Urteil des BPatG vom 28.06.2010

BPatG: identifikation, einheit, stand der technik, karte, entschlüsselung, kommunikation, vergleich, speicher, chip, zeichnung

BPatG 154
08.05
BUNDESPATENTGERICHT
19 W (pat) 44/09
_______________
(Aktenzeichen)
Verkündet am
28. Juni 2010
B E S C H L U S S
In der Beschwerdesache
betreffend die Patentanmeldung 199 13 931.8-53
hat der 19. Senat (Technischer Beschwerdesenat) des Bundespatentgerichts am
28. Juni 2010 unter Mitwirkung des Vorsitzenden Richters Dipl.-Ing Bertl, der Rich-
terin Kirschneck und der Richter Dr.-Ing. Scholz und Dipl.-Ing. Groß
- 2 -
beschlossen:
Der Beschluss der Prüfungsstelle für Klasse G 07 C des Deut-
schen Patent- und Markenamts vom 14. März 2006 wird aufgeho-
ben und das nachgesuchte Patent mit der Bezeichnung "Überprü-
fungsverfahren und elektromechanisches Schließsystem" und den
folgenden Unterlagen erteilt:
Patentansprüche 1 bis 13,
angepasste Beschreibung,
jeweils überreicht in der mündlichen Verhandlung,
ein Blatt Zeichnung vom Anmeldetag 26. März 1999.
G r ü n d e
I.
Das Deutsche Patent- und Markenamt – Prüfungsstelle für Klasse G 07 C - hat die
Anmeldung mit dem Anmeldetag 26. März 1999 und der Bezeichnung "Überprü-
fungsverfahren" durch Beschluss vom 14. März 2006 mit der Begründung zurück-
gewiesen, dass der Gegenstand des Patentanspruchs 1 gegenüber dem Stand
der Technik nicht auf einer erfinderischen Tätigkeit beruhe.
Gegen diesen Beschluss richtet sich die Beschwerde der Anmelder.
- 3 -
Die Anmelder beantragen,
den Beschluss der Prüfungsstelle für Klasse G 07 C des Deutschen Pa-
tent- und Markenamts vom 14. März 2006 aufzuheben und das nachge-
suchte Patent mit der geänderten Bezeichnung "Überprüfungsverfahren
und elektromechanisches Schließsystem" und den folgenden Unterla-
gen zu erteilen:
Patentansprüche 1 bis 13,
angepasste Beschreibung,
jeweils überreicht in der mündlichen Verhandlung,
ein Blatt Zeichnung vom Anmeldetag 26. März 1999.
Der gültige Anspruch 1 lautet:
"Verfahren zur Überprüfung von Berechtigungen zum Betätigen
von elektromechanischen Schließsystemen, mit einer Schloßein-
heit (10), mit welcher wenigstens eine von einem Benutzer mit-
führbare Schlüsseleinheit (12) zusammenwirkt, die eine Read-
Write Transpondereinheit (14) ohne Kryptoprozessor zur berüh-
rungslosen Kommunikation mit der Schloßeinheit (10) aufweist,
bei der
(a) zumindest eine einzigartige, unveränderbare, feste
Identifikation (ID) der Schlüsseleinheit (12) sowie
ein aus der Identifikation (ID) gemäß einem Ver-
schlüsselungsverfahren (V) erzeugter Code (S),
welcher in der Schlüsseleinheit (12) gespeichert ist,
mittels der Transpondereinheit (14) an die Schloß-
einheit (10) übertragen werden,
- 4 -
(b) in der Schloßeinheit (10) aus der übertragenen
Identifikation (ID) gemäß dem Verschlüsselungsver-
fahren (V) erneut ein Code (S') erzeugt wird, und
(c) der gemäß Schritt (a) an die Schloßeinheit (10)
übertragene Code (S) und der gemäß Schritt (b) in
der Schloßeinheit (10) erzeugte Code (S') miteinan-
der verglichen werden."
Wegen weiterer Einzelheiten wird auf den Akteninhalt verwiesen.
II.
Die Beschwerde ist statthaft und auch sonst zulässig. Sie ist insbesondere von
den am Verfahren vor dem Patentamt beteiligten, nach § 74 Abs. 1 PatG be-
schwerdeberechtigten beiden Anmeldern eingelegt worden. Die Angabe der Firma
U… & Z… als Anmelder im Beschwerdeschriftsatz vom 26. April 2006
sieht der Senat als offensichtlichen, ohne Weiteres korrigierbaren Fehler an. Dies
ergibt sich zweifelsfrei aus den sonstigen eindeutigen Angaben in der Beschwer-
deschrift unter Berücksichtigung der Akten des Patentamts. Die Beschwerde hat
auch in der Sache teilweise Erfolg, soweit sie zur Erteilung des Patents mit den im
Tenor genannten Unterlagen führt.
1.
tätigen von elektromechanischen Schließsystemen. Derartige Schließsysteme
sind gewöhnlich mit einem Transponderchip im Schlüssel ausgerüstet, der mit der
Schließanlage berührungslos kommuniziert. Die Anmeldungsbeschreibung nennt
hierfür sogenannte Read-Only-Transponder, die eine unveränderbare oder feste
Kennung aufweisen, und in die keine Daten hineingeschrieben werden können,
des weiteren Read-Write-Transponder, sowie Krypto-Transponder, bei denen der
Datenaustausch zwischen dem Schlüssel und dem Schloss verschlüsselt wird.
- 5 -
Read-Only-Transponder und Read-Write-Transponder werden als zu unsicher,
Krypto-Transponder als zu aufwändig bezeichnet.
Hieraus ergibt sich die Aufgabe, ein Verfahren zum Überprüfen von Berechtigun-
gen zum Betätigen von elektromechanischen Schließsystemen zu schaffen, das
bei möglichst geringem Aufwand eine möglichst hohe Sicherheit gegenüber Mani-
pulationen bietet und das insbesondere mit herkömmlicher und preisgünstiger
Transpondertechnik realisiert werden kann (Sp. 2, Z. 64 bis Sp. 3, Z. 2 der einge-
reichten Beschreibung).
Zur Lösung dieser Aufgabe gibt der gültige Anspruch 1 ein Verfahren an, bei dem:
"(a) zumindest eine einzigartige, unveränderbare, feste
Identifikation (ID) der Schlüsseleinheit (12) sowie
ein aus der Identifikation (ID) gemäß einem Ver-
schlüsselungsverfahren (V) erzeugter Code (S),
welcher in der Schlüsseleinheit (12) gespeichert ist,
mittels der Transpondereinheit (14) an die Schloß-
einheit (10) übertragen werden,
(b) in der Schloßeinheit (10) aus der übertragenen
Identifikation (ID) gemäß dem Verschlüsselungsver-
fahren (V) erneut ein Code (S') erzeugt wird, und
(c) der gemäß Schritt (a) an die Schloßeinheit (10)
übertragene Code (S) und der gemäß Schritt (b) in
der Schloßeinheit (10) erzeugte Code (S') miteinan-
der verglichen werden."
- 6 -
Es wird also eine für die jeweilige Transpondereinheit und Schlüsseleinheit einzig-
artige und unveränderbare, feste Identifikation, die der Beschreibung (Sp. 3 Z. 32
bis 39) zufolge auch als Unique Identification (UID) bezeichnet wird, zur Erzeu-
gung eines verschlüsselten Codes herangezogen, der auf der Karte abgespeichert
wird. Zur Überprüfung wird die Identifikation in der Schlosseinheit nochmals ver-
schlüsselt und dann mit dem gespeicherten Code verglichen. Bei Übereinstim-
mung wird das Schloss freigegeben.
2.
richtung Elektrotechnik mit Erfahrung in der Entwicklung von elektronischen Zu-
gangsberechtigungssystemen als Fachmann.
3.
wie ihn der Fachmann versteht:
Die Ausrüstung der Schlosseinheit ist nicht definiert. Für den Fachmann ist aber
klar, dass sie zumindest über eine Transponder-Schreib-Leseeinheit und einen Mi-
kroprozessor zur Durchführung der Verschlüsselung nach Merkmal b) verfügen
muss.
Die Schlüsseleinheit 12 verfügt nicht nur über einen Transponder, sondern auch
über einen Speicherchip. Solche aus Transponder und Chip bestehenden Einhei-
ten werden häufig als Transponderchip (Sp. 1, Z. 33 bis 43) oder verkürzt als
Transponder (Sp. 1, Z. 63 bis 66) Read-Only-Transponder oder Read-Write-
Transponder bezeichnet.
Der Forderung nach einer einzigartigen, unveränderbaren, festen Identifika-
tion (ID) der Schlüsseleinheit nach Merkmal a) ist bereits mit einer eindeutigen Zu-
weisung, z. B. einer Seriennummer über eine Liste, Genüge getan. Über die Art
der Abspeicherung dieser Identifikation sagt das nichts.
- 7 -
Der Fachmann wird aber davon ausgehen, dass derartige Identifikationen bzw.
Seriennummern üblicherweise herstellerseitig unveränderbar eingespeichert sind.
Sie muss sich demnach in einem anderen Speicherbereich befinden als dem nach
Oberbegriff vorausgesetztem Schreib-Lese-Speicher. Für einen funktionierenden
Kopierschutz muss ferner sichergestellt sein, dass eine illegale Kopie nur auf ei-
nem Transponderchip mit herstellerseitig unveränderbar eingespeicherter Identifi-
kation/Seriennummer angefertigt werden kann, und dass dieser Chip der Schloss-
einheit nicht eine andere als die eigene Identifikation/Seriennummer als Identifika-
tion anbieten kann. Ohne diese Voraussetzungen ist das beanspruchte Verfahren
zwar funktionsfähig und ausführbar, bietet aber nicht den beschriebenen Kopier-
schutz. Der Vertreter der Anmelder hat dazu angegeben, dass das durch physika-
lische Anpassung (z. B. Integration in einen speziellen mechanischen Schlüssel)
oder ein entsprechendes Übertragungsprotokoll gewährleistet werden kann. Diese
Maßnahmen sind aber nicht Bestandteil der Erfindung.
Nach Merkmal b) wird gemäß dem Verschlüsselungsverfahren (V) erneut ein
Code erzeugt. Damit ist klargestellt, dass das Verschlüsselungsverfahren (V) in
Merkmal a) und b) das gleiche ist, dass es sich also um ein symmetrisches Ver-
schlüsselungsverfahren mit doppelter Verschlüsselung handelt.
4.
PatG).
Der Anspruch 1 wurde zulässig auf Schließsysteme beschränkt. Ferner wurde die
Transpondereinheit als Read-Write Transpondereinheit ohne Kryptoprozessor (of-
fenbart auf S. 5, Abs. 2, 3 und S. 6, Z. 22 bis 28 der ursprünglichen Beschrei-
bung), und die feste Identifikation als einzigartige, unveränderbare, feste Identifi-
kation (offenbart auf S. 6, Z. 16 bis 18) präzisiert. Die übrigen Ansprüche sind - bis
auf die Streichung zweier Ansprüche und die geänderte Nummerierung und Rück-
beziehung einiger Ansprüche - unverändert.
- 8 -
5.
Die EP 671 712 A1 beschreibt ein System zur Authentifizierung um eine Transak-
tion zu erlauben (Titel). Als Anwendungsgebiet sind Bankautomaten ("terminal
point de vente", Sp. 3, Z. 28 bis 33) oder ähnliches für Geldtransaktionen genannt
(Sp. 3, Z. 2 bis 14). Dazu ist auf einem EEPROM-Speicher 2 einer Transponder-
Chipeinheit 1 eine Seriennummer Ns und ein Authentifizierungswert VA gespei-
chert (Sp. 2, Z. 28 bis 38). In einem Zentralrechner 4 ist eine Information I über die
Berechtigungen der Karte 2, aus der ein Verschlüsselungprogramm F zusammen
mit der Seriennummer Ns und einem Geheimschlüssel Ks den Authentifizierungs-
wert VA erzeugt (Sp. 2, Z. 53 bis Sp. 3, Z. 24). An einem Terminal 8 wird nach ei-
ner ersten Variante des Verfahrens (ab Sp. 3, Z. 36) der Wert VA entschlüsselt
und die Information I über die Berechtigungen wiederhergestellt. Es handelt sich
dabei um ein sogenanntes asymmetrisches Verschlüsselungssystem mit einem
geheimen Schlüssel Ks zur Verschlüsselung und einen öffentlichen Schlüssel Kp
zur Entschlüsselung.
In einer zweiten, im Prüfungsverfahren herangezogenen Variante (ab Sp. 5, Z. 39)
lässt sich der Wert Va nicht mehr entschlüsseln. Die Information I wird zusätzlich
auf der Karte 2 abgespeichert. Eine Authentifikation wird anhand eines Verfah-
rens G mit einem öffentlichen Schlüssel KP ohne Entschlüsselung der Informa-
tion I durchgeführt (Sp. 5, Z. 39 bis Sp. 6, Z. 30).
Mit den Worten des Anspruchs 1 ist damit (Abweichungen unterstrichen) bekannt
ein:
Verfahren zur Überprüfung von Berechtigungen mit einer Ein-
heit 8, mit welcher wenigstens eine von einem Benutzer mitführba-
re Einheit 1 zusammenwirkt, die eine Read-Write (EEPROM)
Transpondereinheit 2, 3 ohne Kryptoprozessor zur berührungslo-
sen Kommunikation mit der Einheit 8 aufweist, bei der
- 9 -
(a) zumindest eine einzigartige, unveränderbare, feste
Identifikation NS der Einheit 1 sowie ein aus der
Identifikation NS gemäß einem Verschlüsselungs-
verfahren F erzeugter Code VA, welcher in der Ein-
heit 1 gespeichert ist, mittels der Transponderein-
heit 2, 3 ohne weitere Verschlüsselung an die Ein-
heit 8 übertragen werden.
Der Auffassung, die Identifikation NS sei nicht als fest anzunehmen, weil sie in ei-
nem EEPROM abgespeichert sei, kann sich der Senat nicht anschließen. Eine Se-
riennummer muss schon ihrer Natur nach einzigartig, unveränderbar und fest sein.
Über Art und Ort ihrer Abspeicherung sagt dies zunächst nichts. Die Annahme,
dass die Seriennummer nicht im elektrisch löschbaren Bereich der Karte gespei-
chert ist, ist gleichermaßen angebracht wie die Annahme, dass sich bei der anmel-
dungsgemäßen Schlüsseleinheit die Identifizierung nicht in dem Read-Write-Be-
reich befindet. Hier entspricht sich die Offenbarung der Entgegenhaltung und die
der Anmeldung.
Im Unterschied zum Anspruch 1 dient dieses Verfahren nicht zur Überprüfung der
Schlüssel einer Schließanlage. Im Unterschied zum Merkmal b) des Anspruchs 1,
wird in der zweiten Variante aus der übertragenen Identifikation NS (und dem
Wert VA) gemäß einem anderen Verfahren G mit einem öffentlichen Schlüssel KS
direkt eine Information über die Authentizität der Information gewonnen. Ob es
sich dabei um ein Verschlüsselungsverfahren oder ein Entschlüsselungsverfahren
(wie bei der ersten Variante) handelt, bleibt offen. Das Ergebnis ist weder eine ver-
schlüsselte noch eine entschlüsselte Information, sondern lediglich die Aussage
"authentisch" "oder nicht authentisch". Ein Vergleich dieses Ergebnisses mit dem
Wert VA, entsprechend dem Vergleich mit dem Code S nach Merkmal c), ist we-
der möglich noch nötig.
- 10 -
Die erste Variante ermöglicht zwar - neben der ausführlicher beschriebenen Plau-
sibilitätskontrolle der Berechtigungen I (Sp. 4, Z. 24 bis 46) - auch einen Vergleich
der gespeicherten mit der entschlüsselten Identifikationssnummer Ns (Sp. 4, Z. 21
bis 24) zur Feststellung der Authentizität. Dort wird aber die Identifikationssnum-
mer Ns bei der Entschlüsselung der Berechtigungen VA bzw. I erhalten, und es
werden die unverschlüsselten Werte verglichen.
Die DE 196 03 320 C2 zeigt eine elektronische Schließanlage mit einem Trans-
ponderchip 73 in dem Schlüssel 11, der mit einem Schloss zusammenwirkt
(Sp. 11, Z. 50 bis Sp. 12, Z. 12). Wird der Schlüssel in das Schloss gesteckt, sen-
det das Schloss an den Schlüssel einen Erkennungscode, der bei richtigem Code
einen schlüsselspezifischen Code zurücksendet (Sp. 12, Z. 53 bis 68, Sp. 13, Z. 3
bis 14, 27 bis 32).
Damit ist mit den Worten des Anspruchs 1 bekannt ein:
Verfahren zur Überprüfung von Berechtigungen zum Betätigen
von elektromechanischen Schließsystemen, mit einer Schloßein-
heit 14, mit welcher wenigstens eine von einem Benutzer mitführ-
bare Schlüsseleinheit 73 zusammenwirkt, die eine Read-Write
Transpondereinheit 74, 75, 81 ohne Kryptoprozessor zur berüh-
rungslosen Kommunikation mit der Schloßeinheit 14 aufweist.
Eine Verschlüsselung ist nicht vorgesehen, ebenso wenig eine unveränderbare
Identifikation (Merkmale a bis c).
Die DE 41 38 861 A1 und DE 43 42 641 A1 beschreiben Authentifizierungsverfah-
ren, bei denen der Transponderchip einen Kryptoprozessor mit einem Verschlüs-
selungsprogramm aufweist (DE 41 38 861 A1, Sp. 2, Z. 56 bis 58, Sp. 3, Z. 18 bis
23, Z. 63 bis Sp. 4 Z. 1; DE 43 42 641 A1, Sp. 3, Z. 8 bis 13). Der Senat sieht sie
- wie die Prüfungsstelle – als weiter abliegend an.
- 11 -
6.
(§ 4 PatG).
Ausgehend von dem aus der EP 671 712 A1 bekannten Verfahren mag es nahe
liegen, eine Schließanlage damit auszurüsten (Sp. 1, Z. 5, 6, Zugang zu einem
Dienst oder Ort). Doch selbst wenn der Fachmann dieses Verfahren bei einer
Schließanlage einsetzen würde, wäre nur Merkmal a) jedoch nicht die Merkma-
le b) und c) realisiert. Dafür gibt es auch keinerlei Anlass, denn das würde dem
Grundgedanken der dort verwendeten asymmetrischen Verschlüsselung mit ei-
nem geheimen und einem öffentlichen Schlüssel widersprechen. Außerdem wür-
den selbst bei gleichem Schlüssel die Informationen - die Berechtigungen VA bzw.
I - entweder verschlüsselt und entschlüsselt werden (1. Variante), oder unver-
schlüsselt übertragen werden (2. Variante). Eine doppelte Verschlüsselung wäre
bei einem System, das Informationen übertragen soll, sinnwidrig.
Um zum Verfahren nach Anspruch 1 zu kommen bedurfte es somit erfinderischer
Überlegungen.
7.
bis 9 Bestand. Für den zum Anspruch 1 inhaltsgleichen Vorrichtungsanspruch 10
mit den auf ihn rückbezogenen Ansprüchen 11 bis 13 gilt das sinngemäß.
Bertl
Kirschneck
Groß
Dr. Scholz