Bundespatentgericht:
Urteil vom 6. Mai 2010
Aktenzeichen: 2 Ni 7/09

Tenor

I. Das Patent DE 198 50 307 wird für nichtig erklärt.

II. Die Kosten des Rechtsstreits trägt die Beklagte.

III. Das Urteil ist gegen Sicherheitsleistung in Höhe von 120 % des zu vollstreckenden Betrages vorläufig vollstreckbar.

Tatbestand

Die Beklagte ist eingetragene Inhaberin des am 30. Oktober 1998 angemeldeten Patents DE 198 50 307 (Streitpatent), dessen Erteilung am 1. August 2002 veröffentlicht worden ist. Das Streitpatent hat die Bezeichnung: "Verfahren zum Schutz vor Missbrauch bei Chipkarten" und umfasst 5 Patentansprüche. Patentanspruch 1 hat folgenden Wortlaut:

"Verfahren zum Schutz vor Missbrauch bei Chipkarten, wobei ein Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte durch eine persönliche Geheimzahl realisiert wird, dadurch gekennzeichnet, dass die Chipkarte mit einer Erstnutzer-Funktion ausgestattet wird, die bei der erstmaligen Benutzung der Daten und/oder Funktionen die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl (PIN) fordert, wobei durch die Eingabe der persönlichen Geheimzahl (PIN) die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden."

Wegen des Wortlauts der mittelbar oder unmittelbar auf Patentanspruch 1 zurückbezogenen Patentansprüche 2 bis 5 wird auf die Streitpatentschrift verwiesen.

Die Klägerin macht geltend, das Streitpatent sei nicht patentfähig, da es weder neu sei noch auf erfinderischer Tätigkeit beruhe. Zur Begründung bezieht sie sich auf die Druckschriften K5: DE 195 07 044 A1 K6: DE 3523237A1 K7: US 4 758 718.

Die Klägerin beantragt, das Patent DE 198 50 307 für nichtig zu erklären.

Die Beklagte verteidigt das Streitpatent nach Hauptantrag in der erteilten Fassung.

Hilfsweise verteidigt die Beklagte ihr Patent in beschränkter Fassung entsprechend dem in der mündlichen Verhandlung überreichten 1. und 2. Hilfsantrag.

Der Patentanspruch 1 des 1. Hilfsantrags lautet (mit hervorgehobenen Änderungen gegenüber Patentanspruch 1 des Hauptantrags):

"Verfahren zum Schutz vor Missbrauch bei Chipkarten, wobei ein Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte durch eine persönliche Geheimzahl realisiert wird, dadurch gekennzeichnet, dass die Chipkarte mit einer Erstnutzer-Funktion ausgestattet wird, die bei der erstmaligen Benutzung der Daten und/oder Funktionen die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl (PIN) fordert, wobei durch die Eingabe der persönlichen Geheimzahl (PIN) die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden, wobei nach erstmaliger Benutzung ein Zurücksetzen der Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist."

Zum Wortlaut der auf Anspruch 1 rückbezogenen Unteransprüche 2 bis 4 wird Bezug genommen auf den 1. Hilfsantrag in der Anlage zum Sitzungsprotokoll.

Der Patentanspruch 1 des 2. Hilfsantrags lautet (mit hervorgehobenen Änderungen gegenüber Patentanspruch 1 des 1. Hilfsantrags):

"Verfahren zum Schutz vor Missbrauch bei Chipkarten, wobei ein Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte durch eine persönliche Geheimzahl realisiert wird, dadurch gekennzeichnet, dass die Chipkarte mit einer Erstnutzer-Funktion ausgestattet wird, die bei der erstmaligen Benutzung der Daten und/oder Funktionen die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl (PIN) fordert, wobei durch die Eingabe der persönlichen Geheimzahl (PIN) die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden, der nicht reversibel ist, wobei nach erstmaliger Benutzung ein Zurücksetzen der Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist, wobei folgende Schritte durchgeführt werden: Zunächst wird beim Einstecken der Karte in ein Endgerät diese initialisiert. Nach der Initialisierung wird festgestellt, ob bei der Karte ein Erstbenutzerstatus vorliegt oder nicht. Ist das nicht der Fall wird die herkömmliche PIN-Prüfungsprozedur eingeleitet und danach erfolgt die weitere Verarbeitung der Daten und Funktionen. Liegt jedoch ein Erstbenutzerstatus vor, so wird der Benutzer aufgefordert eine selbstgewählte PIN mittels der Tastatur des Endgerätes einzugeben. Ist die eingegebene PIN formal in Ordnung, so wird der Benutzer aufgefordert die selbstgewählte PIN zur Kontrolle erneut einzugeben. Stimmen die beiden eingegebenen PIN überein, so wird die eingegebene PIN abgespeichert und der Erstbenutzerstatus aufgehoben. Es kann dann eine weitere Verarbeitung stattfinden. Stimmen die beiden eingegebenen PIN nicht überein, so muss die PIN zur Kontrolle erneut eingegeben werden."

Zum Wortlaut der auf Anspruch 1 rückbezogenen Unteransprüche 2 bis 4 wird Bezug genommen auf den 2. Hilfsantrag in der Anlage zum Sitzungsprotokoll.

Die Beklagte beantragt, die Klage abzuweisen, hilfsweise beantragt sie, dem Streitpatent eine der Fassungen der Hilfsanträge 1 und 2, überreicht in der mündlichen Verhandlung, zu geben.

Sie tritt dem Vorbringen der Klägerin in allen Punkten entgegen und hält das Streitpatent in allen verteidigten Fassungen für patentfähig.

Nach Auffassung der Klägerin sind auch die nach den beiden Hilfsanträgen beanspruchten Gegenstände nicht patentfähig.

Zum weiteren Vorbringen der Parteien wird auf die gewechselten Schriftsätze verwiesen.

Gründe

Die Klage, mit der der in § 22 Abs. 1 i. V. m. § 21 Abs. 1 Nr. 1 PatG vorgesehene Nichtigkeitsgrund der mangelnden Patentfähigkeit geltend gemacht wird, ist zulässig und begründet.

I.

1. Das Streitpatent betrifft ein Verfahren zum Schutz vor Missbrauch bei Chipkarten, bei dem ein Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte durch eine persönliche Geheimzahl erfolgt.

In der Beschreibungseinleitung wird ausgeführt, dass der Zugangsschutz für Chipkarten, z. B. bei Teilnehmeridentifikationskarten in modernen Mobilfunksystemen, in bekannter Weise über persönliche Geheimzahlen (PINs) realisiert wird. Die PIN werde bereits bei der Personalisierung der Chipkarte vom Kartenemittenten generiert, auf der Karte gespeichert und zusätzlich in einem sogenannten PIN-Brief an den zukünftigen Karteninhaber geschickt. Der PIN-Brief sei zwar so konstruiert, dass ein Öffnen und damit ein Erspähen der Geheimzahl z. B. auf dem Transportweg zum rechtmäßigen Karteninhaber schwierig sind. Es könne aber ein Erspähen der PIN durch professionelles Öffnen und Wiederverschließen des Briefes nicht ausgeschlossen werden, was von einem Laien nicht unmittelbar erkennbar sei. Bei Kenntnis der PIN durch Dritte könne damit Missbrauch getrieben werden.

Die Druckschrift DE 195 07 044 A1 (K5) offenbare ein Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN), bei dem vom Kartenemittenten die Chipkarte zunächst auf eine einheitliche 0-PIN eingestellt werde. Der Benutzer müsse vor erstmaligem Gebrauch der Chipkarte die 0-PIN eingeben, um anschließend seine persönliche PIN eingeben zu können und damit Zugriff auf die Kartenfunktionen zu erhalten. Vom Kartenemittenten müsse die Chipkarte also mit einer PIN programmiert werden.

Bei der Druckschrift DE 35 23 237 A1 (K6) sei zum Sichern des Transports von Chipkarten eine Transportsicherungslogik in der Chipkarte vorgesehen, die einen Zugriff auf die jeweilige Chipkarte nur freigebe, wenn ein entsprechendes Transportcodewort eingegeben wurde.

Beim Stand der Technik sei somit zur Freigabe der Chipkarte immer ein vom Kartenemittenten vorgegebener Sicherheitscode notwendig, der dem Chipkartenbenutzer mitgeteilt werden müsse.

2.

Es sei daher Aufgabe des Streitpatents, ein Verfahren zum Schutz vor Missbrauch bei Chipkarten vorzuschlagen, welches die bisher durch eine Übermittlung einer PIN vom Kartenemittenten zum rechtmäßigen Karteninhaber entstandene Sicherheitslücke schließt und einen Missbrauch der Chipkarte sicher verhindert (Abs. [0006] der Streitpatentschrift).

3.

Zur Lösung offenbart der erteilte Patentanspruch 1 ein:

(1)

Verfahren zum Schutz vor Missbrauch bei Chipkarten,

(2)

wobei ein Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte durch eine persönliche Geheimzahl realisiert wird,

(3)

wobei die Chipkarte mit einer Erstnutzer-Funktion ausgestattet wird,

(4)

die bei der erstmaligen Benutzung der Daten und/oder Funktionen die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl (PIN) fordert,

(5)

wobei durch die Eingabe der persönlichen Geheimzahl (PIN) die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden.

(6)

nach erstmaliger Benutzung ein Zurücksetzen der Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist.

Im Patentanspruch 1 des 1. Hilfsantrags, der hinsichtlich der Merkmale 1 bis 5 dem erteilten Anspruch 1 entspricht, ist zusätzlich vorgesehen, dass Patentanspruch 1 des 2. Hilfsantrags, der hinsichtlich der Merkmale 1 bis 6 mit dem Anspruch 1 in der Fassung des 1. Hilfsantrags übereinstimmt, weist folgende Merkmale auf:

(1)

Verfahren zum Schutz vor Missbrauch bei Chipkarten,

(2)

wobei ein Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte durch eine persönliche Geheimzahl realisiert wird,

(3)

wobei die Chipkarte mit einer Erstnutzer-Funktion ausgestattet wird,

(4)

die bei der erstmaligen Benutzung der Daten und/oder Funktionen die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl (PIN) fordert,

(5)

wobei durch die Eingabe der persönlichen Geheimzahl (PIN) die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt werden,

(5a) der nicht reversibel ist,

(6)

wobei nach erstmaliger Benutzung ein Zurücksetzen der Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist, wobei folgende Schritte durchgeführt werden:

(S1) Zunächst wird beim Einstecken der Karte in ein Endgerät diese initialisiert. (S2) Nach der Initialisierung wird festgestellt, ob bei der Karte ein Erstbenutzerstatus vorliegt oder nicht.

(S3) Ist das nicht der Fall, wird die herkömmliche PIN-Prüfungsprozedur eingeleitet und danach erfolgt die weitere Verarbeitung der Daten und Funktionen.

S4) Liegt jedoch ein Erstbenutzerstatus vor, so wird der Benutzer aufgefordert, eine selbstgewählte PIN mittels der Tastatur des Endgerätes einzugeben.

(S5) Ist die eingegebene PIN formal in Ordnung, so wird der Benutzer aufgefordert, die selbstgewählte PIN zur Kontrolle erneut einzugeben.

(S6) Stimmen die beiden eingegebenen PIN überein, so wird die eingegebene PIN abgespeichert und der Erstbenutzerstatus aufgehoben. Es kann dann eine weitere Verarbeitung stattfinden.

(S7) Stimmen die beiden eingegebenen PIN nicht überein, so muss die PIN zur Kontrolle erneut eingegeben werden."

Änderungen gegenüber Anspruch 1 in der Fassung des 1. Hilfsantrags sind unterstrichen dargestellt.

4) Der zuständige Fachmann für die Entwicklung solcher Verfahren ist ein Fachhochschulingenieur der Fachrichtung Elektrotechnik oder Elektronik mit Erfahrung auf dem Gebiet des Sicherheitsmanagements von Chipkarten, insbesondere mit Erfahrung mit Vorrichtungen und Verfahren für den Zugangsschutz von Chipkarten. Der Auffassung der Beklagten, dass im Zeitpunkt der Anmeldung des Streitpatents bei den maßgeblichen Fachleuten noch keine Erfahrungen im Sicherheitsmanagement von Chipkarten vorhanden waren, ist der Senat nicht gefolgt, weil die Sicherheitsrisiken, zu deren Lösung das Streitpatent beitragen soll, im Zeitpunkt der Anmeldung bereits seit Jahren bekannt waren, und bereits seit längerem Versuche unternommen worden waren, den Schutz von Chipkarten und deren Geheimzahlen (PINs) vor Missbrauch zu verbessern. Das belegen z. B. die Druckschriften K5 und K7.

5) Im Lichte der Patentschrift versteht ein solcher Fachmann die im Streitpatent sowie die in der Fassung des 1. und 2. Hilfsantrags beanspruchte Lehre wie folgt: 5.1) Mit den im erteilten Anspruch 1 des Streitpatents beanspruchten Maßnahmen soll Missbrauch von Chipkarten verhindert werden (Merkmal 1), was das gewünschte Ziel des beanspruchten Verfahrens beschreibt. Unter Chipkarte ist dabei eine beliebig ausgestattete Karte mit Chip zu verstehen, die wie in Abs. [0002] der Patentschrift beschrieben eine Teilnehmeridentifikationskarte eines Mobilfunkgerätes (SIM-Karte) umfassen kann, aber beispielsweise auch Karten mit integrierter Tastatur und Anzeige.

Nach Merkmal 2 ist die Eingabe einer persönlichen Geheimzahl erforderlich, um Zugang zu Daten und/oder Funktionen auf der Chipkarte zu erhalten, wodurch ein Zugangsschutz zu den Daten und/oder Funktionen auf der Chipkarte entsprechend ihrem Verwendungszweck erreicht wird.

Mit Merkmal 3 wird die Ausstattung der Chipkarte mit einer Erstnutzer-Funktion beansprucht, was entsprechend dem Offenbarungsgehalt der Beschreibung und des Flussdiagramms im Streitpatent auszulegen ist. Der Zweck der Erstnutzer-Funktion besteht gemäß Merkmal 4 darin, den ersten Benutzer der Chipkarte bei der ersten Benutzung aufzufordern, eine beliebig wählbare, persönliche Geheimzahl (PIN) einzugeben (Streitpatentschrift Abs. [0008] und [0010]), etwa indem auf dem Display die Anzeige erscheint "Bitte selbstgewählte PIN eingeben" (Zeichnung). Die Chipkarte befindet sich hierbei in einem Zustand, der als Unbenutzt-Status, Erstbenutzerbzw. Erstbenutzungsstatus bezeichnet wird (Abs. [0009], [0011], [0019], Zeichnung). Ob die Erstnutzer-Funktion weitere Funktionalitäten aufweist, wird im erteilten Anspruch 1 offen gelassen.

Der Senat folgt der Auffassung der Beklagten, dass auch die in Sp. 2 Z. 60 der Streitpatentschrift aufgeführte Abfrage, ob bei der Karte ein Erstbenutzerstatus vorliegt, Bestandteil der Erstnutzer-Funktion ist, und die Abfrage durch beliebige Möglichkeiten, z. B. durch Software, erfolgen kann. Weiter hat die Beklagte die Auffassung vertreten, daß die Erstnutzerfunktion als zentrales Merkmal eine parallele Funktion zusätzlich zur erstmaligen Benutzung der Karte durch den Benutzer und damit ein besonderer Sicherheitsmechanismus sei. Dafür gibt es nach der Überzeugung des Senats im Streitpatent keine Stütze. Vielmehr ist der in der Zeichnung und Sp. 2 Z. 59-66 der Streitpatentschrift offenbarte Verfahrensablauf wie folgt:

zuerst erfolgt die Abfrage, ob bei der Chipkarte ein Erstbenutzungsstatus vorliegt, anschließend erfolgt in dem als Erstnutzerfunktionalität ausgewiesenen Verfahrensschritt die Aufforderung zur erstmaligen Eingabe der Geheimzahl.

Die beiden Verfahrensschritte laufen somit nicht parallel sondern nach einander ab und können als Bestandteile der Erstnutzer-Funktion aufgefasst werden. Der erste der beiden Verfahrensschritte kann vom Fachmann in Kenntnis des Offenbarungsgehalts der Streitpatentschrift nur als Abfrage ausgelegt werden, ob bereits eine Geheimzahl gespeichert vorliegt oder nicht.

Durch die erstmalige Eingabe der persönlichen Geheimzahl durch den Benutzer werden die Daten und/oder Funktionen der Chipkarte in einen Benutzt-Status gesetzt (Merkmal 5) und der Erstbenutzerstatus wird aufgehoben (Sp. 1 le. Zeile -Sp. 2 Z. 2, Abs. [0019]), d. h. mit Abspeicherung der Geheimzahl im Speicher der Chipkarte gilt die Karte als benutzt, sie befindet sich im Benutzt-Status. Dieser Vorgang ist nicht reversibel. Denn der Benutzt-Status wird im erteilten Anspruch 2 definiert als ein permanenter Status der Chipkarte, aus dem das Zurücksetzen in den Unbenutzt-Status nicht möglich ist. Damit ist ein Zurücksetzen in einen Zustand, indem die Geheimzahl noch nicht in der Chipkarte abgespeichert ist, durch den programmtechnisch vorgesehenen Ablauf der Benutzung nicht möglich.

5.2) In der Fassung des 1. Hilfsantrags wird Merkmal 5 durch Aufnahme des Merkmals 6 dahingehend präzisiert, dass nach erstmaliger Benutzung der Chipkarte ein Zurücksetzen in den Unbenutzt-Status nicht möglich ist. Diese Eigenschaft des Benutzt-Status wurde vom Fachmann bereits unter Merkmal 5 des Anspruchs 1 des Streitpatents subsummiert, so dass hierdurch dem erteilten Anspruch 1 inhaltlich nichts hinzugefügt wird.

Dadurch, dass die Aufforderung zur Eingabe der persönlichen Geheimzahl bei der ersten Benutzung der Chipkarte erfolgt, wird im erteilten Anspruch 1 und im Anspruch 1 des 1. Hilfsantrags offen gelassen, ob eine derartige Aufforderung und die nachfolgende Eingabe der Geheimzahl an der Chipkarte selbst erfolgt oderz. B. an einem die Chipkarte benutzenden Gerät oder an einem Endgerät, in das die Chipkarte eingesteckt wird (Abs. [0009] und [0018] der Streitpatentschrift). Das Verfahren gemäß erteiltem Anspruch 1 und gemäß Anspruch 1 des 1. Hilfsantrags ist demnach in der Chipkarte selbst oder in Verbindung mit einem mit der Chipkarte verbundenen Endgerät ausführbar.

5.3) In der Fassung des 2. Hilfsantrags werden die Merkmale 5a und 6 sowie die Schritte S1 -S7 zum erteilten Anspruch 1 hinzugefügt. Mit den Schritten S2, S4, S5 und S7 werden die Merkmale 3 und 4 präzisiert und damit der konkret vorgesehene Verfahrensablauf im Rahmen der Erstnutzer-Funktion angeben.

Dass das Setzen in den Benutzt-Zustand gemäß Merkmal 5 nicht reversibel ist (Merkmal 5a) und ein Zurücksetzen in den Unbenutzt-Status nicht möglich ist (Merkmal 6), wurde bereits im Merkmal 5 mitgelesen.

Im Verfahrensschritt S1 wird einschränkend angegeben, dass die Chipkarte in ein Endgerät eingesteckt wird. Beim Einstecken erfolgt eine Initialisierung der Karte, was in Übereinstimmung mit der Auffassung der Beklagten zumindest die Kontaktherstellung und damit die Erkennung umfasst, dass die Chipkarte in ein Endgerät gesteckt ist.

Anschließend wird im Schritt S2 festgestellt, ob die Karte bereits benutzt wurde oder nicht, d. h. ob ein Benutzt-Status oder ein Unbenutzt-Status bzw. Erstbenutzerstatus vorliegt. Eine solche Feststellung erfordert wie oben aufgeführt die Überprüfung, ob bereits eine Geheimzahl abgespeichert vorliegt oder nicht.

Falls bereits eine Geheimzahl abgespeichert vorliegt, befindet sich die Chipkarte im Benutzt-Status und es wird im Schritt S3 die herkömmliche Geheimzahlbzw.

PIN-Prüfungsprozedur eingeleitet. Bei Übereinstimmung der eingegebenen mit der gespeicherten Geheimzahl ist ein Zugriff zu den Daten und Funktionen möglich und es erfolgt die weitere Verarbeitung der Daten und Funktionen entsprechend des Verwendungszwecks der Chipkarte.

Ist jedoch keine Geheimzahl abgespeichert, liegt der Erstbenutzerstatus vor, und der Benutzer wird im Rahmen der Erstnutzer-Funktion dem Merkmal 4 entsprechend im Schritt S4 aufgefordert, eine selbstgewählte Geheimzahl mittels der Tastatur des Endgerätes einzugeben.

Ist die eingegebene Geheimzahl formal in Ordnung, was anhand der Angaben in der Zeichnung umfasst, dass die Geheimzahl beispielsweise numerisch und hinsichtlich der eingegebenen Stellenanzahl korrekt ist, so wird der Benutzer im Schritt S5 aufgefordert, die selbstgewählte Geheimzahl zur Bestätigung erneut einzugeben.

Stimmen die beiden eingegebenen Geheimzahlen überein, so wird die eingegebene Geheimzahl im Schritt S6 abgespeichert. Durch den Vorgang der Belegung des auf der Chipkarte vorhandenen Speichers mit der Geheimzahl wird der Erstbenutzerstatus aufgehoben und die Chipkarte ist damit den Merkmalen 5 und 5a entsprechend in den irreversiblen Benutzt-Status versetzt. Danach erfolgt der Zugriff zu den Daten und Funktionen, wie es dem Verwendungszweck der Chipkarte entspricht, es erfolgt die entsprechende weitere Verarbeitung der Daten und Funktionen analog zu Schritt S3.

Falls die beiden eingegebenen Geheimzahlen nicht überein stimmen, muss im Schritt S7 die Geheimzahl zur Kontrolle erneut eingegeben werden, um z. B. irrtümliche Tippfehler auszuschließen.

II.

Die dem Streitpatent nach Hauptantrag in der erteilten Fassung zu entnehmende Lehre ist nicht neu gegenüber dem Stand der Technik. Entsprechendes gilt für die Lehre des Patentanspruchs 1 in der Fassung des 1. Hilfsantrags. Die Lehre des Patentanspruchs 1 in der Fassung des 2. Hilfsantrags beruht gegenüber dem Stand der Technik nicht auf erfinderischer Tätigkeit.

Dies ergibt sich aus der Würdigung der zum Stand der Technik genannten und eingereichten Druckschrift K7.

1. Das Streitpatent ist in der erteilten Fassung nicht patentfähig.

1.1 Der Patentanspruch 1 nach Hauptantrag in der erteilten Fassung hat keinen Bestand, weil seine Lehre gegenüber dem vor dem Anmeldetag des Streitpatents bekannten Stand der Technik gemäß Druckschrift K7 nicht neu ist. Denn der K7 kann ein Verfahren mit sämtlichen Merkmalen des erteilten Anspruchs 1 entnommen werden.

Druckschrift K7 bezieht sich auf eine Chipkarte (IC card), bei der Schutz vor Missbrauch verhindert werden soll (preventing unauthorized use, Sp. 1 Abs. 1) (Merkmal 1). Durch eine persönliche Geheimzahl (password) wird ein Zugangsschutz von Daten und/oder Funktionen auf der Chipkarte realisiert (Sp. 1 Abs. 2 und le. Abs., Schritte 405 und 406 in Fig. 4) (Merkmal 2). Die Chipkarte 10 ist mit Mikroprozessor 11, einem Speicher 15 mit einem Speicherbereich 16 zum Abspeichern der Geheimzahl, einer Tastatur 13 und einer Anzeige 14 ausgestattet (Sp. 2 Z. 6-12, Fig. 1, 3). Vor der erstmaligen Benutzung der Daten und/oder Funktionen der Chipkarte in einem Gerät (Terminal device 20 in Fig. 2) ist die Geheimzahl noch nicht gesetzt, der für die Abspeicherung der Geheimzahl vorgesehene Speicherbereich 16 der Chipkarte ist nicht belegt und eine Nutzung der Chipkarte ist nicht möglich (Sp. 3 Z. 41-46, Z. 57-59, Sp. 5 Z. 52-55). Dieser Zustand der Chipkarte kann als Unbenutzt-Zustand bezeichnet werden, d. h. die Chipkarte befindet sich im Unbenutzt-Status. Bei der erstmaligen Benutzung der Daten und/oder Funktionen der Chipkarte wird die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl gefordert (Sp. 3 Z. 57-65, Schritt 601 in Fig. 6) (Merkmal 4). Diese Aufforderung zur Eingabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl im Fall der erstmaligen Benutzung entspricht der im Streitpatent als Erstnutzer-Funktion bezeichneten Funktionalität der Chipkarte (Merkmal 3), so dass ohne weiteres Schritt 601 in Fig. 6 als Erstnutzerfunktionalität bezeichnet werden kann. Der erste Benutzer gibt der Aufforderung entsprechend erstmalig seine persönliche Geheimzahl im Schritt 602 der Fig. 6 ein. Nach deren Abspeicherung gemäß Sp. 4 Z. 7-10 im Schritt 603 in Fig. 6 als Unterfunktion von Schritt 404 in Fig. 4 kann die Karte ihrem Verwendungszweck entsprechend benutzt werden (Fig. 7A). Durch die erstmalige Abspeicherung der Geheimzahl wird damit ein Zustand hergestellt, der im Streitpatent als Benutzt-Status bezeichnet wird (Merkmal 5).

Entgegen der Auffassung der Beklagten ist in Druckschrift K7 das Sicherheitsrisiko bereits erkannt worden, daß Unberechtigte die Geheimzahl erspähen und die Chipkarte missbrauchen können (Sp. 1 le. Abs.-Sp. 2 Abs. 1). Ob auch das Interesse des Benutzers an der sicheren Feststellung eines Unbenutzt-Zustandes aus Druckschrift K7 entnehmbar ist oder nicht, ist unbeachtlich, da ein solches Merkmal nicht Gegenstand des Anspruchsbegehrens ist. Schließlich hätte auch die zusätzliche Aufnahme des aus der Streitpatentschrift Sp. 1 Z. 61-65 i. V. m. der Zeichnung entnehmbaren Merkmals, dass der Erstbenutzungsstatus angezeigt wird und damit dem Benutzer zur Kenntnis gegeben wird, die Patentfähigkeit nicht begründen können. Denn für den Fachmann stellt sich die Aufforderung zur erstmaligen Eingabe der Geheimzahl im Schritt 601 der Fig. 6 als Erstnutzerfunktionalität dar, so dass er auch die dabei vorgesehene Anzeige ohne weiteres durch das Wort "Erstbenutzung" oder ähnliche Bezeichnungen ergänzen kann.

Das Verfahren nach Patentanspruch 1 ist daher nicht mehr neu gegenüber dem aus K7 entnehmbaren Verfahren.

1.2 Einen eigenständigen technischen und erfinderischen Gehalt der angegriffenen, auf Anspruch 1 zurückbezogenen erteilten Ansprüche 2 bis 5 hat die Beklagte nicht geltend gemacht; ein solcher ist auch nicht ersichtlich. Diese Ansprüche fallen daher mit dem Patentanspruch 1 des Hauptantrags.

2.

Auch das Verfahren nach Patentanspruch 1 des 1. Hilfsantrags ist gegenüber dem Stand der Technik nicht neu und daher nicht patentfähig.

Im Patentanspruch 1 in der Fassung des 1. Hilfsantrags wird der Benutzt-Status dahingehend charakterisiert, dass "nach erstmaliger Benutzung ein Zurücksetzen der Chipkarte in einen Unbenutzt-Status nicht mehr möglich ist."

Dieses Merkmal ist gegenüber Druckschrift K7 nicht neu. Denn für den Fachmann ist ohne weiteres erkennbar, daß auch in K7 nach erstmaliger Eingabe und Abspeicherung der Geheimzahl ein Zurücksetzen in einen Zustand, in dem die Vorgabe einer vom Benutzer beliebig wählbaren, persönlichen Geheimzahl gefordert und abgespeichert werden kann, ausgeschlossen ist, weil ein Zurücksetzen während des aus Fig. 4 i. V. m. Fig. 6 ersichtlichen programmtechnisch vorgesehenen Ablaufs nicht möglich ist. Sobald im Schritt 603 der Fig. 6 bzw. im Schritt 404 der Fig. 4 erstmalig eine Geheimzahl registriert wurde, kann weder der programmierte Ablauf aufgehalten werden noch ist eine Verzweigung im Ablaufplan vorhanden, die zu Schritt 601 in Fig. 6 zurückführt, noch ist ein Verfahrensschritt zum Löschen des Speichers vorhanden.

Die Beklagte meint, dass nach der K7 -anders als nach ihrer Auslegung in Patentanspruch 1 in der Fassung des 1. Hilfsantrages -im Rahmen einer Geheimzahländerung der Vorgang nach dem Löschen abgebrochen und damit der Unbenutzt-Zustand wieder hergestellt werden könne. Dazu beruft sich die Beklagte auf K7 Sp. 2 Z. 17 bis 25. Dort ist im Rahmen der möglichen späteren Änderung der gespeicherten Geheimzahl während der Benutzung der Chipkarte davon die Rede, dass der Speicher vor Speicherung der neuen Geheimzahl gelöscht wird. Entgegen der Auslegung dieser Passage durch die Beklagte steht zur Überzeugung des Senats fest, dass im Rahmen der Änderung der Geheimzahl in Druckschrift K7 keine permanente Löschung erfolgt. Vielmehr wird das Löschen der gespeicherten Geheimzahl und das Einschreiben einer geänderten Geheimzahl im Rahmen des Überschreibens des Speichers vorgenommen (Sp. 6 Z. 38). Auch während der Geheimzahländerungsroutine (Schritte 402 und 403 in Fig. 4 i. V. m. Fig. 5) ist im programmierten Ablauf kein Wechsel zu Schritt 601 in Fig. 6, in dem die erstmalige Eingabe der Geheimzahl gefordert wird, möglich, noch kann der programmierte Ablauf aufgehalten werden oder ist das Löschen des Speichers als Verfahrensschritt vorhanden. Im Übrigen ist im erteilten Anspruch 5 und Abs. [0013] des Streitpatents ebenfalls die Änderungsmöglichkeit der Geheimzahl vorgesehenen, ohne eine Angabe, wie diese Änderung tatsächlich erfolgt. Der Ablauf zur Realisierung dieser Änderung kann im Streitpatent deshalb wie in Druckschrift K7 erfolgen. Weitere Maßnahmen gegen Manipulation des Benutzt-Status während dieser Änderung werden im Streitpatent nicht offenbart.

Einen eigenständigen technischen und erfinderischen Gehalt der angegriffenen, auf Anspruch 1 zurückbezogenen Ansprüche 2 bis 4 nach dem 1. Hilfsantrag hat die Beklagte nicht geltend gemacht; ein solcher ist auch nicht ersichtlich. Diese Ansprüche fallen daher mit dem Patentanspruch 1 des 1. Hilfsantrags.

3. Das Verfahren nach Patentanspruch 1 des 2. Hilfsantrags ergibt sich für den Fachmann in naheliegender Weise aus dem Stand der Technik, beruht mithin nicht auf erfinderischer Tätigkeit und ist daher nicht patentfähig (§ 4 PatG).

Der Patentanspruch 1 des 2. Hilfsantrags unterscheidet sich vom Patentanspruch 1 des 1. Hilfsantrags dadurch, dass der Benutzt-Status nicht reversibel ist (Merkmal 5a), und dass folgende Schritte durchgeführt werden:

(S1) Zunächst wird beim Einstecken der Karte in ein Endgerätdiese initialisiert.

(S2) Nach der Initialisierung wird festgestellt, ob bei der Karte ein Erstbenutzerstatus vorliegt oder nicht.

(S3) Ist das nicht der Fall, wird die herkömmliche PIN-Prüfungsprozedur eingeleitet und danach erfolgt die weitere Verarbeitung der Daten und Funktionen.

(S4) Liegt jedoch ein Erstbenutzerstatus vor, so wird der Benutzer aufgefordert, eine selbstgewählte PIN mittels der Tastatur des Endgerätes einzugeben.

(S5) Ist die eingegebene PIN formal in Ordnung, so wird der Benutzer aufgefordert, die selbstgewählte PIN zur Kontrolle erneut einzugeben.

(S6) Stimmen die beiden eingegebenen PIN überein, so wird die eingegebene PIN abgespeichert und der Erstbenutzerstatus aufgehoben. Es kann dann eine weitere Verarbeitung stattfinden.

(S7) Stimmen die beiden eingegebenen PIN nicht überein, so muss die PIN zur Kontrolle erneut eingegeben werden.

Ein solches Verfahren zu dem Zweck, die Irreversibilität eines einmal hergestellten Benutz-Status herzustellen, wird dem Fachmann bereits von der Druckschrift K7 nahegelegt, der folgender Ablauf zu entnehmen ist:

Zunächst wird gemäß Sp. 3 Z. 46-55 beim Einstecken der Karte in ein Endgerät 20 über das Interface 12 die Chipkarte mit dem Endgerät verbunden und die Verbindung erkannt (Fig. 2, Antwort YES nach Schritt 401 in Fig. 4). Dieses Vorgehen entspricht der Initialisierung der Chipkarte gemäß Schritt S1. Nach der Initialisierung wird festgestellt, ob die Karte erstmalig benutzt wird oder nicht, indem im Schritt 405 der Fig. 4 abgefragt wird, ob noch keine Geheimzahl abgespeichert wurde oder ob die Geheimzahl bereits abgespeichert vorliegt. Der Fachmann liest hierbei mit, dass diese Abfrage gleichbedeutend ist mit der Feststellung, ob ein Erstbenutzerzustand bzw. -status oder ein Benutzt-Zustand bzw. -Status vorliegt (Schritt S2).

Ist das nicht der Fall und liegt eine Geheimzahl abgespeichert vor (Antwort YES im Schritt 405 der Fig. 4), wird im Schritt 406 in Fig. 4 i. V. m. Fig. 7A eine Geheimzahl (PIN)-Prüfungsprozedur eingeleitet (Sp. 5 Z. 44-52) und danach kann die weitere Verarbeitung der Daten und Funktionen erfolgen (Schritt S3). Liegt jedoch ein Zustand der Chipkarte vor, in dem noch keine Geheimzahl abgespeichert vorliegt, was dem Erstbenutzerstatus entspricht (Verneinung von Schritt 405 in Fig. 4), wird der Ablauf abgebrochen. Die Geheimzahl kann dann entsprechend des in Fig. 4 dafür vorgesehenen Ablaufs mit den Schritten 401, 402, 404 i. V. m. in Fig. 6 direkt in die Chipkarte eingegeben werden, nachdem der Benutzer in Schritt 601 der Fig. 6 aufgefordert wurde, eine selbstgewählte Geheimzahl mittels der Tastatur der Chipkarte einzugeben (Sp. 3 Z. 41-46) (teilweise Schritt S4). Ist der Endcode der eingegebenen Geheimzahl vorhanden (Fig. 8, Sp. 3 Z. 65 -Sp. 4 Z. 1), d. h. die Geheimzahl formal in Ordnung, so wird der Ablauf in Fig. 8 wiederholt, d. h. der Benutzer wird aufgefordert, die selbstgewählte Geheimzahl erneut einzugeben (Sp. 4 Z. 4 f.) (Schritt S5). Eine Wiederholung der Eingabe kann nur zur Kontrolle erfolgen, ob die beiden eingegebenen Geheimzahlen übereinstimmen. Anschließend wird die eingegebene Geheimzahl abgespeichert (Sp. 4 Z. 9f: bzw. Schritt 404 in Fig. 4). Durch die erstmalige Abspeicherung einer Geheimzahl liegt keine Erstbenutzung der Chipkarte mehr vor, der Erstbenutzerzustand bzw. -status ist damit aufgehoben und die Chipkarte kann in einem Endgerät benutzt werden und dort eine weitere Verarbeitung stattfinden (teilweise Schritt S6). Stimmen die beiden eingegebenen Geheimzahlen nicht überein, so kann analog zum Ablauf gemäß Sp. 5 Z. 9-18 die Geheimzahl zur Kontrolle erneut eingegeben werden (Schritt S7).

Dieser Ablauf in Druckschrift K7 basiert darauf, dass die erstmalige Eingabe der Geheimzahl direkt in die Chipkarte vorgenommen wird (Fig. 4 Schritte 401, 402, 404 i. V. m. Fig. 6) und eine spätere Änderung der abgespeicherten Geheimzahl vorgenommen werden kann entweder ebenfalls direkt in der Chipkarte (Fig. 4 Schritte 401, 402, 403 i. V. m. Fig. 5) oder mit Hilfe des Endgerätes (Fig. 4 Schritte 401, 405, 406 i. V. m. Fig. 7a). Es liegt demgegenüber im Rahmen des fachmännischen Handelns, nicht nur wie in Druckschrift K7 die Geheimzahländerung mit Hilfe des Endgerätes vorzunehmen, sondern äquivalent dazu auch die erstmalige Eingabe der Geheimzahl. Diese Maßnahme wird der Fachmann insbesondere dann wählen, wenn die Chipkarte keine Möglichkeit zur Eingabe und Anzeige aufweist und die Eingabeund Anzeigemöglichkeit des Endgerätes dafür genutzt wird. Der sich dann ergebende Ablauf erfordert zwangsläufig, bei Vorliegen der Erstbenutzung im Schritt 405 der Fig. 4 den Benutzer analog zum Ablauf in Fig. 6 aufzufordern, mittels der Tastatur des Endgerätes eine selbstgewählte Geheimzahl einzugeben (Schritt S4). Dann erfolgen auch die weiteren Schritte S5 bis S7 in Verbindung mit dem Endgerät und eine weitere Verarbeitung kann direkt anschließend stattfinden (Schritt S6).

Aus Druckschrift K7 ist auch entnehmbar, dass der Benutzt-Zustand bzw. -Status der Chipkarte nicht reversibel ist. Wie zu Merkmal 6 des Patentanspruchs 1 in der Fassung des 1. Hilfsantrags bereits ausgeführt, ist nach erstmaliger Benutzung ein Zurücksetzen der Chipkarte in einen Unbenutzt-Zustand bzw. -Status nicht mehr möglich, dieser Zustand ist damit nicht reversibel, so dass zu Merkmal 5a die Ausführungen zu Merkmal 6 in Abschnitt 2.1 gelten. Der Argumentation der Beklagten, gemäß Sp. 3 Z. 55-60 der Druckschrift K7 werde der Speicher der Chipkarte vor Auslieferung an den Benutzer gelöscht, somit sei eine Mehrfachbenutzung der Chipkarte vorgesehen und daher seien keine Maßnahmen gegen Löschen der Daten ergriffen, kann nicht gefolgt werden. Denn dieser in Druckschrift K7 zitierte Löschvorgang hat keine Auswirkungen auf den in Druckschrift K7 offenbarten Verfahrensablauf und damit auch nicht auf die Irreversibilität des Zustandes der Chipkarte nach erstmaliger Abspeicherung der Geheimzahl. Denn der aus Fig. 4 i. V. m. Fig. 6 entnehmbare Verfahrensablauf findet nur statt, wenn keine Geheimzahl gespeichert vorliegt. Sobald im Schritt 603 der Fig. 6 bzw. im Schritt 404 der Fig. 4 eine Geheimzahl registriert wurde, liegt ein nicht reversibler Zustand vor, weil der programmierte Ablauf weder aufgehalten werden kann noch ein Verfahrensschritt zum Löschen des Speichers vorhanden ist.

Es kann dahin gestellt bleiben, ob es -wie die Beklagte geltend macht -einen Unterschied zur beanspruchten Lehre darstellen könnte, wenn in Druckschrift K7 der für die Geheimzahl vorgesehene Speicherbereich der Chipkarte vor deren Auslieferung an den Benutzer "gelöscht" worden sei und damit Mehrfachbenutzung zulassen würde, wohingegen im Streitpatent der für die Geheimzahl vorgesehene Speicherbereich der Chipkarte herstellerseitig "leer" sei. Denn es ist in der Streitpatentschrift weder offenbart, dass der für die Geheimzahl vorgesehene Speicherbereich herstellerseitig "leer" ist noch dass ein solcher Zustand der Speicherstellen überprüft und erkannt wird. Auch die Ausführung der Beklagten, der irreversible Zustand ergebe sich bereits im Rahmen des Herstellungsprozesses nach erstmaliger Eingabe der Geheimzahl, findet keine Stütze in der Streitpatentschrift.

Hinsichtlich der ebenfalls angegriffenen, auf Anspruch 1 zurückbezogenen Ansprüche 2 bis 4 nach dem 2. Hilfsantrag hat die Beklagte keinen eigenständigen technischen und erfinderischen Gehalt geltend gemacht; ein solcher Gehalt ist auch sonst nicht ersichtlich (BGH Urt. v. 12. Dezember 2006 -X ZR 131/02, GRUR 2007, 309 (310) -Schussfädentransport). Diese Ansprüche fallen daher mit dem Patentanspruch 1 des 2. Hilfsantrags.

III.

Die Kostenentscheidung beruht auf § 84 Abs. 2 PatG i. V. m. § 91 Abs. 1 Satz 1 ZPO. Die Entscheidung über die vorläufige Vollstreckbarkeit folgt aus § 99 Abs. 1 PatG, § 709 Satz 1 und 2 ZPO.

Klante Prasch Werner Dr. Thum-Rung Wickborn Pr






BPatG:
Urteil v. 06.05.2010
Az: 2 Ni 7/09


Link zum Urteil:
https://www.admody.com/urteilsdatenbank/85a675cc5199/BPatG_Urteil_vom_6-Mai-2010_Az_2-Ni-7-09


Admody Rechtsanwälte Aktiengesellschaft

Theaterstraße 14 C
30159 Hannover
Deutschland


Tel.: +49 (0) 511 60 49 81 27
Fax: +49 (0) 511 67 43 24 73

service@admody.com
www.admody.com

Kontaktformular
Rückrufbitte



Für Recht.
Für geistiges Eigentum.
Für Schutz vor unlauterem Wettbewerb.
Für Unternehmen.
Für Sie.



Justitia

 


Bundesweite Dienstleistungen:

  • Beratung
  • Gerichtliche Vertretung
  • Außergerichtliche Vertretung
  • Gutachtenerstellung
  • Inkasso

Rechtsgebiete:

Gewerblicher Rechtsschutz

  • Markenrecht
  • Wettbewerbsrecht
  • Domainrecht
  • Lizenzrecht
  • Designrecht
  • Urheberrecht
  • Patentrecht
  • Lauterkeitsrecht
  • Namensrecht

Handels- & Gesellschaftsrecht

  • Kapitalgesellschaftsrecht
  • Personengesellschaftsrecht
  • Handelsgeschäftsrecht
  • Handelsstandsrecht
  • Internationales Kaufrecht
  • Internationales Gesellschaftsrecht
  • Konzernrecht
  • Umwandlungsrecht
  • Kartellrecht
  • Wirtschaftsrecht

IT-Recht

  • Vertragsrecht der Informationstechnologien
  • Recht des elektronischen Geschäftsverkehrs
  • Immaterialgüterrecht
  • Datenschutzrecht
  • Telekommunikationsrecht


Diese Seite teilen (soziale Medien):

LinkedIn+ Social Share Twitter Social Share Google+ Social Share Facebook Social Share








Admody Rechtsanwälte Aktiengesellschaft



Jetzt Kontakt aufnehmen:

Per Telefon: +49 (0) 511 60 49 81 27.

Per E-Mail: service@admody.com.

Zum Kontaktformular.





Admody Rechtsanwälte Aktiengesellschaft Stamp Logo




Hinweise zur Urteilsdatenbank:
Bitte beachten Sie, dass das in der Urteilsdatenbank veröffentlichte Urteil weder eine rechtliche noch tatsächliche Meinung der Admody Rechtsanwälte Aktiengesellschaft widerspiegelt. Es wird für den Inhalt keine Haftung übernommen, insbesondere kann die Lektüre eines Urteils keine Beratung im Einzelfall ersetzen. Bitte verlassen Sie sich nicht darauf, dass die Entscheidung in der hier angegeben Art und Weise Bestand hat oder von anderen Gerichten in ähnlicher Weise entschieden werden würde.
Lizenzhinweis: Enthält Daten von O‌p‌e‌n‌j‌u‌r, die unter der Open Database License (ODbL) veröffentlicht wurden.
Sollten Sie sich auf die angegebene Entscheidung verlassen wollen, so bitten Sie das angegebene Gericht um die Übersendung einer Kopie oder schlagen in zitierfähigen Werken diese Entscheidung nach.
Durch die Bereitstellung einer Entscheidung wird weder ein Mandatsverhähltnis begründet noch angebahnt.
Sollten Sie eine rechtliche Beratung und/oder eine Ersteinschätzung Ihres Falles wünschen, zögern Sie nicht, uns zu kontaktieren.


"Admody" und das Admody-Logo sind registrierte Marken von
Rechtsanwalt Sebastian Höhne, LL.M., LL.M.

27.11.2021 - 00:03 Uhr

Tag-Cloud:
Rechtsanwalt Domainrecht - Rechtsanwalt Internetrecht - Rechtsanwalt Markenrecht - Rechtsanwalt Medienrecht - Rechtsanwalt Wettbewerbsrecht - Mitbewerber abmahnen lassen - PayPal Konto gesperrt


Aus der Urteilsdatenbank
LG Dortmund, Urteil vom 15. Januar 2016, Az.: 3 O 610/15 - BPatG, Beschluss vom 5. März 2009, Az.: 30 W (pat) 81/06 - OLG Hamm, Beschluss vom 16. Mai 2011, Az.: I-8 AktG 1/11 - OVG Nordrhein-Westfalen, Beschluss vom 9. Juli 2009, Az.: 18 E 373/09 - OLG Düsseldorf, Beschluss vom 14. März 2006, Az.: I-10 W 139/05 - BPatG, Beschluss vom 18. Juli 2005, Az.: 21 W (pat) 24/05 - BPatG, Urteil vom 4. Dezember 2008, Az.: 3 Ni 40/07 - OLG Köln, Urteil vom 30. Oktober 1998, Az.: 6 U 214/97 - OLG Köln, Beschluss vom 10. Februar 1999, Az.: 6 W 2/99 - BPatG, Beschluss vom 17. Mai 2000, Az.: 28 W (pat) 72/99