• Suche
  • Impressum

caselaw.de²

  • caselaw.de²

  • Suche
  • Impressum

  • Suche
  • Filter
  • Ergebnis
  • Entscheidung
Entscheidung
Paragraphen
Original
Teilen

X ZR 29/21

BUNDESGERICHTSHOF IM NAMEN DES VOLKES X ZR 29/21 URTEIL in der Patentnichtigkeitssache Verkündet am: 4. April 2023 Schönthal Justizangestellte als Urkundsbeamtin der Geschäftsstelle ECLI:DE:BGH:2023:040423UXZR29.21.0 Der X. Zivilsenat des Bundesgerichtshofs hat auf die mündliche Verhandlung vom 4. April 2023 durch den Vorsitzenden Richter Dr. Bacher, den Richter Hoffmann, die Richterinnen Dr. Marx und Dr. Rombach und den Richter Dr. Crummenerl für Recht erkannt:

Die Berufung gegen das Urteil des 5. Senats (Nichtigkeitssenats) des Bundespatentgerichts vom 10. März 2021 wird auf Kosten der Beklagten zurückgewiesen.

Von Rechts wegen Tatbestand:

Die Beklagte ist Inhaberin des mit Wirkung für die Bundesrepublik Deutschland erteilten europäischen Patents 1 404 085 (Streitpatents), welches am 29. September 2003 unter Inanspruchnahme der Priorität US-amerikanischer Patentanmeldungen vom 27. September 2002, 18. Oktober 2002 und 4. Dezember 2002 angemeldet wurde und den sicheren Umgang mit Steuerungsinformationen betrifft.

Patentanspruch 1, auf den sechs weitere Ansprüche zurückbezogen sind, lautet in der Verfahrenssprache:

A system for securely handling control information, comprising: An integrated circuit (30) comprising a content processing block (170) and a control processing block (130), the content processing block (170) being coupled to the control processing block (130), wherein the integrated circuit (30) is operable to receive content and associated control information, wherein the control processing block (130) is adapted to validate the authenticity of the control information received by the integrated circuit (30), and wherein the content processing block (170) is adapted to process the content received by the integrated circuit (30) to content output sent from the integrated circuit (30) in accordance with the validated control information; characterized in that the integrated circuit (30) further comprises a control modifying block (150) adapted to modify the control information received by the integrated circuit (30).

Patentanspruch 8, auf den vier weitere Ansprüche zurückbezogen sind, schützt ein Verfahren mit entsprechenden Merkmalen.

Die Klägerin hat geltend gemacht, der Gegenstand des Streitpatents gehe über den Inhalt der ursprünglich eingereichten Unterlagen hinaus und sei nicht patentfähig. Die Beklagte hat das Streitpatent mit einem Hauptantrag und sieben Hilfsanträgen in geänderten Fassungen verteidigt.

Das Patentgericht hat das Streitpatent für nichtig erklärt. Dagegen wendet sich die Beklagte mit ihrer Berufung. Sie verteidigt das Streitpatent mit ihrem erstinstanzlichen Hauptantrag und den erstinstanzlichen Hilfsanträgen 1 bis 6. Die Klägerin tritt dem Rechtsmittel entgegen.

Entscheidungsgründe:

Die zulässige Berufung hat in der Sache keinen Erfolg.

I. Das Streitpatent betrifft den sicheren Umgang mit Steuerungsinformationen.

1. Nach den Ausführungen in der Streitpatentschrift dienten im Stand der Technik bekannte Steuerungsinformationen dazu, den Zugriff auf analoge oder digitale Inhalte (z.B. Videoinhalte) zu steuern und zu beschränken. Als Beispiele hierfür werden die digitale Rechteverwaltung (Digital Rights Management, DRM) und die Kopierkontrollinformation (Copy Control Information, CCI) genannt (Abs. 2).

Um sicherzustellen, dass diese Steuerungsinformationen nicht manipuliert werden, könne ein Verfahren zur Authentifizierung der Verbindung zwischen den Steuerungsinformationen und den Inhalten angewandt werden. Die Verarbeitung der Steuerungsinformationen in der konventionellen reinen Softwareumgebung mache diese jedoch anfälliger für unbefugte Manipulation (Hacken). Bei anderen Systemen sei die gegen unbefugte Eingriffe immune Hardware getrennt von der anwendungsspezifischen integrierten Schaltung (ASIC), welche die Inhaltsinformationen verarbeite. Damit bleibe diese anfällig für unbefugte Manipulation. Zudem ermöglichten die bekannten Systeme keine sichere Modifizierung der Steuerungsinformationen durch eine vertrauenswürdige Partei (Abs. 3 Z. 28-45).

2. Vor diesem Hintergrund liegt dem Streitpatent die Aufgabe zugrunde, ein System zur Verfügung zu stellen, das eine Änderung von Steuerungsinformationen entsprechend der tatsächlichen Verwendung der ihnen zugeordneten Inhalte ermöglicht und dennoch vor Manipulationen durch unbefugte Dritte geschützt ist.

3. Zur Lösung schlägt das Streitpatent in der mit dem Hauptantrag verteidigten (mit der erteilten Fassung übereinstimmenden) Fassung von Patentanspruch 1 ein System vor, dessen Merkmale sich wie folgt gliedern lassen:

1.1 A system for securely handling System zur sicheren Verarbeitung control information, comprising: von Steuerungsinformationen, welches aufweist:

1.2 an integrated circuit (30) operable eine integrierte Schaltung (30), to receive content and associated die betreibbar ist, um Inhalte und control information, and compris- zugeordnete Steuerungsinformaing: tion zu empfangen und enthält:

1.2a a control processing block (130), adapted to validate the authenticity of the control information received by the integrated circuit (30),

einen Steuerungsverarbeitungsblock (130), der dazu ausgelegt ist, die Authentizität der von der integrierten Schaltung (30) empfangenen Steuerungsinformationen zu validieren,

1.2b a content processing block (170) being coupled to the control processing block (130), adapted to process the content received by the integrated circuit (30) to content output sent from the integrated circuit (30) in accordance with the validated control information,

einen Inhaltverarbeitungsblock (170), der mit dem Steuerungsverarbeitungsblock (130) gekoppelt und dazu ausgelegt ist, den von der integrierten Schaltung (30) empfangenen Inhalt gemäß der validierten Steuerungsinformationen zu verarbeiten und auszugeben,

1.2c a control modifying block (150) adapted to modify the control information received by the integrated circuit (30).

einen Steuerungsmodifizierungsblock (150), der dazu ausgelegt ist, die von der integrierten Schaltung (30) empfangenen Steuerungsinformationen zu modifizieren.

4. Einige Merkmale bedürfen der näheren Erläuterung.

a) Steuerungsinformationen (control information) im Sinne des Merkmals 1.1 sind Informationen, die dazu dienen, den Zugriff auf analoge oder digitale Inhalte (z.B. Videoinhalte) zu steuern (Abs. 2 Z. 16-17). Aus ihnen ergeben sich zum Beispiel Nutzungsbeschränkungen für die ihnen zugeordneten Inhalte, etwa die Angabe, wie oft die Inhalte (noch) kopiert werden dürfen.

b) Für Empfang, Überprüfung und Verarbeitung der Inhalte und Steuerungsinformationen ist in Merkmal 1.2 eine integrierte Schaltung vorgesehen, die (mindestens) drei Blöcke aufweisen muss.

aa) Der in Merkmal 1.2b vorgesehene Block dient der Verarbeitung der Inhalte, also beispielsweise der digitalen Video- oder Audiodateien, nach Maßgabe der Steuerungsinformationen.

Integrierte Schaltungen mit dieser Funktion waren nach der Beschreibung des Streitpatents (Abs. 3) im Stand der Technik bekannt. Um die Manipulationssicherheit zu erhöhen, sehen die Merkmale 1.2a und 1.2c vor, dass die Verarbeitung und gegebenenfalls auch die Modifizierung der Steuerdaten ebenfalls durch die integrierte Schaltung erfolgt. Dies führt zu einem verbesserten Schutz, weil alle Aktionen innerhalb einer gesicherten Hardware-Umgebung ausgeführt werden (Abs. 46 Z. 25-33).

bb) Der Block für die Verarbeitung der Steuerungsinformationen ist nach Merkmal 1.2a dazu ausgebildet, die Authentizität der von der integrierten Schaltung empfangenen Steuerungsinformationen zu validieren.

(1) Zu Recht hat das Patentgericht entschieden, dass es für eine Validierung der Authentizität genügt, wenn die Integrität der Informationen validiert, also überprüft wird, ob die Steuerungsinformationen verändert worden sind. Nicht zwingend erforderlich ist hingegen eine Prüfung darauf, ob die Informationen von einer bestimmten Quelle stammen.

Dass der Begriff der Authentizität nach dem allgemeinen fachlichen Sprachgebrauch im zuletzt genannten Sinne verstanden wird, hat das Patentgericht zu Recht als im Ergebnis nicht ausschlaggebend angesehen. Aus der Beschreibung des Streitpatents ergibt sich, dass dieses den Begriff in anderem Sinne verwendet.

Bei der Darstellung des Standes der Technik wird als Authentifizierung die Prüfung der Verbindung zwischen den Steuerungsinformationen und den zugeordneten Inhalten bezeichnet. Diese Prüfung soll sicherstellen, dass die Steuerungsinformationen nicht verändert worden sind (Abs. 3 Z. 28-32). Darin liegt lediglich eine Prüfung auf Integrität, nicht aber auf Authentizität im engeren Sinne.

Das Streitpatent kritisiert die im Stand der Technik bekannten Vorgehensweisen allerdings gerade deshalb, weil sie keinen Schutz gegen unbefugte Manipulation oder Hacker-Eingriffe gewährleisten und selbst bei Einsatz von anwendungsspezifischen integrierten Schaltkreisen anfällig gegen Manipulationen durch einen nicht vertrauenswürdigen Beteiligten seien (Abs. 3 Z. 33-43).

Bei der Beschreibung eines erfindungsgemäßen Ausführungsbeispiels wird der Einsatz eines Schlüssels zur Verknüpfung mit Quell- und Zielpunkten, der eine solche Überprüfung ermöglichen würde, dennoch nur als Option angeführt, nicht aber als zwingendes Element der Authentifizierung (Abs. 49 Z. 43-46). Dem ist zu entnehmen, dass eine Integritätsprüfung ausreicht.

Entgegen der Auffassung der Beklagten führt die Beschreibung nicht nur die Verknüpfung mit Zielpunkten als optional an, so dass eine Verknüpfung mit Quellpunkten zwingend erforderlich wäre. Die Verknüpfung mit Quell- und Zielpunkten wird in diesem Zusammenhang vielmehr als zusammengehöriges Merkmal behandelt, das insgesamt optional ist.

(2) Selbst wenn Merkmal 1.2a zusätzlich eine Überprüfung darauf verlangte, ob die Steuerungsinformationen aus einer vertrauenswürdigen Quelle stammen, ergäbe sich daraus nicht, dass die überprüften Informationen zwingend einem bestimmten Individuum zuzuordnen sein müssen, etwa einer bestimmten Person oder einem bestimmten Gerät.

Das Streitpatent enthält keine näheren Angaben dazu, unter welchen Voraussetzungen eine Quelle oder ein Ziel als vertrauenswürdig angesehen werden kann.

Im Zusammenhang mit der Modifizierung der Steuerungsinformationen werden als Beispiele für Authentifizierungsmittel ein Steuerwort (control word), ein Nachrichten-Authentifizierungscode (message authentication code, MAC), ein Wasserzeichen oder andere mit den Steuerungsinformationen zu verbindende Daten (authentication output) benannt (Abs. 50 Z. 42-47).

Steuerworte oder Wasserzeichen sind nicht notwendig einer einzelnen Person zugeordnet. Der Zweck von message authentication codes wurde im Stand der Technik dahin beschrieben, dass sie sowohl die Quelle als auch die Integrität der Nachricht gewährleisten. Parameter dieser MACs sind der Dateninput und ein geheimer Schlüssel (vgl. A. Menezes, P. van Oorschot, S. Vanstone: Handbook of Applied Cryptography, 1997, S. 323). Auch damit ist nicht festgelegt, dass die Quelle zwingend eine individuelle Person oder ein individuelles Gerät sein muss.

5. Die mit dem Hauptantrag verteidigte Fassung von Patentanspruch 8 unterscheidet sich von der erteilten Fassung dadurch, dass nunmehr ausdrücklich vorgesehen ist, dass die Validierung die Authentizität der Steuerungsinformationen betrifft.

Damit entsprechen alle Merkmale von Patentanspruch 8 denjenigen von Patentanspruch 1. Beide Ansprüche unterliegen deshalb derselben Beurteilung.

II. Das Patentgericht hat seine Entscheidung, soweit für das Berufungsverfahren von Interesse, im Wesentlichen wie folgt begründet:

Die internationale Anmeldung WO 02/056535 (D1) nehme sämtliche Merkmale des Patentanspruchs 1 vorweg. Merkmal 1.2a sei auch dann offenbart, wenn man ein engeres Verständnis des Begriffs der Authentifizierung zugrunde lege. Der in D1 offenbarte enabling key block (EKB) stelle eine der Voraussetzungen für das Abspielen der Daten beim Benutzer dar. Er werde von einem externen reliable key distribution center (KDC) für ein valid user device zur Verfügung gestellt und enthalte damit die Angabe eines vertrauenswürdigen Verteilers als Quelle.

Das nach Hilfsantrag 1 zusätzlich vorgesehene Merkmal, dass die Steuerungsinformationen in frames durch eine Eingabeverbindung von einem zentralen Inhalteanbieter empfangen werden, sei entgegen der Auffassung der Beklagten nicht dahin auszulegen, dass eine direkte internetbasierte Verbindung zu einem Medienserver erforderlich sei. Mit diesem Verständnis sei das Merkmal in D1 offenbart. Lege man das Verständnis der Beklagten zugrunde, werde es durch D1 nahegelegt. Das weitere Merkmal, wonach eine Eingangsschnittstelle für einen IC und ein Anschluss an bzw. für einzulesende Daten vorhanden sein müssen, sei in D1 offenbart.

Das in Hilfsantrag 2 zusätzlich vorgesehene Merkmal eines Authentisierungsblocks im IC sei insbesondere aus Figur 18 der D1 bekannt. Das nach Hilfsantrag 3 vorgesehene Merkmal, wonach ein Schlüssel die Steuerungsdaten mit Quell- und Zielpunkten verknüpfe, sei ebenfalls in D1 offenbart. Entsprechendes gelte für die zusätzlichen Merkmale nach den Hilfsanträgen 4 bis 6.

III. Diese Beurteilung hält der Überprüfung im Berufungsrechtszug stand.

1. Der mit dem Hauptantrag verteidigte Gegenstand von Patentanspruch 1 wird durch D1 vollständig vorweggenommen.

a) D1 betrifft unter anderem die Verarbeitung von Inhaltsdaten, die mit einer Nutzungsbeschränkung versehen sind (D1' S. 1 Abs. 2 Mitte).

aa) Nach den Ausführungen in D1 war zum Schutz der Rechte des Urhebers vor unerlaubten Kopien das Serial Copy Management System (SCM) bekannt (D1' S. 2/3). Dabei werde mittels eines aufgezeichneten Codes auf dem Medium angezeigt, ob eine Kopie möglich sei oder nicht. Dieser Code könne jedoch manipuliert werden (D1' S. 4, Abs. 1).

Es gebe darüber hinaus verschiedene Verschlüsselungstechniken (D1' S. 4-8). Auch bei diesen bestehe das Problem, dass die Informationen auf einem Medium wie CD und DVD, die die Kopierregel enthielten, durch einen unredlichen Benutzer manipuliert werden könnten (D1' S. 8 Abs. 3).

Vor diesem Hintergrund macht es sich die D1 zur Aufgabe, Vorrichtungen und Verfahren zum Aufzeichnen oder Wiedergeben von Informationen bereitzustellen, die eine unberechtigte Datennutzung ausschließen (D1' S. 9 Abs. 1).

Hierzu schlägt D1 vor, den Inhalt eines Aufzeichnungsträgers oder Mediums (z.B. DVD, CD) durch Verschlüsselung zu schützen. Der Schlüssel zum Aufheben der Verschlüsselung werde durch ein sicheres Verfahren zusammen mit dem Inhalt auf das Medium aufgezeichnet. Gleichzeitig erfolge die Aufzeichnung der Kennung (ID) dieses Inhalts und der Rechtedaten (Rights Data), die Regeln für die Art und Weise der Verwendung dieses Inhalts angäben. Die Aufzeichnung erfolge in einer Form, deren Legitimität durch einen Integritätsprüfwert (ICV) garantiert sei. In den Rechtedaten seien zum Beispiel die Anzahl der erlaubten Wiedergaben oder Kopien aufgezeichnet. Der Integritätsprüfwert ICV und die Schlüsseldaten für die Erzeugung des ICV seien physisch geschützt aufgezeichnet. Geheime Daten wie der ICV und die Schlüsseldaten für dessen Erzeugung könnten nur mittels eines speziellen Verfahrens aufgezeichnet und wiedergegeben werden. Hierzu könne ein integrierter Schaltkreis eingesetzt werden, der nur in einer legitimen Vorrichtung eingerichtet und dem Benutzer zur Verfügung gestellt werde (D1' S. 55-57).

bb) Der Integritätsprüfwert ICV werde zum Beispiel für den Inhalt und die Kopierkontrollinformationen erzeugt und ermögliche eine Prüfung von deren Integrität.

Zur Erzeugung eines solchen Werts könne eine Nachricht in Blöcke von je 8 Bit aufgeteilt werden, die nacheinander einer exklusiv-oder-Verknüpfung und einer Verschlüsselung unterzogen werden. Zur Überprüfung würden die vorliegenden Daten in gleicher Weise verarbeitet und ein Prüfwert ICV' erzeugt. Wenn dieser mit dem ICV übereinstimme, sei gewährleistet, dass der ICV nicht manipuliert worden sei. Damit stehe zugleich fest, dass die DRM-Daten nicht manipuliert seien (D1' S. 58 f.).

cc) Jede Vorrichtung, die eine Verarbeitung des Inhalts vornehme, wie etwa eine Aufzeichnungs-Wiedergabevorrichtung, enthalte einen Schlüssel, der mit Hilfe einer Baumstruktur verteilt werde. Diese Baumstruktur zeige die nachfolgend wiedergegebene Figur 4 (D1' S. 60).

Dies ermögliche die Einteilung in Gruppen, wie sie beispielhaft durch die gestrichelte Linie in Figur 4 dargestellt seien. An Vorrichtungen einer solchen Gruppe könne beispielsweise ein gemeinsamer verschlüsselter Inhalt gesendet werden (D1' S. 62 Abs. 3). Der Datenaustausch mit den Vorrichtungen könne beispielsweise durch einen Inhaltsprovider erfolgen (D1' S. 63).

Die Knotenschlüssel und die Blattschlüssel könnten durch ein Zentrum verwaltet werden. Im Falle eines kompromittierten (gehackten) Schlüssels werde eine Modifizierung des Schlüssels beispielsweise durch das Schlüsselverwaltungszentrum oder den Provider vorgenommen (D1' S. 64 Abs. 1). Werde zum Beispiel entdeckt, dass die der Vorrichtung 3 zugeordneten Schlüssel K0011, K001, K00, K0, KR durch einen Hacker aufgedeckt worden seien, sei es nötig, die Vorrichtung 3 vom System zu trennen, die Knotenschlüssel K001, K00, K0 und KR zu neuen Schlüsseln K(t)001, K(t)00, K(t)0, K(t)R zu aktualisieren und den Vorrichtungen 0, 1, 2 diese neuen Schlüssel zu übermitteln (D1' S. 65 Abs. 2).

Die Verteilung der aktualisierten Schlüssel könne über ein Netzwerk oder ein Aufzeichnungsmedium erfolgen. Übermittelt werde ein Aktivierungsschlüsselblock (enabling key block, EKB). Die darin enthaltenen aktualisierten Schlüssel könnten mit dem der Vorrichtung bekannten Blattschlüssel entschlüsselt werden (D1' S. 66-68). Damit sei gewährleistet, dass die Schlüssel nur Vorrichtungen zur Verfügung stünden, die über legitime Rechte verfügten (D1' S. 75).

dd) Ein Medium zur Verteilung von Inhalten sei in einen Benutzerbereich und einen geschützten Bereich unterteilt. Im Benutzerbereich würden ein EKB, der verschlüsselte Inhalt und DRM-Daten abgelegt. Im geschützten Bereich seien ein ICV-Schlüssel und ein ICV gespeichert (D1' S. 80 f.).

ee) Die Erzeugung solcher Daten könne durch eine Authoring-Vorrichtung erfolgen (D1' S. 81), mit der zum Beispiel ein zur Herstellung von CDs oder DVDs einsetzbares Original erzeugt werden könne (D1' S. 83), oder durch eine zum Aufzeichnen von Inhalten geeignete Benutzervorrichtung (D1' S. 91).

Eine Authoring-Vorrichtung beziehe einen EKB von einem verlässlichen Verwaltungszentrum (key distribution center, KDC, D1' S. 83 f.) und speichere diesen auf dem Medium ab (D1' S. 85).

Eine Benutzervorrichtung verwende gegebenenfalls den zu den aufgezeichneten Inhalten gehörenden EKB, anderenfalls einen in der Vorrichtung selbst gespeicherten EKB für eigene Aufzeichnungen (D1' S. 92).

ff) Bei der Wiedergabe von Inhalt könne eine Aktualisierung von DRMDaten erforderlich werden, etwa wenn nur eine beschränkte Anzahl von Wiedergaben oder Kopien zugelassen sei. Dann müsse auch der ICV aktualisiert werden (D1' S. 107 Abs. 2). Durch Verschlüsselung eines Zufallswerts mit dem EKBSchlüssel entstehe ein neuer Schlüssel zur Erzeugung und Prüfung des ICV. Mit diesem Schlüssel werde anhand der neuen DRM-Daten in der oben beschriebenen Weise der neue ICV erzeugt (D1' S. 112 f.).

b) Damit sind, wovon zutreffend auch das Patentgericht ausgegangen ist, die Merkmale 1.1, 1.2, 1.2b und 1.2c offenbart.

c) Vorweggenommen ist auch das Merkmal 1.2a.

aa) Insoweit genügt, dass bei dem in D1 offenbarten System durch Vergleich des berechneten ICV' mit dem ICV aus dem geschützten Bereich des Mediums eine Integritätsprüfung durchgeführt wird.

bb) Eine Überprüfung auf die Herkunft aus einer sicheren Quelle ist, wie oben dargelegt wurde, nach Merkmal 1.2a nicht erforderlich. Unabhängig davon erfüllt der in D1 offenbarte Vergleich von ICV' und ICV auch diese Funktion.

Die Verwendung des EKB für die Berechnung des Vergleichswerts ICV' stellt sicher, dass die empfangenen DRM-Daten von einer befugten Stelle erstellt worden sind. Damit ist die Herkunft aus einer sicheren Quelle gewährleistet.

Wie die Berufung im Ansatz zutreffend geltend macht, kann bei dieser Vorgehensweise zwar nicht beurteilt werden, von welcher befugten Stelle die überprüften Daten stammen. Wie bereits oben dargelegt wurde, ist dies zur Verwirklichung von Merkmal 1.2b aber auch dann nicht erforderlich, wenn dieses Merkmal eine Überprüfung der sicheren Herkunft zwingend vorsähe.

Dass die Lehre in D1 in dem Fall eines kompromittierten (gehackten) Schlüssels zu dem Ergebnis führt, dass nur Datenträger mit aktualisierter EKB wiedergegeben werden können und damit auch Datenträger ungesperrter Vorrichtungen derselben Gruppe mit noch nicht aktualisiertem EKB von der Wiedergabe ausgeschlossen sind, ist entgegen der von der Beklagten in der mündlichen Verhandlung vor dem Senat geäußerten Auffassung ohne Belang.

Das Streitpatent enthält keine näheren Angaben dazu, unter welchen Voraussetzungen eine Quelle als vertrauenswürdig angesehen werden kann. Da im Streitpatent nicht festgelegt ist, dass die Quelle zwingend eine individuelle Per- son oder ein Gerät ist, kann auch nach dem Streitpatent eine Gruppe von Geräten insgesamt als nicht vertrauenswürdige Quelle eingestuft werden, und zwar unabhängig davon, ob sämtliche Geräte gehackt worden sind.

2. Im Ergebnis ohne Erfolg wendet sich die Berufung gegen die Auffassung des Patentgerichts, der Gegenstand des Hilfsantrags 1 sei nicht patentfähig.

a) Nach Hilfsantrag 1 soll Patentanspruch 1 folgende zusätzlichen bzw. modifizierten Merkmale enthalten:

1.2' an integrated circuit (30) operable eine integrierte Schaltung (30),

to receive content and associated die betreibbar ist, um Inhalte und control information, included in zugeordnete Steuerungsinformaframes carried through the input tion zu empfangen, die in Rahconnection (100) from a central men enthalten sind, die von content provider,

einem zentralen Inhalteanbieter an die Eingangsverbindung (100)

übermittelt werden,

1.3 an input interface (50) coupIed to eine Eingangsschnittstelle (50), the integrated circuit and adapted die mit der integrierten Schaltung to be coupled to an input connec- gekoppelt und dazu eingerichtet tion. ist, mit dem Eingang verbunden zu werden.

b) Zu Recht wendet sich die Berufung nicht gegen die Auffassung des Patentgerichts, dass Merkmal 1.3 durch D1 offenbart ist.

Figur 1 der D1 zeigt ein Blockdiagramm des Aufbaus einer Aufzeichnungsund Wiedergabevorrichtung, die Inhalte wie Musikdaten, Bilddaten oder dergleichen verwendet (D1' S. 52 Abs.3). Diese weist unter anderem eine Medienschnittstelle (190) als Schnittstelle für ein Aufzeichnungsmedium oder einen Auf- zeichnungsträger (MEDIA) auf. Diese ist mit dem Verschlüsselungsverarbeitungsmittel (150) verbunden, bei dem es sich nach den vorstehenden Ausführungen um eine integrierte Schaltung handelt (D1' S. 52/53).

c) Merkmal 1.2' ist ausgehend von D1 jedenfalls nahegelegt.

Dabei kann dahingestellt bleiben, ob sich aus der Anforderung, dass die Rahmen von einem zentralen Diensteanbieter übermittelt werden, ergibt, dass die Übertragung über ein Netzwerk wie etwa das Internet erfolgen muss. Eine solche Ausgestaltung beruht jedenfalls nicht auf erfinderischer Tätigkeit.

aa) Wie das Patentgericht zutreffend ausgeführt hat, lag es angesichts der in D1 geschilderten und aus dem Stand der Technik bekannten Übertragung von verschlüsselten Inhalten im Internet (D1' S. 4 Abs. 3) nahe, Inhalts- und Steuerungsinformationen auch über das Internet zu übertragen.

bb) Ohne Erfolg macht die Beklagte geltend, D1 setze zwingend voraus, dass ein Datenträger mit einem besonders geschützten Bereich verwendet werde, in dem ICV und ICV-Schlüssel gespeichert werden könnten, und lehre deshalb von einer internetbasierten Kommunikation weg.

Das Speichern des für die Prüfung auf Integrität und vertrauenswürdige Herkunft herangezogenen EKB in einem geschützten Bereich ist zwar eines der zentralen Lösungselemente in D1 für die Wiedergabe von Inhalten, die auf einem Datenträger gespeichert sind. D1 lehrt jedoch auch, dass sensible Daten wie der Aktivierungsschlüsselblock (EKB), der Inhaltsschlüssel und der verschlüsselte Inhalt sicher über ein Netzwerk verteilt werden können (D1' S. 76). Grund hierfür ist, dass eine Entschlüsselung und Verwendung des Inhalts nur für Vorrichtungen, die über legitime Rechte verfügen, möglich ist (D1' S. 75/76).

Hieraus ergab sich ein konkreter Hinweis, wie das in D1 offenbarte Verfahren auch für die gesicherte Wiedergabe von Inhalten aus dem Internet eingesetzt werden kann - nämlich dadurch, dass die bei Einsatz von Datenträgern in einem geschützten Bereich abgelegten Daten bei Übertragung über ein Netzwerk in derselben Weise geschützt werden, die D1 für die Übertragung anderer sensibler Daten vorschlägt.

Dass dies möglicherweise einen geringeren Grad an Sicherheit bietet, ist schon deshalb unerheblich, weil das Streitpatent keinen bestimmten Mindestgrad an Sicherheit vorschreibt und nicht einmal für die Wiedergabe von Datenträgern ein Schutzniveau aufzeigt, wie es D1 beschreibt.

3. Das Patentgericht hat zutreffend auch den Gegenstand des Hilfsantrags 2 als nicht patentfähig angesehen.

a) Nach Hilfsantrag 2 soll Patentanspruch 1 in der Fassung des Hilfsantrags 1 folgendes zusätzliche Merkmal enthalten:

75

1.2d an authentication application einen Authentifizierungsanwenblock (160) adapted to authenti- dungsblock (160), der dazu eincate the modified control inforgerichtet ist, die geänderte Steuemation.

rungsinformation zu authentifizieren b) Der Begriff "Authentifizierung" ist in diesem Zusammenhang nicht anders auszulegen als im Zusammenhang von Merkmal 1.2a.

c) Wie das Patentgericht zutreffend angenommen hat, zeigt das in Figur 18 der D1 gezeigte Verschlüsselungsverarbeitungsmittel (810) einen Authentifizierungsanwendungsblock im Sinne dieses Merkmals.

Dass die Abspielgeräte bei dem in D1 offenbarten System nur ICV und DRM-Daten modifizieren, nicht aber den EKB, führt entgegen der Auffassung der Berufung nicht zu einer abweichenden Beurteilung. Dieser Unterschied wäre allenfalls dann relevant, wenn eine Authentifizierung zwingend dazu geeignet sein müsste, die Herkunft von einem bestimmten Individuum zu gewährleisten. Letzteres trifft aus den oben zu Merkmal 1.2a dargelegten Gründen nicht zu.

4. Keine andere Beurteilung ergibt sich hinsichtlich des mit Hilfsantrag 3 verteidigten Gegenstands.

a) Nach Hilfsantrag 3 soll die erteilte Fassung von Patentanspruch 1 um folgendes Merkmal ergänzt werden:

1.2a.0 the control information includes a die Steuerungsinformationen key that links the control infor- enthalten einen Schlüssel, der mation to source and destination sie mit Quell- und Zielpunkten points verknüpft b) Auch aus diesem Merkmal ergibt sich nicht, dass die verknüpfte Quelle zwingend ein bestimmtes Individuum sein muss. Vielmehr genügt es, wenn eine Verknüpfung zu einer nach fachlich geeigneten Kriterien als vertrauenswürdig eingestuften Quelle möglich ist.

Der Schlüssel muss darüber hinaus eine Verknüpfung der Steuerungsdaten mit einem Zielpunkt vornehmen. Wie das Patentgericht zutreffend angenommen hat, bedeutet dies, dass der Schlüssel angibt, ob Daten an einem Ziel entschlüsselt werden können oder nicht.

c) Ein solcher Schlüssel ist, wie das Patentgericht zutreffend dargelegt hat, in D1 in Gestalt des ICV und des EKB offenbart.

5. Die Berufung hat auch keinen Erfolg, soweit das Berufungsgericht den Gegenstand des Hilfsantrags 4 als nicht patentfähig angesehen hat.

a) Nach Hilfsantrag 4 soll die erteilte Fassung von Patentanspruch 1 wie folgt ergänzt werden:

1.2a.1 wherein validating the authentic- Die Validierung der Authentizität ity includes umfasst:

1.2a.1a authenticating a link between the control information and the associated content to verify that the control information has not been modified die Authentifizierung einer Verbindung zwischen den Steuerungsinformationen und dem zugehörigen Inhalt, um zu bestätigen, dass die Steuerungsinformationen nicht verändert wurden,

1.2a.1b and a key that links the control information to the authentication of the source and destination points einen Schlüssel, der die Steuerungsinformationen zur Authentifizierung von Quell- und Zielpunkten verknüpft,

1.2a.1c as well as the means to unlock access to the corresponding content,

die Mittel, um den Zugriff auf den zugeordneten Inhalt freizugeben.

b) Merkmal 1.2a.1a erfordert eine Integritätsprüfung, die wie oben ausgeführt in D1 offenbart ist.

c) Merkmal 1.2a.1b enthält trotz der in Einzelheiten abweichenden Formulierung keine weitergehenden Vorgaben als das nach Hilfsantrag 3 vorgesehene Merkmal 1.2a.0, welches aus den oben dargelegten Gründen durch D1 vorweggenommen wird.

d) Merkmal 1.2a.1c ist erfüllt, wenn der Schlüssel dazu dient, die Mittel, die den Zugriff auf den zugeordneten Inhalt freigeben, zu aktivieren.

Letzteres ist in Figur 18 von D1 ebenfalls bereits gezeigt. Dort wird im Schritt S510 der verschlüsselte Inhaltsschlüssel aus den DRM-Daten erlangt und in einer Einheit (824) unter Verwendung des in Schritt S503 erlangten EKBSchlüssels verarbeitet. Im darauffolgenden Schritt S511 wird der verschlüsselte Inhalt in einer Einheit (825) für die Wiedergabe entschlüsselt (D1' S. 114 Abs. 1).

6. Die Verteidigung mit Hilfsantrag 5 bleibt ebenfalls ohne Erfolg.

a) Nach Hilfsantrag 5 soll die erteilte Fassung von Patentanspruch 1 wie folgt ergänzt werden:

1.2a.2 wherein the control data is vali- die Steuerungsinformationen köndated according to an authenti- nen durch einen Authentifiziecation algorithm in the control rungsalgorithmus im Steuerungsprocessing block verarbeitungsblock validiert werden

1.2a.3 wherein the authentication also includes a key that links it to the authentication of the source and destination points Die Authentifizierung umfasst einen Schlüssel, der sie mit der Authentifizierung von Quell- und Zielpunkten verknüpft b) Merkmal 1.2a.3 entspricht sinngemäß dem Merkmal 1.2a.0 gemäß Hilfsantrag 3, welches aus den oben genannten Gründen vorweggenommen ist.

Wie das Patentgericht zutreffend ausgeführt hat, ist mit dem Austausch von "control information" durch "authentication" in der Sache keine Änderung verbunden.

c) Ein Authentifizierungsalgorithmus im Sinne von Merkmal 1.2a.2 ist eine Regel zur Authentifizierung.

Der zuletzt genannte Begriff ist auch in diesem Zusammenhang nicht anders auszulegen als im Zusammenhang mit Merkmal 1.2a.

d) Ein solcher Authentifizierungsalgorithmus ist in D1 aus den oben dargelegten Gründen offenbart.

7. Für Hilfsantrag 6 gilt nichts anderes.

a) Nach Hilfsantrag 6 soll Patentanspruch in der Fassung von Hilfsantrag 5 um das Merkmal 1.2a.1c aus Hilfsantrag 4 ergänzt werden.

b) Auch in dieser Kombination sind die genannten Merkmale aus den bereits oben dargelegten Gründen in D1 offenbart.

IV. Die Kostenentscheidung beruht auf § 121 Abs. 2 Satz 2 PatG sowie § 97 Abs. 1 ZPO.

Bacher Hoffmann Marx Rombach Crummenerl Vorinstanz: Bundespatentgericht, Entscheidung vom 10.03.2021 - 5 Ni 28/18 (EP) -

Wir stellen das Dokument etwas schmaler dar, um die Lesbarkeit zu erhöhen.

Bitte nutzen Sie nur das Original für den Druck des Dokuments.

Werbung

Urheber dieses Dokuments ist der Bundesgerichtshof. Nach § 5 UrhG geniessen Entscheidungen und Gesetze keinen urheberrechtlichen Schutz. Auflagen des Gerichts können aber die kommerzielle Verwertung einschränken. In Anlehnung an Creative Commons Lizenzen ist die Nutzung mit einer CC BY-NC-SA 3.0 DE Lizenz vergleichbar. Bitte beachten Sie, dass diese Entscheidung urheberrechtlich geschützte Abbildungen enthalten kann. Vor einer Nutzung - über die reine Wiedergabe der Entscheidung hinaus - sind in solchen Fällen entsprechende Nutzungsrechte bei den jeweiligen Rechteinhabern einzuholen.

▲ Anfang

Paragraphen in X ZR 29/21

Sortiert nach der Häufigkeit
Häufigkeit Paragraph
1 121 PatG
1 97 ZPO

Die aufgeführten Paragraphen wurden durch eine ausgeklügelte Software ermittelt.

Bitte haben Sie dafür Verständnis, dass dabei auch falsche Kombinationen aus Paragraph und Gesetz ermittelt werden können.

Sollte ein Gesetz in Gänze übersehen worden sein, dann teilen Sie uns diesen Umstand bitte mit.

Sortiert nach dem Alphabet
Häufigkeit Paragraph
1 121 PatG
1 97 ZPO

Original von X ZR 29/21

Der nachfolgende Link führt Sie zum originalen Dokument. Aufgrund der technischen Natur des Internets ist es möglich, dass der Link zum jetzigen Zeitpunkt nicht mehr gültig ist. Bitte haben Sie dafür Verständnis, dass wir nicht alle Links einer ständigen Prüfung unterziehen können.

Öffnen

Bitte nutzen Sie möglichst das Original für den Druck des Dokuments.

Teilen von X ZR 29/21

Wenn Sie in einer E-Mail auf diese Entscheidung hinweisen möchten, dann können Sie diese komfortabel erstellen lassen, wenn Ihr Mail-Programm diese Option unterstützt. Alternativ können Sie den nachfolgenden Link in Ihre E-Mails und Webseiten einbauen:

Bitte nutzen Sie den Link in sozialen Netzwerken wie Facebook oder Google+.

Das ist ein wirksames Mittel um mehr Menschen auf unsere Dienste aufmerksam zu machen.

Eine Dienstleistung von caselaw.de | Diese Datensammlung unterliegt der Creative Commons Lizenz CC BY-NC-SA 3.0 DE | Impressum