{"id":562870,"date":"2026-04-15T00:19:28","date_gmt":"2026-04-14T22:19:28","guid":{"rendered":"https:\/\/kohenavocats.com\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/"},"modified":"2026-04-15T00:19:28","modified_gmt":"2026-04-14T22:19:28","slug":"bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24","status":"publish","type":"kji_decision","link":"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/","title":{"rendered":"BGH 10. Zivilsenat, Urteil vom 10.03.2026, X ZR 69\/24"},"content":{"rendered":"<div class=\"kji-decision\">\n<div class=\"kji-full-text\">\n<h3>Tenor<\/h3>\n<div>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p>Die Berufung gegen das Urteil des 2. Senats (Nichtigkeitssenats) des Bundespatentgerichts vom 14. M\u00e4rz 2024 wird auf Kosten der Beklagten zur\u00fcckgewiesen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"text-align:center\">Von Rechts wegen<\/p>\n<\/dd>\n<\/dl><\/div>\n<h3>Tatbestand<\/h3>\n<div>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_1\">1<\/a>\n            <\/dt>\n<dd>\n<p>Die Beklagte ist Inhaberin des mit Wirkung f\u00fcr die Bundesrepublik Deutschland erteilten europ\u00e4ischen Patents 2 723 094 (Streitpatents), das am 18. Oktober 2013 unter Inanspruchnahme sechs US-amerikanischer Priorit\u00e4ten aus dem Zeitraum vom 18. Oktober 2012 bis 3. Januar 2013 angemeldet worden ist und eine Digitalempf\u00e4ngerarchitektur mit anwendungsbasierten Sicherheitsdefinitionen betrifft.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_2\">2<\/a>\n            <\/dt>\n<dd>\n<p>Patentanspruch 1, auf den f\u00fcnf weitere Anspr\u00fcche zur\u00fcckbezogen sind, lautet in der Verfahrenssprache:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">A method for execution in a media processing device (100)<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">to establish media pathways in the media processing device (100) having at least one software application (124, 322) and a plurality of selectable components for use in supporting media pathways, the method comprising:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">identifying a plurality of potential operational modes of the media processing device (100), each of the operational modes specifying for each of a plurality of pathway nodes a respective set of selectable components, each of the plurality of pathway nodes forming at least a portion of the media pathway (314, 316, 318);<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">determining a certification requirement associated with the software application (124, 322);<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p>selecting one of the plurality of potential operational modes for use in media-related operations involving the software application (124, 322), wherein the selected operational mode is compliant with the certification requirement;<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">selecting for each of the plurality of pathway nodes a selectable component in the respective set of selectable components in accordance with the selected operational mode to form at least a portion of a media pathway (314, 316, 318); and<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">performing media-related operations utilizing the media pathway (314, 316, 318).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_3\">3<\/a>\n            <\/dt>\n<dd>\n<p>Patentanspruch 7 sch\u00fctzt sinngem\u00e4\u00df eine Vorrichtung, die zur Ausf\u00fchrung dieses Verfahrens geeignet ist.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_4\">4<\/a>\n            <\/dt>\n<dd>\n<p>Die Kl\u00e4gerin macht geltend, der Gegenstand des Streitpatents gehe \u00fcber den Inhalt der urspr\u00fcnglich eingereichten Unterlagen hinaus und sei nicht patentf\u00e4hig. Der Beklagte hat das Streitpatent in der erteilten Fassung und hilfsweise in elf ge\u00e4nderten Fassungen verteidigt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_5\">5<\/a>\n            <\/dt>\n<dd>\n<p>Das Patentgericht hat das Streitpatent f\u00fcr nichtig erkl\u00e4rt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_6\">6<\/a>\n            <\/dt>\n<dd>\n<p>Dagegen richtet sich die Berufung der Beklagten, die das Streitpatent mit ihren erstinstanzlichen Antr\u00e4gen verteidigt. Die Kl\u00e4gerin tritt dem Rechtsmittel entgegen.<\/p>\n<\/dd>\n<\/dl><\/div>\n<h3>Entscheidungsgr\u00fcnde<\/h3>\n<div>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_7\">7<\/a>\n            <\/dt>\n<dd>\n<p>Die zul\u00e4ssige Berufung ist unbegr\u00fcndet.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_8\">8<\/a>\n            <\/dt>\n<dd>\n<p>I. Das Streitpatent betrifft Systeme zur Verarbeitung von Medien, zum Beispiel Set-Top-Boxen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_9\">9<\/a>\n            <\/dt>\n<dd>\n<p>1. Nach der Beschreibung des Streitpatents unterliegen solche Systeme strengen Zertifizierungsprozessen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_10\">10<\/a>\n            <\/dt>\n<dd>\n<p>Um ein Zertifikat zu erlangen, sei \u00fcblicherweise volle Ende-zu-Ende-Sicherheit erforderlich. Bei Set-Top-Boxen und \u00e4hnlichen Ger\u00e4ten m\u00fcsse hierf\u00fcr h\u00e4ufig zum Herstellungszeitpunkt ein digitales Zertifikat in das Ger\u00e4t eingebettet werden (Abs. 2). Da ungesicherte, nicht isolierte Teile eines Medienpfads zum Fehlschlagen der Zertifizierung f\u00fchrten, b\u00f6ten herk\u00f6mmliche Ger\u00e4te meist nur einen einzigen, sicheren und zertifizierten Pfad an. Bei neueren Multiprozessor-Ger\u00e4ten trenne eine feste Hardware-Grenze den herk\u00f6mmlichen zertifizierten Pfad von unsicheren Komponenten (Abs. 3).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_11\">11<\/a>\n            <\/dt>\n<dd>\n<p>Ein typisches Android-Framework, auf dem mehrere Anwendungen gleichzeitig liefen, isoliere zwar grunds\u00e4tzlich die einzelnen Anwendungen voneinander. Dieser Schutz sei aber f\u00fcr eine Zertifizierung nicht ausreichend. Beispielsweise k\u00f6nne eine Anwendung, welche einen Code von einem nicht verifizierten Anbieter empfange, Schwachstellen in einem anderen Code ausnutzen und durch unbefugten Zugriff auf Dateisysteme die Sicherheit des Ger\u00e4ts gef\u00e4hrden (Abs. 5).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_12\">12<\/a>\n            <\/dt>\n<dd>\n<p>Bei Multiprozessor-Systemen werde der erforderliche Schutz \u00fcblicherweise \u00fcber Zugangsberechtigungen und eine strikte Trennung der Anwendungen und Daten erzielt, etwa durch den Einsatz virtuellen Speichers, der nur f\u00fcr den jeweiligen Prozessor sichtbar und f\u00fcr externe Prozesse nicht zug\u00e4nglich sei (Abs. 6). In einer Set-Top-Box, die Zugang zu Fernsehsignalen und zum Internet biete, sei \u00fcblicherweise nicht erw\u00fcnscht, dass der Benutzer oder andere Personen aus der unsicheren Umgebung heraus Zugang zu den Anwendungen f\u00fcr Rundfunk oder Premiumkan\u00e4le h\u00e4tten. Wenn der Zugang zu den beiden Umgebungen durch dieselbe Software gesteuert werde, bestehe jedoch ein erh\u00f6htes Risiko von Zugriffsverletzungen, was zu einem Eindringen aus der unsicheren in die sichere Zone f\u00fchren k\u00f6nne (Abs. 7).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_13\">13<\/a>\n            <\/dt>\n<dd>\n<p>2. Vor diesem Hintergrund betrifft das Streitpatent das technische Problem, nicht vertrauensw\u00fcrdige Frameworks und Anwendungen in eine sichere Betriebssystemumgebung zu integrieren und zugleich Konformit\u00e4t und Flexibilit\u00e4t in Bezug auf geltende Zertifizierungs- und Sicherheitsma\u00dfnahmen zu gew\u00e4hrleisten (Abs. 8).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_14\">14<\/a>\n            <\/dt>\n<dd>\n<p>3. Zur L\u00f6sung schl\u00e4gt das Streitpatent in Anspruch 1 ein Verfahren vor, dessen Merkmale sich wie folgt gliedern lassen:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_15\">15<\/a>\n            <\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<table border=\"1\" class=\"Rsp\" style=\"margin-left:18pt\">\n<tr>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">1<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">A method for execution in a media processing device (100)<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Verfahren zur Ausf\u00fchrung in einer Medienverarbeitungseinrichtung (100),<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">1.1<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">to establish media pathways in the media processing device (100) having at least one software application (124, 322) and a plurality of selectable components for use in supporting media pathways, the method comprising:<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">um in der Medienverarbeitungseinrichtung (100), die wenigstens eine Softwareanwendung (124, 322) und eine Mehrzahl ausw\u00e4hlbarer Komponenten zur Verwendung bei der Unterst\u00fctzung von Medienpfaden aufweist, Medienpfade zu erstellen, wobei das Verfahren umfasst:<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">1.2<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">identifying a plurality of potential operational modes of the media processing device (100), each of the operational modes specifying for each of a plurality of pathway nodes a respective set of selectable components, each of the plurality of pathway nodes forming at least a portion of the media pathway (314, 316, 318);<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Ermitteln einer Mehrzahl m\u00f6glicher Betriebsmodi der Medienverarbeitungseinrichtung (100), wobei jeder der Betriebsmodi f\u00fcr jeden einer Mehrzahl von Pfadknoten einen Satz ausw\u00e4hlbarer Komponenten vorgibt, wobei jeder der mehreren Pfadknoten wenigstens einen Teil des Medienpfads (314, 316, 318) bildet,<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">1.3<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">determining a certification requirement associated with the software application (124, 322);<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Bestimmen einer Zertifizierungsanforderung, die der Softwareanwendung (124, 322) zugeordnet ist,<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">1.4<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">selecting one of the plurality of potential operational modes for use in media-related operations involving the software application (124, 322), wherein the selected operational mode is compliant with the certification requirement;<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Ausw\u00e4hlen eines der m\u00f6glichen Betriebsmodi zur Verwendung in medienbezogenen Vorg\u00e4ngen, die die Softwareanwendung (124, 332) einbeziehen, wobei der ausgew\u00e4hlte Betriebsmodus der Zertifizierungsanforderung entspricht,<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">1.5<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">selecting for each of the plurality of pathway nodes a selectable component in the respective set of selectable components in accordance with the selected operational mode to form at least a portion of a media pathway (314, 316, 318); and<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Ausw\u00e4hlen einer ausw\u00e4hlbaren Komponente des jeweiligen Satzes ausw\u00e4hlbarer Komponenten f\u00fcr jeden der Pfadknoten gem\u00e4\u00df dem ausgew\u00e4hlten Betriebsmodus, um wenigstens einen Teil eines Medienpfades (314, 316, 318) zu bilden, und<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">1.6<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">performing media-related operations utilizing the media pathway (314, 316, 318).<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Durchf\u00fchren medienbezogener Vorg\u00e4nge unter Nutzung des Medienpfades (314, 316, 318).<\/p>\n<\/td>\n<\/tr>\n<\/table>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_16\">16<\/a>\n            <\/dt>\n<dd>\n<p>4. Die in Patentanspruch 7 gesch\u00fctzte Vorrichtung wird durch ihre Eignung f\u00fcr dieses Verfahren gepr\u00e4gt und unterliegt deshalb derselben Beurteilung.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_17\">17<\/a>\n            <\/dt>\n<dd>\n<p>5. Einige Merkmale bed\u00fcrfen der n\u00e4heren Erl\u00e4uterung.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_18\">18<\/a>\n            <\/dt>\n<dd>\n<p>a) Eine Medienverarbeitungseinrichtung im Sinne von Merkmal 1 kann eine Set-Top-Box sein, aber auch ein anderes Ger\u00e4t, das zur Verarbeitung von Medien geeignet ist.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_19\">19<\/a>\n            <\/dt>\n<dd>\n<p>Die Beschreibung f\u00fchrt als Beispiele unter anderem Videorecorder, DVD-Spieler und Smartphones an (Abs. 12).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_20\">20<\/a>\n            <\/dt>\n<dd>\n<p>b) Medienpfade im Sinne von Merkmal 1.1 bestehen gem\u00e4\u00df Merkmal 1.2 aus Knoten, die wiederum aus Komponenten bestehen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_21\">21<\/a>\n            <\/dt>\n<dd>\n<p>Als Komponenten in diesem Sinne kommen zum Beispiel Speicher, Prozessoren sowie Hardware- oder Software-Beschleuniger in Betracht (Abs. 15).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_22\">22<\/a>\n            <\/dt>\n<dd>\n<p>Patentanspruch 1 enth\u00e4lt insoweit keine konkreten Vorgaben.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_23\">23<\/a>\n            <\/dt>\n<dd>\n<p>c) Gem\u00e4\u00df Merkmal 1.2 werden die f\u00fcr einen Pfadknoten jeweils in Betracht kommenden Komponenten dadurch bestimmt, dass die m\u00f6glichen Betriebsmodi ermittelt werden und jeder Modus f\u00fcr jeden Pfadknoten einen Satz ausw\u00e4hlbarer Komponenten vorgibt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_24\">24<\/a>\n            <\/dt>\n<dd>\n<p>aa) Entgegen der Auffassung der Berufung reicht es dabei aus, wenn f\u00fcr jeden Betriebsmodus pro Pfad nur eine ausw\u00e4hlbare Komponente vorgegeben wird.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_25\">25<\/a>\n            <\/dt>\n<dd>\n<p>(1) Der Wortlaut von Merkmal 1.2 ist insoweit nicht eindeutig.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_26\">26<\/a>\n            <\/dt>\n<dd>\n<p>Die Vorgabe, dass f\u00fcr jeden Knoten ein Satz (set) ausw\u00e4hlbarer Komponenten vorgegeben ist, mag darauf hindeuten, dass jeweils mehrere Komponenten zur Verf\u00fcgung stehen m\u00fcssen. Aus mathematischer Sicht kann ein Satz oder eine Menge aber auch nur aus jeweils einem Element bestehen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_27\">27<\/a>\n            <\/dt>\n<dd>\n<p>(2) Daf\u00fcr, dass ein einziges Element pro Satz ausreicht, spricht die Darstellung in der nachfolgend wiedergegebenen Figur 2.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"text-align:center\">\n                  <img decoding=\"async\" src=\"bild1_0.png\" class=\"docLayoutGraphicScale\" alt=\"Abbildung\" title=\"Abbildung\" style=\"margin-top: 3px\"><br \/>\n                  <a target=\"_blank\" class=\"Overl\" href=\"bild1_0.png\" title=\"\u00f6ffnet in neuem Fenster\"><br \/>\n                     <br \/>\n                     <span>Abbildung in Originalgr\u00f6\u00dfe in neuem Fenster \u00f6ffnen<\/span><br \/>\n                  <\/a>\n               <\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_28\">28<\/a>\n            <\/dt>\n<dd>\n<p>Bei dieser Ausf\u00fchrungsform werden an jedem Knoten (1, 2, 3, &#8230;) Hardware- oder Software-Komponenten in Abh\u00e4ngigkeit vom angestrebten Betriebsmodus ausgew\u00e4hlt. F\u00fcr jeden Betriebsmodus sind spezifische Grenzen f\u00fcr Sicherheits- und Zertifizierungsdienste und ein Schema f\u00fcr Schl\u00fcssel-, Authentifizierungs- und Sicherheitsmanagement zur Verwaltung von Ressourcen wie Hardwarebeschleunigung und Software-Anwenderprogrammschnittstellen (API) definiert (Abs. 17).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_29\">29<\/a>\n            <\/dt>\n<dd>\n<p>Jeder der im oberen Teil von Figur 2 dargestellten Medienpfade weist pro Knoten jeweils eine Komponente auf. Die jeweils ausw\u00e4hlbaren Komponenten sind im unteren Teil dargestellt. Daraus ist erkennbar, dass f\u00fcr den ersten Betriebsmodus an jedem Knoten jeweils eine ausw\u00e4hlbare Komponente zur Verf\u00fcgung steht; f\u00fcr den zweiten Betriebsmodus stehen an jedem Knoten jeweils zwei Komponenten und beim letzten, als unsicher bezeichneten Betriebsmodus, f\u00fcnf Komponenten f\u00fcr den ersten, eine Komponente f\u00fcr den zweiten und zwei Komponenten f\u00fcr den dritten Knoten zur Verf\u00fcgung.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_30\">30<\/a>\n            <\/dt>\n<dd>\n<p>Daraus ist zu entnehmen, dass es ausreicht, wenn pro Knoten jeweils eine Komponente zur Verf\u00fcgung steht. Eine weitergehende Auswahlm\u00f6glichkeit ist zwar nicht ausgeschlossen, aber nicht zwingend erforderlich.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_31\">31<\/a>\n            <\/dt>\n<dd>\n<p>Entgegen der Auffassung der Berufung lassen sich der Patentschrift demgegen\u00fcber keine ausreichenden Hinweise darauf entnehmen, dass zumindest f\u00fcr einen Betriebsmodus an jedem Knoten mindestens zwei Komponenten ausw\u00e4hlbar sein m\u00fcssen. Bei dem in Figur 2 dargestellten Ausf\u00fchrungsbeispiel ist diese Anforderung zwar f\u00fcr den zweiten Betriebsmodus erf\u00fcllt. Im Wortlaut von Merkmal 1.2 hat diese Anforderung aber keinen Niederschlag gefunden.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_32\">32<\/a>\n            <\/dt>\n<dd>\n<p>bb) Merkmal 1.2 enth\u00e4lt auch keine zwingenden Anforderungen bez\u00fcglich der Kriterien und der Art und Weise, anhand der die ausw\u00e4hlbaren Komponenten vorgegeben werden.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_33\">33<\/a>\n            <\/dt>\n<dd>\n<p>Damit reicht es aus, wenn f\u00fcr jeden m\u00f6glichen Betriebsmodus, der gem\u00e4\u00df Merkmal 1.2 ermittelt worden ist, schon im Voraus die ausw\u00e4hlbaren Komponenten festgelegt werden, mit der Ermittlung der m\u00f6glichen Betriebsmodi also zugleich feststeht, aus welchen Komponenten ein daf\u00fcr in Frage kommender Medienpfad besteht.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_34\">34<\/a>\n            <\/dt>\n<dd>\n<p>d) Die Auswahl eines der m\u00f6glichen Betriebsmodi erfolgt gem\u00e4\u00df Merkmal 1.4 anhand einer Zertifizierungsanforderung. Diese ist gem\u00e4\u00df Merkmal 1.3 einer Softwareanwendung zugeordnet.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_35\">35<\/a>\n            <\/dt>\n<dd>\n<p>aa) Wie das Patentgericht zu Recht angenommen hat, ergibt sich daraus nicht, dass die jeweilige Softwareanwendung den ihr zugeordneten Zertifizierungsanforderungen entsprechen muss.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_36\">36<\/a>\n            <\/dt>\n<dd>\n<p>Patentanspruch 1 fordert lediglich, dass der Softwareanwendung eine Zertifizierungsanforderung zugeordnet ist, anhand derer die f\u00fcr die weitere Verarbeitung in Frage kommenden Betriebsmodi ausgew\u00e4hlt werden, nicht aber, dass die Softwareanwendung selbst diesen Anforderungen gen\u00fcgt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_37\">37<\/a>\n            <\/dt>\n<dd>\n<p>bb) Merkmal 1.3 schlie\u00dft andererseits nicht aus, dass die Softwareanwendung zusammen mit den f\u00fcr die Medienpfade einsetzbaren Komponenten ein Teilsystem bildet, das den jeweils ma\u00dfgeblichen Zertifizierungsanforderungen entspricht.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_38\">38<\/a>\n            <\/dt>\n<dd>\n<p>Dabei kann zugunsten der Beklagten unterstellt werden, dass die Softwareanwendung im Sinne von Merkmal 1.3 nicht zugleich eine Komponente im Sinne von Merkmal 1.2 sein kann. Auch unter dieser Pr\u00e4misse ist nicht ausgeschlossen, dass nicht nur der Medienpfad und dessen Komponenten Teil eines zertifizierten und besonders gesicherten Systems sind, sondern auch die Softwareanwendung, die diese Komponenten aufruft, um einen Medieninhalt wiederzugeben.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_39\">39<\/a>\n            <\/dt>\n<dd>\n<p>cc) Entgegen der Auffassung der Berufung kommt als Softwareanwendung im Sinne von Merkmal 1.3 auch Software in Betracht, die Funktionen zur digitalen Rechteverwaltung (DRM) umfasst.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_40\">40<\/a>\n            <\/dt>\n<dd>\n<p>Wie die Berufung im Ansatz zutreffend geltend macht, sind DRM-Elemente, die von einer oder mehreren Softwareapplikationen bereitgestellt werden, in Figur 3 des Streitpatents zwar als Beispiel f\u00fcr eine Komponente im Sinne von Merkmal 1.2 aufgef\u00fchrt. Daraus ergibt sich aber nicht, dass die in Merkmal 1.3 vorgesehene Softwareapplikation solche Funktionen nicht aufweisen darf.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_41\">41<\/a>\n            <\/dt>\n<dd>\n<p>Wie bereits oben dargelegt wurde und durch Figur 3 best\u00e4tigt wird, k\u00f6nnen Komponenten im Sinne von Merkmal 1.2 auch aus Software bestehen. In Figur 3 wird in diesem Zusammenhang der auch in Merkmal 1.3 verwendete Begriff Softwareapplikation gebraucht.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_42\">42<\/a>\n            <\/dt>\n<dd>\n<p>Die in Merkmal 1.3 vorgesehene Softwareapplikation wird in Patentanspruch 1 nur dahin spezifiziert, dass ihr die Zertifizierungsanforderung zugeordnet ist, die f\u00fcr die Auswahl von Betriebsmodi ma\u00dfgeblich ist.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_43\">43<\/a>\n            <\/dt>\n<dd>\n<p>Dem ist zu entnehmen, dass zur Verwirklichung von Merkmal 1.3 jede Software in Betracht kommt, die eine solche Zuordnung erm\u00f6glicht &#8211; unabh\u00e4ngig von den Funktionen, die sie ansonsten umfasst.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_44\">44<\/a>\n            <\/dt>\n<dd>\n<p>dd) Entgegen der Auffassung der Berufung ergibt sich aus Merkmal 1.3 nicht, dass die f\u00fcr die Auswahl der Betriebsmodi ma\u00dfgeblichen Zertifizierungsanforderungen ausschlie\u00dflich aufgrund der Softwareanwendung bestimmt werden d\u00fcrfen, die Ber\u00fccksichtigung weiterer Kriterien also unzul\u00e4ssig w\u00e4re.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_45\">45<\/a>\n            <\/dt>\n<dd>\n<p>Nach der Beschreibung kann eine Anwendung installiert werden, die Zertifikationsanforderungen vervollst\u00e4ndigt, die mit einem Dienste- oder Inhaltsanbieter in Zusammenhang stehen. Zur Vervollst\u00e4ndigung eines zertifizierten Pfades k\u00f6nnen zertifizierte Basispfade (wie von der Softwareanwendung spezifiziert) zusammen mit zus\u00e4tzlichen (ebenfalls von der Softwareanwendung spezifizierten) Anforderungen verwendet werden (Abs. 18 und 26).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_46\">46<\/a>\n            <\/dt>\n<dd>\n<p>Bei einem Ausf\u00fchrungsbeispiel kann ein Anbieter verschiedene Versionen eines Medieninhalts zur Verf\u00fcgung stellen, die sich etwa in ihrer Darstellungsqualit\u00e4t unterscheiden und deshalb unterschiedlichen Sicherheitsanforderungen unterliegen (Abs. 27). Die Sicherheitsanforderungen in Bezug auf einen einzelnen Medieninhalt k\u00f6nnen auch zeitlichen \u00c4nderungen unterliegen (Abs. 28).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_47\">47<\/a>\n            <\/dt>\n<dd>\n<p>Daraus ergibt sich, dass die Sicherheitsanforderungen und damit die Zertifizierungsanforderungen im Sinne von Merkmal 1.3 nicht allein von der eingesetzten Softwareanwendung, sondern auch von Eigenschaften des jeweils wiederzugebenden Inhalts abh\u00e4ngen k\u00f6nnen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_48\">48<\/a>\n            <\/dt>\n<dd>\n<p>F\u00fcr eine Zuordnung im Sinne von Merkmal 1.3 reicht es mithin aus, wenn sich die Zertifizierungsanforderungen aus dem Einsatz einer bestimmten Softwareanwendung und den Eigenschaften des jeweils wiederzugebenden Inhalts ergeben.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_49\">49<\/a>\n            <\/dt>\n<dd>\n<p>e) Auf der Grundlage des ausgew\u00e4hlten Betriebsmodus wird gem\u00e4\u00df Merkmal 1.5 f\u00fcr jeden Pfadknoten eine ausw\u00e4hlbare Komponente im Sinne von Merkmal 1.2 ausgew\u00e4hlt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_50\">50<\/a>\n            <\/dt>\n<dd>\n<p>Da es aus den bereits dargelegten Gr\u00fcnden ausreicht, wenn f\u00fcr jeden Pfadknoten nur eine ausw\u00e4hlbare Komponente zur Verf\u00fcgung steht, kann sich diese Auswahl darauf beschr\u00e4nken, die f\u00fcr den jeweiligen Pfadknoten vorgesehene Komponente zu ermitteln und als Teil des Medienpfades einzusetzen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_51\">51<\/a>\n            <\/dt>\n<dd>\n<p>f) Mit dem so definierten Medienpfad werden gem\u00e4\u00df Merkmal 1.6 medienbezogene Vorg\u00e4nge durchgef\u00fchrt, also zum Beispiel ein Video oder ein Film empfangen und modifiziert, um ihn auf einem Empfangsger\u00e4t auszugeben (Abs. 36).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_52\">52<\/a>\n            <\/dt>\n<dd>\n<p>II. Das Patentgericht hat seine Entscheidung, soweit im Berufungsverfahren von Interesse, im Wesentlichen wie folgt begr\u00fcndet:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_53\">53<\/a>\n            <\/dt>\n<dd>\n<p>Der Gegenstand von Patentanspruch 1 in der erteilten Fassung ergebe sich f\u00fcr den Fachmann, einen Hochschul-Ingenieur der Fachrichtung Elektrotechnik oder Informationstechnik mit mehrj\u00e4hriger Berufserfahrung und einschl\u00e4gigen Kenntnissen auf dem Gebiet der Medienverarbeitung, in naheliegender Weise aus der Ver\u00f6ffentlichung von Texas Instruments (Android 4.0 on the OMAP\u2122 4 Platform, D2), deren Vorver\u00f6ffentlichung durch die vorgelegten Unterlagen (NK8 bis NK11) bewiesen sei, und dem allgemeinen Fachwissen, das unter anderem durch die in D2 zitierte Ver\u00f6ffentlichung der GlobalPlatform Inc. (The Trusted Execution Environment: Delivering Enhanced Security at a Lower Cost to the Mobile Market, NK13) belegt sei.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_54\">54<\/a>\n            <\/dt>\n<dd>\n<p>F\u00fcr die mit den Hilfsantr\u00e4gen verteidigten Gegenst\u00e4nde gelte Entsprechendes.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_55\">55<\/a>\n            <\/dt>\n<dd>\n<p>III. Diese Beurteilung h\u00e4lt der Nachpr\u00fcfung im Berufungsverfahren im Ergebnis stand.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_56\">56<\/a>\n            <\/dt>\n<dd>\n<p>1. Der Gegenstand von Patentanspruch 1 ist durch D2 und NK13 vorweggenommen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_57\">57<\/a>\n            <\/dt>\n<dd>\n<p>a) D2 befasst sich mit der Nutzung des Betriebssystems Android 4.0 auf Multikern-Mobil-Prozessoren der Familie OMAP 4 des Herstellers Texas Instruments (TI).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_58\">58<\/a>\n            <\/dt>\n<dd>\n<p>aa) Um eine schnelle Markteinf\u00fchrung zu erm\u00f6glichen, habe TI bereits ein Board Support Package (BSP) f\u00fcr die OMAP-4-Plattform herausgegeben.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_59\">59<\/a>\n            <\/dt>\n<dd>\n<p>In die neue Sicherheits-Programmierschnittstelle (security API) von Android 4.0 sei die mobile Sicherheitstechnologie M-Shield von TI vollst\u00e4ndig integriert. Auf OMAP-4-Prozessoren seien DRM-Inhalte (digital right management content) durch hardware-basierte Sicherheitsma\u00dfnahmen w\u00e4hrend der Entschl\u00fcsselung, Decodierung und Bildaufbereitung (decryption, decoding and rendering) durchgehend von Ende zu Ende gesichert. Die OMAP-4-Prozessoren h\u00e4tten eine Netflix-HD-Zertifizierung (mit der digitalen Rechteverwaltung Microsoft PlayReady) und seien konform mit den f\u00fcr das Streamen von HD-Inhalten erforderlichen h\u00f6chsten Sicherheitsstufen der digitalen Rechteverwaltung Widevine (Summary S. 1).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_60\">60<\/a>\n            <\/dt>\n<dd>\n<p>bb) In Android 4.0 seien die Ebenen zum Zusammenstellen und Aufbereiten (composition and rendering) von Grafik und Video stark ver\u00e4ndert worden. Eine Nutzung des Grafikprozessors (GPU) erm\u00f6gliche eine kombinierte Ausgabe, erfordere aber ein hohes Ma\u00df an Leistung und Performance (White Paper S. 2).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_61\">61<\/a>\n            <\/dt>\n<dd>\n<p>Prozessoren vom Typ OMAP4460 erm\u00f6glichten insoweit eine starke Beschleunigung. W\u00e4hrend der Zusammenstellung werde nunmehr eine neue Android-Komponente aufgerufen. Die Implementierung dieser Komponente auf der OMAP-Plattform weise die vier hierf\u00fcr zur Verf\u00fcgung stehenden Pipelines dynamisch zu. Dies erm\u00f6gliche ein hohes Ma\u00df an Flexibilit\u00e4t (White Paper S. 3).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_62\">62<\/a>\n            <\/dt>\n<dd>\n<p>cc) M-Shield sei eine neue, f\u00fcr OMAP-Plattformen optimierte Sicherheitstechnologie, die Hardware, Software und Entwicklungswerkzeuge kombiniere, um die Verteilung (deployment) von Sicherheitsl\u00f6sungen auf Mobil- und Verbraucherger\u00e4ten zu erleichtern. Besondere Hardware-Mechanismen, sichere Startprozeduren (secure boot) und eine sichere Laufzeitumgebung (secure run-time) stellten sicher, dass nur vertrauensw\u00fcrdiger Code auf sichere Ressourcen wie etwa besondere Speicherbereiche, Peripherieeinrichtungen und Hardwarebeschleuniger zugreifen k\u00f6nne (White Paper S. 10).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_63\">63<\/a>\n            <\/dt>\n<dd>\n<p>Wenn Android 4.0 auf OMAP-4-Prozessoren laufe, w\u00fcrden DRM-gesch\u00fctzte Videostreams gesch\u00fctzt, indem der gesamte Entschl\u00fcsselungs-, Decodierungs- und Bildaufbereitungsprozess vom Rest des Systems getrennt (firewalled) werde. Die Umgebung f\u00fcr eine vertrauensw\u00fcrdige Ausf\u00fchrung (Trusted Execution Environment, TEE) sei eine separate sichere Laufzeitumgebung, die neben der Android-Plattform angeordnet sei (resides alongside the Android platform) und Sicherheitsdienste f\u00fcr das Android-Framework und Applikationen zur Verf\u00fcgung stelle. Bevor gesch\u00fctzter Inhalt entschl\u00fcsselt werde, gehe die OMAP-4-Plattform in den sicheren M-Shield-Modus und f\u00fchre den Widevine DRM-Agenten in der TEE aus. In diesem Modus erzw\u00e4ngen die Firewalls der Hardware strenge Grenzen f\u00fcr den Zugriff auf Speicher und Peripherieeinrichtungen, um sicherzustellen, dass DRM und Entschl\u00fcsselung vor internen und externen Aussp\u00e4hversuchen gesch\u00fctzt seien (White Paper S. 11).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_64\">64<\/a>\n            <\/dt>\n<dd>\n<p>Diese Vorg\u00e4nge sind in der nachfolgend wiedergegebenen Figur 6 schematisch dargestellt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"text-align:center\">\n                  <img decoding=\"async\" src=\"bild2_1.png\" class=\"docLayoutGraphicScale\" alt=\"Abbildung\" title=\"Abbildung\" style=\"margin-top: 3px\"><br \/>\n                  <a target=\"_blank\" class=\"Overl\" href=\"bild2_1.png\" title=\"\u00f6ffnet in neuem Fenster\"><br \/>\n                     <br \/>\n                     <span>Abbildung in Originalgr\u00f6\u00dfe in neuem Fenster \u00f6ffnen<\/span><br \/>\n                  <\/a>\n               <\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_65\">65<\/a>\n            <\/dt>\n<dd>\n<p>Obwohl die M-Shield-Technologie spezifisch f\u00fcr OMAP-Prozessoren sei, entspreche sie in Bezug auf Programmierschnittstellen (APIs) und Sicherheit Industriestandards wie OMTP TR1, GlobalPlatform TEE und FIPS 140-2. Dies sei wichtig, um Portabilit\u00e4t \u00fcber Plattformgrenzen hinweg zu erm\u00f6glichen. Zu diesem Zweck stelle M-Shield Werkzeuge und Programmierschnittstellen zur Verf\u00fcgung, die den Spezifikationen von GlobalPlatform entspr\u00e4chen (White Paper S. 12).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_66\">66<\/a>\n            <\/dt>\n<dd>\n<p>Im Zusammenhang mit TEE wird NK13 zitiert (White Paper S. 13).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_67\">67<\/a>\n            <\/dt>\n<dd>\n<p>b) NK13 beschreibt das in D2 angesprochene Trusted Execution Environment (TEE).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_68\">68<\/a>\n            <\/dt>\n<dd>\n<p>TEE sei aufgrund von Sicherheitsbedenken im Markt f\u00fcr mobile Endger\u00e4te entwickelt worden. Von Bedeutung sei dabei unter anderem die M\u00f6glichkeit, mit solchen Ger\u00e4ten HD-Video wiederzugeben und zu streamen, Fernsehsender zu empfangen und 3D-Spiele in Konsolenqualit\u00e4t zu spielen (S. 6).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_69\">69<\/a>\n            <\/dt>\n<dd>\n<p>TEE sei eine separate Ausf\u00fchrungsumgebung (execution environment) die neben (alongside) dem funktionsreichen Betriebssystem (Rich OS) laufe und diesem Sicherheitsdienste zur Verf\u00fcgung stelle. Die TEE isoliere den Zugang zu ihren Hardware- und Software-Ressourcen vom Rich OS und dessen Applikationen (S. 10).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_70\">70<\/a>\n            <\/dt>\n<dd>\n<p>Diese Architektur ist in der nachfolgend wiedergegebenen Figur 1 schematisch dargestellt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"text-align:center\">\n                  <img decoding=\"async\" src=\"bild3_2.png\" class=\"docLayoutGraphicScale\" alt=\"Abbildung\" title=\"Abbildung\" style=\"margin-top: 3px\"><br \/>\n                  <a target=\"_blank\" class=\"Overl\" href=\"bild3_2.png\" title=\"\u00f6ffnet in neuem Fenster\"><br \/>\n                     <br \/>\n                     <span>Abbildung in Originalgr\u00f6\u00dfe in neuem Fenster \u00f6ffnen<\/span><br \/>\n                  <\/a>\n               <\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_71\">71<\/a>\n            <\/dt>\n<dd>\n<p>TEE erm\u00f6glicht damit die sichere Ausf\u00fchrung von zugelassener (authorized) Sicherheitssoftware, die auch als Trusted Applications bezeichnet wird. Um die urspr\u00fcngliche Sicherheit (root of trust) zu gew\u00e4hrleisten, wird die TEE authentifiziert und dann w\u00e4hrend des sicheren Bootprozesses vom Rest des Rich OS isoliert. Innerhalb der TEE ist jede vertrauensw\u00fcrdige Applikation unabh\u00e4ngig von den anderen und kann nicht auf deren Sicherheitsressourcen zugreifen. Vertrauensw\u00fcrdige Applikationen k\u00f6nnen von mehreren Anbietern (providers) stammen. Dies begr\u00fcndet die Erwartung, dass ein gro\u00dfes \u00d6kosystem mit solchen Anbietern entsteht (S. 10).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_72\">72<\/a>\n            <\/dt>\n<dd>\n<p>c) Wie auch die Berufung nicht in Zweifel zieht, offenbart D2 damit die Merkmale 1 und 1.6.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_73\">73<\/a>\n            <\/dt>\n<dd>\n<p>d) Entgegen der Auffassung der Berufung offenbart D2 jedenfalls aufgrund der Bezugnahme auf NK13 auch die Merkmale 1.1 und 1.2.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_74\">74<\/a>\n            <\/dt>\n<dd>\n<p>aa) Aus der oben wiedergegebenen Figur 6 und den darauf bezogenen Ausf\u00fchrungen ergibt sich, dass f\u00fcr Inhalte, die Zertifizierungsanforderungen unterliegen, ein besonderer, aus mehreren Knoten bestehender Medienverarbeitungspfad zur Verf\u00fcgung steht.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_75\">75<\/a>\n            <\/dt>\n<dd>\n<p>F\u00fcr diesen Pfad ist zwar nur am letzten Knoten (Render) eine Auswahlm\u00f6glichkeit zwischen zwei Komponenten dargestellt, die eine Aufbereitung der Bilder f\u00fcr LCD- und HDMI-Monitore erm\u00f6glichen. Wie oben dargelegt wurde, reicht es f\u00fcr die Verwirklichung von Merkmal 1.2 aber aus, wenn f\u00fcr jeden Pfadknoten eine ausw\u00e4hlbare Komponente zur Verf\u00fcgung steht. Diese Anforderung ist bei dem in Figur 6 dargestellten Ausf\u00fchrungsbeispiel erf\u00fcllt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_76\">76<\/a>\n            <\/dt>\n<dd>\n<p>bb) Dass daneben weitere Medienpfade zur Verf\u00fcgung stehen, ergibt sich jedenfalls aus NK13.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_77\">77<\/a>\n            <\/dt>\n<dd>\n<p>(1) Aufgrund der ausdr\u00fccklichen Bezugnahme in D2 (S. 12 Abs. 1) geh\u00f6ren jedenfalls die in NK13 enthaltenen Ausf\u00fchrungen zu Werkzeugen und Programmierschnittstellen der TEE zum Offenbarungsgehalt von D2.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_78\">78<\/a>\n            <\/dt>\n<dd>\n<p>(2) Aus Figur 1 und den darauf bezogenen Ausf\u00fchrungen in NK13 ergibt sich, dass es neben dem in der gesicherten Umgebung (TEE) vorgesehenen Medienverarbeitungspfad die herk\u00f6mmliche Android-Umgebung (Rich OS) gibt, in der grunds\u00e4tzlich jede Android-Anwendung laufen kann.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_79\">79<\/a>\n            <\/dt>\n<dd>\n<p>Daraus geht hinreichend deutlich hervor, dass in dieser Umgebung auch Verarbeitungspfade f\u00fcr die Wiedergabe von nicht gesch\u00fctzten Videoinhalten eingerichtet werden k\u00f6nnen, wenn ein Betriebsmodus ausreicht, der keinen Zertifizierungsanforderungen unterliegt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_80\">80<\/a>\n            <\/dt>\n<dd>\n<p>e) D2 offenbart auch die Merkmale 1.3 und 1.4.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_81\">81<\/a>\n            <\/dt>\n<dd>\n<p>aa) Die f\u00fcr den Einsatz der gesch\u00fctzten Umgebung (TEE) und damit f\u00fcr einen bestimmten Betriebsmodus ma\u00dfgeblichen Zertifizierungsanforderungen sind jedenfalls der in D2 als Widevine DRM Agent bezeichneten Software zugeordnet.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_82\">82<\/a>\n            <\/dt>\n<dd>\n<p>Diese Software wird aufgerufen, bevor gesch\u00fctzte Inhalte entschl\u00fcsselt werden (D2 White Paper S. 11 oben). Ihr Einsatz deutet folglich darauf hin, dass besondere Zertifizierungsanforderungen zu beachten sind.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_83\">83<\/a>\n            <\/dt>\n<dd>\n<p>bb) Ob die Software einen Teil der gesch\u00fctzten Umgebung (TEE) bildet, wie dies im Text von D2 (White Paper S. 11 oben) ausgef\u00fchrt wird, oder ob sie au\u00dferhalb dieser Umgebung steht, wie dies in Figur 6 dargestellt ist, bedarf keiner Entscheidung.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_84\">84<\/a>\n            <\/dt>\n<dd>\n<p>Wie oben dargelegt wurde, l\u00e4sst Merkmal 1.3 beide Ausgestaltungen zu.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_85\">85<\/a>\n            <\/dt>\n<dd>\n<p>cc) Dass die Software DRM-Funktionen umfasst, ist unerheblich.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_86\">86<\/a>\n            <\/dt>\n<dd>\n<p>Wie bereits oben dargelegt wurde, gen\u00fcgt es zur Verwirklichung von Merkmal 1.3, dass die Software eine solche Zuordnung zu einer Zertifizierungsanforderung erm\u00f6glicht. Welche Funktionen sie daneben noch umfasst, ist in diesem Zusammenhang nicht von Bedeutung.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_87\">87<\/a>\n            <\/dt>\n<dd>\n<p>dd) Ob der Einsatz des besonderen Medienpfades zus\u00e4tzlich auch von den Eigenschaften des jeweils wiederzugebenden Inhalts abh\u00e4ngt, ist ebenfalls unerheblich.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_88\">88<\/a>\n            <\/dt>\n<dd>\n<p>Wie oben dargelegt wurde, steht eine solche Ausgestaltung der Verwirklichung von Merkmal 1.3 nicht entgegen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_89\">89<\/a>\n            <\/dt>\n<dd>\n<p>f) Merkmal 1.5 ist in D2 ebenfalls offenbart.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_90\">90<\/a>\n            <\/dt>\n<dd>\n<p>Wie oben dargelegt wurde, reicht es im Zusammenhang mit Merkmal 1.5 &#8211; ebenso wie im Zusammenhang mit Merkmal 1.2 &#8211; aus, wenn f\u00fcr jeden Pfadknoten eine ausw\u00e4hlbare Komponente zur Verf\u00fcgung steht.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_91\">91<\/a>\n            <\/dt>\n<dd>\n<p>Vor diesem Hintergrund ist Merkmal 1.5 schon dadurch verwirklicht, dass beim Aufruf der sicheren Umgebung (TEE) die in Figur 6 dargestellten Komponenten zum Einsatz gelangen &#8211; selbst wenn an jedem Knoten nur eine Komponente ausw\u00e4hlbar w\u00e4re.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_92\">92<\/a>\n            <\/dt>\n<dd>\n<p>2. Ebenfalls zu Recht hat das Patentgericht die mit den Hilfsantr\u00e4gen verteidigten Gegenst\u00e4nde als nicht patentf\u00e4hig angesehen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_93\">93<\/a>\n            <\/dt>\n<dd>\n<p>a) Der mit Hilfsantrag 1 verteidigte Gegenstand lag ausgehend von D2 nahe.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_94\">94<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 1 soll die erteilte Fassung von Patentanspruch 1 wie folgt erg\u00e4nzt werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">wherein the media processing device (100) further has a certified application programming interface for use by the software application (124, 322) to determine security requirements, and to communicate the security requirements from the software application (124, 322) to a key management and certification support system.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_95\">95<\/a>\n            <\/dt>\n<dd>\n<p>bb) Wie die Berufungserwiderung zu Recht ausf\u00fchrt, ist eine solche Ausgestaltung jedenfalls durch die in Figur 1 von NK13 dargestellte Schnittstelle zwischen der Android-Umgebung (Rich OS) und der gesicherten Umgebung (TEE) offenbart.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_96\">96<\/a>\n            <\/dt>\n<dd>\n<p>Diese Schnittstelle erm\u00f6glicht vertrauensw\u00fcrdigen Anwendungen den kontrollierten Zugriff auf Sicherheitsressourcen und -dienste (NK13 S. 10). Dies setzt voraus, dass mit ihrer Hilfe die erforderlichen Sicherheitsanforderungen bestimmt werden k\u00f6nnen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_97\">97<\/a>\n            <\/dt>\n<dd>\n<p>b) F\u00fcr Hilfsantrag 2 gilt Entsprechendes.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_98\">98<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 2 soll die erteilte Fassung von Patentanspruch 1 wie folgt erg\u00e4nzt werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">wherein the set of selectable components comprises a plurality of hardware acceleration functions.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_99\">99<\/a>\n            <\/dt>\n<dd>\n<p>bb) Zu Recht ist das Patentgericht zu dem Ergebnis gelangt, dass dieses zus\u00e4tzliche Merkmal in D2 offenbart ist.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_100\">100<\/a>\n            <\/dt>\n<dd>\n<p>Wie auch die Berufung im Ansatz nicht verkennt, offenbart D2 eine Vielzahl an Hardwarebeschleunigern.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_101\">101<\/a>\n            <\/dt>\n<dd>\n<p>Entgegen der Auffassung der Berufung offenbart D2 auch, dass diese Beschleuniger entsprechend den jeweiligen Sicherheitsanforderungen zugewiesen werden.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_102\">102<\/a>\n            <\/dt>\n<dd>\n<p>Dabei kann dahingestellt bleiben, ob sich dies schon aus der Darstellung in Figur 6 ergibt, die &#8220;Crypto Accelerators&#8221; f\u00fcr den gesicherten Modus vorsieht. Eine vom Modus abh\u00e4ngige Zuweisung ergibt sich jedenfalls aus den bereits oben wiedergegebenen Ausf\u00fchrungen, wonach spezifische Hardware-Mechanismen gew\u00e4hrleisten, dass nur vertrauensw\u00fcrdiger Code auf sichere Ressourcen wie besondere Speicherbereiche, Peripherieeinrichtungen und Hardwarebeschleuniger zugreifen kann (S. 10 unten).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_103\">103<\/a>\n            <\/dt>\n<dd>\n<p>c) Der mit Hilfsantrag 3 verteidigte Gegenstand ist ebenfalls nicht patentf\u00e4hig.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_104\">104<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 3 soll die erteilte Fassung von Patentanspruch 1 wie folgt erg\u00e4nzt werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">performing media-related operations utilizing the selected operational mode; modifying the respective set of selectable components specified by the selected operational mode to form a new media pathway (314, 316, 318) compliant with the certification requirement; and continuing media-related operations utilizing the new media pathway (314, 316, 318).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_105\">105<\/a>\n            <\/dt>\n<dd>\n<p>bb) Wie das Patentgericht im Zusammenhang mit der erteilten Fassung von Patentanspruch 1 zu Recht angenommen hat, legt der Umstand, dass D2 f\u00fcr den dritten in Figur 6 dargestellten Verarbeitungsschritt (Render) zwei ausw\u00e4hlbare Komponenten vorsieht, jedenfalls nahe, entsprechende Auswahlm\u00f6glichkeiten auch f\u00fcr die \u00fcbrigen Verarbeitungsschritte vorzusehen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_106\">106<\/a>\n            <\/dt>\n<dd>\n<p>Erg\u00e4nzende Hinweise in diese Richtung ergeben sich aus dem Umstand, dass Figur 6 auch beim ersten Verarbeitungsschritt (Decrypt) mehrere Beschleuniger (Crypto Accelerators) vorsieht. Daraus mag sich nicht eindeutig ergeben, dass je nach Betriebsmodus einer dieser Beschleuniger ausgew\u00e4hlt wird. Das vom Patentgericht festgestellte Fachwissen, dass es w\u00e4hrend des Betriebs zum Beispiel aufgrund eines Wechsels der Bitrate zu \u00c4nderungen kommen kann und es vorteilhaft ist, hierf\u00fcr unterschiedliche Komponenten vorzusehen, legte es jedenfalls nahe, von dieser M\u00f6glichkeit auch bei dem in D2 offenbarten System Gebrauch zu machen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_107\">107<\/a>\n            <\/dt>\n<dd>\n<p>d) F\u00fcr Hilfsantrag 4 gilt Entsprechendes.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_108\">108<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 4 soll Patentanspruch 1 in der Fassung von Hilfsantrag 3 wie folgt erg\u00e4nzt werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">wherein the step of performing media-related operations is performed on a first version of a media item, and the step of continuing media-related operations performed on a second version of the media item.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_109\">109<\/a>\n            <\/dt>\n<dd>\n<p>bb) Eine solche Ausgestaltung ist aus den zu Hilfsantrag 3 dargelegten Gr\u00fcnden ausgehend von D2 ebenfalls nahegelegt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_110\">110<\/a>\n            <\/dt>\n<dd>\n<p>e) Hilfsantrag 5 hat ebenfalls keinen Erfolg.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_111\">111<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 5 soll die erteilte Fassung von Patentanspruch 1 in Merkmal 1.1 wie folgt ge\u00e4ndert werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">to establish media pathways in the media processing device (100) having <span style=\"text-decoration:line-through\">at least one<\/span><br \/>\n                  <span style=\"text-decoration:underline\">a<\/span> software application (124, 322), <span style=\"text-decoration:underline\">which is a certified media streaming application,<\/span> and a plurality of selectable components for use in supporting media pathways, the method comprising.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_112\">112<\/a>\n            <\/dt>\n<dd>\n<p>bb) Eine solche Ausgestaltung ist durch D2 jedenfalls nahegelegt.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_113\">113<\/a>\n            <\/dt>\n<dd>\n<p>Wie bereits oben aufgezeigt wurde, ist zumindest die in D2 als Widevine DRM Agent bezeichnete Software eine Softwareanwendung im Sinne von Merkmal 1.3. Diese bildet zwar nicht nach der Darstellung in Figur 6, wohl aber nach dem darauf bezogenen Text (D2 White Paper S. 11 oben) einen Teil der gesch\u00fctzten Umgebung (TEE).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_114\">114<\/a>\n            <\/dt>\n<dd>\n<p>Vor diesem Hintergrund lag es jedenfalls nahe, die Software in die gesch\u00fctzte Umgebung einzubeziehen und zu diesem Zweck zertifizieren zu lassen, wie dies NK13 in Tabelle 2 f\u00fcr Applikationen in dieser Umgebung vorsieht.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_115\">115<\/a>\n            <\/dt>\n<dd>\n<p>f) Der mit Hilfsantrag 6 verteidigte Gegenstand ist ebenfalls nicht patentf\u00e4hig.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_116\">116<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 6 soll die erteilte Fassung von Patentanspruch 1 wie folgt erg\u00e4nzt werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">adapting the media path (314, 316, 318) based upon pathway component availability.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_117\">117<\/a>\n            <\/dt>\n<dd>\n<p>bb) Zu Recht hat das Patentgericht entschieden, dass diese Ausgestaltung ausgehend von D2 schon deshalb nahelag, weil in Figur 6 unter anderem ein HDMI-Ausgang dargestellt ist, von dem nicht sicher ist, ob ein Ausgabeger\u00e4t angeschlossen ist.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_118\">118<\/a>\n            <\/dt>\n<dd>\n<p>Entgegen der Auffassung der Berufung stellt auch dieser Ausgang einen Pfadknoten dar.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_119\">119<\/a>\n            <\/dt>\n<dd>\n<p>Ob es ausgehend von D2 nahelag, den Umstand, dass der HDMI-Ausgang nicht genutzt wird, zum Anlass f\u00fcr einen kompletten Pfadwechsel zu nehmen, kann offenbleiben. Auch ein solcher Wechsel ist eine Anpassung im Sinne von Hilfsantrag 6.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_120\">120<\/a>\n            <\/dt>\n<dd>\n<p>g) Der mit Hilfsantrag 7 verteidigte Gegenstand lag ebenfalls nahe.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_121\">121<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 7 soll die erteilte Fassung von Patentanspruch 1 wie folgt erg\u00e4nzt werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">wherein a media source or content provider provides different versions of a media item differing in quality for selective or adaptive delivery via the software application based on the quality of service or security level of an available media pathway, and wherein the step of performing media-related operations utilizing the formed media pathway comprises delivery of a version of the media item in accordance with the quality of service or security level of the formed media pathway.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_122\">122<\/a>\n            <\/dt>\n<dd>\n<p>bb) Eine solche Ausgestaltung lag ausgehend von D2 schon deshalb nahe, weil sich daraus ergibt, dass besondere Zertifizierungsanforderungen bestehen k\u00f6nnen, wenn darzustellende Videoinhalte in HD-Qualit\u00e4t wiedergegeben werden sollen. Daraus ergab sich die Anregung, den Medienpfad anzupassen, wenn sich die Darstellungsqualit\u00e4t \u00e4ndert.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_123\">123<\/a>\n            <\/dt>\n<dd>\n<p>h) F\u00fcr Hilfsantrag 8 ergibt sich keine abweichende Beurteilung.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_124\">124<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 8 soll die erteilte Fassung von Patentanspruch 1 in den Merkmalen 1.2, 1.3 und 1.5 wie folgt ge\u00e4ndert werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">1.2&#8242; identifying a plurality of potential operational modes of the media processing device (100) <span style=\"text-decoration:underline\">comprising at least two secure operational modes corresponding to different security levels as defined by the software application,<\/span> each of the operational modes specifying for each of a plurality of pathway nodes a respective set of selectable components, each of the plurality of pathway nodes forming at least a portion of the media pathway (314, 316, 318);<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">1.3&#8242; determining a certification requirement <span style=\"text-decoration:line-through\">associated with<\/span><br \/>\n                  <span style=\"text-decoration:underline\">defined by <\/span>the software application (124, 322);<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">1.5&#8242; selecting for each of the plurality of pathway nodes a selectable component in the respective set of selectable components in accordance with the selected operational mode to form at least a portion of a media pathway (314, 316, 318) <span style=\"text-decoration:underline\">that has the security level determined by the selected operational mode<\/span>.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_125\">125<\/a>\n            <\/dt>\n<dd>\n<p>bb) Zu Recht hat das Patentgericht entschieden, dass diese Ausgestaltung ausgehend von D2 ebenfalls nahelag.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_126\">126<\/a>\n            <\/dt>\n<dd>\n<p>D2 befasst sich zwar nur mit einem Sicherheitsmodus. Wie das Patentgericht zu Recht ausgef\u00fchrt hat, ergab sich aus dem Hinweis, dass Widevine drei unterschiedliche Sicherheitsniveaus vorsieht, die Anregung, f\u00fcr diese gegebenenfalls eigene Medienpfade zu definieren.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_127\">127<\/a>\n            <\/dt>\n<dd>\n<p>Dass D2 sich nur mit dem h\u00f6chsten Sicherheitsniveau befasst, f\u00fchrt entgegen der Auffassung der Berufung nicht zu einem abweichenden Ergebnis. Wenn ein System in der Lage ist, die h\u00f6chste von drei unterschiedlichen Sicherheitsanforderungen zu erf\u00fcllen, spricht alles daf\u00fcr, es so auszugestalten, dass es auch geringeren Anforderungen gerecht wird, und hierf\u00fcr jeweils eigene Betriebsmodi vorzusehen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_128\">128<\/a>\n            <\/dt>\n<dd>\n<p>i) F\u00fcr Hilfsantrag 9 ergibt sich keine abweichende Beurteilung.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_129\">129<\/a>\n            <\/dt>\n<dd>\n<p>Nach Hilfsantrag 9 soll die erteilte Fassung von Patentanspruch 1 um die zus\u00e4tzlichen bzw. ge\u00e4nderten Merkmale nach den Hilfsantr\u00e4gen 5 und 8 erg\u00e4nzt werden.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_130\">130<\/a>\n            <\/dt>\n<dd>\n<p>Diese Merkmale lagen aus den oben aufgezeigten Gr\u00fcnden auch in ihrer Kombination nahe.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_131\">131<\/a>\n            <\/dt>\n<dd>\n<p>j) Der mit Hilfsantrag 10 verteidigte Gegenstand ist ebenfalls nicht patentf\u00e4hig.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_132\">132<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 10 soll die erteilte Fassung von Patentanspruch 1 wie folgt erg\u00e4nzt werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">wherein each operational mode corresponds to a particular certification service boundary definition and key and security management scheme for managing resources, and wherein security definitions provided by the software application (124, 322) are utilized in a key management and certification support system (102) of the media processing device (100) to establish a secure or certified media pathway (314, 316, 318).<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_133\">133<\/a>\n            <\/dt>\n<dd>\n<p>bb) Zu Recht hat das Patentgericht entschieden, dass diese Ausgestaltung ausgehend von D2 ebenfalls nahelag.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_134\">134<\/a>\n            <\/dt>\n<dd>\n<p>Wie auch das Patentgericht nicht verkannt hat, ist eine derart fein granulierte Ausgestaltung der Medienpfade zwar in D2 nicht offenbart. Aus dem Hinweis, dass sich aus bestimmten Zertifizierungsanforderungen besondere Sicherheitsvorkehrungen ergeben k\u00f6nnen, und aus dem Hinweis, dass das in D2 offenbarte System die Anforderungen mehrerer Anbieter erf\u00fcllt, ergab sich aber die Anregung, die jeweiligen Medienpfade bei Bedarf an diese unterschiedlichen Anforderungen anzupassen.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_135\">135<\/a>\n            <\/dt>\n<dd>\n<p>k) F\u00fcr Hilfsantrag 11 gilt nichts anderes.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_136\">136<\/a>\n            <\/dt>\n<dd>\n<p>aa) Nach Hilfsantrag 11 soll Patentanspruch 1 in der Fassung von Hilfsantrag 9 wie folgt erg\u00e4nzt werden:<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<p style=\"margin-left:18pt\">wherein the selection of the respective components within the device (100) is made to effectuate delivery of signals or media based upon the secure or unsecure nature of a component.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_137\">137<\/a>\n            <\/dt>\n<dd>\n<p>bb) Diese Ausgestaltung lag aus den zu den Hilfsantr\u00e4gen 9 und 10 dargelegten Gr\u00fcnden ausgehend von D2 ebenfalls nahe.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt>\n               <a name=\"rd_138\">138<\/a>\n            <\/dt>\n<dd>\n<p>IV. Die Kostenentscheidung ergibt sich aus \u00a7 121 Abs. 2 PatG und \u00a7 97 Abs. 1 ZPO.<\/p>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<table class=\"Rsp\">\n<tr>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Bacher\u00a0\u00a0\u00a0\u00a0<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Deichfu\u00df\u00a0\u00a0\u00a0\u00a0<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Kober-Dehm<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">Rensen\u00a0\u00a0\u00a0\u00a0<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">von P\u00fcckler\u00a0\u00a0\u00a0\u00a0<\/p>\n<\/td>\n<td colspan=\"1\" rowspan=\"1\" valign=\"top\">\n<p style=\"text-align:left\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/p>\n<\/td>\n<\/tr>\n<\/table>\n<\/dd>\n<\/dl>\n<dl class=\"RspDL\">\n<dt><\/dt>\n<dd>\n<\/dd>\n<\/dl><\/div>\n<\/div>\n<hr class=\"kji-sep\" \/>\n<p class=\"kji-source-links\"><strong>Sources officielles :<\/strong> <a class=\"kji-source-link\" href=\"http:\/\/www.rechtsprechung-im-internet.de\/jportal\/?quelle=jlink&#038;docid=jb-KORE600142026&#038;psml=bsjrsprod.psml&#038;max=true\" target=\"_blank\" rel=\"noopener noreferrer\">consulter la page source<\/a> &middot; <a class=\"kji-pdf-link\" href=\"https:\/\/www.rechtsprechung-im-internet.de\/jportal\/portal\/page\/bsjrsprod.psml\/screen\/JWPDFScreen\/filename\/BGH_X_ZR_69-24_KORE600142026.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">PDF officiel<\/a><\/p>\n<p class=\"kji-license-note\"><em>Rechtsprechung im Internet (BMJV\/BfJ) : les decisions sont mises a disposition gratuitement en HTML, PDF et XML pour libre utilisation et re-utilisation.<\/em><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Beklagte ist Inhaberin des mit Wirkung f\u00fcr die Bundesrepublik Deutschland erteilten europ\u00e4ischen Patents 2 723 094 (Streitpatents), das am 18. Oktober 2013 unter Inanspruchnahme sechs US-amerikanischer Priorit\u00e4ten aus dem Zeitraum vom 18. Oktober 2012 bis 3. Januar 2013 angemeldet worden ist und eine Digitalempf\u00e4ngerarchitektur mit anwendungsbasierten Sicherheitsdefinitionen betrifft.<\/p>\n","protected":false},"featured_media":0,"template":"","meta":{"_crdt_document":""},"kji_country":[7802],"kji_court":[7803],"kji_chamber":[9637],"kji_year":[7610],"kji_subject":[7724],"kji_keyword":[7809,8017,7807],"kji_language":[7805],"class_list":["post-562870","kji_decision","type-kji_decision","status-publish","hentry","kji_country-allemagne","kji_court-bundesgerichtshof","kji_chamber-10-zivilsenat","kji_year-7610","kji_subject-civil","kji_keyword-tenor","kji_keyword-urteil","kji_keyword-zivilsenat","kji_language-allemand"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.5 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>BGH 10. Zivilsenat, Urteil vom 10.03.2026, X ZR 69\/24 - Ma\u00eetre Hassan Kohen, avocat en droit p\u00e9nal \u00e0 Paris<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/\" \/>\n<meta property=\"og:locale\" content=\"zh_CN\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BGH 10. Zivilsenat, Urteil vom 10.03.2026, X ZR 69\/24\" \/>\n<meta property=\"og:description\" content=\"Die Beklagte ist Inhaberin des mit Wirkung f\u00fcr die Bundesrepublik Deutschland erteilten europ\u00e4ischen Patents 2 723 094 (Streitpatents), das am 18. Oktober 2013 unter Inanspruchnahme sechs US-amerikanischer Priorit\u00e4ten aus dem Zeitraum vom 18. Oktober 2012 bis 3. Januar 2013 angemeldet worden ist und eine Digitalempf\u00e4ngerarchitektur mit anwendungsbasierten Sicherheitsdefinitionen betrifft.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/\" \/>\n<meta property=\"og:site_name\" content=\"Ma\u00eetre Hassan Kohen, avocat en droit p\u00e9nal \u00e0 Paris\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u9884\u8ba1\u9605\u8bfb\u65f6\u95f4\" \/>\n\t<meta name=\"twitter:data1\" content=\"26 \u5206\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/jurisprudences\\\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\\\/\",\"url\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/jurisprudences\\\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\\\/\",\"name\":\"BGH 10. Zivilsenat, Urteil vom 10.03.2026, X ZR 69\\\/24 - Ma\u00eetre Hassan Kohen, avocat en droit p\u00e9nal \u00e0 Paris\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/#website\"},\"datePublished\":\"2026-04-14T22:19:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/jurisprudences\\\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\\\/#breadcrumb\"},\"inLanguage\":\"zh-Hans\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/jurisprudences\\\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/jurisprudences\\\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jurisprudences\",\"item\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/jurisprudences\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"BGH 10. Zivilsenat, Urteil vom 10.03.2026, X ZR 69\\\/24\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/#website\",\"url\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/\",\"name\":\"Kohen Avocats\",\"description\":\"Ma\u00eetre Hassan Kohen, avocat p\u00e9naliste \u00e0 Paris, intervient exclusivement en droit p\u00e9nal pour la d\u00e9fense des particuliers, notamment en mati\u00e8re d\u2019accusations de viol. Il assure un accompagnement rigoureux d\u00e8s la garde \u00e0 vue jusqu\u2019\u00e0 la Cour d\u2019assises, veillant au strict respect des garanties proc\u00e9durales.\",\"publisher\":{\"@id\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"zh-Hans\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/#organization\",\"name\":\"Kohen Avocats\",\"url\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"zh-Hans\",\"@id\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/kohenavocats.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/Logo-2-1.webp\",\"contentUrl\":\"https:\\\/\\\/kohenavocats.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/Logo-2-1.webp\",\"width\":2114,\"height\":1253,\"caption\":\"Kohen Avocats\"},\"image\":{\"@id\":\"https:\\\/\\\/kohenavocats.com\\\/zh-hans\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"BGH 10. Zivilsenat, Urteil vom 10.03.2026, X ZR 69\/24 - Ma\u00eetre Hassan Kohen, avocat en droit p\u00e9nal \u00e0 Paris","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/","og_locale":"zh_CN","og_type":"article","og_title":"BGH 10. Zivilsenat, Urteil vom 10.03.2026, X ZR 69\/24","og_description":"Die Beklagte ist Inhaberin des mit Wirkung f\u00fcr die Bundesrepublik Deutschland erteilten europ\u00e4ischen Patents 2 723 094 (Streitpatents), das am 18. Oktober 2013 unter Inanspruchnahme sechs US-amerikanischer Priorit\u00e4ten aus dem Zeitraum vom 18. Oktober 2012 bis 3. Januar 2013 angemeldet worden ist und eine Digitalempf\u00e4ngerarchitektur mit anwendungsbasierten Sicherheitsdefinitionen betrifft.","og_url":"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/","og_site_name":"Ma\u00eetre Hassan Kohen, avocat en droit p\u00e9nal \u00e0 Paris","twitter_card":"summary_large_image","twitter_misc":{"\u9884\u8ba1\u9605\u8bfb\u65f6\u95f4":"26 \u5206"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/","url":"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/","name":"BGH 10. Zivilsenat, Urteil vom 10.03.2026, X ZR 69\/24 - Ma\u00eetre Hassan Kohen, avocat en droit p\u00e9nal \u00e0 Paris","isPartOf":{"@id":"https:\/\/kohenavocats.com\/zh-hans\/#website"},"datePublished":"2026-04-14T22:19:28+00:00","breadcrumb":{"@id":"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/#breadcrumb"},"inLanguage":"zh-Hans","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/bgh-10-zivilsenat-urteil-vom-10-03-2026-x-zr-69-24\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kohenavocats.com\/zh-hans\/"},{"@type":"ListItem","position":2,"name":"Jurisprudences","item":"https:\/\/kohenavocats.com\/zh-hans\/jurisprudences\/"},{"@type":"ListItem","position":3,"name":"BGH 10. Zivilsenat, Urteil vom 10.03.2026, X ZR 69\/24"}]},{"@type":"WebSite","@id":"https:\/\/kohenavocats.com\/zh-hans\/#website","url":"https:\/\/kohenavocats.com\/zh-hans\/","name":"Kohen Avocats","description":"Ma\u00eetre Hassan Kohen, avocat p\u00e9naliste \u00e0 Paris, intervient exclusivement en droit p\u00e9nal pour la d\u00e9fense des particuliers, notamment en mati\u00e8re d\u2019accusations de viol. Il assure un accompagnement rigoureux d\u00e8s la garde \u00e0 vue jusqu\u2019\u00e0 la Cour d\u2019assises, veillant au strict respect des garanties proc\u00e9durales.","publisher":{"@id":"https:\/\/kohenavocats.com\/zh-hans\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kohenavocats.com\/zh-hans\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"zh-Hans"},{"@type":"Organization","@id":"https:\/\/kohenavocats.com\/zh-hans\/#organization","name":"Kohen Avocats","url":"https:\/\/kohenavocats.com\/zh-hans\/","logo":{"@type":"ImageObject","inLanguage":"zh-Hans","@id":"https:\/\/kohenavocats.com\/zh-hans\/#\/schema\/logo\/image\/","url":"https:\/\/kohenavocats.com\/wp-content\/uploads\/2026\/01\/Logo-2-1.webp","contentUrl":"https:\/\/kohenavocats.com\/wp-content\/uploads\/2026\/01\/Logo-2-1.webp","width":2114,"height":1253,"caption":"Kohen Avocats"},"image":{"@id":"https:\/\/kohenavocats.com\/zh-hans\/#\/schema\/logo\/image\/"}}]}},"jetpack_likes_enabled":false,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/kji_decision\/562870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/kji_decision"}],"about":[{"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/types\/kji_decision"}],"wp:attachment":[{"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/media?parent=562870"}],"wp:term":[{"taxonomy":"kji_country","embeddable":true,"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/kji_country?post=562870"},{"taxonomy":"kji_court","embeddable":true,"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/kji_court?post=562870"},{"taxonomy":"kji_chamber","embeddable":true,"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/kji_chamber?post=562870"},{"taxonomy":"kji_year","embeddable":true,"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/kji_year?post=562870"},{"taxonomy":"kji_subject","embeddable":true,"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/kji_subject?post=562870"},{"taxonomy":"kji_keyword","embeddable":true,"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/kji_keyword?post=562870"},{"taxonomy":"kji_language","embeddable":true,"href":"https:\/\/kohenavocats.com\/zh-hans\/wp-json\/wp\/v2\/kji_language?post=562870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}