Aktuell sind rund 80.000 Bundesurteile verfügbar. In den nächsten Updates kommen schrittweise hunderttausende Länderurteile hinzu.
Aktenzeichen | 4 Ni 72/22 (EP) |
Gericht | BPatG München 4. Senat |
Datum | 10. April 2024 |
Dokumenttyp | Urteil |
In der Patentnichtigkeitssache
…
betreffend das europäische Patent 2 377 337
(DE 60 2009 048 225)
hat der 4. Senat (Nichtigkeitssenat) des Bundespatentgerichts auf die mündliche Verhandlung vom 11. April 2024 durch den Vorsitzenden Richter Voit, die Richterin Werner M.A. sowie die Richter Dipl.-Ing. Altvater, Dipl.-Ing. Matter und Dipl.-Ing. Tischler
für Recht erkannt:
Das europäische Patent 2 377 337 wird mit Wirkung für das Hoheitsgebiet der Bundesrepublik Deutschland dadurch teilweise für nichtig erklärt, dass seine Ansprüche 1, 2, 4 bis 7, 10 und 12 bis 15 die nachfolgende Fassung erhalten, wobei sich die nicht angegriffenen Patentansprüche 3, 8, 9 und 11 weiterhin auf die erteilte Fassung beziehen und es in den Ansprüchen 10 und 14, soweit auf die nicht angegriffenen Ansprüche 3, 8 und 9 rückbezogen, weiter bei der Rückbeziehung auf die erteilte Fassung dieser Ansprüche verbleibt:
Abbildung
Abbildung
Im Übrigen wird die Klage abgewiesen.
Von den Kosten des Rechtsstreits tragen die Klägerin ein Drittel und die Beklagte zwei Drittel.
Das Urteil ist gegen Sicherheitsleistung in Höhe von 120 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.
1 Die Beklagte ist Inhaberin des europäischen Patents 2 377 337 (Streitpatent), das aus der als WO 2010/069962 A1 am 24. Juni 2010 veröffentlichten PCT-Anmeldung PCT/EP2009/067201 hervorgeht und unter Inanspruchnahme der Priorität der EP 08021705 vom 15. Dezember 2008 am 15. Dezember 2009 angemeldet worden ist. Die Erteilung des Patents ist am 6. September 2017 veröffentlicht. Das in englischer Sprache gefasste Streitpatent ist in Kraft.
2 Das Deutsche Patent- und Markenamt führt das Streitpatent unter dem Aktenzeichen 60 2009 048 225.4. Es trägt in der Verfahrenssprache die Bezeichnung
3 „SERVICE-BASED AUTHENTICATION TO A NETWORK”
4 und in der deutschen Übersetzung
5 „DIENSTBASIERTE AUTHENTIFIZIERUNG ZU EINEM NETZWERK“
6 und umfasst in der erteilten Fassung fünfzehn Patentansprüche, die die Klägerin mit ihrer Nichtigkeitsklage vom 31. August 2022 teilweise und zwar im Umfang der Patentansprüche 1, 2, 4 bis 7, 10 und 12 bis 15 angreift.
7 Der ein Verfahren betreffende Patentanspruch 1 lautet in der erteilten Fassung:
8 Method for service-based authentication of a terminal (322) to a network (316), the terminal (322) comprising one or more communications interfaces (314) for setting-up a communication channel with the network, the method comprising the steps of:
9 - sending a service request for access to a network service;
10 - receiving in response to the service request an authentication request from the network (316);
11 - identifying the communication channel through which the authentication request was received;
12 - determining a service code SC associated with the identified communication channel; and,
13 - sending an authentication response RES to the network (316), wherein the authentication response depends on the identified communication channel;
14 characterized in that:
15 - the authentication response RES is calculated on the basis of the information in the authentication request and the service code SC, thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the authentication response RES.
16 und in der deutschen Übersetzung:
17 Verfahren für dienstbasierte Authentifizierung eines Endgeräts (322) zu einem Netzwerk (316), das Endgerät (322) eine oder mehrere Kommunikationsschnittstellen (314) zum Einrichten eines Kommunikationskanals mit dem Netzwerk umfassend, das Verfahren die folgenden Schritte umfassend:
18 - Senden einer Dienstanforderung für Zugang zu einem Netzwerkdienst;
19 - Empfangen, als Reaktion auf die Dienstanforderung, einer Authentifizierungsanforderung von dem Netzwerk (316);
20 - Identifizieren des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde;
21 - Bestimmen eines mit dem identifizierten Kommunikationskanal assoziierten Dienstcodes SC;
22 und
23 - Senden einer Authentifizierungsantwort RES an das Netzwerk (316), wobei die Authentifizierungsantwort von dem identifizierten Kommunikationskanal abhängig ist;
24 dadurch gekennzeichnet, dass:
25 - die Authentifizierungsantwort RES auf der Basis der Informationen in der Authentifizierungsanforderung und dem Dienstcode SC berechnet wird, wodurch Informationen hinsichtlich der Identität des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde, in der Authentifizierungsantwort RES sicher enthalten sind.
26 Der ein Endgerät betreffende Patentanspruch 12 lautet in der erteilten Fassung:
27 A terminal (322) for accessing network services, the terminal (322) being configured to
28 - receiving an authentication request from a network (316);
29 - identifying the communication channel through which the authentication request was received by the terminal (322);
30 - determining a service code SC associated with the identified communication channel;
31 - sending an authentication response RES to the network (316), wherein the authentication response RES depends on the identified communication channel; characterized in that the terminal is further configured to:
32 - calculate the authentication response RES
33 on the basis of the information in the authentication request and the service code SC, thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the authentication response RES.
34 und in der deutschen Übersetzung:
35 Endgerät (322) zum Zugreifen auf Netzwerkdienste, wobei das Endgerät (322) konfiguriert ist zum
36 - Empfangen einer Authentifizierungsanforderung von einem Netzwerk (316);
37 - Identifizieren des Kommunikationskanals, durch den die Authentifizierungsanforderung durch das Endgerät (322) empfangen wurde;
38 - Bestimmen eines mit dem identifizierten Kommunikationskanal assoziierten Dienstcodes SC;
39 - Senden einer Authentifizierungsantwort RES an das Netzwerk (316), wobei die Authentifizierungsantwort RES von dem identifizierten Kommunikationskanal abhängig ist;
40 dadurch gekennzeichnet, dass das Endgerät ferner konfiguriert ist zum:
41 - Berechnen der Authentifizierungsantwort RES auf der Basis der Informationen in der Authentifizierungsantwort und dem Dienstcode SC, wodurch Informationen hinsichtlich der Identität des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde, in der Authentifizierungsantwort RES sicher enthalten sind.
42 Der ein Computerprogrammprodukt betreffende Patentanspruch 14 lautet in der erteilten Fassung:
43 A computer program product comprising software code portions which, when executed by a terminal (322), cause the terminal to carry out the method steps according to any of claims 1-7.
44 und in der deutschen Übersetzung:
45 Computerprogrammprodukt, umfassend Software-Codeabschnitte, die, wenn sie durch ein Endgerät (322) ausgeführt werden, bewirken, dass das Endgerät die Verfahrensschritte nach einem der Ansprüche 1-7 ausführt.
46 Der ein System für dienstbasierte Authentifizierung eines Endgeräts zu einem Netzwerk betreffende Patentanspruch 15 lautet in der erteilten Fassung:
47 A system for service-based authentication of a terminal (322) to a network (316), the terminal (322) comprising one or more communications interfaces (314) for setting-up a communication channel with the network, the system comprising:
48 - means (320) for sending a service request for access to a network service;
49 - means (320) for receiving in response to the service request an authentication request from the network (316);
50 - means (304) for identifying the communication channel through which the authentication request was received;
51 - means (306) for determining a service code SC associated with the identified communication channel; and,
52 - means (320) for sending an authentication response RES to the network (316), wherein the authentication response depends on the identified communication channel; characterized in that the system further comprises:
53 - means for calculating the authentication response RES on the basis of the information in the authentication request and the service code SC, thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the authentication response RES.
54 und in der deutschen Übersetzung:
55 System für dienstbasierte Authentifizierung eines Endgeräts (322) zu einem Netzwerk (316), das Endgerät (322) eine oder mehrere Kommunikationsschnittstellen (314) zum Einrichten eines Kommunikationskanals mit dem Netzwerk umfassend, das System umfassend:
56 - Mittel (320) zum Senden einer Dienstanforderung für Zugang zu einem Netzwerkdienst;
57 - Mittel (320) zum Empfangen, als Reaktion auf die Dienstanforderung, einer Authentifizierungsanforderung von dem Netzwerk (316);
58 - Mittel (304) zum Identifizieren des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde;
59 - Mittel (306) zum Bestimmen eines mit dem identifizierten Kommunikationskanal assoziierten Dienstcodes SC; und
60 - Mittel (320) zum Senden einer Authentifizierungsantwort RES an das Netzwerk (316), wobei die Authentifizierungsantwort von dem identifizierten Kommunikationskanal abhängig ist;
61 dadurch gekennzeichnet, dass das System ferner umfasst:
62 - Mittel zum Berechnen der Authentifizierungsantwort RES auf der Basis der Informationen in der Authentifizierungsanforderung und dem Dienstcode SC, wodurch Informationen hinsichtlich der Identität des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde, in der Authentifizierungsantwort RES sicher enthalten sind.
63 Die Klägerin ist der Ansicht, dass die Gegenstände der angegriffenen Patentansprüche 1, 2, 4 bis 7, 10 und 12 bis 15 in der Streitpatentschrift nicht so deutlich und vollständig offenbart seien, dass ein Fachmann sie ausführen könne. Die Gegenstände der angegriffenen unabhängigen Patentansprüche 1, 12, 14 und 15 nach Streitpatent seien gegenüber dem Stand der Technik nicht neu und beruhten jedenfalls nicht auf einer erfinderischen Tätigkeit.
64 Dabei stützt die Klägerin ihr Vorbringen auf folgende Entgegenhaltungen:
NK1 | WO 01/63954 A1 |
NK2 | WO 2004/098144 A1 |
NK3 | WO 2005/104597 A1 |
NK4 | Ericsson: How to mitigate the Interleaving attack and reduce the trust in the Authenticator (S3-030084), 3GPP TSG SA WG3 Security, Februar 2003 |
NK4a | Ericsson: The use of HTTP in Presence/IMS (S3-030069), 3GPP TSG SA WG3 Security, Februar 2003 |
NK5 | 3GPP TS 35.201 V7.0.0 (2007-06) |
NK6 | Quirke, J.: Security in the GSM system; last updated 1st May 2004; http://www.ausmobile.com |
NK9 | ETSI TR 121 905 V17.1.0 (2022-05) |
NK10 | ETSI TS 124 007 V15.3.0 (2019-03) |
NK13 | Nakarmi, P. K.: Cheatsheets for Authentication and Key Agreements in 2G, 3G, 4G, and 5G, Ericsson, Stockholm, 2021 |
NK14 | ETSI TS 124 501 V15.7.0 (2022-07) |
NK15 | 3GPP TS 33.401 V17.4.0 (2023-06) |
NK16 | Stallings, W.: Cryptography and Network Security Principles and Practices, Fourth Edition, Prentice Hall, 16.11.2005 |
NK17 | WO 2008/074621 A1 |
NK18 | 3GPP TS 33.402 V8.1.1 (2008-10) |
NK19 | WO 2007/122991 A1 |
66 Die Klägerin beantragt unter Bezugnahme auf die Klageschrift vom 31. August 2022,
67 das europäische Patent 2 377 337 mit Wirkung für das Hoheitsgebiet der Bundesrepublik Deutschland im Umfang der Ansprüche 1, 2, 4 bis 7, 10 und 12 bis 15 für nichtig zu erklären.
68 Die Beklagte beantragt,
69 die Klage abzuweisen,
70 hilfsweise, die Klage abzuweisen,
71 soweit sie sich auch gegen eine der Fassungen des Streitpatents nach den Hilfsanträgen I bis X überreicht mit Schriftsatz vom 25. August 2023 – korrigiert entsprechend dem Schriftsatz vom 25. März 2024 und den weiteren Angaben in der mündlichen Verhandlung – richtet, soweit das Streitpatent angegriffen ist und
72 mit der Maßgabe, dass Hilfsantrag III als erster und dann die Anträge in der numerischen Reihenfolge geprüft werden sollen und jeweils als geschlossene Anspruchssätze gestellt werden.
73 Die Beklagte tritt der Argumentation der Klägerin entgegen und ist der Auffassung, der Gegenstand des Streitpatents in den angegriffenen Ansprüchen 1, 2, 4 bis 7, 10 und 12 bis 15 sei ausführbar, gegenüber dem Stand der Technik neu und beruhe auch auf einer erfinderischen Tätigkeit. Der Gegenstand des Streitpatents sei auch in den Fassungen nach den Hilfsanträgen ursprungsoffenbart, ausführbar und wenigstens in einer der verteidigten Fassungen nach den eingereichten Hilfsanträgen patentfähig.
74 Zur Stützung ihrer Argumentation verweist die Beklagte u. a. auf die folgenden Dokumente:
NKB-4 | ETSI TS 133 102 V8.0.0 (2008-10) |
NKB-5 | ETSI TS 123 003 V6.15.0 (2008-01) |
76 Wegen des Wortlauts von Hilfsantrag III wird auf den Urteilstenor Bezug genommen. Wegen des Wortlauts der Ansprüche nach den weiteren Hilfsanträgen wird auf die Akte verwiesen.
77 Die Klägerin tritt auch den Hilfsanträgen entgegen und sieht die Gegenstände der Patentansprüchen 1, 2, 4 bis 7, 10 und 12 bis 15 in der Fassung der jeweiligen Hilfsanträge ebenfalls als nicht schutzfähig, insbesondere gegenüber der Ursprungsoffenbarung unzulässig erweitert, nicht ausführbar offenbart, nicht neu und nicht erfinderisch an.
78 Der Senat hat den Parteien einen Hinweis vom 20. Juni 2023 zugeleitet und hierin Fristen zur Stellungnahme gesetzt.
79 In der mündlichen Verhandlung am 11. April 2024 lagen auch die Akten des weiteren das Streitpatent betreffenden, inzwischen zurückgenommenen Nichtigkeitsverfahrens zum Az.: 4 Ni 11/23 (EP) vor und waren Gegenstand der mündlichen Verhandlung.
80 Wegen der weiteren Einzelheiten des Sach- und Streitstands wird auf die zwischen den Parteien gewechselten Schriftsätze nebst Anlagen, das Protokoll der mündlichen Verhandlung vom 11. April 2024 sowie den weiteren Akteninhalt Bezug genommen.
A.
81 Die zulässige Klage, die sich gegen die Patentansprüche 1, 2, 4 bis 7, 10 und 12 bis 15 des Streitpatents richtet, hat in der Sache nur teilweise Erfolg, und zwar hinsichtlich der erteilten Fassung des Streitpatents. Denn insoweit ist jedenfalls der Nichtigkeitsgrund der mangelnden Patentfähigkeit gemäß Art. II § 6 Abs. 1 Nr. 1 IntPatÜG, Art. 138 Abs. 1 Buchst. a) EPÜ i. V. m. Art. 52, 56 EPÜ gegeben.
82 In der Fassung nach dem Hilfsantrag III erweist sich das Patent im angegriffenen Umfang hingegen als schutzfähig, so dass die Klage, soweit sie sich auch gegen diese Fassung richtet, abzuweisen ist. Auf die Frage, ob das Streitpatent auch in der Fassung nach den weiteren Hilfsanträgen Bestand hätte, kommt es bei dieser Sachlage nicht mehr an.
83 I. Zum Streitpatent, zur Aufgabe, zum Fachmann und zur Auslegung
84 Das Streitpatent bezieht sich auf ein Verfahren und ein System zur dienstbasierten Authentifizierung eines Endgeräts in einem Netzwerk sowie ein Dienstschnittstellenmodul zur Verwendung in einem solchen System (Streitpatentschrift, Abs. 0001).
85 Das Streitpatent geht davon aus, dass mobile Geräte der neuen Generation, wie z. B. Smartphones, mehr und mehr erweiterte Funktionen über offene Netzwerkverbindungen anbieten. Solche mobilen Geräte seien z. B. in der Lage, E-Mails zu empfangen, Software über Kurzreichweitenverbindungen untereinander auszutauschen, Software aus dem Internet herunterzuladen und auszuführen, automatische Anrufe zu tätigen und ferngesteuert zu werden. Ähnlich wie bei einem Personal-Computer seien also auch mobile Geräte und insbesondere die Softwarekomponenten, die an der Herstellung einer Verbindung zwischen dem mobilen Gerät und dem Netzwerk beteiligt sind, anfällig für Angriffe, beispielsweise durch so genannte „Malware“, d. h. Schadcode. Typischerweise versuche Malware, ein mobiles Gerät zu missbrauchen oder einfach die legitime Nutzung eines mobilen Geräts zu stören (Abs. 0002).
86 Laut Streitpatent nutzt Malware in der Regel Sicherheitslücken im Authentifizierungsverfahren aus, das einem Teilnehmer Zugang zu einem Netzwerk verschafft. Bei der GSM-Authentifizierung und -Schlüsselvereinbarung (authentication and key agreement / AKA) werde beispielsweise nur das Mobilgerät gegenüber dem Netzwerk authentifiziert, nicht aber andersherum. Das GSM AKA sei daher anfällig für so genannte „False Base Station“-Angriffe, bei denen ein Angreifer vorgebe, eine gültige Basisstation zu sein. Im UMTS AKA werde ein Teil dieser Bedrohungen durch die Verwendung einer gegenseitigen Authentifizierung entschärft (Abs. 0003).
87 Ein weiteres bekanntes Angriffsszenario, so das Streitpatent, sei der so genannte „Man-in-the-Middle“-Angriff. Dabei könne ein mobiles Gerät eines Angreifers Authentifizierungsinformationen von der (U)SIM-Karte des Opfers verwenden, um selbst Zugang zum Netzwerk zu erhalten. Hierbei gebe sich das Gerät des Angreifers gegenüber dem Netzwerk als Endgerät aus und gegenüber dem Endgerät als Netzwerk, stehe also sprichwörtlich „in-the-middle“. Ein solcher „Man-in-the-Middle“-Angriff ermögliche dem Angreifer den Netzwerkzugang, als ob die Verbindung vom Opfer selbst aufgebaut worden wäre. Da das Netzwerk nicht zwischen einer legalen Situation und einem solchen Angriff unterscheiden könne, könne der Angreifer z. B. Anrufe auf Kosten des Opfers tätigen und dadurch erheblichen Schaden verursachen (Abs. 0004).
88 Dem Streitpatent ist die Aufgabe zu entnehmen, den vorstehend genannten Nachteilen Rechnung zu tragen, indem ein dienstbasiertes Authentifizierungsverfahren den Missbrauch von Authentifizierungsinformationen, insbesondere einen „Man-in-the-Middle“-Angriff, verhindert (Abs. 0006, 0007). Diese Aufgabe umfasst zudem, die zur Implementierung des Verfahrens erforderlichen Komponenten einfach zu halten und auf Rückwärtskompatibilität zu achten (Abs. 0008, 0014, 0051).
89 Maßgeblicher Fachmann für die Bewältigung dieser Aufgabe ist ein Ingenieur mit einem universitären Abschluss (Diplom oder Master) der Fachrichtung Kommunikations- oder Nachrichtentechnik mit mehrjähriger Berufserfahrung sowie einschlägigen Kenntnissen auf dem Gebiet drahtloser Kommunikations- und Mobilfunksysteme, im Besonderen auch hinsichtlich der dort gebräuchlichen Authentifizierungsverfahren. Hierbei sind die Kenntnisse der zum Anmeldezeitpunkt geltenden Normen, Standards und Standardisierungsbemühungen als bekannt vorauszusetzen.
90 Das Streitpatent weist insgesamt fünfzehn Patentansprüche, davon fünf nebengeordnete Patentansprüche, auf. Der unabhängige Patentanspruch 1 ist auf ein Verfahren, Patentanspruch 11 auf ein Dienstschnittstellenmodul (service interface module), Patentanspruch 12 auf ein Endgerät (terminal) und Patentanspruch 15 auf ein System gerichtet. Der Patentanspruch 14 ist auf ein Computerprogrammprodukt gerichtet und auf einen der Verfahrensansprüche 1 bis 7 rückbezogen.
91 Die angegriffenen, nebengeordneten Patentansprüche 1, 12, 14 und 15 lassen sich basierend auf der von den Parteien vorgenommenen Merkmalsgliederung wie folgt gliedern (dabei ist die maßgebliche englische Fassung ebenso wie die deutsche Fassung der Streitpatentschrift entnommen):
92 Patentanspruch 1 lautet:
in der Verfahrenssprache Englisch | Übersetzung gemäß Streitpatent | |
Method for service-based authentication of a terminal (322) to a network (316), | Verfahren für dienstbasierte Authentifizierung eines Endgeräts (322) zu einem Netzwerk (316), | |
1.1a | the terminal (322) comprising one or more communications interfaces (314) for setting-up a communication channel with the network, | das Endgerät (322) eine oder mehrere Kommunikationsschnittstellen (314) zum Einrichten eines Kommunikationskanals mit dem Netzwerk umfassend, |
the method comprising the steps of: | das Verfahren die folgenden Schritte umfassend: | |
1.2a | - sending a service request for access to a network service; | - Senden einer Dienstanforderung für Zugang zu einem Netzwerkdienst; |
1.2b | - receiving in response to the service request an authentication request from the network (316); | - Empfangen, als Reaktion auf die Dienstanforderung, einer Authentifizierungsanforderung von dem Netzwerk (316); |
- identifying the communication channel through which the authentication request was received; | - Identifizieren des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde; | |
- determining a service code SC associated with the identified communication channel; and, | - Bestimmen eines mit dem identifizierten Kommunikationskanal assoziierten Dienstcodes SC; und | |
- sending an authentication response RES to the network (316), wherein the authentication response depends on the identified communication channel; | - Senden einer Authentifizierungsantwort RES an das Netzwerk (316), wobei die Authentifizierungsantwort von dem identifizierten Kommunikationskanal abhängig ist; | |
characterized in that: | dadurch gekennzeichnet, dass: | |
1.6a | the authentication response RES is calculated | - die Authentifizierungsantwort RES [1.6b] berechnet wird, |
1.6b | on the basis of the information in the authentication request and the service code SC, | auf der Basis der Informationen in der Authentifizierungsanforderung und dem Dienstcode SC |
1.6c | thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the authentication response RES. | wodurch Informationen hinsichtlich der Identität des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde, in der Authentifizierungsantwort RES sicher enthalten sind. |
94 Die Merkmale des Patentanspruchs 12 lauten:
in der Verfahrenssprache Englisch | Übersetzung gemäß Streitpatent | |
A terminal (322) for accessing network services, | Endgerät (322) zum Zugreifen auf Netzwerkdienste, | |
the terminal (322) being configured to | wobei das Endgerät (322) konfiguriert ist zum | |
- receiving an authentication request from a network (316); | - Empfangen einer Authentifizierungsanforderung von einem Netzwerk (316); | |
- identifying the communication channel through which the authentication request was received by the terminal (322); | - Identifizieren des Kommunikationskanals, durch den die Authentifizierungsanforderung durch das Endgerät (322) empfangen wurde; | |
- determining a service code SC associated with the identified communication channel; | - Bestimmen eines mit dem identifizierten Kommunikationskanal assoziierten Dienstcodes SC; | |
- sending an authentication response RES to the network (316), wherein the authentication response RES depends on the identified communication channel; | - Senden einer Authentifizierungsantwort RES an das Netzwerk (316), wobei die Authentifizierungsantwort RES von dem identifizierten Kommunikationskanal abhängig ist; | |
characterized in that the terminal is further configured to: | dadurch gekennzeichnet, dass das Endgerät ferner konfiguriert ist zum: | |
12.6a | - calculate the authentication response RES | - Berechnen der Authentifizierungsantwort RES |
12.6b | on the basis of the information in the authentication request and the service code SC, | auf der Basis der Informationen in der Authentifizierungsantwort [sic!] und dem Dienstcode SC, |
12.6c | thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the authentication response RES. | wodurch Informationen hinsichtlich der Identität des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde, in der Authentifizierungsantwort RES sicher enthalten sind. |
96 Die Merkmale gemäß Patentanspruch 14 lauten:
in der Verfahrenssprache Englisch | Übersetzung gemäß Streitpatent | |
A computer program product | Computerprogrammprodukt, | |
comprising | Umfassend | |
software code portions which, when executed by a terminal (322), cause the terminal to carry out the method steps according to any of claims 1-7. | Software-Codeabschnitte, die, wenn sie durch ein Endgerät (322) ausgeführt werden, bewirken, dass das Endgerät die Verfahrensschritte nach einem der Ansprüche 1-7 ausführt. | |
98 Die Merkmale des Patentanspruchs 15 lauten:
in der Verfahrenssprache Englisch | Übersetzung gemäß Streitpatent | |
A system for service-based authentication of a terminal (322) to a network (316), | System für dienstbasierte Authentifizierung eines Endgeräts (322) zu einem Netzwerk (316), | |
15.1a | the terminal (322) comprising one or more communications interfaces (314) for setting-up a communication channel with the network, | das Endgerät (322) eine oder mehrere Kommunikationsschnittstellen (314) zum Einrichten eines Kommunikationskanals mit dem Netzwerk umfassend, |
the system comprising: | das System umfassend: | |
15.2a | - means (320) for sending a service request for access to a network service; | - Mittel (320) zum Senden einer Dienstanforderung für Zugang zu einem Netzwerkdienst; |
15.2b | - means (320) for receiving in response to the service request an authentication request from the network (316); | - Mittel (320) zum Empfangen, als Reaktion auf die Dienstanforderung, einer Authentifizierungsanforderung von dem Netzwerk (316); |
- means (304) for identifying the communication channel through which the authentication request was received; | - Mittel (304) zum Identifizieren des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde; | |
- means (306) for determining a service code SC associated with the identified communication channel; and, | - Mittel (306) zum Bestimmen eines mit dem identifizierten Kommunikationskanal assoziierten Dienstcodes SC; und | |
- means (320) for sending an authentication response RES to the network (316), wherein the authentication response depends on the identified communication channel; | - Mittel (320) zum Senden einer Authentifizierungsantwort RES an das Netzwerk (316), wobei die Authentifizierungsantwort von dem identifizierten Kommunikationskanal abhängig ist; | |
characterized in that the system further comprises: | dadurch gekennzeichnet, dass das System ferner umfasst: | |
15.6a | - means for calculating the authentication response RES | - Mittel zum Berechnen der Authentifizierungsantwort RES |
15.6b | on the basis of the information in the authentication request and the service code SC, | auf der Basis der Informationen in der Authentifizierungsanforderung und dem Dienstcode SC, |
15.6c | thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the authentication response RES. | wodurch Informationen hinsichtlich der Identität des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde, in der Authentifizierungsantwort RES sicher enthalten sind. |
100 Die Merkmale der angegriffenen unabhängigen Patentansprüche 1, 12 und 15 bedürfen der Erläuterung.
101 Während die ins Verfahren eingeführten Technischen Spezifikationen ETSI TS 133 102 V8.0.0 (NKB-4), ETSI TS 123 003 V6.15.0 (NKB-5) sowie 3GPP TS 35.201 V7.0.0 (NK5) und 3GPP TS 33.402 V8.1.1 (NK18) des UMTS- bzw. 3G-Standards den Stand der Standardisierung zum Prioritätszeitpunkt des Streitpatents widerspiegeln und damit eine Grundlage für das Verständnis des Streitpatents bilden, stellen die von den Parteien ins Verfahren eingeführten Dokumente NKB-2, NK9, NK10 und NK13 bis NK15 aufgrund ihrer weit nach dem Prioritätstag des Streitpatents liegenden Veröffentlichung keinen geeigneten Ausgangspunkt zur Auslegung der Anspruchsmerkmale dar.
102 Technischer Hintergrund
103 Die unabhängigen Patentansprüche 1, 12 und 15 betreffen jeweils die endgeräteseitigen Merkmale der Erfindung. Die beschriebenen Abläufe sind allerdings nur im Zusammenwirken zwischen Endgerät (terminal) und Netzwerk (bspw. UMTS network) zu verstehen, wie sie beispielgebend in Figur 4 für ein UMTS-Mobilfunknetzwerk und in Figur 5 für das Szenario eines UMTS-Netzwerks und eines Bluetooth-Zugangsnetzes dargestellt sind. Als Verbindung des Endgeräts über ein vom Kern- bzw. Heimatnetzwerk (home network) verschiedenes Zugangsnetz (z. B.: visiting network) ist auch die Roaming-Situation zu sehen, wie sie sich bspw. aus einem „Serving GPRS Support Node“ und „Visitor Location Register“ (SGSN/VLR) in der Figur 4 ergibt (Abs. 0032, 0053). Die Lehre des Streitpatents basiert dabei auf den für GSM- und UMTS-Systeme jeweils standardisierten Verfahren zur Authentifizierung und zur Schlüsselvereinbarung (authentication and key agreement / AKA; Abs. 0012, 0013, 0026, 0041-0045, sowie Fig. 2(a), 2(b)). Zum Fachwissens auf diesem Gebiet zählt daher unter anderem die Technische Spezifikation ETSI TS 133 102 V8.0.0 (2008-10) zur Sicherheitsarchitektur in 3G-Systemen (im Verfahren als Anlage NKB-4). Zudem befindet sich im Verfahren als Dokument NK5 die zum Prioritätszeitpunkt des Streitpatents gültige Technische Spezifikation 3GPP TS 35.201 V7.0.0 (2007-06) mit dem Titel „3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms“, die unter anderem Integritäts-Algorithmen zum Berechnen eines sogenannten „Message Authentication Code“ (MAC) im Rahmen der Authentifizierung und Schlüsselvereinbarung beschreibt (S. 9, Kap. 2.1; S. 12, Kap. 4.1).
104 Diese Authentifizierungsverfahren, von denen das Streitpatent ausgeht, beruhen darauf, dass das Endgerät eine Dienstanforderung für den Zugang zu einem Netzwerkdienst (Anspruch 1, Merkmal 1.2a: sending a service request for access to a network service) sendet und das Netzwerk daraufhin unter anderem einen Zufallswert (random value / RAND) sowie eine erwartete Antwort (expexcted response / XRES) generiert. Der Zufallswert wird (ggf. mit weiteren Daten des Authentifizierungsverfahrens) an das Endgerät weitergeleitet, das basierend auf dem Zufallswert eine Antwort (response / RES) berechnet und an das Netzwerk sendet. Durch den Vergleich von RES mit XRES wird das Authentifizierungsverfahren abgeschlossen (vgl. Streitpatentschrift, Figuren 2a und 2b mit Beschreibung, Abs. 0041-0043).
105 Dieser grundlegende Verfahrensablauf zur Authentifizierung eines Endgeräts in einem GSM- oder UMTS-Netzwerk wird im Streitpatent durch die zusätzliche Berücksichtigung des verwendeten Kommunikationskanals (communication channel) ergänzt, der anhand eines Dienstcodes (service code / SC) und eines erwarteten Dienstcodes (XSC) identifiziert wird und einer modifizierten Authentifizierungsantwort RES bzw. RES‘ des Endgeräts zugrunde gelegt wird. Beispielsweise können eine modifizierte Antwort RES‘ des Endgeräts anhand einer Einwegfunktion f aus der standardisierten Authentifizierungsantwort RES als RES‘ = f(RES, SC) und die modifizierte erwartete Antwort im Netzwerk als XRES‘ = f(XRES, XSC) erzeugt (vgl. Streitpatent, Figur 4 mit Beschreibung, Abs. 0053-0058) und bei Erhalt der Authentifizierungsantwort im Netzwerk verglichen werden. Zumindest in den Fällen, in denen das Endgerät direkt mit dem Netzwerk kommuniziert, ist aufgrund des Kommunikationskanals, mit dem das Netzwerk die Dienstanforderung (service request) des Endgeräts empfängt, der Kommunikationskanal bekannt, über den das Endgerät die Authentifizierungsanforderung (authentication request) empfängt. Auf dieser Erkenntnis basiert die Lehre des Streitpatents, da erwartete und verwendete Kommunikationskanäle bei einem Angriff durch einen „Man-in-the-Middle“ möglicherweise nicht übereinstimmen, wie zu Figur 5 des Streitpatents beispielgebend beschrieben ist (vgl. Abs. 0063-0068).
106 Im Folgenden wird zunächst der Patentanspruch 12 des Streitpatents betrachtet, der in seinen funktionalen Merkmalen am weitesten gefasst ist. Der Fachmann versteht die Angaben dieses Anspruchs wie folgt:
107 Gegenstand des Patentanspruchs 12 ist nach Merkmal 12.1 ein Endgerät (terminal) zum Zugreifen auf Netzwerkdienste (network services), wobei das Endgerät gemäß den weiteren Merkmalen 12.2 bis 12.6c konfiguriert ist.
108 Nach Merkmal 12.2 ist das Endgerät dazu eingerichtet, eine Authentifizierungsanforderung von einem Netzwerk zu empfangen. Wie dies im Streitpatent in Bezug auf die zu Grunde liegenden Verfahren in GSM- und UMTS-Netzwerken in den Absätzen 0041 und 0042 mit den Figuren 2(a) und 2(b), sowie zum Ausführungsbeispiel nach Figur 4 in Absatz 0053 beschrieben ist, folgt die Authentifizierungsanforderung (authentication request) des Netzwerks in der Regel auf eine Dienstanforderung (service request) für den Zugang zu einem Netzwerkdienst durch das Endgerät, auch wenn diese Dienstanforderung in Anspruch 12 nicht vorausgesetzt ist. Die Authentifizierungsanforderung des Netzwerks kann, wie beispielsweise in einem UMTS-Netzwerk üblich, aus einem Zufallswert (random value / RAND) und einem Authentifizierungstoken (authentication token / AUTN) bestehen, wobei das Authentifizierungstoken aus dem „Message Authentication Code“ (MAC), dem „Authentication Management Field“ (AMF) und einer „Sequence Number“ (SQN) besteht (vgl. Abs. 0055 i. V. m. Abs. 0042, 0043). Anspruch 12 ist jedoch nicht auf die Verwendung dieser Parameter beschränkt.
109 Das Endgerät ist weiter dazu konfiguriert, den Kommunikationskanal (communication channel) zu identifizieren, durch den es die Authentifizierungsanforderung (authentication request) des Netzwerks empfangen hat (Merkmal 12.3). Die Authentifizierungsanforderung wird – wie vorstehend erläutert – seitens des Netzwerks in den bekannten GSM- oder UMTS-Systemen üblicherweise in Reaktion auf eine Dienstanforderung (service request) des Endgeräts erzeugt und an dieses gesendet. Das Endgerät kann den Kommunikationskanal beispielsweise anhand der jeweiligen (Dienst-) Schnittstelle (service interface) identifizieren, über welche es mit dem Netzwerk kommuniziert und die Authentifizierungsanforderung empfängt (Fig. 3 und Abs. 0036, 0037; 0046-0048). Mit dem Begriff „Kommunikationskanal“ können verschiedene Netzwerkzugriffstechnologien bezeichnet werden, mittels welcher das Endgerät eine Verbindung zum Kommunikationsnetzwerk aufbauen kann. Das Streitpatent nennt hierzu als Beispiele Funkzugangstechnologien gemäß dem 2G- und 3G-Mobilfunkstandard, WLAN, Bluetooth und DECT, sowie kabelgebundene Ethernet-Verbindungen (vgl. Abs. 0018, 0036, 0037, 0049, 0064 und Patentanspruch 10). Aus dieser nicht abgeschlossenen Aufzählung von Beispielen ergibt sich, dass das Streitpatent als „Kommunikationskanal“ beispielsweise zwischen unterschiedlichen Mobilfunkgenerationen unterscheidet (Abs. 0018, 0032, 0033, Anspruch 10: 2G- und 3G-Mobilfunknetzwerk bzw. -schnittstelle). Der Fachmann versteht unter dem in den Patentansprüchen verwendeten Begriff „Kommunikationskanal“ somit die Art des Kommunikationskanals (type of communication channel; vgl. bspw. Abs. 0015, 0023, 0028).
110 Das Merkmal 12.3 verlangt ausdrücklich nur ein Identifizieren des Kommunikationskanals, durch den die Authentifizierungsanforderung durch das Endgerät empfangen wurde. Wie das Identifizieren des Kommunikationskanals erfolgt, ist nicht Gegenstand des Anspruchs 12. Auch sieht Anspruch 12 für das Endgerät kein Ableiten weitergehender Informationen über das verbundene Netzwerk anhand des identifizierten Kommunikationskanals vor. Die Auswertung der Information über die Art des identifizierten Kommunikationskanals erfolgt vielmehr im Netzwerk (vgl. Abs. 0016, 0028, 0056, 0057).
111 Gemäß dem Merkmal 12.4 ist das Endgerät zum Bestimmen eines Dienstcodes (service code / SC) eingerichtet, der mit dem identifizierten Kommunikationskanal (communication channel) assoziiert ist. Dieser Zusammenhang zwischen Dienstcode und Kommunikationskanal bzw. der zugehörigen, im Endgerät konfigurierten Kommunikationsschnittstelle kann beispielsweise in Form einer Nachschlagetabelle (look-up table) im Endgerät vorliegen (vgl. Abs. 0046, 0048). Eine entsprechende Tabelle kann auch netzwerkseitig zum Bestimmen des zu erwartenden Dienstcodes (expected service code / XSC) verwendet werden (vgl. Abs. 0054, 0067). Dies bedeutet, dass netzwerkseitig anhand des empfangenen Dienstcodes SC der für die entsprechende Nachricht verwendete Kommunikationskanal identifiziert werden kann. Diese netzwerkseitige Verwendung des erwarteten Dienstcodes im Rahmen der Authentifizierung ist im Streitpatent beispielgebend zu Figur 4 beschrieben (vgl. Abs. 0054, 0056-0058). Aus der Voraussetzung, den Kommunikationskanal zu identifizieren, durch den die Authentifizierungsanforderung durch das Endgerät empfangen wurde (Merkmal 12.4 i. V. m. 12.3), folgt, dass der Dienstcode seitens des Endgeräts erst dann bestimmt werden kann, wenn das Endgerät die Authentifizierungsanforderung empfangen hat. Der Dienstcode ergibt sich somit für das Endgerät bspw. nicht bereits aus der eigenen Dienstanfrage (service request) für einen Netzwerkdienst oder aus dem angefragten Dienst.
112 Das Merkmal 12.5 sieht das Senden einer Authentifizierungsantwort RES an das Netzwerk vor, die von dem identifizierten Kommunikationskanal abhängig ist. Hierzu ist das Endgerät nach Merkmal 12.6a konfiguriert, die Authentifizierungsantwort zu berechnen, was gemäß Merkmal 12.6b auf der Basis der Informationen in der (zuvor empfangenen) Authentifizierungsanforderung (authentication request) und dem in Folge bestimmten Dienstcode (service code / SC) geschieht. Aufgrund der beschriebenen Berechnung versteht der Fachmann die „Authentifizierungsantwort RES“ als Parameter, der als Antwort auf die Authentifizierungsanforderung an das Netzwerk gesendet wird. Das Berechnen der Authentifizierungsantwort erfolgt dabei nicht direkt anhand des Kommunikationskanals, sondern unter Verwendung des diesem zugeordneten Dienstcodes. Bei den in der Authentifizierungsanforderung enthaltenen weiteren Informationen kann es sich beispielsweise um einen Zufallswert RAND und das Authentifizierungstoken AUTN handeln (vgl. Abs. 0043, 0055). Anspruch 12 macht jedoch keine Angaben zu den Informationen, die neben einer Information hinsichtlich des Kommunikationskanals, auf dem die Authentifizierungsanfrage empfangen wurde, in der Authentifizierungsantwort enthalten sind.
113 Das Streitpatent beschreibt zwei Möglichkeiten, wie die Information zum Kommunikationskanal, also der Dienstcode SC, in die Berechnung der Authentifizierungs-antwort einfließen kann. Dies kann einerseits direkt bei der Berechnung der Authentifizierungsantwort RES erfolgen, oder andererseits, indem zuerst eine im Mobilfunkstandard vorgesehene, also bspw. im GSM- oder UMTS-Standard definierte Authentifizierungsantwort RES bestimmt wird (vgl. Figuren 2(a) und2(b)) und diese zusammen mit der Information zum Kommunikationskanal dann als Parameter in eine Einwegfunktion f (one-way function f) zur Bestimmung der modifizierten Authentifizierungsantwort einfließt, deren Ergebnis im Streitpatent in diesem Zusammenhang auch mit RES‘ bezeichnet wird (vgl. Abs. 0056 und Figur 4). Die erteilte Fassung des Anspruchs 12 schließt beide Möglichkeiten ein.
114 Merkmal 12.6c dient mit der Beschreibung, wonach „Informationen hinsichtlich der Identität des Kommunikationskanals, durch den die Authentifizierungsanforderung empfangen wurde, in der Authentifizierungsantwort RES sicher enthalten sind“, im Wesentlichen der Erläuterung der in der Authentifizierungsantwort enthaltenen und gegenüber dem Standard zum Anmeldezeitpunkt (vgl. bspw. Anlage NKB-4) ergänzten Information zum Kommunikationskanal. Anspruch 12 fordert nicht, dass in der Authentifizierungsantwort der Kommunikationskanal selbst angegeben wird, sondern nur, dass eine Information zur Identität des Kommunikationskanals enthalten ist, auf dem die Authentifizierungsanforderung durch das Endgerät empfangen worden ist (Merkmale 12.4, 12.6c). Hierzu dient der Dienstcode SC, der mit dem identifizierten Kommunikationskanal gemäß Merkmal 12.4 assoziiert, also in nicht näher vorgegebener Weise verknüpft sein muss.
115 Das im Streitpatent als „sicheres Enthalten“ übersetzte „securely including“ in der Verfahrenssprache Englisch, mit dem auf ein aktives sicheres Einfügen in die Authentifizierungsantwort Bezug genommen wird, kann im Zusammenhang mit der in der Beschreibung vorgeschlagenen Verwendung einer Einwegfunktion (vgl. Abs. 0056) und der Verschlüsselung im Rahmen des bereits im Stand der Technik vorgesehenen Authentifizierungsablaufs verstanden werden (vgl. Abs. 0042, 0044, 0061, Anspruch 2).
116 Der auf ein endgeräteseitiges Verfahren gerichtete Patentanspruch 1 entspricht in seinen Merkmalen weitgehend den funktionalen Merkmalen des auf ein Endgerät (terminal) gerichteten Patentanspruchs 12. Darüber hinaus umfasst Anspruch 1 das Merkmal des Sendens einer Dienstanforderung (service request) durch das Endgerät (terminal) an das Netzwerk (Merkmal 1.2a). Diese Nachricht des Endgeräts ist, wie einleitend zum technischen Hintergrund erläutert, Auslöser für das Durchführen eines Authentifizierungsverfahrens, bei dem das Netzwerk in Reaktion auf die Dienstanforderung eine Authentifizierungsanforderung an das entsprechende Endgerät sendet. Letzteres ist in Merkmal 1.2b aus Sicht des Endgeräts als das Empfangen einer Authentifizierungsanforderung von dem Netzwerk ausgedrückt. Außerdem sieht Patentanspruch 1 vor, dass das Endgerät eine oder mehrere Kommunikationsschnittstellen zum Einrichten eines Kommunikationskanals mit dem Netzwerk umfasst (Merkmal 1.1a), deren Vorhandensein der Fachmann auch in Anspruch 12 aufgrund des Empfangens der Authentifizierungsanforderung und des Sendens der Authentifizierungsantwort mitliest.
117 Der auf ein System gerichtete Patentanspruch 15 umfasst im Wesentlichen durch funktionale Merkmale gekennzeichnete Mittel, die der Fachmann aufgrund dieser funktionalen Eigenschaften als entsprechend geeignet eingerichtete Mittel des Endgeräts (terminal) erkennt. Darüber hinaus liest der Fachmann angesichts des auf ein System gerichteten Anspruchs 15 mit, dass dieses nicht nur ein Endgerät, sondern auch zumindest eine Komponente des Netzwerks umfasst.
118 II. Zur erteilten Fassung (Hauptantrag)
119 Die zulässige Klage, die sich gegen die Patentansprüche 1, 2, 4 bis 7, 10 und 12 bis 15 des Streitpatents richtet, hat in der Sache hinsichtlich der erteilten Fassung des Streitpatents Erfolg. Zwar sind die angegriffenen Patentansprüche ausführbar offenbart, jedoch ist der Nichtigkeitsgrund der mangelnden Patentfähigkeit gemäß Art. II § 6 Abs. 1 Nr. 1 IntPatÜG, Art. 138 Abs. 1 Buchst. a) EPÜ i. V. m. Art. 52, 54, 56 EPÜ gegeben.
120 Die Gegenstände der Patentansprüche 1, 2, 4 bis 7, 10 und 12 bis 15 nach Streitpatent sind in der Streitpatentschrift so deutlich und vollständig offenbart, dass ein Fachmann diese ausführen kann.
121 Für die Ausführbarkeit der beanspruchten Lehre kommt es nicht darauf an, dass sich die unabhängigen Ansprüche 1, 12 und 15 nur auf die Verfahrensabläufe im Endgerät beschränken, welche die Grundlage für das Erkennen eines abweichenden Kommunikationskanals bilden, dies jedoch erst durch den Netzwerkknoten erkannt wird, der die Authentifizierungsantwort mit einer erwarteten Antwort vergleicht. Denn der Fachmann entnimmt insbesondere den Ausführungsbeispielen zu Figur 4 und 5 die vollständigen Abläufe in einem entsprechenden Gesamtsystem und damit auch, wie eine Auswertung der zusätzlichen, kanalabhängigen Information der anspruchsgemäß im Endgerät erzeugten Authentifizierungsantwort erfolgen kann. Die Anwendung des Verfahrens nach Anspruch 1 ermöglicht dem Netzwerk im Ergebnis, eine Aussage dazu zu treffen, ob die Authentifizierungsanfrage an das Endgerät über den erwarteten Kommunikationskanal erfolgt ist.
122 Die Beschreibung des Streitpatents enthält hierzu eine ausführliche Erläuterung im Rahmen des Ausführungsbeispiels zu Figur 5, die im Zusammenhang mit der Beschreibung des beanspruchten Verfahrens am Beispiel eines UMTS-Systems zu Figur 4 zu sehen ist. Die den Figuren 4 und 5 entnehmbaren Abläufe sind für den Fachmann ohne weitere Schwierigkeiten umsetzbar. Die beschriebene Vorgehensweise gilt nicht nur für den Fall eines „Man-in-the-Middle“-Angriffs, bspw. im Sinne eines „False-Base-Station“-Angriffs unter Einsatz eines IMSI-Catchers, sondern insbesondere auch für den Fall eines durch Schadcode kompromittierten Endgeräts entsprechend dem Beispiel aus Figur 5 des Streitpatents (vgl. Abs. 0066 i. V. m. Abs. 0057, 0058). Auch die unabhängigen Ansprüche des Streitpatents sind nicht auf einen „False-Base-Station“-Angriff beschränkt.
123 Die Frage, ob ein angestrebter Erfolg erreicht wird, lässt sich vorliegend nicht auf die Frage beschränken, ob das Streitpatent eine Lösung für einen „Man-in-the-Middle“-Angriff (der bspw. unter Einsatz eines IMSI-Catchers erfolgt) leistet, bei dem die gleiche Kommunikationstechnologie zwischen Netzwerk und Angreifer sowie zwischen Angreifer und dem Endgerät des Opfers verwendet werden. Das Streitpatent spricht von „False-Base-Station“-Angriffen (vgl. Abs. 0003) und „Man-in-the-Middle“-Angriffen (vgl. Abs. 0004, 0007) durchaus in unterschiedlichem Kontext, auch wenn eine „falsche“ Basisstation die Rolle eines „Man-in-the-Middle“ einnimmt. Jedoch ist das Streitpatent weder auf einen „False-Base-Station“-Angriff beschränkt, noch macht das Streitpatent eine entsprechende Vorgabe bezüglich der jeweils verwendeten Kommunikationstechnologien. Neben einer beispielgebenden Nennung des „Man-in-the-Middle“-Angriffs (vgl. Abs. 0007) beschreibt auch das vorstehend bereits genannte Ausführungsbeispiel zu Figur 5 einen Angreifer als „Man-in-the-Middle“, wobei jedoch (zusätzlich) von einem durch Schadsoftware kompromittierten Endgerät des Opfers ausgegangen wird und die Kommunikation zwischen Angreifer und Opfer gerade nicht über ein Mobilfunknetz, sondern über Bluetooth, WLAN oder eine kabelgebundene Ethernet-Verbindung erfolgt. Ein derart durch Schadsoftware des Angreifers kompromittiertes Endgerät des Opfers ist in der erteilten Anspruchsfassung des Streitpatents weder vorausgesetzt noch ausgeschlossen.
124 Das endgeräteseitige Verfahren nach Anspruch 1 schafft in Form der in der Authentifizierungsantwort enthaltenen kanalabhängigen Information die Grundlage dafür, dass das Netzwerk prüfen kann, ob die Authentifizierungsanfrage durch das Endgerät über den erwarteten Kommunikationskanal empfangen wurde. Die Verwendung der kanalabhängigen Information ist damit für den Fachmann ausreichend klar und deutlich im Streitpatent offenbart.
125 Es ist nicht ersichtlich, dass der Fachmann vorliegend dem Begriff „Einweg-Funktion“ (one-way function) in den Ansprüchen 1, 12 und 15 ein rein theoretisches mathematisches Verständnis zugrunde legen würde, da der Begriff aus technischer Sicht solche Funktionen bezeichnet, die technisch anwendbar sind und zu denen bislang keine Umkehrung bekannt ist, die in angemessener Zeit praktikabel ausführbar wäre. In diesem Sinn definiert auch das Streitpatent den Begriff in Absatz 0049: Preferably, the mathematical algorithm f is a so-called one-way function which is easy to compute but […] very hard to invert. Zudem dokumentiert die Klägerin mit dem Vorlegen des Fachbuchs „Cryptography and Network Security Principles and Practices“ (Dokument NK16) eine fachübliche Verwendung von Einwegfunktionen in Form einer sicheren Hash-Funktion (vgl. NK16, S. 317 ff, Chapter 11. Message Authentication Codes und Hash Functions; insbesondere Abschnitte 11.3. Message Authentication Codes und 11.4. Hash Functions in Verbindung mit Chapter 12. Hash and MAC Algorithms mit S. 352 „Key Points“ sowie Abschnitt 12.3. HMAC).
126 Somit erweist sich das Streitpatent in der erteilten Fassung als für den Fachmann ausführbar offenbart.
127 Die Gegenstände der unabhängigen Patentansprüche 1, 12 und 15 des Streitpatents sind nicht neu gegenüber dem Stand der Technik gemäß Druckschrift NK3 (WO 2005/104597 A1).
128 Die Druckschrift NK3 richtet ihr Augenmerk auf den Zugang eines mobilen Endgeräts zu einem GSM-Kernnetzwerk (core network) über ein „lizenzfreies mobiles Zugangsnetz“ (unlicensed mobile access network), bspw. WLAN oder Bluetooth, an Stelle des Netzzugangs über die Basisstation des GSM-Mobilfunknetzes (Abs. 0002, 0003). Der Zugang über das „lizenzfreie mobile Zugangsnetz“ setzt dabei selbst eine Authentifizierung voraus, wie bspw. Passwörter, Zertifikate oder SIM-Karten (Abs. 0004). Diese Anmeldung am Zugangsnetz ist zu unterscheiden von der Authentifikation des mobilen Endgeräts gegenüber dem Kernnetzwerk, die als Reaktion auf eine Authentifizierungsaufforderung des Kernnetzwerks, bspw. umfassend einen Zufallswert (RAND), mittels einer Authentifizierungsantwort (SRES) sowie einem kryptographischen Schlüssel (Kc) erfolgt, deren Empfang das Netzwerk durch Senden von zugelassenen Algorithmen und dem kryptographischen Schlüssel beantwortet. Diese Vorgänge bilden damit eine Authentifizierung und Schlüsselvereinbarung gegenüber dem Kernnetzwerk für einen Dienst dieses Kernnetzwerks, in Druckschrift NK3 dem GSM-Netzwerk (Abs. 0005).
129 Da bei einem solchen Verfahren nicht sichergestellt ist, dass die authentifizierte Identität des Nutzers beim Zugangsnetz (unlicensed mobile access network) die gleiche ist wie beim Kernnetzwerk (core network), besteht die Gefahr eines „Man-in-the-Middle“- Angriffs (Abs. 0006), den Druckschrift NK3 im Ablaufdiagramm der Figur 1 näher beschreibt. Als Lösung dieses Problems sieht die NK3 unter anderem die Verwendung eines vom Zugangsnetzwerk abhängigen Codes (Anspruch 19 i. V. m. Anspruch 17) vor, der damit auch mit dem Kommunikationskanal assoziiert ist, über den das Endgerät mit dem Zugangsnetzwerk verbunden ist. Ein beispielgebendes Authentifizierungsverfahren zeigt die NK3 in Figur 4, ausgehend von einer Dienstanforderung des Endgeräts in Schritt 4030.
130 Die Druckschrift NK3 offenbart dem Fachmann, ausgedrückt in den Worten des Patentanspruchs 12,
A terminal (202) for accessing network services, | |
vgl. Anspruch 17: … when the first subscriber requests services from a mobile station to a core network und Figur 2: Mobile Station 202 | |
the terminal (202) being configured to | |
- receiving an authentication request from a network (206); | |
Anspruch 17: …during authentication between the mobile station and the core network, the unlicensed mobile access network includes authentication information in a command message from the core network to the mobile station … und Figur 2: Core Network 206 | |
- identifying the communication channel through which the authentication request was received by the terminal (202); | |
Anspruch 17: …during authentication between the mobile station and the core network, the unlicensed mobile access network includes authentication information in a command message from the core network to the mobile station…; i. V. m. Abs. 0003: In a typical unlicensed mobile access deployment, the mobile station communicates with a WLAN access point that is connected to a broadband Internet connection. Das Identifizieren des Kommunikationskanals ergibt sich dabei bspw. aus dem für das Zugangsnetzwerk bestimmten Code gemäß Anspruch 17: wherein during authentication between the mobile station and the core network, … in response to the command message, the mobile station includes a code that is encrypted with the authentication information and the key; in Verbindung mit Anspruch 19: wherein the code includes … the identity of the unlicensed mobile access network Eine solche „command message“ wird, wie auch ein „authentication request“, eindeutig über das „unlicensed mobile access network“ empfangen, da dieses Zugangsnetzwerk die Nachrichten des Kernnetzwerks weiterleitet (Anspruch 17: …a unlicensed mobile access network … for relaying signals between the mobile station to the core network; sowie Figur 4, Schritte 4040 und 4080: The unlicensed mobile access network forwards…), womit der genannte Code mit dem Kommunikationskanal assoziiert ist, über den die „command message“ bzw. der „authentication request“ empfangen werden. | |
- determining a service code SC associated with the identified communication channel; | |
Anspruch 17: wherein during authentication between the mobile station and the core network, … in response to the command message, the mobile station includes a code that is encrypted with the authentication information and the key. i. V. m. Anspruch 19: wherein the code includes … the identity of the unlicensed mobile access network, | |
- sending an authentication response RES to the network (206), wherein the authentication response RES depends on the identified communication channel; | |
Anspruch 17: wherein during authentication between the mobile station and the core network … in response to the command message, the mobile station includes a code that is encrypted with the authentication information and the key. Anspruch 19: wherein the code includes … the identity of the unlicensed mobile access network | |
characterized in that the terminal (202) is further configured to: | |
12.6a | - calculate the authentication response RES |
12.6b | on the basis of the information in the authentication request and the service code SC, |
12.6c | thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the authentication response RES. |
Anspruch 17: wherein during authentication between the mobile station and the core network, … in response to the command message, the mobile station includes a code that is encrypted with the authentication information and the key Anspruch 19: wherein the code includes … the identity of the unlicensed mobile access network | |
132 Dem Empfangen einer Authentifizierungsanforderung von einem Netzwerk gemäß Merkmal 12.2 steht nicht entgegen, dass sich das Endgerät zuvor zusätzlich am Zugangsnetz (unlicensed mobile access network) selbst anmeldet, was ebenfalls eine Form der Authentifizierung umfasst. Denn Anspruch 12 des Streitpatents geht gemäß Merkmal 12.2 i. V. m. 12.1 vom Zugriff auf Dienste eines Netzwerks aus, und trifft keine Aussage über zusätzliche Anforderungen beim Verbindungsaufbau über ein von diesem Netzwerk abweichendes Zugangsnetzwerk. Die betrachtete Authentifizierung im Ausführungsbeispiel zu Figur 4 der NK3 entspricht daher – entsprechend dem Streitpatent – der Authentifizierung gegenüber dem Netzwerk, dessen Dienst(e) das Endgerät in Anspruch nehmen will (vgl. Figur 4, Schritte 4030 und Abs. 0039: … the subscriber requests service from core network 206).
133 Dem steht auch nicht entgegen, dass Druckschrift NK3 vom Vorhandensein eines solchen Zugangsnetzwerks (unlicensed mobile access network) ausgeht, während das Streitpatent allgemein auf das Erkennen von Unregelmäßigkeiten beim Zugang zu Diensten eines Netzwerks abzielt. Denn das Streitpatent schließt Konfigurationen, in denen das verwendete Zugangsnetz auf einer anderen Technologie basiert als das den Dienst bereitstellende Kernnetzwerk mit ein und zeigt bspw. eine entsprechende Konfiguration in Figur 5 als ein Beispiel für einen betrügerischen Netzwerkzugriff unter Verwendung einer Bluetooth-Verbindung, vor dem das Streitpatent einen verbesserten Schutz bieten möchte. Daher schließt auch Anspruch 12 die Verwendung eines Zugangsnetzwerks, das sich vom Kernnetzwerk unterscheidet, nicht aus.
134 Entgegen dem Verständnis der Beklagten ist dabei unerheblich, ob in der NK3 eine Instanz eines Zugangsnetzwerks (bspw. WLAN) oder das Zugangsnetzwerk allgemein als Kommunikationskanal identifiziert wird. Denn der Typ bzw. die Technologie des Kommunikationskanals ergibt sich unabhängig davon, ob das Zugangsnetzwerk oder eine Instanz dieses Zugangsnetzwerks anhand der verwendeten Kommunikationsschnittstelle identifiziert wird, wie dies das Streitpatent beispielgebend vorschlägt. Damit ist das anspruchsgemäße Identifizieren des Kommunikationskanals auch in der NK3 erfüllt, da das Streitpatent nur voraussetzt, dass der Dienstcode mit dem identifizierten Kommunikationskanal assoziiert ist, ohne diesen Zusammenhang näher zu charakterisieren. Um diesen Zusammenhang herzustellen, nennt das Streitpatent als Beispiel nur eine Nachschlagetabelle, deren Verwendung unabhängig von der Zuordnung eines Kommunikationskanals des Zugangsnetzes selbst oder einer seiner Instanzen ist.
135 Dass nach NK3 durch die Kanalabhängigkeit der Antwort des Endgeräts die Integrität der Antwort sichergestellt werden soll, der Code zur Identifizierung des Zugangsnetzwerks nach dem Verständnis der Beklagten mithin ein „Integritätswert“ sei und nicht der Authentifizierung diene, trifft nicht zu, da dieser Code dem Sicherstellen einer nicht kompromittierten Authentifizierung dient und somit einen Beitrag zur Authentifizierung selbst leistet. Dies steht auch insoweit nicht im Widerspruch zum Gegenstand des Streitpatents, da auch dort der Dienstcode, der mit dem Kanal des Netzwerkzugangs assoziiert ist, dem Sicherstellen der Integrität der Authentifizierungsantworten als Antwort auf eine zugehörige Authentifizierungsanfrage dient.
136 Des Weiteren verlangt Anspruch 12 nicht, dass die Authentifizierung auf eine einzige Antwortnachricht des Endgeräts beschränkt ist. Denn auch die Antwort des Endgeräts (Schritt 4110) auf die (zusätzliche) Befehlsnachricht (Schritte 4090, 4100) im Ausführungsbeispiel zu Figur 4 der NK3 (vgl. Abs. 0039) ist Teil der Authentifizierung und somit mithin eine Authentifizierungsantwort des Endgeräts, die wie im Streitpatent gefordert, einen Parameter in der Authentifizierungsantwort sicher umfasst, der die Identität des identifizierten Kommunikationskanals enthält. Die Merkmale des Streitpatents stellen in der erteilten Fassung wiederum nur in Form des kanalabhängigen Dienstcodes einen Zusammenhang zwischen Authentifizierungsanfrage und Authentifizierungsantwort her. Daher ist es für die Authentifizierung des Endgeräts unerheblich, ob die im Rahmen der Authentifizierung vom Endgerät an das Netzwerk übermittelte Authentifizierungsnachricht mehrere (Zwischen-)Schritte umfasst, wie dies bspw. die Ausgestaltung nach Figur 4 der NK3 zeigt. Insbesondere Anspruch 17 der NK3 macht deutlich, dass auch die Antwort des Endgeräts auf die Befehlsnachricht des Kernnetzwerks (command message from the core network) Teil der Authentifizierung nach Druckschrift NK3 ist (Anspruch 17: wherein during authentication between the mobile station and the core network, …, the mobile station includes a code that is encrypted with the authentication information and the key; i. V. m. Anspruch 19: wherein the code includes … the identity of the unlicensed mobile access network, … [Unterstreichung hinzugefügt]). Hierbei entspricht der Ablauf gemäß Figur 4 der NK3 insgesamt einem Authentifizierungsverfahren nach Anspruch 17 der NK3, wobei innerhalb dieser Authentifizierung die Übermittlung eines Codes vorgesehen ist, welcher die Authentifizierungsinformation und die Schlüsselinformation umfasst (Anspruch 17: …the mobile station includes a code that is encrypted with the authentication information and the key).
137 Die Lehre der NK3 ist auf ein Authentifizierungsverfahren gerichtet (vgl. Titel und Abs. 0001), womit das Ausführungsbeispiel nach Figur 4, dem wiederum ein allgemeiner Ablauf gemäß Absatz 0010 (entsprechend Anspruch 17) zugrunde liegt, als Ganzes ein Authentifizierungsverfahren wiedergibt, so dass nicht nur einzelne Nachrichten im Rahmen dieses Verfahrens nach Figur 4, sondern das Verfahren insgesamt dem Authentifizierungsverfahren des Streitpatents gegenüber zu stellen ist und das, wie vorstehend gezeigt, alle Merkmale des Patentanspruchs 12 aufweist.
138 Damit erweist sich der Gegenstand des Patentanspruchs 12 als nicht neu gegenüber dem Stand der Technik gemäß Druckschrift NK3.
139 Die vorstehendenden Ausführungen gelten in gleicher Weise für die unabhängigen Ansprüche 1 und 15. Die Gegenstände dieser Ansprüche sind ebenfalls aus Druckschrift NK3 bekannt.
140 Auch die über den Inhalt des Anspruchs 12 hinausgehenden Merkmale 1.1a und 1.2a des Patentanspruchs 1 sind aus der NK3 bekannt. Denn es ist selbstverständlich und wird daher vom Fachmann in der NK3 mitgelesen, dass das Endgerät für Kommunikationskanäle zum Netzwerk ein oder mehrere geeignete Kommunikationsschnittstellen gemäß Merkmal 1.1a aufweist. Des Weiteren geht auch die Lehre der NK3 entsprechend Merkmal 1.2a von einer Dienstanfrage als Auslöser des Authentifizierungsverfahrens aus (Anspruch 17: …when the first subscriber requests services from a mobile station to a core network), so dass auch dieses Merkmal von der NK3 vorweggenommen ist.
141 Die funktionalen Merkmale des Anspruchs 15 beziehen sich alle auf das Endgerät und entsprechen inhaltlich denen des vorstehend näher betrachteten Anspruchs 12, so dass die Ausführungen zu Anspruch 12 hier in gleicher Weise gelten.
142 Die Ansprüche 1 und 15 erweisen sich somit ebenfalls als nicht neu gegenüber dem Stand der Technik gemäß Druckschrift NK3. Dementsprechendes gilt für den nebengeordneten Anspruch 14.
143 III. Zur Fassung nach Hilfsantrag III
144 In der geänderten Fassung nach dem Hilfsantrag III, in der die Beklagte u. a. die angegriffenen Patentansprüche 4 bis 7 gestrichen hat, erweist sich das Streitpatent als schutzfähig.
145 Die unabhängigen Patentansprüche 1, 12 und 15 sowie der abhängige Anspruch 2 gemäß Hilfsantrag III weisen gegenüber der erteilten Anspruchsfassung die folgenden, jeweils hervorgehobenen Änderungen auf:
146 Anspruch 1 gemäß Hilfsantrag III, der auf dem angegriffenen Patentanspruch 1 der erteilten Fassung basiert, lautet:
Method for service-based authentication of a terminal (322) to a network (316), | |
1.1a | the terminal (322) comprising one or more communications interfaces (314) for setting-up a communication channel with the network, the method comprising the steps of: |
1.2a | - sending a service request for access to a network service; |
1.2b | - receiving in response to the service request an authentication request from the network (316);, |
1.2cHIII | wherein the authentication request comprises a random challenge RAND; |
- identifying the communication channel through which the authentication request was received; | |
- determining a service code SC associated with the identified communication channel; and, | |
1.4aHIII | - generating on the basis of an authentication and key agreement (AKA) of a telecommunication standard an authentication response RES; |
characterized in that: | |
1.4bHIII | - modifying using a one-way function the authentication response RES on the basis of the identified communications channel; |
HIII | - sending an the modified authentication response RES ’ to the network (316), wherein the modified authentication response RES’ depends on the identified communication channel; characterized in that: |
1.6aHIII | the modified authentication response RES ’ is calculated |
1.6b | on the basis of the information in the authentication request and the service code SC, |
1.6cHIII | thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the modified authentication response RES ’. |
148 Anspruch 12 gemäß Hilfsantrag III, der auf dem angegriffenen Patentanspruch 12 der erteilten Fassung basiert, lautet:
A terminal (322) for accessing network services, | |
the terminal (322) being configured to | |
- receiving an authentication request from a network (316);, | |
12.2aHIII | wherein the authentication request comprises a random challenge RAND; |
- identifying the communication channel through which the authentication request was received by the terminal (322); | |
- determining a service code SC associated with the identified communication channel; | |
12.4aHIII | - generating on the basis of an authentication and key agreement (AKA) of a telecommunication standard an authentication response RES; |
characterized in that the terminal is further configured to: | |
12.4bHIII | - modifying using a one-way function the authentication response RES on the basis of the identified communications channel, |
HIII | - sending an the modified authentication response RES ’ to the network (316), wherein the modified authentication response RES ’ depends on the identified communication channel; |
characterized in that the terminal is further configured to: | |
12.6aHIII | - calculate the modified authentication response RES ’ |
12.6b | on the basis of the information in the authentication request and the service code SC, |
12.6cHIII | thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the modified authentication response RES ’. |
150 Anspruch 15 gemäß Hilfsantrag III, der auf dem angegriffenen Patentanspruch 15 der erteilten Fassung basiert, lautet:
HIII | A system for service-based authentication of a terminal (322) to a network (316), the system comprising the terminal (322) and a network node, |
15.1aHIII | the terminal (322) comprising one or more communications interfaces (314) for setting-up a communication channel with the network, the system comprising: |
15.2aHIII | - the terminal (322) comprising means (320) for sending a service request for access to a network service; |
15.2bHIII | - the terminal (322) comprising means (320) for receiving in response to the service request an authentication request from the network (316);, |
15.2cHIII | wherein the authentication request comprises a random challenge RAND; |
HIII | - the terminal (322) comprising means (304) for identifying the communication channel through which the authentication request was received; |
HIII | - the terminal (322) comprising means (306) for determining a service code SC associated with the identified communication channel; and, |
15.4aHIII | - the terminal (322) comprising means for generating on the basis of an authentication and key agreement (AKA) of a telecommunication standard an authentication response RES; characterized in that |
15.4bHIII | - the terminal (322) comprising means for modifying using a one-way function the authentication response RES on the basis of the identified communication channel, |
HIII | - the terminal (322) comprising means (320) for sending an the modified authentication response RES ’ to the network (316), wherein the modified authentication response RES’ depends on the identified communication channel; |
characterized in that the terminal (322) system further comprises: | |
15.6aHIII | - means for calculating the authentication response RES ’ |
15.6b | on the basis of the information in the authentication request and the service code SC, |
15.6cHIII | thereby securely including information regarding the identity of the communication channel through which the authentication request was received into the modified authentication response RES ’. |
152 Der ebenfalls angegriffene abhängige Patentanspruch 2 wurde sprachlich an Anspruch 1 angepasst („… the modified authentication response RES ’ …“). Die ebenfalls angegriffenen abhängigen Patentansprüche 4 bis 7 wurden gestrichen, die Rückbezüge der angegriffenen Patentansprüche 10, 13 und 14 wurden entsprechend angepasst.
153 Die Änderungen gemäß Hilfsantrag III erweisen sich gegenüber den erteilten Anspruchsfassungen (Hauptantrag) und den Ursprungsunterlagen als zulässig.
154 Gemeinsame Änderungen in den Ansprüchen 1, 12 und 15
155 Bei dem im Hilfsantrag III ergänzten Umfassen einer Zufallsabfrage RAND in der Authentifizierungsanforderung (Merkmale 1.2cHIII, 12.2aHIII, 15.2cHIII) handelt es sich um eine Klarstellung, die sich bereits aus dem Fachwissen zum standardisierten Authentifizierungsverfahren ergibt, welches dem Streitpatent zugrunde liegt (vgl. Streitpatentschrift, Figuren 2(a), 2(b)) und im Zusammenhang mit dem Ausführungsbeispiel zu Figur 4 bereits den als Anlage NK0-4 ins Verfahren eingeführten, als WO 2010/069962 A1 veröffentlichten Anmeldunterlagen zu entnehmen ist.
156 Die Ausgestaltung der Berechnung einer Authentifizierungsantwort nach Merkmalsgruppen 1.5 und 1.6 (bzw. 12.5, 12.6, 15.5, 15.6) der erteilten Fassung durch ein zweistufiges Verfahren, bestehend aus der Bestimmung einer standardgemäßen Authentifizierungsantwort und der Modifikation dieser Authentifizierungsantwort, basierend auf dem identifizierten Kommunikationskanal unter Verwendung einer Einwegfunktion (Merkmale 1.4aHIII bis 1.6cHIII; entsprechende Änderungen in den Ansprüchen 12 und 15), ist ursprungsoffenbart und stellt entgegen dem Verständnis der Klägerin keine Veränderung des Schutzbereichs, sondern eine Beschränkung des Schutzbereichs auf ein Ausführungsbeispiel dar. Auch besteht kein Widerspruch darin, dass in der erteilten Fassung die modifizierte Authentifizierungsantwort als RES, in Hilfsantrag als RES‘ bezeichnet wird. Denn in der erteilten Fassung wird – ganz allgemein – das Modifizieren der Authentifizierungsantwort unter Verwendung des Dienstcodes (der wiederum mit dem identifizierten Kommunikationskanal assoziiert ist) beansprucht, wohingegen Hilfsantrag III das Modifizieren der Authentifizierungsantwort entsprechend dem Ausführungsbeispiel nach Figur 4 der veröffentlichten Anmeldeunterlagen (Anlage NK0-4, Figur 4 und Beschreibung ab Seite 14, Zeile 19 ff) dahingehend konkretisiert, dass zuerst auf bekanntem, standardisiertem Weg eine Authentifizierungsantwort berechnet wird und aus diesem Parameter zusammen mit dem Dienstcode unter Verwendung einer Einwegfunktion die modifizierte Authentifizierungsantwort erzeugt wird (Merkmale 1.4aHIII, 1.4bHIII). Dies war auch von der Modifikation gemäß der erteilten Anspruchsfassung mit umfasst (vgl. auch Ausführungen zur Auslegung der erteilten Anspruchsfassung), wobei in der allgemeineren erteilten Fassung wie auch in der Fassung nach Hilfsantrag III – unabhängig von der im Anspruch verwendeten Bezeichnung RES bzw. RES‘ – jeweils eine modifizierte, auf dem identifizierten Kommunikationskanal basierende Authentifizierungsantwort erzeugt wird (vgl. erteilte Anspruchsfassung, Merkmal 1.5 und Hilfsantrag III, Merkmale 1.4aHIII, 1.4bHIII und 1.5HIII).
157 Zusätzliche Änderungen in Anspruch 15
158 Die Nennung des Netzwerkknotens (network node) in Merkmal 15.1HIII stellt entgegen dem Verständnis der Klägerin keine Zwischenverallgemeinerung dar, da der Fachmann unter der Anspruchsbezeichnung „System“ bereits in der erteilten Fassung das Vorhandensein zumindest eines Netzwerkknotens des Kommunikationssystems mitliest, es sich somit nur um eine Klarstellung handelt (vgl. ebenfalls die Ausführungen zur Auslegung der erteilten Anspruchsfassung).
159 Auch die Änderungen in den Merkmalen 15.2aHIII bis 15.2cHIII, 15.3HIII, 15.4HIII von „Mittel“ in „Mittel des Endgeräts “ stellt nur eine Klarstellung dar (vgl. auch Ausführungen zur Auslegung der erteilten Anspruchsfassung).
160 Aufgrund der weiteren Beschränkung des Anspruchsgegenstands durch die analog zu den zulässigen Änderungen in Anspruch 1 und Anspruch 12 geänderten Merkmale gemäß Hilfsantrag III ist auch Anspruch 15 gemäß Hilfsantrag III zulässig.
161 Die Gegenstände der nebengeordneten Patentansprüche 1, 12, 14 und 15 gemäß Hilfsantrag III sind neu gegenüber dem im Verfahren vorliegenden Stand der Technik (Dokumente NK1 bis NK6, NK16 bis NK19) und dem Fachmann ausgehend von diesem Stand der Technik auch nicht nahegelegt.
162 Druckschrift NK1 (WO 01/63954 A1)
163 Der Gegenstand der nebengeordneten Patentansprüche 1, 12, 14 und 15 ist jeweils neu gegenüber Druckschrift NK1. Er ist dem Fachmann ausgehend vom Stand der Technik gemäß Druckschrift NK1 und seinem Fachwissen auch nicht nahegelegt.
164 3.1.1 Druckschrift NK1 befasst sich mit Verfahren zur Kommunikation zwischen einem ersten Knoten und einem zweiten Knoten in einem System, in dem eine Vielzahl von verschiedenen Kanälen zwischen dem ersten und dem zweiten Knoten vorgesehen sind. Dabei können auch Funkträger (radio bearer), bspw. in UMTS-Systemen, als Kommunikationskanäle angesehen werden (vgl. S. 5, Z. 25-26; S.19, Z. 8-10 und 28-29; Ansprüche 1, 15). Bei den ersten und zweiten Knoten kann es sich bspw. um eine Mobilstation und eine Basisstation handeln, welche über ein drahtloses Kommunikationsnetzwerk (z. B. GSM, UMTS) kommunizieren (vgl. S. 22, Z. 29-30; Fig. 1 mit Beschreibung; Ansprüche 11-14).
165 Dabei liegt der Druckschrift NK1 – wie auch dem Streitpatent – das Problem von „Man-in-the-Middle“-Angriffen zugrunde, wobei sich die Druckschrift NK1 im Unterschied zum Streitpatent nicht mit einem verbesserten Schutz der Authentifizierung, bspw. im Rahmen des standardisierten Authentifizierungs- und Schlüsselvereinbarungsverfahren (AKA), sondern mit Angriffen durch Wiederholung bereits gesendeter Nachrichten zwischen Netzwerk und Endgerät auf einem anderen Kommunikationskanal – den als „replay attack“ bezeichneten Angriffen – befasst (vgl. S. 4, Z. 23-28; S. 7, Z. 17-19; S. 18, Z. 9-24; S. 19, Z. 4-21), denen eine Authentifizierung des Endgeräts bereits vorausgegangen ist.
166 Das aus der NK1 bekannte Verfahren umfasst den Schritt des Berechnens einer so genannten Integritätsausgabe (integrity output), d. h. die Berechnung eines Integritätswertes, insbesondere eines „Message Authentication Code“ (MAC-I), über eine Nachricht, die zwischen den beiden Knoten ausgetauscht wird. Die zugrunde gelegte Verwendung eines „Message Authentication Code“ (MAC) war zum Prioritätszeitpunkt des Streitpatents bereits aus dem UMTS- bzw. 3G-Standard bekannt (vgl. die Technischen Spezifikationen 3GPP TS 35.201 V7.0.0 = NK5, Kapitel 4 (Integrity algorithm f9), und ETSI TS 133 102 V8.0.0 = NKB-4, Kapitel 6.3.3 (Authentication and key agreement)). Die Integritätsausgabe wird gemäß der NK1 aus einer Mehrzahl von Werten berechnet, wobei ein Wert die eigentliche Nachricht (message) ist und wenigstens einer der Werte so beschaffen ist, dass er Informationen über die Identität des Kanals enthält, über den die beiden Knoten kommunizieren (vgl. Abstract, Figuren 4 bis 6 mit Beschreibung, Anspruch 1).
167 Die Identität des Kanals kann als Funkträger-Kennung RB ID (radio bearer identification) direkt in die Berechnung des „Message Authentication Code“ (MAC-I) einfließen oder ist Teil des Integritätsschlüssels IK (integrity key) (vgl. Fig. 5 und S. 21, Z. 29 bis S. 22, Z. 3: „…the additional parameter is a (signalling) radio bearer identification RB ID…“; sowie S. 22, Z. 11-12: „a unique integrity key IK is produced for each radio bearer“). Der Parameter „RB ID“ (bzw. der diesen umfassende Integritätsschlüssel „IK“) entspricht unmittelbar dem „Dienstcode SC“ des Streitpatents.
168 Druckschrift NK1 unterscheidet sich vom Gegenstand des Patentanspruchs 12 nach Hilfsantrag III bereits darin, dass der Druckschrift NK1 nicht zu entnehmen ist, dass ein entsprechender Integritätswert für die Authentifizierungsantwort des Authentifizierungsverfahrens (Authentication and key establishment) verwendet wird. So ist im Rahmen der zu den Figuren 7 bis 9 ab Seite 22 dargestellten Ausgestaltungen der Authentifizierungs- und Schlüsselvereinbarung (Authentication and key establishment) die Berechnung und Auswertung eines aus dem Standard bekannten „Message Authentication Code“ (MAC bzw. XMAC) beschrieben (vgl. S. 25, Z. 25 -32, S. 26, Z. 16-17 und S. 27, Z. 1-4). Dabei handelt es sich jedoch nicht um den modifizierten „MAC-I“, der auf dem identifizierten Kommunikationskanal basiert, da sich zu den Figuren 7 bis 9 kein Hinweis auf Berücksichtigung einer kanalabhängigen Kennung, bspw. des RB-ID, und auch kein Hinweis auf den entsprechend angepassten Algorithmus (Message Authentication Code MAC-I algorithm) findet (vgl. insbes. S. 25, Z. 25 – S. 26, Z. 1).
169 Auch die Verwendung eines angepassten, kanalabhängigen Integritätsschlüssels für die Authentifizierung selbst ergibt sich nicht aus dem in der NK1 beschriebenen Authentifizierungsablauf (Authentication and key establishment). Zwar ist vorgesehen, dass ein oder mehrere Integritätsschlüssel netzwerk- und endgeräteseitig bestimmt werden können. Allerdings ist das Erzeugen bzw. Etablieren dieser Schlüssel Aufgabe des Authentifizierungsverfahrens, das damit nicht bereits unter Verwendung eines dieser – noch nicht vereinbarten – Schlüssel erfolgen kann (vgl. S. 26, Z. 22-24: The purpose of the authentication and key agreement procedure is to authenticate the user and establish a new pair of cipher and integrity keys between the VLR/SGSN and the MS). Dieser (zeitliche) Zusammenhang findet sich auch in der schematischen Darstellung der Figur 7, welche die Schlüsselvereinbarung am Ende des Authentifizierungsablaufs (Authentication and key establishment) darstellt und folgt auch aus der beschriebenen Ausgestaltung zur Erzeugung mehrerer Integritätsschlüssel (vgl. S. 27, Z. 9-17).
170 Es trifft zwar zu, dass Druckschrift NK1 grundsätzlich den Schutz der Integrität von Nachrichten durch einen „Message Authentication Code“ (MAC) vorsieht. Wie vorstehend erläutert, ist in der NK1 bei der Authentifizierung und Schlüsselvereinbarung (AKA) (vgl. Figuren 7 bis 9) jedoch keine Berücksichtigung eines kanalspezifischen Parameters (im Sinne eines Dienstcodes SC des Streitpatents) vorgesehen. Im Hinblick auf die Sicherheit der Authentifizierung und Schlüsselvereinbarung spricht Druckschrift NK1 nur davon, dass das Endgerät (hier als „user“ bezeichnet) die Aktualität des Authentifizierungsvektors (vgl. S. 26, Z. 24-25: During the authentication, the user verifies the freshness of the authentication vector that is used), den in AUTN enthaltenen, empfangenen „Message Authentication Code“ (MAC) (vgl. S. 27, Z. 2-6) und die Sequenznummer SQN (vgl. S. 27, Z. 6-7) überprüft. Da der kanalspezifische Parameter gerade keine zwingende Eigenschaft des „Message Authentication Code“ (MAC) ist (weder als einzelner Parameter noch als Teil des Integritätsschlüssels), wie Druckschrift NK1 bereits im Zusammenhang mit Figur 3 zeigt, lässt sich die Verwendung eines kanalspezifischen Parameters im Sinne eines Dienstcodes SC des Streitpatents im Rahmen der Authentifizierung und Schlüsselvereinbarung (AKA) der Druckschrift NK1 nicht entnehmen.
171 Dass der Integritätsschlüssel IK im Endgerät berechnet wird (vgl. S. 23, Z. 19-20: The USIM also computes CK and IK) ist ebenfalls kein Beleg dafür, dass die Nachrichten zur Authentifizierung und Schlüsselvereinbarung (AKA) auch mit diesem Integritätsschlüssel IK geschützt werden, der abhängig von dem zur Authentifizierung verwendeten Kommunikationskanal ist. Denn selbst wenn im Rahmen der Schlüsselvereinbarung ein entsprechender Integritätsschlüssel vereinbart würde, wird – wie bereits vorstehend ausgeführt – die Schlüsselvereinbarung gerade durch dieses Authentifizierungsverfahren erst durchgeführt. Daher ist im Absatz, der die Authentifizierung und Schlüsselvereinbarung beschreibt, auch nicht von der Anwendung der so berechneten Schlüssel die Rede, sondern nur von einer Übertragung an die entsprechenden Einheiten, welche Verschlüsselungs- und Integritätsfunktionen erfüllen (vgl. S. 23, Z. 22-24).
172 Die Figuren 5 und 6 mit Beschreibung sind nicht Teil der Beschreibung der Authentifizierung und Schlüsselvereinbarung (AKA), sondern einer möglichen Ausgestaltung zur Anpassung des „Message Authentication Code“ (MAC-I), der nach der NK1 beim Nachrichtenaustausch zwischen Endgerät und Netzwerk nach Abschluss der Authentifizierung und Schlüsselvereinbarung (AKA) Verwendung findet:
173 Druckschrift NK1, Figuren 5 und 6
174 Selbst wenn man die Bezugnahme auf eine modifizierte Authentifizierungsprozedur als Hinweis auf eine Anpassung der standardisierten Authentifizierung und Schlüsselvereinbarung (AKA) versteht (The integrity algorithm performed on each of the signalling radio bearers during a modified authentication procedure may provide unique results, preventing the type of attack outlined previously; S. 22, Z. 17-19), folgt daraus nicht, dass sich die „Anpassung“ auf eine Absicherung der einzelnen Nachrichten während der Authentifizierung und Schlüsselvereinbarung (AKA) durch einen kanalabhängigen Parameter bezieht. Denn die Verwendung so angepasster Nachrichten ist im Zusammenhang mit der Authentifizierung und Schlüsselvereinbarung (AKA) zu den Figuren 7 bis 9 gerade nicht angesprochen, sondern vielmehr die Anpassung der Schlüsselvereinbarung zur Vereinbarung eines oder insbesondere mehrerer Integritätsschlüssel IK (vgl. S. 26, Z. 3-14; S. 27, Z. 9-17). Daher bezieht sich eine „angepasste Authentifizierungsprozedur“ auf die Schlüsselberechnung und nicht auf die Verwendung eines modifizierten „Message Authentication Code“ (MAC), zumal sich auch die Bezugnahme auf die beschriebenen Angriffsszenarien in der NK1 auf den „Replay“-Angriff richtet und ein Angriff auf das Authentifizierungsverfahren selbst nicht thematisiert ist.
175 Darüber hinaus sah der zum Anmeldezeitpunkt des Streitpatents maßgebliche Standard (NKB-4, Kap. 6.3.1) keine Verwendung eines „Message Authentication Code“ (MAC) in der Authentifizierungsantwort (user authentication response RES) des standardisierten Authentifizierungsverfahrens vor:
Abbildung
Abbildung in Originalgröße in neuem Fenster öffnen
176 NKB-4, Kap. 6.3.1, S. 19, zw. Abs.
177 Im Standard war zum Prioritätszeitpunkt des Streitpatents nur vorgesehen, die MAC im Rahmen der Authentifizierung und Schlüsselvereinbarung bei der Übertragung vom Netzwerk an das Endgerät als Teil des Authentifizierungstokens AUTN zu verwenden, nicht aber in der Antwort (RES) des Endgeräts (vgl. NKB-4, Kap. 6.3.3 zur Berechnung der „User Authentication Response“ (RES = f2k(RAND)):
Abbildung
Abbildung in Originalgröße in neuem Fenster öffnen
178 NKB-4, Kap. 6.3.3, S. 23, erster Abs.
179 Damit führt selbst ein Ersetzen des bekannten „Message Authentication Code“ (MAC) durch einen „MAC-I“ nach NK1 (d. h. umfassend einen kanalabhängigen Integritätsparameter; vgl. NK1, Fig. 4) nicht zur Verwendung dieses Integritätsparameters in der Authentifizierungsantwort des Endgeräts („User Authentication Response“ (RES)) im aus dem Standard bekannten Authentifizierungsverfahren.
180 Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III erweist sich somit als neu gegenüber dem Stand der Technik gemäß Druckschrift NK1.
181 3.1.2 Der Fachmann kann der Druckschrift NK1 auch keine Hinweise entnehmen, die Lehre der NK1 entsprechend dem Streitpatent anzupassen.
182 Dagegen spricht insbesondere, dass erst die Authentifizierung und Schlüsselvereinbarung der Bestimmung des beschriebenen kanalabhängigen Schlüssels IK dient (vgl. Fig. 7 mit Beschreibung), sowie, dass gemäß dem der NK1 zugrundeliegenden Standard der „Message Authentication Code“ (MAC) nicht in der Antwort des Endgeräts auf die Authentifizierungsanfrage verwendet wird (vgl. NKB-4, Kap. 6.3.3 zur Berechnung der „User Authentication Response“). Zudem ist der NK1 kein Hinweis auf ein Modifizieren einer gemäß dem zugrunde liegenden Standard bestimmten Authentifizierungsantwort mit einer kanalabhängigen Information unter Verwendung einer Einwegfunktion zu entnehmen.
183 Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist daher dem Fachmann ausgehend von Druckschrift NK1 auch nicht nahegelegt.
184 Die vorstehenden Ausführungen gelten in gleicher Weise für die weiteren nebengeordneten Patentansprüche 1, 14 und 15 gemäß Hilfsantrag III sowie die abhängigen Ansprüche 2, 10 und 13.
185 Druckschrift NK2 (WO 2004/098144 A1)
186 Der Gegenstand der nebengeordneten Patentansprüche 1, 12, 14 und 15 ist jeweils neu gegenüber Druckschrift NK2. Er ist dem Fachmann ausgehend von der Druckschrift NK2 auch nicht nahegelegt. Dementsprechendes gilt für die abhängigen Ansprüche nach Hilfsantrag III.
187 3.2.1 Die NK2 befasst sich damit, im Zusammenhang mit der Authentifizierung eines Endgeräts in einem Netzwerk zu verhindern, dass durch einen „Man-in-the-
Middle“-Angriff ein Verschlüsselungsalgorithmus mit einer geringeren Verschlüsselungsstärke als an sich möglich zwischen dem Endgerät und dem Netzwerk ausgehandelt wird. Druckschrift NK2 betrifft einen Aspekt der Authentifizierungsabläufe, die auch Gegenstand des Streitpatents sind.
188 Allerdings befasst sich Druckschrift NK2 nicht mit Maßnahmen, die Integrität bei der Authentifizierungsanfrage und Authentifizierungsantwort RES zu verbessern, sondern mit dem Aushandeln von Verschlüsselungsalgorithmen im Rahmen der Authentifizierung und Schlüsselvereinbarung.
189 Druckschrift NK2 ist dabei weder das Identifizieren des zur Übermittlung der Authentifizierungsnachrichten verwendeten Kommunikationskanals zu entnehmen (Merkmal 12.3), noch ist ersichtlich, inwieweit die Verschlüsselungsalgorithmen mit dem verwendeten Kommunikationskanal assoziiert wären oder wie eine Information über den identifizierten Kommunikationskanal in die Auswahl der Algorithmen einfließen würde (Merkmale 12.4). Schließlich ist in Druckschrift NK2 nicht erkennbar, dass das Berechnen der Authentifizierungsantwort in irgendeiner Weise auf dem identifizierten Kommunikationskanal beruht, da bereits das Identifizieren dieses Kanals nicht angesprochen ist (Merkmale 12.5, 12.6b, 12.6c).
190 Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist somit neu gegenüber Druckschrift NK2.
191 3.2.2 Der Fachmann kann der Druckschrift NK2 auch keine Hinweise entnehmen, die Lehre der NK2 entsprechend dem Streitpatent anzupassen. Der Gegenstand des Patentanspruchs 12 ist daher dem Fachmann ausgehend von der Lehre der Druckschrift NK2 nicht nahegelegt.
192 Die vorstehenden Ausführungen zum Fehlen eines Dienstcodes SC, der mit einem identifizierten Kommunikationskanal assoziiert ist, gelten in gleicher Weise für alle unabhängigen Patentansprüche 1, 12, 14 und 15 des Streitpatents.
193 3.2.3 Für eine Zusammenschau der Druckschrift NK2 mit Druckschrift NK1 ist in der NK2 ebenfalls keine Veranlassung erkennbar. Zwar betreffen beide Druckschriften die Problematik von „Man-in-the-Middle“-Angriffen. Während sich Druckschrift NK2 jedoch mit der sicheren Aushandlung von Algorithmen während der Authentifizierung befasst, betrifft Druckschrift NK1 das Absichern der Kommunikation zwischen Endgerät und Netzwerk gegen „Replay“-Angriffe.
194 So fehlt es in Druckschrift NK2 an jeglichem Hinweis, der auf die Problematik der Ausnutzung verschiedener Kommunikationskanäle bei einem „Man-in-the-middle“-Angriff während der Authentifizierung hinweist oder die Notwendigkeit einer entsprechenden Anpassung der Lehre der NK2 nahelegen würde.
195 Auch eine Veranlassung, die Lehre der Druckschrift NK2 mit den Überlegungen zum Verhindern von „Replay“-Angriffen gemäß Druckschrift NK1 zu kombinieren, ist nicht ersichtlich.
196 Schließlich würde auch ein Übertragen der Authentifizierung und Schlüsselvereinbarung, so wie sie in Druckschrift NK1 zu den Figuren 7 bis 9 beschrieben ist, nicht schon zu einer Berücksichtigung des identifizierten Kommunikationskanals bei der Authentifizierung führen, da Druckschrift NK1 dessen Berücksichtigung, bspw. in Form eines angepassten „Message Authentication Code“ (MAC-I), im Verfahren zu Authentifizierung und Schlüsselvereinbarung nicht vorsieht (vgl. Figuren 7 bis 9 mit Beschreibung).
197 Für ein Übertragen der Maßnahmen gegen einen „Replay“-Angriff aus Druckschrift NK1 (Druckschrift NK1, Figur 4-6 mit Beschreibung) ist in der Anpassung der Schlüsselvereinbarung nach Druckschrift NK2 kein Anlass zu erkennen.
198 Der Gegenstand des Patentanspruchs 12 ist daher dem Fachmann ausgehend von der Lehre der Druckschrift NK2 auch in Zusammenschau mit Druckschrift NK1 nicht nahegelegt.
199 Die vorstehenden Ausführungen zur Kombination der Druckschriften NK2 und NK1 gelten in gleicher Weise für die weiteren nebengeordneten Patentansprüche 1, 14 und 15 gemäß Hilfsantrag III.
200 Druckschrift NK3 (WO 2005/104597 A1)
201 Der Gegenstand der nebengeordnete Patentansprüche 1, 12, 14 und 15 wie auch der abhängigen Ansprüche gemäß Hilfsantrag III ist jeweils neu gegenüber Druckschrift NK3. Er ist dem Fachmann ausgehend von der Druckschrift NK3 auch nicht nahegelegt.
202 3.3.1 Druckschrift NK3 ist nicht zu entnehmen, auf Basis eines standardisierten „Authentication and Key Agreement“ (AKA) eine Authentifizierungsantwort zu erzeugen und diese Authentifizierungsantwort unter Verwendung einer Einwegfunktion auf Basis des identifizierten Kommunikationskanals (auf dem die Authentifizierungsanfrage empfangen wurde) zu modifizieren (Merkmale 12.4aHIII und 12.4bHIII), um so eine modifizierte Authentifizierungsantwort in Übereinstimmung mit Merkmal 12.5HIII und Merkmalsgruppe 12.6 zu erzeugen, die an das Netzwerk gesendet wird. Diese Merkmale ergeben sich weder aus der Lehre der Ansprüche 17 und 19 noch aus dem Ausführungsbeispiel zu Figur 4 mit Authentifizierungsantwort und zusätzlicher Befehlsantwort, die eine Information zum Kommunikationskanal enthält.
203 Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist somit neu gegenüber Druckschrift NK3.
204 3.3.2 Es sind weder entsprechende Hinweise noch eine Veranlassung des Fachmanns ersichtlich, um den von der NK3 vorgeschlagenen Authentifizierungsablauf, der in Form des Ausführungsbeispiels zu Figur 4 der Patentfähigkeit der erteilten Anspruchsfassung entgegensteht, entsprechend der konkreten Ausgestaltung nach Anspruch 12 des Hilfsantrags III abzuändern.
205 Selbst wenn man die Ansprüche 17 bis 19 der NK3 als allgemeine Umschreibung einer Authentifizierung unter Berücksichtigung eines identifizierten Zugangsnetzes und damit basierend auf einem identifizierten Kommunikationskanal versteht, ergibt sich daraus für den Fachmann keine Veranlassung, zuerst eine Authentifizierungsantwort entsprechend der Vorgehensweise eines Telekommunikationsstandards zu erzeugen und diese im Anschluss daran auf Basis des identifizierten Kommunikationskanals zu modifizieren. Vielmehr führt das einzige hierfür relevante Ausführungsbeispiel der NK3 zu Figur 4 durch seine Berechnung und Übermittlung einer Authentifizierungsantwort (Schritt 4050) und einer anschließenden, auf dem identifizierten Kommunikationskanal basierenden Befehlsantwort (Schritt 4110) von einer Realisierung, wie sie Anspruch 12 des Hilfsantrags III vorsieht, weg.
206 Der Fachmann entnimmt Druckschrift NK3 somit keine Hinweise, deren Lehre entsprechend Hilfsantrag III anzupassen. Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist daher dem Fachmann ausgehend von Druckschrift NK3 auch nicht nahegelegt.
207 Die vorstehenden Ausführungen gelten in gleicher Weise für die weiteren nebengeordneten Patentansprüche 1, 14 und 15 gemäß Hilfsantrag III.
208 Dokument NK4 (3GPP TSG SA WG3 Security, Dokument S3-030084)
209 Der Gegenstand der unabhängigen Patentansprüche 1, 12, 14 und 15 wie auch die abhängigen Ansprüche nach Hilfsantrag III ist jeweils neu gegenüber Dokument NK4. Er ist dem Fachmann ausgehend von dem Dokument NK4 auch nicht nahegelegt.
210 3.4.1 Das 3GPP Arbeitsgruppendokument NK4 befasst sich mit Fragen der Sicherheit des Authentifizierungs- und Schlüsselvereinbarungsverfahrens (AKA scheme). Für eine ausführlichere Beschreibung des möglichen Angriffsszenarios durch einen „Man-in-the-Middle“-Angriff verweist die Klägerin dabei auf das Dokument NK4a, bei dem es sich um einen weiteren Beitrag zur gleichen Arbeitsgruppensitzung handelt wie die NK4.
211 Zur Lösung des Problems schlägt die NK4 drei Lösungen vor, von denen die Klägerin die ersten beiden als relevant für die Beurteilung des Streitpatents erachtet.
212 Nach Lösung 1 (Solution 1) soll in der Authentifizierungsanforderung neben den Parametern RAND und AUTN ein weiteres, als „A-Data“ bezeichnetes Datum an das Endgerät (UE) übermittelt werden, die zusammen die Grundlage für einen „Message Authentication Code“ (MAC) bilden sollen, welcher der Authentifizierungsantwort RES hinzugefügt wird (Seite 2, zw. Abs: Upon receiving this message the UE checks that the challenge is authentic and creates the RES. Furthermore the UE utilising a hash function f which shall as an input have IK, CK or both (which we here denote K) and A-Date. The UE then calculates f1(K, A-Data)=A-Data-MAC and forwards in 3 the RES and A-Data-MAC towards the Authenticator).
213 Der Inhalt des zusätzlichen Datums „A-Data“ ist in Dokument NK4 nicht näher definiert. Es ist nur allgemein die Möglichkeit eines umfassten Zufallswerts angesprochen (Seite 2, erster Abs.: …The authenticator generates A-Data with some non-specified characteristics. It can include randomness but the actual mechanism is for further study…).
214 Lösung 2 (Solution 2) sieht die Verwendung einer Dienstkennung (service identifier / SId) vor, die vom angeforderten Dienst abhängig ist (Seite 2, 6. und 7. Abs.: This solution is based on the idea that the AKA quintet is modified by the HSS in a service dependent way and that the terminal performs the same type of modification. Otherwise the AKA procedure is unchanged. The HSS uses XRES, CK and IK together with a service identifier SId…). Ein Hinweis auf einen Dienstcode SC, der mit einem identifizierten Kommunikationskanal assoziiert ist, ist der Lösung 2 ebenfalls nicht zu entnehmen.
215 Es ist zwar nicht auszuschließen, dass bestimmte Dienste mit einem bestimmten Funkträger verknüpft bzw. „assoziiert“ sind. Hieraus folgt jedoch nicht, dass eine Dienstkennung (service identifier / SId) gemäß der NK4 allgemein einen Rückschluss auf einen Kommunikationskanal im Sinne des Streitpatents zulässt (Merkmal 12.4). Zudem ist der identifizierte Kommunikationskanal gemäß Streitpatent derjenige Kanal, über den die Authentifizierungsanforderung vom Netzwerk als Teil des Authentifizierungsverfahren empfangen wird (Merkmal 12.3) und nicht der Kommunikationskanal, der (möglicherweise) einem angefragten Dienst des Netzwerks zugeordnet ist.
216 Ein weiterer Unterschied zwischen dem Streitpatent und den beiden Lösungen (Solution 1, Solution 2) der NK4 liegt darin, dass nach Patentanspruch 12 des Streitpatents erst der Kommunikationskanal und aus diesem der Dienstcode SC (Merkmale 12.3 und 12.4) bestimmt wird. Dokument NK4 geht dagegen von der Festlegung eines Datums „A-Data“ bzw. einer Dienstkennung (SId) aus, ohne dass ein Kommunikationskanal überhaupt angesprochen ist. In beiden Lösungen der NK4 (Solution 1, Solution 2), d. h. bei der Dienstkennung (service identifier / SId) bzw. dem Datum „A-Data“, handelt es sich im Unterschied zum Streitpatent um ein vom Netzwerk an das Endgerät übermitteltes Datum und nicht um ein Datum, das im Endgerät anhand des Kommunikationskanals, mit dem die Authentifizierungsanforderung empfangen wurde, bestimmt wird (Merkmal 12.4).
217 Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist somit neu gegenüber Dokument NK4.
218 3.4.2 Der Fachmann kann dem Dokument NK4 auch keine Hinweise entnehmen, die Lehre der NK4 entsprechend dem Anspruchsgegenstand gemäß Hilfsantrag III anzupassen. Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist daher dem Fachmann ausgehend von Dokument NK4 auch nicht nahegelegt.
219 Die vorstehenden Ausführungen gelten in gleicher Weise für die weiteren nebengeordneten Patentansprüche 1, 14 und 15 gemäß Hilfsantrag III.
220 Das Streitpatent (soweit angegriffen) erweist sich in der Fassung nach Hilfsantrag III auch als patentfähig gegenüber den von der Klägerin genannten aus dem beigezogenen Verfahren zum Az.: 4 Ni 11/23 (EP) eingeführten Stand der Technik der Dokumente NK17 bis NK19 (Dokumente EE1 bis EE3 in der 4 Ni 11/23 (EP)). Die darüber hinaus als Belege des Fachwissens zitierten Dokumente EE4 bis EE17 (aus dem Verfahren zum Az.: 4 Ni 11/23 (EP)) nehmen den Gegenstand des Streitpatents weder vorweg noch legen sie ihn nahe, was seitens der Klägerin auch nicht geltend gemacht worden ist.
221 3.5.1 Druckschrift NK17 (WO 2008/074621 A1)
222 Der Gegenstand der nebengeordneten Patentansprüche 1, 12, 14 und 15 wie auch der abhängigen Ansprüche gemäß Hilfsantrag III ist jeweils neu gegenüber Druckschrift NK17. Er ist dem Fachmann ausgehend vom Stand der Technik gemäß Druckschrift NK17 auch nicht nahegelegt.
223 Druckschrift NK17 ist auf ein „Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung“ gerichtet. Dabei soll nach erfolgreicher Authentisierung eines Authentisierungsservers (AS) bei einem mobilen Endgerät (MS) mittels mindestens eines von dem Authentisierungsserver (AS) in Abhängigkeit von der Vertrauenswürdigkeit eines Netzwerkzugangsservers (NWZS) selektierten „Authentisierungsserver-Credentials“ (CAS), bspw. einem Zertifikat, ein Sicherheitsmechanismus (SM) zum Schutz der Datenverbindung durch das mobile Endgerät (MS) aktiviert werden.
224 Ein Identifizieren des Kommunikationskanals durch das Endgerät, durch welchen gemäß Merkmal 12.3 die Authentifizierungsanforderung (EAP-Request; Authentisierungsserver-Credential CAS) empfangen wurde, ist der NK17 nicht entnehmbar. Dass die Authentisierungsserver-Credentials CAS Informationen über das verwendete Zugangsnetz enthalten können (vgl. Seite 14-15, seitenüberbrückender Absatz), stellt – selbst wenn diese vom empfangenden Endgerät ausgewertet bzw. decodiert werden – kein Identifizieren des Kanals dar, mit dem die Nachricht tatsächlich empfangen wurde.
225 Aus den in Seite 14-15, seitenüberbrückender Absatz genannten Informationen kann zwar der Kommunikationskanal – hier das Zugangsnetz – anhand von Attributen wie der „Authentikator-ID“ abgeleitet werden (vgl. Seite 14-15, seitenüberbrückender Absatz, letzter Satz: Welches Zugangsnetz eingesetzt wird, ist durch entsprechende Radius-/Diameter-Attribute erkennbar, beispielsweise aus der Authentikator-ID). Jedoch handelt es sich bei dem Parameter „Authentikator-ID“, der bereits in der Authentifizierungsanforderung – also bereits in den vom Netzwerk empfangenen Informationen – enthalten ist, nicht um einen Dienstcode gemäß Streitpatent, da in Merkmal 12.6 ausdrücklich zwischen Informationen aus der Authentifizierungsanforderung und dem Dienstcode unterschieden wird, der anhand des identifizierten Kanals erst durch das Endgerät bestimmt wird.
226 Somit entnimmt der Fachmann der Druckschrift NK17 weder ein vom Endgerät selbstständig durchgeführtes Identifizieren des Empfangskanals, der zum Empfangen der Authentifizierungsanforderung verwendet wurde, noch, für eine Verwendung nach Merkmalsgruppe 12.6, das Bestimmen eines Dienstcodes, der mit dem identifizierten Kommunikationskanal assoziiert ist. Auch eine Berechnung der Authentifizierungsantwort auf Basis des ermittelten Dienstcodes bzw. des vom Endgerät identifizierten Kommunikationskanals, zusammen mit Informationen aus der Authentifizierungsanforderung (Merkmalsgruppe 12.6) ist Druckschrift NK17 damit nicht zu entnehmen.
227 Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III erweist sich daher als neu gegenüber dem Stand der Technik gemäß Druckschrift NK17.
228 Eine Veranlassung zur Abänderung der Lehre der Druckschrift NK17 im Sinne der dort nicht realisierten Merkmale ist ebenfalls nicht erkennbar. Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist daher dem Fachmann ausgehend von Druckschrift NK17 auch nicht nahegelegt.
229 Die vorstehenden Ausführungen gelten in gleicher Weise für die weiteren nebengeordneten Patentansprüche 1, 14 und 15 gemäß Hilfsantrag III.
230 3.5.2 Dokument NK18 (3GPP TS 33.402 V8.1.1)
231 Der Gegenstand der nebengeordnete Patentansprüche 1, 12, 14 und 15 wie auch der abhängigen Ansprüche gemäß Hilfsantrag III ist jeweils nicht neu gegenüber Dokument NK18. Er ist dem Fachmann ausgehend von dem Dokument NK18 auch nicht nahegelegt.
232 Die technische Spezifikation NK18 befasst sich mit der Weiterentwicklung der aus dem UMTS-Standard bekannten Sicherheitsmechanismen. Das Dokument betrifft Sicherheitsaspekte bei der Zusammenarbeit zwischen Nicht-3GPP-Zugängen und dem „Evolved Packet System“ (EPS), d. h. dem Mobilfunknetz der 4. Generation (NK18, Seite 6, Kap. 1 Scope: The present document specifies the security architecture, i.e., the security feature groups and the security mechanisms performed during inter working between non-3GPP accesses and the Evolved Packet System (EPS)).
233 Die Zugangs-Authentifizierung eines nicht-mobilfunkgebundenen Zugangs (non-3GPP access) in EPS soll dabei auf EAP-AKA (Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement) basieren, der im Standard IETF RFC 4187 definiert ist (NK18, S. 10, Abschnitt 6.1 General i. V. m. S. 6, [7]). Das Endgerät berechnet im Verlauf des Authentifizierungsverfahrens die Verschlüsselungsparameter CK‘ und IK‘ aus den Verschlüsselungsparametern und einem Zugangsnetzidentität-Parameter (access network identity). Diese Zugangsnetzidentität ist in der Technischen Spezifikation 3GPP TS 24.302 V8.0.0, auf welche die NK18 in diesem Zusammenhang verweist, definiert, über die u. a. ein Zugang zum „Evolved Packet System“ (EPS) hergestellt werden kann.
234 Die Abläufe zur Authentifikation des Endgeräts (UE) beim Zugriff über ein nicht-3GPP Zugangsnetzwerk stellt die NK18 in der Figur 6.2-1 dar (optionale Nachrichten (optional messages / conditional messages) weggelassen):
Abbildung
Abbildung in Originalgröße in neuem Fenster öffnen
235 NK18, Fig.6.2-1 (ohne optionale und konditionale Nachrichten)
236 Die Authentifizierungsantwort RES wird in der NK18 nicht auf Basis der Zugangsnetzidentität (access network identity) bzw. dem entsprechenden Kommunikationskanal berechnet und modifiziert, sondern es wird (nur) ein neuer „Message Authentication Code“ (MAC) berechnet und als Teil der „EAP Response“ gemeinsam mit der berechneten Authentifizierungsantwort RES an das Netzwerk übermittelt (vgl. Seite 15, Punkt 16: 16. The UE calculates a new MAC value covering the EAP message with the new keying material. UE sends EAP Response/AKA-Challenge containing calculated RES and the new calculated MAC value to the authenticator in the access network [Unterstreichung hinzugefügt]; sowie Seite 12, Fig. 6.2-1, Schritt 15.)
237 Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist somit neu gegenüber Druckschrift NK18.
238 Dem Fachmann fehlt es ausgehend von Druckschrift NK18 zudem an der Veranlassung, eine zuvor gemäß einem Mobilfunkstandard berechnete Authentifizierungsantwort RES derart zu modifizieren, dass diese mit einer kanalabhängigen Information unter Verwendung einer Einwegfunktion verknüpfet wird und diese an Stelle der separaten Parameter eines kanalabhängigen „Message Authentication Code“ (MAC) und einer Authentifizierungsantwort (RES) an das Netzwerk zu senden.
239 Entgegen dem Verständnis der Klägerin bedeutet das Hinzufügen des kanalabhängigen „Message Authentication Code“ zur Antwortnachricht bereits kein Modifizieren der Authentifizierungsantwort, da es sich bei der Authentifizierungsantwort (RES) – wie vorstehend zur Auslegung der Ansprüche in der erteilten Fassung erläutert – um einen Parameter handelt, der gemäß NK18 gemeinsam mit dem Parameter MAC an das Netzwerk übermittelt wird.
240 Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III erweist sich daher als neu gegenüber dem Stand der Technik gemäß Druckschrift NK18.
241 Es ist auch nicht erkennbar, worin eine Veranlassung zur Abänderung der Lehre der Druckschrift NK18 im Sinne der dort nicht realisierten Merkmale liegen könnte. Da RES und MAC unabhängig voneinander bestimmt werden, besteht für den Fachmann insbesondere kein Anlass, anstelle dessen die Authentifizierungsantwort RES unter Verwendung einer Einwegfunktion mittels einem kanalabhängigen Code zu modifizieren. Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist daher dem Fachmann ausgehend von Druckschrift NK18 auch nicht nahegelegt.
242 Die vorstehenden Ausführungen gelten in gleicher Weise für die weiteren nebengeordneten Patentansprüche 1, 14 und 15 gemäß Hilfsantrag III.
243 3.5.3 Druckschrift NK19 (WO 2007/122991 A1)
244 Der Gegenstand der nebengeordneten Patentansprüche 1, 12, 14 und 15 ist jeweils neu gegenüber Druckschrift NK19 und dem Fachmann auch nicht nahegelegt.
245 Die Druckschrift NK19 befasst sich mit der Verwendung von kanalgebundenen Parametern, die auf der Parameterbindung bei der Schlüsselerzeugung basieren (vgl. Abstract). Die Überlegungen stützen sich auf das EAP-Protokoll (Extensible Authentication Protocol) zwischen Endgerät (peer) und Netzwerkknoten (server), insbesondere auf die dortige Schlüsselvereinbarung (key derivation).
246 In der NK19 erfolgt kein Identifizieren des Kommunikationskanals, über den gemäß Merkmal 12.3 eine Authentifizierungsanforderung empfangen wird, durch das Endgerät selbst (d. h. anhand der Art des Empfangs der Authentifizierungsanfrage im Endgerät). Denn der „Key Binding Blob“ (KBB) wird vom Netzwerk vorkonfiguriert und bspw. vom „Authenticator“ an das Endgerät übermittelt (vgl. S. 36, Z. 7-8 und 25-26). Da die in der Information des „Key Binding Blob“ (KBB) implizit enthaltene Information über den Kommunikationskanal vom Netzwerk vorbestimmt und vom „Authenticator“ an das Endgerät übermittelt und nicht vom Endgerät selbst anhand der Art des Empfangs der Authentifizierungsanfrage bestimmt wird, ist auch Merkmal 12.6c in Druckschrift NK19 nicht erfüllt.
247 Der Gegenstand des Patentanspruchs 12 erweist sich daher als neu gegenüber dem Stand der Technik gemäß Druckschrift NK19.
248 Eine Veranlassung zur Abänderung der Lehre der Druckschrift NK19 im Sinne der dort nicht realisierten Merkmale des Hilfsantrags III ist nicht ersichtlich. Der Gegenstand des Patentanspruchs 12 gemäß Hilfsantrag III ist daher dem Fachmann ausgehend von Druckschrift NK19 auch nicht nahegelegt.
249 Die vorstehenden Ausführungen gelten in gleicher Weise für die weiteren nebengeordneten Patentansprüche 1, 14 und 15 gemäß Hilfsantrag III.
250 Die Klägerin hat die weiteren Dokumente NK5 (3GPP TS 35.201 V7.0.0 (2007-06)) und NK6 (Quirke, J.: Security in the GSM system) nur in Verbindung mit einer Zusammenschau der Dokumente NK2 mit NK1 im Rahmen der Argumentation zur erfinderischen Tätigkeit eingeführt; sie macht aber keine fehlende Patentfähigkeit gegenüber diesen Dokumenten selbst geltend. Ein entsprechender Inhalt der NK5 oder der NK6 ist auch nicht ersichtlich.
251 Dokument NK16 (Stallings, W.: Cryptography and Network Security Prin-ciples and Practices) dient ausschließlich der Dokumentation einer fachüblichen Verwendung von Einwegfunktionen und befasst sich nicht weiter mit Authentifizierungsverfahren im Rahmen einer Dienstanforderung.
252 Die Dokumente NK9 (ETSI TR 121 905 V17.1.0 (2022-05)), NK10 (Nakarmi, P. K.: Cheatsheets for Authentication and Key Agreements in 2G, 3G, 4G, and 5G), NK14 (ETSI TS 124 501 V15.7.0 (2022-07)) und NK15 (3GPP TS 33.401 V17.4.0 (2023-06)) sind erst nach dem Prioritätsdatum des Streitpatents veröffentlicht worden und bilden aufgrund ihres Zeitrangs keinen Stand der Technik zur Prüfung der Patentfähigkeit der Patentansprüche gemäß Hilfsantrag III.
253 Da sich mithin der Gegenstand des Patentanspruchs 12 in der Fassung nach Hilfsantrag III für den Fachmann nicht in naheliegender Weise aus dem im Verfahren befindlichen Stand der Technik ergibt, gilt er als auf einer erfinderischen Tätigkeit beruhend und ist patentfähig.
254 Die vorstehenden Ausführungen zur Patentfähigkeit des Endgeräts gemäß dem Anspruch 12 nach Hilfsantrag III gelten entsprechend auch für die nebengeordneten Ansprüche 1, 14 und 15, deren Gegenstände ein Verfahren für dienstbasierte Authentifizierung, ein Computerprogrammprodukt bzw. ein System für dienstbasierte Authentifizierung betreffen und inhaltlich jeweils die im Anspruch 12 genannten Merkmale mit umfassen.
255 Die ebenfalls angegriffenen Unteransprüche 2, 10 und 13 nach Hilfsantrag III, welche vorteilhafte Ausgestaltungen des Erfindungsgegenstands betreffen, sind bereits durch ihren Rückbezug auf die jeweils patentfähigen Ansprüche 1 bzw. 12 ebenfalls rechtsbeständig. Gegenteiliges hat auch die Klägerin weder geltend gemacht noch dargelegt.
256 Auf die weiteren Hilfsanträge kam es daher nicht an.
B.
257 Nebenentscheidungen
258 Die Kostenentscheidung beruht auf § 84 Abs. 2 PatG i. V. m. § 92 Abs. 1 ZPO.
259 Dabei hat der Senat berücksichtigt, dass der als schutzfähig verbleibende Patentgegenstand in der beschränkt verteidigten Fassung nach Hilfsantrag III gegenüber demjenigen der erteilten Fassung im angegriffenen Umfang eine deutliche Einschränkung erfährt. Dabei hat die Beklagte das Streitpatent (im angegriffenen Umfang) zunächst auf eine von beiden zuvor in der erteilten Fassung umfassten alternativen Ausführungsformen (in Form der direkten Berücksichtigung eines kanalabhängigen Parameters beim Berechnen der Authentifizierungsantwort und dessen Berücksichtigung erst beim Modifizieren einer zuvor berechneten standardisierten Authentifizierungsantwort) beschränkt, indem zuerst auf bekanntem, standardisiertem Weg eine Authentifizierungsantwort berechnet werden soll und aus dieser die modifizierte Authentifizierungsantwort erzeugt wird. Sodann hat sie die noch verteidigte Alternative durch eine weitere Konkretisierung dieses Ausführungsbeispiels, durch das Merkmal des Modifizierens unter Verwendung einer Einwegfunktion, weiter eingeschränkt.
260 Diese gesamte Beschränkung des Streitpatents – soweit angegriffen - macht nach Einschätzung des Senats 60% der wirtschaftlichen Verwertbarkeit des von der Klägerin angegriffenen Teils des Streitpatents aus.
261 Die Entscheidung über die vorläufige Vollstreckbarkeit beruht auf § 99 Abs. 1 PatG i. V. m. § 709 ZPO.