Uitspraak
RECHTBANK DEN HAAG
1.SAMSUNG ELECTRONICS BENELUX B.V.,
SAMSUNG ELECTRONICS EUROPE LOGISTICS B.V.,
SAMSUNG ELECTRONICS OVERSEAS B.V.,
1.SAMSUNG ELECTRONICS BENELUX B.V.,
SAMSUNG ELECTRONICS EUROPE LOGISTICS B.V.,
SAMSUNG ELECTRONICS OVERSEAS B.V.,
1.De procedures
- de beschikking van de voorzieningenrechter van deze rechtbank van 23 mei 2019 waarbij verlof is verleend om te dagvaarden volgens de regeling voor de versnelde bodemprocedure in octrooizaken;
- de dagvaarding van 5 juni 2019;
- de akte houdende overlegging overzicht proceskosten van DTS;
- het e-mailbericht van Samsung c.s. van 31 januari 2020 met als bijlage een proceskostenoverzicht (GP34);
- de akte overlegging aanvullende producties van DTS, met producties EP81 tot en met EP83;
- de pleidooien van 14 februari 2020 en de bij gelegenheid daarvan door partijen gehanteerde pleitnotities, waarbij van de pleitnotities van DTS de randnummers 160 en 214 tot en met 250 niet zijn voorgedragen en van de pleitnotities van Samsung c.s. de randnummers 4.68 tot en met 4.70 niet zijn voorgedragen.
- de beschikking van de voorzieningenrechter van deze rechtbank van 23 mei 2019 waarbij verlof is verleend om te dagvaarden volgens de regeling voor de versnelde bodemprocedure in octrooizaken;
- de akte houdende overlegging producties van DTS, met producties EP01 tot en met EP34;
- de conclusie van antwoord in conventie, tevens conclusie van eis in reconventie, tevens verzoek om toepassen vertrouwelijkheidsregime, met producties GP01 tot en met GP24;
- de conclusie van antwoord in reconventie, met productie EP38 [1] ;
- de akte overlegging aanvullende producties van DTS, met producties EP41 tot en met EP78;
- de akte houdende overlegging nadere producties van Samsung c.s., met producties GP25 tot en met GP30;
- de akte houdende overlegging reactieve producties van Samsung c.s., met productie GP31;
- de akte houdende overlegging overzicht proceskosten, tevens houdende overlegging productie EP84 van DTS (deze productie betreft het gedeelte van de pleitnotities zoals deze tijdens het pleidooi in zaak I door DTS zijn voorgedragen);
- de akte houdende overlegging aanvullende producties van Samsung c.s., met productie
- het e-mailbericht van Samsung c.s. van 12 maart 2020 met productie GP34, een aanvullend overzicht proceskosten;
- de pleidooien van 13 maart 2020 en de bij gelegenheid daarvan door partijen gehanteerde pleitnotities, waarbij van de pleitnotities van DTS randnummer 33 niet is gepleit.
2.De feiten in beide zaken
Partijen
1. Method for performing an electronic transaction between a first transaction party and a second transaction party using an electronic device operated by the first transaction party, the electronic device having an operating system creating a run-time environment for user applications, the method comprising:
activating the authentication software to generate a digital signature from the authentication data, wherein the authentication software is run in a secure processing environment inaccessible to said operating system;
providing the digital signature to the second transaction party.
Method according to claim 19, wherein the random table is calculated from a random two dimensional or three-dimensional pattern.
Method according to any one of the preceding claims, wherein the authentication software has a private encryption key for encrypting digital data.
means for activating the authentication software to generate a digital signature from the authentication data, wherein the authentication software is run in a secure processing environment inaccessible to said operating system; and
verschaffen van authenticatiesoftware in genoemd elektronisch apparaat, waarbij de authenticatiegegevens toegankelijk zijn voor genoemde authenticatiesoftware, waarbij authenticatiesoftware wordt opgeslagen in genoemd beveiligd geheugen ontoegankelijk voor genoemd besturingssysteem,
activeren van de authenticatiesoftware om een digitale handtekening te genereren vanuit de authenticatiegegevens, waarbij de authenticatiesoftware wordt uitgevoerd in een beveiligde verwerkingsomgeving ontoegankelijk voor genoemd besturingssysteem,
verschaffen van de digitale handtekening aan de tweede transactiepartij.
middelen voor het activeren van de authenticatiesoftware om een digitale
handtekening te genereren vanuit de authenticatiegegevens, waarbij de authenticatiesoftware wordt uitgevoerd in een beveiligde verwerkingsomgeving ontoegankelijk voor genoemd besturingssysteem, en
middelen voor het verschaffen van de digitale handtekening aan de tweede transactiepartij.
[0002]At present, numerous transactions are being handled by electronic means in digital format. Digital networks have evolved which enable parties of different kind across the world to communicate with each other and to exchange data and information to reach desired transactions.
[0007]A disadvantage of (…) systems employing additional hardware is that the additional
providing authentication data (63A) in the secure area (62) of said electronic device which authentication data (63A) are inaccessible to a user of said electronic device, wherein said secure area (62) is inaccessible to said operating system (48) of said electronic device, thereby rendering the authentication data (63A) inaccessible to said user;
providing authentication software (54) in said electronic device, the authentication data (63A) being accessible to said authentication software, (54) wherein the authentication software (54) is stored in the secure area (62) inaccessible to said operating system (48) activating the authentication software (54) to generate a digital signature from the authentication data, (63A) wherein the authentication software (54) is run in a secure processing environment inaccessible to said operating system (48) providing the digital signature to the second transaction party.
3. Method according to claim 2, wherein the second transaction party uses the stored authentication data to obtain transaction specific authentication data according to a specific algorithm.
means for providing authentication data in the secure area of said electronic device which authentication data are inaccessible to a user of the electronic device, wherein said secure area is inaccessible to said operating system of said electronic device, thereby rendering the authentication data inaccessible to said user;
means for providing authentication software in said electronic device, the authentication data being accessible to said authentication software, wherein the authentication software is stored in the secure area inaccessible to said operating system;
means for activating the authentication software to generate a digital signature from the authentication data, wherein the authentication software is run in a secure processing environment inaccessible to said operating system;
means for providing the digital signature to the second transaction party.
the secure area storing authentication data which are inaccessible to a user of the electronic device, wherein said secure area is inaccessible to said operating system of said electronic device, thereby rendering the authentication data inaccessible to said user; the electronic device comprising:
a memory storing authentication software, the authentication data being accessible to said authentication software, wherein the authentication software is stored in the secure area inaccessible to said operating system;
means for activating the authentication software to generate a digital signature from the authentication data, wherein the authentication software is run in a secure processing environment inaccessible to said operating system; and
means for providing the digital signature to the second transaction party.
activeren van de authenticatiesoftware om een digitale handtekening te genereren vanuit de authenticatiegegevens, waarbij de authenticatiesoftware wordt uitgevoerd in een beveiligde verwerkingsomgeving ontoegankelijk voor genoemd besturingssysteem;
8. Werkwijze volgens conclusie 1, waarbij de authenticatiesoftware wordt geïnstalleerd in een toepassingsomgeving in het beveiligde gebied zodanig dat deze de authenticatiegegevens kan verkrijgen zonder een onbeveiligd deel van genoemd elektronisch apparaat te doorlopen.
Werkwijze volgens een van de voorgaande conclusies, waarbij de authenticatiegegevens worden versleuteld, wanneer de authenticatiegegevens worden opgeslagen in genoemd beveiligd gebied, waarbij een decryptiesleutel voor ontsleutelen van de authenticatiegegevens ontoegankelijk is voor genoemde gebruiker en voor elke door de gebruiker bediende software, waardoor de authenticatiegegevens ontoegankelijk worden voor genoemde gebruiker.
20. Werkwijze volgens een van conclusies 14 tot 19, waarbij de authenticatiegegevens worden ontsleuteld in een beveiligde verwerkingsomgeving ontoegankelijk voor genoemde gebruiker en voor elke door de gebruiker bediende software.
middelen voor het verschaffen van authenticatiegegevens in het beveiligde gebied van genoemd elektronisch apparaat, welke authenticatiegegevens ontoegankelijk zijn voor een gebruiker van het elektronische apparaat, waarbij genoemd beveiligd gebied ontoegankelijk is voor genoemd besturingssysteem van genoemd elektronisch apparaat, waardoor de authenticatiegegevens ontoegankelijk worden voor genoemde gebruiker;
middelen voor het verschaffen van authenticatiesoftware in genoemd elektronisch apparaat, waarbij de authenticatiegegevens toegankelijk zijn voor genoemde authenticatiesoftware, waarbij de authenticatiesoftware wordt opgeslagen in het beveiligde gebied ontoegankelijk voor genoemd besturingssysteem;
middelen voor het activeren van de authenticatiesoftware om een digitale handtekening te genereren vanuit de authenticatiegegevens, waarbij de authenticatiesoftware wordt uitgevoerd in een beveiligde verwerkingsomgeving ontoegankelijk voor genoemd besturingssysteem;
waarbij het beveiligde gebied authenticatiegegevens opslaat die ontoegankelijk zijn voor een gebruiker van genoemd elektronisch apparaat, waarbij genoemd beveiligd gebied ontoegankelijk is voor genoemd besturingssysteem van genoemd elektronisch apparaat, waardoor de authenticatiegegevens ontoegankelijk worden voor genoemde gebruiker; waarbij het elektronische apparaat omvat:
een geheugen dat authenticatiesoftware opslaat, waarbij de authenticatiegegevens toegankelijk zijn voor genoemde authenticatiesoftware, waarbij de authenticatiesoftware wordt opgeslagen in het beveiligde gebied ontoegankelijk voor genoemd besturingssysteem; middelen voor activeren van de authenticatiesoftware om een digitale handtekening te genereren vanuit de authenticatiegegevens, waarbij de authenticatiesoftware wordt uitgevoerd in een beveiligde verwerkingsomgeving ontoegankelijk voor genoemd besturingssysteem; en
middelen voor verschaffen van de digitale handtekening aan de tweede transactiepartij.
Method for performing an electronic transaction between a first transaction party and a second transaction party using an electronic device operated by the first transaction party, the method comprising: providing authentication data in a memory of said electronic device which authentication data are inaccessible to a user of said electronic device; providing authentication software in said electronic device, the authentication data being accessible to said authentication software; activating the authentication software to generate a digital signature from the authentication data; providing the digital signature to the second transaction party.
means for activating the authentication software to generate a digital signature from the authentication data; means for providing the digital signature to the authentication software by an application accessing digital data having a digital signature embedded therein; and means for comparing the regenerated digital signature with the embedded digital signature.
3.Het geschil in beide zaken
in conventie
- Samsung c.s. het maken van inbreuk op EP 099 en EP 140 in Nederland en de overige gedesigneerde landen verbiedt;
- Samsung c.s. gebiedt een terugroepactie te organiseren, de in voorraad gehouden en teruggeroepen inbreukmakende producten te vernietigen, de door DTS geleden en nog te lijden schade te vergoeden of de genoten winst af te dragen en opgave te doen van de gegevens van de producent, leveranciers en commerciële afnemers van de inbreukmakende producten alsmede van voor de berekening van schadevergoeding/winstafdracht relevante gegevens;
- Samsung c.s. veroordeelt in de proceskosten op grond van artikel 1019h Rv [2] .
4.Technische achtergrond
altijd- is opgeslagen op een niet-vluchtige en niet-muteerbare geheugencomponent, een ROM geheugen. Het BIOS is het eerste stukje software dat wordt geladen wanneer de computer opstart en het zorgt onder meer voor de identificatie en configuratie van de computer hardware, zodat de computer na opstarten ook daadwerkelijk kan functioneren. De BIOS zorgt tevens voor het door de CPU laden van de boot loader, dat vervolgens het besturingssysteem initialiseert. In het verleden (in het MS-DOS tijdperk) had het BIOS ook na het opstarten van de computer een functie en vormde het een intermediair tussen de CPU en input/output randapparatuur. In computers met moderne besturingssystemen heeft het BIOS alleen een functie tijdens het opstarten van de computer.
5.De beoordeling in beide zaken
in conventie en in reconventie
case lawvan de Kamers van Beroep van het EOB de ‘disclosure test’ of ‘gouden standaard’ genoemd. De ratio van dit geldigheidsbezwaar is dat de aanvrager van het octrooi zijn rechtspositie niet mag verbeteren door bescherming voor materie te claimen die niet is geopenbaard in de oorspronkelijke aanvrage. De rechtszekerheid van derden kan daardoor immers in het geding komen.
case lawvan het EOB worden diverse categorieën onderscheiden van gevallen waarin de tijdens de verleningsprocedure gewijzigde conclusies geen basis vinden in de oorspronkelijk ingediende aanvrage. Eén van de door het EOB ontwikkelde categorieën betreft die van een ‘intermediate generalisation’. In dat geval wordt in een gewijzigde (verleende) conclusie, selectief, een kenmerk van een bepaalde uitvoeringsvorm of openbaarmaking weggelaten of veralgemeniseerd buiten de oorspronkelijk geopenbaarde context om. Het wijzigen van een conclusie door daarin een technisch kenmerk op te nemen dat alleen in samenhang met andere kenmerken is geopenbaard, is, in de
case lawvan het EOB, uitsluitend toegestaan indien er geen structureel of functioneel (dat wil zeggen: onlosmakelijk) verband is tussen die in combinatie beschreven kenmerken. In lijn met G 2/10 [7] is de rechtbank van oordeel dat deze
case lawslechts een hulpmiddel is en dat uiteindelijk slechts het antwoord op de eerder geformuleerde hoofdvraag (de ‘gouden standaard’) de doorslag geeft [8] .
(1.1) Method for performing an electronic transaction between a first transaction party and a second transaction party
i. de authenticatie
gegevens (‘authentication data’)veilig zijn opgeslagen in een geheugen van het elektronische apparaat; volgens Samsung c.s. wordt die beveiligde opslag in
WO 752 alleen geopenbaard voor zover het gaat om een authenticatie
tabel;
ii. het geheugen van het elektronische apparaat waarin de authenticatiegegevens en de authenticatiesoftware zijn opgeslagen, ook een ander, niet voor het besturingssysteem en de gebruiker toegankelijk, gedeelte in het elektronische apparaat kan zijn dan een locatie in het BIOS of een locatie die alleen voor het BIOS toegankelijk is; volgens Samsung c.s. worden in WO 752 alleen, zoals zij dat noemen, ‘BIOS-uitvoeringsvormen’ geopenbaard.
tabel, door de vakman ook authenticatie
gegevens (‘authentication data’)zal worden gelezen.
“However, as is described hereinafter, the method according to the present invention
may employsuch a BIOS system to securely store certain digital data and/or such a BIOS system may be provided with an encryption system. A secure storage location and/or an encryption system are
not essentialto the BIOS system with respect to the present invention.” Hieruit begrijpt de vakman volgens DTS dat de authenticatiegegevens niet noodzakelijkerwijs behoeven te zijn opgeslagen op een locatie die onderdeel is van het BIOS, maar dat het iedere opslaglocatie kan zijn.
- ‘(…) a new device relates to any electronic device containing a Basic In Out System (“BIOS”, “Boot agent” etc.) with any associated secure storage/memory location’ (pagina 5, r. 34 t/m 36); en
- ‘(…) an existing device relates to any electronic device containing a Basic In Out System (pagina 6, r. 3 en 4).
secure locationin de apparatuur waarin de authenticatietabel of -gegevens zijn opgeslagen, ook buiten het BIOS kan liggen. De gemiddelde vakman leest daarin niet ondubbelzinnig (mee) dat niet vereist is dat het elektronische apparaat van een BIOS is voorzien, noch dat iédere opslaglocatie in de apparatuur een veilige opslaglocatie is.
De essentie van het octrooi is (…) dat gegevens opgeslagen en verwerkt worden in een beveiligd gebied dat niet toegankelijk is voor het besturingssysteem en de gebruiker van het mobiele toestel en waartoe onbevoegde derden dus geen toegang kunnen krijgen. [9] ’ In de passages waarnaar DTS in dit kader verwijst, wordt ook niet vermeld dat de kenmerken van de derde uitvoeringsvorm ook toepassing kunnen vinden in de eerste uitvoeringsvorm (installatie van de vinding in een nieuw elektronisch apparaat) en de tweede uitvoeringsvorm (installatie van de vinding in een bestaand elektronisch apparaat). Dit kan ook niet worden afgeleid uit genoemde figuren.
‘The encoded authentication table (waarvoor de rechtbank zoals gezegd veronderstellenderwijs leest: authentication data) is stored in a secure part of the BIOS, where it may only be retrieved by the BIOS and not by the operating system. This secure part of the BIOS may also be any other secure location in the device. For instance, it may be a separate part of a hard drive of a computer, which part may not be
accessibleto the operating system, but
only to the BIOS and/or authentication software.’ Deze passage moet daarbij worden gelezen in samenhang met de rest van de beschrijving van hetzelfde uitvoeringsvoorbeeld: ‘The fifth column of Fig. 1 represents the actions of the authentication software, which (…) is stored in the BIOS’ (pagina 7, r. 23 tot en met 25) en ‘According to cell 4, a BIOS manufacturer embeds or installs authentication software in the BIOS’ (pagina 8, r. 24-25). Over de authenticatiesoftware is voorts vermeld dat die ‘runs in a separate operating environment in the BIOS or in a console and is independent from and inaccessible to the operating system (OS) on the device’ (pagina 7, r. 31-34).
the electronic device having a Basic In Out Systemand an operating system creating a run-time environment for user applications,
the electronic device having a memory comprising storage locations, part of the memory being accessible to the memory of the operating system, part of the memory being a secure area of the Basic In Out System, storage locations of which are not reported to the operating system by the Basic In Out System, the method comprising: (…).’ Weliswaar achtte de TKB de conclusies geldig en na de door Ward aangebrachte wijzigingen niet voorzien van ontoelaatbaar toegevoegde materie, maar zij kwam tot dat oordeel omdat in de conclusies die ter beoordeling voorlagen, de rol van het BIOS bij het afschermen van de authenticatiegegevens en de authenticatiesoftware van het besturingssysteem aldus tot uitdrukking was gebracht. Dit was anders toen de
octrooi-aanvrage nog voorlag bij de onderzoeksafdeling van het EOB. Ward diende toen een amendement in op de conclusies, waarover de onderzoeksafdeling het volgende overwoog (randnummer 7.4 van diens afwijzende beslissing, zie 2.4):
‘Furthermore the description discloses the authentication data and software being unreachable and unknown to the operating system only in connection with the BIOS providing the function of controlling these. No other possible entity is disclosed. The features are therefore inextricably linked to the BIOS performing these functions instead and cannot be taken out indepedently.’
‘The Board thus concludes that the subject-matter of claim 1 shows an inventive step over D12 [de closest prior art] alone (…), by virtue of the feature that the BIOS “shields” the secure area from the operating system.’ In de verleningsgeschiedenis van EP 140 kan dus juist steun worden gevonden voor het standpunt van Samsung c.s.
the secure area ofsaid electronic device,
which authentication data are inaccessible to a user of said electronic device, wherein said secure area is inaccessible to said operating system of said electronic device, thereby rendering the authentication data inaccessible to said user’ (zie 2.17).
i. het – enkele – geheugen van het elektronische apparaat een combinatie van delen omvat die wel en niet toegankelijk zijn voor het besturingssysteem; volgens Samsung c.s. openbaart WO 752 uitsluitend een uitvoeringsvorm met twee fysiek afzonderlijke geheugens waarvan één wel toegankelijk is voor het besturingssysteem en de andere niet (afgebeeld in figuur 3) en een uitvoeringsvorm met één, voor het besturingssysteem toegankelijk, geheugen (afgebeeld in figuur 5A), en kunnen deze uitvoeringsvormen niet met elkaar worden gecombineerd;
ii. de authenticatie
gegevens (‘authentication data’)veilig zijn opgeslagen in een geheugen van het elektronische apparaat; volgens Samsung c.s. wordt die veilige opslag alleen geopenbaard voor zover het gaat om een authenticatie
tabel;
iii. anders dan door opslag in of achter het BIOS wordt gerealiseerd dat (de gedeeltes van) het geheugen waar de authenticatiegegevens de authenticatiesoftware zijn opgeslagen niet wordt gerapporteerd aan het besturingsysteem; volgens Samsung c.s. wordt het niet rapporteren aan het besturingssysteem alleen geopenbaard in figuur 3 van WO 752 en dat betreft, zoals zij dat noemen, een ‘BIOS-uitvoeringsvorm’.
tabel, hier ook authenticatie
gegevensvoor kan worden gelezen. Zij laat ook in het midden of alleen figuur 3 bij de beoordeling mag worden betrokken, of ook figuur 5A.