Urteil des BPatG vom 06.05.2010, 2 Ni 7/09

Entschieden
06.05.2010
Schlagworte
Stand der technik, Chipkarte, Fig, Daten, Patentanspruch, Zustand, Missbrauch, Verarbeitung, Erstmaliger, Kontrolle
Urteil herunterladen

BUNDESPATENTGERICHT

IM NAMEN DES VOLKES

URTEIL

Verkündet am 6. Mai 2010

2 Ni 7/09

(Aktenzeichen)

In der Patentnichtigkeitssache

BPatG 253 08.05

betreffend das deutsche Patent 198 50 307

hat der 2. Senat (Nichtigkeitssenat) des Bundespatentgerichts auf Gund der

mündlichen Verhandlung vom 6. Mai 2010 unter Mitwirkung der Richterin Klante

als Vorsitzende, der Richterin Werner, des Richters Dipl.-Ing. Prasch, der Richterin Dipl.-Phys. Dr. Thum-Rung sowie der Richterin Dipl.-Ing. Wickborn

für Recht erkannt:

I. Das Patent DE 198 50 307 wird für nichtig erklärt.

II. Die Kosten des Rechtsstreits trägt die Beklagte.

III. Das Urteil ist gegen Sicherheitsleistung in Höhe von 120 %

des zu vollstreckenden Betrages vorläufig vollstreckbar.

Tatbestand

Die Beklagte ist eingetragene Inhaberin des am 30. Oktober 1998 angemeldeten

Patents DE 198 50 307 (Streitpatent), dessen Erteilung am 1. August 2002 veröffentlicht worden ist. Das Streitpatent hat die Bezeichnung: „Verfahren zum Schutz

vor Missbrauch bei Chipkarten“ und umfasst 5 Patentansprüche.

Patentanspruch 1 hat folgenden Wortlaut:

„Verfahren zum Schutz vor Missbrauch bei Chipkarten, wobei ein

Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte

durch eine persönliche Geheimzahl realisiert wird, dadurch gekennzeichnet, dass die Chipkarte mit einer Erstnutzer-Funktion

ausgestattet wird, die bei der erstmaligen Benutzung der Daten

und/oder Funktionen die Vorgabe einer vom Benutzer beliebig

wählbaren, persönlichen Geheimzahl (PIN) fordert, wobei durch

die Eingabe der persönlichen Geheimzahl (PIN) die Daten

und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden.“

Wegen des Wortlauts der mittelbar oder unmittelbar auf Patentanspruch 1 zurückbezogenen Patentansprüche 2 bis 5 wird auf die Streitpatentschrift verwiesen.

Die Klägerin macht geltend, das Streitpatent sei nicht patentfähig, da es weder

neu sei noch auf erfinderischer Tätigkeit beruhe. Zur Begründung bezieht sie sich

auf die Druckschriften

K5: DE 195 07 044 A1

K6: DE 35 23 237 A1

K7: US 4 758 718.

Die Klägerin beantragt,

das Patent DE 198 50 307 für nichtig zu erklären.

Die Beklagte verteidigt das Streitpatent nach Hauptantrag in der erteilten Fassung.

Hilfsweise verteidigt die Beklagte ihr Patent in beschränkter Fassung entsprechend dem in der mündlichen Verhandlung überreichten 1. und 2. Hilfsantrag.

Der Patentanspruch 1 des 1. Hilfsantrags lautet (mit hervorgehobenen Änderungen gegenüber Patentanspruch 1 des Hauptantrags):

„Verfahren zum Schutz vor Missbrauch bei Chipkarten, wobei ein

Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte

durch eine persönliche Geheimzahl realisiert wird, dadurch gekennzeichnet, dass die Chipkarte mit einer Erstnutzer-Funktion

ausgestattet wird, die bei der erstmaligen Benutzung der Daten

und/oder Funktionen die Vorgabe einer vom Benutzer beliebig

wählbaren, persönlichen Geheimzahl (PIN) fordert, wobei durch

die Eingabe der persönlichen Geheimzahl (PIN) die Daten

und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden, wobei nach erstmaliger Benutzung ein Zurücksetzen

der Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist.“

Zum Wortlaut der auf Anspruch 1 rückbezogenen Unteransprüche 2 bis 4 wird Bezug genommen auf den 1. Hilfsantrag in der Anlage zum Sitzungsprotokoll.

Der Patentanspruch 1 des 2. Hilfsantrags lautet (mit hervorgehobenen Änderungen gegenüber Patentanspruch 1 des 1. Hilfsantrags):

„Verfahren zum Schutz vor Missbrauch bei Chipkarten, wobei ein

Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte

durch eine persönliche Geheimzahl realisiert wird, dadurch gekennzeichnet, dass die Chipkarte mit einer Erstnutzer-Funktion

ausgestattet wird, die bei der erstmaligen Benutzung der Daten

und/oder Funktionen die Vorgabe einer vom Benutzer beliebig

wählbaren, persönlichen Geheimzahl (PIN) fordert, wobei durch

die Eingabe der persönlichen Geheimzahl (PIN) die Daten

und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden, der nicht reversibel ist, wobei nach erstmaliger Benutzung ein Zurücksetzen der Chipkarte in einen Unbenutzt-Status

nicht mehr möglich ist,

wobei folgende Schritte durchgeführt werden:

Zunächst wird beim Einstecken der Karte in ein Endgerät diese

initialisiert. Nach der Initialisierung wird festgestellt, ob bei der

Karte ein Erstbenutzerstatus vorliegt oder nicht. Ist das nicht der

Fall wird die herkömmliche PIN-Prüfungsprozedur eingeleitet und

danach erfolgt die weitere Verarbeitung der Daten und Funktionen. Liegt jedoch ein Erstbenutzerstatus vor, so wird der Benutzer

aufgefordert eine selbstgewählte PIN mittels der Tastatur des

Endgerätes einzugeben.

Ist die eingegebene PIN formal in Ordnung, so wird der Benutzer

aufgefordert die selbstgewählte PIN zur Kontrolle erneut einzugeben. Stimmen die beiden eingegebenen PIN überein, so wird

die eingegebene PIN abgespeichert und der Erstbenutzerstatus

aufgehoben. Es kann dann eine weitere Verarbeitung stattfinden.

Stimmen die beiden eingegebenen PIN nicht überein, so muss die

PIN zur Kontrolle erneut eingegeben werden.“

Zum Wortlaut der auf Anspruch 1 rückbezogenen Unteransprüche 2 bis 4 wird Bezug genommen auf den 2. Hilfsantrag in der Anlage zum Sitzungsprotokoll.

Die Beklagte beantragt,

die Klage abzuweisen,

hilfsweise beantragt sie, dem Streitpatent eine der Fassungen der

Hilfsanträge 1 und 2, überreicht in der mündlichen Verhandlung,

zu geben.

Sie tritt dem Vorbringen der Klägerin in allen Punkten entgegen und hält das

Streitpatent in allen verteidigten Fassungen für patentfähig.

Nach Auffassung der Klägerin sind auch die nach den beiden Hilfsanträgen beanspruchten Gegenstände nicht patentfähig.

Zum weiteren Vorbringen der Parteien wird auf die gewechselten Schriftsätze

verwiesen.

Entscheidungsgründe

Die Klage, mit der der in § 22 Abs. 1 i. V. m. § 21 Abs. 1 Nr. 1 PatG vorgesehene

Nichtigkeitsgrund der mangelnden Patentfähigkeit geltend gemacht wird, ist zulässig und begründet.

I.

1.Das Streitpatent betrifft ein Verfahren zum Schutz vor Missbrauch bei

Chipkarten, bei dem ein Zugangsschutz von Daten und/oder Funktionen auf der

Chipkarte durch eine persönliche Geheimzahl erfolgt.

In der Beschreibungseinleitung wird ausgeführt, dass der Zugangsschutz für Chipkarten, z. B. bei Teilnehmeridentifikationskarten in modernen Mobilfunksystemen,

in bekannter Weise über persönliche Geheimzahlen (PINs) realisiert wird. Die PIN

werde bereits bei der Personalisierung der Chipkarte vom Kartenemittenten generiert, auf der Karte gespeichert und zusätzlich in einem sogenannten PIN- Brief an

den zukünftigen Karteninhaber geschickt. Der PIN- Brief sei zwar so konstruiert,

dass ein Öffnen und damit ein Erspähen der Geheimzahl z. B. auf dem Transportweg zum rechtmäßigen Karteninhaber schwierig sind. Es könne aber ein Erspähen der PIN durch professionelles Öffnen und Wiederverschließen des Briefes

nicht ausgeschlossen werden, was von einem Laien nicht unmittelbar erkennbar

sei. Bei Kenntnis der PIN durch Dritte könne damit Missbrauch getrieben werden.

Die Druckschrift DE 195 07 044 A1 (K5) offenbare ein Verfahren zur Erzeugung

und Verteilung persönlicher Identifikations-Nummern (PIN), bei dem vom Kartenemittenten die Chipkarte zunächst auf eine einheitliche 0-PIN eingestellt werde.

Der Benutzer müsse vor erstmaligem Gebrauch der Chipkarte die 0-PIN eingeben,

um anschließend seine persönliche PIN eingeben zu können und damit Zugriff auf

die Kartenfunktionen zu erhalten. Vom Kartenemittenten müsse die Chipkarte also

mit einer PIN programmiert werden.

Bei der Druckschrift DE 35 23 237 A1 (K6) sei zum Sichern des Transports von

Chipkarten eine Transportsicherungslogik in der Chipkarte vorgesehen, die einen

Zugriff auf die jeweilige Chipkarte nur freigebe, wenn ein entsprechendes Transportcodewort eingegeben wurde.

Beim Stand der Technik sei somit zur Freigabe der Chipkarte immer ein vom Kartenemittenten vorgegebener Sicherheitscode notwendig, der dem Chipkartenbenutzer mitgeteilt werden müsse.

2.Es sei daher Aufgabe des Streitpatents, ein Verfahren zum Schutz vor Missbrauch bei Chipkarten vorzuschlagen, welches die bisher durch eine Übermittlung

einer PIN vom Kartenemittenten zum rechtmäßigen Karteninhaber entstandene

Sicherheitslücke schließt und einen Missbrauch der Chipkarte sicher verhindert

(Abs. [0006] der Streitpatentschrift).

3.Zur Lösung offenbart der erteilte Patentanspruch 1 ein:

(1) Verfahren zum Schutz vor Missbrauch bei Chipkarten,

(2) wobei ein Zugangsschutz von Daten und/oder Funktionen auf

der Chipkarte durch eine persönliche Geheimzahl realisiert

wird,

(3) wobei die Chipkarte mit einer Erstnutzer-Funktion ausgestattet

wird,

(4) die bei der erstmaligen Benutzung der Daten und/oder

Funktionen die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl (PIN) fordert,

(5) wobei durch die Eingabe der persönlichen Geheimzahl (PIN)

die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden.

Im Patentanspruch 1 des 1. Hilfsantrags, der hinsichtlich der Merkmale 1 bis 5

dem erteilten Anspruch 1 entspricht, ist zusätzlich vorgesehen, dass

(6) nach erstmaliger Benutzung ein Zurücksetzen der Chipkarte

in einen Unbenutzt-Status nicht mehr möglich ist.

Patentanspruch 1 des 2. Hilfsantrags, der hinsichtlich der Merkmale 1 bis 6 mit

dem Anspruch 1 in der Fassung des 1. Hilfsantrags übereinstimmt, weist folgende

Merkmale auf:

(1) Verfahren zum Schutz vor Missbrauch bei Chipkarten,

(2) wobei ein Zugangsschutz von Daten und/oder Funktionen

auf der Chipkarte durch eine persönliche Geheimzahl realisiert wird,

(3) wobei die Chipkarte mit einer Erstnutzer-Funktion ausgestattet wird,

(4) die bei der erstmaligen Benutzung der Daten und/oder

Funktionen die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl (PIN) fordert,

(5) wobei durch die Eingabe der persönlichen Geheimzahl (PIN)

die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden,

(5a) der nicht reversibel ist,

(6) wobei nach erstmaliger Benutzung ein Zurücksetzen der

Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist,

wobei folgende Schritte durchgeführt werden:

(S1) Zunächst wird beim Einstecken der Karte in ein Endgerät

diese initialisiert.

(S2) Nach der Initialisierung wird festgestellt, ob bei der Karte ein

Erstbenutzerstatus vorliegt oder nicht.

(S3) Ist das nicht der Fall, wird die herkömmliche PIN-

Prüfungsprozedur eingeleitet und danach erfolgt die weitere

Verarbeitung der Daten und Funktionen.

S4) Liegt jedoch ein Erstbenutzerstatus vor, so wird der Benutzer

aufgefordert, eine selbstgewählte PIN mittels der Tastatur

des Endgerätes einzugeben.

(S5) Ist die eingegebene PIN formal in Ordnung, so wird der

Benutzer aufgefordert, die selbstgewählte PIN zur Kontrolle

erneut einzugeben.

(S6) Stimmen die beiden eingegebenen PIN überein, so wird die

eingegebene PIN abgespeichert und der Erstbenutzerstatus

aufgehoben. Es kann dann eine weitere Verarbeitung stattfinden.

(S7) Stimmen die beiden eingegebenen PIN nicht überein, so

muss die PIN zur Kontrolle erneut eingegeben werden.“

Änderungen gegenüber Anspruch 1 in der Fassung des 1. Hilfsantrags sind

unterstrichen dargestellt.

4) Der zuständige Fachmann für die Entwicklung solcher Verfahren ist ein

Fachhochschulingenieur der Fachrichtung Elektrotechnik oder Elektronik mit Erfahrung auf dem Gebiet des Sicherheitsmanagements von Chipkarten, insbesondere mit Erfahrung mit Vorrichtungen und Verfahren für den Zugangsschutz von

Chipkarten.

Der Auffassung der Beklagten, dass im Zeitpunkt der Anmeldung des Streitpatents

bei den maßgeblichen Fachleuten noch keine Erfahrungen im Sicherheitsmanagement von Chipkarten vorhanden waren, ist der Senat nicht gefolgt, weil die Sicherheitsrisiken, zu deren Lösung das Streitpatent beitragen soll, im Zeitpunkt der

Anmeldung bereits seit Jahren bekannt waren, und bereits seit längerem Versuche unternommen worden waren, den Schutz von Chipkarten und deren Geheimzahlen (PINs) vor Missbrauch zu verbessern. Das belegen z. B. die Druckschriften

K5 und K7.

5) Im Lichte der Patentschrift versteht ein solcher Fachmann die im Streitpatent

sowie die in der Fassung des 1. und 2. Hilfsantrags beanspruchte Lehre wie folgt:

5.1) Mit den im erteilten Anspruch 1 des Streitpatents beanspruchten Maßnahmen soll Missbrauch von Chipkarten verhindert werden (Merkmal 1), was das gewünschte Ziel des beanspruchten Verfahrens beschreibt. Unter Chipkarte ist dabei

eine beliebig ausgestattete Karte mit Chip zu verstehen, die wie in Abs. [0002] der

Patentschrift beschrieben eine Teilnehmeridentifikationskarte eines Mobilfunkgerätes (SIM-Karte) umfassen kann, aber beispielsweise auch Karten mit integrierter

Tastatur und Anzeige.

Nach Merkmal 2 ist die Eingabe einer persönlichen Geheimzahl erforderlich, um

Zugang zu Daten und/oder Funktionen auf der Chipkarte zu erhalten, wodurch ein

Zugangsschutz zu den Daten und/oder Funktionen auf der Chipkarte entsprechend ihrem Verwendungszweck erreicht wird.

Mit Merkmal 3 wird die Ausstattung der Chipkarte mit einer Erstnutzer-Funktion

beansprucht, was entsprechend dem Offenbarungsgehalt der Beschreibung und

des Flussdiagramms im Streitpatent auszulegen ist. Der Zweck der Erstnutzer-

Funktion besteht gemäß Merkmal 4 darin, den ersten Benutzer der Chipkarte bei

der ersten Benutzung aufzufordern, eine beliebig wählbare, persönliche Geheimzahl (PIN) einzugeben (Streitpatentschrift Abs. [0008] und [0010]), etwa indem auf

dem Display die Anzeige erscheint „Bitte selbstgewählte PIN eingeben“ (Zeichnung). Die Chipkarte befindet sich hierbei in einem Zustand, der als Unbenutzt-

Status, Erstbenutzer- bzw. Erstbenutzungsstatus bezeichnet wird (Abs. [0009],

[0011], [0019], Zeichnung). Ob die Erstnutzer-Funktion weitere Funktionalitäten

aufweist, wird im erteilten Anspruch 1 offen gelassen.

Der Senat folgt der Auffassung der Beklagten, dass auch die in Sp. 2 Z. 60 der

Streitpatentschrift aufgeführte Abfrage, ob bei der Karte ein Erstbenutzerstatus

vorliegt, Bestandteil der Erstnutzer-Funktion ist, und die Abfrage durch beliebige

Möglichkeiten, z. B. durch Software, erfolgen kann. Weiter hat die Beklagte die

Auffassung vertreten, daß die Erstnutzerfunktion als zentrales Merkmal eine parallele Funktion zusätzlich zur erstmaligen Benutzung der Karte durch den Benut-

zer und damit ein besonderer Sicherheitsmechanismus sei. Dafür gibt es nach der

Überzeugung des Senats im Streitpatent keine Stütze.

Vielmehr ist der in der Zeichnung und Sp. 2 Z. 59-66 der Streitpatentschrift offenbarte Verfahrensablauf wie folgt:

zuerst erfolgt die Abfrage, ob bei der Chipkarte ein Erstbenutzungsstatus

vorliegt,

anschließend erfolgt in dem als Erstnutzerfunktionalität ausgewiesenen

Verfahrensschritt die Aufforderung zur erstmaligen Eingabe der Geheimzahl.

Die beiden Verfahrensschritte laufen somit nicht parallel sondern nach einander

ab und können als Bestandteile der Erstnutzer-Funktion aufgefasst werden. Der

erste der beiden Verfahrensschritte kann vom Fachmann in Kenntnis des Offenbarungsgehalts der Streitpatentschrift nur als Abfrage ausgelegt werden, ob bereits

eine Geheimzahl gespeichert vorliegt oder nicht.

Durch die erstmalige Eingabe der persönlichen Geheimzahl durch den Benutzer

werden die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt (Merkmal 5) und der Erstbenutzerstatus wird aufgehoben (Sp. 1 le. Zeile -

Sp. 2 Z. 2, Abs. [0019]), d. h. mit Abspeicherung der Geheimzahl im Speicher der

Chipkarte gilt die Karte als benutzt, sie befindet sich im Benutzt-Status. Dieser

Vorgang ist nicht reversibel. Denn der Benutzt-Status wird im erteilten Anspruch 2

definiert als ein permanenter Status der Chipkarte, aus dem das Zurücksetzen in

den Unbenutzt-Status nicht möglich ist. Damit ist ein Zurücksetzen in einen Zustand, indem die Geheimzahl noch nicht in der Chipkarte abgespeichert ist, durch

den programmtechnisch vorgesehenen Ablauf der Benutzung nicht möglich.

5.2) In der Fassung des 1. Hilfsantrags wird Merkmal 5 durch Aufnahme des

Merkmals 6 dahingehend präzisiert, dass nach erstmaliger Benutzung der Chipkarte ein Zurücksetzen in den Unbenutzt-Status nicht möglich ist. Diese Eigenschaft des Benutzt-Status wurde vom Fachmann bereits unter Merkmal 5 des Anspruchs 1 des Streitpatents subsummiert, so dass hierdurch dem erteilten Anspruch 1 inhaltlich nichts hinzugefügt wird.

Dadurch, dass die Aufforderung zur Eingabe der persönlichen Geheimzahl bei der

ersten Benutzung der Chipkarte erfolgt, wird im erteilten Anspruch 1 und im Anspruch 1 des 1. Hilfsantrags offen gelassen, ob eine derartige Aufforderung und

die nachfolgende Eingabe der Geheimzahl an der Chipkarte selbst erfolgt oder

z. B. an einem die Chipkarte benutzenden Gerät oder an einem Endgerät, in das

die Chipkarte eingesteckt wird (Abs. [0009] und [0018] der Streitpatentschrift). Das

Verfahren gemäß erteiltem Anspruch 1 und gemäß Anspruch 1 des 1. Hilfsantrags

ist demnach in der Chipkarte selbst oder in Verbindung mit einem mit der Chipkarte verbundenen Endgerät ausführbar.

5.3) In der Fassung des 2. Hilfsantrags werden die Merkmale 5a und 6 sowie die

Schritte S1 - S7 zum erteilten Anspruch 1 hinzugefügt. Mit den Schritten S2, S4,

S5 und S7 werden die Merkmale 3 und 4 präzisiert und damit der konkret vorgesehene Verfahrensablauf im Rahmen der Erstnutzer-Funktion angeben.

Dass das Setzen in den Benutzt-Zustand gemäß Merkmal 5 nicht reversibel ist

(Merkmal 5a) und ein Zurücksetzen in den Unbenutzt-Status nicht möglich ist

(Merkmal 6), wurde bereits im Merkmal 5 mitgelesen.

Im Verfahrensschritt S1 wird einschränkend angegeben, dass die Chipkarte in ein

Endgerät eingesteckt wird. Beim Einstecken erfolgt eine Initialisierung der Karte,

was in Übereinstimmung mit der Auffassung der Beklagten zumindest die Kontaktherstellung und damit die Erkennung umfasst, dass die Chipkarte in ein Endgerät gesteckt ist.

Anschließend wird im Schritt S2 festgestellt, ob die Karte bereits benutzt wurde

oder nicht, d. h. ob ein Benutzt-Status oder ein Unbenutzt-Status bzw. Erstbenutzerstatus vorliegt. Eine solche Feststellung erfordert wie oben aufgeführt die

Überprüfung, ob bereits eine Geheimzahl abgespeichert vorliegt oder nicht.

Falls bereits eine Geheimzahl abgespeichert vorliegt, befindet sich die Chipkarte

im Benutzt- Status und es wird im Schritt S3 die herkömmliche Geheimzahl- bzw.

PIN-Prüfungsprozedur eingeleitet. Bei Übereinstimmung der eingegebenen mit der

gespeicherten Geheimzahl ist ein Zugriff zu den Daten und Funktionen möglich

und es erfolgt die weitere Verarbeitung der Daten und Funktionen entsprechend

des Verwendungszwecks der Chipkarte.

Ist jedoch keine Geheimzahl abgespeichert, liegt der Erstbenutzerstatus vor, und

der Benutzer wird im Rahmen der Erstnutzer-Funktion dem Merkmal 4 entsprechend im Schritt S4 aufgefordert, eine selbstgewählte Geheimzahl mittels der

Tastatur des Endgerätes einzugeben.

Ist die eingegebene Geheimzahl formal in Ordnung, was anhand der Angaben in

der Zeichnung umfasst, dass die Geheimzahl beispielsweise numerisch und hinsichtlich der eingegebenen Stellenanzahl korrekt ist, so wird der Benutzer im

Schritt S5 aufgefordert, die selbstgewählte Geheimzahl zur Bestätigung erneut

einzugeben.

Stimmen die beiden eingegebenen Geheimzahlen überein, so wird die eingegebene Geheimzahl im Schritt S6 abgespeichert. Durch den Vorgang der Belegung

des auf der Chipkarte vorhandenen Speichers mit der Geheimzahl wird der Erstbenutzerstatus aufgehoben und die Chipkarte ist damit den Merkmalen 5 und 5a

entsprechend in den irreversiblen Benutzt-Status versetzt. Danach erfolgt der

Zugriff zu den Daten und Funktionen, wie es dem Verwendungszweck der Chipkarte entspricht, es erfolgt die entsprechende weitere Verarbeitung der Daten und

Funktionen analog zu Schritt S3.

Falls die beiden eingegebenen Geheimzahlen nicht überein stimmen, muss im

Schritt S7 die Geheimzahl zur Kontrolle erneut eingegeben werden, um z. B. irrtümliche Tippfehler auszuschließen.

II.

Die dem Streitpatent nach Hauptantrag in der erteilten Fassung zu entnehmende

Lehre ist nicht neu gegenüber dem Stand der Technik. Entsprechendes gilt für die

Lehre des Patentanspruchs 1 in der Fassung des 1. Hilfsantrags. Die Lehre des

Patentanspruchs 1 in der Fassung des 2. Hilfsantrags beruht gegenüber dem

Stand der Technik nicht auf erfinderischer Tätigkeit.

Dies ergibt sich aus der Würdigung der zum Stand der Technik genannten und

eingereichten Druckschrift K7.

1.Das Streitpatent ist in der erteilten Fassung nicht patentfähig.

1.1Der Patentanspruch 1 nach Hauptantrag in der erteilten Fassung hat keinen

Bestand, weil seine Lehre gegenüber dem vor dem Anmeldetag des Streitpatents

bekannten Stand der Technik gemäß Druckschrift K7 nicht neu ist. Denn der K7

kann ein Verfahren mit sämtlichen Merkmalen des erteilten Anspruchs 1 entnommen werden.

Druckschrift K7 bezieht sich auf eine Chipkarte (IC card), bei der Schutz vor Missbrauch verhindert werden soll (preventing unauthorized use, Sp. 1 Abs. 1) (Merkmal 1).

Durch eine persönliche Geheimzahl (password) wird ein Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte realisiert (Sp. 1 Abs. 2 und le. Abs.,

Schritte 405 und 406 in Fig. 4) (Merkmal 2). Die Chipkarte 10 ist mit Mikroprozessor 11, einem Speicher 15 mit einem Speicherbereich 16 zum Abspeichern der

Geheimzahl, einer Tastatur 13 und einer Anzeige 14 ausgestattet (Sp. 2 Z. 6-12,

Fig. 1, 3). Vor der erstmaligen Benutzung der Daten und/oder Funktionen der

Chipkarte in einem Gerät (Terminal device 20 in Fig. 2) ist die Geheimzahl noch

nicht gesetzt, der für die Abspeicherung der Geheimzahl vorgesehene Speicherbereich 16 der Chipkarte ist nicht belegt und eine Nutzung der Chipkarte ist nicht

möglich (Sp. 3 Z. 41-46, Z. 57-59, Sp. 5 Z. 52-55). Dieser Zustand der Chipkarte

kann als Unbenutzt-Zustand bezeichnet werden, d. h. die Chipkarte befindet sich

im Unbenutzt-Status. Bei der erstmaligen Benutzung der Daten und/oder Funktionen der Chipkarte wird die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl gefordert (Sp. 3 Z. 57-65, Schritt 601 in Fig. 6) (Merkmal 4). Diese Aufforderung zur Eingabe einer vom Benutzer beliebig wählbaren,

persönlichen Geheimzahl im Fall der erstmaligen Benutzung entspricht der im

Streitpatent als Erstnutzer-Funktion bezeichneten Funktionalität der Chipkarte

(Merkmal 3), so dass ohne weiteres Schritt 601 in Fig. 6 als Erstnutzerfunktionalität bezeichnet werden kann. Der erste Benutzer gibt der Aufforderung entsprechend erstmalig seine persönliche Geheimzahl im Schritt 602 der Fig. 6 ein. Nach

deren Abspeicherung gemäß Sp. 4 Z. 7-10 im Schritt 603 in Fig. 6 als Unterfunktion von Schritt 404 in Fig. 4 kann die Karte ihrem Verwendungszweck entsprechend benutzt werden (Fig. 7A). Durch die erstmalige Abspeicherung der Geheimzahl wird damit ein Zustand hergestellt, der im Streitpatent als Benutzt-Status

bezeichnet wird (Merkmal 5).

Entgegen der Auffassung der Beklagten ist in Druckschrift K7 das Sicherheitsrisiko

bereits erkannt worden, daß Unberechtigte die Geheimzahl erspähen und die

Chipkarte missbrauchen können (Sp. 1 le. Abs.-Sp. 2 Abs. 1). Ob auch das Interesse des Benutzers an der sicheren Feststellung eines Unbenutzt-Zustandes aus

Druckschrift K7 entnehmbar ist oder nicht, ist unbeachtlich, da ein solches Merkmal nicht Gegenstand des Anspruchsbegehrens ist. Schließlich hätte auch die zusätzliche Aufnahme des aus der Streitpatentschrift Sp. 1 Z. 61-65 i. V. m. der

Zeichnung entnehmbaren Merkmals, dass der Erstbenutzungsstatus angezeigt

wird und damit dem Benutzer zur Kenntnis gegeben wird, die Patentfähigkeit nicht

begründen können. Denn für den Fachmann stellt sich die Aufforderung zur erstmaligen Eingabe der Geheimzahl im Schritt 601 der Fig. 6 als Erstnutzerfunktionalität dar, so dass er auch die dabei vorgesehene Anzeige ohne weiteres durch das

Wort „Erstbenutzung“ oder ähnliche Bezeichnungen ergänzen kann.

Das Verfahren nach Patentanspruch 1 ist daher nicht mehr neu gegenüber dem

aus K7 entnehmbaren Verfahren.

1.2Einen eigenständigen technischen und erfinderischen Gehalt der angegriffenen, auf Anspruch 1 zurückbezogenen erteilten Ansprüche 2 bis 5 hat die Beklagte nicht geltend gemacht; ein solcher ist auch nicht ersichtlich. Diese Ansprüche fallen daher mit dem Patentanspruch 1 des Hauptantrags.

2.Auch das Verfahren nach Patentanspruch 1 des 1. Hilfsantrags ist gegenüber dem Stand der Technik nicht neu und daher nicht patentfähig.

Im Patentanspruch 1 in der Fassung des 1. Hilfsantrags wird der Benutzt-Status

dahingehend charakterisiert, dass „nach erstmaliger Benutzung ein Zurücksetzen

der Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist.“

Dieses Merkmal ist gegenüber Druckschrift K7 nicht neu. Denn für den Fachmann

ist ohne weiteres erkennbar, daß auch in K7 nach erstmaliger Eingabe und Abspeicherung der Geheimzahl ein Zurücksetzen in einen Zustand, in dem die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl gefordert

und abgespeichert werden kann, ausgeschlossen ist, weil ein Zurücksetzen während des aus Fig. 4 i. V. m. Fig. 6 ersichtlichen programmtechnisch vorgesehenen

Ablaufs nicht möglich ist. Sobald im Schritt 603 der Fig. 6 bzw. im Schritt 404 der

Fig. 4 erstmalig eine Geheimzahl registriert wurde, kann weder der programmierte

Ablauf aufgehalten werden noch ist eine Verzweigung im Ablaufplan vorhanden,

die zu Schritt 601 in Fig. 6 zurückführt, noch ist ein Verfahrensschritt zum Löschen

des Speichers vorhanden.

Die Beklagte meint, dass nach der K7 - anders als nach ihrer Auslegung in Patentanspruch 1 in der Fassung des 1. Hilfsantrages - im Rahmen einer Geheimzahländerung der Vorgang nach dem Löschen abgebrochen und damit der Unbenutzt-Zustand wieder hergestellt werden könne. Dazu beruft sich die Beklagte auf

K7 Sp. 2 Z. 17 bis 25. Dort ist im Rahmen der möglichen späteren Änderung der

gespeicherten Geheimzahl während der Benutzung der Chipkarte davon die

Rede, dass der Speicher vor Speicherung der neuen Geheimzahl gelöscht wird.

Entgegen der Auslegung dieser Passage durch die Beklagte steht zur Überzeu-

gung des Senats fest, dass im Rahmen der Änderung der Geheimzahl in Druckschrift K7 keine permanente Löschung erfolgt. Vielmehr wird das Löschen der gespeicherten Geheimzahl und das Einschreiben einer geänderten Geheimzahl im

Rahmen des Überschreibens des Speichers vorgenommen (Sp. 6 Z. 38). Auch

während der Geheimzahländerungsroutine (Schritte 402 und 403 in Fig. 4 i. V. m.

Fig. 5) ist im programmierten Ablauf kein Wechsel zu Schritt 601 in Fig. 6, in dem

die erstmalige Eingabe der Geheimzahl gefordert wird, möglich, noch kann der

programmierte Ablauf aufgehalten werden oder ist das Löschen des Speichers als

Verfahrensschritt vorhanden.

Im Übrigen ist im erteilten Anspruch 5 und Abs. [0013] des Streitpatents ebenfalls

die Änderungsmöglichkeit der Geheimzahl vorgesehenen, ohne eine Angabe, wie

diese Änderung tatsächlich erfolgt. Der Ablauf zur Realisierung dieser Änderung

kann im Streitpatent deshalb wie in Druckschrift K7 erfolgen. Weitere Maßnahmen

gegen Manipulation des Benutzt-Status während dieser Änderung werden im

Streitpatent nicht offenbart.

Einen eigenständigen technischen und erfinderischen Gehalt der angegriffenen,

auf Anspruch 1 zurückbezogenen Ansprüche 2 bis 4 nach dem 1. Hilfsantrag hat

die Beklagte nicht geltend gemacht; ein solcher ist auch nicht ersichtlich. Diese

Ansprüche fallen daher mit dem Patentanspruch 1 des 1. Hilfsantrags.

3.Das Verfahren nach Patentanspruch 1 des 2. Hilfsantrags ergibt sich für den

Fachmann in naheliegender Weise aus dem Stand der Technik, beruht mithin

nicht auf erfinderischer Tätigkeit und ist daher nicht patentfähig 4 PatG).

Der Patentanspruch 1 des 2. Hilfsantrags unterscheidet sich vom Patentanspruch 1 des 1. Hilfsantrags dadurch, dass der Benutzt-Status nicht reversibel ist

(Merkmal 5a),

und dass folgende Schritte durchgeführt werden:

(S1) Zunächst wird beim Einstecken der Karte in ein Endgerät

diese initialisiert.

(S2) Nach der Initialisierung wird festgestellt, ob bei der Karte ein

Erstbenutzerstatus vorliegt oder nicht.

(S3) Ist das nicht der Fall, wird die herkömmliche PIN-

Prüfungsprozedur eingeleitet und danach erfolgt die weitere

Verarbeitung der Daten und Funktionen.

(S4) Liegt jedoch ein Erstbenutzerstatus vor, so wird der Benutzer

aufgefordert, eine selbstgewählte PIN mittels der Tastatur

des Endgerätes einzugeben.

(S5) Ist die eingegebene PIN formal in Ordnung, so wird der

Benutzer aufgefordert, die selbstgewählte PIN zur Kontrolle

erneut einzugeben.

(S6) Stimmen die beiden eingegebenen PIN überein, so wird die

eingegebene PIN abgespeichert und der Erstbenutzerstatus

aufgehoben. Es kann dann eine weitere Verarbeitung stattfinden.

(S7) Stimmen die beiden eingegebenen PIN nicht überein, so

muss die PIN zur Kontrolle erneut eingegeben werden.

Ein solches Verfahren zu dem Zweck, die Irreversibilität eines einmal hergestellten

Benutz-Status herzustellen, wird dem Fachmann bereits von der Druckschrift K7

nahegelegt, der folgender Ablauf zu entnehmen ist:

Zunächst wird gemäß Sp. 3 Z. 46-55 beim Einstecken der Karte in ein Endgerät 20 über das Interface 12 die Chipkarte mit dem Endgerät verbunden und die

Verbindung erkannt (Fig. 2, Antwort YES nach Schritt 401 in Fig. 4). Dieses Vorgehen entspricht der Initialisierung der Chipkarte gemäß Schritt S1.

Nach der Initialisierung wird festgestellt, ob die Karte erstmalig benutzt wird oder

nicht, indem im Schritt 405 der Fig. 4 abgefragt wird, ob noch keine Geheimzahl

abgespeichert wurde oder ob die Geheimzahl bereits abgespeichert vorliegt. Der

Fachmann liest hierbei mit, dass diese Abfrage gleichbedeutend ist mit der Feststellung, ob ein Erstbenutzerzustand bzw. -status oder ein Benutzt-Zustand bzw. -

Status vorliegt (Schritt S2).

Ist das nicht der Fall und liegt eine Geheimzahl abgespeichert vor (Antwort YES

im Schritt 405 der Fig. 4), wird im Schritt 406 in Fig. 4 i. V. m. Fig. 7A eine Geheimzahl (PIN)-Prüfungsprozedur eingeleitet (Sp. 5 Z. 44-52) und danach kann die

weitere Verarbeitung der Daten und Funktionen erfolgen (Schritt S3).

Liegt jedoch ein Zustand der Chipkarte vor, in dem noch keine Geheimzahl abgespeichert vorliegt, was dem Erstbenutzerstatus entspricht (Verneinung von

Schritt 405 in Fig. 4), wird der Ablauf abgebrochen. Die Geheimzahl kann dann

entsprechend des in Fig. 4 dafür vorgesehenen Ablaufs mit den Schritten 401,

402, 404 i. V. m. in Fig. 6 direkt in die Chipkarte eingegeben werden, nachdem der

Benutzer in Schritt 601 der Fig. 6 aufgefordert wurde, eine selbstgewählte Geheimzahl mittels der Tastatur der Chipkarte einzugeben (Sp. 3 Z. 41-46) (teilweise Schritt S4).

Ist der Endcode der eingegebenen Geheimzahl vorhanden (Fig. 8, Sp. 3 Z. 65 -

Sp. 4 Z. 1), d. h. die Geheimzahl formal in Ordnung, so wird der Ablauf in Fig. 8

wiederholt, d. h. der Benutzer wird aufgefordert, die selbstgewählte Geheimzahl

erneut einzugeben (Sp. 4 Z. 4 f.) (Schritt S5). Eine Wiederholung der Eingabe

kann nur zur Kontrolle erfolgen, ob die beiden eingegebenen Geheimzahlen übereinstimmen. Anschließend wird die eingegebene Geheimzahl abgespeichert

(Sp. 4 Z. 9f: bzw. Schritt 404 in Fig. 4). Durch die erstmalige Abspeicherung einer

Geheimzahl liegt keine Erstbenutzung der Chipkarte mehr vor, der Erstbenutzerzustand bzw. -status ist damit aufgehoben und die Chipkarte kann in einem Endgerät benutzt werden und dort eine weitere Verarbeitung stattfinden (teilweise

Schritt S6).

Stimmen die beiden eingegebenen Geheimzahlen nicht überein, so kann analog

zum Ablauf gemäß Sp. 5 Z. 9-18 die Geheimzahl zur Kontrolle erneut eingegeben

werden (Schritt S7).

Dieser Ablauf in Druckschrift K7 basiert darauf, dass die erstmalige Eingabe der

Geheimzahl direkt in die Chipkarte vorgenommen wird (Fig. 4 Schritte 401, 402,

404 i. V. m. Fig. 6) und eine spätere Änderung der abgespeicherten Geheimzahl

vorgenommen werden kann entweder ebenfalls direkt in der Chipkarte (Fig. 4

Schritte 401, 402, 403 i. V. m. Fig. 5) oder mit Hilfe des Endgerätes (Fig. 4

Schritte 401, 405, 406 i. V. m. Fig. 7a).

Es liegt demgegenüber im Rahmen des fachmännischen Handelns, nicht nur wie

in Druckschrift K7 die Geheimzahländerung mit Hilfe des Endgerätes vorzunehmen, sondern äquivalent dazu auch die erstmalige Eingabe der Geheimzahl.

Diese Maßnahme wird der Fachmann insbesondere dann wählen, wenn die Chipkarte keine Möglichkeit zur Eingabe und Anzeige aufweist und die Eingabe- und

Anzeigemöglichkeit des Endgerätes dafür genutzt wird.

Der sich dann ergebende Ablauf erfordert zwangsläufig, bei Vorliegen der Erstbenutzung im Schritt 405 der Fig. 4 den Benutzer analog zum Ablauf in Fig. 6 aufzufordern, mittels der Tastatur des Endgerätes eine selbstgewählte Geheimzahl

einzugeben (Schritt S4). Dann erfolgen auch die weiteren Schritte S5 bis S7 in

Verbindung mit dem Endgerät und eine weitere Verarbeitung kann direkt anschließend stattfinden (Schritt S6).

Aus Druckschrift K7 ist auch entnehmbar, dass der Benutzt-Zustand bzw. -Status

der Chipkarte nicht reversibel ist. Wie zu Merkmal 6 des Patentanspruchs 1 in der

Fassung des 1. Hilfsantrags bereits ausgeführt, ist nach erstmaliger Benutzung ein

Zurücksetzen der Chipkarte in einen Unbenutzt-Zustand bzw. -Status nicht mehr

möglich, dieser Zustand ist damit nicht reversibel, so dass zu Merkmal 5a die

Ausführungen zu Merkmal 6 in Abschnitt 2.1 gelten.

Der Argumentation der Beklagten, gemäß Sp. 3 Z. 55-60 der Druckschrift K7

werde der Speicher der Chipkarte vor Auslieferung an den Benutzer gelöscht, somit sei eine Mehrfachbenutzung der Chipkarte vorgesehen und daher seien keine

Maßnahmen gegen Löschen der Daten ergriffen, kann nicht gefolgt werden. Denn

dieser in Druckschrift K7 zitierte Löschvorgang hat keine Auswirkungen auf den in

Druckschrift K7 offenbarten Verfahrensablauf und damit auch nicht auf die Irreversibilität des Zustandes der Chipkarte nach erstmaliger Abspeicherung der Geheimzahl. Denn der aus Fig. 4 i. V. m. Fig. 6 entnehmbare Verfahrensablauf findet

nur statt, wenn keine Geheimzahl gespeichert vorliegt. Sobald im Schritt 603 der

Fig. 6 bzw. im Schritt 404 der Fig. 4 eine Geheimzahl registriert wurde, liegt ein

nicht reversibler Zustand vor, weil der programmierte Ablauf weder aufgehalten

werden kann noch ein Verfahrensschritt zum Löschen des Speichers vorhanden

ist.

Es kann dahin gestellt bleiben, ob es - wie die Beklagte geltend macht - einen

Unterschied zur beanspruchten Lehre darstellen könnte, wenn in Druckschrift K7

der für die Geheimzahl vorgesehene Speicherbereich der Chipkarte vor deren

Auslieferung an den Benutzer „gelöscht“ worden sei und damit Mehrfachbenutzung zulassen würde, wohingegen im Streitpatent der für die Geheimzahl vorgesehene Speicherbereich der Chipkarte herstellerseitig „leer“ sei. Denn es ist in der

Streitpatentschrift weder offenbart, dass der für die Geheimzahl vorgesehene

Speicherbereich herstellerseitig „leer“ ist noch dass ein solcher Zustand der Speicherstellen überprüft und erkannt wird. Auch die Ausführung der Beklagten, der

irreversible Zustand ergebe sich bereits im Rahmen des Herstellungsprozesses

nach erstmaliger Eingabe der Geheimzahl, findet keine Stütze in der Streitpatentschrift.

Hinsichtlich der ebenfalls angegriffenen, auf Anspruch 1 zurückbezogenen Ansprüche 2 bis 4 nach dem 2. Hilfsantrag hat die Beklagte keinen eigenständigen

technischen und erfinderischen Gehalt geltend gemacht; ein solcher Gehalt ist

auch sonst nicht ersichtlich (BGH Urt. v. 12. Dezember 2006 - X ZR 131/02,

GRUR 2007, 309 (310) - Schussfädentransport). Diese Ansprüche fallen daher mit

dem Patentanspruch 1 des 2. Hilfsantrags.

III.

Die Kostenentscheidung beruht auf § 84 Abs. 2 PatG i. V. m. § 91 Abs. 1 Satz 1

ZPO. Die Entscheidung über die vorläufige Vollstreckbarkeit folgt aus § 99 Abs. 1

PatG, § 709 Satz 1 und 2 ZPO.

Klante Prasch Werner Dr. Thum-Rung Wickborn

Pr

Urteil vom 30.04.2015

2 ZA (pat) 10/14 vom 30.04.2015

Urteil vom 23.07.2015

2 Ni 20/13 (EP) vom 23.07.2015

Urteil vom 16.06.2016

10 W (pat) 20/16 vom 16.06.2016

Anmerkungen zum Urteil