ansprüche auf diese Fassung beziehen.

1. A method of determining whether protected content stored on a first communication device (201) are to be accessed by a second communication device (203), [X.] (201) and the second communication device (203) and checking whether said measured distance is within a pre-defined distance interval, characterized in that the distance measurement is an [X.] (201) authenticates the second device (203) and then the first device (201) securely shares the common secret with the second device (203) according to a key management protocol, and wherein the common secret is shared before performing the distance measurement.

16. A first communication device (201) configured for determining whether protected content stored on the first communication device (201) are to be accessed by a second communication device (203), the first device comprising means for performing a distance measurement between the first (201) and the second communication device (203) and checking whether said measured distance is within a predefined distance interval, characterized in that the distance measurement is an authenticated distance measurement and that the first device comprises a memory storing a common secret also stored on the second communication device, which common secret is used for performing the distance measurement, the first device being configured (411, 413, 417) for authenticating the second device (203) and then securely sharing the secret with the second device before performing the distance measurement.

Im Übrigen wird die Klage abgewiesen.

Von den Kosten des Rechtsstreits erster Instanz tragen die Beklagte 15 % und die Klägerinnen jeweils 42,5 %. Die Kosten des Berufungsverfahrens tragen die Klägerinnen je zur Hälfte.

Von Rechts wegen

Tatbestand

1

Die Beklagte ist Inhaberin des mit Wirkung für die [X.] erteilten [X.] Patents 1 973 297 ([X.]), das am 27. Juni 2003 unter Inanspruchnahme einer [X.] Priorität vom 26. Juli 2002 angemeldet worden ist und eine sichere authentifizierte Abstandsmessung betrifft.

2

Patentanspruch 1, auf den weitere vierzehn Patentansprüche zurückbezogen sind, lautet in der Verfahrenssprache:

[X.] (201) are to be accessed by a second communication device (203), [X.] (201) and the second communication device (203) and checking whether said measured distance is within a pre-defined distance interval, characterized in that the distance measurement is an authenticated distance measurement and in that the first and the second communication device share a common secret and said common secret is used for performing the distance measurement and wherein

- the first device (201) authenticates the second device (203) and

- the first device (201) securely shares the common secret with the second device (203) according to a key management protocol.

3

Patentanspruch 16, auf den zwei weitere Ansprüche zurückbezogen sind, hat ein Kommunikationsmittel zur Durchführung eines entsprechenden Verfahrens zum Gegenstand.

4

Die Klägerin zu 2, die wegen Verletzung des [X.] gerichtlich in Anspruch genommen wird, und die Klägerin zu 1, die diesem Rechtsstreit auf Seiten der [X.] beigetreten ist, haben geltend gemacht, der Gegenstand des [X.] gehe über den Inhalt der ursprünglichen Anmeldeunterlagen hinaus und sei nicht patentfähig. Zudem sei die Erfindung nicht so offenbart, dass ein Fachmann sie ausführen könne. Die Beklagte hat das Streitpatent wie erteilt und hilfsweise in neun geänderten Fassungen verteidigt.

5

Das Patentgericht hat das Streitpatent für nichtig erklärt, soweit es über die mit dem erstinstanzlichen Hilfsantrag III verteidigte Fassung hinausgeht, und die Klage im Übrigen abgewiesen.

6

Mit ihrer dagegen gerichteten Berufung streben die Klägerinnen weiterhin die vollständige Nichtigerklärung des [X.] an. Die Beklagte tritt dem Rechtsmittel entgegen. Mit ihrer Anschlussberufung verteidigt sie das Streitpatent vorrangig in den Fassungen der erstinstanzlichen [X.] und [X.] Hilfsweise verfolgt sie ihre erstinstanzlichen [X.]V bis IX weiter.

Entscheidungsgründe

7

Die Berufung und die [X.]berufung sind zulässig. Nur die [X.]berufung hat Erfolg.

8

[X.] Das Streitpatent befasst sich mit dem Zugriff auf geschützte digitale Inhalte.

9

1. Nach der Beschreibung des Streitpatents gewinnt die digitale [X.]eicherung von Informationen wie Musik, Video oder Software (im Folgenden: Inhalte) auf [X.]eichermedien wie [X.], DVD oder Festplatten zunehmend an Bedeutung. Da das Kopieren digitaler Inhalte anders als beim analogen Format keinen Qualitätsverlust verursache, bestehe die Gefahr unberechtigter Vervielfältigung in besonderem Maße. Dies habe zu einer Vielzahl von Verfahren zum Schutz gegen unerlaubte Kopien geführt (Abs. 1-4).

Eine Möglichkeit des Schutzes bestehe darin sicherzustellen, dass Inhalte nur zwischen Vorrichtungen übertragen würden, bei denen die empfangende Vorrichtung als konform (compliant) authentifiziert worden und der Nutzer befugt sei, den Inhalt auf eine solche Vorrichtung zu übertragen. Sei eine Übertragung danach zulässig, erfolge sie typischerweise in verschlüsselter Form (Abs. 5 f.).

Die Technologie des sicheren authentifizierten Kanals ([X.], [X.]) ermögliche die Authentifizierung von Vorrichtungen und die verschlüsselte Übertragung von Inhalten. Dennoch stünden die Rechteinhaber einer Übertragung über das [X.] ablehnend gegenüber. Es sei jedoch wünschenswert, dass etwa eine berechtigte Person, die ihren Nachbarn besuche, um mit diesem einen Film anzuschauen, dessen großformatiges Fernsehgerät nutzen könne. Für den Rechteinhaber könne das akzeptabel sein, wenn sichergestellt werde, dass sich der Nutzungsberechtigte in räumlicher Nähe des Fernsehgeräts befinde. Deshalb sei es von Interesse, für die Entscheidung darüber, ob der Zugriff oder die Kopie von Inhalten durch andere Geräte gestattet wird, eine authentifizierte Abstandsmessung zu nutzen (Abs. 7-9).

2. Vor diesem Hintergrund betrifft das Streitpatent das technische Problem, eine Möglichkeit zur sicheren Übertragung von Inhalten im Nahbereich bereitzustellen.

3. Zur Lösung dieses Problems schlägt Patentanspruch 1 in der in erster Linie verteidigten Fassung ein Verfahren vor, dessen Merkmale sich wie folgt gliedern lassen (Abweichungen von der erteilten Fassung sind hervorgehoben):

1       

A method of determining whether protected content stored on a first communication device (201) are to be accessed by a second communication device (203),

Verfahren, um zu bestimmen, ob auf geschützten Inhalt, der auf einer ersten Kommunikationsvorrichtung (201) gespeichert ist, von einer zweiten Kommunikationsvorrichtung (203) zugegriffen werden darf,

2       

comprising the step of performing a distance measurement between the first (201) and the second communication device (203) and checking whether said measured distance is within a predefined distance interval;

umfassend die Durchführung einer Abstandsmessung zwischen der ersten (201) und der zweiten (203) Kommunikationsvorrichtung und die Prüfung, ob der gemessene Abstand innerhalb eines vorbestimmten Intervalls liegt;

3       

the distance measurement is an [X.],

die Abstandsmessung ist eine authentifizierte Abstandsmessung,

4       

the first and the second communication device share a common secret,

die erste und die zweite Kommunikationsvorrichtung teilen ein gemeinsames Geheimnis,

4.1     

said common secret is used for performing the distance measurement;

das gemeinsame Geheimnis wird für die Durchführung der Abstandsmessung genutzt;

5       

the first device (201)

die erste Vorrichtung (201)

5.1     

authenticates the second device (203), and

authentifiziert die zweite Vorrichtung (203) und

5.2     

then securely shares the common secret with the second device (203) according to a key management protocol;

teilt danach auf sichere Weise das gemeinsame Geheimnis mit der zweiten Vorrichtung (203) entsprechend einem [X.];

5.3     

the common secret is shared before performing the distance measurement.

das gemeinsame Geheimnis wird geteilt, bevor die Abstandsmessung durchgeführt wird.

4. Einige Merkmale bedürfen der Erläuterung:

a) Die in Merkmal 5.1 vorgesehene Authentifizierung der zweiten Vorrichtung durch die erste Vorrichtung ist in Patentanspruch 1 nicht näher spezifiziert.

Aus dem Zweck der Authentifizierung ergibt sich, dass sie brauchbare Anhaltspunkte dafür ergeben muss, ob das zweite Gerät zur Wiedergabe des Inhalts berechtigt ist. Nach den allgemeinen Erläuterungen in der Beschreibung kann hierzu geprüft werden, ob das zweite Gerät einem Satz vorbestimmter Regeln entspricht (Abs. 22: [X.]). Der Inhalt dieser Regeln und die Kriterien für die Beurteilung, ob das zweite Gerät ihnen entspricht, sind nicht näher festgelegt.

Als Möglichkeiten zur technischen Umsetzung der Authentifizierung und des Teilens eines gemeinsamen Geheimnisses führt die Beschreibung beispielhaft die in den [X.] 9798 und 11770 beschriebenen Protokolle an (Abs. 41). Patentanspruch 1 schreibt diese Protokolle nicht zwingend vor.

b) Das in Merkmal 4 vorgesehene Teilen eines gemeinsamen Geheimnisses stellt eine weitere Maßnahme zur Berechtigungsprüfung dar.

aa) Merkmal 4.1 gibt seinem Wortlaut nach zwar nur vor, dass das gemeinsame Geheimnis zur Durchführung der Abstandsmessung genutzt wird. Aus dem Zusammenhang mit Merkmal 3, wonach es sich um eine authentifizierte Abstandsmessung handeln muss, ergibt sich aber, dass das Teilen des Geheimnisses zugleich der Berechtigungsprüfung dient.

Nach den hierauf bezogenen Ausführungen in der Beschreibung gewährleistet die Nutzung des gemeinsamen Geheimnisses bei der Abstandsmessung, dass die Messung nicht mit einer dritten Vorrichtung erfolgt, die das Geheimnis nicht kennt (Abs. 17). Dies stellt sicher, dass die Abstandsmessung in Bezug auf diejenige Vorrichtung erfolgt, die gemäß Merkmal 5.1 authentifiziert worden ist.

bb) Nach dem ergänzten Merkmal 5.2 darf das gemeinsame Geheimnis erst nach der Authentifizierung im Sinne von Merkmal 5.1 geteilt werden. Ferner ist ein [X.] einzusetzen.

Als Beispiel für ein hierbei einzusetzendes [X.] führt die Beschreibung die in [X.] 11770-3 beschriebenen Methoden zum Transport oder zum Aushandeln von Schlüsseln an (Abs. 23). Patentanspruch 1 enthält keine Festlegung auf diesen Standard.

Die Funktion eines solchen Protokolls besteht darin, das gemeinsame Geheimnis auf sicherem Weg zu teilen, so dass nur berechtigte Vorrichtungen ([X.]) das Geheimnis empfangen können (Abs. 23). Auf welche Weise und mit welchem Grad an Sicherheit dies geschieht, gibt Patentanspruch 1 nicht vor.

Vor diesem Hintergrund ist nicht zwingend erforderlich, dass das gemeinsame Geheimnis dadurch geteilt wird, dass es von der ersten Vorrichtung an die zweite übermittelt wird. Vielmehr ist auch ein Aushandeln möglich, wie es in der Beschreibung beispielhaft angeführt wird, also ein Vorgang, bei dem sich die beteiligten Vorrichtungen auf die Verwendung eines bestimmten, ihnen schon zuvor bekannten Geheimnisses verständigen.

cc) Der Inhalt des gemeinsamen Geheimnisses ist in Patentanspruch 1 ebenfalls nicht näher festgelegt.

Aus dem bereits aufgezeigten Zweck von Merkmal 4 ergibt sich, dass es sich um eine Information handeln muss, auf die nur berechtigte Vorrichtungen Zugriff haben. Bestimmte [X.]ndestanforderungen an die Sicherheit und an die Maßnahmen, um einen unbefugten Zugriff zu verhindern, ergeben sich daraus nicht.

c) Die Merkmale 5.1, 4 und 4.1 schließen nicht aus, dass zusätzliche Prüfungen erfolgen, um die Authentizität oder Berechtigung der an dem Verfahren beteiligten Vorrichtungen zu überprüfen.

aa) Dem Zusammenspiel der genannten Merkmale ist lediglich zu entnehmen, dass die Prüfung von Authentizität und Berechtigung mindestens mit den beiden darin definierten Verfahrensschritten zu erfolgen hat. Zusätzliche Prüfungen sind weder durch den Zweck dieser Merkmale noch durch sonstige Umstände ausgeschlossen.

bb) Für solche zusätzlichen Prüfungen gilt die in den Merkmalen 5.1 und 5.2 definierte Vorgabe für die Reihenfolge nicht.

Wie bereits dargelegt wurde, dient auch das Teilen eines gemeinsamen Geheimnisses im Sinne von Merkmal 4 einer zusätzlichen Berechtigungsprüfung. Für diesen Schritt kann die Vorgabe, dass das Geheimnis erst nach Authentifizierung geteilt werden darf, schon deshalb nicht gelten, weil das Teilen des Geheimnisses die zusätzliche Überprüfung erst ermöglichen soll.

Vor diesem Hintergrund kann den Merkmalen 5.1 und 5.2 nicht entnommen werden, dass optionale weitere Überprüfungsschritte zwingend vor dem Teilen des Geheimnisses erfolgen müssen. Die Vorgabe zur Reihenfolge gilt vielmehr nur für einen ersten Schritt der Authentifizierung, mit dem sichergestellt wird, dass die zweite Vorrichtung zum Teilen eines gemeinsamen Geheimnisses berechtigt ist.

d) Die in den Merkmalen 2 und 3 vorgesehene Abstandsmessung dient dazu, eine Wiedergabe nur auf solchen Vorrichtungen zu ermöglichen, die sich in räumlicher Nähe zur ersten Vorrichtung befinden.

aa) Als [X.]ttel zur Durchführung der Messung führt die Beschreibung beispielhaft eine Messung der Umlaufzeit eines Signals ([X.]) an, also der [X.]spanne zwischen dem Aussenden eines bestimmten Signals durch die erste Vorrichtung und dem Eintreffen eines daraufhin von der zweiten Vorrichtung versandten zweiten Signals. Anhand dieser [X.]spanne kann die Entfernung errechnet werden (Abs. 16, 38, 45).

Um eine authentifizierte Messung im Sinne von Merkmal 3 zu gewährleisten, kann die zweite Vorrichtung das von ihr empfangene Signal mit Hilfe des gemeinsamen Geheimnisses modifizieren und die modifizierte Fassung an die erste Vorrichtung zurücksenden. Diese kann überprüfen, ob die Modifikation unter Einsatz des gemeinsamen Geheimnisses erfolgt ist (Abs. 16-19, 38, 45).

bb) Patentanspruch 1 schreibt diese Vorgehensweise nicht zwingend vor. Er definiert auch keine Anforderungen in Bezug auf die höchstens zulässige Entfernung, die [X.]spanne, aus der die Entfernung gegebenenfalls berechnet wird, und die Genauigkeit der Messmethode.

Wie die Parteien im Ansatz übereinstimmend vortragen, hängt die Umlaufzeit eines Signals, also die [X.]spanne zwischen dem Aussenden eines Signals und dem Empfang einer Antwort, nicht nur vom Abstand zwischen den beteiligten Vorrichtungen ab, sondern auch von dem [X.]raum, der für die Verarbeitung des Signals in der zweiten Vorrichtung benötigt wird. Sofern das Signal über Zwischenstationen geleitet wird, etwa über Router, ist auch deren [X.] von Bedeutung. Insbesondere die [X.] in der zweiten Vorrichtung ist nicht ohne weiteres vorhersehbar. Sie hängt von der Rechenleistung des Geräts und dessen aktueller Auslastung ab. Eine auf der Umlaufzeit basierende Abstandsmessung ist deshalb mit Ungenauigkeiten verbunden.

Mangels diesbezüglicher Festlegungen in Patentanspruch 1 genügt zur Verwirklichung der Merkmale 2 und 3 jedes Messverfahren, bei der die gemessene Umlaufzeit oder sonstige Messwerte eine Abstandsbestimmung mit einer für praktische Zwecke brauchbaren Genauigkeit ermöglichen.

cc) Ob aus dem Fehlen näherer Festlegungen des weiteren folgt, dass es genügt zu prüfen, ob das zweite Signal innerhalb einer bestimmten [X.]spanne eintrifft, ist für die Entscheidung über den Rechtsbestand nicht erheblich und kann daher offen bleiben.

e) Die in Merkmal 5.3 definierte Vorgabe für die zeitliche Reihenfolge zwischen dem Teilen des gemeinsamen Geheimnisses und der Durchführung der Abstandsmessung bezieht sich entgegen der Auffassung des Patentgerichts nicht nur auf die Berechnung des Messergebnisses, sondern bereits auf die Ermittlung der Messwerte, die für die Berechnung der Entfernung herangezogen werden.

aa) Wie das Patentgericht im Ausgangspunkt zutreffend angenommen hat, ergibt sich eine Festlegung auf diese Reihenfolge nicht schon aus der Vorgabe aus Merkmal 4.1, wonach das gemeinsame Geheimnis für die Durchführung der Abstandsmessung genutzt wird.

Dieser Vorgabe mag zu entnehmen sein, dass das gemeinsame Geheimnis für die Erzeugung des Signals genutzt werden muss, das die zweite Vorrichtung zur Durchführung der Messung an die erste Vorrichtung übersendet. Sie schließt aber nicht aus, dass das gemeinsame Geheimnis erst während der Durchführung der Messung geteilt wird, etwa dergestalt, dass die [X.]messung in dem Augenblick beginnt, in dem die erste Vorrichtung einen geheimen Wert zum Zwecke des Teilens an die zweite Vorrichtung versendet, und in dem Augenblick endet, in dem das von der zweiten Vorrichtung unter Einsatz des Geheimnisses erzeugte Signal bei der ersten Vorrichtung eintrifft.

bb) Entgegen der Auffassung des Patentgerichts ergibt sich aus Merkmal 5.3 jedoch eine weitergehende Anforderung.

(1) Merkmal 5.3 ist dahin auszulegen, dass sich die Durchführung der authentifizierten Abstandsmessung nicht in der Berechnung eines Abstands anhand einer ermittelten Laufzeit oder eines sonstigen Messwerts erschöpft.

Dieses Merkmal normiert die Anforderung, dass das Geheimnis bereits zuvor geteilt wurde, nicht nur für einzelne Schritte, die zur Durchführung der Abstandsmessung gehören, sondern für diesen Vorgang insgesamt. Es gibt mithin vor, dass die Teilung des gemeinsamen Geheimnisses erfolgen muss, bevor die zur Durchführung der Messung erforderlichen Schritte begonnen haben.

(2) Der Vorgabe in Merkmal 4.1 ist zu entnehmen, dass sich die Durchführung der Abstandsmessung nicht in der Berechnung eines Abstands anhand einer ermittelten Laufzeit oder eines sonstigen Messwerts erschöpft.

[X.] findet keinen Eingang in diese Berechnung. Wie bereits oben dargelegt wurde, dient es der Überprüfung, ob das zweite Signal von einer nach Merkmal 5.1 authentifizierten Vorrichtung stammt. Zumindest diese Überprüfung gehört zur Durchführung der (authentifizierten) Abstandsmessung im Sinne der Merkmale 2, 3 und 4.1.

(3) Dieses Verständnis von Merkmal 5.3 wird durch die Beschreibung gestützt.

Für den Fall der Ermittlung des Abstands anhand der Laufzeit eines Umlaufsignals beginnt die Abstandsmessung danach bereits mit der Übermittlung des erstens Signals von der ersten Vorrichtung an die zweite Vorrichtung (Abs. 16, ebenso Anspruch 4). Die Verwendung des bereits zuvor geteilten Geheimnisses soll gewährleisten, dass der Abstand nur zu einer authentifizierten Vorrichtung gemessen wird (Abs. 17). Im Einklang damit führt die Beschreibung aus, dass das Geheimnis bereits geteilt worden ist, bevor die Abstandsmessung durchgeführt wird (Abs. 22, ebenso Abs. 45, [X.]. 7 Z. 48-51).

Die von den [X.] herangezogene Stelle der Beschreibung (Abs. 45, [X.]. 8 Z. 8 ff.) rechtfertigt keine abweichende Beurteilung. Sie bestätigt lediglich, dass durch Nutzung des geteilten Geheimnisses für die Durchführung der Abstandsmessung zur Authentifizierung des rücklaufenden Signals sichergestellt wird, dass die Messung nur im Verhältnis zu berechtigten Vorrichtungen erfolgt, nötigt aber nicht zu einem Verständnis des Anspruchs dahin, dass mit der Durchführung der Abstandsmessung nur die Berechnung des Abstands gemeint ist.

5. Die in Patentanspruch 16 geschützte Vorrichtung wird durch ihre Eignung für ein Verfahren mit den Merkmalen von Patentanspruch 1 geprägt und unterliegt deshalb derselben Beurteilung.

Der Umstand, dass in der erteilten Fassung nur Patentanspruch 16 eine Reihenfolge zwischen der Authentifizierung der zweiten Vorrichtung und dem Teilen des gemeinsamen Geheimnisses vorsieht, ist für die Beurteilung der in der Berufungsinstanz verteidigten Fassungen unerheblich, weil danach auch Patentanspruch 1 in Merkmal 5.2 den Ausdruck "then" enthält.

I[X.] Das Patentgericht hat seine Entscheidung im Wesentlichen wie folgt begründet:

Die Nichtigkeitsgründe der unzulässigen Erweiterung und der mangelnden Ausführbarkeit lägen nicht vor.

Der Gegenstand der erteilten Fassung der Patentansprüche 16 und 1 sei gegenüber dem aus dem Hause der Beklagten stammenden Vorschlag für ein [X.] ([X.]; [X.]/[X.], [X.], Version 1.4 vom 7. Mai 2002, [X.]) nicht neu. Für die Fassung nach dem erstinstanzlichen Hilfsantrag I (jetzt: Hauptantrag) gelte nichts anderes. Der mit dem erstinstanzlichen Hilfsantrag I (jetzt: Hilfsantrag II) verteidigte Gegenstand sei durch [X.] nahegelegt.

Der mit dem erstinstanzlichen Hilfsantrag III verteidigte Gegenstand sei ursprünglich offenbart und patentfähig. [X.] offenbare nicht, dass das gleiche gemeinsame Geheimnis sowohl für die Abstandsmessung als auch für den Aufbau eines sicheren authentifizierten Kanals verwendet werde. Der von [X.]  stammende Vorschlag für ein High-bandwith Digital Content Protection System (HDCP; Revision 1.0 vom 17. Februar 2000, [X.]) zeige keine Abstandsmessung und offenbare nicht, dass das Geheimnis erst geteilt werde, nachdem das zweite Gerät authentifiziert worden sei. Der verteidigte Gegenstand beruhe auch auf erfinderischer Tätigkeit. Selbst wenn die Lehre der [X.] um eine Abstandsmessung nach [X.] ergänzt werde, fehle es an einer Anregung, das für die Abstandsmessung genutzte Geheimnis auch für den Aufbau des sicheren authentifizierten Kanals zu verwenden. Ausgehend von [X.] sei der verteidigte Gegenstand durch keine Entgegenhaltung nahegelegt.

II[X.] Diese Beurteilung hält den Angriffen der [X.]berufung nicht stand.

1. Der mit dem Hauptantrag (erstinstanzlich: Hilfsantrag I) verteidigte Gegenstand geht entgegen der Auffassung der [X.] nicht über den Inhalt der ursprünglich eingereichten Unterlagen hinaus.

a) Nach der Rechtsprechung des Senats ist ein beanspruchter Gegenstand ursprünglich offenbart, wenn die im Anspruch bezeichnete technische Lehre den Ursprungsunterlagen in ihrer Gesamtheit unmittelbar und eindeutig als eine mögliche Ausführungsform der Erfindung zu entnehmen ist.

Danach ist ein "breit" formulierter Anspruch unter dem Gesichtspunkt der unzulässigen Erweiterung jedenfalls dann unbedenklich, wenn sich ein in der Anmeldung beschriebenes Ausführungsbeispiel der Erfindung aus fachlicher Sicht als Ausgestaltung der im Anspruch beschriebenen allgemeineren technischen Lehre darstellt und diese Lehre in der beanspruchten Allgemeinheit bereits der Anmeldung als zu der angemeldeten Erfindung gehörend entnehmbar ist. Dies gilt insbesondere dann, wenn von mehreren Merkmalen eines Ausführungsbeispiels, die zusammengenommen, aber auch für sich betrachtet, dem erfindungsgemäßen Erfolg förderlich sind, nur eines oder nur einzelne in den Anspruch aufgenommen worden sind (vgl. nur [X.], Urteil vom 13. Juni 2023 - [X.], [X.], 1274 Rn. 161 f. - [X.]klemme).

b) Diesen Anforderungen wird die mit dem Hauptantrag verteidigte Fassung von Patentanspruch 1 gerecht.

aa) Wie die Beklagte zutreffend dargelegt hat, findet diese Fassung ihre Grundlage in den Absätzen 34 und 35 mit der nachstehend wiedergegebenen Figur 2 der ursprünglichen Anmeldung ([X.]).

Abbildung

In den genannten Absätzen wird die Abfolge der Ereignisse dahin beschrieben, dass die erste Vorrichtung (201) zunächst die zweite Vorrichtung (203) authentifiziert (Schritt 205), sodann ein Geheimnis mit ihr teilt (Schritt 207) und nachfolgend eine Abstandsmessung durchgeführt wird (Schritt 209), bevor schließlich Daten übertragen werden (Schritt 211).

bb) Entgegen der Auffassung der [X.] führt der Umstand, dass diese Reihenfolge in der Anmeldung sowohl an den oben wiedergegebenen Stellen (Abs. 35 f.) als auch an anderer Stelle (Abs. 42) nur in Zusammenhang mit einer Messung der Umlaufzeit eines Signals beschrieben wird, nicht zu einer abweichenden Beurteilung.

Schon der Bezug auf Figur 2, in der die aufeinanderfolgenden Schritte ohne Konkretisierung der Messmethode aufgeführt werden, spricht dafür, dass zwischen der dargestellten Reihenfolge und der Art und Weise, in der die Abstandsmessung erfolgt, kein zwingender Zusammenhang besteht. Dies wird bestätigt durch den Umstand, dass eine Abstandsmessung, wie sie in Figur 2 und den darauf bezogenen Ausführungen dargestellt ist, an anderer Stelle der Anmeldung (Abs. 15) unabhängig von der in Figur 2 dargestellten Reihenfolge als Beispiel für eine authentifizierte Abstandsmessung beschrieben wird.

Vor diesem Hintergrund ergibt sich aus den ebenfalls in der Anmeldung enthaltenen Ausführungen, wonach zunächst eine Authentifizierung erfolgt und danach ein gemeinsames Geheimnis geteilt wird (Abs. 21), ebenfalls keine abweichende Beurteilung. Auch diese Passage deutet vielmehr darauf hin, dass die im [X.] beschriebene Abstandsmessung erst nach dem Teilen des gemeinsamen Geheimnisses beginnt und nicht zwingend nach dem Vorbild der in der Anmeldung geschilderten Ausführungsbeispiele erfolgen muss.

2. Der mit dem Hauptantrag (erstinstanzlich: Hilfsantrag I) verteidigte Gegenstand von Patentanspruch 1 ist neu.

a) [X.] nimmt diesen Gegenstand nicht vollständig vorweg.

aa) [X.] unterbreitet einen Vorschlag für einen verbesserten Schutz gegen unberechtigten Zugriff bei der Übertragung geschützten Inhalts von einer als Quelle (source) bezeichneten ersten Vorrichtung an eine als Senke (sink) bezeichnete zweite Vorrichtung.

Die Entgegenhaltung schlägt eine Vorgehensweise vor, die fünf Phasen umfasst und in der nachfolgend wiedergegebenen Figur 1 schematisch dargestellt ist.

Abbildung

In der ersten Phase (authentication phase) authentifizieren die Quelle und die Senke sich wechselseitig. Dazu übermittelt die Quelle der Senke einen öffentlichen Schlüssel und ein Zertifikat einer vertrauenswürdigen Stelle ([X.]). Stellt die Senke fest, dass diese in Ordnung sind, übermittelt sie ihrerseits der Quelle einen öffentlichen Schlüssel und ein Zertifikat einer vertrauenswürdigen Stelle. Sind Zertifikat und öffentlicher Schlüssel der Senke nicht zu beanstanden, wird der Schlüssel akzeptiert (S. 7 letzter Absatz und S. 9 Abs. 1 f.).

In der zweiten Phase (key exchange phase) erzeugt die Quelle zwei Zufallszahlen (RSource, KRandSource). Diese werden zusammen mit weiteren Daten mit dem öffentlichen Schlüssel der Senke verschlüsselt und an die Senke übertragen. Die Senke entschlüsselt die Zufallszahl (RSource) mit Hilfe ihres privaten Schlüssels und erzeugt zwei weitere Zufallszahlen (RSink, KRandSink). Sie verschlüsselt alle drei Zahlen (RSink, RSource, KRandSink) sodann mit dem öffentlichen Schlüssel der Quelle und übermittelt sie an diese. Die Quelle entschlüsselt die Zahlen mit Hilfe ihres privaten Schlüssels (S. 9 Abs. 3 f.).

Die Quelle misst die [X.], die benötigt wurde, um die Zufallszahl (RSource) von der Quelle zur Senke und wieder zurück zu übertragen und vergleicht diese mit einem Grenzwert von einer [X.]llisekunde. Wenn die gemessene [X.] den Grenzwert überschreitet und die einschlägigen Regelungen eine nicht-lokale Übertragung verbieten, wird der Vorgang abgebrochen (S. 9 Abs. 5).

Anderenfalls vergleicht die Quelle, ob der empfangene Wert (RSource) mit dem von ihr übermittelten übereinstimmt. Wenn dies der Fall ist, übermittelt sie die von der Senke erzeugte Zufallszahl (RSink) verschlüsselt an die Senke. Diese überprüft ebenfalls, ob der empfangene Wert mit dem übermittelten übereinstimmt und ob die gemessene [X.] unterhalb des [X.] von einer [X.]llisekunde liegt (S. 9 Abs. 6 f.).

In der dritten Phase (key generation phase) erzeugen die Quelle und die Senke jeweils einen Sitzungsschlüssel. Diesen errechnen sie mit Hilfe ihrer beiden öffentlichen Schlüssel (KPubSource, KPubSink) und der in der zweiten Phase übermittelten Zufallswerte (KRandSource, KRandSink).

Dieser Schlüssel wird in der vierten Phase ([X.]) zur Verschlüsselung der übermittelten Inhalte eingesetzt (S. 9 Abs. 8 f.).

bb) Damit sind die Merkmale 1 bis 5.2 offenbart.

(1) Zu Recht ist das Patentgericht zu dem Ergebnis gelangt, dass die Abstandsmessung anhand der Umlaufzeit der Zufallszahl (RSource) den Anforderungen von Merkmal 2 entspricht.

Der Umstand, dass ein sich mit Lichtgeschwindigkeit ausbreitendes Signal innerhalb der in [X.] offenbarten Obergrenze von einer [X.]llisekunde eine Entfernung von 300 [X.]lometern zurücklegen kann (also je 150 [X.]lometer Hin- und Rückweg), deutet allerdings darauf hin, dass die in [X.] offenbarte Methode nur dann einen Rückschluss auf eine lokale Gegenstelle ermöglicht, wenn die [X.]spanne bis zum Eintreffen der Antwort nicht nur durch die Laufzeit des Signals bestimmt wird, sondern auch durch die für dessen Verarbeitung benötigten [X.]räume.

Wie bereits oben dargelegt wurde, schließt Merkmal 2 den Einsatz von Methoden, die mit derartigen Unsicherheiten verbunden sind, indes nicht aus.

(2) Ebenfalls zu Recht hat das Patentgericht entschieden, dass die Zufallszahl (RSource) ein gemeinsames Geheimnis von Quelle und Senke im Sinne von Merkmal 4.1 darstellt. Aufgrund der für die Übertragung eingesetzten Verschlüsselung ist dieser Wert nur für die beiden an dem Vorgang beteiligten Vorrichtungen zugänglich.

cc) Entgegen der Auffassung des Patentgerichts ist Merkmal 5.3 hingegen nicht offenbart.

Das Teilen des gemeinsamen Geheimnisses und die Durchführung der Abstandsmessung erfolgen bei dem in [X.] offenbarten Verfahren nicht zeitlich nacheinander. Die Übermittlung des gemeinsamen Geheimnisses (RSource) von der Quelle an die Senke stellt zugleich den ersten Schritt der Abstandsmessung dar.

Die abweichende Auffassung der [X.] beruht auf einer abweichenden Auslegung von Merkmal 5.3. Diese Auslegung trifft aus den oben aufgezeigten Gründen nicht zu.

b) Der mit dem Hauptantrag verteidigte Gegenstand ist auch durch [X.] nicht vorweggenommen.

aa) [X.] befasst sich mit dem Schutz der Übertragung von Videodaten von einem Sender ([X.], [X.], [X.]) zu einem Empfänger (Digital Visual Interface Video Receiver).

Der erste Schritt der Authentifizierung ist in der nachfolgend wiedergegebenen Figur 2-1 schematisch dargestellt.

Abbildung

Autorisierte Teilnehmer erhalten von einem mit dieser Aufgabe befassten Unternehmen ([X.]) für ihre Anzeigegeräte einen [X.] ([X.]) und einen Satz von geheimen Geräteschlüsseln (S. 6 Abschnitt 2.1).

Der Sender übermittelt dem Empfänger eine Zufallszahl (An) und den [X.] des Senders (Aksv). Der Empfänger antwortet mit der Übermittlung des ihm zugewiesenen [X.]s ([X.]). Dieser wird darauf geprüft, ob er nicht widerrufen ist und je zwanzigmal die Werte 1 und 0 enthält (S. 6 Abschnitt 2.2).

Auf der Grundlage des [X.]s der jeweiligen Gegenstelle berechnen Sender und Empfänger einen geheimen Wert (Km bzw. Km'). Diese Werte stimmen überein, wenn alle geheimen Geräteschlüssel und der verwendete [X.] valide sind (S. 7 Abs. 1-3).

Auf der Grundlage des geheimen Werts (Km bzw. Km') und der Zufallszahl (An) berechnen Sender und Empfänger je drei Werte (Ks, M0, R0). Der Empfänger übermittelt den von ihm errechneten Wert (R0') an den Sender. Dieser Wert muss für den Sender innerhalb von 100 [X.]llisekunden nach Beendigung des [X.] an den Empfänger zum Lesen verfügbar sein. Die in Sender und Empfänger berechneten Werte (R0 bzw. R0') stimmen überein, wenn die Authentifikation erfolgreich war (S. 7 Abs. 4 f.).

Die Prüfung, ob der [X.] ([X.]) widerrufen wurde, ist in Figur 2-1 - abweichend von der oben wiedergegeben textlichen Beschreibung (S. 6 Abschnitt 2.2) - erst als letzter Schritt dargestellt. Bei der Beschreibung des Betriebszustandes, in dem der Sender die Werte (R0, R0') vergleicht ([X.]), wird darauf hingewiesen, die Überprüfung der [X.] für [X.] könne asynchron zu den übrigen Teilen des Protokolls ausgeführt werden und unmittelbar nach der Übermittlung dieses Vektors beginnen; sie müsse aber spätestens vor dem Übergang in den authentifizierten Status ([X.]) beendet sein (S. 12 zu Status A3).

Im zweiten Teil des in [X.] beschriebenen [X.] überprüft der Sender, ob der Empfänger Bereitschaft meldet und ob eine Weitergabe von Inhalten an Geräte [X.] zulässig ist (S. 8 f.).

Ein dritter Teil des [X.] wird vor der Übermittlung einzelner Videoframes ausgeführt. Hierbei erzeugen Sender und Empfänger zusätzliche Schlüssel (Ki, Mi, Ri) und der Sender überprüft, ob der vom Empfänger erzeugte und übermittelte Parameter (Ri') mit dem von ihm erzeugten Parameter (Ri) übereinstimmt. Wenn der [X.] für den Parameter (Ri') nicht innerhalb von 250 [X.]llisekunden nach dessen Einleitung abgeschlossen ist, wird die [X.] als nicht authentifiziert betrachtet (S. 10).

Die Inhalte werden vor der Übermittlung an den Empfänger verschlüsselt (S. 24 Abschnitt 3). Hierzu werden die bereits erwähnten Schlüssel (Ks, Ki) eingesetzt. Diese werden wie bereits erwähnt aus dem geheimen Wert (Km) und dem Zufallswert (An) abgeleitet.

bb) Damit sind die Merkmale 1, 4 und 5.1 offenbart.

cc) Zu Recht ist das Patentgericht zu dem Ergebnis gelangt, dass die in den Merkmalen 5.1 und 5.2 vorgegebene Reihenfolge, wonach das gemeinsame Geheimnis erst nach der Authentifizierung der zweiten Vorrichtung geteilt wird, in [X.] nicht offenbart ist.

(1) Zutreffend hat das Patentgericht angenommen, dass das Berechnen der Werte (Km, Km') nicht nur der Festlegung eines gemeinsamen Geheimnisses dient, sondern zugleich der Authentifikation.

(2) Entgegen der Auffassung des Patentgerichts steht dies einer Offenbarung der in Patentanspruch 1 definierten Reihenfolge allerdings nicht schon deshalb entgegen, weil die Überprüfung der mit Hilfe des gemeinsamen Geheimnisses (Km, Km') errechneten Werte (R0, R0') in [X.] ebenfalls als Teil des Authentifizierungsvorgangs bezeichnet wird.

Wie oben dargelegt wurde, gilt die Vorgabe zur Reihenfolge aus den Merkmalen 5.1 und 5.2 nur für einen ersten Schritt der Authentifizierung, mit dem sichergestellt wird, dass die zweite Vorrichtung zum Teilen eines gemeinsamen Geheimnisses berechtigt ist. Ein erster Authentifizierungsschritt in diesem Sinne liegt bei dem in [X.] offenbarten Verfahren schon im Austausch der [X.]s und der Überprüfung des vom Empfänger übermittelten [X.] durch den Sender. Folglich würde es ausreichen, wenn das Teilen eines gemeinsamen Geheimnisses diesem Schritt nachfolgt.

(3) Wie die Beklagte zu Recht geltend macht, dient der Austausch der [X.]s bei dem in [X.] offenbarten Verfahren indes auch dem Teilen eines gemeinsamen Geheimnisses.

[X.] steht den beiden Vorrichtungen zwar erst nach dem Berechnen der Werte (Km, Km') zur Verfügung. Dieser Prozess wird aber bereits durch den Austausch der [X.]s eingeleitet, weil diese die Auswahl der Schlüssel ermöglichen, mit deren Hilfe die Werte (Km, Km') ermittelt werden. Der Austausch der Vektoren entspricht mithin einem [X.] im Sinne von Merkmal 5.2. Damit überschneiden sich die Authentifizierung im Sinne von Merkmal 5.1 und das Teilen des Geheimnisses im Sinne von Merkmal 5.2 bei [X.] jedenfalls teilweise. Dies entspricht nicht der in diesen Merkmalen vorgegebenen Reihenfolge.

dd) Ebenfalls nicht offenbart ist eine Abstandsmessung im Sinne der Merkmale 2, 3, 4.1 und 5.3.

(1) In diesem Zusammenhang kann dahingestellt bleiben, ob die in [X.] beschriebene [X.], nach der der Vorgang abgebrochen wird, wenn der Sender den vom Empfänger zu übermittelnden Wert R0' nicht innerhalb von 100 [X.]llisekunden lesen kann, eine Messung im Sinne der genannten Merkmale darstellt.

Diese Messung wird bei dem in [X.] offenbarten Verfahren jedenfalls nicht zur Ermittlung des Abstands eingesetzt.

(2) Ebenfalls offen bleiben kann die Frage, ob es zur [X.], 3 und 4.1 ausreichen würde, wenn eine Überschreitung des [X.]limits bei dem in [X.] beschriebenen Verfahren objektiv die Möglichkeit eröffnete, Rückschlüsse auf den räumlichen Abstand zwischen den beteiligten Vorrichtungen zu ziehen.

Den Ausführungen aus [X.] lässt sich nicht entnehmen, welche Faktoren für die Definition des [X.]limits von 100 [X.]llisekunden ausschlaggebend sind. Angesichts dessen lässt sich der Entgegenhaltung nicht eindeutig entnehmen, ob eine Überschreitung dieses Limits Rückschlüsse auf die Entfernung zwischen den beiden Vorrichtungen zulässt.

(3) Bezüglich des in [X.] offenbarten [X.]limits von 250 [X.]llisekunden für die nachfolgenden Werte (Ri') gilt Entsprechendes.

3. Der mit dem Hauptantrag verteidigte Gegenstand beruht auch auf erfinderischer Tätigkeit.

a) Auf der Suche nach Lösungen für das dem Streitpatent zugrunde liegende technische Problem bestand ausgehend von [X.] allerdings Anlass, ähnliche Verfahren darauf zu untersuchen, ob sie eine Möglichkeit der Entfernungsmessung bieten.

Hierzu bot sich eine ergänzende Heranziehung von [X.] an, weil dort eine einfache Möglichkeit zur Unterscheidung von lokalen und nicht lokalen Zugriffen aufgezeigt wird und das dafür eingesetzte [X.]ttel - eine [X.]messung - in [X.] ohnehin bereits vorgesehen ist.

b) Auch eine Kombination von [X.] und [X.] führt jedoch nicht zu einer Verwirklichung aller Merkmale von Patentanspruch 1.

aa) Wenn die in [X.] vorgesehene Messung der Umlaufzeit für den Wert (R0/R0') so ausgestaltet wird, dass sie zugleich zur Abstandsmessung eingesetzt werden kann, sind zwar die Merkmale 2, 3, 4.1 und 5.3 verwirklicht, nicht aber die in den Merkmalen 5.1 und 5.2 vorgegebene Reihenfolge.

Auch bei einer solchen Modifikation finden die Authentifizierung und das Teilen des gemeinsamen Geheimnisses teilweise nebeneinander statt.

bb) Wenn die Abstandsmessung, wie von den [X.] postuliert, mit Hilfe des im ersten Schritt übermittelten Wertes (An) durchgeführt wird, fehlt es zusätzlich an der Verwirklichung von Merkmal 5.3.

Bei dieser Ausgestaltung beginnt die Durchführung der Abstandsmessung vor dem Teilen des gemeinsamen Geheimnisses und zudem gleichzeitig mit der Authentifizierung.

Die [X.] zeigen nicht auf, dass sich aus dem Stand der Technik eine Anregung ergab, das in [X.] beschriebene Verfahren bei einem Einsatz im Umfeld von [X.] dahin abzuwandeln, dass die Abstandsmessung erst erfolgt, nachdem die erste Vorrichtung ein gemeinsames Geheimnis mit der zweiten Vorrichtung geteilt hat.

cc) Aus dem in [X.] enthaltenen Hinweis, dass der [X.]punkt der Überprüfung des Vektors ([X.]) in unterschiedlicher Weise festgelegt werden kann, ergeben sich keine weitergehenden Anregungen in [X.]chtung auf das Streitpatent.

(1) Eine nähere Analyse der in [X.] und [X.] offenbarten Verfahren könnte allerdings die Erkenntnis vermitteln, dass die Schritte der Authentifizierung, des Teilens eines gemeinsamen Geheimnisses und der Abstandsmessung mit Hilfe einer Umlaufzeit zumindest teilweise auch zeitgleich ausgeführt werden können.

Wie bereits oben dargelegt wurde, finden bei dem in [X.] offenbarten Verfahren die Authentifizierung und das Teilen des gemeinsamen Geheimnisses teilweise gleichzeitig statt, während die Messung der Umlaufzeit in einem nachfolgenden Schritt erfolgt. Bei dem in [X.] offenbarten Verfahren folgen demgegenüber die Authentifizierung und das Teilen eines gemeinsamen Geheimnisses aufeinander, während die Messung der Umlaufzeit sich mit dem Teilen des Geheimnisses überschneidet.

Technische Unterschiede, die diese Einteilung im jeweiligen Kontext als zwingend erscheinen lassen, sind in den [X.] nicht offenbart und auch sonst nicht ersichtlich. Daraus könnte die Schlussfolgerung gezogen werden, dass die zeitliche Abfolge im Wesentlichen eine Frage der Zweckmäßigkeit ist und dass je nach Ausgestaltung auch alle drei Verfahrensschritte getrennt aufeinander folgen können.

(2) Anhaltspunkte, die eine solche analytische Betrachtung nahelegen könnten, ergeben sich jedoch weder aus [X.] oder [X.] noch aus sonstigen Umständen.

dd) Aus den in [X.] enthaltenen Ausführungen zum dritten Teil des [X.] ergaben sich keine weitergehenden Anregungen.

Wenn bei dem in [X.] offenbarten Verfahren eine Abstandsmessung erst in Zusammenhang mit dem Versand der Parameter (Ri') erfolgt, ist zwar Merkmal 5.3 verwirklicht, weil das Teilen eines gemeinsamen Geheimnisses in diesem [X.]punkt bereits abgeschlossen ist. Auch diese Ausgestaltung verwirklicht aber nicht die zeitliche Reihenfolge nach den Merkmalen 5.1 und 5.2.

c) Entgegen der Auffassung der [X.] ist es technisch nicht völlig belanglos und damit beliebig, ob die im Hauptantrag aufgeführten Verfahrensschritte sich überschneiden oder aufeinander folgen.

aa) Nach der Rechtsprechung des Senats kann eine erfinderische Tätigkeit nicht auf ein Merkmal gestützt werden, das eine beliebige, von einem bestimmten technischen Zweck losgelöste Auswahl aus mehreren Möglichkeiten darstellt ([X.], Urteil vom 13. Juni 2023 - [X.], [X.], 1259 Rn. 72 - Schlossgehäuse).

bb) Die in dem Merkmal 5.3 vorgesehene zeitliche Abfolge kann nicht als technisch beliebig angesehen werden.

Wie bereits oben dargelegt wurde, wird die Laufzeit eines Signals unter anderem dadurch beeinflusst, in welchem Umfang das Signal Gegenstand von Rechenoperationen ist. Je umfangreicher solche Berechnungen sind, umso eher kann sich dies nachteilig auf die Genauigkeit der Abstandsmessung auswirken.

Vor diesem Hintergrund eröffnet die in Merkmal 5.3 vorgegebene Reihenfolge die Möglichkeit zu einer erhöhten Genauigkeit, weil die zum Teilen des Geheimnisses erforderlichen Rechenoperationen vor Beginn der Messung ausgeführt werden, auf deren Ergebnis also keinen Einfluss haben. Die Reihenfolge dieser Schritte ist mithin aus technischer Sicht nicht beliebig.

d) Ausgehend von [X.] ergaben sich ebenfalls keine weitergehenden Anregungen.

Dabei kann dahingestellt bleiben, ob ausgehend von [X.] Anlass bestand, einzelne Verfahrensschritte durch vergleichbare Schritte aus [X.] zu ersetzen. Selbst wenn dies der Fall gewesen wäre, hätte eine solche Kombination aus den oben dargelegten Gründen die Merkmale von Patentanspruch 1 in ihrer Gesamtheit weder verwirklicht noch nahegelegt.

IV. [X.] beruht auf § 121 Abs. 2 [X.] sowie § 91 Abs. 1 und § 97 Abs. 1 ZPO.

[X.]     

      

     Hoffmann     

      

Deichfuß

        

[X.]chterin am Bundesgerichtshof
Dr. [X.] kann nicht
unterschreiben, weil ihr keine
Signaturkarte zur Verfügung steht.

                          

      

[X.]

      

Crummenerl     

      

Meta

X ZR 6/22

23.01.2024

Bundesgerichtshof 10. Zivilsenat

Urteil

Sachgebiet: ZR

vorgehend BPatG München, 20. Oktober 2021, Az: 5 Ni 13/19 (EP), Urteil

Art 56 S 1 EuPatÜbk, § 4 S 1 PatG

Zitier­vorschlag: Bundesgerichtshof, Urteil vom 23.01.2024, Az. X ZR 6/22 (REWIS RS 2024, 1252)

Papier­fundstellen: REWIS RS 2024, 1252

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

2 U 33/20 (Oberlandesgericht Düsseldorf)


4 Ni 39/22 (EP) (Bundespatentgericht)


6 Ni 30/19 (EP) verbunden mit 6 Ni 31/19 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – "Verfahren und Anordnung zur Aufrechterhaltung der Synchronisation beim Zurücksetzen einer Kommunikationsverbindung (europäisches Patent)" …


6 Ni 34/14 (EP) (Bundespatentgericht)

Wirkungslosigkeit dieser Entscheidung


4 Ni 54/22 (EP) (Bundespatentgericht)


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

X ZR 51/21

X ZR 47/21

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.