Bundespatentgericht:
Beschluss vom 28. Juni 2010
Aktenzeichen: 19 W (pat) 44/09

Tenor

Der Beschluss der Prüfungsstelle für Klasse G 07 C des Deutschen Patentund Markenamts vom 14. März 2006 wird aufgehoben und das nachgesuchte Patent mit der Bezeichnung "Überprüfungsverfahren und elektromechanisches Schließsystem" und den folgenden Unterlagen erteilt:

Patentansprüche 1 bis 13, angepasste Beschreibung, jeweils überreicht in der mündlichen Verhandlung, ein Blatt Zeichnung vom Anmeldetag 26. März 1999.

Gründe

I.

Das Deutsche Patentund Markenamt - Prüfungsstelle für Klasse G 07 C -hat die Anmeldung mit dem Anmeldetag 26. März 1999 und der Bezeichnung "Überprüfungsverfahren" durch Beschluss vom 14. März 2006 mit der Begründung zurückgewiesen, dass der Gegenstand des Patentanspruchs 1 gegenüber dem Stand der Technik nicht auf einer erfinderischen Tätigkeit beruhe.

Gegen diesen Beschluss richtet sich die Beschwerde der Anmelder.

Die Anmelder beantragen, den Beschluss der Prüfungsstelle für Klasse G 07 C des Deutschen Patentund Markenamts vom 14. März 2006 aufzuheben und das nachgesuchte Patent mit der geänderten Bezeichnung "Überprüfungsverfahren und elektromechanisches Schließsystem" und den folgenden Unterlagen zu erteilen:

Patentansprüche 1 bis 13, angepasste Beschreibung, jeweils überreicht in der mündlichen Verhandlung, ein Blatt Zeichnung vom Anmeldetag 26. März 1999.

Der gültige Anspruch 1 lautet:

"Verfahren zur Überprüfung von Berechtigungen zum Betätigen von elektromechanischen Schließsystemen, mit einer Schloßeinheit (10), mit welcher wenigstens eine von einem Benutzer mitführbare Schlüsseleinheit (12) zusammenwirkt, die eine Read-Write Transpondereinheit (14) ohne Kryptoprozessor zur berührungslosen Kommunikation mit der Schloßeinheit (10) aufweist, bei der

(a)

zumindest eine einzigartige, unveränderbare, feste Identifikation (ID) der Schlüsseleinheit (12) sowie ein aus der Identifikation (ID) gemäß einem Verschlüsselungsverfahren (V) erzeugter Code (S), welcher in der Schlüsseleinheit (12) gespeichert ist, mittels der Transpondereinheit (14) an die Schloßeinheit (10) übertragen werden,

(b)

in der Schloßeinheit (10) aus der übertragenen Identifikation (ID) gemäß dem Verschlüsselungsverfahren (V) erneut ein Code (S') erzeugt wird, und

(c)

der gemäß Schritt (a) an die Schloßeinheit (10) übertragene Code (S) und der gemäß Schritt (b) in der Schloßeinheit (10) erzeugte Code (S') miteinander verglichen werden."

Wegen weiterer Einzelheiten wird auf den Akteninhalt verwiesen.

II.

Die Beschwerde ist statthaft und auch sonst zulässig. Sie ist insbesondere von den am Verfahren vor dem Patentamt beteiligten, nach § 74 Abs. 1 PatG beschwerdeberechtigten beiden Anmeldern eingelegt worden. Die Angabe der Firma U... & Z... als Anmelder im Beschwerdeschriftsatz vom 26. April 2006 sieht der Senat als offensichtlichen, ohne Weiteres korrigierbaren Fehler an. Dies ergibt sich zweifelsfrei aus den sonstigen eindeutigen Angaben in der Beschwerdeschrift unter Berücksichtigung der Akten des Patentamts. Die Beschwerde hat auch in der Sache teilweise Erfolg, soweit sie zur Erteilung des Patents mit den im Tenor genannten Unterlagen führt.

1. Das Patent betrifft ein Verfahren zum Überprüfen von Berechtigungen zum Betätigen von elektromechanischen Schließsystemen. Derartige Schließsysteme sind gewöhnlich mit einem Transponderchip im Schlüssel ausgerüstet, der mit der Schließanlage berührungslos kommuniziert. Die Anmeldungsbeschreibung nennt hierfür sogenannte Read-Only-Transponder, die eine unveränderbare oder feste Kennung aufweisen, und in die keine Daten hineingeschrieben werden können, des weiteren Read-Write-Transponder, sowie Krypto-Transponder, bei denen der Datenaustausch zwischen dem Schlüssel und dem Schloss verschlüsselt wird.

Read-Only-Transponder und Read-Write-Transponder werden als zu unsicher, Krypto-Transponder als zu aufwändig bezeichnet.

Hieraus ergibt sich die Aufgabe, ein Verfahren zum Überprüfen von Berechtigungen zum Betätigen von elektromechanischen Schließsystemen zu schaffen, das bei möglichst geringem Aufwand eine möglichst hohe Sicherheit gegenüber Manipulationen bietet und das insbesondere mit herkömmlicher und preisgünstiger Transpondertechnik realisiert werden kann (Sp. 2, Z. 64 bis Sp. 3, Z. 2 der eingereichten Beschreibung).

Zur Lösung dieser Aufgabe gibt der gültige Anspruch 1 ein Verfahren an, bei dem:

"(a) zumindest eine einzigartige, unveränderbare, feste Identifikation (ID) der Schlüsseleinheit (12) sowie ein aus der Identifikation (ID) gemäß einem Verschlüsselungsverfahren (V) erzeugter Code (S), welcher in der Schlüsseleinheit (12) gespeichert ist, mittels der Transpondereinheit (14) an die Schloßeinheit (10) übertragen werden,

(b)

in der Schloßeinheit (10) aus der übertragenen Identifikation (ID) gemäß dem Verschlüsselungsverfahren (V) erneut ein Code (S') erzeugt wird, und

(c)

der gemäß Schritt (a) an die Schloßeinheit (10) übertragene Code (S) und der gemäß Schritt (b) in der Schloßeinheit (10) erzeugte Code (S') miteinander verglichen werden."

Es wird also eine für die jeweilige Transpondereinheit und Schlüsseleinheit einzigartige und unveränderbare, feste Identifikation, die der Beschreibung (Sp. 3 Z. 32 bis 39) zufolge auch als Unique Identification (UID) bezeichnet wird, zur Erzeugung eines verschlüsselten Codes herangezogen, der auf der Karte abgespeichert wird. Zur Überprüfung wird die Identifikation in der Schlosseinheit nochmals verschlüsselt und dann mit dem gespeicherten Code verglichen. Bei Übereinstimmung wird das Schloss freigegeben.

2.

Für diesen Sachverhalt sieht der Senat einen Diplomingenieur (Univ.) der Fachrichtung Elektrotechnik mit Erfahrung in der Entwicklung von elektronischen Zugangsberechtigungssystemen als Fachmann.

3.

Bevor der Anspruch 1 auf Patentfähigkeit geprüft werden kann, ist festzustellen, wie ihn der Fachmann versteht:

Die Ausrüstung der Schlosseinheit ist nicht definiert. Für den Fachmann ist aber klar, dass sie zumindest über eine Transponder-Schreib-Leseeinheit und einen Mikroprozessor zur Durchführung der Verschlüsselung nach Merkmal b) verfügen muss.

Die Schlüsseleinheit 12 verfügt nicht nur über einen Transponder, sondern auch über einen Speicherchip. Solche aus Transponder und Chip bestehenden Einheiten werden häufig als Transponderchip (Sp. 1, Z. 33 bis 43) oder verkürzt als Transponder (Sp. 1, Z. 63 bis 66) Read-Only-Transponder oder Read-Write-Transponder bezeichnet.

Der Forderung nach einer einzigartigen, unveränderbaren, festen Identifikation (ID) der Schlüsseleinheit nach Merkmal a) ist bereits mit einer eindeutigen Zuweisung, z. B. einer Seriennummer über eine Liste, Genüge getan. Über die Art der Abspeicherung dieser Identifikation sagt das nichts.

Der Fachmann wird aber davon ausgehen, dass derartige Identifikationen bzw. Seriennummern üblicherweise herstellerseitig unveränderbar eingespeichert sind. Sie muss sich demnach in einem anderen Speicherbereich befinden als dem nach Oberbegriff vorausgesetztem Schreib-Lese-Speicher. Für einen funktionierenden Kopierschutz muss ferner sichergestellt sein, dass eine illegale Kopie nur auf einem Transponderchip mit herstellerseitig unveränderbar eingespeicherter Identifikation/Seriennummer angefertigt werden kann, und dass dieser Chip der Schlosseinheit nicht eine andere als die eigene Identifikation/Seriennummer als Identifikation anbieten kann. Ohne diese Voraussetzungen ist das beanspruchte Verfahren zwar funktionsfähig und ausführbar, bietet aber nicht den beschriebenen Kopierschutz. Der Vertreter der Anmelder hat dazu angegeben, dass das durch physikalische Anpassung (z. B. Integration in einen speziellen mechanischen Schlüssel) oder ein entsprechendes Übertragungsprotokoll gewährleistet werden kann. Diese Maßnahmen sind aber nicht Bestandteil der Erfindung.

Nach Merkmal b) wird gemäß dem Verschlüsselungsverfahren (V) erneut ein Code erzeugt. Damit ist klargestellt, dass das Verschlüsselungsverfahren (V) in Merkmal a) und b) das gleiche ist, dass es sich also um ein symmetrisches Verschlüsselungsverfahren mit doppelter Verschlüsselung handelt.

4.

Die geltenden Ansprüche 1 bis 13 sind ursprünglich offenbart (§ 38 Satz 1 PatG).

Der Anspruch 1 wurde zulässig auf Schließsysteme beschränkt. Ferner wurde die Transpondereinheit als Read-Write Transpondereinheit ohne Kryptoprozessor (offenbart auf S. 5, Abs. 2, 3 und S. 6, Z. 22 bis 28 der ursprünglichen Beschreibung), und die feste Identifikation als einzigartige, unveränderbare, feste Identifikation (offenbart auf S. 6, Z. 16 bis 18) präzisiert. Die übrigen Ansprüche sind -bis auf die Streichung zweier Ansprüche und die geänderte Nummerierung und Rückbeziehung einiger Ansprüche -unverändert.

5.

Das Verfahren nach Anspruch 1 ist neu (§ 3 PatG).

Die EP 671 712 A1 beschreibt ein System zur Authentifizierung um eine Transaktion zu erlauben (Titel). Als Anwendungsgebiet sind Bankautomaten ("terminal point de vente", Sp. 3, Z. 28 bis 33) oder ähnliches für Geldtransaktionen genannt (Sp. 3, Z. 2 bis 14). Dazu ist auf einem EEPROM-Speicher 2 einer Transponder-Chipeinheit 1 eine Seriennummer Ns und ein Authentifizierungswert VA gespeichert (Sp. 2, Z. 28 bis 38). In einem Zentralrechner 4 ist eine Information I über die Berechtigungen der Karte 2, aus der ein Verschlüsselungprogramm F zusammen mit der Seriennummer Ns und einem Geheimschlüssel Ks den Authentifizierungswert VA erzeugt (Sp. 2, Z. 53 bis Sp. 3, Z. 24). An einem Terminal 8 wird nach einer ersten Variante des Verfahrens (ab Sp. 3, Z. 36) der Wert VA entschlüsselt und die Information I über die Berechtigungen wiederhergestellt. Es handelt sich dabei um ein sogenanntes asymmetrisches Verschlüsselungssystem mit einem geheimen Schlüssel Ks zur Verschlüsselung und einen öffentlichen Schlüssel Kp zur Entschlüsselung.

In einer zweiten, im Prüfungsverfahren herangezogenen Variante (ab Sp. 5, Z. 39) lässt sich der Wert Va nicht mehr entschlüsseln. Die Information I wird zusätzlich auf der Karte 2 abgespeichert. Eine Authentifikation wird anhand eines Verfahrens G mit einem öffentlichen Schlüssel KP ohne Entschlüsselung der Information I durchgeführt (Sp. 5, Z. 39 bis Sp. 6, Z. 30).

Mit den Worten des Anspruchs 1 ist damit (Abweichungen unterstrichen) bekannt ein:

Verfahren zur Überprüfung von Berechtigungen mit einer Einheit 8, mit welcher wenigstens eine von einem Benutzer mitführbare Einheit 1 zusammenwirkt, die eine Read-Write (EEPROM) Transpondereinheit 2, 3 ohne Kryptoprozessor zur berührungslosen Kommunikation mit der Einheit 8 aufweist, bei der

(a) zumindest eine einzigartige, unveränderbare, feste Identifikation NS der Einheit 1 sowie ein aus der Identifikation NS gemäß einem Verschlüsselungsverfahren F erzeugter Code VA, welcher in der Einheit 1 gespeichert ist, mittels der Transpondereinheit 2, 3 ohne weitere Verschlüsselung an die Einheit 8 übertragen werden.

Der Auffassung, die Identifikation NS sei nicht als fest anzunehmen, weil sie in einem EEPROM abgespeichert sei, kann sich der Senat nicht anschließen. Eine Seriennummer muss schon ihrer Natur nach einzigartig, unveränderbar und fest sein. Über Art und Ort ihrer Abspeicherung sagt dies zunächst nichts. Die Annahme, dass die Seriennummer nicht im elektrisch löschbaren Bereich der Karte gespeichert ist, ist gleichermaßen angebracht wie die Annahme, dass sich bei der anmeldungsgemäßen Schlüsseleinheit die Identifizierung nicht in dem Read-Write-Bereich befindet. Hier entspricht sich die Offenbarung der Entgegenhaltung und die der Anmeldung.

Im Unterschied zum Anspruch 1 dient dieses Verfahren nicht zur Überprüfung der Schlüssel einer Schließanlage. Im Unterschied zum Merkmal b) des Anspruchs 1, wird in der zweiten Variante aus der übertragenen Identifikation NS (und dem Wert VA) gemäß einem anderen Verfahren G mit einem öffentlichen Schlüssel KS direkt eine Information über die Authentizität der Information gewonnen. Ob es sich dabei um ein Verschlüsselungsverfahren oder ein Entschlüsselungsverfahren (wie bei der ersten Variante) handelt, bleibt offen. Das Ergebnis ist weder eine verschlüsselte noch eine entschlüsselte Information, sondern lediglich die Aussage "authentisch" "oder nicht authentisch". Ein Vergleich dieses Ergebnisses mit dem Wert VA, entsprechend dem Vergleich mit dem Code S nach Merkmal c), ist weder möglich noch nötig.

Die erste Variante ermöglicht zwar -neben der ausführlicher beschriebenen Plausibilitätskontrolle der Berechtigungen I (Sp. 4, Z. 24 bis 46) -auch einen Vergleich der gespeicherten mit der entschlüsselten Identifikationssnummer Ns (Sp. 4, Z. 21 bis 24) zur Feststellung der Authentizität. Dort wird aber die Identifikationssnummer Ns bei der Entschlüsselung der Berechtigungen VA bzw. I erhalten, und es werden die unverschlüsselten Werte verglichen.

Die DE 196 03 320 C2 zeigt eine elektronische Schließanlage mit einem Transponderchip 73 in dem Schlüssel 11, der mit einem Schloss zusammenwirkt (Sp. 11, Z. 50 bis Sp. 12, Z. 12). Wird der Schlüssel in das Schloss gesteckt, sendet das Schloss an den Schlüssel einen Erkennungscode, der bei richtigem Code einen schlüsselspezifischen Code zurücksendet (Sp. 12, Z. 53 bis 68, Sp. 13, Z. 3 bis 14, 27 bis 32).

Damit ist mit den Worten des Anspruchs 1 bekannt ein:

Verfahren zur Überprüfung von Berechtigungen zum Betätigen von elektromechanischen Schließsystemen, mit einer Schloßeinheit 14, mit welcher wenigstens eine von einem Benutzer mitführbare Schlüsseleinheit 73 zusammenwirkt, die eine Read-Write Transpondereinheit 74, 75, 81 ohne Kryptoprozessor zur berührungslosen Kommunikation mit der Schloßeinheit 14 aufweist.

Eine Verschlüsselung ist nicht vorgesehen, ebenso wenig eine unveränderbare Identifikation (Merkmale a bis c).

Die DE 41 38 861 A1 und DE 43 42 641 A1 beschreiben Authentifizierungsverfahren, bei denen der Transponderchip einen Kryptoprozessor mit einem Verschlüsselungsprogramm aufweist (DE 41 38 861 A1, Sp. 2, Z. 56 bis 58, Sp. 3, Z. 18 bis 23, Z. 63 bis Sp. 4 Z. 1; DE 43 42 641 A1, Sp. 3, Z. 8 bis 13). Der Senat sieht sie -wie die Prüfungsstelle - als weiter abliegend an.

6. Das Verfahren nach Anspruch 1 beruht auch auf einer erfinderischen Tätigkeit (§ 4 PatG).

Ausgehend von dem aus der EP 671 712 A1 bekannten Verfahren mag es nahe liegen, eine Schließanlage damit auszurüsten (Sp. 1, Z. 5, 6, Zugang zu einem Dienst oder Ort). Doch selbst wenn der Fachmann dieses Verfahren bei einer Schließanlage einsetzen würde, wäre nur Merkmal a) jedoch nicht die Merkmale b) und c) realisiert. Dafür gibt es auch keinerlei Anlass, denn das würde dem Grundgedanken der dort verwendeten asymmetrischen Verschlüsselung mit einem geheimen und einem öffentlichen Schlüssel widersprechen. Außerdem würden selbst bei gleichem Schlüssel die Informationen -die Berechtigungen VA bzw. I -entweder verschlüsselt und entschlüsselt werden (1. Variante), oder unverschlüsselt übertragen werden (2. Variante). Eine doppelte Verschlüsselung wäre bei einem System, das Informationen übertragen soll, sinnwidrig.

Um zum Verfahren nach Anspruch 1 zu kommen bedurfte es somit erfinderischer Überlegungen.

7. Der Anspruch 1 hat somit ebenso wie die auf ihn rückbezogenen Ansprüche 2 bis 9 Bestand. Für den zum Anspruch 1 inhaltsgleichen Vorrichtungsanspruch 10 mit den auf ihn rückbezogenen Ansprüchen 11 bis 13 gilt das sinngemäß.

Bertl Kirschneck Groß Dr. Scholz Pü






BPatG:
Beschluss v. 28.06.2010
Az: 19 W (pat) 44/09


Link zum Urteil:
https://www.admody.com/urteilsdatenbank/fb09cd875c9a/BPatG_Beschluss_vom_28-Juni-2010_Az_19-W-pat-44-09


Admody Rechtsanwälte Aktiengesellschaft

Bahnhofstraße 8
30159 Hannover
Deutschland


Tel.: +49 (0) 511 93 63 92 62
Fax: +49 (0) 511 64 69 36 80

service@admody.com
www.admody.com

Kontaktformular
Rückrufbitte



Für Recht.
Für geistiges Eigentum.
Für Schutz vor unlauterem Wettbewerb.
Für Unternehmen.
Für Sie.



Justitia

 


Bundesweite Dienstleistungen:

  • Beratung
  • Gerichtliche Vertretung
  • Außergerichtliche Vertretung
  • Gutachtenerstellung
  • Inkasso

Rechtsgebiete:

Gewerblicher Rechtsschutz

  • Markenrecht
  • Wettbewerbsrecht
  • Domainrecht
  • Lizenzrecht
  • Designrecht
  • Urheberrecht
  • Patentrecht
  • Lauterkeitsrecht
  • Namensrecht

Handels- & Gesellschaftsrecht

  • Kapitalgesellschaftsrecht
  • Personengesellschaftsrecht
  • Handelsgeschäftsrecht
  • Handelsstandsrecht
  • Internationales Kaufrecht
  • Internationales Gesellschaftsrecht
  • Konzernrecht
  • Umwandlungsrecht
  • Kartellrecht
  • Wirtschaftsrecht

IT-Recht

  • Vertragsrecht der Informationstechnologien
  • Recht des elektronischen Geschäftsverkehrs
  • Immaterialgüterrecht
  • Datenschutzrecht
  • Telekommunikationsrecht


Diese Seite teilen (soziale Medien):

LinkedIn+ Social Share Twitter Social Share Google+ Social Share Facebook Social Share








Admody Rechtsanwälte Aktiengesellschaft



Jetzt Kontakt aufnehmen:

Per Telefon: +49 (0) 511 93 63 92 62.

Per E-Mail: service@admody.com.

Zum Kontaktformular.





Admody Rechtsanwälte Aktiengesellschaft Stamp Logo




Hinweise zur Urteilsdatenbank:
Bitte beachten Sie, dass das in der Urteilsdatenbank veröffentlichte Urteil weder eine rechtliche noch tatsächliche Meinung der Admody Rechtsanwälte Aktiengesellschaft widerspiegelt. Es wird für den Inhalt keine Haftung übernommen, insbesondere kann die Lektüre eines Urteils keine Beratung im Einzelfall ersetzen. Bitte verlassen Sie sich nicht darauf, dass die Entscheidung in der hier angegeben Art und Weise Bestand hat oder von anderen Gerichten in ähnlicher Weise entschieden werden würde.
Lizenzhinweis: Enthält Daten von O‌p‌e‌n‌j‌u‌r, die unter der Open Database License (ODbL) veröffentlicht wurden.
Sollten Sie sich auf die angegebene Entscheidung verlassen wollen, so bitten Sie das angegebene Gericht um die Übersendung einer Kopie oder schlagen in zitierfähigen Werken diese Entscheidung nach.
Durch die Bereitstellung einer Entscheidung wird weder ein Mandatsverhähltnis begründet noch angebahnt.
Sollten Sie eine rechtliche Beratung und/oder eine Ersteinschätzung Ihres Falles wünschen, zögern Sie nicht, uns zu kontaktieren.


"Admody" und das Admody-Logo sind registrierte Marken von
Rechtsanwalt Sebastian Höhne, LL.M., LL.M.

12.07.2020 - 15:12 Uhr

Tag-Cloud:
Rechtsanwalt Domainrecht - Rechtsanwalt Internetrecht - Rechtsanwalt Markenrecht - Rechtsanwalt Medienrecht - Rechtsanwalt Wettbewerbsrecht - Mitbewerber abmahnen lassen - PayPal Konto gesperrt


Aus der Urteilsdatenbank
LG Dortmund, Urteil vom 15. Januar 2016, Az.: 3 O 610/15 - BPatG, Beschluss vom 5. März 2009, Az.: 30 W (pat) 81/06 - OLG Hamm, Beschluss vom 16. Mai 2011, Az.: I-8 AktG 1/11 - OLG Köln, Urteil vom 27. November 2001, Az.: 15 U 108 und 109/01 - BPatG, Beschluss vom 31. März 2005, Az.: 25 W (pat) 292/02 - BPatG, Beschluss vom 29. Oktober 2008, Az.: 20 W (pat) 344/04 - BSG, Urteil vom 3. April 2014, Az.: B 5 RE 3/14 R - BPatG, Beschluss vom 7. Juli 2010, Az.: 21 W (pat) 314/06 - AG Hamburg-Mitte, Urteil vom 10. Juni 2014, Az.: 25b C 431/13 - BPatG, Beschluss vom 28. März 2000, Az.: 11 W (pat) 38/99