Bundespatentgericht, Beschluss vom 05.03.2014, Az. 20 W (pat) 18/09

20. Senat | REWIS RS 2014, 7370

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Patentbeschwerdeverfahren – „Verfahren zur Zertifizierung eines kryptografischen öffentlichen Schlüssels für eine Chipkarte“ – zur Patentfähigkeit – konkretes technisches Problem – rein programmtechnische Maßnahmen zur Verarbeitung digitaler Daten


Tenor

In der Beschwerdesache

gegen

betreffend das Patent 197 02 049

hat der 20. Senat (Technischer Beschwerdesenat) des [X.] auf die mündliche Verhandlung vom 5. März 2014 durch den Vorsitzenden [X.]. Dr. [X.], [X.], die Richterin [X.] und [X.]. Dr. Wollny

beschlossen:

Auf die Beschwerde der Einsprechenden wird der Beschluss der [X.] vom 29. Januar 2009 aufgehoben und das Patent 197 02 049 widerrufen.

Gründe

I.

1

Die Beschwerde der Einsprechenden richtet sich gegen den Beschluss der [X.] des [X.] vom 29. Januar 2009, mit dem das Patent 197 02 049 beschränkt aufrechterhalten worden ist.

2

D7 und [X.] bezeichneten folgenden Fachbuchauszüge an:

3

D7 [X.], W.; [X.], W.: Handbuch der Chipkarten. München: [X.], 1996, [X.]77 - 279

4

[X.] [X.], A.; [X.], H.; [X.], B.: Digitale Signatur & Sicherheitssensitive Anwendungen. [X.]: [X.], 1995, [X.] - 211.

5

Der Bevollmächtigte der Einsprechenden beantragt,

6

den Beschluss der [X.] des [X.] vom 29. Januar 2009 aufzuheben und das Patent in vollem Umfang zu widerrufen.

7

Die Einsprechende ist der Meinung, dass der Gegenstand des geltenden Patentanspruchs 1 nicht patentfähig sei.

8

Der Bevollmächtigte der Patentinhaberin, die an der mündlichen Verhandlung - wie im Schriftsatz vom 26. Februar 2014 angekündigt – nicht teilgenommen hat, hat [X.] keinen Antrag gestellt und auch sonst sich nicht zur Sache geäußert.

9

Der Patentanspruch 1 in der vom [X.] beschränkt aufrechterhaltenen Fassung lautet:

„1. Verfahren zur Zertifizierung eines kryptografischen öffentlichen Schlüssels für eine Chipkarte, mit den folgenden Verfahrensschritten:

a) Übertragen eines Zertifizierung auf die Chipkarte, wobei der Zertifizierung ein öffentlicher Schlüssel ist, der von einer vertrauenswürdigen Instanz zertifiziert wurde und in einer sicheren Umgebung auf die Chipkarte gebracht wurde,

b) Übertragen eines Zertifikats auf die Chipkarte, wobei ein erster Teil des Zertifikats den kryptografischen öffentlichen Schlüssel und Verwaltungsdaten zur Zuordnung des kryptografischen öffentlichen Schlüssels zu einer oder mehreren Anwendungen der Chipkarte umfasst, und ein zweiter Teil des Zertifikats eine digitale Unterschrift des ersten Teils des Zertifikats umfasst,

c) Überprüfen der digitalen Unterschrift mittels des Zertifizierung auf der Chipkarte, und

d) Markieren des kryptografischen öffentlichen Schlüssels als einen gültigen Schlüssel mittels des Setzens eines Bits in einem Status-Byte des kryptografischen öffentlichen Schlüssels, falls beim Überprüfen der digitalen Unterschrift dieselbe als digitale Unterschrift des ersten Teils des Zertifikats verifiziert wird.“

An den geltenden Patentanspruch 1 schließen sich die abhängigen Patentansprüche 2 bis 10 an. Wegen weiterer Einzelheiten wird auf den Inhalt der Akte verwiesen.

II.

Die Beschwerde der Einsprechenden ist zulässig; sie führt auch zum Erfolg, da die mit dem geltenden Patentanspruch 1 verbundene Lehre nicht patentfähig ist (§ 21 Abs. 1 Nr. 1 [X.]).

1. [X.] betrifft die Zertifizierung von kryptografischen Schlüsseln für Chipkarten. Der Schutz und die Geheimhaltung von Daten in einer Chipkarte sei einer ihrer Hauptvorteile gegenüber anderen Datenträgern. Aus diesem Grund seien eine auf diesen Zweck zugeschnittene Chiphardware und verschiedene kryptografische Verfahren notwendig. Bei den kryptografischen Verfahren unterscheide man symmetrische und asymmetrische kryptografische Verfahren. Im Fall der symmetrischen kryptografischen Verfahren existiere genau ein Schlüssel, der sowohl zum Verschlüsseln als auch zum Entschlüsseln der Daten verwendet werde, die mit der Chipkarte ausgetauscht würden. Dieser Schlüssel müsse geheim gehalten werden, da jeder, der diesen Schlüssel kenne, verschlüsselte Daten mitlesen könne. Hierdurch entstehe das Problem, wie dieser Schlüssel zwischen den Kommunikationspartnern ausgetauscht werden könne. Über öffentliche Netzwerke sei ein Austausch nicht möglich, weil der Schlüssel danach nicht mehr geheim wäre. Dieses Problem werde teilweise mit Hilfe asymmetrischer kryptografischer Verfahren gelöst. In diesem Fall existierten ein Schlüssel zum Verschlüsseln und ein anderer Schlüssel zum Entschlüsseln. Hierbei müsse nur einer der beiden Schlüssel geheim gehalten werden. Wolle der Sender eine Nachricht an einen Empfänger senden, so benutze er z. B. den öffentlich bekannten Schlüssel V, um die Nachricht zu verschlüsseln. Der Empfänger, der die verschlüsselte Nachricht erhalte, könne diese mit Hilfe des geheimen Schlüssels E entschlüsseln (vgl. Patentschrift [X.], [X.], [X.] 3 bis 20).

Bei der Verwendung asymmetrischer kryptografischer Verfahren mit Chipkarten diene die Chipkarte zunächst nur zur Aufbewahrung eines Schlüssels. Die Zulassung dieses Schlüssels für das asymmetrische kryptografische Verfahren erfolge hingegen außerhalb der Chipkarte auf einem Computer mit größerer Rechenleistung ([X.], [X.] 53 bis 55).

Es sei daher Aufgabe der Erfindung, eine verbesserte Möglichkeit zur Zertifizierung von kryptografischen Schlüsseln für Chipkarten zu schaffen ([X.], [X.] 56 f.).

2. Zum Patentanspruch 1

Im Rahmen des seitens der [X.] beschränkt aufrechterhaltenen Patentanspruchs 1 treten drei offensichtliche Fehler auf und zwar, dass in seinem [X.] a), in Zeile 1 und in Zeile 2, sowie in [X.] c), Zeile 2, irrtümlich von „Zertifizierung“ statt von einem „[X.]“ die Rede ist. In ihrem Beschluss vom 29. Januar 2009 geht die [X.] ohne weitere Anmerkungen an den genannten Stellen des Patentanspruchs 1 durchweg von einem „[X.]“ aus; die Einsprechende und Beschwerdeführerin hat auf Nachfrage des [X.] diese Lesart im Patentanspruch 1 ausdrücklich als damals von der Patentinhaberin gewollt bestätigt, so dass einer entsprechenden Korrektur dieser Fehler seitens des [X.] nichts entgegensteht.

Der von den genannten offensichtlichen Fehlern bereinigte Patentanspruch 1 lässt sich wie folgt gliedern:

M1 Verfahren zur Zertifizierung eines kryptografischen öffentlichen Schlüssels für eine Chipkarte, mit den folgenden Verfahrensschritten:

M2 a) Übertragen eines Zertifizierungsschlüssels auf die Chipkarte,

M3 wobei der Zertifizierungsschlüssel ein öffentlicher Schlüssel ist, der von einer vertrauenswürdigen Instanz zertifiziert wurde und in einer sicheren Umgebung auf die Chipkarte gebracht wurde,

[X.] b) Übertragen eines Zertifikats auf die Chipkarte,

[X.] wobei ein erster Teil des Zertifikats den kryptografischen öffentlichen Schlüssel und Verwaltungsdaten zur Zuordnung des kryptografischen öffentlichen Schlüssels zu einer oder mehreren Anwendungen der Chipkarte umfasst,

[X.] und ein zweiter Teil des Zertifikats eine digitale Unterschrift des ersten Teils des Zertifikats umfasst,

[X.] c) Überprüfen der digitalen Unterschrift mittels des Zertifizierungsschlüssels auf der Chipkarte, und

[X.] d) Markieren des kryptografischen öffentlichen Schlüssels als einen gültigen Schlüssel mittels des Setzens eines Bits in einem Status-Byte des kryptografischen öffentlichen Schlüssels,

[X.] falls beim Überprüfen der digitalen Unterschrift dieselbe als digitale Unterschrift des ersten Teils des Zertifikats verifiziert wird.

2.1 Der Senat und die Einsprechende erachten übereinstimmend als maßgeblichen Fachmann für die Beurteilung der Lehre des Patents einen Diplom-Ingenieur der Sicherheitstechnik oder einen Informatiker, jeweils mit Fachhochschulabschluß, der mehrere Jahre Berufserfahrung auf dem Gebiet der Chipkartentechnologie in Verbindung mit der Kryptologie aufweist.

2.2 Das Verfahren des Patentanspruchs 1 ist nicht patentfähig (§ 21 Abs. 1 Nr. 1 [X.]); es unterfällt dem Patentierungsausschluss des § 1 Abs. 3 Nr. 3, Abs. 4 [X.].

Der Einspruch im Verfahren vor dem [X.] ist laut [X.] Seite 1, Absatz 2, vom 10. August 1998, eingegangen beim [X.] am 11. August 1998, auf den [X.] nach § 21 [X.] gerichtet. Die weiteren Ausführungen beziehen sich dann auf fehlende Neuheit des Gegenstandes des erteilten Patentanspruchs 1, d. h. insbesondere auf den [X.] nach § 21 Abs. 1 Nr. 1 [X.], wonach ein Patent widerrufen wird, wenn sich ergibt, dass der Gegenstand des Patents nach den §§ 1 bis 5 [X.] nicht patentfähig ist. Das Patentgericht ist daher befugt, neben der im Einspruchsverfahren vor dem [X.] nach den §§ 3 und 4 [X.] erfolgten Prüfung auf Neuheit und erfinderische Tätigkeit auch zu überprüfen, ob eine patentfähige Erfindung nach § 1 [X.] vorliegt (vgl. [X.], Beschluss vom 10. Januar 1995 – [X.], [X.], 333 - Aluminium-Trihydroxid).

Gemäß der Rechtsprechung des [X.] ist „bei Erfindungen mit Bezug zu Geräten und Verfahren (Programmen) der elektronischen Datenverarbeitung“ zunächst zu klären, ob der Gegenstand der Erfindung zumindest mit einem Teilaspekt auf technischem Gebiet liegt (§ 1 Abs. 1 [X.]). Danach ist zu prüfen, ob dieser Gegenstand lediglich ein Programm für Datenverarbeitungsanlagen als solches darstellt und deshalb vom Patentschutz ausgeschlossen ist (§ 1 Abs. 3 Nr. 3 [X.]). Der [X.] greift nicht ein, wenn diese weitere Prüfung ergibt, dass die Lehre Anweisungen enthält, die der Lösung eines konkreten technischen Problems mit technischen Mitteln dienen ([X.], Urteil vom 24. Februar 2011 – [X.], [X.], 610, Rn. 15 und 17 – [X.]).

a) Das Verfahren des Patentanspruchs 1 liegt auf dem Gebiet der Technik gemäß § 1 Abs. 1 [X.], weil es sowohl eine Übertragung von digitalen Daten - wie sie nach fachmännischer Kenntnis im gegebenen technischen Zusammenhang ein Zertifizierungsschlüssel darstellt - auf den technischen Gegenstand einer Chipkarte als auch das so genannte Überprüfen einer digitalen Unterschrift mittels des Zertifizierungsschlüssels auf der Chipkarte eine bestimmte Nutzung von technischen Komponenten (d. h. zumindest eines Teils des auf ihr implementierten digitalen Datenspeichers) bedingt, womit insoweit eine Anweisung zum technischen Handeln gegeben ist ([X.], Beschluss vom 22. April 2010 – [X.], [X.]Z 185, 214, Rn. 20-22 - Dynamische Dokumentengenerierung).

b) Die Lehre des Patentanspruchs 1 enthält jedoch keine Anweisungen, die der Lösung eines konkreten technischen Problems mit technischen Mitteln dienen.

Ob ein konkretes technisches Problem durch eine Erfindung mit technischen Mitteln gelöst wird, ist objektiv danach zu bestimmen, was die Erfindung tatsächlich leistet. Dies ist durch Auslegung des Patentanspruchs zu entwickeln. Die in der Patentschrift angegebene Aufgabe fungiert lediglich als Hilfsmittel bei der Ermittlung des objektiven technischen Problems (vgl. [X.], a. a. [X.], Rn. 20 m. w. N. - [X.]).

Ein technisches Mittel zur Lösung eines technischen Problems liegt vor, wenn Gerätekomponenten modifiziert oder grundsätzlich abweichend adressiert werden ([X.], a. a. O, Rn. 21 – [X.]). Unter „adressiert“ ist hier zu verstehen, ob die Gerätekomponenten in einer grundsätzlich anderen Weise als üblich in den Verfahrensablauf einbezogen sind bzw. im Verfahrensablauf zusammenarbeiten.

Von einem zur Lösung eines technischen Problems eingesetzten technischen Mittel kann ferner dann gesprochen werden, wenn der Ablauf eines zur Problemlösung eingesetzten Datenverarbeitungsprogramms durch technische Gegebenheiten außerhalb der Datenverarbeitungsanlage bestimmt wird oder wenn die Lösung gerade darin besteht, ein Datenverarbeitungsprogramm so auszugestalten, dass es auf die technischen Gegebenheiten der Datenverarbeitungsanlage Rücksicht nimmt ([X.], a. a. [X.], Rn. 22 - [X.]).

Beide Voraussetzungen sind hier nicht erfüllt.

c) Aus Sicht des [X.] ist kein konkretes technisches Problem erkennbar:

M1 ist nur zu entnehmen, dass ein „Verfahren zur Zertifizierung eines kryptographischen öffentlichen Schlüssels für eine Chipkarte“ (Unterstreichung hinzugefügt) beansprucht wird. Eine Zertifizierung stellt sowohl ihrem Wortsinn als auch dem fachmännischen Verständnis nach jedoch kein technisches Problem dar, sondern ist als Maßnahme und/oder als das Ziel anzusehen, das Vertrauen eines Nutzers / Kunden / Vertragspartners zu einer Maßnahme, einem Vorgehen, einer Firma (vgl. [X.] 9001 Zertifikat), ggfls. auch zu einem technischen Gegenstand, hier einer Chipkarte, aufzubauen und letztlich zu festigen. Die Gewinnung und/oder das Herstellen von Vertrauen als offensichtlich immaterielles, ggfls. [X.], das u. a. auch von weiteren nicht-technischen Randbedingungen – wie etwa von der Art und dem Grad an Zweifeln und/oder der Persönlichkeitsstruktur beteiligter Personen – abhängig ist, ist jedoch per se ungeeignet, ein konkretes technisches Problem zu definieren.

M1 bis [X.] des Patentanspruchs 1 beschriebenen Gegenstand erzeugt werden soll und zwar über den Versuch der Glaubbarmachung der Sicherheit eines so genannten „öffentlichen Schlüssels“ auf einer „Chipkarte“, welcher in seiner allgemeinsten Form einen digitalen Datenstring darstellt.

d) Ersichtlich zielt keine der im Patentanspruch 1 aufgezeigten Maßnahmen bzw. Verfahrensschritte auf die konkrete Modifikation einer Gerätekomponente oder auf eine andere als die übliche Nutzung der genannten Komponenten im gegebenen Kontext.

M2), dem Übertragen eines Zertifikats auf die Chipkarte (Merkmal [X.]), dem Überprüfen einer digitalen Unterschrift als Teil des übertragenen Zertifikats mittels des Zertifizierungsschlüssels auf der Chipkarte (Merkmal [X.]) und dem so genannten Markieren des kryptografischen öffentlichen Schlüssels als einen gültigen Schlüssel mittels des Setzens eines Bits in einem Status-Byte des kryptografischen öffentlichen Schlüssels (Merkmal [X.]).

M2, [X.]), einer logischen Vergleichsoperation zwischen den übertragenen Daten (Merkmal [X.], [X.]), und einer Speicherung des Resultats dieser Vergleichsoperation auf der Chipkarte (Merkmal [X.]). Sie stellen also reine programmtechnische Maßnahmen zur Verarbeitung digitaler Daten im Rahmen einer Datenverarbeitung, also eines Computerprogramms dar unter Nutzung der üblichen technischen Komponenten einer Chipkarte.

M3: „Zertifizierungsschlüssel“, „öffentlicher Schlüssel“, „von einer vertrauenswürdigen Instanz zertifiziert“; [X.], [X.]: „Zertifikat“, „kryptographischer öffentlicher Schlüssel“, „Verwaltungsdaten zur Zuordnung des kryptographischen öffentlichen Schlüssels zu …“, „digitale Unterschrift“). Diese Merkmalsteile betreffen damit ausschließlich den Inhalt der auf der Chipkarte gespeicherten Information. Es sind wegen des Inhalts der Information keine besonderen technischen Schwierigkeiten vorhanden, diese wie angegeben zu übertragen oder zu überprüfen. Durch das Setzen eines Bits in einem Status-Byte des kryptographischen öffentlichen Schlüssels ([X.]) wird nur der Inhalt der gespeicherten Information, aber keine Gerätekomponente modifiziert.

Die Merkmale des Gegenstands des Patentanspruchs 1 erschöpfen sich somit zur Überzeugung des [X.] in einem Verfahren, das über den Bereich der Datenverarbeitung als solches nicht hinausgeht und somit nicht patentfähig ist (§ 21 Abs. 1 Nr. 1 i. V. m. § 1 Abs. 3 Nr. 3, Abs. 4 [X.]).

3. Nachdem sich der Gegenstand des Patentanspruchs 1 als nicht patentfähig erweist, fallen auch die übrigen Ansprüche 2 bis 10 ([X.], Beschluss vom 27. Februar 2008 - [X.], [X.], 456, Rn. 22 m. w. N. – Installiereinrichtung). Im Übrigen ist hinsichtlich der abhängigen Patentansprüche ein patentfähiger Gegenstand für den Senat nicht ersichtlich und auch von der Patentinhaberin letztlich nicht vorgetragen worden.

4. Bei dieser Sachlage war der Beschwerde der Einsprechenden stattzugeben und in Folge der Beschluss der [X.] vom 29. Januar 2009 aufzuheben und das Patent zu widerrufen.

Meta

20 W (pat) 18/09

05.03.2014

Bundespatentgericht 20. Senat

Beschluss

Sachgebiet: W (pat)

Zitier­vorschlag: Bundespatentgericht, Beschluss vom 05.03.2014, Az. 20 W (pat) 18/09 (REWIS RS 2014, 7370)

Papier­fundstellen: REWIS RS 2014, 7370

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

1 Ni 17/19 (EP) (Bundespatentgericht)

(Patentnichtigkeitsklageverfahren - "Schlüssel für eine Zylinderschlossschließanlage"– Notwendigkeit eines Sachverständigengutachtens – Zur Frage der unzulässigen Erweiterung …


20 W (pat) 30/10 (Bundespatentgericht)

Patentbeschwerdeverfahren – Wireless-Tag – keine Benennung von Merkmalen durch Zweck-, Wirkungs- oder Funktionsangaben – unzulässige …


7 Ni 21/20 (EP) (Bundespatentgericht)


23 W (pat) 25/17 (Bundespatentgericht)

Patentbeschwerdeverfahren – "Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk" – zum Patentierungsausschluss für Programme für Datenverarbeitungsanlagen


17 W (pat) 113/07 (Bundespatentgericht)

Patentbeschwerdeverfahren – „Automatische Indexierung von digitalen Bildarchiven zur inhaltsbasierten, kontextsensitiven Suche“ – unzulässige Erweiterung bei …


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

X ZR 121/09

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.