Bundespatentgericht, Urteil vom 10.03.2021, Az. 5 Ni 28/18 (EP)

5. Senat | REWIS RS 2021, 8024

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Patentnichtigkeitsklageverfahren – "System und Verfahren zur gesicherten Behandlung von Kontrollinformationen (europäisches Patent)" – zur Frage der Patentfähigkeit


Tenor

In der Patentnichtigkeitssache

betreffend das europäische Patent 1 404 085

([X.])

hat der 5. Senat (Nichtigkeitssenat) des [X.] auf Grund der mündlichen Verhandlung vom 18. November 2020 durch [X.], [X.]in [X.] sowie [X.] Dipl.-Ing. Univ. Albertshofer, [X.]. Univ. Dr. [X.] und Dipl.-Phys. Univ. Bieringer

für Recht erkannt:

[X.] Das [X.] Patent 1 404 085 wird mit Wirkung für das Hoheitsgebiet der [X.] für nichtig erklärt.

I[X.] Die Beklagte trägt die Kosten des Rechtsstreits.

II[X.] [X.] ist gegen Sicherheitsleistung in Höhe von 120 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.

Tatbestand

1

Die Beklagte ist eingetragene Inhaberin des auch mit Wirkung für das Hoheitsgebiet der [X.] in [X.] Verfahrenssprache erteilten [X.] Patents EP 1 404 085 (Streitpatent), das am 29. September 2003 angemeldet wurde und die Priorität von drei [X.] Anmeldungen in Anspruch nimmt, wobei die älteste Priorität vom 27. September 2002 datiert. Beim [X.] wird das Streitpatent unter dem Aktenzeichen [X.] geführt. Es trägt die Bezeichnung "System and method for securely handling control information" (System und Verfahren zur gesicherten Behandlung von Kontrollinformationen) und umfasst 12 Patentansprüche, die alle mit der Nichtigkeitsklage angegriffen sind.

2

Die nebengeordneten Patentansprüche 1 und 8 lauten nach der [X.] wie folgt:

Abbildung

Abbildung

3

In [X.] Übersetzung nach der Streitpatentschrift ([X.]) lauten die Patentansprüche 1 und 8:

Abbildung

Abbildung

4

Wegen der auf Patentanspruch 1 rückbezogenen [X.] 2 bis 7 und der Patentansprüche 9 bis 12, die sich auf den Verfahrensanspruch 8 beziehen, wird auf die Streitpatentschrift Bezug genommen.

5

Mit ihrer Klage vom 20. November 2018 macht die Klägerin geltend, das Streitpatent sei mangels Patentfähigkeit für nichtig zu erklären, da seine Gegenstände gegenüber dem Stand der Technik nicht neu seien, jedenfalls aber dem Fachmann zum Prioritätszeitpunkt nahegelegen hätten und somit nicht auf einer erfinderischen Tätigkeit beruhten. Mit der Replik vom 12. Mai 2020 hat die Klägerin zudem gerügt, der Gegenstand des Streitpatents gehe über den [X.] der [X.] (belegt als Druckschrift [X.]) hinaus, da die Aufnahme der Merkmale 1.2c in Anspruch 1 bzw. 8.1d in Anspruch 8 jeweils eine unzulässige Zwischenverallgemeinerung darstellten (vgl. hierzu die Gliederung im Abschnitt II.).

6

Ihren Vortrag zur fehlenden Patentfähigkeit stützt die Klägerin unter anderem auf folgende Druckschriften:

7

D1 [X.]

8

[X.] [X.] Übersetzung der Druckschrift [X.] (D1)

9

D2 EP 1 265 396 A1

D3 WO 00 / 59 150 A2

D4 [X.] 5,796,828 A

D5 EP 0 924 930 A2

D6 WO 02 / 01 326 A2

Die Klägerin beantragt,

das [X.] Patent 1 404 085 ([X.] 09 647) mit Wirkung für das Hoheitsgebiet der [X.] in vollem Umfang für nichtig zu erklären.

Die Beklagte beantragt,

die Klage nach Maßgabe des [X.] vom 28. August 2020 abzuweisen,

hilfsweise nach Maßgabe der Hilfsanträge 1 bis 4, überreicht mit [X.] vom 28. August 2020, sowie der [X.] und 6, überreicht in der mündlichen Verhandlung,

weiter hilfsweise im Umfang des Anspruchs 1 und der darauf rückbezogenen Ansprüche des [X.] und der Hilfsanträge vom 28. August 2020.

Die Klägerin hält die [X.] auch gegenüber den Fassungen aufrecht, mit denen die Beklagte das Streitpatent hilfsweise verteidigt.

In der Fassung nach dem Hauptantrag ist Patentanspruch 1 identisch mit der erteilten Fassung, Patentanspruch 8 lautet wie folgt (Änderung gegenüber der erteilten Fassung farblich und unterstrichen):

Abbildung

Abbildung

a) Hilfsantrag 1

In der Fassung nach dem Hilfsantrag 1 lautet der Patentanspruch 1 und der nebengeordnete Patentanspruch 8, gemäß mit [X.] vom 28.08.2020 eingereichter Fassung jeweils wie folgt (Änderungen gegenüber dem Hauptantrag farblich und unterstrichen hervorgehoben):

Abbildung

Abbildung

In der Fassung nach dem Hilfsantrag 2 lautet der Patentanspruch 1 und der nebengeordnete Patentanspruch 7, gemäß mit [X.] vom 28.08.2020 eingereichter Fassung jeweils wie folgt (Änderungen gegenüber dem Hilfsantrag 1 farblich und unter- /durchgestrichen hervorgehoben):

Abbildung

Abbildung

b) Hilfsantrag 3

In der Fassung nach dem Hilfsantrag 3 lautet der Patentanspruch 1 und der nebengeordnete Patentanspruch 8, gemäß mit [X.] vom 28.08.2020 eingereichter Fassung jeweils wie folgt (Änderungen gegenüber dem Hauptantrag farblich und unter- /durchgestrichen hervorgehoben):

Abbildung

Abbildung

In der Fassung nach dem Hilfsantrag 4 lautet der Patentanspruch 1 und der nebengeordnete Patentanspruch 8, gemäß mit [X.] vom 28.08.2020 eingereichter Fassung jeweils wie folgt (Änderungen gegenüber dem Hauptantrag farblich und unterstrichen hervorgehoben):

Abbildung

Abbildung

c) Hilfsantrag 5

In der Fassung nach dem Hilfsantrag 5, wie er in der mündlichen Verhandlung überreicht worden ist, lautet der Patentanspruch 1 wie folgt (Änderungen zur Fassung gemäß Hauptantrag unterstrichen hervorgehoben):

1. A system for securely handling control information, comprising:

An integrated circuit (30) comprising a content processing block (170) and a control processing block (130), the content processing block (170) [X.] (130),

wherein the integrated circuit (30) is operable to receive content and associated control information,

wherein the control processing block (130) is adapted to validate the authenticity of the control information received by the integrated circuit (30), wherein the control data is validated according to an authentication algorithm in the control processing block (130), wherein the authentication also includes a key that links it to the authentication of the source and destination points and

wherein the content processing block (170) is adapted to process the content received by the integrated circuit (30) to content output sent from the integrated circuit (30) in [X.] information;

characterized in that

the integrated circuit (30) further comprises a control modifying block (150) adapted to modify the control information received by the integrated circuit (30).

Der nebengeordnete Patentanspruch 8 entspricht dem Patentanspruch 8 gemäß Hauptantrag.

d) Hilfsantrag 6

In der Fassung nach dem Hilfsantrag 6, wie er in der mündlichen Verhandlung überreicht worden ist, lautet der Patentanspruch 1 wie folgt (Änderungen zur Fassung gemäß Hauptantrag unterstrichen hervorgehoben):

1. A system for securely handling control information, comprising:

An integrated circuit (30) comprising a content processing block (170) and a control processing block (130), the content processing block (170) [X.] (130),

wherein the integrated circuit (30) is operable to receive content and associated control information,

wherein the control processing block (130) is adapted to validate the authenticity of the control information received by the integrated circuit (30), wherein the control data is validated according to an authentication algorithm in the control processing block (130), wherein the authentication also includes a key that links it to the authentication of the source and destination points as well as the means to unlock access to the corresponding content and

wherein the content processing block (170) is adapted to process the content received by the integrated circuit (30) to content output sent from the integrated circuit (30) in [X.] information;

characterized in that

the integrated circuit (30) further comprises a control modifying block (150) adapted to modify the control information received by the integrated circuit (30).

Der Patentanspruch 8 entspricht dem Patentanspruch 8 gemäß Hauptantrag.

Die Beklagte tritt dem Vorbringen der Klägerin in allen Punkten entgegen. Die erstmals in der mündlichen Verhandlung erfolgten Ausführungen der Klägerin zum Begriff "[X.]" stellten ein neues Vorbringen dar, das die Vertagung der mündlichen Verhandlung erfordere, zumindest aber [X.]nachlass. Der Gegenstand des Streitpatents sei patentfähig, denn sein Gegenstand sei gegenüber dem im Verfahren befindlichen Stand der Technik neu und beruhe ausgehend davon auf einer erfinderischen Tätigkeit. Jedenfalls in der Fassung nach einem der Hilfsanträge habe das Streitpatent daher Bestand.

Mit einem Hinweis nach § 83 Abs. 1 [X.] vom 3. August 2020 hat der Senat den Parteien die Gesichtspunkte mitgeteilt, die für die Entscheidung voraussichtlich von besonderer Bedeutung sind.

Entscheidungsgründe

A.

Die Klage ist zulässig und auch begründet. [X.]oweit die Beklagte die erteilte Fassung nicht mehr verteidigt, ist das [X.]treitpatent bereits ohne [X.]achprüfung für nichtig zu erklären. Es kann in der Fassung nach dem Hauptantrag mangels Patentfähigkeit ebenfalls keinen Bestand haben. Dies gilt darüber hinaus auch für die Fassungen sämtlicher Hilfsanträge, denn diese Gegenstände waren dem Fachmann am maßgeblichen [X.] ausgehend von der Druckschrift [X.]/[X.] bereits bekannt bzw. nahegelegt.

I.

1. [X.] befasst sich laut Absatz [0002] damit, dass digitale oder analoge Inhalte durch die Verwendung von [X.] wie z. B. Digitale Rechteverwaltung-[X.]teuerungen ("[X.]"; [X.]) und Kopiersteuerungsinformationen ("[X.]"; [X.]) gesichert und beschränkt werden könnten. [X.]- oder [X.] begleiteten die Inhalte unabhängig davon, ob es sich bei den Inhalten um eine Komponente eines einzelnen Inhalts (z.B. eine Videokomponente) oder um eine Gruppe von Komponenten (z.B. eine Videokomponente, eine Audiokomponente und eine Datenkomponente), die eine Multimedia-Präsentation bilden, handele.

[X.]- und [X.] seien häufig (z.B. über eine kryptografische Verbindung, eine Zeigerstruktur, die auf eine Programmnummer, ein Wasserzeichen usw. hinweist) mit dem Inhalt verknüpft, den sie steuern und der gegen unbefugte Eingriffe geschützt werden müsse. Die [X.] könnten durch eine angewendete Authentifizierung geschützt werden, welche die Verbindung zwischen den [X.] und den zugeordneten Inhalten authentisiere, um zu verifizieren, dass die [X.]- und [X.] nicht modifiziert wurden. Bei einer Verarbeitung von [X.]- und [X.] in einer herkömmlichen reinen [X.] seien die [X.] jedoch noch anfälliger gegen unbefugte Eingriffe oder Hacken. Ferner könnten andere [X.]ysteme, die [X.] mit bedingtem Zugriff anwenden, versuchen, die [X.] mit bedingtem Zugriff in Hardware zu schützen, die gegen unbefugte Eingriffe immun sei; die gegen unbefugte Eingriffe immune Hardware sei jedoch separat von der eigentlichen [X.], was die letztliche Konfiguration der [X.] für unbefugte Eingriffe durch nicht vertrauenswürdige [X.]en zugänglich lasse. Darüber hinaus könne es sein, dass herkömmliche [X.]ysteme nicht in der Lage sind, die [X.] auf gesicherte Weise durch eine vertrauenswürdige [X.] zu modifizieren. Weitere Einschränkungen und Nachteile von herkömmlichen und traditionellen Lösungsansätzen ergäben sich für den [X.] aus einem Vergleich solcher [X.]ysteme mit Aspekten der vorliegenden Erfindung ([X.]treitpatent, Abs. [0003] und [0004]).

Die als [X.]tand der Technik zitierte Druckschrift [X.]-A-6‚055‚314 betreffe ein [X.]ystem und ein Verfahren für den gesicherten Kauf und die gesicherte Zustellung von Videoinhaltprogrammen in Verbindung mit Entschlüsselungsfähigkeiten, wogegen die [X.] 2002 / 012 432 [X.] eine Rechenvorrichtung mit einem digitalen Rechteverwaltungssystem zeige, wobei ein geschützter digitaler Inhalt auf der Rechenvorrichtung dargestellt werde. Die [X.]-A-6‚064‚739 zeige einen sicheren Videoinhaltprozessor, der verschlüsselte digitale [X.] empfange, sie in analoge Informationen für einen Monitor konvertiere und dabei einen unbefugten Zugriff auf die unverschlüsselten intermediären digitalen Daten verhindere ([X.]treitpatent, Abs. [0005] bis [0007).

2. Als Aufgabe wird im [X.]treitpatent genannt, [X.], die [X.] zugeordnet sind, gemäß der tatsächlichen Verwendung der [X.] zu modifizieren (vgl. [X.]treitpatent, Abs. [0008]). Darunter ist im dort beschriebenen technischen Kontext zu verstehen, dass zumindest Teile einer [X.]teuerungsinformation ("control information") in einem [X.]ystem und/oder Verfahren je nach der Nutzung digitaler Daten (wie z.B. [X.]) durch einen Nutzer gemäß im Vorfeld festgelegter Randbedingungen zu aktualisieren sind. Als Beispiel im [X.]treitpatent dient hierfür die Limitierung von nutzerseitig erstellbaren Kopien digitaler Daten von einer diese Daten zur Verfügung stellenden Einheit, in der die [X.]teuerungsinformation als eine Art Zähler fungiert, der entsprechend der Anzahl bereits erfolgter Kopien zu aktualisieren ist ([X.]treitpatent, Abs. [0042], [0050] und [0051]).

3. [X.] richtet sich an einen Diplom-Ingenieur der Elektrotechnik oder Nachrichtentechnik, der mehrjährige Erfahrung in der Konzeption und Umsetzung von [X.]icherheitsmaßnahmen im Rahmen von digitaler Mediendistribution bzw. deren Zurverfügungstellung besitzt, was auch die Berücksichtigung von Fragen digitaler Rechteverwaltung mit einschließt.

II. Zur Fassung nach dem Hauptantrag

Die Fassung nach Hauptantrag ist nicht zur [X.]elbstbeschränkung des erteilten Patents geeignet, da der mit der Klage geltend gemachte [X.] der fehlenden Patentfähigkeit nach Art. II §6 Abs. 1 Nr. 1 IntPatÜG, Art. 138 Abs. 1 a) EPÜ i.V.m Art. 52 bis 56 EPÜ gegeben ist.

1. Der Gegenstand der in der Fassung gemäß Hauptantrag verteidigten Patentansprüche 1 und 8 lässt sich jeweils in folgende Merkmale gliedern:

Patentanspruch 1

1.1     

A system for securely handling control information, comprising:

1.2     

An integrated circuitoperable to receive content and associated control information, comprising

1.2a   

a control processing block, adapted to validate the authenticity of the controlinformation received by the integrated circuit,

1.2b   

a content processing block coupled to the control processing block, adapted to process the content received by the integrated circuit to content output sent from the integrated circuit in [X.],

1.2c   

a control modifying block adapted to modify the control information received by the integrated circuit.

Patentanspruch 8

8.1     

A method for securely handling control information, comprising:

8.1a HP    

validating the authenticity of the control information;

8.1b   

[X.]; and

8.1c   

configuring a content processor of an application specific integrated circuit, [X.], based on the decoded control information,

8.1d   

modifying the control information

8.2     

wherein the validating, the decoding and the configuring are performed with the application specific integrated circuit [X.].

2. Der [X.]enat legt den Patentansprüchen 1 und 8 folgendes Verständnis zugrunde:

Zum [X.]ystemanspruch 1

Unter einem "[X.]ystem for securely handling control information" ist vor dem technischen Hintergrund, wie er durch das [X.]treitpatent beschrieben ist, eine Ansammlung von mehreren elektronischen Bausteinen und/oder [X.]oftware-prozeduren zu verstehen, die beispielsweise im Rahmen des [X.] ([X.]) und/oder der [X.] ([X.]) geeignet verschaltet bzw. verknüpft Verwendung findet ([X.]treitpatent, Abs. [0002] - [0004]). Bei der so genannten "control information" handelt es sich um sicherheitsrelevante [X.]teuerungsinformation(en), z.B. diejenigen, die mit [X.] verbundene (Ab-)Fragen bzw. [X.]teuerungsabläufe betreffen und/oder den Kopierschutz von digitalen Daten im Rahmen von [X.] (Merkmal 1.1).

Allgemein betrachtet realisieren [X.] nutzende [X.]ysteme eine Zugriffskontrolle auf digitale Inhalte (hier: "content information" / Inhaltsdaten) über kryptografische Verfahren, wobei ein digitaler Inhalt durch Verschlüsselung eindeutig an eine wie auch immer geartete Lizenz gebunden wird. Möchte der Benutzer auf einen per [X.] geschützten Inhalt zugreifen, fordert z.B. die [X.]-[X.]teuerung eines Gerätes vom Lizenzserver die oder eine zur Wiedergabe notwendige Lizenz an (diese kann auch selbst eine [X.]teuerungsinformation ("control information") oder Teil einer solchen sein) oder sucht danach auf dem genutzten Abspielgerät. Werden mit dieser und/oder auch anderen Komponenten Authentizität und/oder Integrität des jeweiligen Wiedergabeprogramms und/oder (in Zusammenhang damit bzw. separat die) des Nutzers verifiziert, werden die Inhalte oft mit einem in der Lizenz enthaltenen [X.]chlüssel entschlüsselt, auf diese Weise lesbar gemacht und an das Wiedergabeprogramm geleitet. Existiert z.B. eine nur einmalige Abspiellizenz für einen konkreten digitalen Film auf einem konkreten Gerät, so muss nach/während dem Abspielen seines digitalen Inhalts auch eine Modifizierung an den diesen Aspekt betreffenden [X.] für den Film vorgenommen werden, damit ein erneutes Abspielen softwaretechnisch unterbunden werden kann.

Für das streitpatentgemäße [X.]ystem gelten mit den anschließenden Merkmalen hierfür folgende Vorgaben:

Ein Baustein des streitpatentgemäßen [X.]ystems ist ein "integrated circuit" (IC), der einen an diesem anliegenden, nicht weiter bestimmten digitalen Inhalt und diesem Inhalt zugeordnete [X.] empfangen kann und selbst aus (mindestens) drei weiteren Komponenten besteht bzw. drei [X.]oftwareprozeduren in sich trägt (Merkmal 1.2).

Die erste der Komponenten bzw. Prozeduren wird als "control processing block" bezeichnet und dient zu einer streitpatentgemäßen Überprüfung der Echtheit / Validierung der Authentizität ("to validate the authenticity") der vom IC empfangenen [X.] (Merkmal 1.2a). Was unter einer streitpatentgemäßen Validierung der Authentizität konkret zu subsummieren ist, ist zwischen den [X.]en höchst umstritten:

[X.]eitens der Beklagten wird sinngemäß die Meinung vertreten, dass der beanspruchte Wortlaut "to validate the authenticity of the control information" nach fachmännischer Lesart bedeute, dass die [X.] im [X.]treitpatent daraufhin überprüft werden, ob sie von einer dort angegebenen Quelle erstellt wurden. Zwar kann der übliche fachliche [X.]prachgebrauch Anhaltspunkte für das Verständnis des Fachmanns geben, aber nur, wenn der Inhalt des [X.]treitpatents auf kein abweichendes Verständnis hindeutet (vgl. [X.] Urteil vom 7. Juli 2015 [X.] - [X.], Rn. 13). Beim [X.]treitpatent ist dies jedoch – wie die Klägerin zurecht ausführt – der Fall, da in seinem Absatz [0003] eine Definition von "authenticate" (insb.: "[X.] an applied authentication that authenticates the link between the control information and the associated content to verify that the [X.] and the [X.] controls have not been modified") gegeben wird. Das Ausführungsbeispiel in den Absätzen [0049] und [0050] i.V.m. der [X.]ur 4 unterstützt diese streitpatentspezifische andere Lesart des Merkmals.

Im Einzelnen wird nämlich im Absatz [0049], Zeilen 43 bis 46, thematisiert, dass die Authentifizierung einen [X.]chlüssel enthalten kann ("may"), der sie mit der Authentifizierung der Quell- und Zielpunkte sowie den Mitteln zum Entsperren des Zugriffs auf den entsprechenden Inhalt verknüpft. Die fachübliche Lesart, dass die Quelle Teil der Authentisierung ist, ist somit nicht zwingend erforderlich. Auch das Ausführungsbeispiel in Absatz [0050] in Verbindung mit [X.]ur 4 rechtfertigt eine breitere Lesart. Danach gehört z.B. die mögliche Anzahl von Kopien zu den [X.], bspw., wenn ein Inhalt nur einmal kopiert werden kann, werden die [X.] modifiziert (von "one copy permitted" auf "no more copying permitted") und anschließend derselbe Authentisierungsalgorithmus wie beim Empfang der [X.] auf die modifizierten [X.] angewendet. Als Ergebnis wird ein Kontrollwort, ein Authentisierungscode, ein Wasserzeichen oder ähnliches den aktualisierten [X.] beigefügt. In Absatz [0051] des [X.]treitpatents werden weitere Datentypen, die - neben der optionalen Quelle und der Anzahl der Kopien - Bestandteil der [X.] sein können, genannt ("analog component output"; "digital signal output"; "uncompressed"; "compressed", "copy rights"; "output resolution'), die sämtlich unter den Wortlaut des Merkmals 1.2a fallen.

Daher sieht der [X.]enat eine breitere, nicht auf die fachübliche Lesart des Begriffes "to validate the authenticity" beschränkte, Auslegung als geboten an.

Die zweite beanspruchte Komponente bzw. Prozedur wird als "content processing block" bezeichnet und ist mit dem "control processing block" verknüpft. [X.]ie dient zur Verarbeitung des vom IC empfangenen Inhalts - also den eigentlichen Nutzdaten, wie etwa den Audio-/Videodaten eines digitalen Films. Dabei wird mittels der validierten (d.h. nach vorangegangenem [X.]chritt authentizierten) [X.] der Inhalt für die dafür vorgesehenen Ausgänge ("content output") aufbereitet (Merkmal 1.2b).

Die dritte Komponente wird als "modifying block" bezeichnet und hat die Aufgabe, vom IC empfangene [X.] auf nicht weiter festgelegte Weise zu modifizieren, wie beispielsweise einen Kontrollwert oder Zähler im Rahmen des Kopierschutzes eines Filmes inhaltlich zu ändern, um dadurch sein erneutes Abspielen bei einem weiteren Aufruf zu unterbinden (Merkmal 1.2c).

Zum nebengeordneten [X.] 8:

Da der mit dem Hauptantrag verteidigte Gegenstand des Patentanspruchs 8 letztlich nur das zum [X.]ystemanspruch 1 zugehörige Verfahren darstellt, gilt mit derselben Begründung für die entsprechenden Verfahrensmerkmale das zum Patentanspruch 1 Ausgeführte in analoger Weise.

3. Der Gegenstand des Patentanspruchs 1 nach Hauptantrag ist nicht neu.

Die [X.] WO 02/056 535 [X.] ([X.]), die in [X.] [X.]prache veröffentlicht worden ist - und zu der die Klägerin eine englischsprachige Übersetzung eingereicht hat ([X.]), welche den folgenden Ausführungen textlich zugrunde gelegt wird - stellt ein [X.]ystem und ein Verfahren vor, das zur Umsetzung einer autorisierten Nutzung digitaler Inhalte ([X.], [X.], 2. Abs.: "authorized use of content …") dient, wobei für diesen Inhalt [X.]chutzmaßnahmen festgelegt werden.

Der [X.]chutz beruht u.a. auf der Nutzung, Überprüfung und ggf. notwendigen Anpassung eines so genannten "[X.] ([X.])", der Manipulationen an abzuspielenden oder zu nutzenden digitalen Datensätzen aufdecken helfen bzw. verhindern soll ([X.], [X.]1, Abs. 3: "Next, an [X.] ([X.]) for preventing data from being falsified is described.").

a) Der [X.] ist hier nicht identisch mit [X.]-Daten (oder einem [X.]-Wert), welche sich gemäß der [X.] vielmehr aus so genannten "rights data", "content ID", und "encrypted content key" zusammensetzen. Ein [X.] ist laut Druckschrift [X.]/[X.] ein unter Verwendung von [X.]-Daten generierter Wert, um damit abzuspielende Daten mit einer [X.]icherheitsinformation zu kennzeichnen (vgl. [X.], [X.]. 12 und 14, "[X.], 700") und innerhalb eines Abspielgeräts Überprüfungen dieser Daten in Form eines Vergleichs der in den abzuspielenden Daten und im Abspielgerät vorliegenden [X.]-Werte vorzunehmen (vgl. [X.], [X.]. 18, "[X.] 800", das ein "[X.] PROCE[X.][X.]ING MEAN[X.] 810" als streitpatentgemäßen "integrated circuit" (IC) zur Verarbeitung von außen am Gerät 800 ankommenden Daten ("[X.] [X.] 900") aufweist. [X.]timmen diese beiden Werte überein, kann die Nutzung derselben im Rahmen weiterer durch die Komponenten 900 und 810 vorgegebener und/oder erzeugter Randbedingungen erfolgen und entsprechend geltender Vorgaben auch eine Aktualisierung von Parametern wie dem [X.]-Wert und/oder der [X.]-Daten – die letztlich beide als [X.] im [X.]inne des [X.]treitpatents anzusehen sind – beinhalten (vgl. [X.], [X.]. 17 bis 19 i.V.m. [X.], Abs. 4 – [X.], Abs. 5; Merkmale 1.1 und 1.2).

[X.]oweit die Beklagte verneint, dass mit dem "[X.] PROCE[X.][X.]ING MEAN[X.] 810" der [X.]ur 18 der Druckschrift [X.]/[X.] ein IC im streitpatentgemäßen [X.]inne verbunden ist, greift diese Auffassung nicht durch. Die Beschreibung der Druckschrift [X.]/[X.] lehrt nämlich zum einen, dass selbiges mit dem "[X.] PROCE[X.][X.]ING MEAN[X.] 150" der [X.]ur 1 übereinstimmt ([X.], [X.] letzt. Abs. bis [X.], Abs. 1: "… [X.]. 18 shows an encryption processing means 810 (corresponding to the encryption processing means 150 in [X.]. 1) …"; Unterstreichungen hinzugefügt), und zum anderen ausdrücklich, dass das "[X.] PROCE[X.][X.]ING MEAN[X.] 150" als einzelner Chip in Form eines [X.] ("Large [X.]cale Integrated Circuit") und damit als integrierte [X.]chaltung (IC) ausgeführt sein kann ([X.], [X.], Abs. 2).

b) Die Lehre der Druckschrift [X.]/[X.] ist nicht auf die oben genannten Maßnahmen beschränkt, sondern bedarf u.a. im Vorfeld der [X.]-Betrachtung einer Reihe weiterer Teilnehmer, Parameter bzw. ([X.]. Insbesondere wird ein so genannter "enabling key block ([X.])" (zu dessen [X.]truktur vgl. [X.], [X.]. 7), ein "enabling key block ([X.]) key", ein "key distribution center [X.]", ein "content key (Kc)" und ein "encrypted content key E[X.](Kc)" beschrieben. Diese Parameter sind gemäß den dortigen [X.]uren 11, 12, 14 und 17 bis 19 mit dem [X.] bzw. untereinander und mit dem Freigeben oder Blocken von abspielbaren Daten verknüpft.

Gemäß der Lehre der Druckschrift [X.]/[X.] wird als Grundvoraussetzung einer Mediendistribution zunächst von einem Distributor mittels einer dafür vorgesehenen Einheit ein Datenträger ("[X.]", vgl. [X.], [X.]. 11, rechts unten) erstellt und mit [X.]icherheitsmerkmalen versehen. Hierfür nutzt der Distributor einen als "authoring device 400" bezeichneten Baustein (vgl. [X.], [X.]. 12, linker Teil; [X.], Abs. 3 ff.).

Hat dieser Baustein über eine geeignete [X.]chnittstelle Nutzdaten erhalten, die letztlich an einem "user device" abspielbar sein sollen ([X.], [X.]. 11 (für die [X.]truktur) und [X.]. 17 (für den Ablauf) i.V.m. [X.], Abs. 2: "The interface l/[X.] receives externally supplied digital signals representing various types of content such as pictures, sound, and programs, and outputs the signals to the bus 410."), beschreibt er über eine weitere [X.]chnittstelle ("[X.] I/[X.]") den Datenträger nicht nur mit diesen Nutzdaten in geeigneter Form ([X.], [X.], Abs. 5, insb.: "Here, the media (recording medium) is, for example, an [X.], [X.], a magnetic disk, a magnetic tape, or a digital-data recordable medium such as a semiconductor memory such as a [X.]"; Unterstreichung hinzugefügt), sondern auch mit weiteren Daten ([X.], [X.], vorl. Abs. - [X.], Abs. 2). Diese weiteren Daten betreffen im Wesentlichen [X.]icherheits- und Copyrightaspekte.

Wird nun solch ein "[X.], 900" (vgl. [X.], [X.]. 12 und 18) zum Abspielen von Inhalten mit einem Abspielgerät ("[X.] 800") verknüpft, werden die auf dem "[X.], 900" abgespeicherten [X.] am Abspielgerät mittels der "[X.] I/[X.]" empfangen und zum "[X.] PROCE[X.][X.]ING MEAN[X.] 810" geleitet, wo sie durch dessen funktionale Einheiten validiert und weiterverarbeitet werden. Dabei wird u.a. der dem abzuspielenden Inhalt zugeordnete [X.]-Datensatz aus "[X.], 900" ausgelesen (vgl. [X.], [X.]eite 44, Abs. 2). Die ausgelesenen [X.]-Daten finden in Folge Eingang in mehrere funktionale Einheiten der integrierten [X.]chaltung ([X.], [X.]. 18). Durch die funktionale Einheit "[X.] [X.] 813" der integrierten [X.]chaltung (810) wird für die [X.]-Daten auf Basis eines dem abzuspielenden Inhalt zugeordneten und ebenfalls ausgelesenen und der [X.]chaltung zur Verfügung gestellten "[X.]" ([X.]) sowie eines zugehörigen [X.]chlüssels "[X.] key" ein [X.]-Vergleichswert ("[X.]‘") berechnet ([X.], [X.]. 18 i.V.m. [X.], Abs. 6: "Next, the device generates ([X.]) a [X.] ([X.]‘) in an [X.] generating means (Calculate [X.]) 813 ..., for the [X.] data read from the user area …"). In einer weiteren funktionalen Einheit "[X.] [X.] 814" der integrierten [X.]chaltung (810) wird der berechnete Vergleichswert [X.]‘ dann mit dem ebenfalls aus "[X.]" ausgelesenen Wert [X.] verglichen, um zu verifizieren, ob der [X.]-Datensatz verändert wurde ([X.], [X.]. 18 i.V.m. [X.], [X.], Abs. 7 - bis [X.], [X.] 1: "Next, the generated [X.] ([X.]‘), and the [X.] read from the media in step [X.] are compared ([X.])"). [X.]timmen diese beiden Werte überein, wird daraus gefolgert, dass die [X.]-Daten (d.h. [X.] im [X.]inne des [X.]treitpatents) nicht verändert wurden; in kausaler Konsequenz aus dieser Folgerung wird eine weitergehende Datenverarbeitung von Daten aus "[X.]" zugelassen (vgl. [X.], [X.], Abs. 4: "When [X.] = [X.]‘ holds, it is determined that the [X.] data is not falsified, and the process proceeds to the next step. When [X.] = [X.]‘ does not hold, it is determined that the [X.] data is falsified, and the sequence of the subsequent playback processing flow is stopped and the process ends in a playback process error."). [X.]omit ist durch die Lehre der Druckschrift [X.]/[X.] eine Validierung/Authentisierung von [X.] im streitpatentlichen [X.]inne realisiert (Merkmal 1.2a).

Da in allen Einlassungen der [X.]en das Merkmal 1.2a besonders kontrovers diskutiert wurde, sei die Druckschrift [X.]/[X.] im Folgenden rein ergänzend auch gegenüber o.g. fachüblicher Lesart der Begrifflichkeit "to validate the authenticity (of the control information)" betrachtet. Dazu bedarf es einer eingehenderen Analyse des bereits eben genannten "enabling key block ([X.])" (die auch im Rahmen weiterer Merkmale - auch anderer Antragsfassungen – von Bedeutung ist):

Gemäß [X.]ur 12 der Druckschrift [X.]/[X.] werden alle auf "[X.]" zu schreibende Daten in einer eine Dreiteilung darstellenden Weise auf dem Datenträger abgelegt und zwar in einem Bereich, der den "enabling key block ([X.])" enthält, einem zweiten Bereich namens "[X.] AREA" und einem dritten, der "[X.]ER AREA" genannt wird. Der [X.] wird dem "authoring device 400" von einem externen "reliable key distribution center [X.]" für ein "valid user device" zur Verfügung gestellt (und wie z.B. in den [X.]uren 4 bis 6 i.V.m. [X.], letzt. Abs. bis [X.]5, Abs. 2 beschrieben umgesetzt). Der [X.] wird im "authoring device 400" nicht weiter verändert und besteht aus mehreren Einzelkomponenten ([X.], [X.], Abs. 6 – [X.], Abs. 2, insb.: "… the authoring device receives unencrypted digital content, and a protection for the content, that is, an [X.] including [X.] keys (e.g., a root key, a key encryption key ([X.])) for use in encryption. The [X.] is issued by a reliable key distribution center ([X.]). The key distribution center [X.] generates an [X.] in which, … a root key as an encrypted key of a content key generated by a contents provider is set so as to be decrypted by only a valid user device. [X.] an entity managed by each device, the key distribution center ([X.]) can generate an [X.] that can be decrypted by only a valid user device without directly knowing a stored key set of the device. An [X.] receives rights data which is added to content and which includes use-restriction information such as the number of times copying is performed, and a content identifier (ID), …"; Unterstreichungen hinzugefügt).

Der [X.] aus "[X.]" ist dergestalt konzipiert, dass er ausschließlich mit einer gültigen Lizenz entschlüsselt werden kann. Er wird somit aus fachmännischer [X.]icht zur Validierung einer Lizenz beim "user", respektive auf dem Abspielgerät, verwendet (vgl. [X.], [X.], Abs. 5, "a. [X.]": "The [X.] is an [X.] that can be decrypted by only a user having a valid license, that is, a right of valid use of content which is recorded in the media, and is issued by the key distribution center ([X.]), [X.]. The [X.] is recorded in the user area of media 500."; Unterstreichungen hinzugefügt).

Der [X.] stellt also mit eine Voraussetzung für das Abspielen von Daten beim "user" dar und ist deshalb auch auf dem "[X.] 800" abgelegt, und zwar dort in Form des "[X.] [X.] [X.]", der dem "[X.] PROCE[X.][X.]OR 811" zuliefert, um entsprechend der in [X.]ur 19 im Ablauf dokumentierten Prozedur abzufragen (vgl. auch [X.], [X.], Abs. 4 zu den [X.]chritten "[X.]" und "[X.]"), ob das Abspielgerät berechtigt ist, das "[X.] [X.] 900" der [X.]ur 18 auch abzuspielen ([X.], [X.]. 17 bis 19 i.V.m. [X.], Abs. 2, insb.: "The [X.] is updated in cases such as device revocation … and is provided with a version number whenever updating is performed. In [X.], [X.] [X.] version number is recorded in the user area since a content record using an [X.] having an old version is [X.]. [X.], the device executes comparison between the version of an [X.] that it attempts to use and the [X.] version recorded in the media, and becomes able to perform [X.]-used content recording only when the version of the [X.] for use is not older than the version recorded in the media."; Unterstreichungen hinzugefügt).

Da der [X.] auf dem Datenträger ("[X.]") über seine Herkunft vom [X.] letztlich auch die Quellenangabe eines vertrauenswürdigen Verteilers für ein "valid user device" beinhaltet, bestätigt er somit, dass der Datenträger unter Mitwirkung einer unmittelbar in den am Beginn stehenden [X.] eingebundenen und verlässlichen Quelle mit sicherheitsrelevanten Daten beschickt wird. Damit ist auch ein "to validate the authenticity" auf dem Datenträger vorhandener [X.] im o.g. fachüblichen Verständnis der Begrifflichkeit verwirklicht, d.h. im [X.]inne einer engeren Auslegung, wie sie die Beklagte vertritt.

c) Aus der Druckschrift [X.]/[X.] ist auch ein streitpatentgemäßer "control processing block" bekannt. Dieser ist dort zumindest mit all den beteiligten Komponenten des "[X.] PROCE[X.][X.]ING MEAN[X.] 810" zu identifizieren, die unter Einbeziehung und Verarbeitung des [X.] die einem [X.] vorgeschalteten [X.]icherheitsroutinen ausführen (vgl. [X.], [X.]. 17 ("content recording"-Ablauf), [X.]. 18 (für den [X.] zugrundegelegte [X.]truktur) und [X.]. 19 ("content playback"-Ablauf), insb. Bezugszeichen 811, 812, 813, 814 und 815).

Er validiert damit die Echtheit der [X.], die ihm über die [X.]chnittstelle "[X.] I/[X.]" zugeführt werden, die bei erfolgreicher Validierung u.a. am "[X.] PROCE[X.][X.]OR 825" anliegen und (letztlich auch über den [X.]-Wert) sowohl [X.] als auch inhaltsbezogene Informationen inkorporieren und die für den Entscheid über eine Freischaltung benötigt werden (z.B. [X.], [X.], Abs. 4 und [X.], Abs. 4 (für die [X.], Quelle und Integrität werden geprüft)).

Neben dem [X.]-Bereich auf "[X.]" wird - wie die [X.]ur 12 der Druckschrift [X.]/[X.] weiter zeigt - im zweiten Bereich ("[X.] AREA") der durch die "[X.] WRITE UNIT" des "[X.] [X.] 400" – unter Einbeziehung u.a. des "[X.] [X.]" und von "[X.] DATA" – ermittelte [X.]-Wert und ein durch den "[X.] [X.] 421" unabhängig generierter "[X.] key" abgespeichert. Der dritte Bereich ("[X.]ER AREA") umfasst die unter "[X.] DATA" zusammengefassten Rechte und den verschlüsselten Nutzdateninhalt ("[X.] M[X.]IC [X.]").

Ist der [X.]-Wert laut Lehre der Druckschrift [X.]/[X.] im Abspielgerät ("[X.] 800") verifiziert worden, d.h. ist das Abspielen der Nutzdaten aus sicherheitstechnischer [X.]icht zulässig, wird analog zum streitpatentgemäßen "content processing block" ein weiterer funktionaler Bereich des "[X.] PROCE[X.][X.]ING MEAN[X.] 810" tätig, der in Folge den verschlüsselten Nutzdateninhalt entschlüsselt und dem Nutzer zum Abspielen zur Verfügung stellt (vgl. [X.], [X.], Abs. 2 i.V.m. [X.]. 18 und 19, [X.] zum und vom "[X.] PROCE[X.][X.]OR 824, 825" zum Ausgang "[X.]"; Merkmal 1.2b).

Ergänzend sei zu den diesbezüglichen Einlassungen der Beklagten ausgeführt, dass es auch aus [X.]icht des [X.]enates zutrifft, dass der [X.] in Anhängigkeit von bestimmten Randbedingungen durchaus nicht nur singulär für einen einzigen Empfänger der gewünschten Daten ("valid user device") Gültigkeit entfalten kann, sondern ggf. auch für eine Gruppe mit gleichen Zugriffsrechten auf ein "[X.]". Dies spielt beim gegebenen [X.] jedoch keine Rolle, kommt es doch auch bei der beklagtenseitigen engeren Auslegung der Begrifflichkeit "to validate the authenticity" letztlich nur darauf an, dass an einem Empfänger technische Mittel realisiert sind, um nachzuvollziehen, von welcher Quelle diese Daten stammen, was mit der Lehre der Druckschrift [X.]/[X.] zweifelsohne realisiert ist (erneut [X.]/[X.], [X.]uren 11, 12, 14 und 18).

d) Auch nach der mit der Druckschrift [X.]/[X.] vermittelten Lehre kommt es – ist ein Abspielen als zulässig bewertet und eingeleitet worden – zu einem "[X.]" sicherheitsrelevanter Information(en) - d.h. [X.]teuerungsinformation(en) im [X.]inne des [X.]treitpatents (vgl. [X.], [X.], Abs. 3 i.V.m. [X.]. 18, rechts unten: "[X.] ORIGINAL [X.]" und [X.]. 19, insb. [X.]chritte "[X.]" und "[X.]") - um sich mit einer Nutzung verändernde Rechte auf dem genutzten Datenträger zu dokumentieren (etwa einer um eins verminderten Abspielerlaubnis etc.) und sie so für einen ggf. weiteren Aufruf auf aktuellem [X.]tand zu halten (Merkmal 1.2c).

Damit ist der Gegenstand des mit Hauptantrag verteidigten Patentanspruchs 1 in allen seinen Merkmalen aus der Druckschrift [X.]/[X.] bekannt.

[X.]oweit die Beklagte vorgetragen hat, dass die Lehre der Druckschrift [X.]/[X.] für den [X.]treitgegenstand generell nicht herangezogen werden könne, da dort lediglich ganz allgemein ein Aufnehmen ("recording") und Wiedergeben ("playback") von Inhalten thematisiert werde und kein "streaming" derselben über das [X.], so ist dies nicht entscheidungsrelevant, da der Wortlaut des eben abgehandelten Patentanspruchs 1 nirgends - und im Übrigen auch keiner der von diesem abhängigen Ansprüche - explizit ein "streaming" benennt oder ein solches gar konkret ausgestaltet.

Der in der mündlichen Verhandlung erstmalig ausführlich diskutierte Begriff "[X.]" rechtfertigt entgegen der Ansicht der Beklagten weder eine Vertagung noch einen [X.]chriftsatznachlass. Es handelt sich um kein neues Angriffsmittel der Beklagten, sondern um eine Ausgestaltung innerhalb der Druckschrift [X.]/[X.], die in der dortigen Beschreibung breiten Raum einnimmt. Dabei ist es unerheblich, ob der Begriff "[X.]" im schriftsätzlichen Vortrag der Beklagten bereits erörtert wurde oder nicht. Die Beklagte hat in ihre Vorbereitung auf die mündliche Verhandlung die gesamte [X.] einzubeziehen, unabhängig davon, ob die Klägerin zu einem Merkmal darin bereits vorgetragen hat.

4. Da der mit dem Hauptantrag verteidigte Gegenstand des nebengeordneten Patentanspruchs 8 letztlich nur das zum [X.]ystemanspruch 1 zugehörige Verfahren darstellt, gilt mit derselben Begründung für die entsprechenden Verfahrensmerkmale das zum Patentanspruch 1 Ausgeführte in analoger Weise. Der Gegenstand des Patentanspruchs 8 kann somit ebenfalls keinen Bestand haben.

Ausführungen zu den abhängigen Patentansprüchen erübrigen sich an dieser [X.]telle, da die Beklagte den Anspruchssatz als Ganzes verteidigt und im Rahmen der beantragten Reihenfolge ihrer Hilfsanträge versucht, zur Patentfähigkeit der dort beanspruchten Gegenstände zu gelangen.

5. Bei dieser [X.]achlage kann es dahinstehen, ob die seitens der Klägerin vorgebrachten Mängel einer unzulässigen Erweiterung bzw. mangelnden ursprünglichen [X.] im Rahmen des [X.] tatsächlich vorliegen.

III. Zu den Hilfsanträgen 1 bis 4 vom 28. August 2020

Die nebengeordneten Patentansprüche in der Fassung der [X.] bis 4 sind mangels Patentfähigkeit nicht zur [X.]elbstbeschränkung des [X.]treitpatents geeignet.

1. Hilfsantrag 1

Der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 1 ist dem Fachmann aus der Druckschrift [X.]/[X.] nahegelegt und beruht daher nicht auf einer erfinderischen Tätigkeit.

1.1 Angelehnt an die Merkmalsgliederung des Patentanspruchs 1 gemäß Hauptantrag lässt sich der Patentanspruch 1 in der Fassung des [X.] mit folgenden Ergänzungen gliedern (Änderungen gegenüber der Version gemäß Hauptantrag fett hervorgehoben):

1.1

1.2 H1 the integrated circuit is operable to receive content and associated control information included in frames carried through the input connection from a central content provider,

1.2a – 1.2c

1.3 H1 an input interface coupled to the integrated circuit and adapted to be coupled to an input connection

Diesen Ergänzungen legt der [X.]enat folgendes Verständnis zugrunde:

Das Merkmal 1.2 H1 , stellt darauf ab, dass die schon mit dem Hauptantrag beanspruchte [X.]teuerungsinformation nun in "frames" durch eine Eingabeverbindung von einem zentralen Inhalteanbieter ("central content provider") empfangen werden können soll.

Im Gegensatz zu den Ausführungen der Beklagten, die dieses Merkmal so verstanden wissen will, dass seitens des beanspruchten [X.]ystems eine direkte internetbasierte Verbindung zu einem Medienserver hergestellt wird, konkretisiert das [X.]treitpatent nichts, auf das sich explizit diese Auslegung stützen ließe. Es wird dort in Absatz [0045] lediglich ganz allgemein offenbart, dass so genannte "frames" über das "input interface 50" empfangen werden können, und ein so genannter "central content provider" Daten zu einem nicht weiter bestimmten "subscriber" sendet. Eine weitergehende Definition dieser Begrifflichkeiten ist dem [X.]treitpatent nicht zu entnehmen. Insbesondere ist dort kein Medien- oder anderer [X.]erver erwähnt, und auch keine spezielle Form der Datenübertragung thematisiert (z. B. paketorientiert, drahtgebunden, etc.). Daher umfasst für den Fachmann zum einen die Quelle der genannten Daten in natürlicher Weise z.B. auch eine [X.] oder DVD, in der [X.] abgespeichert sind, die als "frames" im [X.]inne des [X.]treitpatents gelesen werden können, und zum anderen ist ohne weitere Erläuterung unter einem "subscriber" nur ein nicht weiter bestimmtes Ziel für einen nicht näher spezifizierten Datentransfer zu verstehen.

Mit dem am Ende des Anspruchs ergänzten Merkmal 1.3 H1 wird für das [X.]ystem ganz allgemein eine [X.] für einen IC und ein [X.] an bzw. für einzulesende Daten beansprucht.

Aus der Druckschrift [X.]/[X.], [X.]ur 1 (rechts unten) ist bekannt, dass ein Datenträger ("[X.]") von einem Anbieter / Distributor existiert, und mittels eines "recording / playback device 100" eine digitale Verbindung zu diesem hergestellt werden kann; damit ist das Merkmal 1.2 H1 gemäß obiger Auslegung bereits aus dieser Druckschrift bekannt (vgl. auch [X.]/[X.], [X.]. 18 i.V.m [X.], Abs. 4).

Es wird dort zusätzlich gelehrt, dass die Begrifflichkeit "[X.]" sich u.a. auch auf eine "structure capable of being built into the recording/playback device" bezieht ([X.], [X.], Abs. 4), was i.V.m. der dortigen Abhandlung des [X.]tandes der Technik ([X.], [X.], Abs. 3, insb.: "[X.] in which various types of content, such as music data, [X.], [X.], are distributed to users by using the [X.]"; Unterstreichung hinzugefügt) als Anregung dient, zur Kommunikation mit dem Datenträger bei Bedarf auch die Realisierung einer framebasierten Kommunikation vorzusehen. Damit sind sowohl die Begrifflichkeit "frames" als auch ihre technischen Zusammenhänge, wie sie die Beklagte verstanden wissen will (s.o.), durch diese Druckschrift dem Fachmann zumindest nahegelegt (Merkmal 1.2 H1 ).

Die mit dem Merkmal 1.3 H1 beanspruchte [X.] für einen IC und der [X.] an bzw. für einzulesende Daten ist ebenfalls aus der Druckschrift [X.]/[X.] bekannt ([X.], [X.].1 i.V.m. [X.]9, Abs. 4 bis [X.], Abs. 2). Dort wird mit dem "[X.] I/F 190" im Rahmen des "recording/playback device 100" eine [X.] gezeigt, über die das "[X.]" als Dateneingabemittel in das "recording/playback device 100" – und dort insbesondere mit dem als IC zu wertenden "[X.] PROCE[X.][X.]ING MEAN[X.] (e.g. [X.] [X.]) 150" (vgl. Ausführungen zu Merkmal 1.2 in Abschnitt II.3 a) über den "bus 110" in Verbindung tritt (Merkmal 1.3 H1 ).

[X.]omit beruht der Gegenstand des mit dem Hilfsantrag 1 verteidigten Patentanspruchs 1 nicht auf erfinderischer Tätigkeit ausgehend von der Lehre der Druckschrift [X.]/[X.].

1.2 Ausführungen zu den abhängigen Patentansprüchen und zum nebengeordneten Patentanspruch 8 erübrigen sich an dieser [X.]telle, da die Beklagte den Anspruchssatz als Ganzes verteidigt und im Rahmen der beantragten Reihenfolge ihrer Hilfsanträge versucht, zur Patentfähigkeit der dort beanspruchten Gegenstände zu gelangen.

1.3 Bei dieser [X.]achlage kann es auch dahinstehen, ob die seitens der Klägerin vorgebrachten Mängel einer unzulässigen Erweiterung bzw. mangelnden ursprünglichen [X.] im Rahmen des [X.] tatsächlich vorliegen.

2. Hilfsantrag 2

Der Gegenstand des Patentanspruchs 1 wird durch die Druckschrift [X.]/[X.] zusammen mit dem Fachwissen nahegelegt.

2.1 Angelehnt an die Merkmalsgliederung des Patentanspruchs 1 gemäß Hilfsantrag 1 lässt sich der Patentanspruch 1 in der Fassung des [X.] mit folgenden Ergänzungen gliedern (Änderungen gegenüber der Version gemäß Hilfsantrag 1 fett hervorgehoben):

1.1. 1.2H1, 1.2a – 1.2c

1.2d H2 the integrated circuit further comprises an authentication application block adapted to authenticate the modified control information.

1.3H1

Das hinzugefügte Merkmal 1.2d H2 entspricht dem kennzeichnenden Merkmal des erteilten Unteranspruchs 2.

Der mit dem neuen Merkmal 1.2dH2 verbundene technische [X.]achverhalt, besagt, dass im IC ein Authentisierungsblock ("authentication application block") vorgesehen sein soll, um aktualisierte [X.]teuerungsinformation ("control information" gemäß Merkmal 1.2c) zu authentisieren.

Dieser [X.]achverhalt ist insbesondere aus der [X.]ur 18 der Druckschrift [X.]/[X.] bekannt. Dort wird im Rahmen des "[X.] PROCE[X.][X.]ING MEAN[X.] 810" ein "[X.] ORIGINAL [X.]" durchgeführt, in denen Aktualisierungen in Form der dort genannten Parameter "[X.] key‘", "[X.]‘" und "[X.] DATA‘" vorgenommen werden, bevor diese in/auf den/einen Datenträger ("[X.]") übertragen und dort gespeichert werden. Dabei geht der oben bereits als Authentisierungsnachweis beschriebene "[X.]" an unterschiedlichen [X.]tellen der Datenverarbeitung des [X.]ystems mit in die Aktualisierung ein (vgl. Ausführungen zum Merkmal 1.2a des [X.] und [X.], [X.]. 18, dort die [X.], die in "[X.] ORIGINAL [X.]" münden, insbesondere über die Bezugszeichen 821 - 825). [X.]omit ist durch "[X.]" auch eine streitpatentgemäße Authentisierung aktualisierter bzw. modifizierter [X.]teuerungsinformation(en) realisiert.

[X.]omit beruht der Gegenstand des mit Hilfsantrag 2 verteidigten Patentanspruchs 1 nicht auf erfinderischer Tätigkeit gegenüber der Lehre der Druckschrift [X.]/[X.].

2.2 Ausführungen zu den abhängigen Patentansprüchen und zum nebengeordneten Patentanspruch 7 erübrigen sich an dieser [X.]telle, da die Beklagte den Anspruchssatz als Ganzes verteidigt und im Rahmen der beantragten Reihenfolge ihrer Hilfsanträge versucht, zur Patentfähigkeit der dort beanspruchten Gegenstände zu gelangen.

2.3 Bei dieser [X.]achlage kann es dahinstehen, ob die seitens der Klägerin vorgebrachten Mängel einer unzulässigen Erweiterung im Rahmen des [X.] tatsächlich vorliegen.

3. Hilfsantrag 3

Der Gegenstand des Patentanspruchs 1 ist gegenüber der Druckschrift [X.]/[X.] nicht neu.

3.1 Angelehnt an die Merkmalsgliederung des Patentanspruchs 1 gemäß Hauptantrag lässt sich der Patentanspruch 1 in der Fassung des [X.] mit folgenden Ergänzungen gliedern (Änderungen gegenüber der Version gemäß Hauptantrag fett hervorgehoben):

1.1, 1.2, 1.2a

1.2a H3 wherein the control information includes a key that links the control information to source and destination points,

1.2b, 1.2c

Das zum Patentanspruch 1 gemäß Hilfsantrag 3 gegenüber der Fassung nach Hauptantrag neu hinzugetretene Merkmal 1.2a H3 beansprucht zusätzlich, dass ein [X.]chlüssel die [X.] ("control information") mit Quell- und Zielpunkten ("source and destination points") verknüpft.

Da weder im [X.]treitpatent noch im beanspruchten [X.] ausgeführt ist, welchen konkreten Aufbau, welche expliziten Eigenschaften oder Funktionen ein dort ganz allgemein als "key" bezeichneter [X.]chlüssel beinhalten soll, und was in diesem [X.] explizit unter dem Verb "links" zu subsummieren ist (vgl. [X.]treitpatent, Abs. [0049]), ist im gegebenen Merkmalskontext beides allgemein, jedenfalls nicht unter Wortlaut, auszulegen. Zur Überzeugung des [X.]enates wird mit der Begrifflichkeit "key" daher lediglich beansprucht, dass ein nicht näher spezifizierter [X.]chlüssel geeignet ist, Daten ausgehend von einer Quelle mit einem Ziel zu verknüpfen ("links"). In der praktischen Umsetzung bedeutet dies, dass er im Rahmen von [X.] als ein [X.]icherungsmittel dafür eingesetzt wird, ob Daten an einem Ziel entschlüsselt werden dürfen und können oder nicht.

Dieses Vorgehen ist in der Lehre der Druckschrift [X.]/[X.] im Rahmen der [X.]ur 18 durch die Arbeitsweise des so genannten "[X.] PROCE[X.][X.]ING MEAN[X.] 810" im Abspielgerät ("[X.] 800") für das "[X.] [X.] 900" verwirklicht, und zwar u.a. unter Einsatz von "[X.]" und "[X.]" sowie damit verknüpften Parametern, wie dokumentiert durch die [X.]ur 14 - für eine Quelle im [X.]inne des [X.]treitpatents - mit dem dortigen "[X.] [X.] 400" beim Beschreiben und Verschlüsseln der Daten für "[X.]" (entspricht "[X.] [X.] 900" der [X.]ur 18) und "[X.] [X.] [X.]" (auf [X.]eiten des [X.]), wie auch in den Ausführungen zu den vorangegangenen Anträgen bereits detailliert aufgeführt (vgl. u.a. die Funktionsaussagen der Merkmale 1.2a bis 1.2c und 1.2dH2 im Lichte der [X.]uren 11, 12, 14 und 18; Merkmal 1.2a H3 ).

Folglich ist der Gegenstand des mit Hilfsantrag 3 verteidigten Patentanspruchs 1 nicht neu gegenüber der Lehre der Druckschrift [X.]/[X.].

3.2 Ausführungen zu den abhängigen Patentansprüchen und zum nebengeordneten Patentanspruch 8 erübrigen sich an dieser [X.]telle, da die Beklagte den Anspruchssatz als Ganzes verteidigt und im Rahmen der beantragten Reihenfolge ihrer Hilfsanträge versucht, zur Patentfähigkeit der dort beanspruchten Gegenstände zu gelangen.

3.3 Bei dieser [X.]achlage kann es dahinstehen, ob die seitens der Klägerin vorgebrachten Mängel einer unzulässigen Erweiterung im Rahmen des [X.] tatsächlich vorliegen.

4. Hilfsantrag 4

Der Gegenstand des Patentanspruchs 1 wird durch die Druckschrift [X.]/[X.] neuheitsschädlich vorweggenommen.

4.1 Angelehnt an die Merkmalsgliederung des Patentanspruchs 1 gemäß Hauptantrag lässt sich der Patentanspruch 1 in der Fassung des [X.] mit folgenden Ergänzungen gliedern (Änderungen gegenüber der Version gemäß Hauptantrag fett hervorgehoben):

1.1, 1.2, 1.2a

1.2a H4_1 wherein validating the authenticity includes authenticating a link between the control information and the associated content to verify that the control information has not been modified

1.2a [X.] and a key that links the control information to the authentication of the source and destination points

1.2a H4_3 as well as the means to unlock access to the corresponding content,

1.2b, 1.2c

Die zum Patentanspruch 1 neu hinzugetretenen Merkmale beanspruchen aus [X.]icht des Fachmanns im Einzelnen Folgendes:

o Merkmal 1.2a H4_1 :

Die Authentisierung eines "links" zwischen [X.]teuerungsinformation ("control information") und "associated content", um sicherzustellen, dass die [X.]teuerungsinformation unverändert ist. Dies bedeutet letztlich eine Integritätsprüfung der [X.]teuerungsinformation, die nach obiger Auslegung von "to validate the authenticity" nicht zwingend Quell(en)information enthält, also deren inhaltliche Unversehrtheit seit der Erstellung des Mediums / der Datei, die die Nutzdaten (wie etwa Video-/ Audiodaten) für den Nutzer enthält.

o Merkmal 1.2a [X.] :

Den Einsatz eines [X.]chlüssels, der die [X.]teuerungsinformation zur Authentisierung von Quell- und Zielpunkt(en) verknüpft ("link"). Zur Auslegung der Begrifflichkeit des [X.]chlüssels ("key") sei auf die entsprechenden Ausführungen zum Hilfsantrag 3 verwiesen, denn diese sind mit derselben Begründung auch für das vorliegende Merkmal gültig, da die Begrifflichkeit "authenticating a link between the control information and the associated content …" letztlich nicht über das, was [X.] mit dem Merkmal 1.2aH3 gemäß Hilfsantrag 3 verbunden ist, hinausgeht.

o Merkmal 1.2a H4_3 :

Dass der Einsatz des eben genannten [X.]chlüssels zur Authentisierung der Mittel dient, die den Zugriff auf den sog. "corresponding content" freigeben.

Aus der Druckschrift [X.]/[X.], [X.]uren 11, 12, 14 und 18 ist die Authentisierung eines "links" zwischen [X.]teuerungsinformation und "associated content" bereits bekannt, insbesondere was die mit dem "[X.]" und dem letztlich daraus resultierenden "[X.]"-Wert verbundenen Abfragen, Vergleiche und Aktualisierungsprozeduren anbelangt (und das selbst in Form der engen Auslegung wie sie die Beklagte zugrunde legt). In der Druckschrift [X.]/[X.] wäre im Ergebnis kein erfolgreiches Abspielen von "[X.]" auf [X.]eiten des Nutzers möglich, würden die [X.] nicht zunächst auf ihre Unversehrtheit hin überprüft und nach erfolgter Bestätigung eine davon abhängige Entschlüsselung der Nutzdaten stattfinden, wie in den oben genannten [X.]uren gezeigt (Merkmal 1.2a H4_1 ).

Da von der [X.]achaussage her mit dem Merkmal 1.2a [X.] im Vergleich zum Merkmal 1.2aH3 gemäß Hilfsantrag 3 letztlich nichts Anderes verbunden bzw. beansprucht ist als dort, wird zum Nachweis desselben in der Druckschrift [X.]/[X.] auf die dortigen Ausführungen verwiesen (Merkmal 1.2a [X.] ).

Über die von der Herstellerseite auf dem "[X.] 900" eingebrachten [X.]chlüssel ("[X.]" und damit verknüpfte Parameter), wird durch eine von "[X.]" angeleitete und auf [X.]eiten des [X.] durch den "[X.] [X.] [X.]" veranlasste Prozedur, ein Entsperren der Nutzdaten verantwortet, sofern ein positiver Abgleich des [X.] zwischen einzulesendem "[X.] 900" und im "[X.] 800" abgelegter [X.]-Information erfolgt. Dies ist folglich auch als Authentisierung der Entschlüsselungsmittel i.e.[X.]. anzusehen (vgl. insb. [X.]/[X.], [X.]. 18, [X.] zwischen den Bezugszeichen 811 – 815 und den "[X.] PROCE[X.][X.]OR([X.]) 824, 825", die letztlich den "[X.]" (rechts unten) freigeben; Merkmal 1.2a H4_3 ).

[X.]omit sind auch alle im Rahmen des [X.] neu hinzugekommenen Merkmale bereits aus der Druckschrift [X.]/[X.] bekannt.

Folglich führt auch eine Verteidigung des [X.]treitpatents mit Hilfsantrag 4 nicht zum Erfolg, da der Gegenstand des antragsgemäßen Patentanspruchs 1 nicht neu gegenüber dem [X.]tand der Technik ist, wie er durch die Druckschrift [X.]/[X.] repräsentiert wird.

4.2 Ausführungen zu den abhängigen Patentansprüchen und zum nebengeordneten Patentanspruch 8 erübrigen sich an dieser [X.]telle, da die Beklagte den Anspruchssatz als Ganzes verteidigt und im Rahmen der beantragten Reihenfolge ihrer Hilfsanträge versucht, zur Patentfähigkeit der dort beanspruchten Gegenstände zu gelangen.

4.3 Bei dieser [X.]achlage kann es dahinstehen, ob die seitens der Klägerin vorgebrachten Mängel einer unzulässigen Erweiterung im Rahmen des [X.] tatsächlich vorliegen.

IV. Zu den Hilfsanträgen 5 und 6, überreicht in der mündlichen Verhandlung

Die nebengeordneten Patentansprüche in der Fassung der für den Fachmann klaren Hilfsanträge 5 und 6 sind mangels Patentfähigkeit nicht zur [X.]elbstbeschränkung des [X.]treitpatents geeignet.

Der Patentanspruch 1 gemäß den [X.] 5 und 6 soll laut Ausführungen der Beklagten in der mündlichen Verhandlung Bedenken einer möglichen unzulässigen Erweiterung desselben im Rahmen der [X.] und 4 ausräumen, denn die neu formulierten Merkmale der Hilfsanträge 5 und 6 (s.u.) stimmen nun mit dem Wortlaut der Offenlegungsschrift zum [X.]treitpatent nahezu überein (vgl. [X.], [X.]1, [X.] 8 – 12 i.V.m. [X.]treitpatentschrift, [X.]p. 8, [X.] 40 – 46).

1. Hilfsantrag 5

Der Gegenstand des Patentanspruchs 1 in der Fassung nach Hilfsantrag 5 wird durch die Druckschrift [X.]/[X.] neuheitsschädlich vorweggenommen.

1.1 Angelehnt an die Merkmalsgliederung des Patentanspruchs 1 gemäß Hauptantrag lässt sich der Patentanspruch 1 in der Fassung des [X.] mit folgenden Ergänzungen gliedern (Änderungen gegenüber der Version gemäß Hauptantrag fett hervorgehoben):

1.1, 1.2, 1.2a

1.2a [X.] wherein the control data is validated according to an authentication algorithm in the control processing block

1.2a H5_2 wherein the authentication also includes a key that links it to the authentication of the source and destination points

1.2b, 1.2c

Der Fachmann versteht das Merkmal 1.2a [X.] dahingehend, dass die [X.]teuerdaten ("control data"), die offensichtlich als diejenigen die [X.]teuerinformation tragenden Daten zu verstehen sind, durch einen Authentifizierungsalgorithmus ("authentication algorithm") im "control processing block" validiert werden. Unter dem hier erstmals im Merkmalskontext genannten "authentication algorithm" ist – nachdem das [X.]treitpatent in den Absätzen [0022], [0035], [0049] und [0050], in denen diese Begrifflichkeit offenbart ist, keine eigenständige Definition liefert – allgemein eine Rechenvorschrift zu verstehen (z. B. umgesetzt als [X.]oftwareprozedur und/oder [X.]chaltung), die zum Zwecke einer wie auch immer gearteten Authentisierung von [X.] eingesetzt wird; dass diese Rechenvorschrift explizit im Rahmen des "content processing blocks" vorgesehen ist, ändert die Auslegung hierzu nicht, stellt dieser Block doch selbst nur eine Rechenprozedur im IC dar, in dem die Datenverarbeitung stattfindet. Das dergestalt beanspruchte [X.]ystem wird auf die genannte Art jedenfalls nicht in räumlich-körperlicher und somit entscheidungserheblicher Weise dadurch ausgestaltet, an welcher konkreten [X.]telle bzw. an welchem Ort einer Rechenvorschrift eine bestimmte Prozedur abläuft.

Das Merkmal 1.2a H5_2 ist prinzipiell analog zum Merkmal 1.2aH3 des [X.] 3 zu verstehen, allerdings dergestalt abgewandelt, dass anstatt des dortigen allgemein als [X.]teuerinformation ("control information") bezeichneten Inhalts nun konkret die Authentifizierung ("authentication") – die ebenfalls als [X.]teuerungsinformation anzusehen ist - den genannten [X.]chlüssel enthalten soll.

Aus der Druckschrift [X.]/[X.], [X.]ur 18 ist es bekannt, dass im "[X.] PROCE[X.][X.]ING MEAN[X.] 810" ein Authentifizierungsalgorithmus ausgeführt wird. Dort erfolgt dies, indem unter Berücksichtigung bzw. Einbezug des [X.], des Device Node Key und des [X.] in den Bausteinen mit den Bezugszeichen 811 – 814 und 824 entsprechend gerechnet wird, um im Ergebnis die Freigabe zum Entschlüsseln der gewünschten Inhaltsdaten zu erhalten oder diese zu negieren (Merkmal 1.2a H5-1 ).

Da das Merkmal 1.2aH5_2 von seiner [X.]achaussage her betrachtet vom Merkmal 1.2aH3 mit umfasst wird, gilt hier das zum Hilfsantrag 3 Ausgeführte in entsprechender Konsequenz. Folglich ist auch dieses Merkmals aus der Druckschrift [X.]/[X.] bekannt (Merkmal 1.2a H5-2 ).

Auch eine Verteidigung des [X.]treitpatents mit Hilfsantrag 5 führt somit nicht zum Erfolg, da der Gegenstand des Patentanspruchs 1 nicht neu gegenüber der Druckschrift [X.]/[X.] ist.

1.2 Ausführungen zu den abhängigen Patentansprüchen und zum nebengeordneten Patentanspruch 8 erübrigen sich an dieser [X.]telle, da die Beklagte den Anspruchssatz als Ganzes verteidigt und im Rahmen der beantragten Reihenfolge ihrer Hilfsanträge versucht, zur Patentfähigkeit der dort beanspruchten Gegenstände zu gelangen.

2. Hilfsantrag 6

Der Gegenstand des Patentanspruchs 1 in der Fassung nach Hilfsantrag 6 wird durch die Druckschrift [X.]/[X.] neuheitsschädlich vorweggenommen.

2.1 Angelehnt an die Merkmalsgliederung des Patentanspruchs 1 gemäß Hilfsantrag 5 lässt sich der Patentanspruch 1 in der Fassung des [X.] mit folgenden Ergänzungen gliedern (Änderungen gegenüber der Version gemäß Hilfsantrag 5 fett hervorgehoben):

1.1, 1.2, 1.2a, 1.2aH5

1.2a H6 as well as the means to unlock access to the corresponding content

1.2b, 1.2c

Da das einzig neu zum Patentanspruch 1 gemäß Hilfsantrag 6 hinzugetretene Merkmal technisch nichts Anderes aussagt, als das Merkmal 1.2a H4_3 des [X.], wird zur Auslegung und Realisierung desselben in der Lehre der Druckschrift [X.]/[X.] auf die dortigen Ausführungen verwiesen.

[X.]omit führt auch eine Verteidigung des [X.]treitpatents mit Hilfsantrag 6 nicht zum Erfolg, da mit dem antragsgemäßen Patentanspruch 1 keine Neuheit gegenüber dem [X.]tand der Technik verbunden ist, wie ihn die Druckschrift [X.]/[X.] darstellt.

2.2 Ausführungen zu den abhängigen Patentansprüchen und zum nebengeordneten Patentanspruch 8 erübrigen sich an dieser [X.]telle, da die Beklagte den Anspruchssatz als Ganzes verteidigt und im Rahmen der beantragten Reihenfolge ihrer Hilfsanträge versucht, zur Patentfähigkeit der dort beanspruchten Gegenstände zu gelangen.

2.3 Bei dieser [X.]achlage kann es dahinstehen, ob die seitens der Klägerin in der mündlichen Verhandlung vorgebrachten Mängel einer mangelnden Klarheit in Bezug auf die das [X.]ystem nun beschreibenden Merkmale tatsächlich vorliegen.

V. Zu Patentanspruch 1 nach dem Hauptantrag und den Hilfsanträgen vom 28. August 2020

Da sich die jeweiligen Patentansprüche 1 gemäß Hauptantrag und gemäß den [X.] 1 bis 4 als nicht patentfähig erwiesen haben (vgl. hierzu die entsprechenden Ausführungen in den Abschnitten II. und III.), kann auch eine Verteidigung des [X.]treitpatents, die jeweils nur auf den jeweiligen Patentansprüchen 1 beruht, keinen Erfolg haben.

[X.] ist somit auch im Rahmen dieser Verteidigung jeweils nicht bestandsfähig.

B.

Die Kostenentscheidung beruht auf § 84 Abs. 2 [X.] i. V. m. § 91 Abs. 1 [X.]atz 1 ZPO, die Entscheidung über die vorläufige Vollstreckbarkeit folgt aus § 99 Abs. 1 [X.] i. V. m. § 709 [X.]atz 1 und [X.]atz 2 ZPO.

Meta

5 Ni 28/18 (EP)

10.03.2021

Bundespatentgericht 5. Senat

Urteil

Sachgebiet: Ni

nachgehend BGH, 4. April 2023, Az: X ZR 29/21, Urteil

Art II § 6 Abs 1 Nr 1 IntPatÜbkG, Art 138 Abs 1 Buchst a EuPatÜbk, Art 52 EuPatÜbk, Art 56 EuPatÜbk

Zitier­vorschlag: Bundespatentgericht, Urteil vom 10.03.2021, Az. 5 Ni 28/18 (EP) (REWIS RS 2021, 8024)

Papier­fundstellen: REWIS RS 2021, 8024


Verfahrensgang

Der Verfahrensgang wurde anhand in unserer Datenbank vorhandener Rechtsprechung automatisch erkannt. Möglicherweise ist er unvollständig.

Az. 5 Ni 28/18 (EP)

Bundespatentgericht, 5 Ni 28/18 (EP), 10.03.2021.


Az. X ZR 29/21

Bundesgerichtshof, X ZR 29/21, 04.04.2023.


Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

X ZR 29/21 (Bundesgerichtshof)


2 Ni 22/16 (EP) (Bundespatentgericht)

Wirkungslosigkeit dieser Entscheidung


7 Ni 22/19 (EP) (Bundespatentgericht)

Wirkungslosigkeit dieser Entscheidung.


X ZR 6/22 (Bundesgerichtshof)

Erfindung bei Auswahl mehrerer Möglichkeiten - Authentifizierte Abstandsmessung


5 Ni 33/20 (EP) (Bundespatentgericht)

Patentnichtigkeitssache - "Vorrichtung zur Multimediakommunikation" – Zur Frage der Patentfähigkeit


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

Keine Referenz gefunden.

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.