Paragraphen in X ZR 98/19
Sortiert nach der Häufigkeit
Häufigkeit | Paragraph | |
---|---|---|
1 | 121 | PatG |
1 | 97 | ZPO |
Sortiert nach dem Alphabet
Häufigkeit | Paragraph | |
---|---|---|
1 | 121 | PatG |
1 | 97 | ZPO |
BUNDESGERICHTSHOF IM NAMEN DES VOLKES X ZR 98/19 URTEIL in der Patentnichtigkeitssache Verkündet am: 7. Oktober 2021 Schönthal Justizangestellte als Urkundsbeamtin der Geschäftsstelle ECLI:DE:BGH:2021:071021UXZR98.19.0 Der X. Zivilsenat des Bundesgerichtshofs hat auf die mündliche Verhandlung vom 7. Oktober 2021 durch den Vorsitzenden Richter Dr. Bacher, die Richter Hoffmann und Dr. Deichfuß, die Richterin Dr. Marx und den Richter Dr. Crummenerl für Recht erkannt:
Die Berufung gegen das Urteil des 5. Senats (Nichtigkeitssenats) des Bundespatentgerichts vom 17. Juli 2019 wird auf Kosten der Klägerin zurückgewiesen.
Von Rechts wegen Tatbestand:
Die Beklagte ist Inhaberin des mit Wirkung für die Bundesrepublik Deutschland erteilten europäischen Patents 1 126 674 (Streitpatents), das am 12. Juli 2000 unter Inanspruchnahme der Priorität zweier Patentanmeldungen vom 24. Dezember 1999 und vom 16. Mai 2000 angemeldet wurde und ein Verfahren und eine Vorrichtung zur Darstellung von Daten betrifft. Patentanspruch 1 lautet in der Verfahrenssprache:
A method of presenting data that are stored in a data storage device (2) of a data server (3) to a user, said user accessing said data server over a network, where in the process between accessing the server and presenting the data, at least one data path is used over which control data associated with the selection of data is sent, said at least one data path being unidirectional.
Die Klägerin, die aus dem Streitpatent gerichtlich in Anspruch genommen wird, hat geltend gemacht, der Gegenstand des Schutzrechts sei nicht patentfähig. Die Beklagte hat das Streitpatent in der erteilten Fassung und hilfsweise in neunzehn geänderten Fassungen verteidigt.
Das Patentgericht hat die Klage abgewiesen. Hiergegen richtet sich die Berufung der Klägerin, mit der sie weiterhin die Nichtigerklärung des Streitpatents begehrt. Die Beklagte tritt dem Rechtsmittel entgegen und verteidigt das Streitpatent hilfsweise in der Fassung der erstinstanzlichen Hilfsanträge.
Entscheidungsgründe:
Die zulässige Berufung ist unbegründet.
I. Das Streitpatent betrifft ein Verfahren zur Bereitstellung von Daten für den Nutzer eines Netzwerks.
1. Als Beispiel für ein solches Netzwerk nennt die Beschreibung das Internet (World Wide Web).
Nach dem herkömmlichen Verfahren stelle der Nutzer mit Hilfe geeigneter Protokolle eine Verbindung zu einer Anwendung her, die auf einem Server vorliege. Die Anwendung habe Zugang zu einer Datenbank. Die Daten würden in der Form von Seiten dargestellt, die durch Links miteinander verknüpft seien. Nach Anzeige der Seiten könne der Nutzer durch entsprechendes Verhalten eine Verbindung bewirken, die ihn von einer Seite zur nächsten führe, und sich so durch die Daten der Datenbank bewegen.
Dieses Verfahren berge erhebliche Sicherheitsrisiken. Ein böswilliger Nutzer könne die Struktur der Datenbank anhand der Hierarchie der Seiten analysieren. Mithilfe der so erlangten Information und unter Ausnutzung des Zugangs zur Anwendung könne er das System zurückverfolgen, um sich Zugang zur Datenbank zu verschaffen und sensible Daten zu sehen oder zu manipulieren. Damit sei es möglich, einen Server oder eine Website zu "kapern" und deren Inhalt und Darstellung gegen den Willen des Betreibers zu ändern (Abs. 5).
2. Vor diesem Hintergrund besteht das technische Problem darin, die Bereitstellung von Daten über ein Netzwerk an einen Nutzer sicherer zu gestalten.
3. Diese Aufgabe soll durch ein Verfahren mit folgenden Merkmalen gelöst werden:
a A method of presenting data that Verfahren zum Bereitstellen von are stored in a data storage device Daten, die in einem Datenspeicher of a data server to a user eines Datenservers gespeichert sind,
für einen Anwender.
b said user accessing said data server over a network,
Der Anwender greift über ein Netzwerk auf den Datenserver zu.
b1 where in the process between accessing the server and presenting the data at least one data path is used Im Prozess zwischen dem Zugriff auf den Server und dem Bereitstellen der Daten wird mindestens ein Datenpfad verwendet,
b2 over which data path control data associated with the selection of data is sent,
über den Kontrolldaten gesendet werden, die mit der Auswahl von Daten assoziiert sind, und b3 said at least one data path is unidirectional.
der unidirektional ist.
4. Entscheidende Bedeutung kommt den Merkmalen b1 bis b3 zu.
Der darin definierte unidirektionale Datenpfad für Kontrolldaten, die mit der Auswahl von Daten assoziiert sind, dient dazu, das Zurückverfolgen des Systems zu verhindern (Abs. 9).
a) Bei einem Datenpfad im Sinne von Merkmal b1 handelt es sich um eine Verbindung zwischen Elementen eines Computers oder Computernetzwerks, über die Daten übermittelt werden können. Als Beispiel nennt die Streitpatentschrift die Verbindung zwischen verschiedenen Modulen eines Servers (Abs. 27), wie sie schematisch in der nachfolgend wiedergegebenen Figur 1 dargestellt sind.
b) Nach Merkmal b2 werden über den Datenpfad Kontrolldaten gesendet, die mit der Auswahl von Daten assoziiert sind.
Als Beispiel für solche Kontrolldaten wird in der Beschreibung eine Kennung (ID) angeführt, anhand der ermittelt werden kann, ob und in welchem Umfang der dieser Kennung zugeordnete Anwender auf den Inhalt der Datenbank zugreifen darf (Abs. 23, s. auch Abs. 11). Dies kann etwa dadurch geschehen, dass ein Eingabemodul (4) die Daten von einem Kommunikationsmodul (1) entgegennimmt, auf die Einhaltung eines vorgegebenen Formats überprüft und nur bestimmte Anfragen, etwa Kombinationen zwischen einer Benutzerkennung und einer vordefinierten Auswahl, akzeptiert und an das Haupt- und Datenauswahlmodul (5) weiterleitet, während alle anderen Daten verworfen werden (Abs. 25 f.).
Wie die Berufungserwiderung zu Recht geltend macht, brauchen die Kontrolldaten danach nicht zwingend eine Benutzerkennung zu umfassen. Es genügt, wenn Daten übermittelt werden, anhand derer die Berechtigung des Datenabrufs überprüft werden kann. Wie diese Daten strukturiert sind und welche Informationen sie repräsentieren, legt der Patentanspruch, wie das Patentgericht zutreffend ausgeführt hat, nicht im Einzelnen fest.
c) Ein Datenpfad ist unidirektional im Sinne von Merkmal b3, wenn die Verbindung so eingerichtet ist, dass Daten nur in eine Richtung übermittelt werden können.
aa) Bei dem in Figur 1 dargestellten Ausführungsbeispiel wird diese Anforderung dadurch erfüllt, dass das Eingabemodul (4) vom Kommunikationsmodul (1) lediglich Daten empfangen, nicht aber Daten an dieses zurücksenden kann. Anfragen, die sich bei Überprüfung der Kontrolldaten als zulässig erweisen, leitet das Eingabemodul (4) an das Haupt- und Datenauswahlmodul (5) weiter (Abs. 25-27). Dieses ermittelt die gesuchten Daten und gibt sie an das Seitenerstellungsmodul (6) weiter (Abs. 27-30). Die so erstellte Antwortseite geht vom Seitenerstellungsmodul (6) über das Kommunikationsmodul (1) zurück zum Benutzer. Der Nutzer kann bei Bedarf weitere Anfragen an das System richten. Diese werden wiederum in der Schleife 1-4-5-6-1 abgearbeitet (Abs. 30). Diese Ausgestaltung erlaube es dem Nutzer nicht, Einblick in die Struktur der Datenbank zu nehmen, vielmehr gewährleiste die unidirektionale Übermittlung der Daten eine absolute Datensicherheit, weil das System von externen Nutzern nur in der zuvor festgelegten Weise benutzt werden könne (Abs. 32).
bb) Ein detaillierter beschriebenes Ausführungsbeispiel, das in der nachfolgend wiedergegebenen Figur 27 dargestellt ist, beruht ebenfalls auf dieser Vorgehensweise.
Eine eingehende Anfrage (1) wird zu einem Webserver (271) geleitet. Dieser leitet eine Nachricht (2) an eine Sicherheitsschnittstelle (272) weiter. Diese übergibt die externe Anfrage an ein Haltemodul (276) und sendet parallel dazu eine Nachricht (4) an ein Vermittlungsmodul (273). Dieses erzeugt eine interne Anfrage und sendet sie an ein System (274), das mit einem besonderen Betriebssystem (Business Operating System, BOS) betrieben wird und die angeforderten Daten im Falle einer berechtigten Anfrage zusammenstellt. Die interne Antwort (6) des BOS geht zu einem Seitenerstellungsmodul (275), das eine externe Antwort (7) erstellt und an die Sicherheitsschnittstelle (272) zurückgibt. Von dort geht die Antwort (8) über die im Haltemodul (276) aufrechterhaltene Verbindung über den Webserver (271) an den Nutzer. Dadurch wird eine mit dem Pfeil (277) angedeutete Einbahn-Schleife geschaffen, die keine Möglichkeit zur Zurückverfolgung eröffnet (Abs. 189).
In diesem Zusammenhang führt das Streitpatent aus, es sei ein wesentlicher Aspekt der Erfindung, dass der Datenfluss nur über eine vorgegebene Folge von Modulen und Stationen und nur in eine Richtung erfolge, die unter allen in Betracht kommenden Randbedingungen eingehalten werden müsse. Diese Vorgehensweise sei strikt einzuhalten, so dass es keinen Zwischenhalt, kein Auslassen von Schritten und keine Umleitung gebe, sondern nur einen Eingangs- und einen Ausgangspunkt, was sicherstelle, dass ein bösartiges Eindringen, sei es vom Ende dieser Modulfolge oder an einer Zwischenstation, ausgeschlossen sei (Abs.185).
cc) Wie das Patentgericht zutreffend ausgeführt hat, genügt es danach nicht, wenn die Daten während des Betriebs nur in eine Richtung übermittelt werden. Vielmehr muss die Verbindung so ausgestaltet sein, dass eine Übermittlung in die Gegenrichtung zumindest auf der Anwendungsebene ausgeschlossen ist.
Wie diese Unidirektionalität des Datenpfads gesichert wird, legt der Anspruch nicht fest. Nach der Beschreibung kann dies beispielsweise durch Auswahl eines geeigneten Übertragungsprotokolls, durch Einsatz geeigneter Hardware oder durch geeignete Programmierung erfolgen, etwa durch Auswahl einer geeigneten Klassenhierarchie bei objektorientierter Programmierung (Abs. 27). Erforderlich ist jedenfalls eine Ausgestaltung, die sich nicht darauf beschränkt, Datenflüsse nur in eine bestimmte Richtung vorzusehen, sondern darüber hinaus Maßnahmen vorsieht, um einen Datenfluss in umgekehrter Richtung auch in nicht vorhergesehenen Situationen zu verhindern.
d) Das Erfordernis der Unidirektionalität bezieht sich nicht nur auf die Übermittlung von Kontrolldaten im Sinne von Merkmal b2.
Merkmal b3 legt eine Eigenschaft des Datenpfads fest, über den die Kontrolldaten übertragen werden. Dieser Pfad muss zwar nicht zwingend zur Übertragung anderer Daten eingesetzt werden. Sofern dies geschieht, dürfen aber auch solche Daten nur in eine Richtung übertragbar sein. Im Einklang damit gibt die Beschreibung an, dass die unidirektionale Übermittlung die Kontrolldaten und die verarbeiteten Daten umfasst (control and processing data, Abs. 32).
5. Patentanspruch 16 schützt ein Computerprogrammprodukt, das ein Computerprogramm zur Durchführung des Verfahrens nach Patentanspruch 1 umfasst und Patentanspruch 17 einen Datenserver zur Durchführung dieses Verfahrens. Diese Ansprüche unterliegen keiner anderen Beurteilung als Patentanspruch 1.
II. Das Patentgericht hat zur Begründung seiner Entscheidung im Wesentlichen ausgeführt:
Die Veröffentlichung der internationalen Patentanmeldung 99/38080 (K5) nehme den Gegenstand von Patentanspruch 1 nicht vorweg. K5 betreffe ein Verfahren zum Bereitstellen von Daten für einen Anwender in einem sicherheitsrelevanten Kontext. Der Anwender greife über ein Netzwerk auf einen Datenserver zu. Insoweit werde auch zumindest ein Datenpfad verwendet, über den Kontrolldaten gesendet werden, die mit der Auswahl von Daten assoziiert seien. Es fehle jedoch an der Unidirektionalität im Sinne von Merkmal b3. Werde festgestellt, dass der Nutzer nicht berechtigt sei, auf die Daten zuzugreifen, auf die seine Anfrage ziele, erfolge eine Meldung der Identifikatordatenbank über das Eingabeterminal an den Anwender. Hieraus ergebe sich, dass Daten nicht nur vom Eingabeterminal an die Identifikatordatenbank, sondern auch in die Gegenrichtung fließen könnten. Eine weitere Überprüfung finde nach der Weiterleitung der Anfrage an die Zugriffsdatenbank statt. Auch in diesem Stadium werde im Falle eines negativen Prüfungsergebnisses über das Eingabeterminal eine Benachrichtigung an den Anwender gesendet, so dass auch hier Daten in beide Richtungen fließen könnten. Hinzu komme, dass bei dem in K5 beschriebenen Verfahren ein Server zum Einsatz komme, der, wenn nicht ausdrücklich etwas anderes beansprucht werde, stets mit bidirektionalen Datenpfaden ausgestattet sei. Dies ergebe sich daraus, dass nach der initialen Ansprache eines Servers stets ein Acknowledgement-Bit an den Ansprechenden gesendet werde.
Auch in dem US-amerikanischen Patent 5 612 897 (K6), der internationalen Patentanmeldung WO 98/31115 (K7), dem Auszug aus dem Buch von Tischer und Jennrich (Internet Intern, S. 234 ff., K11), der internationalen Patentanmeldung 98/31116 (K12), dem koreanischen Patent 10-0205954 (K13) und dem US-amerikanischen Patent 6 222 536 (K13a) fehle es jeweils an einer Vorwegnahme eines unidirektionalen Datenpfads, über den Kontrolldaten gesendet werden.
Der Gegenstand des Streitpatents beruhe auf erfinderischer Tätigkeit, da keine der von der Klägerin angeführten Druckschriften einen unidirektionalen Datenpfad im Sinne des Streitpatents vorsehe oder eine Anregung hierzu liefere.
III. Diese Beurteilung hält der Überprüfung im Berufungsrechtszug stand.
1. Zutreffend ist das Patentgericht zu der Auffassung gelangt, dass der Gegenstand von Patentanspruch 1 neu ist.
a) Die Veröffentlichung der internationalen Patentanmeldung 99/38080 (K5) nimmt den Gegenstand von Patentanspruch 1 nicht vollständig vorweg.
aa) K5 zufolge waren verschiedene Methoden und Vorrichtungen bekannt, mit denen die in einem Computersystem gespeicherten sensiblen und wertvollen Daten gegen Zugriff von außen geschützt werden. Es könne aber auch das Bedürfnis bestehen, die Daten vor dem Zugriff durch Administratoren zu schützen, also vor Personen mit weitgehenden Zugriffsrechten.
Hierzu schlägt K5 unter anderem ein Verfahren vor, bei dem jede Anfrage in zwei Teile aufgeteilt wird, die mit zwei unterschiedlichen Codes verschlüsselt werden, so dass jedes der beiden weiteren beteiligten Systeme nur einen Teil der Daten entschlüsseln kann. Ein Ausführungsbeispiel ist in der nachfolgend wiedergegebenen Figur 1 dargestellt.
- 13 - Eine eingehende Datenanfrage eines Anwenders wird an ein Eingabeterminal (104) geleitet. Dieses bildet ein erstes Datenpaket (116), das einen mit einem ersten Code verschlüsselten Identifikator (112) und eine optional mit einem zweiten Code verschlüsselte Datenanfrage (124) umfasst. Dieses Paket wird an ein erstes System (130) weitergeleitet, das eine Identifikatordatenbank (128) enthält. Dieses System kann den Identifikator (112) entschlüsseln und ermittelt anhand dieser Angaben, ob der Anwender berechtigt ist, die gewünschten Daten anzufordern. Wenn dies der Fall ist, ersetzt das System (130) die zum Identifikator (112) gehörenden Angaben (118, 120) zum abrufenden Benutzer (zum Beispiel einem Arzt) und zu der von der Anfrage betroffenen Person (zum Beispiel einem Patienten) durch eine Zugangsberechtigungsstufe (136) und einen internen Identifikator (140) und leitet die auf diese Weise anonymisierte Anfrage als Datenpaket (148) an ein zweites System (154) weiter, das eine Anfragedatenbank (152) enthält. Dieses System ermittelt die angefragten Daten und leitet sie an das Eingabeterminal (104).
Diese Abläufe sind in den nachfolgend wiedergegebenen Figuren 2A und 2B in Form eines Flussdiagramms dargestellt.
- 15 - Aus diesem Diagramm ergibt sich unter anderem, dass der Benutzer benachrichtigt wird, wenn die Berechtigungsprüfung in der Identifikatordatenbank (Schritt 230) oder in der Anfragedatenbank (Schritt 256) ein negatives Ergebnis zeitigt.
bb) Diese Vorgehensweise macht von den Merkmalen a bis b2 Gebrauch.
cc) K5 ist jedoch ist nicht unmittelbar und eindeutig zu entnehmen, dass sichergestellt ist, dass im Prozess zwischen dem Zugriff auf den Server und der Bereitstellung der angefragten Daten eine Übermittlung von Daten in die Gegenrichtung ausgeschlossen ist (Merkmal b3).
(1) Allerdings ist entsprechend dem Vortrag der Klägerin zugrunde zu legen, dass bei dem anhand von Figur 1 erläuterten Prozess die Daten sukzessive eine Reihe von Elementen durchlaufen, ohne dass eine Übermittlung von Daten in die Gegenrichtung zu erkennen ist.
Die vom Benutzer in das Quellterminal eingegebene Anfrage wird danach zunächst an die Identifikatordatenbank 128 geleitet und von dieser an die Anfragedatenbank 152. Die angefragten Daten werden sodann an das Source-Terminal und damit an den Nutzer geleitet. Der in Figur 1 eingezeichnete, von der Anfragedatenbank 152 nach oben zum Quellterminal 104 führende Pfeil deutet darauf hin, dass die angefragten Daten unmittelbar von der Anfragedatenbank zum Quellterminal übermittelt werden. Anhaltspunkte dafür, dass diese Daten stattdessen auf dem Wege zurückgeleitet werden, über den die Anfrage übermittelt wurde, sind nicht ersichtlich.
(2) Anders als die Beklagte meint, lässt sich K5 auch für den Fall, dass der Zugriff auf die Anfragedatenbank nicht gestattet ist (Schritt 256), nichts anderes entnehmen.
Nach Figur 2B ist für diesen Fall vorgesehen, dass der Nutzer verständigt wird (Schritt 260). Dass diese Nachricht einen anderen Weg nimmt als die angefragten Daten bei bestehender Berechtigung, ergibt sich nicht bereits daraus, dass bei Schritt 268 das Quellterminal, dagegen bei Schritt 260 der Nutzer als Adressat genannt ist. Denn nach Figur 1 und Schritt 204 in Figur 2A ist der Nutzer derjenige, der das Quellterminal bedient, so dass die abweichende Angabe des Adressaten keinen Unterschied in der Sache begründet.
Einer direkten Übermittlung der Nachricht 260 an den Nutzer steht entgegen der Darstellung der Beklagten auch nicht entgegen, dass in diesem Stadium des Verfahrens aufgrund der von der Identifikatordatenbank vorgenommenen Anonymisierung der Anfragedatenbank nicht bekannt ist, wohin diese Nachricht zu senden wäre, und sie deshalb genötigt ist, sie an die Identifikatordatenbank zurück zu leiten. Wie sich aus Figur 1 ergibt, enthält das Datenpaket 148 nicht anders als das Datenpaket 116 eine Identifikation des Quellterminals (source terminal ID 104). Dies lässt es auch für eventuelle sonstige auf dem Weg zwischen Identifikatordatenbank und Anfragedatenbank auftretende Fehler zu, dass eine entsprechende Meldung direkt an das Quellterminal und damit an den Nutzer erfolgt.
(3) Nichts anderes ergibt sich aus der Beschreibung der Figur 3C, die eine Variante mit mehreren Anfragedatenbanken 350 und 354 zeigt. Dort ist erläutert, dass die als Antwort auf die Anfrage übermittelten Daten direkt an den Nutzer 300 zurückgeleitet werden (S. 11 Abs. 1).
Die in Figur 3C eingezeichneten, nach links führenden Pfeile verdeutlichen, dass die angefragten Daten nicht über die Identifikatordatenbank 358 geleitet, also nicht auf dem Weg übermittelt werden, den die Anfrage genommen hat.
Ferner erläutert die Beschreibung, dass die vom Nutzer angeforderten Daten immer dann, wenn die Identifikatordatenbank von der Anfragedatenbank getrennt ist, von dieser direkt dem Nutzer übermittelt werden (S. 12, 3. Absatz). Dem entspricht die Darstellung in den Figuren 3A und 3D. Die angefragten Daten nehmen also nicht den Weg zurück über die Identifikatordatenbank.
(4) Auch die Figur 3B zeigt, anders als die Beklagte meint, keine bidirektionale Datenübermittlung.
Die Beschreibung führt dazu aus, dass die Datenbanken zur weiteren Verbesserung der Sicherheit mit einem Logbuch ausgestattet sein können, um unberechtigte Zugriffsversuche feststellen zu können (S. 7 Abs. 3). Eine Überwachungsvorrichtung prüft, ob die Einträge in der Identifikatordatenbank und der Anfragedatenbank einander entsprechen. Ist im Logbuch der Anfragedatenbank eine Anfrage vermerkt, die nicht zuvor die Identifikatordatenbank erreicht hatte, führt dies zu einem Fehleintrag und zu dem Schluss, dass eine unberechtigte Person einen Zugriff unternommen hat (S. 10 Abs. 4).
Auch daraus lässt sich keine Übermittlung von Daten in die Gegenrichtung entnehmen, weil nicht derjenige Benutzer benachrichtigt wird, der den unberechtigten Zugriff unternommen hat.
(5) K5 enthält jedoch keine ausdrücklichen Angaben zu der Frage, in welche Richtung die Übermittlung von Daten auf den eingesetzten Pfaden möglich ist. Sie lässt insbesondere nicht erkennen, dass durch geeignete Maßnahmen sichergestellt ist, dass eine Datenübermittlung in die Gegenrichtung über die genannten Verbindungen unter allen Umständen ausgeschlossen ist.
Die in K5 beschriebene Vorgehensweise lässt sich technisch auf unterschiedliche Weise realisieren. Eine Unidirektionalität der Datenpfade im Prozess zwischen dem Zugriff auf den Server und dem Bereitstellen der Daten ist keine zwangsläufige Folge einer solchen Gestaltung, sondern muss durch geeignete Maßnahmen sichergestellt werden. Aus K5 ergibt sich nicht, dass solche Maßnahmen getroffen werden.
Der Hinweis in K5, dass die Kommunikation auch über eine private Leitung (private line, S. 5 Abs. 1) oder über eine gesicherte Leitung (secured line, S. 7 Abs. 2) laufen könne, rechtfertigt keine abweichende Beurteilung. Damit ist zwar angesprochen, dass die Datenverbindung in besonderem Maße gegen unbefugten Zugriff gesichert ist. Dem ist aber nicht unmittelbar und eindeutig zu entnehmen, dass eine bidirektionale Übermittlung von Daten unter allen Umständen ausgeschlossen ist.
(6) Gegen eine eindeutige und unmittelbare Offenbarung von Merkmal b3 spricht zudem der Umstand, dass K5 eine erhöhte Sicherheit durch eine Aufteilung der Information und den Einsatz von zwei Teilsystemen anstrebt, die jeweils nur einen Teil der Information im Klartext lesen können. Dies schließt nicht aus, dass die Nutzung unidirektionaler Datenpfade einen zusätzlichen Gewinn an Sicherheit bieten könnte. Mangels ausdrücklicher oder konkludenter Hinweise in diese Richtung kann K5 ein solches Konzept aber nicht entnommen werden.
b) Die US-amerikanische Patentschrift 5 612 897 (K6) nimmt den Gegenstand von Patentanspruch 1 ebenfalls nicht vollständig vorweg.
aa) K6 betrifft ein Computersystem zur Lieferung von Multimedia-Inhalten auf Abruf eines Nutzers.
Bei Abruf etwa eines Spielfilms durch den Nutzer greift der adressierte Server auf den entsprechenden Datenspeicher zu, bildet aus dem Inhalt einen Transportstrom und leitet diesen über ein Netzwerk an den Nutzer. K6 zufolge hätten herkömmliche Systeme den Nachteil, dass die Belastungen schwer auszugleichen seien. So könne es zu Schwierigkeiten kommen, wenn ein bestimmter Inhalt sehr beliebt sei und vielfacher Zugriff erfolge. Das führe dazu, dass bestimmte Server stark belastet würden, während andere nur gering belastet seien. Auch könnten Probleme an einzelnen Stellen des Systems zu erheblichen Störungen führen. Wünschenswert sei ein System, mit dem die Belastung über alle Ressourcen möglichst gleichmäßig verteilt werden könne und das gegenüber einzelnen Problemstellen tolerant sei.
Zur Lösung wird ein System vorgeschlagen, das eine Vielzahl von Knoten umfasst, von denen jeder einen Switch und einen Server aufweist. Die nachfolgend wiedergegebene Figur 2 zeigt einen Knoten (200) mit einem Switch (600) und einem Server (700). Diese sind über Ein- und Ausgänge (103, 104) miteinander verbunden (Sp. 3 Z. 51-62).
Ein Daten- und Steuerungsnetzwerk verbindet die Knoten. Jedem Knoten ist eine eindeutige Adresse zugeteilt. Er kann, abhängig vom Fluss der Datenund Kontrollpakete, gleichzeitig als Quellknoten, Routingknoten oder Zielknoten vorgesehen sein.
Jeder Film ist in eine Vielzahl von Streifen aufgeteilt, die gleichmäßig auf die Server verteilt werden. Wenn ein Film vollständig abgerufen wird, ist jeder Knoten für einen gleich großen Anteil des Inhalts zuständig (Abs. 6 Z. 47-57). Möchte der Anwender einen bestimmten Film sehen, wird einer der Knoten als Zielknoten bestimmt, an den die einzelnen zum Film gehörenden Streifen übertragen werden. Der Zielknoten versendet Anfragekontrollpakete an die anderen Knoten, um die benötigten Streifen anzufordern. Eine bevorzugte Ausführungsform eines solchen Pakets ist in der nachfolgend wiedergegebenen Figur 9 gezeigt.
Das Paket umfasst neben einem Feld (910) mit der Adresse der Quelle und einem Feld (912) mit der Adresse des Ziels auch ein Kontrollfeld (920) und ein Identifizierungsfeld (914) (Sp. 7 Z. 57 bis Sp. 8 Z. 5).
Die Knoten, die eine solche Anforderung erhalten, erstellen ein Datenpaket, das Angaben über die Quelle und das Ziel, eine Identifizierung (514) sowie Nutzdaten, nämlich die angeforderten Teile des gewünschten Films umfasst (Sp. 8 Z. 6 ff. und Sp. 4 Z. 22-49).
K6 beschreibt eine Ausführungsform dahin, dass die Richtung, in der die Datenpakete durch das Daten- und Steuerungsnetzwerk fließen, unidirektional und über die Zeit hinweg statisch ist. Dies bedeute, dass die Route von einem Knoten zum anderen fest vorgegeben sei. Dies ermögliche es, die Switch-Ports
- 24 und Leitungen des Daten- und Steuerungsnetzwerk im Halbduplex-Modus zu betreiben (Sp. 4 Z. 50-67). 66 Zudem wird zur nachfolgend wiedergegebenen Figur 6 erläutert, dort seien unidirektionale Signallinien (101A) für Datensignale und bidirektionale Signallinien (101B) für Kontrollsignale vorgesehen (Sp. 5 Z. 22-27).
bb) K6 offenbart damit die Merkmale a bis b2. 68 cc) Entgegen der Auffassung der Berufung fehlt es jedoch an einer Vorwegnahme von Merkmal b3. 69 (1) K6 offenbart zwar einen unidirektionalen Datenfluss. Dem Dokument ist aber nicht zu entnehmen, dass die betreffende Verbindung so ausgestaltet ist, dass ein Datenfluss in die Gegenrichtung ausgeschlossen ist.
Unmittelbar im Anschluss an die von der Berufung angeführte Stelle der Beschreibung (Sp. 4, Z. 61-64) wird ausgeführt, dass die Switch-Ports und -Leitungen des Daten- und Steuerungsnetzwerks im Halb-Duplex-Modus arbeiten können. Nach dem unwidersprochenen Vortrag der Beklagten bedeutet dies, dass über die Verbindung (den Datenpfad) Daten - wenn auch in unterschiedlichen Zeiträumen - in beide Richtungen fließen können.
Aus der Beschreibung zu Figur 6 ergibt sich nichts anderes. Diesen Ausführungen lässt sich zwar entnehmen, dass bestimmte Daten über die betreffende Verbindung nur in eine Richtung fließen, nicht aber, dass die Verbindung so ausgelegt ist, dass ein Datenfluss in die Gegenrichtung ausgeschlossen ist.
K6 ist ferner nicht zu entnehmen, dass der in Figur 2 mit der Bezugsziffer 104 versehene Pfeil einen unidirektionalen Datenpfad darstellt. Nach der Beschreibung stehen die Pfeile 103 und 104 für Ein- und Ausgänge, die den Switch 600 und den Server 700 des Knoten 200 miteinander verbinden. Aus dieser Darstellung ergibt sich nicht, dass zwischen Switch und Server eine Verbindung besteht, die so ausgelegt ist, dass Daten nur in eine Richtung fließen können.
(2) Unabhängig davon offenbart K6 einen unidirektionalen Datenfluss nur für die Datensignale, also für Datenpakete (500), wie sie in Figur 5 dargestellt sind. Für Steuersignale, also für Anfragekontrollpakete (900), wie sie in Figur 9 dargestellt sind, ist demgegenüber ein bidirektionaler Datenfluss vorgesehen.
Dass die Datenpakete (500) neben der Nutzlast auch Kontrolldaten im Sinne von Merkmal b2 enthalten, ist K6 nicht zu entnehmen.
Zu dem in Figur 5 dargestellten Inhalt gehört zwar auch ein Identifikationsfeld. Weder daraus noch aus der Beschreibung geht aber hervor, dass dieses Feld zur Überprüfung der Berechtigung oder für sonstige Zwecke im Zusammenhang mit der Auswahl der Daten verwendet wird.
c) Der Gegenstand von Patentanspruch 1 ist auch durch die internationale Patentanmeldung 98/31115 (K7) nicht vollständig vorweggenommen.
aa) K7 befasst sich mit einem System zur Belieferung eines Anwenders mit interaktiven Informationsdiensten, etwa Videodateien oder Spielen.
Aufgrund der technischen Entwicklung könnten einem Anwender zum Beispiel viele Kabelfernsehkanäle bereitgestellt und zahlreiche komprimierte Videodaten übermittelt werden. Bei bekannten Systemen seien die Möglichkeiten zur Interaktion, etwa zur Kontrolle der wiedergegebenen Information in Echtzeit, eingeschränkt.
Diese Nachteile könnten durch ein System überwunden werden, das drei unabhängige Kommunikationskanäle nutze. Die Programminformation werde über einen Informationskanal übertragen. Ein Rückkanal übertrage Kommandound Kontrollinformationen vom Anwender zum Diensteanbieter, ein Kommandokanal Kontrollinformationen in die Gegenrichtung. So könnten etwa über den Informations- oder den Kommandokanal dem Kunden Auswahlmenüs übermittelt werden. Die Anforderung eines bestimmten Programms durch den Kunden werde über den Rückkanal an den Diensteanbieter übertragen. Anschließend werde das ausgewählte Programm über den Informationskanal an den Kunden übermittelt. Dieser könne die Präsentation des Programms durch Kommandos, die über den Rückkanal gesendet werden, beeinflussen (S. 3 Z. 4-16).
Der Aufbau eines solchen Servers ist schematisch in der nachfolgend wiedergegebenen Figur 1 dargestellt.
Der Server umfasst einen Videosession-Manager (106), der mit dem Informationsserver (102) interagiert. Auf Anfrage des Anwenders richtet der Videosession-Manager eine Sitzung ein. Hat der Nutzer ein bestimmtes, durch eine Programmidentifizierungsnummer (PID) identifiziertes Programm gewählt, übermittelt der Videosession-Manager die PID über den Pfad (103) an den Informationsserver (S. 9 Z. 34 f.). Der Informationsserver (102) stellt dem VideosessionManager (106) paketierte Datenströme über den Pfad (104) und ein Synchronisierungstaktsignal über den Pfad (103) zur Verfügung (S. 6 Z. 18-20).
bb) Wiederum fehlt es jedenfalls an der Offenbarung eines unidirektionalen Datenpfads im Sinne von Merkmal b3.
(1) Entgegen der Auffassung der Berufung kann ein solcher Datenpfad nicht in dem mit dem Bezugszeichen (103) bezeichneten Pfad gesehen werden.
Über diesen Pfad fließen nach K7 Daten in beiden Richtungen. Vom Videosession-Manager wird die Programmidentifizierungsnummer zum Informationsserver geleitet. In die Gegenrichtung wird ein Synchronisierungstaktsignal übermittelt. Damit ist dieser Datenpfad nicht so ausgelegt, dass Daten nur in eine Richtung fließen können.
Ob das Synchronisierungstaktsignal in inhaltlicher Beziehung mit der PID steht, ist unerheblich. Wie oben dargelegt wurde, darf auf dem für Kontrolldaten im Sinne von Merkmal b2 genutzten Datenpfad nach Merkmal b3 keinerlei Datenverkehr in die entgegengesetzte Richtung stattfinden.
(2) Unabhängig davon fehlt es an einem unidirektionalen Datenpfad auch deshalb, weil zwischen Informationsserver (102) und Videosession-Manager (106) auf dem Pfad (104) Nutzdaten gesendet werden.
Dass hierfür ein anderer Anschluss und möglicherweise eine andere Leitung genutzt wird, ist unerheblich. Ausschlaggebend ist, dass zwischen zwei Komponenten Datenverkehr in beide Richtungen stattfindet.
(3) Die aus Figur 1 ersichtliche Verbindung zwischen dem Kabeltransportsubsystem (110) und dem Videosession-Manager (106) stellt ebenfalls keinen unidirektionalen Datenpfad im Sinne von Merkmal b3 dar.
Wie die Pfeile (107, 108 und 109) andeuten und die Erläuterungen hierzu (S. 7 Abs. 1 und 2) verdeutlichen, werden zwischen den beiden genannten Komponenten nicht nur Nutzdaten zum Anwender übertragen, sondern auch Steuerinformationen in beide Richtungen. Der Umstand, dass die K7 insoweit von verschiedenen Kanälen spricht, rechtfertigt auch in diesem Zusammenhang keine andere Beurteilung, weil auf einer Datenverbindung mehrere Kanäle bestehen können.
d) Nichts anderes gilt für die internationale Patentanmeldung WO 98/31116 (K12), die mit K7 weitgehend übereinstimmt.
Der Umstand, dass in der dort wiedergegebenen Figur 1 zwischen dem Videosession-Manager und dem Informationsserver zwei Pfeile 118 und 120 vorgesehen sind (anstelle des in Figur 1 der K7 mit zwei Spitzen versehenen Pfeils 103), rechtfertigt keine andere Beurteilung.
Nicht anders als in K7 ist auch in K12 beschrieben, dass über die Verbindung zwischen Videosession-Manager und Informationsserver in die eine Richtung Nutzdaten und ein Synchronisierungstaktsignal fließen, während in die Gegenrichtung Anfragen gesendet werden (S. 8 Z. 1 ff.).
e) Die Darstellung des Client-Server-Prinzips in dem 1997 veröffentlichten Buch von Tischer und Jennrich (Internet Intern, K11) nimmt den Gegenstand von Patentanspruch 1 ebenfalls nicht vorweg.
Entgegen der Auffassung der Klägerin handelt es sich bei der Verbindung zwischen Web-Browser und Web-Server, wie sie aus Abbildung 81 ersichtlich ist, nicht um einen unidirektionalen Datenpfad, denn auf dieser Verbindung werden nicht nur Anforderungen vom Client an den Server, sondern auch - in die Gegenrichtung - die angeforderten Inhalte vom Server an den Client übertragen. Die Verbindung ist damit bidirektional.
Etwas anderes gilt - anders als die Berufung meint - auch dann nicht, wenn die Anfrage des Client unbeantwortet bleibt. Denn für die Vorwegnahme der Merkmale b1 bis b3 kommt es nicht darauf an, ob in der konkreten Situation Daten nur in eine Richtung fließen, sondern, wie bereits dargelegt, darauf, ob der Datenpfad so ausgelegt ist, dass Daten generell nur in eine Richtung fließen können. Dies trifft jedoch auf die in Abbildung 81 dargestellte Verbindung zwischen Web-Browser und Web-Server nicht zu.
f) Der Gegenstand von Patentanspruch 1 wird auch durch die koreanische Patentschrift 10-0205954 (K13) nicht vollständig offenbart.
aa) K13, die in deutscher Übersetzung als K13' vorliegt, befasst sich mit dem Online-Banking.
Die Beschreibung führt aus, bislang benutze der Bankkunde hierfür ein dediziertes Endgerät. Dies bereite Probleme, wenn eine Person Kunde mehrerer Banken sei.
K13 schlägt als Lösung ein als Bank-Relais-Serversystem bezeichnetes System vor, über das eine Vielzahl von Kunden mit einer Mehrzahl von Banken kommunizieren könne.
bb) K13 offenbart jedenfalls nicht unmittelbar und eindeutig, dass dabei ein unidirektionaler Datenpfad genutzt wird.
Der Hinweis der Klägerin auf die nachfolgend wiedergegebene Figur 3 der K13' führt nicht weiter.
Nach der Beschreibung handelt es sich dabei um eine Darstellung der Prozesse, die in der Anforderungsverarbeitungsvorrichtung (22) stattfinden (K13' S. 9 f.). Es ist damit schon nicht eindeutig zu erkennen, ob die Pfeile jeweils für einen Datenfluss stehen.
Unabhängig davon genügt der Umstand, dass die Pfeile zwischen dem Teilnehmerzugangsgerät (21) und der Anfrageanalyseeinheit (31) sowie zwischen dieser und der Datenübertragungs- und -empfangseinheit (33) nur eine Spitze aufweisen, nicht für eine Vorwegnahme von Merkmal b3. Aus Figur 3 ergibt sich allenfalls, dass bestimmte Daten von einem Element der Vorrichtung zu einem anderen übermittelt werden, nicht jedoch, dass die Verbindung so ausgelegt ist, dass ein Datenfluss in die Gegenrichtung ausgeschlossen ist.
2. Zu Recht und von der Berufung nicht angegriffen hat das Patentgericht entschieden, dass der Gegenstand von Patentanspruch 1 auf erfinderischer Tätigkeit beruht.
Aus dem Stand der Technik ergab sich keine Anregung, durch geeignete Maßnahmen sicherzustellen, dass in dem Prozess zwischen dem Zugriff auf den Server und dem Bereitstellen der vom Anwender angeforderten Daten die Übermittlung von Daten stets nur in eine Richtung erfolgen kann, eine Übermittlung in die andere Richtung dagegen unter allen Umständen ausgeschlossen ist.
Entgegen der von der Klägerin in der mündlichen Verhandlung vor dem Senat vertretenen Ansicht liegt auch keine Situation vor, in der der Fachmann nur die Wahl zwischen zwei Möglichkeiten hatte, sich also nur entscheiden musste, ob er den Datenpfad bidirektional oder unidirektional ausgestaltet. Vielmehr kann die Datenübermittlung je nach Situation und unter Abwägung mehrerer Faktoren wie Sicherheit, Komfort und Schnelligkeit unterschiedlich geregelt und die Sicherung gegen unberechtigten Zugriff durch verschiedene Maßnahmen in vielfältiger Weise variiert werden.
IV. Die Kostenentscheidung beruht auf § 121 Abs. 2 PatG und § 97 Abs. 1 ZPO.
Bacher Hoffmann Richterin am Bundesgerichtshof Dr. Marx ist in Urlaub und kann deshalb nicht unterschreiben.
Bacher Crummenerl Deichfuß Vorinstanz: Bundespatentgericht, Entscheidung vom 17.07.2019 - 5 Ni 53/16 (EP) -
Urheber dieses Dokuments ist der Bundesgerichtshof. Nach § 5 UrhG geniessen Entscheidungen und Gesetze keinen urheberrechtlichen Schutz. Auflagen des Gerichts können aber die kommerzielle Verwertung einschränken. In Anlehnung an Creative Commons Lizenzen ist die Nutzung mit einer CC BY-NC-SA 3.0 DE Lizenz vergleichbar. Bitte beachten Sie, dass diese Entscheidung urheberrechtlich geschützte Abbildungen enthalten kann. Vor einer Nutzung - über die reine Wiedergabe der Entscheidung hinaus - sind in solchen Fällen entsprechende Nutzungsrechte bei den jeweiligen Rechteinhabern einzuholen.
Häufigkeit | Paragraph | |
---|---|---|
1 | 121 | PatG |
1 | 97 | ZPO |
Häufigkeit | Paragraph | |
---|---|---|
1 | 121 | PatG |
1 | 97 | ZPO |
Der nachfolgende Link führt Sie zum originalen Dokument. Aufgrund der technischen Natur des Internets ist es möglich, dass der Link zum jetzigen Zeitpunkt nicht mehr gültig ist. Bitte haben Sie dafür Verständnis, dass wir nicht alle Links einer ständigen Prüfung unterziehen können.
Öffnen