Urteil des BPatG vom 06.05.2010

BPatG: stand der technik, chipkarte, fig, daten, patentanspruch, zustand, missbrauch, verarbeitung, erstmaliger, kontrolle

BPatG 253
08.05
BUNDESPATENTGERICHT
IM NAMEN DES VOLKES
2 Ni 7/09
(Aktenzeichen)
URTEIL
Verkündet am
6. Mai 2010
In der Patentnichtigkeitssache
- 2 -
betreffend das deutsche Patent 198 50 307
hat der 2. Senat (Nichtigkeitssenat) des Bundespatentgerichts auf Gund der
mündlichen Verhandlung vom 6. Mai 2010 unter Mitwirkung der Richterin Klante
als Vorsitzende, der Richterin Werner, des Richters Dipl.-Ing. Prasch, der Richte-
rin Dipl.-Phys. Dr. Thum-Rung sowie der Richterin Dipl.-Ing. Wickborn
für Recht erkannt:
I.
Das Patent DE 198 50 307 wird für nichtig erklärt.
II.
Die Kosten des Rechtsstreits trägt die Beklagte.
III.
Das Urteil ist gegen Sicherheitsleistung in Höhe von 120 %
des zu vollstreckenden Betrages vorläufig vollstreckbar.
Tatbestand
Die Beklagte ist eingetragene Inhaberin des am 30. Oktober 1998 angemeldeten
Patents DE 198 50 307 (Streitpatent), dessen Erteilung am 1. August 2002 veröf-
fentlicht worden ist. Das Streitpatent hat die Bezeichnung: „Verfahren zum Schutz
vor Missbrauch bei Chipkarten“ und umfasst 5 Patentansprüche.
Patentanspruch 1 hat folgenden Wortlaut:
„Verfahren zum Schutz vor Missbrauch bei Chipkarten, wobei ein
Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte
durch eine persönliche Geheimzahl realisiert wird, dadurch ge-
kennzeichnet, dass die Chipkarte mit einer Erstnutzer-Funktion
ausgestattet wird, die bei der erstmaligen Benutzung der Daten
und/oder Funktionen die Vorgabe einer vom Benutzer beliebig
wählbaren, persönlichen Geheimzahl (PIN) fordert, wobei durch
die Eingabe der persönlichen Geheimzahl (PIN) die Daten
- 3 -
und/oder Funktionen der Chipkarte in einen Benutzt-Status ge-
setzt werden.“
Wegen des Wortlauts der mittelbar oder unmittelbar auf Patentanspruch 1 zurück-
bezogenen Patentansprüche 2 bis 5 wird auf die Streitpatentschrift verwiesen.
Die Klägerin macht geltend, das Streitpatent sei nicht patentfähig, da es weder
neu sei noch auf erfinderischer Tätigkeit beruhe. Zur Begründung bezieht sie sich
auf die Druckschriften
K5:
DE 195 07 044 A1
K6:
DE 35 23 237 A1
K7:
US 4 758 718.
Die Klägerin beantragt,
das Patent DE 198 50 307 für nichtig zu erklären.
Die Beklagte verteidigt das Streitpatent nach Hauptantrag in der erteilten Fassung.
Hilfsweise verteidigt die Beklagte ihr Patent in beschränkter Fassung entspre-
chend dem in der mündlichen Verhandlung überreichten 1. und 2. Hilfsantrag.
Der Patentanspruch 1 des 1. Hilfsantrags lautet (mit hervorgehobenen Änderun-
gen gegenüber Patentanspruch 1 des Hauptantrags):
„Verfahren zum Schutz vor Missbrauch bei Chipkarten, wobei ein
Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte
dadurch ge-
kennzeichnet
ausgestattet wird, die bei der erstmaligen Benutzung der Daten
und/oder Funktionen die Vorgabe einer vom Benutzer beliebig
- 4 -
wählbaren, persönlichen Geheimzahl (PIN) fordert, wobei durch
die Eingabe der persönlichen Geheimzahl (PIN) die Daten
und/oder Funktionen der Chipkarte in einen Benutzt-Status ge-
setzt werden, wobei nach erstmaliger Benutzung ein Zurücksetzen
der Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist.“
Zum Wortlaut der auf Anspruch 1 rückbezogenen Unteransprüche 2 bis 4 wird Be-
zug genommen auf den 1. Hilfsantrag in der Anlage zum Sitzungsprotokoll.
Der Patentanspruch 1 des 2. Hilfsantrags lautet (mit hervorgehobenen Änderun-
gen gegenüber Patentanspruch 1 des 1. Hilfsantrags):
„Verfahren zum Schutz vor Missbrauch bei Chipkarten, wobei ein
Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte
dadurch ge-
kennzeichnet
ausgestattet wird, die bei der erstmaligen Benutzung der Daten
und/oder Funktionen die Vorgabe einer vom Benutzer beliebig
wählbaren, persönlichen Geheimzahl (PIN) fordert, wobei durch
die Eingabe der persönlichen Geheimzahl (PIN) die Daten
und/oder Funktionen der Chipkarte in einen Benutzt-Status ge-
setzt werden, der nicht reversibel ist, wobei nach erstmaliger Be-
nutzung ein Zurücksetzen der Chipkarte in einen Unbenutzt-Status
nicht mehr möglich ist,
wobei folgende Schritte durchgeführt werden:
Zunächst wird beim Einstecken der Karte in ein Endgerät diese
initialisiert. Nach der Initialisierung wird festgestellt, ob bei der
Karte ein Erstbenutzerstatus vorliegt oder nicht. Ist das nicht der
Fall wird die herkömmliche PIN-Prüfungsprozedur eingeleitet und
danach erfolgt die weitere Verarbeitung der Daten und Funktio-
nen. Liegt jedoch ein Erstbenutzerstatus vor, so wird der Benutzer
- 5 -
aufgefordert eine selbstgewählte PIN mittels der Tastatur des
Endgerätes einzugeben.
Ist die eingegebene PIN formal in Ordnung, so wird der Benutzer
aufgefordert die selbstgewählte PIN zur Kontrolle erneut ein-
zugeben. Stimmen die beiden eingegebenen PIN überein, so wird
die eingegebene PIN abgespeichert und der Erstbenutzerstatus
aufgehoben. Es kann dann eine weitere Verarbeitung stattfinden.
Stimmen die beiden eingegebenen PIN nicht überein, so muss die
PIN zur Kontrolle erneut eingegeben werden.“
Zum Wortlaut der auf Anspruch 1 rückbezogenen Unteransprüche 2 bis 4 wird Be-
zug genommen auf den 2. Hilfsantrag in der Anlage zum Sitzungsprotokoll.
Die Beklagte beantragt,
die Klage abzuweisen,
hilfsweise beantragt sie, dem Streitpatent eine der Fassungen der
Hilfsanträge 1 und 2, überreicht in der mündlichen Verhandlung,
zu geben.
Sie tritt dem Vorbringen der Klägerin in allen Punkten entgegen und hält das
Streitpatent in allen verteidigten Fassungen für patentfähig.
Nach Auffassung der Klägerin sind auch die nach den beiden Hilfsanträgen bean-
spruchten Gegenstände nicht patentfähig.
Zum weiteren Vorbringen der Parteien wird auf die gewechselten Schriftsätze
verwiesen.
- 6 -
Entscheidungsgründe
Die Klage, mit der der in § 22 Abs. 1 i. V. m. § 21 Abs. 1 Nr. 1 PatG vorgesehene
Nichtigkeitsgrund der mangelnden Patentfähigkeit geltend gemacht wird, ist zuläs-
sig und begründet.
I.
1.
Das Streitpatent betrifft ein Verfahren zum Schutz vor Missbrauch bei
Chipkarten, bei dem ein Zugangsschutz von Daten und/oder Funktionen auf der
Chipkarte durch eine persönliche Geheimzahl erfolgt.
In der Beschreibungseinleitung wird ausgeführt, dass der Zugangsschutz für Chip-
karten, z. B. bei Teilnehmeridentifikationskarten in modernen Mobilfunksystemen,
in bekannter Weise über persönliche Geheimzahlen (PINs) realisiert wird. Die PIN
werde bereits bei der Personalisierung der Chipkarte vom Kartenemittenten gene-
riert, auf der Karte gespeichert und zusätzlich in einem sogenannten PIN- Brief an
den zukünftigen Karteninhaber geschickt. Der PIN- Brief sei zwar so konstruiert,
dass ein Öffnen und damit ein Erspähen der Geheimzahl z. B. auf dem Trans-
portweg zum rechtmäßigen Karteninhaber schwierig sind. Es könne aber ein Er-
spähen der PIN durch professionelles Öffnen und Wiederverschließen des Briefes
nicht ausgeschlossen werden, was von einem Laien nicht unmittelbar erkennbar
sei. Bei Kenntnis der PIN durch Dritte könne damit Missbrauch getrieben werden.
Die Druckschrift DE 195 07 044 A1 (K5) offenbare ein Verfahren zur Erzeugung
und Verteilung persönlicher Identifikations-Nummern (PIN), bei dem vom Karten-
emittenten die Chipkarte zunächst auf eine einheitliche 0-PIN eingestellt werde.
Der Benutzer müsse vor erstmaligem Gebrauch der Chipkarte die 0-PIN eingeben,
um anschließend seine persönliche PIN eingeben zu können und damit Zugriff auf
die Kartenfunktionen zu erhalten. Vom Kartenemittenten müsse die Chipkarte also
mit einer PIN programmiert werden.
- 7 -
Bei der Druckschrift DE 35 23 237 A1 (K6) sei zum Sichern des Transports von
Chipkarten eine Transportsicherungslogik in der Chipkarte vorgesehen, die einen
Zugriff auf die jeweilige Chipkarte nur freigebe, wenn ein entsprechendes Trans-
portcodewort eingegeben wurde.
Beim Stand der Technik sei somit zur Freigabe der Chipkarte immer ein vom Kar-
tenemittenten vorgegebener Sicherheitscode notwendig, der dem Chipkartenbe-
nutzer mitgeteilt werden müsse.
2.
Es sei daher Aufgabe des Streitpatents, ein Verfahren zum Schutz vor Miss-
brauch bei Chipkarten vorzuschlagen, welches die bisher durch eine Übermittlung
einer PIN vom Kartenemittenten zum rechtmäßigen Karteninhaber entstandene
Sicherheitslücke schließt und einen Missbrauch der Chipkarte sicher verhindert
(Abs. [0006] der Streitpatentschrift).
3.
Zur Lösung offenbart der erteilte Patentanspruch 1 ein:
(1)
Verfahren zum Schutz vor Missbrauch bei Chipkarten,
(2)
wobei ein Zugangsschutz von Daten und/oder Funktionen auf
der Chipkarte durch eine persönliche Geheimzahl realisiert
wird,
(3)
wobei die Chipkarte mit einer Erstnutzer-Funktion ausgestattet
wird,
(4)
die bei der erstmaligen Benutzung der Daten und/oder
Funktionen die Vorgabe einer vom Benutzer beliebig wählba-
ren, persönlichen Geheimzahl (PIN) fordert,
(5)
wobei durch die Eingabe der persönlichen Geheimzahl (PIN)
die Daten und/oder Funktionen der Chipkarte in einen Be-
nutzt-Status gesetzt werden.
Im Patentanspruch 1 des 1. Hilfsantrags, der hinsichtlich der Merkmale 1 bis 5
dem erteilten Anspruch 1 entspricht, ist zusätzlich vorgesehen, dass
- 8 -
(6)
nach erstmaliger Benutzung ein Zurücksetzen der Chipkarte
in einen Unbenutzt-Status nicht mehr möglich ist.
Patentanspruch 1 des 2. Hilfsantrags, der hinsichtlich der Merkmale 1 bis 6 mit
dem Anspruch 1 in der Fassung des 1. Hilfsantrags übereinstimmt, weist folgende
Merkmale auf:
(1)
Verfahren zum Schutz vor Missbrauch bei Chipkarten,
(2)
wobei ein Zugangsschutz von Daten und/oder Funktionen
auf der Chipkarte durch eine persönliche Geheimzahl reali-
siert wird,
(3)
wobei die Chipkarte mit einer Erstnutzer-Funktion ausgestat-
tet wird,
(4)
die bei der erstmaligen Benutzung der Daten und/oder
Funktionen die Vorgabe einer vom Benutzer beliebig wählba-
ren, persönlichen Geheimzahl (PIN) fordert,
(5)
wobei durch die Eingabe der persönlichen Geheimzahl (PIN)
die Daten und/oder Funktionen der Chipkarte in einen Be-
nutzt-Status gesetzt werden,
(5a) der nicht reversibel ist,
(6) wobei nach erstmaliger Benutzung ein Zurücksetzen der
Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist,
wobei folgende Schritte durchgeführt werden:
(S1) Zunächst wird beim Einstecken der Karte in ein Endgerät
diese initialisiert.
(S2) Nach der Initialisierung wird festgestellt, ob bei der Karte ein
Erstbenutzerstatus vorliegt oder nicht.
(S3) Ist das nicht der Fall, wird die herkömmliche PIN-
Prüfungsprozedur eingeleitet und danach erfolgt die weitere
Verarbeitung der Daten und Funktionen.
- 9 -
S4) Liegt jedoch ein Erstbenutzerstatus vor, so wird der Benutzer
aufgefordert, eine selbstgewählte PIN mittels der Tastatur
des Endgerätes einzugeben.
(S5) Ist die eingegebene PIN formal in Ordnung, so wird der
Benutzer aufgefordert, die selbstgewählte PIN zur Kontrolle
erneut einzugeben.
(S6) Stimmen die beiden eingegebenen PIN überein, so wird die
eingegebene PIN abgespeichert und der Erstbenutzerstatus
aufgehoben. Es kann dann eine weitere Verarbeitung statt-
finden.
(S7) Stimmen die beiden eingegebenen PIN nicht überein, so
muss die PIN zur Kontrolle erneut eingegeben werden.“
Änderungen gegenüber Anspruch 1 in der Fassung des 1. Hilfsantrags sind
unterstrichen dargestellt.
4)
Der zuständige Fachmann für die Entwicklung solcher Verfahren ist ein
Fachhochschulingenieur der Fachrichtung Elektrotechnik oder Elektronik mit Er-
fahrung auf dem Gebiet des Sicherheitsmanagements von Chipkarten, insbeson-
dere mit Erfahrung mit Vorrichtungen und Verfahren für den Zugangsschutz von
Chipkarten.
Der Auffassung der Beklagten, dass im Zeitpunkt der Anmeldung des Streitpatents
bei den maßgeblichen Fachleuten noch keine Erfahrungen im Sicherheitsmana-
gement von Chipkarten vorhanden waren, ist der Senat nicht gefolgt, weil die Si-
cherheitsrisiken, zu deren Lösung das Streitpatent beitragen soll, im Zeitpunkt der
Anmeldung bereits seit Jahren bekannt waren, und bereits seit längerem Versu-
che unternommen worden waren, den Schutz von Chipkarten und deren Geheim-
zahlen (PINs) vor Missbrauch zu verbessern. Das belegen z. B. die Druckschriften
K5 und K7.
5)
Im Lichte der Patentschrift versteht ein solcher Fachmann die im Streitpatent
sowie die in der Fassung des 1. und 2. Hilfsantrags beanspruchte Lehre wie folgt:
- 10 -
5.1) Mit den im erteilten Anspruch 1 des Streitpatents beanspruchten Maßnah-
men soll Missbrauch von Chipkarten verhindert werden (), was das ge-
wünschte Ziel des beanspruchten Verfahrens beschreibt. Unter Chipkarte ist dabei
eine beliebig ausgestattete Karte mit Chip zu verstehen, die wie in Abs. [0002] der
Patentschrift beschrieben eine Teilnehmeridentifikationskarte eines Mobilfunkge-
rätes (SIM-Karte) umfassen kann, aber beispielsweise auch Karten mit integrierter
Tastatur und Anzeige.
Nach ist die Eingabe einer persönlichen Geheimzahl erforderlich, um
Zugang zu Daten und/oder Funktionen auf der Chipkarte zu erhalten, wodurch ein
Zugangsschutz zu den Daten und/oder Funktionen auf der Chipkarte entspre-
chend ihrem Verwendungszweck erreicht wird.
Mit 3 wird die Ausstattung der Chipkarte mit einer Erstnutzer-Funktion
beansprucht, was entsprechend dem Offenbarungsgehalt der Beschreibung und
des Flussdiagramms im Streitpatent auszulegen ist. Der Zweck der Erstnutzer-
Funktion besteht gemäß darin, den ersten Benutzer der Chipkarte bei
der ersten Benutzung aufzufordern, eine beliebig wählbare, persönliche Geheim-
zahl (PIN) einzugeben (Streitpatentschrift Abs. [0008] und [0010]), etwa indem auf
dem Display die Anzeige erscheint „Bitte selbstgewählte PIN eingeben“ (Zeich-
nung). Die Chipkarte befindet sich hierbei in einem Zustand, der als Unbenutzt-
Status, Erstbenutzer- bzw. Erstbenutzungsstatus bezeichnet wird (Abs. [0009],
[0011], [0019], Zeichnung). Ob die Erstnutzer-Funktion weitere Funktionalitäten
aufweist, wird im erteilten Anspruch 1 offen gelassen.
Der Senat folgt der Auffassung der Beklagten, dass auch die in Sp. 2 Z. 60 der
Streitpatentschrift aufgeführte Abfrage, ob bei der Karte ein Erstbenutzerstatus
vorliegt, Bestandteil der Erstnutzer-Funktion ist, und die Abfrage durch beliebige
Möglichkeiten, z. B. durch Software, erfolgen kann. Weiter hat die Beklagte die
Auffassung vertreten, daß die Erstnutzerfunktion als zentrales Merkmal eine pa-
rallele Funktion zusätzlich zur erstmaligen Benutzung der Karte durch den Benut-
- 11 -
zer und damit ein besonderer Sicherheitsmechanismus sei. Dafür gibt es nach der
Überzeugung des Senats im Streitpatent keine Stütze.
Vielmehr ist der in der Zeichnung und Sp. 2 Z. 59-66 der Streitpatentschrift offen-
barte Verfahrensablauf wie folgt:
zuerst erfolgt die Abfrage, ob bei der Chipkarte ein Erstbenutzungsstatus
vorliegt,
anschließend erfolgt in dem als Erstnutzerfunktionalität ausgewiesenen
Verfahrensschritt die Aufforderung zur erstmaligen Eingabe der Geheim-
zahl.
Die beiden Verfahrensschritte laufen somit nicht parallel sondern nach einander
ab und können als Bestandteile der Erstnutzer-Funktion aufgefasst werden. Der
erste der beiden Verfahrensschritte kann vom Fachmann in Kenntnis des Offenba-
rungsgehalts der Streitpatentschrift nur als Abfrage ausgelegt werden, ob bereits
eine Geheimzahl gespeichert vorliegt oder nicht.
Durch die erstmalige Eingabe der persönlichen Geheimzahl durch den Benutzer
werden die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status ge-
setzt () und der Erstbenutzerstatus wird aufgehoben (Sp. 1 le. Zeile -
Sp. 2 Z. 2, Abs. [0019]), d. h. mit Abspeicherung der Geheimzahl im Speicher der
Chipkarte gilt die Karte als benutzt, sie befindet sich im Benutzt-Status. Dieser
Vorgang ist nicht reversibel. Denn der Benutzt-Status wird im erteilten Anspruch 2
definiert als ein permanenter Status der Chipkarte, aus dem das Zurücksetzen in
den Unbenutzt-Status nicht möglich ist. Damit ist ein Zurücksetzen in einen Zu-
stand, indem die Geheimzahl noch nicht in der Chipkarte abgespeichert ist, durch
den programmtechnisch vorgesehenen Ablauf der Benutzung nicht möglich.
5.2) In der Fassung des 1. Hilfsantrags wird Merkmal 5 durch Aufnahme des
dahingehend präzisiert, dass nach erstmaliger Benutzung der Chip-
karte ein Zurücksetzen in den Unbenutzt-Status nicht möglich ist. Diese Eigen-
schaft des Benutzt-Status wurde vom Fachmann bereits unter Merkmal 5 des An-
spruchs 1 des Streitpatents subsummiert, so dass hierdurch dem erteilten An-
spruch 1 inhaltlich nichts hinzugefügt wird.
- 12 -
Dadurch, dass die Aufforderung zur Eingabe der persönlichen Geheimzahl bei der
ersten Benutzung der Chipkarte erfolgt, wird im erteilten Anspruch 1 und im An-
spruch 1 des 1. Hilfsantrags offen gelassen, ob eine derartige Aufforderung und
die nachfolgende Eingabe der Geheimzahl an der Chipkarte selbst erfolgt oder
z. B. an einem die Chipkarte benutzenden Gerät oder an einem Endgerät, in das
die Chipkarte eingesteckt wird (Abs. [0009] und [0018] der Streitpatentschrift). Das
Verfahren gemäß erteiltem Anspruch 1 und gemäß Anspruch 1 des 1. Hilfsantrags
oder
karte verbundenen Endgerät ausführbar.
5.3) In der Fassung des 2. Hilfsantrags werden die Merkmale 5a und 6 sowie die
Schritte S1 - S7 zum erteilten Anspruch 1 hinzugefügt. Mit den Schritten S2, S4,
S5 und S7 werden die Merkmale 3 und 4 präzisiert und damit der konkret vorge-
sehene Verfahrensablauf im Rahmen der Erstnutzer-Funktion angeben.
Dass das Setzen in den Benutzt-Zustand gemäß Merkmal 5 nicht reversibel ist
() und ein Zurücksetzen in den Unbenutzt-Status nicht möglich ist
(), wurde bereits im Merkmal 5 mitgelesen.
Im wird einschränkend angegeben, dass die Chipkarte in ein
Endgerät eingesteckt wird. Beim Einstecken erfolgt eine Initialisierung der Karte,
was in Übereinstimmung mit der Auffassung der Beklagten zumindest die Kon-
taktherstellung und damit die Erkennung umfasst, dass die Chipkarte in ein End-
gerät gesteckt ist.
Anschließend wird im festgestellt, ob die Karte bereits benutzt wurde
oder nicht, d. h. ob ein Benutzt-Status oder ein Unbenutzt-Status bzw. Erstbenut-
zerstatus vorliegt. Eine solche Feststellung erfordert wie oben aufgeführt die
Überprüfung, ob bereits eine Geheimzahl abgespeichert vorliegt oder nicht.
Falls bereits eine Geheimzahl abgespeichert vorliegt, befindet sich die Chipkarte
im Benutzt- Status und es wird im die herkömmliche Geheimzahl- bzw.
- 13 -
PIN-Prüfungsprozedur eingeleitet. Bei Übereinstimmung der eingegebenen mit der
gespeicherten Geheimzahl ist ein Zugriff zu den Daten und Funktionen möglich
und es erfolgt die weitere Verarbeitung der Daten und Funktionen entsprechend
des Verwendungszwecks der Chipkarte.
Ist jedoch keine Geheimzahl abgespeichert, liegt der Erstbenutzerstatus vor, und
der Benutzer wird im Rahmen der Erstnutzer-Funktion dem Merkmal 4 entspre-
chend im aufgefordert, eine selbstgewählte Geheimzahl mittels der
Tastatur des Endgerätes einzugeben.
Ist die eingegebene Geheimzahl formal in Ordnung, was anhand der Angaben in
der Zeichnung umfasst, dass die Geheimzahl beispielsweise numerisch und hin-
sichtlich der eingegebenen Stellenanzahl korrekt ist, so wird der Benutzer im
aufgefordert, die selbstgewählte Geheimzahl zur Bestätigung erneut
einzugeben.
Stimmen die beiden eingegebenen Geheimzahlen überein, so wird die eingege-
bene Geheimzahl im abgespeichert. Durch den Vorgang der Belegung
des auf der Chipkarte vorhandenen Speichers mit der Geheimzahl wird der Erst-
benutzerstatus aufgehoben und die Chipkarte ist damit den Merkmalen 5 und 5a
entsprechend in den irreversiblen Benutzt-Status versetzt. Danach erfolgt der
Zugriff zu den Daten und Funktionen, wie es dem Verwendungszweck der Chip-
karte entspricht, es erfolgt die entsprechende weitere Verarbeitung der Daten und
Funktionen analog zu Schritt S3.
Falls die beiden eingegebenen Geheimzahlen nicht überein stimmen, muss im
die Geheimzahl zur Kontrolle erneut eingegeben werden, um z. B. irr-
tümliche Tippfehler auszuschließen.
- 14 -
II.
Die dem Streitpatent nach Hauptantrag in der erteilten Fassung zu entnehmende
Lehre ist nicht neu gegenüber dem Stand der Technik. Entsprechendes gilt für die
Lehre des Patentanspruchs 1 in der Fassung des 1. Hilfsantrags. Die Lehre des
Patentanspruchs 1 in der Fassung des 2. Hilfsantrags beruht gegenüber dem
Stand der Technik nicht auf erfinderischer Tätigkeit.
Dies ergibt sich aus der Würdigung der zum Stand der Technik genannten und
eingereichten Druckschrift K7.
1.
.
1.1
Der Patentanspruch 1 nach Hauptantrag in der erteilten Fassung hat keinen
Bestand, weil seine Lehre gegenüber dem vor dem Anmeldetag des Streitpatents
K7
kann ein Verfahren mit sämtlichen Merkmalen des erteilten Anspruchs 1 entnom-
men werden.
Druckschrift K7 bezieht sich auf eine Chipkarte (IC card), bei der Schutz vor Miss-
brauch verhindert werden soll (preventing unauthorized use, Sp. 1 Abs. 1) (
).
Durch eine persönliche Geheimzahl (password) wird ein Zugangsschutz von Da-
ten und/oder Funktionen auf der Chipkarte realisiert (Sp. 1 Abs. 2 und le. Abs.,
Schritte 405 und 406 in Fig. 4) (). Die Chipkarte 10 ist mit Mikroprozes-
sor 11, einem Speicher 15 mit einem Speicherbereich 16 zum Abspeichern der
Geheimzahl, einer Tastatur 13 und einer Anzeige 14 ausgestattet (Sp. 2 Z. 6-12,
Fig. 1, 3). Vor der erstmaligen Benutzung der Daten und/oder Funktionen der
Chipkarte in einem Gerät (Terminal device 20 in Fig. 2) ist die Geheimzahl noch
nicht gesetzt, der für die Abspeicherung der Geheimzahl vorgesehene Speicher-
bereich 16 der Chipkarte ist nicht belegt und eine Nutzung der Chipkarte ist nicht
möglich (Sp. 3 Z. 41-46, Z. 57-59, Sp. 5 Z. 52-55). Dieser Zustand der Chipkarte
- 15 -
kann als Unbenutzt-Zustand bezeichnet werden, d. h. die Chipkarte befindet sich
im Unbenutzt-Status. Bei der erstmaligen Benutzung der Daten und/oder Funktio-
nen der Chipkarte wird die Vorgabe einer vom Benutzer beliebig wählbaren, per-
sönlichen Geheimzahl gefordert (Sp. 3 Z. 57-65, Schritt 601 in Fig. 6) (
). Diese Aufforderung zur Eingabe einer vom Benutzer beliebig wählbaren,
persönlichen Geheimzahl im Fall der erstmaligen Benutzung entspricht der im
Streitpatent als Erstnutzer-Funktion bezeichneten Funktionalität der Chipkarte
(), so dass ohne weiteres Schritt 601 in Fig. 6 als Erstnutzerfunktiona-
lität bezeichnet werden kann. Der erste Benutzer gibt der Aufforderung entspre-
chend erstmalig seine persönliche Geheimzahl im Schritt 602 der Fig. 6 ein. Nach
deren Abspeicherung gemäß Sp. 4 Z. 7-10 im Schritt 603 in Fig. 6 als Unterfunk-
tion von Schritt 404 in Fig. 4 kann die Karte ihrem Verwendungszweck entspre-
chend benutzt werden (Fig. 7A). Durch die erstmalige Abspeicherung der Ge-
heimzahl wird damit ein Zustand hergestellt, der im Streitpatent als Benutzt-Status
bezeichnet wird ().
Entgegen der Auffassung der Beklagten ist in Druckschrift K7 das Sicherheitsrisiko
bereits erkannt worden, daß Unberechtigte die Geheimzahl erspähen und die
Chipkarte missbrauchen können (Sp. 1 le. Abs.-Sp. 2 Abs. 1). Ob auch das Inte-
resse des Benutzers an der sicheren Feststellung eines Unbenutzt-Zustandes aus
Druckschrift K7 entnehmbar ist oder nicht, ist unbeachtlich, da ein solches Merk-
mal nicht Gegenstand des Anspruchsbegehrens ist. Schließlich hätte auch die zu-
sätzliche Aufnahme des aus der Streitpatentschrift Sp. 1 Z. 61-65 i. V. m. der
Zeichnung entnehmbaren Merkmals, dass der Erstbenutzungsstatus angezeigt
wird und damit dem Benutzer zur Kenntnis gegeben wird, die Patentfähigkeit nicht
begründen können. Denn für den Fachmann stellt sich die Aufforderung zur erst-
maligen Eingabe der Geheimzahl im Schritt 601 der Fig. 6 als Erstnutzerfunktiona-
lität dar, so dass er auch die dabei vorgesehene Anzeige ohne weiteres durch das
Wort „Erstbenutzung“ oder ähnliche Bezeichnungen ergänzen kann.
Das Verfahren nach Patentanspruch 1 ist daher nicht mehr neu gegenüber dem
aus K7 entnehmbaren Verfahren.
- 16 -
1.2
Einen eigenständigen technischen und erfinderischen Gehalt der angegriffe-
nen, auf Anspruch 1 zurückbezogenen erteilten Ansprüche 2 bis 5 hat die Be-
klagte nicht geltend gemacht; ein solcher ist auch nicht ersichtlich. Diese Ansprü-
che fallen daher mit dem Patentanspruch 1 des Hauptantrags.
2.
Auch das Verfahren nach Patentanspruch 1 des 1. Hilfsantrags ist gegen-
über dem Stand der Technik nicht neu und daher nicht patentfähig.
Im Patentanspruch 1 in der Fassung des 1. Hilfsantrags wird der Benutzt-Status
dahingehend charakterisiert, dass „nach erstmaliger Benutzung ein Zurücksetzen
der Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist.“
Dieses Merkmal ist gegenüber Druckschrift K7 nicht neu. Denn für den Fachmann
ist ohne weiteres erkennbar, daß auch in K7 nach erstmaliger Eingabe und Ab-
speicherung der Geheimzahl ein Zurücksetzen in einen Zustand, in dem die Vor-
gabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl gefordert
und abgespeichert werden kann, ausgeschlossen ist, weil ein Zurücksetzen wäh-
rend des aus Fig. 4 i. V. m. Fig. 6 ersichtlichen programmtechnisch vorgesehenen
Ablaufs nicht möglich ist. Sobald im Schritt 603 der Fig. 6 bzw. im Schritt 404 der
Fig. 4 erstmalig eine Geheimzahl registriert wurde, kann weder der programmierte
Ablauf aufgehalten werden noch ist eine Verzweigung im Ablaufplan vorhanden,
die zu Schritt 601 in Fig. 6 zurückführt, noch ist ein Verfahrensschritt zum Löschen
des Speichers vorhanden.
Die Beklagte meint, dass nach der K7 - anders als nach ihrer Auslegung in Pa-
tentanspruch 1 in der Fassung des 1. Hilfsantrages - im Rahmen einer Geheim-
zahländerung der Vorgang nach dem Löschen abgebrochen und damit der Unbe-
nutzt-Zustand wieder hergestellt werden könne. Dazu beruft sich die Beklagte auf
K7 Sp. 2 Z. 17 bis 25. Dort ist im Rahmen der möglichen späteren Änderung der
gespeicherten Geheimzahl während der Benutzung der Chipkarte davon die
Rede, dass der Speicher vor Speicherung der neuen Geheimzahl gelöscht wird.
Entgegen der Auslegung dieser Passage durch die Beklagte steht zur Überzeu-
- 17 -
gung des Senats fest, dass im Rahmen der Änderung der Geheimzahl in Druck-
schrift K7 keine permanente Löschung erfolgt. Vielmehr wird das Löschen der ge-
speicherten Geheimzahl und das Einschreiben einer geänderten Geheimzahl im
Rahmen des Überschreibens des Speichers vorgenommen (Sp. 6 Z. 38). Auch
während der Geheimzahländerungsroutine (Schritte 402 und 403 in Fig. 4 i. V. m.
Fig. 5) ist im programmierten Ablauf kein Wechsel zu Schritt 601 in Fig. 6, in dem
die erstmalige Eingabe der Geheimzahl gefordert wird, möglich, noch kann der
programmierte Ablauf aufgehalten werden oder ist das Löschen des Speichers als
Verfahrensschritt vorhanden.
Im Übrigen ist im erteilten Anspruch 5 und Abs. [0013] des Streitpatents ebenfalls
die Änderungsmöglichkeit der Geheimzahl vorgesehenen, ohne eine Angabe, wie
diese Änderung tatsächlich erfolgt. Der Ablauf zur Realisierung dieser Änderung
kann im Streitpatent deshalb wie in Druckschrift K7 erfolgen. Weitere Maßnahmen
gegen Manipulation des Benutzt-Status während dieser Änderung werden im
Streitpatent nicht offenbart.
Einen eigenständigen technischen und erfinderischen Gehalt der angegriffenen,
auf Anspruch 1 zurückbezogenen Ansprüche 2 bis 4 nach dem 1. Hilfsantrag hat
die Beklagte nicht geltend gemacht; ein solcher ist auch nicht ersichtlich. Diese
Ansprüche fallen daher mit dem Patentanspruch 1 des 1. Hilfsantrags.
3.
Das Verfahren nach Patentanspruch 1 des 2. Hilfsantrags ergibt sich für den
Fachmann in naheliegender Weise aus dem Stand der Technik, beruht mithin
nicht auf erfinderischer Tätigkeit und ist daher nicht patentfähig (§ 4 PatG).
Der Patentanspruch 1 des 2. Hilfsantrags unterscheidet sich vom Patentan-
spruch 1 des 1. Hilfsantrags dadurch, dass der Benutzt-Status nicht reversibel ist
(Merkmal 5a),
und dass folgende Schritte durchgeführt werden:
(S1) Zunächst wird beim Einstecken der Karte in ein Endgerät
diese initialisiert.
- 18 -
(S2) Nach der Initialisierung wird festgestellt, ob bei der Karte ein
Erstbenutzerstatus vorliegt oder nicht.
(S3) Ist das nicht der Fall, wird die herkömmliche PIN-
Prüfungsprozedur eingeleitet und danach erfolgt die weitere
Verarbeitung der Daten und Funktionen.
(S4) Liegt jedoch ein Erstbenutzerstatus vor, so wird der Benutzer
aufgefordert, eine selbstgewählte PIN mittels der Tastatur
des Endgerätes einzugeben.
(S5) Ist die eingegebene PIN formal in Ordnung, so wird der
Benutzer aufgefordert, die selbstgewählte PIN zur Kontrolle
erneut einzugeben.
(S6) Stimmen die beiden eingegebenen PIN überein, so wird die
eingegebene PIN abgespeichert und der Erstbenutzerstatus
aufgehoben. Es kann dann eine weitere Verarbeitung statt-
finden.
(S7) Stimmen die beiden eingegebenen PIN nicht überein, so
muss die PIN zur Kontrolle erneut eingegeben werden.
Ein solches Verfahren zu dem Zweck, die Irreversibilität eines einmal hergestellten
Benutz-Status herzustellen, wird dem Fachmann bereits von der Druckschrift K7
nahegelegt, der folgender Ablauf zu entnehmen ist:
Zunächst wird gemäß Sp. 3 Z. 46-55 beim Einstecken der Karte in ein Endge-
rät 20 über das Interface 12 die Chipkarte mit dem Endgerät verbunden und die
Verbindung erkannt (Fig. 2, Antwort YES nach Schritt 401 in Fig. 4). Dieses Vor-
gehen entspricht der Initialisierung der Chipkarte gemäß .
Nach der Initialisierung wird festgestellt, ob die Karte erstmalig benutzt wird oder
nicht, indem im Schritt 405 der Fig. 4 abgefragt wird, ob noch keine Geheimzahl
abgespeichert wurde oder ob die Geheimzahl bereits abgespeichert vorliegt. Der
Fachmann liest hierbei mit, dass diese Abfrage gleichbedeutend ist mit der Fest-
stellung, ob ein Erstbenutzerzustand bzw. -status oder ein Benutzt-Zustand bzw. -
Status vorliegt ().
- 19 -
Ist das nicht der Fall und liegt eine Geheimzahl abgespeichert vor (Antwort YES
im Schritt 405 der Fig. 4), wird im Schritt 406 in Fig. 4 i. V. m. Fig. 7A eine Ge-
heimzahl (PIN)-Prüfungsprozedur eingeleitet (Sp. 5 Z. 44-52) und danach kann die
weitere Verarbeitung der Daten und Funktionen erfolgen ().
Liegt jedoch ein Zustand der Chipkarte vor, in dem noch keine Geheimzahl abge-
speichert vorliegt, was dem Erstbenutzerstatus entspricht (Verneinung von
Schritt 405 in Fig. 4), wird der Ablauf abgebrochen. Die Geheimzahl kann dann
entsprechend des in Fig. 4 dafür vorgesehenen Ablaufs mit den Schritten 401,
402, 404 i. V. m. in Fig. 6 direkt in die Chipkarte eingegeben werden, nachdem der
Benutzer in Schritt 601 der Fig. 6 aufgefordert wurde, eine selbstgewählte Ge-
heimzahl mittels der Tastatur der Chipkarte einzugeben (Sp. 3 Z. 41-46) (
).
Ist der Endcode der eingegebenen Geheimzahl vorhanden (Fig. 8, Sp. 3 Z. 65 -
Sp. 4 Z. 1), d. h. die Geheimzahl formal in Ordnung, so wird der Ablauf in Fig. 8
wiederholt, d. h. der Benutzer wird aufgefordert, die selbstgewählte Geheimzahl
erneut einzugeben (Sp. 4 Z. 4 f.) (). Eine Wiederholung der Eingabe
kann nur zur Kontrolle erfolgen, ob die beiden eingegebenen Geheimzahlen über-
einstimmen. Anschließend wird die eingegebene Geheimzahl abgespeichert
(Sp. 4 Z. 9f: bzw. Schritt 404 in Fig. 4). Durch die erstmalige Abspeicherung einer
Geheimzahl liegt keine Erstbenutzung der Chipkarte mehr vor, der Erstbenutzer-
zustand bzw. -status ist damit aufgehoben und die Chipkarte kann in einem End-
gerät benutzt werden und dort eine weitere Verarbeitung stattfinden (
).
Stimmen die beiden eingegebenen Geheimzahlen nicht überein, so kann analog
zum Ablauf gemäß Sp. 5 Z. 9-18 die Geheimzahl zur Kontrolle erneut eingegeben
werden ().
Dieser Ablauf in Druckschrift K7 basiert darauf, dass die erstmalige Eingabe der
Geheimzahl direkt in die Chipkarte vorgenommen wird (Fig. 4 Schritte 401, 402,
404 i. V. m. Fig. 6) und eine spätere Änderung der abgespeicherten Geheimzahl
vorgenommen werden kann entweder ebenfalls direkt in der Chipkarte (Fig. 4
- 20 -
Schritte 401, 402, 403 i. V. m. Fig. 5) oder mit Hilfe des Endgerätes (Fig. 4
Schritte 401, 405, 406 i. V. m. Fig. 7a).
Es liegt demgegenüber im Rahmen des fachmännischen Handelns, nicht nur wie
in Druckschrift K7 die Geheimzahländerung mit Hilfe des Endgerätes vorzuneh-
men, sondern äquivalent dazu auch die erstmalige Eingabe der Geheimzahl.
Diese Maßnahme wird der Fachmann insbesondere dann wählen, wenn die Chip-
karte keine Möglichkeit zur Eingabe und Anzeige aufweist und die Eingabe- und
Anzeigemöglichkeit des Endgerätes dafür genutzt wird.
Der sich dann ergebende Ablauf erfordert zwangsläufig, bei Vorliegen der Erstbe-
nutzung im Schritt 405 der Fig. 4 den Benutzer analog zum Ablauf in Fig. 6 auf-
zufordern, mittels der Tastatur des Endgerätes eine selbstgewählte Geheimzahl
einzugeben (). Dann erfolgen auch die weiteren Schritte S5 bis S7 in
Verbindung mit dem Endgerät und eine weitere Verarbeitung kann direkt an-
schließend stattfinden ().
Aus Druckschrift K7 ist auch entnehmbar, dass der Benutzt-Zustand bzw. -Status
der Chipkarte nicht reversibel ist. Wie zu Merkmal 6 des Patentanspruchs 1 in der
Fassung des 1. Hilfsantrags bereits ausgeführt, ist nach erstmaliger Benutzung ein
Zurücksetzen der Chipkarte in einen Unbenutzt-Zustand bzw. -Status nicht mehr
möglich, dieser Zustand ist damit nicht reversibel, so dass zu die
Ausführungen zu Merkmal 6 in Abschnitt 2.1 gelten.
Der Argumentation der Beklagten, gemäß Sp. 3 Z. 55-60 der Druckschrift K7
werde der Speicher der Chipkarte vor Auslieferung an den Benutzer gelöscht, so-
mit sei eine Mehrfachbenutzung der Chipkarte vorgesehen und daher seien keine
Maßnahmen gegen Löschen der Daten ergriffen, kann nicht gefolgt werden. Denn
dieser in Druckschrift K7 zitierte Löschvorgang hat keine Auswirkungen auf den in
Druckschrift K7 offenbarten Verfahrensablauf und damit auch nicht auf die Irrever-
sibilität des Zustandes der Chipkarte nach erstmaliger Abspeicherung der Ge-
heimzahl. Denn der aus Fig. 4 i. V. m. Fig. 6 entnehmbare Verfahrensablauf findet
nur statt, wenn keine Geheimzahl gespeichert vorliegt. Sobald im Schritt 603 der
Fig. 6 bzw. im Schritt 404 der Fig. 4 eine Geheimzahl registriert wurde, liegt ein
nicht reversibler Zustand vor, weil der programmierte Ablauf weder aufgehalten
- 21 -
werden kann noch ein Verfahrensschritt zum Löschen des Speichers vorhanden
ist.
Es kann dahin gestellt bleiben, ob es wie die Beklagte geltend macht einen
Unterschied zur beanspruchten Lehre darstellen könnte, wenn in Druckschrift K7
der für die Geheimzahl vorgesehene Speicherbereich der Chipkarte vor deren
Auslieferung an den Benutzer „gelöscht“ worden sei und damit Mehrfachbenut-
zung zulassen würde, wohingegen im Streitpatent der für die Geheimzahl vorge-
sehene Speicherbereich der Chipkarte herstellerseitig „leer“ sei. Denn es ist in der
Streitpatentschrift weder offenbart, dass der für die Geheimzahl vorgesehene
Speicherbereich herstellerseitig „leer“ ist noch dass ein solcher Zustand der Spei-
cherstellen überprüft und erkannt wird. Auch die Ausführung der Beklagten, der
irreversible Zustand ergebe sich bereits im Rahmen des Herstellungsprozesses
nach erstmaliger Eingabe der Geheimzahl, findet keine Stütze in der Streitpatent-
schrift.
Hinsichtlich der ebenfalls angegriffenen, auf Anspruch 1 zurückbezogenen An-
sprüche 2 bis 4 nach dem 2. Hilfsantrag hat die Beklagte keinen eigenständigen
technischen und erfinderischen Gehalt geltend gemacht; ein solcher Gehalt ist
auch sonst nicht ersichtlich (BGH Urt. v. 12. Dezember 2006 - X ZR 131/02,
GRUR 2007, 309 (310) - Schussfädentransport). Diese Ansprüche fallen daher mit
dem Patentanspruch 1 des 2. Hilfsantrags.
- 22 -
III.
Die Kostenentscheidung beruht auf § 84 Abs. 2 PatG i. V. m. § 91 Abs. 1 Satz 1
ZPO. Die Entscheidung über die vorläufige Vollstreckbarkeit folgt aus § 99 Abs. 1
PatG, § 709 Satz 1 und 2 ZPO.
Klante
Prasch
Werner
Dr. Thum-Rung
Wickborn
Pr