6 Ni 9/23 (EP) verb. mit 6 Ni 10/23 (EP)
6 Ni 9/23 (EP) verb. mit 6 Ni 10/23 (EP)
Aktenzeichen
6 Ni 9/23 (EP) verb. mit 6 Ni 10/23 (EP)
Gericht
BPatG München 6. Senat
Datum
15. April 2024
Dokumenttyp
Urteil
Sonstiger Orientierungssatz

Hinweis der Dokumentationsstelle des Bundespatentgerichts:

Berufung eingelegt: X ZR 65/24 -

Tenor

In der Patentnichtigkeitssache

betreffend das europäische Patent 2 966 605

(DE 50 2014 004 302)

hat der 6. Senat (Nichtigkeitssenat) des Bundespatentgerichts auf Grund der mündlichen Verhandlung vom 16. April 2024 durch die Vorsitzende Richterin Dr. Schnurr sowie die Richter Dipl.-Ing. Univ. Hoffmann, Dipl.-Phys. Univ. Dr. Städele, Dr.-Ing. Harth und Dr. Söchtig

für Recht erkannt:

I.

Das europäische Patent 2 966 605 wird mit Wirkung für das Hoheitsgebiet der Bundesrepublik Deutschland in vollem Umfang für nichtig erklärt.

II.

Die Beklagte hat die Kosten des Rechtsstreits zu tragen.

III.

Das Urteil ist im Kostenpunkt gegen Sicherheitsleitung in Höhe von 120 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.

Tatbestand

1 Die Beklagte ist Inhaberin des u. a. auch mit Wirkung für die Bundesrepublik Deutschland in deutscher Sprachfassung erteilten europäischen Patents 2 966 605 (im Folgenden: „Streitpatent“). Das am 7. Juli 2014 angemeldete Patent, dessen Erteilung am 21. Juni 2017 veröffentlicht worden ist, trägt die Bezeichnung „Verfahren und System zur Authentifizierung eines Benutzers“, nimmt keine Priorität in Anspruch und wird beim Deutschen Patent- und Markenamt unter dem Aktenzeichen DE 50 2014 004 302 geführt.

2 In seiner erteilten Fassung umfasst das Streitpatent elf Patentansprüche mit dem unabhängigen Verfahrensanspruch 1 sowie dem unabhängigen Systemanspruch 11. Die Unteransprüche 2 bis 10 sind auf den Patentanspruch 1 unmittelbar oder mittelbar rückbezogen.

3 Die Klägerinnen begehren die vollumfängliche Nichtigerklärung des Streitpatents, wobei sie sich auf den Nichtigkeitsgrund der fehlenden Patentfähigkeit in Form mangelnder Neuheit und mangelnder erfinderischer Tätigkeit stützen (vgl. Art. II § 6 Abs. 1 Satz 1 Nr. 1, 3 IntPatÜG, Art. 138 Abs. 1 lit. a, c EPÜ i. V. m. Art. 54, 56, 83 EPÜ).

4 Der Patentanspruch 1 lautet in der erteilten Fassung wie folgt:

1.

5 Verfahren zur Authentifizierung eines Benutzers (1), wobei

6 eine externe Anwendung (3) eine Anfrage (18) mit Identifikationsdaten an einen Authentifizierungsdienst (8) übermittelt,

7 der Authentifizierungsdienst (8) auf Basis der Identifikationsdaten die Adresse eines mit dem Benutzer (1) verknüpften mobilen Endgeräts (10) ermittelt und eine Anforderung (20) mit einer Transaktionskennung an das mobile Endgerät (10) übermittelt,

8 das mobile Endgerät (10) die Anforderung (20) empfängt und ausgelöst durch den Empfang der Anforderung (20) eine Abfrage (21) zur Eingabe eines biometrischen Sicherheitsmerkmals durchführt, nach der Eingabe (22) das eingegebene biometrische Sicherheitsmerkmal lokal authentifiziert und nur im Fall der Eingabe eines autorisierten biometrischen Sicherheitsmerkmals den Zugriff auf einen am mobilen Endgerät (10) gespeicherten privaten Schlüssel (13) gewährt, mit dem privaten Schlüssel (14) die Transaktionskennung signiert und die signierte Transaktionskennung an den Authentifizierungsdienst (8) zurück übermittelt, und

9 der Authentifizierungsdienst (8) die Signatur der signierten Transaktionskennung verifiziert und bei Vorliegen einer authentischen Signatur eine Bestätigung (26) der Anfrage (18) zur Freigabe der Anwendung (3) zurück an die Anwendung (3) übermittelt.

10 Der Patentanspruch 11 lautet in der erteilten Fassung wie folgt:

11.

11 System zur Authentifizierung eines Benutzers (1), umfassend einen Authentifizierungsserver (7), welcher einen Authentifizierungsdienst (8) hostet, und ein mobiles Endgerät (10), welches zur Kommunikation mit dem Authentifizierungsserver (7) eingerichtet ist, wobei der Authentifizierungsserver (7) einen Speicher (9) aufweist, welcher Identifikationsdaten zur Identifikation des Benutzers (1) und eine mit den Identifikationsdaten verknüpfte Adresse des mobilen Endgeräts (10) enthält, wobei der Authentifizierungsdienst (8) zum Empfang einer Anfrage (18) mit Identifikationsdaten von einer externen Anwendung (3) eingerichtet ist, wobei

12 das mobile Endgerät (10) zur lokalen Überprüfung eines biometrischen Sicherheitsmerkmals eingerichtet ist und einen Speicher (12) aufweist, welcher einen durch ein biometrisches Sicherheitsmerkmal geschützten privaten Schlüssel (13) enthält,

13 dadurch gekennzeichnet, dass

14 das mobile Endgerät (10) eingerichtet ist, eine Anforderung (20) mit einer Transaktionskennung vom Authentifizierungsdienst (8) zu empfangen, bei Empfang einer Anforderung (20) eine Abfrage (21) zur Eingabe eines biometrischen Sicherheitsmerkmals durchzuführen, nach der Eingabe (22) das eingegebene biometrische Sicherheitsmerkmal lokal zu authentifizieren, nur im Fall der Eingabe eines autorisierten biometrischen Sicherheitsmerkmals den Zugriff auf den privaten Schlüssel (13) zu gewähren, mit dem privaten Schlüssel (13) die Transaktionskennung zu signieren und die signierte Transaktionskennung an den Authentifizierungsdienst (8) zurück zu übermitteln, und wobei der Authentifizierungsdienst (8) eingerichtet ist, die Signatur der signierten Transaktionskennung zu verifizieren und bei Vorliegen einer authentischen Signatur eine Bestätigung (26) der Anfrage (18) zur Freigabe der Anwendung (3) zurück an die Anwendung (3) zu übermitteln.

15 Zum Wortlaut der Unteransprüche 2 bis 10 wird auf die Streitpatentschrift EP 2 966 605 B1 verwiesen.

16 Die Klägerinnen stützen ihr Vorbringen zur fehlenden Patentfähigkeit u. a. auf folgende Druckschriften (Nummerierung durch den Senat):

NK5

Spezifikation des „Universal Authentication Frameworks“ der fido alliance“; archivierte Version des Webseitenarchivierungsdiensts „archive.org“ vom 2. März 2014, Anlagenkonvolut umfassend NK5a bis NK5f (https://web.archive.org/web/20140302045607/http://fidoalliance.org/specifications/download)

NK6

US 2013/0262858 A1

NK7

US 2011/0219230 A1

NK8

US 8,443,202 B2

NK11

Behrens/Roth (Hrsg.) „Biometrische Identifikation: Grundlagen, Verfahren, Perspektiven“ (S.1 bis S.236)

NK12

WO 2012/123727 A1

18 Die Klägerinnen sind der Auffassung, die Gegenstände der unabhängigen Patentansprüche 1 und 11 des Streitpatents seien nicht neu gegenüber dem Offenbarungsgehalt der Entgegenhaltungen NK5 und NK6. Darüber hinaus fehle es ihnen an der erforderlichen erfinderischen Tätigkeit ausgehend von der Druckschrift NK6 in Verbindung mit der Druckschrift NK5 sowie in umgekehrter Kombination.

19 Auch die Unteransprüche enthielten nichts Patentfähiges.

20 Die Klägerinnen beantragen,

21 das europäische Patent 2 966 605 mit Wirkung für das Hoheitsgebiet der Bundesrepublik Deutschland in vollem Umfang für nichtig zu erklären.

22 Die Beklagte beantragt,

23 die Klage abzuweisen, sowie hilfsweise die Klage abzuweisen, soweit sie sich gegen das Streitpatent in den Fassungen der Hilfsanträge 1 und 2 vom 15. Dezember 2023 sowie 3a und 4a vom 28. März 2024 – in dieser Reihenfolge – richtet.

24 In der Fassung des Hilfsantrags 1 ist dem erteilten Patentanspruch 1 am Ende folgender Passus hinzugefügt:

25 (…), wobei das Übermitteln der Anforderung (20) und der signierten Transaktionskennung zwischen dem Authentifizierungsdienst (8) und dem mobilen Endgerät (10) für die externe Anwendung (3) verdeckt durchgeführt werden.

26 Dem erteilten Patentanspruch 11 ist in dieser Fassung am Ende folgender Passus hinzugefügt:

27 (…), wobei der Authentifizierungsdienst (8) und das mobile Endgerät (10) eingerichtet sind, die Anforderung (20) und die signierte Transaktionskennung für die externe Anwendung (3) verdeckt zu übermitteln.

28 Der erteilte Patentanspruch 1 ist in der Fassung des Hilfsantrags 2 wie folgt ergänzt (Ergänzungen durch Unterstreichungen jeweils hervorgehoben):

1.

29 Verfahren zur Authentifizierung eines Benutzers (1), wobei eine vom Benutzer über ein Anwendungsendgerät bediente externe Anwendung (3) eine Anfrage (18) mit Identifikationsdaten an einen Authentifizierungsdienst (8) übermittelt, der Authentifizierungsdienst (8) auf Basis der Identifikationsdaten die Adresse eines mit dem Benutzer (1) verknüpften mobilen Endgeräts (10) ermittelt, wobei das mobile Endgerät (10) von dem Anwendungsendgerät verschieden ist, und eine Anforderung (20) mit einer Transaktionskennung an das mobile Endgerät (10) übermittelt, (…).

30 Der Patentanspruch 11 dieser Fassung lautet wie folgt:

11.

31 System zur Authentifizierung eines Benutzers (1), umfassend einen Authentifizierungsserver (7), welcher einen Authentifizierungsdienst (8) hostet, und ein mobiles Endgerät (10), welches zur Kommunikation mit dem Authentifizierungsserver (7) eingerichtet ist, wobei der Authentifizierungsserver (7) einen Speicher (9) aufweist, welcher Identifikationsdaten zur Identifikation des Benutzers (1) und eine mit den Identifikationsdaten verknüpfte Adresse des mobilen Endgeräts (10) enthält, wobei der Authentifizierungsdienst (8) zum Empfang einer Anfrage (18) mit Identifikationsdaten von einer vom Benutzer über ein vom mobilen Endgerät verschiedenen Anwendungsendgerät bedienten externen Anwendung (3) eingerichtet ist, (…).

32 In der Fassung des Hilfsantrags 3a wurde dem erteilten Patentanspruch 1 am Ende folgender Passus hinzugefügt:

33 (…), wobei der Authentifizierungsdienst (8) die Bestätigung (26) mit einem benutzerunabhängigen privaten Schlüssel signiert.

34 Der Unteranspruch 4 wurde unter Anpassung der Rückbezüge gestrichen. Der unabhängige (nunmehrige) Patentanspruch 10 dieser Fassung lautet wie folgt:

10.

35 System zur Authentifizierung eines Benutzers (1), (…), und wobei der Authentifizierungsdienst (8) eingerichtet ist, die Signatur der signierten Transaktionskennung zu verifizieren und bei Vorliegen einer authentischen Signatur eine Bestätigung (26) der Anfrage (18) mit einem benutzerunabhängigen privaten Schlüssel zu signieren und zur Freigabe der Anwendung (3) zurück an die Anwendung (3) zu übermitteln.

36 In der Fassung des Hilfsantrags 4a wurde dem erteilten Patentanspruch 1 am Ende folgender Passus hinzugefügt:

37 (…), wobei der Authentifizierungsdienst (8) die Bestätigung (26) mit einem benutzerunabhängigen privaten Schlüssel signiert und wobei die Bestätigung keine dem mobilen Endgerät zuordenbare Signatur enthält.

38 Der Unteranspruch 4 wurde unter Anpassung der Rückbezüge gestrichen.

39 Der unabhängige (nunmehrige) Patentanspruch 10 lautet wie folgt:

10.

40 System zur Authentifizierung eines Benutzers (1), und wobei der Authentifizierungsdienst (8) eingerichtet ist, die Signatur der signierten Transaktionskennung zu verifizieren und bei Vorliegen einer authentischen Signatur eine Bestätigung (26) der Anfrage (18) mit einem benutzerunabhängigen privaten Schlüssel zu signieren und zur Freigabe der Anwendung (3) zurück an die Anwendung (3) zu übermitteln, wobei die Bestätigung keine dem mobilen Endgerät zuordenbare Signatur enthält.

41 Die Beklagte erachtet die Klage der Klägerin zu 2 mit dem Argument als rechtsmissbräuchlich, dass die Argumentationen beider konzernverbundener Klägerinnen nahezu identisch seien und die später eingereichte Klage der Klägerin zu 2 unter keinem denkbaren Gesichtspunkt eigenständig Erfolg haben könne. Die Beklagte tritt dem Vorbringen der Klägerinnen zudem in der Sache entgegen und hält das Streitpatent zumindest in einer der hilfsweise verteidigten Fassungen für patentfähig.

42 Die Klägerinnen weisen den Vorwurf rechtsmissbräuchlichen Verhaltens zurück, rügen den Hilfsantrag 4a als verspätet und erachten das Streitpatent auch in den Fassungen der Hilfsanträge als nicht rechtsbeständig, wobei die Hilfsanträge bereits unzulässig seien.

43 Mit Beschluss vom 23. März 2023 hat der Senat das Verfahren 6 Ni 10/23 (EP), welches die Klage der Klägerin 2 zum Gegenstand hatte, zum Verfahren 6 Ni 9/23 (EP) hinzuverbunden.

44 Der Senat hat den Parteien am 30. Oktober 2023 einen qualifizierten Hinweis (§ 83 PatG) und im Termin am 16. April 2024 einen weiteren Hinweis erteilt. Wegen der weiteren Einzelheiten des Sach- und Streitstandes wird auf den Inhalt der Gerichtsakten nebst Anlagen Bezug genommen.

Entscheidungsgründe

45 Die zulässigen Klagen sind begründet. Das Streitpatent erweist sich weder in seiner erteilten Fassung, noch in einer der Fassungen der Hilfsanträge als rechtsbeständig, da dem Gegenstand der jeweiligen unabhängigen Patentansprüche der Nichtigkeitsgrund der fehlenden Patentfähigkeit in Form fehlender Neuheit bzw. erfinderischer Tätigkeit entgegensteht (Art. II § 6 Abs. 1 Satz 1 Nr. 1 IntPatÜG, Art. 138 Abs. 1 lit. a. EPÜ i. V. m. 56 EPÜ).

I.

46 Die Nichtigkeitsklagen der Klägerinnen zu 1 und zu 2 richten sich gegen ein in Kraft stehendes Patent und sind als Popularrechtsbehelfe zulässig.

47 Dass getrennte Nichtigkeitsklagen verschiedener Kläger zu einer erhöhten Kostenbelastung des beklagten Patentinhabers führen können, steht der Zulässigkeit zeitlich nachfolgend erhobener Klagen gegen das gleiche Streitpatent nicht entgegen. Das in Rede stehende Kostenrisiko ist der gesetzlichen Regelung der §§ 81 ff. PatG immanent. Es lässt sich unter den Voraussetzungen des § 147 ZPO i. V. m. § 99 Abs. 1 PatG durch das prozessuale Mittel der Verfahrensverbindung minimieren, von dem hier Gebrauch gemacht wurde.

48 Während der Laufzeit des Patents ist grundsätzlich jedermann zur Klageerhebung befugt. Ein besonderes eigenes Interesse eines Nichtigkeitsklägers an der Vernichtung eines angegriffenen, in Kraft stehenden Patents ist zur Zulässigkeit seiner Klage regelmäßig nicht erforderlich (vgl. näher BGH, Urteil vom 30. April 2009 – Xa ZR 64/08; BeckOK Patentrecht, 31. Edition, Stand 15. Januar 2024, § 22 Rdnr. 7).

49 Der Umstand, dass eine erfolgreiche Nichtigkeitsklage zu Gunsten der Allgemeinheit wirkt, eine Abweisung der Klage aber nur gegenüber dem jeweiligen Kläger Rechtskraftwirkung entfaltet, ist eine Folge dieser gesetzlichen Regelung und deshalb vom Patentinhaber, dem mit der Erteilung des Schutzrechts rechtliche Befugnisse gegenüber der Allgemeinheit eingeräumt wurden, grundsätzlich hinzunehmen (vgl. BGH, Urteil vom 18. März 2014 – X ZR 77/12, GRUR 2014, 758, Rdnr. 22 – Proteintrennung).

50 Bestehen zwischen den Parteien – wie hier – keine vertraglichen Bindungen, so kann die Erhebung der Nichtigkeitsklage nur unter ganz besonderen Umständen, etwa wegen arglistigen Verhaltens der Klägerseite, eine unzulässige Rechtsausübung darstellen (vgl. näher Benkard, Patentgesetz, 12. Auflage 2023, § 22, Rdnr. 47; vgl. auch BGH, Urteil vom 5. Juni 2018 – X ZR 86/16 –, juris). Hier bestehen keine Anhaltspunkte dafür, dass diese Voraussetzung gegeben sein könnte. Dies hat die Beklagte, die ihrerseits ihre Verletzungsklage gegen die Klägerin zu 1 und ein weiteres konzernverbundenes Unternehmen erhoben hat, auch nicht geltend gemacht.

II.
1.

51 Das Streitpatent betrifft ein Verfahren und ein System zur Authentifizierung eines Benutzers mithilfe eines Authentifizierungsdienstes sowie eines damit in Verbindung stehenden mobilen Endgeräts (vgl. Streitpatentschrift, Absatz [0001]).

52 In der Streitpatentschrift ist ausgeführt, dass die Verbreitung von biometrischen Lesegeräten zunehme. Dabei werde die biometrische Authentifizierung meist für lokale Anwendungen eingesetzt. Externen Anwendungen werde jedoch kein Zugriff auf die biometrischen Lesegeräte gewährt, weshalb sich diese Anwendungen auf andere Authentifizierungsmechanismen wie beispielsweise die Eingabe eines Passwortes verlassen müssten. Damit solche Anwendungen auf die biometrische Authentifizierung zugreifen könnten, müssten diese auf das Endgerät verlagert werden. Dies stelle jedoch einen hohen Aufwand dar, der wirtschaftlich kaum sinnvoll sei (vgl. Streitpatentschrift, Absatz [0002]).

53 Aus dem Stand der Technik seien hierzu verschiedenste Authentifizierungsverfahren bekannt. So sei beispielsweise bei einem Verfahren keine Bestätigung von bestimmten Transaktionen möglich, sondern nur die Identifizierung des Benutzers. Weiter seien Verfahren bekannt, bei denen zentrale Authentifizierungsdienste die Authentifizierung eines Benutzers über ein mobiles Endgerät ermöglichten. Ebenso sei es bekannt, Zahlungstransaktionen zu authentifizieren, wobei diese durch die zusätzliche Eingabe einer PIN abgesichert würden (vgl. Streitpatentschrift, Absätze [0003]-[0008]).

54 Ausgehend von diesem Stand der Technik befasst sich das Streitpatent mit der Aufgabe, ein Verfahren bzw. ein System vorzuschlagen, welches einer externen Anwendung die Vorteile einer biometrischen Authentifizierung zur Verfügung stellt und zugleich die Nachteile vermeidet, welche mit der zur sicheren Authentifizierung nötigen initialen Einrichtung eines solchen Verfahrens zwischen der Anwendung und dem mobilen Endgerät verbunden sind (vgl. Streitpatentschrift, Absatz [0009]).

2.

55 Diese Aufgabe soll erfindungsgemäß gelöst werden durch ein „Verfahren zur Authentifizierung eines Benutzers“ nach Patentanspruch 1 und ein „System zur Authentifizierung eines Benutzers“ nach Patentanspruch 11.

56 Die Merkmale des erteilten Patentanspruchs 1 können wie folgt gegliedert werden:

1.

57 Verfahren zur Authentifizierung eines Benutzers (1),

58 wobei

59 1.1 eine externe Anwendung (3) eine Anfrage (18) mit Identifikationsdaten an einen Authentifizierungsdienst (8) übermittelt,

60 1.2 der Authentifizierungsdienst (8) auf Basis der Identifikationsdaten die Adresse eines mit dem Benutzer (1) verknüpften mobilen Endgeräts (10) ermittelt und eine Anforderung (20) mit einer Transaktionskennung an das mobile Endgerät (10) übermittelt,

1.3

61 das mobile Endgerät (10)

62 1.3.1 die Anforderung (20) empfängt und ausgelöst durch den Empfang der Anforderung (20) eine Abfrage (21) zur Eingabe eines biometrischen Sicherheitsmerkmals durchführt,

63 1.3.2 nach der Eingabe (22) das eingegebene biometrische Sicherheitsmerkmal lokal authentifiziert

64 und

1.4

65 [das mobile Endgerät (10)]

66 1.4.1 nur im Fall der Eingabe eines autorisierten biometrischen Sicherheitsmerkmals den Zugriff auf einen am mobilen Endgerät (10) gespeicherten privaten Schlüssel (13) gewährt,

67 1.4.2 mit dem privaten Schlüssel (14) die Transaktionskennung signiert und die signierte Transaktionskennung an den Authentifizierungsdienst (8) zurück übermittelt,

68 und

69 1.5 der Authentifizierungsdienst (8) die Signatur der signierten Transaktionskennung verifiziert und bei Vorliegen einer authentischen Signatur eine Bestätigung (26) der Anfrage (18) zur Freigabe der Anwendung (3) zurück an die Anwendung (3) übermittelt.

3.

70 Als maßgeblichen Durchschnittsfachmann, auf dessen Wissen und Können es insbesondere für die Auslegung der Merkmale des Streitpatents und für die Interpretation des Standes der Technik ankommt, sieht der Senat einen Informatiker bzw. einen Elektrotechniker der Fachrichtung Datenverarbeitung mit Universitätsabschluss an, der über mehrjährige Berufserfahrung in der Entwicklung von Authentifizierungsverfahren verfügt.

4.

71 Dieser Fachmann legt den Merkmalen des erteilten Patentanspruchs 1 folgendes Verständnis zugrunde:

72 Der Anspruch 1 ist auf ein Verfahren zur Authentifizierung eines Benutzers gerichtet, d. h. es wird die Identität des Benutzers verifiziert (Merkmal 1).

73 Die weiteren Schritte des Verfahrens sind in den Figuren 1 und 2 sowie in den Absätzen [0021] und [0022] der Streitpatentschrift erläutert:

Abbildung

Abbildung

Quelle: www.rechtsprechung-im-internet.de

74 Im ersten Schritt übermittelt eine externe Anwendung eine Anfrage mit Identifikationsdaten an einen Authentifizierungsdienst (Merkmal 1.1).

75 Wie diese Anfrage initiiert wird, geht aus dem Anspruch nicht hervor. Aus der Beschreibung ist zu entnehmen, dass ein Benutzer auf einen zugriffsgeschützten Bereich der Anwendung zugreifen möchte und die Anwendung diesen Zugriff erst nach der Authentifizierung des Benutzers gestattet.

76 Demnach besagt der erste Verfahrensschritt, dass die externe Anwendung eine Anfrage insbesondere zwecks Authentisierung des Benutzers an den Authentifizierungsdienst übermittelt. Damit der Authentifizierungsdienst die Anfrage bearbeiten kann, übermittelt die externe Anwendung zusätzlich Identifikationsdaten. Dies sind beispielsweise Daten, mit denen der zugreifende Benutzer identifiziert werden kann. Wie die externe Anwendung diese Daten erhält, geht aus dem Anspruch nicht hervor. Der Beschreibung des Streitpatents ist zu entnehmen, dass die Anwendung eine Abfrage an den Benutzer sendet und dieser daraufhin die Identifikationsdaten eingibt und an die Anwendung übermittelt (vgl. Streitpatentschrift, Absatz [0022]) bzw. dass die Anwendung Identifikationsdaten beispielsweise in Form einer Karten- oder Kontonummer erhält (vgl. Streitpatentschrift, Absatz [0023]).

77 Anschließend ermittelt der Authentifizierungsdienst auf Basis der Identifikationsdaten die Adresse eines mit dem Benutzer verknüpften mobilen Endgeräts. Hierfür verfügt der Authentifizierungsdienst z. B. über eine Datenbank, in der die Zuordnung zwischen Identifikationsdaten und Adresse des mobilen Endgeräts hinterlegt ist (vgl. Streitpatentschrift, Absätze [0021], [0022]). Unter der Bezeichnung „Adresse“ sind dabei alle Angaben (z. B. IP-Adresse, Telefonnummer usw.) zu verstehen, über die mit dem mobilen Endgerät Kontakt aufgenommen werden kann (vgl. Streitpatentschrift, Absatz [0010]). An das ermittelte mobile Endgerät wird eine Anforderung mit einer Transaktionskennung übermittelt (Merkmal 1.2).

78 Zur Transaktionskennung ist der Beschreibung zu entnehmen, dass diese vom Authentifizierungsdienst generiert wird und mit der von der externen Anwendung übermittelten Anfrage verknüpft ist. Weiterhin geht aus der Beschreibung hervor, dass die Datenbank die Daten von „registrierten“ Benutzern enthält (vgl. Streitpatentschrift, Absatz [0021]).

79 Im nächsten Schritt empfängt das mobile Endgerät die Anforderung. Aufgrund der Anforderung wird eine Abfrage, d. h. eine an den Benutzer gerichtete Aufforderung zur Eingabe des biometrischen Sicherheitsmerkmals (beispielsweise eines Fingerabdrucks) generiert bzw. angezeigt (Merkmale 1.3 und 1.3.1).

80 Nach der Eingabe des biometrischen Sicherheitsmerkmals wird dieses von dem mobilen Endgerät lokal authentifiziert, d. h. geprüft (Merkmal 1.3.2). Aus diesem Merkmal geht implizit hervor, dass der Benutzer das Sicherheitsmerkmal eingibt.

81 Ergibt die Prüfung des biometrischen Sicherheitsmerkmals, dass dieses autorisiert ist, d. h. vom korrekten Benutzer stammt, wird ein Zugriff auf einen im mobilen Endgerät gespeicherten privaten Schlüssel freigegeben (Merkmale 1.4 und 1.4.1).

82 Nach Freigabe des privaten Schlüssels wird mit diesem die vom mobilen Endgerät empfangene Transaktionskennung signiert. Die signierte Transaktionskennung wird anschließend an den Authentifizierungsdienst zurück übermittelt (Merkmal 1.4.2).

83 Bei der Übermittlung von signierten und gegebenenfalls verschlüsselten Informationen ist es üblich, auf der einen Seite einen privaten und auf der anderen Seite einen öffentlichen Schlüssel einzusetzen. Das bedeutet, dass die Transaktionskennung mit dem privaten Schlüssel eines derartigen Schlüsselpaares signiert werden kann.

84 Schließlich verifiziert der Authentifizierungsdienst die Signatur der signierten Transaktionskennung. Liegt eine authentische - d. h. eine gültige Signatur - vor, wird eine Bestätigung der Anfrage zur Freigabe der Anwendung zurück an die Anwendung übermittelt (Merkmal 1.5).

85 Damit wird dem Benutzer Zugriff auf den geschützten Bereich der Anwendung gewährt.

5.

86 Die Interpretation der Klägerinnen zur Merkmalsgruppe 1.3, wonach eine lokale Überprüfung des biometrischen Sicherheitsmerkmals auch dann vorliege, wenn wesentliche Schritte bei der Authentifizierung des biometrischen Merkmals auf dem mobilen Gerät durchgeführt würden, teilt der Senat nicht.

87 Denn der Wortlaut dieser Merkmalsgruppe gibt eindeutig an, dass nach der Eingabe des biometrischen Sicherheitsmerkmals dieses in dem mobilen Endgerät lokal authentifiziert - d. h. dort überprüft - wird. Aus der Beschreibung (vgl. Streitpatentschrift, Absatz [0021]) ist ebenfalls zu entnehmen, dass diese Überprüfung in ihrer Gesamtheit lokal auf dem mobilen Gerät erfolgt und nach erfolgreicher Prüfung der Zugriff auf einen privaten Schlüssel, der im Speicher des mobilen Geräts hinterlegt ist, freigegeben wird.

III.

88 Das Streitpatent hat in der erteilten Fassung keinen Bestand, weil der jeweilige Gegenstand seines Patentanspruchs 1 und des nebengeordneten Patentanspruchs 11 nicht patentfähig sind.

1.

89 Die Lehre des erteilten Patentanspruchs 1 ist nicht neu gegenüber dem aus dem Anlagenkonvolut NK5 bekannten Stand der Technik. Dabei handelt es sich um eine als archivierte Version vom 2. März 2014 vorgelegte Spezifikation des „Universal Authentication Frameworks“ der fido alliance, einer nichtkommerziellen IT-Sicherheits- und Standardisierungsorganisation.

1.1

90 Die NK5 zeigt ein Verfahren zur Authentifizierung eines Benutzers (NK5c, Abschnitt 3.4 – „Authentication Operation“ sowie Figur 3.4 – Merkmal 1.).

Abbildung

Abbildung

Quelle: www.rechtsprechung-im-internet.de

91 Bei dem Verfahren greift ein Benutzer auf die Anwendung „RP Web APP“ zu, und diese Anwendung sendet eine Anfrage mit entsprechenden Benutzerdaten an einen Authentifizierungsdienst. Dieser ist in Form eines so genannten FIDO-Servers implementiert und generiert die Authentifizierungsanforderung (NK5c, S. 32, Figur 3.3, Schritt „3“ – „generate UAF Auth. Request“ -; zum Begriff „Web Application“ vgl. NK5a, Zeilen 370 - 381 und NK5c, Zeilen 1384 - 1390).

Abbildung

Abbildung

Quelle: www.rechtsprechung-im-internet.de

92 Von dem FIDO-Server wird die Authentifizierungsanforderung an einen „Authenticator“ - d. h. ein Gerät weitergeleitet, das einen Benutzer verifiziert und kryptografische Daten enthält, die für eine Authentifikation relevant sind (NK5c, Figur 3.3; NK5a, Zeilen 177 - 189). Die Authentifizierungsanforderung umfasst u. a. eine „KeyID“ und eine „AAID“, anhand derer sich auf einen bestimmten Authenticator schließen lässt, der auf dem FIDO-Server für einen Benutzer bzw. dessen Gerät registriert ist (vgl. NK5c, S. 15, Kap. 3.1.4), insbes. Zeilen 202/203 sowie 208/209). Damit der FIDO-Server einen registrierten Benutzer bzw. dessen Gerät bestimmen kann, ist es unumgänglich, dass in der Anfrage der „RP Web APP“ Daten enthalten sind, die dem FIDO-Server eine Zuordnung der Anfrage zu dem Benutzer bzw. zu dessen Gerät ermöglichen. Somit ist das Merkmal 1.1 offenbart.

93 Der Einwand der Beklagten, dass aus der NK5 keine Übertragung von Identifizierungsdaten und dementsprechend auch keine Ermittlung der Adresse eines mobilen Endgeräts gemäß den Merkmalen 1.1 und 1.2 zu entnehmen sei, steht dem nicht entgegen. Denn für die Auswahl des dem Benutzer zugeordneten Authenticators werden die bei der Registrierung eingetragenen Werte AAID und KeyID übergeben; mittels dieser beiden Größen lässt sich das Benutzergerät identifizieren und es kann mit diesem Kontakt aufgenommen werden. Dies bedingt aber zwangsläufig, dass in der Anfrage der „RP Web APP“ an den FIDO-Server eine Angabe zu dem anfragenden Benutzer enthalten ist (NK5c, S.15, Zeilen 201-203, 208/209).

94 Weiter ist in der NK5 angegeben, dass ein Benutzergerät (Authenticator) bei dem Authentifizierungsdienst registriert wird (NK5c, S. 10, Figur 2.2 i. V. m. NK5b, S. 5, Zeilen 77 - 79).

Abbildung

Abbildung

Quelle: www.rechtsprechung-im-internet.de

95 Für das Benutzergerät wird eine „AAID“ und eine „KeyID“ im Authentifizierungsdienst gespeichert (NK5c, S.29, Zeilen 620-630). Diese Größen ermittelt der FIDO-Server anhand der mit der Authentifizierungsanforderung übermittelten Daten und stellt damit eine Zuordnung zu dem Gerät und damit implizit auch zu einer Adresse des Geräts her (NK5c, S. 15, Zeilen 201 - 203). Der FIDO-Server leitet die Authentifizierungsanforderung über die externe Anwendung an das Gerät des Benutzers weiter (NK5c, Figur 3.3). Die Anforderung wird vom FIDO-Server generiert (NK5c, Figur 3.3 „generate UAF Auth Request“) und umfasst eine Zuordnung zu einem eindeutigen Authentificator und damit zu einem Benutzer (NK5c, Figur 3.3, S. 15, Kap. 3.1.4, Zeilen 201 - 203; „AAID“, „KeyID“), sowie eine „Challenge“, d. h. eine Transaktionskennung (NK5c, Figur 3.4, Zeilen 732 - 734). Somit ist der NK5 auch das Merkmal 1.2 zu entnehmen.

96 Zusätzlich sind die Übertragung einer Anforderung zur Eingabe einer biometrischen Authentifizierung von dem Authentifizierungsdienst an das Gerät des Benutzers (NK5c, S. 11, Figur 2.3; Figur 3.3, Schritt „5“) und die darauf folgende Eingabe eines biometrischen Merkmals sowie dessen lokale Überprüfung gezeigt (NK5c, S.32, Figur 3.3, Schritte „11“, „12“, „13“; s. auch NK5b, Zeilen 77, 81).

Abbildung

Abbildung

Quelle: www.rechtsprechung-im-internet.de

97 Eine lokale Authentifizierung des Sicherheitsmerkmals, wie sie in Merkmal 1.3.2 beansprucht ist, ist dabei z. B. in der NK5c, Figur 3.3 gezeigt: der Schritt „12“ löst eine lokale Nutzerauthentifizierung aus (vgl. auch NK5b, Zeilen 77, 81); der „Authenticator“ kann beispielsweise in einem Mobiltelefon enthalten sein, (NK5f, Auszug aus dem Internet-Archiv „The Wayback Machine“ - https://web.archive.org/web/20140301184301/http://fidoalliance.org:80/specification, archiviert am 01.03.2014, S. 3), wobei die biometrischen Daten dieses Gerät niemals verlassen (NK5f, S. 4 oben).

98 Damit liegen die Merkmale 1.3, 1.3.1 und 1.3.2 vor.

99 Ist die Prüfung des biometrischen Merkmals erfolgreich, erfolgt die Freigabe und Übertragung einer Signatur sowie der „Challenge“ in Form einer signierten „Final Challenge“ an den Authentifizierungsdienst. In Bezug auf die Merkmalsgruppe 1.4 offenbart die NK5 damit, was signiert und an den FIDO-Server zurück übermittelt wird. Die signierte „Challenge“ wird zudem als „Final Challenge“ an den FIDO-Server übermittelt (NK5c, S. 32, Figur 3.3 „11“ - „15“; S. 33, Figur 3.4, Zeilen 738 – 740, NK5d, S.17/18). – Merkmale 1.4, 1.4.1 und 1.4.2).

100 Schließlich ist aus der Druckschrift zu entnehmen, dass die Signatur vom Authentifizierungsdienst geprüft wird, dieser das Ergebnis der Prüfung an die Anwendung weitergibt und diese den Zugriff auf die aufgerufene Webseite gewährt (NK5c, S. 32, Figur 3.3 Schritte „19“ - „21“ – Merkmal 1.5).

1.2

101 Damit ist der Gegenstand des erteilten Patentanspruchs 1 ausgehend vom Anlagenkonvolut NK5 nicht neu und somit nicht patentfähig.

2.

102 Der erteilte nebengeordnete Patentanspruch 11 kann nicht günstiger als der Patentanspruch 1 beurteilt werden, da er inhaltlich nicht über diesen hinausgeht.

3.

103 In seiner erteilten Fassung, welche die Beklagte als geschlossenen Anspruchssatz verteidigt (vgl. BGH, Urteil vom 13. September 2016 – Az: X ZR 64/14, GRUR 2017, 57 – Datengenerator) ist das Streitpatent daher insgesamt für nichtig zu erklären.

IV.

104 Auch in den Fassungen der Hilfsanträge 1, 2, 3a und 4a hat das Streitpatent keinen Bestand, denn der Nichtigkeitsgrund der mangelnden Patentfähigkeit besteht in diesen Fassungen unverändert fort. Auf die Frage der Zulässigkeit dieser Antragsfassungen, die die Beklagte ebenfalls jeweils als geschlossenen Anspruchssatz verteidigt, kam es somit nicht entscheidungserheblich an.

1.

105 Der Gegenstand des Patentanspruchs 1 in der Fassung des Hilfsantrags 1 beruht nicht auf erfinderischer Tätigkeit.

1.1

106 Diese Fassung unterscheidet sich von dem erteilten Patentanspruch 1 durch das Merkmal 1.6 Hi1, welches nach dem Merkmal 1.5 aufgenommen wurde.

107 Das Merkmal lautet:

108 1.6 Hi1 wobei das Übermitteln der Anforderung (20) und der signierten Transaktionskennung zwischen dem Authentifizierungsdienst (8) und dem mobilen Endgerät (10) für die externe Anwendung (3) verdeckt durchgeführt werden.

1.2

109 Diese Änderung vermag eine Patentfähigkeit nicht zu begründen:

110 Die Merkmale 1.2 und 1.5 des erteilten Patentanspruchs 1 werden nunmehr dahingehend präzisiert, dass die Übermittlung der Daten zwischen dem Authentifizierungsdienst und dem mobilen Endgerät für die externe Anwendung nicht mehr sichtbar ist. Die Folge ist eine direkte, - bidirektionale - Datenübertragung zwischen dem Authentifizierungsdienst und dem Authenticator.

1.3

111 Vom Offenbarungsgehalt der Druckschrift NK5 ausgehend ist der Gegenstand des Patentanspruchs 1 in der Fassung des Hilfsantrags 1 dem Fachmann in Kombination mit der Druckschrift NK6 nahegelegt.

112 Von der Lehre der Druckschrift NK5 unterscheidet sich die Fassung des Hilfsantrags 1 dadurch, dass anstelle der Übertragung der Daten von dem Authenticator über die „RP Web APP“ an den Server als Authentifizierungsdienst nunmehr eine direkte Übertragung von dem Authenticator an den Authentifizierungsdienst erfolgt.

113 Das in der Druckschrift NK5 gezeigte „Durchschleifen“ der die Authentifizierung betreffenden Daten des Authenticators über die „RP Web APP“ des Clients zeigt dem Fachmann zwei Nachteile auf: Zum einen ist das „Durchschleifen“ aufwändiger als eine direkte Übertragung der Authentifizierungsdaten, und zum anderen sollen gerade im Bereich der sicherheitskritischen Anwendungen die übertragenen Daten möglichst nur dem Sender und dem Empfänger bekannt sein. Überdies versteht der Fachmann einen Standard bzw. eine Spezifikation (FIDO) immer als eine Vorgabe hinsichtlich der Programmierung, wobei ihm für die konkrete Implementierung der Topologie ausreichend Spielraum zur Verfügung steht.

114 Hinsichtlich der Topologie gibt die NK5 dem Fachmann explizit die Anregung, die illustrierten Ausführungsbeispiele (z. B. NK5c, Figur 3.3, Figur 3.4) zu verlassen. So ist beispielsweise angegeben, dass der FIDO-Server als „on-premise server“ oder aber als eigenständiger („outsourced“) Server einer dritten Partei (NK5b, S. 10, Zeilen 224 - 225) und der Authenticator auch als eigenständiges Element – z. B. als Mobiltelefon - implementiert werden kann (NK5c, S. 51, Figur 4.2; NK5d, S. 9, Zeile 83).

Abbildung

Abbildung

Quelle: www.rechtsprechung-im-internet.de

115 Hiervon ausgehend hatte der Fachmann, der stets bemüht ist, technische Weiterentwicklungen in Betracht zu ziehen, zum Zeitpunkt der Anmeldung des Streitpatents Veranlassung, nach Implementierungen eines Authentifizierungssystems zu suchen, die die genannten, offensichtlichen Nachteile der NK5 überwinden.

116 Bei der Suche nach einem derartigen alternativen Authentifizierungsverfahren mit einem Authentifizierungsserver stieß der Fachmann auf die Druckschrift NK6. Diese beschreibt ebenfalls die Authentifizierung eines Benutzers und zeigt in Bezug auf das Merkmal das Senden einer Anfrage zur Eingabe von Authentifikationsdaten an einen Benutzer (bzw. dessen Gerät) durch einen Authentifizierungsdienst (Absätze [0129], [0132], [0133], Figur 3, Schritt 304).

Abbildung

Abbildung

Quelle: www.rechtsprechung-im-internet.de

117 Nach Eingabe der Identifikation durch den Benutzer wird ein Sicherheitsmerkmal direkt von dem Benutzergerät an den Authentifizierungsdienst gesendet (Absatz [0135], [0139] - [0143], Figur 3, Schritt 306). Somit ist diese (bidirektionale) Kommunikation für die nicht beteiligten Entitäten - etwa für den Desktop-Rechner, von dem aus der die Benutzerauthentifizierung initiierende Zugriff auf eine Website erfolgt (Abs. [0123], Figur 3, Schritt 301) - nicht sichtbar.

118 Für den Fachmann lag es angesichts dessen nahe, die Lehre der Druckschrift NK5 mit derjenigen der Druckschrift NK6 zu kombinieren und die in der NK6 gezeigte Topologie auf die Spezifikation der NK5 übertragen.

119 Einer Kombination dieser Druckschriften steht nicht entgegen, dass es sich bei den in beiden Dokumenten offenbarten Systeme und Vorgehensweisen um zwei von der Beklagten sinngemäß als grundlegend verschieden und inkompatibel bezeichnete Architekturen handelte. Denn die NK5 zeigt eine Spezifikation, welche dem Fachmann eindeutige Anweisungen für die Programmierung der schnittstellenrelevanten Elemente gibt.

120 Die gezeigten Ausführungsformen, wie beispielsweise die Topologie in der NK5c, Figur 3.4, stellen jedoch keine strikten Anweisungen dar, sondern dienen wie bei jedem Standard bzw. bei jeder Spezifikation nur als illustriertes Ausführungsbeispiel, wobei hier die Spezifikation selbst dem Fachmann Anregungen gibt, von diesen Ausführungsbeispielen abzuweichen.

121 Wie gezeigt, kann der FIDO-Server als „on-premise server“ oder aber als eigenständiger („outsourced“) Server einer dritten Partei (NK5b, S. 10, Zeilen 224 - 225) und der Authenticator als eigenständiges Element – z. B. als Mobiltelefon - implementiert werden (NK5c, S. 51, Figur 4.2; NK5d, S. 9, Zeile 83). Des Weiteren entnimmt der Fachmann der Spezifikation den ausdrücklichen Hinweis, eine Zwei-Faktor-Authentifizierung mit einem weiteren Gerät vorzusehen und somit ebenfalls die Topologie zu verändern (NK5b, S. 5 Zeilen 86 - 95).

122 Der Fachmann, der sich selbsttätig über die konkrete Ausführung Gedanken macht und sich im Stand der Technik umsieht, gelangte somit ohne erfinderisches Zutun zum Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 1.

1.4

123 Für die Lehre des korrespondierend geänderten, nebengeordneten Patentanspruchs 11 der Fassung des Hilfsantrags 1 gelten diese Ausführungen entsprechend mit der Folge, dass das Streitpatent in der Fassung des Hilfsantrags 1 ebenfalls keinen Bestand hat (s. o.).

2.

124 Für die Fassung des Hilfsantrags 2 ergibt sich nichts anderes.

2.1

125 Patentanspruch 1 dieser Fassung unterscheidet sich von dem erteilten Patentanspruch 1 durch die Merkmale 1a Hi2 und 1b Hi2.

126 Die Merkmale lauten:

127 1a Hi2 eine vom Benutzer über ein Anwendungsgerät bediente

128 1b Hi2 wobei das mobile Endgerät (10) von dem Anwendungsgerät verschieden ist,

129 Dass die externe Anwendung von einem Anwendungsgerät durch den Benutzer bedient wird und das mobile Endgerät von dem Anwendungsgerät verschieden ist, bedeutet, dass der Benutzer einerseits ein Anwendungsgerät und andererseits ein mobiles Gerät verwendet.

2.2

130 Durch den aus den Druckschriften NK5 und NK6 bekannten Stand der Technik ist der Gegenstand des Patentanspruchs 1 dieser Fassung nahegelegt.

131 Die NK5 offenbart die neuen Merkmale nicht unmittelbar, da für den Zugriff auf die „RP Web APP“ (externe Anwendung) das gleiche (mobile) Gerät wie für die Eingabe des biometrischen Merkmals verwendet wird (vgl. beispielsweise NK5b, S. 9, Figur 2.1).

Abbildung

Abbildung

Quelle: www.rechtsprechung-im-internet.de

132 Jedoch gibt die NK5 (vgl. die Ausführungen zu Hilfsantrag 1) dem Fachmann die Anregung, sich über die Lehre der gezeigten Ausführungsbeispiele hinaus im Stand der Technik nach Lösungen umzusehen, die für die Erhöhung der Sicherheit eine Trennung der Geräte zeigen. Auf diese Weise stößt er auf die Entgegenhaltung NK6.

133 Der NK6 (Figur 1, Absatz [0054]) ist zu entnehmen, dass die Authentifizierung über ein mobiles Gerät erfolgt und der Benutzer über das mobile Gerät oder aber über ein weiteres Gerät („desktop“, „laptop“) auf die Anwendung zugreift.

Abbildung

Abbildung

Quelle: www.rechtsprechung-im-internet.de

134 Damit ist der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 2 durch eine Kombination der Lehre der Druckschrift NK5 mit derjenigen der Druckschrift NK6 nahegelegt.

2.3

135 Für den korrespondierend geänderten nebengeordneten Patentanspruch 11 gilt Entsprechendes mit der Folge, dass die Beklagte das Streitpatent in der Fassung des Hilfsantrags 2 ebenfalls nicht erfolgreich zu verteidigen vermag.

3.

136 Auch in der Fassung des Hilfsantrags 3a hat das Streitpatent keinen Bestand.

3.1

137 Der Gegenstand seines Patentanspruchs 1 beruht nicht auf erfinderischer Tätigkeit. Denn durch den aus den Druckschriften NK5 und NK6 bekannten Stand der Technik gelangt der Fachmann ohne erfinderisches Zutun auch zum Gegenstand dieser Fassung.

138 Patentanspruch 1 gemäß Hilfsantrag 3a unterscheidet sich von seiner erteilten Fassung durch das Merkmal 1.7 Hi3a.

139 Das Merkmal lautet:

140 1.7 Hi3a wobei der Authentifizierungsdienst (8) die Bestätigung (26) mit einem benutzerunabhängigen privaten Schlüssel signiert.

141 Die vom Authentifizierungsdienst an die externe Anwendung gesendete Bestätigung wird also mit einem privaten Schlüssel signiert, der nicht vom Benutzer abhängt.

142 Von der NK5 ausgehend findet der Fachmann in dieser Druckschrift die Anregung, den FIDO-Server auszulagern (NK5b, S.10, Zeilen 224, 225). Er erkennt die daraus erwachsende Notwendigkeit, für diesen Fall weitere Möglichkeiten zur Erhöhung der Datensicherheit bei der Übertragung von Daten in Betracht zu ziehen, wie sie beispielsweise in der Figur 3 der NK6 gezeigt sind.

143 In der NK6 sind für die Übertragung der Daten zwischen den Entitäten verschiedene Ansätze zur Gewährleistung der Datensicherheit gezeigt. Konkret ist dabei ein Signieren mittels eines Paares aus einem öffentlichen und einem privaten Schlüssel beschrieben, wobei der Authentifizierungsserver ein Zertifikat mit einem privaten Schlüssel signiert (Absatz [0014]). Eine weitere Signierung der Bestätigung dient der Erhöhung der Sicherheit und erfordert kein erfinderisches Zutun; denn um bei einer großen Anzahl von Benutzern die Schlüsselverwaltung einfach und doch ausreichend sicher zu gestalten, liegt es für den Fachmann auf der Hand, dass der Authentifizierungsserver einen privaten Schlüssel verwendet, der zum Signieren sämtlicher Bestätigungen an die Benutzer verwendet wird.

144 Dem steht nicht entgegen, dass das neue Merkmal nicht wörtlich aus der NK6 hervorgeht. Denn die in der NK6 gezeigten und dem Fachmann hinlänglich bekannten Verfahren stellen, bildlich gesprochen, einen Werkzeugkasten an Möglichkeiten dar, aus denen der Fachmann auswählen kann. Der Fachmann erkennt, dass gerade der Einsatz eines privaten Schlüssels für die Übertragung der Bestätigung an den Empfänger, d. h. die externe Anwendung, ein geeignetes Mittel darstellt, die Echtheit der Bestätigung zu dokumentieren und somit die Datensicherheit zu erhöhen. Nach alledem ist für den Fachmann kein erfinderisches Zutun notwendig, um zu dem neuen Merkmal zu gelangen.

145 Damit beruht der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 3a durch eine Kombination der Lehre der Druckschrift NK5 mit derjenigen der Druckschrift NK6 nicht auf einer erfinderischen Tätigkeit.

3.2

146 Entsprechendes gilt für den korrespondierend geänderten nebengeordneten Patentanspruch 10 mit der Folge, dass das Streitpatent in der Fassung des Hilfsantrags 3a ebenfalls keinen Bestand hat.

4.

147 Dies trifft auf die Fassung des Hilfsantrags 4a in gleicher Weise zu.

4.1

148 Der Gegenstand seines Patentanspruchs 1 beruht nicht auf erfinderischer Tätigkeit, weil der Fachmann durch den aus den Druckschriften NK5 und NK6 bekannten Stand der Technik ohne erfinderisches Zutun ebenfalls zum Gegenstand dieser Fassung gelangt.

149 Patentanspruch 1 gemäß Hilfsantrag 4a unterscheidet sich von dem Patentanspruch 1 in der Fassung des Hilfsantrags 3a durch das Merkmal 1.8 Hi4a.

150 Das Merkmal lautet:

151 1.8 Hi4a und wobei die Bestätigung keine dem mobilen Endgerät zuordenbare Signatur enthält.

152 Die Beklagte verteidigt das Streitpatent also dahingehend, dass die vom Authentifizierungsdienst an die externe Anwendung gesendete Bestätigung eine Signatur aufweist, die nicht dem mobilen Endgerät zuordenbar ist.

153 Die NK5 (NK5c, S. 32, Figur 3.3 „19“ - „21“ i. V. m. S. 33, Figur 3.4) zeigt, dass die Signatur vom Authentifizierungsdienst geprüft und das Ergebnis der Prüfung an die Anwendung weitergegeben wird. Wie zum Hilfsantrag 3a ausgeführt, ist der private Schlüssel des Authentifizierungsdienstes benutzerunabhängig. Eine Zuordnung zu einem mobilen Gerät mit der durch diesen privaten Schlüssel erzeugten Signatur ist damit nicht möglich.

154 Im Übrigen geht der Fachmann davon aus, dass die zusammen mit einer Signatur an das Benutzergerät übermittelte – unsignierte - Bestätigung zur Freigabe der Anwendung selbst keine Signatur enthält, sondern grundsätzlich Informationen umfasst, die den Erfolg der Benutzerauthentifizierung und/oder die nunmehrige Freigabe der Anwendung betreffen.

4.2

155 Ausgehend von einer Kombination der Lehre der Druckschrift NK5 mit derjenigen der Druckschrift NK6 beruht mithin auch die Lehre des korrespondierend geänderten, nebengeordneten Patentanspruchs 10 nicht auf einer erfinderischen Tätigkeit.

156 Nachdem das Streitpatent in der Fassung des Hilfsantrags 4a somit ebenfalls keinen Bestand hat, war es aus diesen Gründen in vollem Umfang für nichtig zu erklären.

V.

157 Die Kostenentscheidung beruht auf § 84 Abs. 2 PatG i. V. m. § 91 Abs. 1 Satz 1 ZPO.

158 Die Entscheidung über die vorläufige Vollstreckbarkeit folgt aus § 99 Abs. 1 PatG i. V. m. § 709 Satz 1 und Satz 2 ZPO.

Wir verwenden optionale Cookies zu Analysezwecken. Mehr Infos in unserer Datenschutzerklärung.