Beschluss
23 W (pat) 25/17
Bundespatentgericht, Entscheidung vom
PatentrechtBundesgerichtECLI:DE:BPatG:2018:230118B23Wpat25.17.0
2Zitate
Zitationsnetzwerk
2 Entscheidungen · 0 Normen
VolltextNur Zitat
Entscheidungsgründe
ECLI:DE:BPatG:2018:230118B23Wpat25.17.0 BUNDESPATENTGERICHT 23 W (pat) 25/17 _______________________ (Aktenzeichen) B E S C H L U S S In der Beschwerdesache … betreffend die Patentanmeldung 10 2013 019 870.4 hat der 23. Senat (Technischer Beschwerdesenat) des Bundespatentgerichts am 23. Januar 2018 unter Mitwirkung des Vorsitzenden Richters Dr. Strößner und der Richter Brandt, Dr. Friedrich und Dr. Himmelmann - 2 - beschlossen: 1. Der Beschluss der Prüfungsstelle für Klasse H04L des Deut- schen Patent- und Markenamts vom 11. Januar 2016 wird aufgehoben. 2. Die Sache wird zur weiteren Prüfung an das Deutsche Pa- tent- und Markenamt zurückverwiesen. G r ü n d e I. Die vorliegende Anmeldung mit dem Aktenzeichen 10 2013 019 870.4 und der Be- zeichnung „Authentifizierungs- und/oder Identifikationsverfahren in einem Kom- munikationsnetzwerk“ wurde am 28. November 2013 beim Deutschen Patent- und Markenamt eingereicht. Die Prüfungsstelle für Klasse H04L hat im Prüfungsverfahren auf den Stand der Technik gemäß den Druckschriften D1 Menezes, J. u. a.: Handbook of applied cryptography. Boca Raton, u. a., CRC Press, 1997, ISBN:0-8493-8523-7, S. 397 - 403. D2 DE 10 2011 101 711 A1 D3 US 6 636 973 B1 D4 DE 10 2011 085 538 A1 verwiesen und im einzigen Prüfungsbescheid vom 10. Oktober 2014 ausgeführt, dass das beanspruchte Verfahren als ein dem Patentierungsausschluss unterlie- gendes Programm für Datenverarbeitungsanlagen anzusehen sei, das zwar auf technischem Gebiet liege, aber keine Anweisungen enthalte, die der Lösung eines - 3 - konkreten technischen Problems mit technischen Mitteln diene, denn es berück- sichtige nicht die technischen Gegebenheiten der Kommunikationseinrichtung und der Datenbank, sondern beschränke sich darauf, im Stand der Technik bekannte technische Mittel einzusetzen, um Daten zusammenzustellen, zu verarbeiten und zu übermitteln, so dass es nicht über die bloße Übermittlung und Verarbeitung von Daten hinausgehe. Gleiches gelte für das Verfahren des Nebenanspruchs 12. Zudem beträfen sämtliche Definitionen der Änderbarkeit der Zeichen in An- spruch 1 nicht-technische Merkmale. Diese seien für die Beurteilung der erfinderi- schen Tätigkeit jedoch unbeachtlich, und daher könne der Fachmann das Verfah- ren gemäß den noch verbleibenden Merkmalen des Anspruchs 1 der Druckschrift D1 entnehmen, wobei bezüglich der grundlegenden Idee der Anmeldung betref- fend den Einsatz von Codewörtern mit einem statischen und einem dynamischen Anteil auf die Druckschriften D2 bis D4 zu verweisen sei. Mit Eingabe vom 13. Februar 2015 hat der Anmelder ausgeführt, dass das Verfah- ren nach Anspruch 1 ein technisches Problem mit technischen Mitteln löse, denn es würden technische Mittel zur Authentifizierung und/oder Identifikation einge- setzt. So sei anspruchsgemäß ein Kommunikationsnetzwerk aus einer Kommuni- kationseinrichtung und einer zentralen Datenbank, also zwei unabhängigen technischen Komponenten, vorgesehen. Auch der in der Kommunikationseinrich- tung bzw. in der zentralen Datenbank bereitgestellte Authentifizierungsschlüssel an sich habe technischen Charakter, denn es müsse in erfinderischer Weise überlegt werden, welche Zeichen in einer Zeichenfolge veränderbar bzw. unver- änderbar seien. Bei einer Software hingegen würde ein Schlüssel einen Pro- grammcode beinhalten, über den eine bestimmte Funktion ausgeübt werde, was bei dem beanspruchten Verfahren nicht der Fall sei, da der Schlüssel anspruchs- gemäß keine Programmanweisungen ausübe, sondern lediglich als Authentifizie- rungsschlüssel herangezogen würde. Schließlich erfolge auch das Übertragen und Abgleichen der in der zentralen Datenbank und der Kommunikationseinrichtung hinterlegten Schlüssel mit technischen Mitteln. Zudem sei auch das der Erfindung - 4 - zugrundeliegende Problem technischer Natur, denn es bestehe darin, die Sicher- heit bei einer Authentifikation eines Gerätes, eines Dienstes, einer Person und/oder eines Geldmittels zu erhöhen. Darüber hinaus werde das beanspruchte Verfahren dem Fachmann auch nicht durch die Dokumente D1 bis D4 nahegelegt. Da keine Anhörung beantragt war, hat die Prüfungsstelle die Anmeldung daraufhin durch Beschluss vom 11. Januar 2016 mit der Begründung, dass der geltende Patentanspruch 1 unter den Patentierungsausschluss für Programme für Daten- verarbeitungsanlagen (§ 1 Abs. 3 Nr. 3, Abs. 4 PatG) falle, zurückgewiesen. Gegen diesen dem Vertreter des Anmelders am 14. Januar 2016 zugestellten Be- schluss richtet sich die am 12. Februar 2016 beim Deutschen Patent- und Mar- kenamt eingegangene Beschwerde mit der weiteren Eingabe vom 24. März 2016. Darin wird sinngemäß beantragt, 1. den Beschluss der Prüfungsstelle für Klasse H04L des Deut- schen Patent- und Markenamts vom 11. Januar 2016 aufzu- heben, 2. auf Grundlage der ursprünglichen Unterlagen ein Patent zu erteilen, 3. eine mündliche Verhandlung anzuberaumen, sofern eine Zu- rückweisung der Beschwerde in Erwägung gezogen wird. Die geltenden selbständigen Ansprüche 1 und 12 haben folgenden Wortlaut: 1. Verfahren zur Authentifizierung und/oder Identifikation eines Gerätes, eines Dienstes, einer Person und/oder eines Geldmittels in einem Kommunikationsnetzwerk, bestehend aus einer Kommu- nikationseinrichtung und einer zentralen Datenbank, zwischen de- nen eine Authentifizierungsabfrage durchgeführt wird, umfassend die Schritte: - 5 - – Bereitstellen eines ersten Schlüssels in der Kommunikations- einrichtung, der wenigstens eine Zeichenfolge umfasst, be- stehend aus - einzelnen oder mehreren lokal veränderbaren Zei- chen, die sich in Abhängigkeit eines internen Einflus- ses, eines externen Einflusses, eines Algorithmus, ei- ner Regel und/oder einer Anweisung in der Kommuni- kationseinrichtung zwischen zwei Authentifizierungs- zeitpunkten dynamisch verändern, - einzelnen oder mehreren lokal unveränderbaren Zei- chen in dieser oder einer weiteren lokal hinterlegten Zeichenfolge, die zwischen zwei Authentifizierungs- zeitpunkten in der Kommunikationseinrichtung statisch bleiben, – Bereitstellen eines zweiten Schlüssels in der zentralen Datenbank, der eine Zeichenfolge umfasst, bestehend aus - einzelnen oder mehreren zentral veränderbaren Zei- chen in dieser oder einer weiteren Zeichenfolge, die den lokal unveränderbaren Zeichen oder der Zei- chenfolge der Kommunikationseinrichtung des letzten Authentifizierungszeitpunktes entsprechen, - einzelnen oder mehreren zentral unveränderbaren Zeichen, die den lokal veränderbaren Zeichen oder der Zeichenfolge der Kommunikationseinrichtung des letzten Authentifizierungszeitpunktes entsprechen, – Übertragen und Abgleich der in der zentralen Datenbank und der Kommunikationseinrichtung hinterlegten Schlüssel, dadurch gekennzeichnet, dass eine positive Authentifizierung und/oder Identifikation des Gerätes, des Dienstes, der Person und/oder des Geldmittels beim Authentifizierungszeitpunkt dann erfolgt, wenn zumindest folgende Merkmale erfüllt sind: - 6 - i. zumindest teilweise Übereinstimmung der lokal unveränderbaren Zeichen oder Zeichenfolge im Schlüssel der Kommunikationseinrichtung mit den entsprechenden zentral veränderbaren Zeichen oder Zeichenfolge im Schlüs- sel der zentralen Datenbank, ii. zumindest teilweise fehlende Übereinstimmung der lokal ver- änderbaren Zeichen oder Zeichenfolge im Schlüssel der Kommunikationseinrichtung mit den entsprechenden zentral unveränderbaren Zeichen oder Zeichenfolge im letzten Schlüssel der zentralen Datenbank, wobei die lokal veränderbaren Zeichen oder Zeichenfolge zwi- schen zwei Authentifizierungszeitpunkten nur in der Kommunikati- onseinrichtung, nicht jedoch in der zentralen Datenbank und die zentral veränderbaren Zeichen oder Zeichenfolge nur in der zent- ralen Datenbank, aber nicht in der Kommunikationseinrichtung veränderbar sind. 12. Verfahren zur Authentifizierung und/oder Identifikation eines Gerätes, eines Dienstes, einer Person und/oder eines Geldmittels in einem Kommunikationsnetzwerk, bestehend aus einer Kommu- nikationseinrichtung und einer zentralen Datenbank, zwischen de- nen eine Authentifizierungsabfrage durchgeführt wird, umfassend die Schritte: a. Bereitstellen eines ersten Schlüssels in der zentralen Daten- bank, der wenigstens eine Zeichenfolge umfasst, bestehend aus 1. einzelnen oder mehreren zentral veränderbaren Zei- chen, die sich in Abhängigkeit eines internen Einflus- ses, eines externen Einflusses, eines Algorithmus, ei- ner Regel und/oder einer Anweisung in der zentralen - 7 - Datenbank zwischen zwei Authentifizierungszeit- punkten dynamisch verändern, 2. einzelnen oder mehreren zentral unveränderbaren Zeichen in dieser oder einer weiteren zentral hinter- legten Zeichenfolge, die zwischen zwei Authentifizie- rungszeitpunkten in der zentralen Datenbank statisch bleiben, b. Bereitstellen eines zweiten Schlüssels in der Kommunikationseinrichtung, der eine Zeichenfolge umfasst, bestehend aus 1. einzelnen oder mehreren lokal veränderbaren Zeichen in dieser oder einer weiteren Zeichenfolge, die den zentral unveränderbaren Zeichen oder der Zeichen- folge der zentralen Datenbank des letzten Authentifi- zierungszeitpunktes entsprechen, 2. einzelnen oder mehreren lokal unveränderbaren Zei- chen, die den zentral veränderbaren Zeichen oder der Zeichenfolge der zentralen Datenbank des letzten Authentifizierungszeitpunktes entsprechen, c. Übertragen und Abgleich der in der zentralen Datenbank und der Kommunikationseinrichtung hinterlegten Schlüssel, dadurch gekennzeichnet, dass eine positive Authentifizierung und/oder Identifikation des Gerätes, des Dienstes, der Person und/oder des Geldmittels beim Authentifizierungszeitpunkt dann erfolgt, wenn zumindest folgende Merkmale erfüllt sind: i. zumindest teilweise Übereinstimmung der zentral unveränderbaren Zeichen oder Zeichenfolge im Schlüssel der zentralen Datenbank mit den entsprechenden lokal ver- änderbaren Zeichen oder Zeichenfolge im Schlüssel der Kommunikationseinrichtung, - 8 - ii. zumindest teilweise fehlende Übereinstimmung der zentral veränderbaren Zeichen oder Zeichenfolge im Schlüssel der zentralen Datenbank mit den entsprechenden lokal unverän- derbaren Zeichen oder Zeichenfolge im letzten Schlüssel der Kommunikationseinrichtung, wobei die zentral veränderbaren Zeichen oder Zeichenfolge zwi- schen zwei Authentifizierungszeitpunkten nur in der zentralen Datenbank, nicht jedoch in der Kommunikationseinrichtung und die lokal veränderbaren Zeichen oder Zeichenfolge nur in der Kommunikationseinrichtung, aber nicht in der zentralen Datenbank veränderbar sind. Hinsichtlich der abhängigen Ansprüche 2 bis 11, 13 und 14 sowie der weiteren Einzelheiten wird auf den Akteninhalt verwiesen. II. Die form- und fristgerecht erhobene Beschwerde ist zulässig und insoweit begrün- det, als der Beschluss der Prüfungsstelle für Klasse H04L vom 11. Januar 2016 aufzuheben ist, denn die Verfahren der selbständigen Ansprüche 1 und 12 fallen nicht unter den Patentierungsausschluss für Programme für Datenverarbeitungs- anlagen (§ 1 Abs. 3 Nr. 3, Abs. 4 PatG). Da zudem die in den Ansprüchen erfolg- ten Definitionen der Änderbarkeit der Zeichen entgegen den Ausführungen der Prüfungsstelle einen für die Beurteilung der erfinderischen Tätigkeit zu berück- sichtigenden Kernaspekt der beanspruchten Lehre darstellen, und diesbezüglich bisher keine Recherche erfolgt ist, wird die Anmeldung zur weiteren Bearbeitung an das Deutsche Patent- und Markenamt zurückverwiesen (§ 79 Abs. 3 Satz 1 Nr. 1 und 2 PatG). - 9 - 1. Die Anmeldung betrifft ein Verfahren zur Authentifizierung und/oder Identifikation eines Gerätes, eines Dienstes, einer Person und/oder eines Geld- mittels in einem Kommunikationsnetzwerk, das aus einer Kommunikationsein- richtung und einer zentralen Datenbank besteht, zwischen denen eine Authentifi- zierungsabfrage durchgeführt wird. Nach den Ausführungen in der Beschreibungseinleitung sind verschiedene Sicher- heitsverfahren zur Durchführung eines Datenaustauschs in einem Netzwerk zwi- schen unterschiedlichen Netzwerkteilnehmern bekannt. So identifiziere bei einem bekannten Sicherheitsverfahren ein dynamischer Sicherheitscode kryptografisch eine mobile Kommunikationseinrichtung eines Benutzers in einem Netzwerk. Die Dynamik des Codes bestehe dabei im Austausch des Sicherheitselements nach jeder erfolgten Authentifizierung. Bei diesem Verfahren handele sich also um dy- namisch aufeinanderfolgende statische Sicherheitscodes. Die Codes an sich blie- ben aber statisch und würden nicht fortlaufend verändert, sondern insgesamt er- setzt, also neu berechnet und herausgegeben. Dabei würden unterschiedliche Sicherheitsabfragen zwischen dem Dienstleistungsanbieter und dem Benutzer bzw. dessen Gerät durchgeführt. Viele bekannte Sicherheitsverfahren sähen starre Sicherheitsanfragen vor, wie bspw. die Abfrage von Passwörtern oder PIN-Nummern. Daneben gebe es Ver- fahren, die mit einem sich periodisch oder gemäß einem Algorithmus ändernden dynamischen Code arbeiteten, wobei aber nur dessen Generierung dynamisch sei, denn nach der dynamischen Generierung bleibe der Code statisch und könne deshalb nur einmal angewendet werden. Er werde somit bei jeder weiteren Au- thentifikation wieder neu berechnet. Solche Verfahren seien von einem Angreifer überwindbar, wenn er widerrechtlich Zugriff auf die entsprechende Datenbank oder den Algorithmus erhalte. Biometrische Merkmale würden deshalb häufig zur Identifizierung herangezogen, seien allerdings anfällig für Fälschungen und Ko- pien. Daneben böten diese Verfahren keine ausreichende Sicherheit, wenn ein Angreifer Zugriff auf eine Kommunikationseinrichtung, bspw. ein Smartphone, er- - 10 - halte und er dieses für die Durchführung von Diensten, bspw. Finanztransaktio- nen, missbrauche. Ein hinsichtlich unberechtigter Zugriffe auf die zentrale oder lokale Datenbank weniger empfindliches Sicherheitssystem, das für die Autorisie- rung von Diensten oder Geldmitteln herangezogen werden könne, sei daher wün- schenswert, vgl. Beschreibungsseite 1 bis Seite 3, erster Absatz. Vor diesem Hintergrund liegt der Anmeldung als technisches Problem die Aufgabe zugrunde, ein alternatives und verbessertes Verfahren zur Authentifizierung und/oder Identifikation eines Gerätes, eines Dienstes, einer Person und/oder eines Geldmittels in einem Kommunikationsnetzwerk bereit zu stellen, vgl. Beschrei- bungsseite 3, zweiter Absatz. Diese Aufgabe wird durch die Verfahren der selbständigen Ansprüche 1 und 12 gelöst. Diese haben die Durchführung einer Authentifizierungsabfrage zwischen einer zentralen Datenbank, bspw. einem stationären Serversystem, und einer Kommu- nikationseinrichtung, bspw. einem Smartphone, zum Gegenstand. Dazu werden nach Anspruch 1 in der Kommunikationseinrichtung ein erster Schlüssel, der wenigstens eine lokal (in der Kommunikationseinrichtung) hinter- legte Zeichenfolge umfasst, und in der zentralen Datenbank ein zweiter Schlüssel, der wenigstens eine zentral (in der zentralen Datenbank) hinterlegte Zeichenfolge umfasst, bereitgestellt. Der lokal hinterlegte erste Schlüssel besteht aus lokal ver- änderbaren Zeichen, die nur in der Kommunikationseinrichtung veränderbar sind und sich zwischen zwei Authentifizierungszeitpunkten dynamisch verändern, und lokal unveränderbaren Zeichen, die zwischen zwei Authentifizierungszeitpunkten in der Kommunikationseinrichtung statisch bleiben. In ähnlicher Weise besteht der zentral hinterlegte zweite Schlüssel aus zentral veränderbaren Zeichen, die nur in der zentralen Datenbank veränderbar sind, und zentral unveränderbaren Zeichen. Dabei basiert dieser zweite Schlüssel insofern auf dem vorhergehenden Schlüs- - 11 - sel, als die zentral veränderbaren Zeichen des zweiten Schlüssels den lokal un- veränderbaren Zeichen der Kommunikationseinrichtung des letzten Authentifizie- rungszeitpunkts entsprechen und die zentral unveränderbaren Zeichen des zwei- ten Schlüssels den lokal veränderbaren Zeichen der Kommunikationseinrichtung des letzten Authentifizierungszeitpunkts entsprechen. In einem weiteren Verfahrensschritt erfolgt ein Übertragen und ein Abgleich der in der zentralen Datenbank und der Kommunikationseinrichtung hinterlegten Schlüs- sel. Eine positive Authentifizierung liegt dann vor, wenn die lokal unveränderbaren Zeichen im Schlüssel der Kommunikationseinrichtung mit den entsprechenden zentral veränderbaren Zeichen im Schlüssel der zentralen Datenbank zumindest teilweise übereinstimmen und wenn die lokal veränderbaren Zeichen im Schlüssel der Kommunikationseinrichtung mit den entsprechenden zentral unveränderbaren Zeichen im letzten Schlüssel der zentralen Datenbank zumindest teilweise nicht übereinstimmen. Der selbständige Anspruch 12 betrifft das entsprechende Authentifizierungsverfah- ren für den Fall, dass die Rollen von Kommunikationseinrichtung und zentraler Datenbank vertauscht sind. Ein Beispiel für das beanspruchte Authentifizierungsverfahren findet sich in der Beschreibung von Fig. 2 auf den Seiten 21 und 22 der Anmeldung. Dabei sind zunächst lokal und zentral der gleiche erste und zweite Schlüssel hinterlegt, bspw. die Zahlenfolge 1, 2, 3, 4, 5, 6. Von dieser Zahlenfolge sind die Zahlen 1, 4 und 5 lokal veränderbar und zentral unveränderbar, wohingegen die Zahlen 2, 3 und 6 lokal unveränderbar und zentral veränderbar sind. In einem ersten Schritt wird die Zahlenfolge von der Kommunikationseinrichtung an die zentrale Datenbank übermittelt, wo die zentral veränderbaren Zahlen 2, 3 und 6 bspw. durch 0 ersetzt werden. Die geänderte Zahlenfolge lautet nun 1, 0, 0, 4, 5, 0. Sie wird zentral ge- speichert und in einem zweiten Schritt wieder auf die Kommunikationseinrichtung übertragen. In der Kommunikationseinrichtung werden die lokal veränderbaren - 12 - Zahlen 1, 4 und 5 bspw. in 3, 6 und 7 geändert. Die geänderte Zahlenfolge 3, 0, 0, 6, 7, 0 wird in einem dritten Schritt wieder an die zentrale Datenbank gesendet und dort authentifiziert. Hier setzt das Verfahren des Anspruchs 1 ein, denn jetzt werden der zentral ge- speicherte letzte Schlüssel (Zahlenfolge 1, 0, 0, 4, 5, 0), sowie der aktuelle Schlüssel (Zahlenfolge 3, 0, 0, 6, 7, 0) dahingehend überprüft, ob die lokal unver- änderbaren Zahlen (0, 0, 0) des aktuellen Schlüssels (3, 0, 0, 6, 7, 0) mit den zent- ral veränderbaren Zahlen des zentral gespeicherten letzten Schlüssels (1, 0, 0, 4, 5, 0) übereinstimmen und ob die lokal veränderbaren Zahlen (3, 6, 7) des aktuel- len Schlüssels (3, 0, 0, 6, 7, 0) nicht mit den zentral unveränderbaren Zahlen (1, 4, 5) des zentral gespeicherten letzten Schlüssels (1, 0, 0, 4, 5, 0) übereinstimmen. Trifft dies zu, so erfolgt eine positive Authentifizierung. Die dynamische Änderung der Schlüssel kann dabei interne Faktoren wie Pro- zessorauslastung, Zeitwertedifferenz usw. und externe Faktoren wie Tempera- turänderung, Positionsänderung, Häufigkeit der Nutzung von Kontakten usw. be- rücksichtigen. Insbesondere soll die Kombination lokal veränderbarer und lokal unveränderbarer Zeichen bzw. zentral veränderbarer und zentral unveränderbarer Zeichen (bzw. Zeichenfolgen) ein hohes Maß an Sicherheit für die Authentifizierung und/oder Identifikation eines Gerätes, eines Dienstes, einer Person oder eines Geldmittels gewährleisten. 2. Die Ansprüche 1 bis 14 sind die ursprünglichen Ansprüche und folglich hin- sichtlich der Ursprungsoffenbarung zulässig. 3. Als Fachmann ist hier ein berufserfahrener Informatiker mit Hochschulab- schluss und guten Kenntnissen von kryptographischen und Authentifizierungsver- fahren zu definieren. - 13 - 4. Nach der Rechtsprechung des Bundesgerichtshofs genügt ein Verfahren, dessen Gegenstand die Abarbeitung von Verfahrensschritten mit Hilfe elektroni- scher Datenverarbeitung ist, dem Technizitätserfordernis (§ 1 Abs. 1 PatG) bereits dann, wenn es der Verarbeitung, Speicherung oder Übermittlung von Daten mit- tels eines technischen Geräts dient. Für das Technizitätserfordernis ist unerheb- lich, ob der Gegenstand des Patents neben technischen Merkmalen auch nicht- technische aufweist und welche dieser Merkmale die beanspruchte Lehre prägen (BGH GRUR 2011, 610 - Webseitenanzeige). Demnach liegen die Verfahren der selbständigen Ansprüche 1 und 12, die sich auf die Authentifizierung und/oder Identifikation eines Gerätes, eines Dienstes, einer Person und/oder eines Geldmittels in einem Kommunikationsnetzwerk, bestehend aus einer Kommunikationseinrichtung und einer zentralen Datenbank, zwischen denen eine Authentifizierungsabfrage durchgeführt wird, beziehen, auf techni- schem Gebiet. Zudem muss eine Lehre, die ein durch ein Datenverarbeitungsprogramm verwirk- lichtes Verfahren zum Gegenstand hat, wegen des Patentierungsausschlusses für Computerprogramme als solche (§ 1 Abs. 3 Nr. 3 und Abs. 4 PatG) über die für die Patentfähigkeit unabdingbare Technizität hinaus verfahrensbestimmende An- weisungen enthalten, die der Lösung eines konkreten technischen Problems mit technischen Mitteln dienen. Ob ein konkretes technisches Problem durch eine Er- findung mit technischen Mitteln gelöst wird, ist dabei durch Auslegung des Pa- tentanspruchs objektiv danach zu bestimmen, was die Erfindung tatsächlich leis- tet. U. a. kann von einem zur Lösung eines technischen Problems eingesetzten technischen Mittel dann gesprochen werden, wenn der Ablauf eines zur Problem- lösung eingesetzten Datenverarbeitungsprogramms durch technische Gegeben- heiten außerhalb der Datenverarbeitungsanlage bestimmt wird oder wenn die Lö- sung darin besteht, ein Datenverarbeitungsprogramm so auszugestalten, dass es auf die technischen Gegebenheiten der Datenverarbeitungsanlage Rücksicht nimmt. - 14 - Die der Anmeldung als technisches Problem zugrundeliegende objektive Aufgabe, besteht darin, ein Verfahren zur Authentifizierung und/oder Identifikation eines Ge- rätes, eines Dienstes, einer Person und/oder eines Geldmittels in einem Kommu- nikationsnetzwerk bereit zu stellen, das bezüglich unberechtigter Zugriffe auf die zentrale oder lokale Datenbank unempfindlich ist (vgl. Beschreibungsseite 2, letz- ter Absatz bis Seite 3, zweiter Absatz). Dies stellt ein konkretes technisches Problem dar. Wie bereits ausgeführt, erfolgt bei den beanspruchten Verfahren eine Authentifi- zierungsabfrage zwischen einer zentralen Datenbank, bspw. einem stationären Serversystem, und einer Kommunikationseinrichtung, bspw. einem Smartphone. Die dazu in der Kommunikationseinrichtung und der zentralen Datenbank einge- setzten Authentifizierungsschlüssel zeichnen sich dadurch aus, dass sie aus einer Zeichenfolge bestehen, deren einer Teil zentral unveränderbar bzw. nur lokal ver- änderbar und deren anderer Teil lokal unveränderbar bzw. nur zentral veränderbar ist, so dass sie zwischen zwei Authentifizierungszeitpunkten einen statischen und einen sich dynamisch ändernden Anteil aufweisen. Der aktuelle Authentifizie- rungsschlüssel setzt sich folglich aus statischen Zeichen aus dem vorhergehen- den Schlüssel und dynamisch geänderten Zeichen zusammen, wobei deren ver- botene oder zwingend erforderliche Änderung im Rahmen der Authentifizierung geprüft wird. Insbesondere durch die Kombination lokal veränderbarer und lokal unveränderbarer Zeichen bzw. zentral veränderbarer und zentral unveränderbarer Zeichen (bzw. Zeichenfolgen) soll ein hohes Maß an Sicherheit für die Authentifi- zierung und/oder Identifikation gewährleistet werden, die zusätzlich durch die Art der dynamischen Änderung vorgegeben wird, denn gemäß dem beanspruchten Verfahren ändern sich die Zeichen in Abhängigkeit eines internen Einflusses, ei- nes externen Einflusses, eines Algorithmus, einer Regel und/oder einer Anwei- sung zwischen zwei Authentifizierungszeitpunkten dynamisch. Dies ist in der Be- schreibung (Seite 6, zweiter Absatz bis Seite 7, erster Absatz) folgendermaßen erläutert: - 15 - „Externe oder interne Einflüsse basieren vorzugsweise auf physikali- schen oder chemischen Eigenschaften oder Prozessen. Ein interner Einfluss umfasst beispielsweise einen Zeitgeber, den Zeitpunkt der letzten Authentifizierung/en, eine Differenz zwischen zwei Zeitwerten, einen Impuls oder einen parameterabhängigen Algorithmus, eine spe- zielle Konfiguration (z. B. Version eines Betriebssystems, geladene mobile Softwarepakete (APPs), benutzte Apps oder offene Anwen- dungen). Daneben können die Einflüsse auch eine individuelle Modifi- kation (z. B. eine zusätzliche SD Karte, ein RAM-Upgrade) oder an- wendungsspezifische bzw. anwenderabhängige Merkmale (z. B. typi- sche Prozessorauslastung, Betriebstemperatur) umfassen. Ein exter- ner Einfluss umfasst beispielsweise eine Temperaturänderung, eine Druckänderung, die Anzahl oder Impulsstärke von Erschütterungen, eine Positionsänderung eines sich bewegenden Teilnehmers, typische Verhaltens- oder Bedienungsmerkmale eines Nutzers (z. B. Anzahl paralleler Kontakte mit anderen Benutzern, Kontakte pro Zeitraum, welche Kontakte = Kontaktgruppe, wobei diese sich je nach Tageszeit signifikant ändern kann), Häufigkeit der Nutzung, ebenfalls in Abhän- gigkeit von der Uhrzeit/eines Zeitraumes, Sprechlautstärke, andere Vorlieben, wie bevorzugte Musik, bevorzugte APPs, bevorzugte Worte und Wortkürzel. Eine Regel umfasst beispielsweise die Anwendung einer Grundrechenregel, Herunterzählen oder Heraufzählen eines Wertes oder einer Zahl, eines allgemeinen Algorithmus oder auch das Pendeln innerhalb von Grenzwerten und das Verschieben der Zahlen- position. Eine Anweisung umfasst beispielsweise eine Vergrößerung oder Verminderung eines Guthabenbetrages um einen bestimmten Wert, das Aufbrauchen eines Guthabenbetrags, eine festgelegte Än- derung einer Zahlenfolge oder die Zuordnung eines Wertes. Bei- spielsweise kann die Zeichenfolge einen Geldbetrag umfassen, der vollständig als Bezahlungsmittel verbraucht wird, wobei die Zahlen- folge nach der Transaktion entwertet ist.“ - 16 - Solche dynamischen Veränderungen, die lokal auf der Kommunikationseinrichtung laufen, sind von der zentralen Datenbank nicht vorhersehbar und können daher auch nicht entschlüsselt werden. Umgekehrt sind dynamische Veränderungen der zentralen Datenbank nur dieser bekannt, da die entsprechenden Regeln oder An- weisungen nicht in der lokalen Kommunikationseinrichtung hinterlegt sind. Die Si- cherheit ist daher auch in dem Fall gewährleistet, dass ein Angreifer Zugriff auf die Kommunikationseinrichtung, bspw. ein Smartphone, erhält. Damit betreffen die Verfahren der Ansprüche 1 und 12 nicht nur den Programm- ablauf in einer Datenverarbeitungsanlage und die bloße Verarbeitung von Daten als solche, sondern insbesondere die Bereitstellung sicherer Authentifizierungs- bzw- Identifikationsschlüssel durch eine dynamische Veränderung der Schlüssel entsprechend den obigen Vorgaben. Die Eigenschaften der Kommunikationsein- richtung und der zentralen Datenbank beeinflussen somit die Ausgestaltung der Schlüssel insofern, als technische Gegebenheiten Berücksichtigung finden. Der Ausschlusstatbestand des § 1 Abs. 3 Nr. 3 PatG greift daher nicht (vgl. BGH, Urteil vom 25. Oktober 2016, X ZR 68/15, juris, Rn. 38, 39). 5. Ein Kernaspekt der anspruchsgemäßen Lösung der Aufgabe besteht darin, dass sowohl in der Kommunikationseinrichtung als auch in der zentralen Daten- bank wenigstens ein Schlüssel hinterlegt ist, der aus nur lokal veränderbaren und lokal unveränderbaren Zeichen bzw. nur zentral veränderbaren und zentral unver- änderbaren Zeichen (bzw. Zeichenfolgen) zusammengesetzt ist. Bestimmte Zei- chen bleiben somit während bzw. zwischen zwei Authentifizierungszeitpunkten unveränderbar, werden jedoch bei einer nachfolgenden Authentifizierung wieder verändert. Dabei ist die Vorschrift, nach der die nur lokal veränderbaren Zeichen geändert werden, der zentralen Datenbank unbekannt, und umgekehrt kennt die Kommunikationseinrichtung nicht die Vorschrift, nach der die nur zentral verän- derbaren Zeichen geändert werden. Da diese Veränderungen nach jeder Authen- tifizierung in der jeweils anderen Datenbank als neuer Zustand gespeichert wer- - 17 - den, ist es weder möglich, sich mit einer zuvor erfolgten Kopie, die noch den vor- herigen Stand wiedergibt, anzumelden, noch ist es möglich, den neuen Stand auf der sich verändernden Datenbank zu kopieren, da er nicht statisch bleibt, sondern sich kontinuierlich weiterverändert, vgl. Beschreibungsseiten 5 und 6. Damit stellt die spezielle Zusammensetzung des Schlüssels, bei dem zwischen zwei Authentifizierungszeitpunkten die lokal veränderbaren Zeichen nur in der Kommunikationseinrichtung, nicht jedoch in der zentralen Datenbank und die zent- ral veränderbaren Zeichen oder Zeichenfolge nur in der zentralen Datenbank, aber nicht in der Kommunikationseinrichtung veränderbar sind, ein die Sicherheit des Schlüssels erhöhendes technisches Merkmal dar. Dieses Merkmal ist im Hinblick auf die Frage einer erfinderischen Tätigkeit gemäß § 4 PatG uneingeschränkt zu prüfen. Da die Prüfungsstelle diesbezüglich keine Recherche durchgeführt hat, ist der re- levante Stand der Technik noch zu recherchieren. 6. Bei dieser Sachlage war der Beschluss der Prüfungsstelle für Klasse H04L vom 11. Januar 2016 aufzuheben und die Anmeldung zur weiteren Prüfung an das Deutsche Patent- und Markenamt zurückzuverweisen. III. R e c h t s m i t t e l b e l e h r u n g Gegen diesen Beschluss steht dem Anmelder - vorbehaltlich des Vorliegens der weiteren Rechtsmittelvoraussetzungen, insbesondere einer Beschwer - das Rechtsmittel der Rechtsbeschwerde zu. Da der Senat die Rechtsbeschwerde nicht - 18 - zugelassen hat, ist sie nur statthaft, wenn einer der nachfolgenden Verfahrens- mängel gerügt wird, nämlich 1. dass das beschließende Gericht nicht vorschriftsmäßig besetzt war, 2. dass bei dem Beschluss ein Richter mitgewirkt hat, der von der Ausübung des Richteramtes kraft Gesetzes ausgeschlossen oder wegen Besorgnis der Befangenheit mit Erfolg abgelehnt war, 3. dass einem Beteiligten das rechtliche Gehör versagt war, 4. dass ein Beteiligter im Verfahren nicht nach Vorschrift des Geset- zes vertreten war, sofern er nicht der Führung des Verfahrens ausdrücklich oder stillschweigend zugestimmt hat, 5. dass der Beschluss aufgrund einer mündlichen Verhandlung ergangen ist, bei der die Vorschriften über die Öffentlichkeit des Verfahrens verletzt worden sind, oder 6. dass der Beschluss nicht mit Gründen versehen ist. Die Rechtsbeschwerde ist innerhalb eines Monats nach Zustellung des Be- schlusses schriftlich durch einen beim Bundesgerichtshof zugelassenen Rechtsanwalt als Bevollmächtigten beim Bundesgerichtshof, Herrenstr. 45 a, 76133 Karlsruhe, ein- zureichen oder durch einen beim Bundesgerichtshof zugelassenen Rechtsanwalt als Bevollmäch- tigten in elektronischer Form bei der elektronischen Poststelle des BGH, www.bundesgerichtshof.de/erv.html. Das elektronische Dokument ist mit einer prüfbaren qualifizierten elektronischen Signatur nach dem Signaturgesetz oder mit einer prüfbaren fortgeschrittenen elektronischen Signatur zu versehen. Die Eig- nungsvoraussetzungen für eine Prüfung und für die Formate des elektronischen - 19 - Dokuments werden auf der Internetseite des Bundesgerichtshofs www.bundesgerichtshof.de/erv.html bekannt gegeben. Dr. Strößner Brandt Dr. Friedrich Dr. Himmelmann prö