Bundespatentgericht, Urteil vom 24.01.2019, Az. 2 Ni 5/17 (EP), verb. mit 2 Ni 12/17 (EP), 2 Ni 13/17 (EP)

2. Senat | REWIS RS 2019, 11883

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Patentnichtigkeitsklageverfahren – "Datenchiffrierung in einem drahtlosen Telekommunikationssystem (europäisches Patent)" – zur Verteidigung durch Hilfsanträge nach Ablauf der im qualifizierten Hinweis gesetzten Frist in der mündlichen Verhandlung – Hilfsanträge stellen eine neue Verteidigungslinie dar und wurden nach der Mittagspause in der mündlichen Verhandlung eingereicht – Folgetermin am Vormittag des nächsten Tages – zur sachgerechten Auseinandersetzung mit diesen Hilfsanträgen - zur Entschuldigung der Verspätung des Vorbringens – von der Gegenseite erstmals thematisierte technische Problematik – Partei hatte aufgrund des Inhalts des qualifizierten Hinweises Anlass und ausreichend Zeit, die betreffende Problematik zu erkennen und auf sie einzugehen


Leitsatz

„Datenchiffrierung in einem drahtlosen Telekommunikationssystem“

1. Die Verteidigung durch Hilfsanträge nach Ablauf der im qualifizierten Hinweis gesetzten Frist in der mündlichen Verhandlung kann zurückgewiesen werden, wenn diese Hilfsanträge keine Reaktion auf den Verlauf der mündlichen Verhandlung darstellen und der Klägerpartei eine sachgerechte Auseinandersetzung mit den Hilfsanträgen in der mündlichen Verhandlung nicht zuzumuten ist.

2. Für eine unter dem Gesichtspunkt des rechtlichen Gehörs erforderliche sachgerechte Auseinandersetzung mit Hilfsanträgen, die nach der Mittagspause in der mündlichen Verhandlung eingereicht werden und eine neue Verteidigungslinie darstellen, reicht die Zeit bis zum Beginn des Folgetermins am Vormittag des nächsten Tages in der Regel nicht aus.

3. Für eine Entschuldigung der Verspätung ihres Vorbringens im Sinne des § 83 Abs. 4 Satz 1 Nr. 2 PatG genügt es nicht, wenn die Beklagte behauptet, eine von der Klägerin erst kurz vor der mündlichen Verhandlung erstmals thematisierte technische Problematik sei ihr vorher nicht klar gewesen, sofern die Beklagte bereits aufgrund des Inhalts des qualifizierten Hinweises des Senats Anlass und ausreichend Zeit hatte, die betreffende Problematik zu erkennen und auf sie einzugehen.

Tenor

In der Patentnichtigkeitssache

betreffend das europäische Patent 1 304 002

([X.] 601 32 591)

hat der 2. Senat (Nichtigkeitssenat) des [X.] auf Grund der mündlichen Verhandlung vom 24. Januar 2019 unter Mitwirkung des Vorsitzenden [X.] sowie [X.]. Dr. rer. nat. [X.], Dipl.-Phys. Dr. rer. nat. Zebisch, [X.] und [X.]. [X.] für Recht erkannt:

[X.] Das [X.] Patent 1 304 002 wird im Umfang seines Patentanspruchs 11 mit Wirkung für das Hoheitsgebiet der [X.] für nichtig erklärt.

I[X.] Die Kosten des Rechtsstreits trägt die Beklagte.

II[X.] [X.] ist gegen Sicherheitsleistung in Höhe von 120 % des zu vollstreckenden Betrages vorläufig vollstreckbar.

Tatbestand

1

Die Beklagte ist Inhaberin des auch mit Wirkung für die [X.] erteilten und am 28. Juni 2001 in der [X.] angemeldeten [X.] Patents 1 304 002 mit der Bezeichnung „[X.] CIPHERING IN A WIRELESS TELECOMMUNICATION SYSTEM“ (deutsch: [X.] [X.]R DATENCHIFFRIERUNG IN EINEM DRAHTLOSEN TELEKOMMUNIKATIONSSYSTEM), das die Priorität der Voranmeldung [X.] vom 30. Juni 2000 in Anspruch nimmt. Das Patent wird vom [X.] unter der Nummer [X.] 591 geführt. Der Veröffentlichungstag der mit der [X.] ([X.]) publizierten Patenterteilung ist der 23. Januar 2008. Die dem Streitpatent zugrundeliegende internationale Anmeldung wurde am 10. Januar 2002 mit [X.] 2002/003730 [X.] offengelegt.

2

Das Streitpatent umfasst 15 Patentansprüche, von denen die vier nebengeordneten Ansprüche 1, 8, 11 und 14 jeweils auf ein Verfahren, ein Telekommunikationssystem, ein drahtloses Endgerät und einen Zugangspunkt gerichtet sind, und die abhängigen Ansprüche 2 bis 7, 9 und 10, 12 und 13 sowie 15 direkt oder indirekt auf die jeweiligen unabhängigen Ansprüche rückbezogen sind.

3

Die [X.] in [X.], hat am 15. Januar 2016 in der [X.] mit dem Aktenzeichen 2 Ni 6/17 (EP) Klage vor dem [X.] gegen den [X.] Teil des [X.] erhoben und beantragt, das Streitpatent mit Wirkung für das Hoheitsgebiet der [X.] in vollem Umfang für nichtig zu erklären. Sie hat mit [X.] vom 2. November 2018 ihre Nichtigkeitsklage zurückgenommen. Der [X.] hat am 6. November 2018 beschlossen, die Verbindung der Verfahren 2 Ni 5/17 (EP) mit den Verfahren 2 Ni 6/17 (EP), 2 Ni 12/17 (EP) und 2 Ni 13/17 (EP) bezüglich des Verfahrens 2 Ni 6/17 (EP) aufzuheben.

4

Mit ihren Klagen begehren die verbliebenen Klägerinnen jeweils die Nichtigerklärung des [X.] Teils des [X.] Patents im Umfang seines Anspruchs 11.

5

Patentanspruch 11 lautet in der [X.] Fassung gemäß [X.]:

6

„A wireless terminal comprising a transceiver for establishing a wireless connection with an access point in a wireless local area network and an identity module for calculating (213) at least one first ciphering key according to a public land mobile network using a secret key stored in the identity module and at least one challenge code sent by the mobile network, [X.] that

7

the terminal comprises second calculation means for calculating (217) a second ciphering key using said at least one first ciphering key, and

8

the terminal comprises ciphering means for enciphering/deciphering (311) the data transmitted between the terminal and the access point using said second ciphering key.“

9

Die Klägerinnen machen die Nichtigkeitsgründe der mangelnden Ausführbarkeit (nicht die Klägerin zu 1) und der fehlenden Patentfähigkeit geltend.

Zur Stützung ihres Vorbringens nennt die Klägerin zu 1 u.a. folgende Druckschriften:

BDP-1EP [X.] ([X.])

BDP-1[X.] [X.] 591 T2 ([X.] Übersetzung des [X.])

BDP-1WO WO 2002/003730 [X.] ([X.] des [X.])

BDP-2 [X.] [X.] zum Streitpatent

[X.] WO 00/76194 [X.]

[X.] UMTS Standard ETSI TS 133 102 V3.4.0 (2000-03)

[X.] [X.] Standard ETSI TS 100 929 [X.] (1999.07)

[X.] [X.] 30 920 C1

NiK-5 WO 01/76134 [X.]

[X.] [X.] Übersetzung der [X.] Voranmeldung 20000760 bzw. PCT/[X.]/00015 zur NiK-5

Die Klägerin zu 1 ist der Ansicht, der Gegenstand des angegriffenen Anspruchs 11 sei nicht neu jeweils gegenüber den nur unter dem Aspekt der Neuheit zu berücksichtigenden nach dem Prioritätszeitpunkt veröffentlichten älteren Anmeldungen [X.] und [X.] Außerdem beruhe Anspruch 11 des [X.] nicht auf einer erfinderischen Tätigkeit, weil Anspruch 11 sich für den Fachmann durch die Druckschrift [X.] sowie durch die Druckschrift [X.] in Verbindung mit der Druckschrift [X.] aus dem Stand der Technik ergebe und deshalb nahegelegt sei.

Zur Stützung ihres Vorbringens nennt die Klägerin zu 2 u. a. folgende Druckschriften:

N1 [X.] ([X.])

N2 [X.] [X.] vom 10. Mai 2016 zum Streitpatent

[X.] ([X.] des [X.])

N4 Klageschrift im Verletzungsprozess vor dem Landgericht Mannheim

N5 Merkmalsanalyse des erteilten Anspruchs 11

N6 Merkmalsanalyse des geänderten Anspruchs 11

N7, [X.] der Klägerin im [X.] vom 14. Februar 2017

N9 Replik der Klägerin im [X.] vom 12. August 2016

N10 Sachverständigengutachten von Prof. W…

[X.] [X.] vom 14.Juli 2017 im parallelen [X.] mit dem [X.]. [X.] (in Auszügen)

N12 Merkmalsanalyse des geänderten Anspruchs 11 im parallelen [X.] gemäß dem Hauptantrag

N13 Merkmalsanalyse des geänderten Anspruchs 11 im parallelen [X.] gemäß dem Hilfsantrag 1

[X.] Merkmalsanalyse des geänderten Anspruchs 11 im parallelen [X.] gemäß dem Hilfsantrag 2

[X.] [X.] 103 137 B1

[X.]_[X.] Übersetzung der [X.]

[X.] [X.]; [X.]: [X.]; [X.], 13. März 1996

[X.] EP 0 955 783 A2

[X.], [X.] [X.] ([X.]) meeting #4, [X.], 16--18. Juni 1999

[X.] EP 0 930 795 [X.]

[X.] [X.], [X.]; [X.]; Chapter 7.2 [X.] Management, S. 477-492, 1992, [X.]-9507190-0-7

[X.] [X.] et al.; Präsentation: [X.] LANs, [X.] 802.11-00/035, März 2000

[X.] [X.] 5 539 824 A

[X.] [X.], insbesondere

[X.]a [X.] 466 - [X.]/[X.] (Juli 1996)

[X.]a_[X.] Übersetzung der [X.]a

[X.]a1 [X.] 370 - [X.]/RES-03017 (Juli 1995)

[X.]a1_[X.] Übersetzung der [X.]a1

[X.]b [X.] 175-1 - [X.]/RES-3001-1 (Oktober 1992)

[X.]b_[X.] Teilübersetzung der [X.]b

[X.]c [X.] 534 - [X.] (September 1994)

[X.]d [X.] 509 - [X.] 02.17 (September 1994)

[X.]e ETSI EN 300 175-7 V1.4.2 (1999-06) [X.] ([X.]CT); Common Interface (CI); Part 7: [X.] features

[X.]f ETSI Technical Report [X.], January 1997, [X.]; [X.] ([X.]CT); A high level guide to the [X.]CT standardization

[X.]1 WO 00/02407 A2

[X.]2 [X.] Standard 802.11 (1997)

[X.]3 [X.] und [X.] Wireless Local Area Networks, 1995

[X.]4 Ch. [X.]; [X.] ([X.] 802.11), [X.], [X.]CT, [X.] GmbH & Co. KG, [X.], 2007, [X.], 198, 199, 280-283

[X.]4a Seiten 190, 191, 534, 535 der [X.]4

[X.]5 R. Bräuer, [X.] und [X.]; [X.] und Nebenstellenanlagen, [X.], [X.], 1995, S. 5-9, 61-65

[X.]6 Z. [X.], [X.], [X.]; [X.]-Evolution [X.], [X.], [X.], 1999, [X.]-299

[X.]7 WO 01/76134 [X.]

[X.]7a [X.] 601 14 789 T2 (erteilte [X.] Fassung der [X.]7)

[X.]8 D. Harkins, [X.], [X.], November 1998, [X.]: 2409; RFC2409

[X.]8a [X.] Übersetzung der [X.]8

[X.]9 Thomas F. La Porta, [X.], [X.]; [X.], [X.] 1998

[X.], [X.], [X.], [X.]; Wireless Internet - IMT-2000/Wireless LAN Interworking; IN: [X.], [X.], No. 1, [X.], S. 46-57

[X.], [X.]: Präsentation: [X.] Issues in Mobile Communication Systems, [X.], [X.], 2000

[X.]1a [X.], Webseitenauszug

[X.]2 Seiten 534 und 535 aus dem Fachbuch „Handbook of Internet and Multimedia Systems and Applications”, veröffentlicht 1998

[X.] [X.] [X.], [X.], [X.] 2000

[X.]_[X.] Übersetzung der [X.]

[X.]a S. Bradner, [X.], [X.]: 2026; RFC2026, [X.] - Revision 3, October 1996

[X.]b Kopie einer bei IETF archivierten E-Mail vom 20.Juni 2000 als Veröffentlichungsnachweis für die Druckschrift [X.]

[X.]c Webseitenauszug, https://web.archive.org/web/20000815200849/http://www.ietf.org/internet-drafts/

[X.]d Webseitenauszug: „datatracker.ietf.org/doc/draft-haverinen-mobileip-gsmsim/history“

[X.] [X.], Min-Shiang [X.], [X.]; Enhanced privacy and authentication for the global system for mobile communications; IN: [X.] 5 (1999), [X.]-243

[X.]_[X.] Übersetzung der [X.]

[X.] [X.] 5 544 245 A

[X.] [X.]; [X.], [X.], [X.], [X.], 2000, [X.], 167

[X.] EP 0 998 094 A2

Die Klägerin zu 2 meint, Anspruch 11 sei nicht neu jeweils gegenüber den Druckschriften [X.], [X.]a, der [X.]1 und [X.]9 und beruhe nicht auf einer erfinderischen Tätigkeit gegenüber der Druckschrift [X.] allein oder in Verbindung mit der Druckschrift [X.], gegenüber der Druckschrift [X.] allein oder in Verbindung mit einer den Druckschriften [X.] oder [X.], gegenüber der Druckschrift [X.]0 in Verbindung mit der Druckschrift [X.], gegenüber der Druckschrift [X.] in Verbindung mit den Druckschriften [X.] oder [X.] und gegenüber der Druckschrift [X.] alleine.

Zur Stützung ihres Vorbringens nennt die Klägerin zu 3 u. a. folgende Druckschriften:

[X.] Klageschrift der [X.]

vom 15. Januar 2016 (2 Ni 6/17 (EP)

[X.]a Anlagen aus dem [X.] (EP)

[X.] Klageschrift aus dem [X.] vom 26. Januar 2016

[X.] Druckschriften [X.] bis [X.]2 aus dem Verfahren 2 Ni 6/17 (EP

MN4a,b Merkmalsgliederung des erteilten Anspruchs 11 in [X.]r und [X.]r Fassung

MN5 Wikipedia-Ausdruck zum [X.] 2

MN6 Triplik aus dem [X.]

und die [X.] aus den [X.]n 2 Ni 6/17 (EP) und 2 Ni 12/17 (EP). Zur Liste der [X.] aus der [X.] 2 Ni 6/17 (EP) sei auf die Liste der Druckschriften der Klägerin zu 2 verwiesen, die abgesehen von wenigen Bezeichnungen gleich ist. Zusätzlich hat die Klägerin zu 3 in der mündlichen Verhandlung das folgende Dokument vorgelegt:

[X.]8 Buchauszug, [X.], Mobility and [X.] Management, Kap. 7.2 [X.] Management, S. 477-492 (vgl. Anlange [X.])

Die Klägerin zu 3 ist der Meinung, Anspruch 11 sei nicht neu jeweils gegenüber den Druckschriften [X.] und [X.]1. Sie stützt sich (zuletzt) vor allem auf die Druckschrift [X.]7 bzw. das Prioritätsdokument [X.], die Druckschrift [X.] mit den Anlagen [X.]a, [X.]b und [X.]c, sowie auf die Druckschrift [X.] in Verbindung mit dem durch die Druckschriften [X.]1 und [X.]0 sowie [X.] belegten Fachwissen.

Die Klägerinnen stellen jeweils den Antrag,

das [X.] Patent 1 304 002 im Umfang seines Anspruchs 11 mit Wirkung für das Hoheitsgebiet der [X.] für nichtig zu erklären.

Die Beklagte stellt den Antrag,

die Klagen abzuweisen,

hilfsweise

das [X.] Patent 1 304 002 dadurch teilweise für nichtig zu erklären, dass sein Patentanspruch 11 die Fassung eines der Hilfsanträge 1 bis 4 vom 21. August 2018, in dieser Reihenfolge, erhält,

macht weiterhin die in der mündlichen Verhandlung um 13:25 Uhr überreichten

Hilfsanträge 0a und 0b jeweils vom 24. Januar 2019 zum Gegenstand ihrer Antragstellung

und beantragt außerdem,

dass die dort handschriftlich eingefügten Änderungen jeweils auch in den Text der bereits gestellten Hilfsanträge entsprechend eingefügt werden und diesen jeweils als zusätzliche Hilfsanträge a und b folgen sollen.

Die Beklagte tritt der Argumentation der Klägerinnen in allen wesentlichen Punkten entgegen und verweist zur Stützung ihres Vorbringens u. a. auf folgende Dokumente:

[X.] WO 00/76194 [X.] als [X.] der [X.], da nur diese eine ältere Anmeldung ist

[X.] Gutachten von Univ.-Prof. [X.]. habil. S…

betreffend Schlüsselgenerierung und –austausch bei [X.] 802.11, [X.]CT und [X.] in Bezug auf [X.] 304 002

NB3 bearbeitete [X.]. 1 der [X.]1

[X.] Schaubild zum OSI-Schichtmodell

NB5 Dr. habil. [X.]; [X.], Konzepte – Verfahren - Protokolle, Oldenbourg Verlag [X.] 2001, [X.]-479

[X.] Ausdruck der Internetseite des [X.] in der Informationstechnik; M 4.90 Einsatz von kryptographischen Verfahren auf den verschiedenen Schichten des [X.]/OSI-Referenzmodells

Zudem überreicht sie in der mündlichen Verhandlung das Dokument

NB7 Diplomarbeit von [X.] ([X.]) mit dem Titel „Analysis and Assessment of Secure Mechanisms for the Building of a Secure Server Network - Cryptographic Systems and Applications, in particular Virtual Private Networks -“ vom 31. Mai 1999.

Ihrer Auffassung nach wiesen weder die [X.]uren noch die Beschreibung der [X.]7 und der [X.] alle Merkmale des Anspruchs 11 auf, so dass dieser neu gegenüber der nachveröffentlichten Druckschrift [X.]7 sei.

Dies gelte auch gegenüber den [X.]dokumenten [X.]a in Verbindung mit [X.]b und [X.]c, da auch sie nicht alle Merkmale des Anspruchs 11 offenbarten.

Zudem beruhe der Gegenstand des Patentanspruchs 11 auf einer erfinderischen Tätigkeit, denn die Druckschrift [X.] führe weder allein noch in Zusammenschau mit der Druckschrift [X.]1 zum Gegenstand des Anspruchs 11. Außerdem werde bestritten, dass die Druckschrift [X.] zum vorveröffentlichten Stand der Technik gehöre.

Daher sei das Streitpatent in der erteilten Fassung bestandsfähig, insbesondere aber in der Fassung der Hilfsanträge, in denen die geäußerten Bedenken berücksichtigt worden seien.

Wegen der weiteren Einzelheiten wird auf den Akteninhalt verwiesen.

Entscheidungsgründe

Die [X.]lage, mit der u. a. der [X.] der fehlenden Patentfähigkeit (Art. II § 6 Abs. 1 Nr. 1 IntPatÜG, Art. 138 Abs. 1 lit. a) EPÜ [X.] Art. 54 Abs. 1 bis 3 und Art. 56 EPÜ) geltend gemacht wird, ist zulässig.

Sie ist auch begründet. Das [X.] hat weder in der erteilten Fassung nach Hauptantrag noch in der Fassung eines der [X.] Bestand, da dem Gegenstand des Patents in der Fassung des [X.] und der [X.] 1 bis 4 der [X.] der fehlenden Patentfähigkeit entgegensteht.

Denn die nur hinsichtlich der Neuheit relevante nachveröffentlichte ältere Anmeldung [X.] offenbart auch unter Berücksichtigung des [X.]sgehalts des [X.]s [X.] ein drahtloses Endgerät mit sämtlichen Merkmalen des Anspruchs 11 nach Hauptantrag und nach den [X.]n 1 und 2.

Zudem legt das vorveröffentlichte Dokument [X.] dem durch die Druckschriften [X.] und [X.] belegten Fachwissen dem Fachmann ein drahtloses Endgerät mit sämtlichen Merkmalen des Anspruchs 11 nach Hauptantrag und nach den [X.]n 1 bis 4 nahe.

Auch hinsichtlich des Dokuments [X.] mit den Anlagen [X.]a, [X.]b und [X.]c ist das drahtlose Endgerät des mit Hauptantrag verteidigten erteilten Anspruchs 11 wegen fehlender Neuheit nicht patentfähig.

I.

1. Das [X.] betrifft das Einrichten einer Datenverschlüsselung in drahtlosen Telekommunikationssystemen, insbesondere in drahtlosen lokalen Netzen (Wireless [X.], WLANs).

Solche drahtlosen lokalen Netze seien nach den Ausführungen im [X.] zum Prioritätszeitpunkt in verstärktem Maß zusätzlich zu den sog. öffentlichen landgebundenen Mobilnetzen, bspw. dem [X.]- oder [X.] eingerichtet worden, und sie würden bspw. auf dem [X.]-Standard basieren. Der Sicherheit von [X.] sei durch das Erzeugen einer [X.] ([X.] Equivalent Privacy) Funktion besondere Aufmerksamkeit gewidmet worden, wobei die [X.] Funktion auf einem symmetrischen Algorithmus basiere, bei dem für das Ver- und Entschlüsseln von Daten derselbe [X.] verwendet werde.

Bei einigen drahtlosen Telekommunikationsnetzwerken wie [X.] sei es aber problematisch, dass diese Schlüssel vorab im Endgerät und im Zugangspunkt gespeichert sein müssten. Wenn das Endgerät und das Netz nicht über denselben Schlüssel verfügen würden, könnten die Daten zwischen dem Netz und dem Endgerät nicht verschlüsselt werden. Auch sei es schwierig, verschiedene [X.] hinzuzufügen, und eine sichere Datenübertragung könne nicht immer für Endgeräte angeboten werden, die sich in verschiedenen Netzen bewegten / vgl. Abs. [0001] bis [0003] des [X.].

Vor diesem Hintergrund liegt dem [X.] als technisches Problem die Aufgabe zugrunde, ein Verfahren zur Verfügung zu stellen, nach dem Schlüssel zur Verschlüsselung in einem drahtlosen lokalen Netz (WLAN) erzeugt und eingesetzt werden, um die oben genannten Probleme zu vermeiden / vgl. Abs. [0006] des [X.].

2. Hinsichtlich der Definition des Fachmanns hat die Beklagte, zuletzt in ihrer Eingabe vom 15. November 2018, unter Verweis auf Abs. [0006] des [X.] vorgetragen, dass die technische Aufgabe des [X.] darin bestehe, ein Verfahren zur Verfügung zu stellen, nach dem Schlüssel zur Verschlüsselung in einem WLAN erzeugt und eingesetzt werden. Der zuständige Fachmann sei daher ein Ingenieur der Fachrichtung Elektro- oder Nachrichtentechnik oder ein Informatiker mit Hochschulabschluss und mehrjähriger Erfahrung in der Verschlüsselungstechnologie, der jedoch dahingehend einschränkend zu definieren sei, dass er vor allem Erfahrung mit lokalen Netzwerken habe und auch nur in dieser Hinsicht an [X.] und Arbeitsgruppen beteiligt sei. Insbesondere seien bei der Definition des Fachmanns die unterschiedlichen Denkwelten von Mobilfunk einerseits sowie WLAN andererseits zu berücksichtigen, wobei aufgrund der [X.]omplexität dieser beiden Welten, die sich bereits an der ausufernden Menge von [X.] für die beiden Netzwerktypen zeige, Fachleute auf dem Gebiet der [X.] nicht auch noch vertiefte [X.]enntnisse über WLAN und umgekehrt haben könnten, geschweige denn aktiv an der Standardisierung dieser beiden Netzwerktypen hätten mitarbeiten können.

Dieser einschränkenden Definition des Fachmanns konnte sich der [X.] nicht anschließen. Denn nach der Rechtsprechung des [X.] ([X.], Urteil vom 9. Januar 2018 – [X.] – Leitsatz, [X.], 390, Rn. 31 – Wärmeenergieverwaltung) dient die Definition des Fachmanns dazu, eine fiktive Person festzulegen, aus deren Sicht das Patent und der Stand der Technik zu würdigen sind. Da das [X.] und der Stand der Technik sowohl lokale Netzwerke als auch [X.] betreffen, ist als hier zuständiger Fachmann folglich ein berufserfahrener Ingenieur der Fachrichtung Elektro- oder Nachrichtentechnik oder ein Informatiker mit Hochschulabschluss und mehrjähriger Erfahrung in der Verschlüsselungstechnik drahtloser Telekommunikationsnetze zu definieren, der an [X.] und [X.] beteiligt ist und über eigene Erfahrung auf dem Gebiet der [X.] und lokalen Netzwerke verfügt und sich als Teil eines Teams ggf. mit Fachleuten auf diesen Fachgebieten austauscht.

Entgegen den Ausführungen der [X.] und der im Gutachten [X.] vertretenen Meinung stellen Mobilfunk einerseits und WLAN andererseits auch keine unterschiedlichen Denkwelten dar, deren Fachleute nur auf jeweils einem der beiden Gebiete vertiefte [X.]enntnisse haben, denn wie bereits das Standardisierungsdokument [X.]a zeigt, dessen Titelblatt auf [X.] als Beispiel eines drahtlosen, lokalen Netzwerks und auf [X.] als Beispiel eines öffentlichen landgestützten Mobilnetzes verweist und in dessen [X.]apiteln 1 und 2 auf das Zusammenspiel lokaler und mobiler Netze und die zugehörigen Standardisierungsdokumente hingewiesen wird, besteht eine enge Verbindung zwischen lokalen und mobilen Netzen, die sich in den entsprechenden [X.] widerspiegelt, weshalb die daran beteiligten Fachleute als Teil eines Teams auch über vertiefte [X.]enntnisse auf beiden Gebieten verfügen.

3. Gemäß den erteilten Ansprüchen nach Hauptantrag wird die Aufgabe durch die Gegenstände der unabhängigen Ansprüche 1, 8, 11 und 14 gelöst, die ein Verfahren zum Einrichten von Datenverschlüsselung in einem Telekommunikationssystem (Anspruch 1), ein Telekommunikationssystem (Anspruch 8), ein drahtloses Endgerät (Anspruch 11) und einen Zugangspunkt für ein drahtloses lokales Netzwerk (Anspruch 14) betreffen.

Der von den [X.] angegriffene erteilte Anspruch 11 hat unter Behebung eines offensichtlichen Fehlers („einem“ statt „dem“) und mit einer Merkmalsgliederung versehen auf [X.] folgenden Wortlaut:

Hauptantrag (erteilter Anspruch 11):

11 Drahtloses Endgerät, umfassend

11.1 einen Sende-Empfänger zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt in einem drahtlosen, lokalen Netzwerk und

11.2 ein [X.] zum Berechnen (213) von mindestens einem ersten [X.] gemäß dem einem öffentlichen landgestützten Mobilnetz unter Verwendung eines Geheimschlüssels, welcher in dem Identitätsmodul gespeichert ist, und mindestens einem Challenge-Code, welcher von dem [X.] gesendet wird,

dadurch gekennzeichnet, dass

11.3 - das Endgerät zweite [X.] umfasst zum Berechnen (217) eines zweiten [X.]s unter Verwendung des mindestens einen ersten [X.]s, und

11.4 - das Endgerät [X.] umfasst zum Verschlüsseln/Entschlüsseln (311) der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden, unter Verwendung des zweiten [X.]s.

Darüber hinaus wird die Aufgabe auch durch die schriftsätzlich eingereichten Ansprüche der [X.] 1 bis 4 gelöst. Wegen der in der mündlichen Verhandlung zusätzlich gestellten [X.] wird auf die Ausführungen unter [X.] verwiesen.

Die geänderten Ansprüche 11 der [X.] 1 bis 4 lauten mit einer entsprechenden Merkmalsgliederung versehen, auf [X.] folgendermaßen:

Hilfsantrag 1 (Änderungen zum Hauptantrag sind unter- bzw. durchgestrichen):

11 Drahtloses Endgerät, umfassend

11.1 einen Sende-Empfänger zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt in einem drahtlosen, lokalen Netzwerk und

11.2 ein [X.] zum Berechnen (213) von mindestens mehr als einem ersten Verschlüsselungsschlüssel gemäß einem öffentlichen landgestützten Mobilnetz unter Verwendung eines Geheimschlüssels, welcher in dem Identitätsmodul gespeichert ist, und mindestens mehr als einem Challenge-Code, welcher von dem [X.] gesendet wird,

dadurch gekennzeichnet, dass

11.3 - das Endgerät zweite [X.] umfasst zum Berechnen (217) eines zweiten [X.]s unter Verwendung des mindestens mehr als einen ersten Verschlüsselungsschlüssels, und

11.4 - das Endgerät [X.] umfasst zum Verschlüsseln/Entschlüsseln (311) der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden, unter Verwendung des zweiten [X.]s.

Hilfsantrag 2 (Änderungen zum Hauptantrag sind unterstrichen):

11 Drahtloses Endgerät, umfassend

11.1 einen Sende-Empfänger zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt in einem drahtlosen, lokalen Netzwerk, wobei das Netzwerk kein [X.]-Netzwerk ist, und

11.2 ein [X.] zum Berechnen (213) von mindestens einem ersten [X.] gemäß dem einem öffentlichen landgestützten Mobilnetz unter Verwendung eines Geheimschlüssels, welcher in dem Identitätsmodul gespeichert ist, und mindestens einem Challenge-Code, welcher von dem [X.] gesendet wird,

dadurch gekennzeichnet, dass

11.3 - das Endgerät zweite [X.] umfasst zum Berechnen (217) eines zweiten [X.]s unter Verwendung des mindestens einen ersten [X.]s, und

11.4 - das Endgerät [X.] umfasst zum Verschlüsseln/Entschlüsseln (311) der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden, unter Verwendung des zweiten [X.]s.

Hilfsantrag 3 (Änderungen zum Hilfsantrag 1 sind unterstrichen):

11 Drahtloses Endgerät, umfassend

11.1 einen Sende-Empfänger zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt in einem drahtlosen, lokalen Netzwerk, wobei auf der [X.] ein Verfahren für Mehrfachzugriff mit Trägerprüfung und [X.]ollisionsvermeidung, [X.]/CA, verwendet wird, und

11.2 ein [X.] zum Berechnen (213) von mehr als einem ersten [X.] gemäß einem öffentlichen landgestützten Mobilnetz unter Verwendung eines [X.]s, welcher in dem [X.] gespeichert ist, und mehr als einem Challenge-Code, welcher von dem [X.] gesendet wird,

dadurch gekennzeichnet, dass

11.3 - das Endgerät zweite [X.] umfasst zum Berechnen (217) eines zweiten [X.]s unter Verwendung des mehr als einen ersten [X.]s, und

11.4 - das Endgerät [X.] umfasst zum Verschlüsseln/Entschlüsseln (311) der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden, unter Verwendung des zweiten [X.]s.

Hilfsantrag 4 (Änderungen zum Hilfsantrag 1 sind unterstrichen):

11 Drahtloses Endgerät, umfassend

11.1 einen Sende-Empfänger zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt in einem drahtlosen, lokalen Netzwerk gemäß [X.] Standard und

11.2 ein [X.] zum Berechnen (213) von mehr als einem ersten [X.] gemäß einem öffentlichen landgestützten Mobilnetz unter Verwendung eines [X.]s, welcher in dem [X.] gespeichert ist, und mehr als einem Challenge-Code, welcher von dem [X.] gesendet wird,

dadurch gekennzeichnet, dass

11.3 - das Endgerät zweite [X.] umfasst zum Berechnen (217) eines zweiten [X.]s unter Verwendung des mehr als einen ersten [X.]s, und

11.4 - das Endgerät [X.] umfasst zum Verschlüsseln/Entschlüsseln (311) der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden, unter Verwendung des zweiten [X.]s.

Das beanspruchte drahtlose Endgerät umfasst demnach

- einen Sende-Empfänger,

- ein [X.],

- zweite [X.] und

- [X.].

Zusätzlich müssen diese Bestandteile des Endgeräts so ausgelegt sein, dass sie die Eignungen entsprechend obigen Merkmalen haben, denn Zweckangaben definieren in einem Sachanspruch den durch das Patent geschützten Gegenstand, ohne diesen einzuschränken, regelmäßig dahin, dass er nicht nur die räumlich-körperlichen Merkmale erfüllen, sondern auch so ausgebildet sein muss, um für den im Patentanspruch angegebenen Zweck verwendbar zu sein ([X.], Urteil vom 19. Dezember 2017 – [X.] –, juris Rn. 20). Dies bedeutet vorliegend, dass obige [X.]omponenten des drahtlosen Endgeräts so ausgelegt sein müssen, dass sie die drahtlose Verbindung sowie das Berechnen der [X.] und das Verschlüsseln/Entschlüsseln der zwischen dem Endgerät und dem Zugangspunkt übertragenen Daten entsprechend den Angaben in den jeweiligen Ansprüchen 11 durchführen können.

Die Bedeutung der einzelnen Merkmale ergibt sich aus dem [X.] folgendermaßen:

Gemäß Abs. [0015] des [X.] ist das allgemein als „mobile terminal [X.]“ bezeichnete drahtlose Endgerät bspw. ein tragbarer Computer mit einer WLAN-[X.]arte, einem [X.] (Subscriber Identity Module) und einer [X.]-Mobilfunk-[X.]omponente, wobei mittels eines Transceivers [X.] als Sende-Empfänger eine drahtlose Verbindung mit einem „access point AP“ als Zugangspunkt eines drahtlosen, lokalen Netzwerks aufgebaut werden kann.

Wie zudem in den Abs. [0012] bis [0014] erläutert wird, ist das drahtlose, lokale Netzwerk bspw. ein WLAN nach [X.] Standard und das öffentliche landgestützte Mobilnetz bspw. das [X.]- und [X.].

Entscheidend für die streitpatentgemäße Lehre ist die Berechnung des zweiten [X.]s, unter dessen Verwendung die Daten zwischen dem Endgerät ([X.]) und dem Zugangspunkt (AP) verschlüsselt übertragen werden.

Dazu wird zunächst ein erster [X.] [X.] berechnet, wobei zu dessen Berechnung gemäß Abs. [0014] auf der [X.]-[X.]arte der zur [X.]ennung IMSI ([X.]) des Endgeräts gehörende [X.] ([X.]) und der Verschlüsselungsalgorithmus [X.] (sozusagen als erstes [X.]) gespeichert sind. Auch dem öffentlichen landgestützten Mobilnetz sind der Algorithmus [X.] und der zur [X.]ennung des Endgeräts gehörende [X.] [X.] bekannt (vgl. Abs. [0019], [0022] und [0024]). Im Mobilnetz wird auf Basis des Algorithmus [X.], des [X.]s [X.] und des einer Zufallszahl entsprechenden [X.] [X.] der erste [X.] [X.] berechnet (vgl. Abs. [0024]). Zusätzlich wird der Challenge-Code [X.] vom Mobilnetz an das Endgerät gesendet, das dann ebenfalls auf Basis des Algorithmus [X.], des [X.]s [X.] und des [X.] [X.] den ersten [X.] [X.] berechnet. Somit verfügen dann sowohl das Endgerät als auch das Mobilnetz über den ersten [X.] [X.], ohne dass dieser gesendet werden muss.

Wie in Abs. [0028] erläutert, wird im Endgerät mit Hilfe zweiter [X.] unter Verwendung des ersten [X.]s [X.] ein zweiter [X.] [X.] berechnet. Unter Verwendung dieses zweiten [X.]s werden mit Hilfe der im Endgerät vorhandenen [X.] die Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden, ver- und entschlüsselt.

Die [X.] beziehen sich insbesondere darauf, dass die zweiten [X.] zum Berechnen eines zweiten [X.]s unter Verwendung von mehr als einem ersten [X.] geeignet sind und das drahtlose, lokale Netzwerk kein [X.]-Netzwerk, sondern gemäß [X.] gebildet ist bzw. auf der [X.] ein Verfahren für Mehrfachzugriff mit Trägerprüfung und [X.]ollisionsvermeidung, [X.]/CA, verwendet wird.

Mit Eingabe vom 23. Januar 2019 und in der mündlichen Verhandlung am 24. Januar 2019 hat die Patentinhaberin das Merkmal 11.4 der jeweiligen Ansprüche 1, wonach das Endgerät [X.] umfasst zum Verschlüsseln/Entschlüsseln der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden, dahingehend ausgelegt, dass aufgrund der Formulierung „der Daten“ in obigem Merkmal alle über das WLAN übertragenen Daten verschlüsselt würden, wobei unter dem Begriff „Daten“ alle Nutzdaten, d. h. die WLAN Payload zu verstehen seien. Es sei somit nicht anspruchsgemäß, wenn mit den Verschlüsselungsmittel nur manche der über das WLAN übertragenen Daten verschlüsselt würden, während andere Daten zwar verschlüsselt werden könnten, tatsächlich aber unverschlüsselt übertragen würden. Eine solch enge Auslegung des Merkmals 11.4 sei auch aufgrund der Beschreibung in den Absätzen [0002] und [0039] des [X.] geboten, denn demnach sei die Verbindung zwischen dem Endgerät und dem Zugangspunkt eine Verbindung auf der Schicht 2 des [X.], vgl. „[X.]“ der Anlage [X.]

Abbildung

Eine streitpatentgemäße Datenverschlüsselung müsse daher ebenfalls auf der zweiten [X.] erfolgen, insbesondere der [X.], und nur wenn der zweite [X.] auf der zweiten [X.], bzw. der [X.] zur Verschlüsselung eingesetzt würde, seien alle über die Verbindung zwischen dem Endgerät und dem Zugangspunkt übertragenen Nutzdaten, d. h. die gesamte WLAN Payload verschlüsselt, so dass maximale Vertraulichkeit gewährleistet sei. Dabei umfasse die Verschlüsselung der Daten auf der zweiten [X.] auch den [X.], aber nicht den [X.] Header, da dieser im Gegensatz zum [X.] keine [X.] sei und dies die sinnvolle funktionelle Auslegung der beanspruchten Datenverschlüsselung sei.

[X.] ist zwar darin zuzustimmen, dass eine solche Datenverschlüsselung ein Verschlüsseln/Entschlüsseln der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden, darstellt. Jedoch ist die streitpatentgemäße Lehre nicht darauf beschränkt.

Denn wie die Patentinhaberin auch in der mündlichen Verhandlung ausgeführt hat, werden bei einer Verschlüsselung auf der zweiten [X.] ([X.]) nicht alle Daten eines Frames verschlüsselt, da der [X.] Header und der [X.] Footer unverschlüsselt bleiben, vgl. obige Anlage [X.] Der Fachmann legt das Merkmal 11.4 deshalb so aus, dass gerade nicht alle übertragenen Daten verschlüsselt werden müssen, sondern dass es in Übereinstimmung mit dem Ausführungsbeispiel von Abs. [0039] genügt, wenn die Daten eines Frames bzw. eines [X.] nur teilweise verschlüsselt werden, da dies auch bei dem beanspruchten Ausführungsbeispiel der Fall ist.

Der engen Auslegung der Patentinhaberin, wonach gemäß Merkmal 11.4 einerseits alle übertragenen Daten verschlüsselt würden, andererseits aber nur bestimmte Nutzdaten, d. h. Framedaten ohne Header und Footer, als die Daten im Sinne des [X.] anzusehen seien, die Daten des Headers und [X.] eines Frames hingegen nicht, konnte sich der [X.] daher nicht anschließen. Zudem hebt das [X.] in Abs. [0012] die allgemeine Anwendbarkeit der streitpatentgemäßen Lehre bei beliebigen drahtlosen, lokalen Netzwerken und öffentlichen landgestützten Mobilnetzen hervor, wohingegen das obige Ausführungsbeispiel auf dem [X.] WLAN-Standard basiert (vgl. Abs. [0036]: „in accordance with [X.]“), während das beanspruchte Endgerät diesbezüglich nicht beschränkt ist.

Das Merkmal 11.4 der Ansprüche 1 ist deshalb insofern breit auszulegen, als das Verschlüsseln/Entschlüsseln der Daten sowohl alle als auch lediglich einen Teil der zwischen dem Endgerät und dem Zugangspunkt übertragenen Daten umfassen kann, jedoch zumindest die eigentlich zu übertragenden Nutzerdaten (Upper Layer (Application) Data in [X.]), die als „die Daten“ im Minimum zu identifizieren sind, umfasst.

II.

Die drahtlosen Endgeräte der unabhängigen Ansprüche 11 nach Hauptantrag und nach den [X.]n 1 bis 4 sind nicht patentfähig, da sie zum Prioritätszeitpunkt des [X.] durch den vorgelegten Stand der Technik neuheitsschädlich vorweggenommen oder nahegelegt sind (Art. II § 6 Abs. 1 Nr. 1 IntPatÜG, Art. 138 Abs. 1 lit. a) EPÜ [X.] Art. 54 Abs. 1 bis 3und Art. 56 EPÜ).

Vor diesem Hintergrund kann neben der Zulässigkeit der Anspruchssätze auch dahinstehen, ob das [X.] in den verteidigten Fassungen eine ausführbare, technische und klare Lehre gibt.

Insbesondere kann dahingestellt bleiben, ob die Aufnahme des Disclaimers in Hilfsantrag 2 im Sinne eines negativ formulierten technischen Merkmals (hier: kein [X.]-Netzwerk) zulässig ist, obwohl sich die dadurch bewirkte Beschränkung als technisch relevant erweist ([X.], Beschluss vom 25. Juli 2017 – [X.] – Leitsatz b), Rn. 26).

1. Das drahtlose Endgerät gemäß dem erteilten Anspruch 11 nach Hauptantrag ist nicht patentfähig, weil es bezüglich der nachveröffentlichten älteren Anmeldung [X.], die die Priorität der Voranmeldung [X.] beansprucht, nicht neu ist.

Die nur unter dem Aspekt der Neuheit relevante ältere Anmeldung [X.] (bzw. Ni[X.]-5), bei der zusätzlich der ggf. abweichende [X.]sgehalt der prioritätsbegründenden Voranmeldung ([X.]) zu berücksichtigen ist, befasst sich mit der Authentisierung eines mobilen [X.]notens bzw. Terminals ([X.] bzw. [X.]) in einem Paketdatennetzwerk, insbesondere einem mobilen IP-Netzwerk ([X.], mobiles [X.]-Protokoll), bei dem das mobile Terminal auch im fremden Netzwerk unter seiner heimischen IP-Adresse erreichbar sein soll.

Die Problemstellung, von der Druckschrift [X.] ausgeht, findet sich im zweiten Abs. von Beschreibungsseite 2 (inhaltlich übereinstimmend mit Seite 2, zweiter Abs. der [X.]). Demnach wäre es wünschenswert, wenn das mobile Terminal authentisiert würde, sobald es eine Verbindung mit dem IP-Netzwerk herstellt. Eine Möglichkeit bestünde darin, dass sowohl das mobile Terminal als auch das IP-Netzwerk über ein beiden bekanntes und als [X.] eingesetztes gemeinsames Geheimnis verfügten (shared secret (is) to be used as the cryptographic key). Dazu müsste aber der Schlüssel auf sichere Weise in dem mobilen Terminal abgespeichert werden können. Andererseits sollte der Schlüssel hinsichtlich der Abhörsicherheit auch nicht einfach über das Netzwerk gesendet werden. Zudem sei davon auszugehen, dass sich das mobile Terminal mit einer Vielzahl von [X.] verbinden werde und dann müsste das mobile Terminal über eine Datenbank mit einer Vielzahl von [X.]n ([X.]) verfügen.

Ausgehend von dieser Problematik schlägt [X.] gemäß Seite 14, dritter Abs. (bzw. in [X.] Seite 5, letzter Abs. und Seite 6, erster Abs.) vor, die Authentisierung unter Zuhilfenahme des im Mobilfunk verwendeten gemeinsamen Geheimnisses und des Subscriber Identity Moduls im mobilen Terminal durchzuführen.

Dementsprechend nennt Druckschrift [X.] als Beispiel für ein solches mobiles Terminal einen [X.]-Computer, der über einen WLAN-Adapter zur Verbindung mit einem drahtlosen, lokalen Netzwerk (wireless [X.]) und über einen [X.]-[X.]arten-Leser mit [X.]-[X.]arte zur Verbindung mit einem öffentlichen, landgestützten Mobilnetz ([X.], U[X.]S) verfügt. Der [X.] kann sich mittels des [X.] mit dem drahtlosen lokalen Netzwerk [X.], das über den „[X.] Authentication Gateway GAGW“ an das [X.]-Mobilnetz und die [X.]-[X.]undendatenbank ([X.], Authorisation and Accounting server [X.]) angeschlossen ist, verbinden, wobei der [X.] mittels der [X.]-[X.]arte authentisiert wird und über ein Mobilfunkadapter ([X.]) auch direkt mit dem [X.]- bzw. Mobilfunknetz verbunden sein kann, vgl. folgende Fundstellen in [X.] bzw. dem [X.] ([X.]):

- [X.], [X.], Zn. 3 bis 11 und gleichlautend in [X.], [X.], Zn. 5 bis 13: „[…] In mobile IP networking, [X.], such as a laptop computer having a Wireless Local Area Network (WLAN) adapter coupled thereto, [X.] agent via a foreign agent. […]“,

- [X.]. 1 der [X.] bzw. [X.] (aus dem Schriftsatz der [X.] vom 11. September 2017):

Abbildung

· Beschreibung der [X.]. 1 in [X.], [X.]8, [X.] 12 bis [X.]9, [X.] 26 bzw. entsprechend in [X.], [X.], Zn. 7 bis 19 u. [X.], Zn. 10 bis 25, wobei die im [X.] fehlenden Teile zu streichen sind:

“[…] The mobile node [X.] is typically a laptop computer with a wireless network adapter and software for networking. [X.] [X.] can be attached to the [X.]. […] Authentication is carried out using [X.]-B and its [X.], [X.] […] The [X.]-B is accessed by providing the [X.] (for example a laptop computer with a wireless [X.] adapter) with a [X.] card reader. […] Authentication can be further improved by using multiple [X.]s in order to generate an authentication key which is more secure than just one [X.]. […]”.

Aus obigen Fundstellen folgt somit, dass sich der [X.] mittels des Wireless Local Area Network (WLAN) – Adapters mit dem „fremden Agenten“ ([X.] bzw. [X.]AA) des mobilen [X.] verbindet, der wiederum eine Verbindung zum „heimischen Agenten“ ([X.] bzw. [X.]) des [X.]-[X.]s herstellt. Somit umfasst in Übereinstimmung mit der Lehre des [X.] das mobile IP-Netzwerk ([X.]) ein drahtloses lokales Netzwerk und das heimische [X.]-Netzwerk ein öffentliches landgestütztes Mobilnetz.

Der obige die Authentisierung betreffende Abs. der [X.] bezieht sich u. a. auf die übliche Authentisierung in einem [X.]-Netzwerk, die in der [X.], [X.]7, [X.] 16 bis [X.]8, [X.] 8 (entsprechend in [X.], [X.], [X.] 21 bis [X.], [X.] 8) folgendermaßen beschrieben ist:

Operation of the [X.] card in the [X.] telecommunications network will now be explained. In [X.], there are known authentication algorithms which are referred to as A3 and [X.]. These algorithms run on the [X.] and in the [X.] telecommunications network. These algorithms and a [X.] shared secret [X.] are known by the [X.] and the [X.] telecommunications network operator, [X.] in an [X.] (Home Location Register) of a Mobile services Switching Centre (MSC).

In authentication, the [X.] telecommunications network operator generates a challenge [X.] that is a 128 bit random code, [X.], [X.] 64 bit [X.] session key [X.] and a 32 bit signed response SRES for verifying the response to the challenge. [X.] [X.] session key [X.] is generated by the [X.] algorithm as [X.] ([X.], [X.]) and the 32 bit long SRES is generated by the A3 ([X.], [X.]). The combination [X.], SRES and [X.] is generally referred to as a [X.] triplet. The [X.] telecommunications network operator sends the [X.] to its subscriber ([X.] telephone), the [X.] is received by the subscriber and the subscriber passes it to the [X.], which reproduces SRES and [X.]. [X.] [X.] responds to the challenge by sending the SRES. [X.]. The [X.] telecommunications network operator can also verify that it shares a [X.] with the [X.].

[X.] [X.] can then be used to encrypt data traffic over a [X.] radio channel. The advantage of this challenge- response mechanism is that [X.] never need be sent over the [X.] radio channel and thus it cannot be eavesdropped.

Demnach ist in dem [X.] des [X.]s neben den [X.] und [X.]-Algorithmen ein individueller [X.] ([X.] shared secret [X.]) gespeichert, wobei diese Algorithmen und der [X.] [X.] auch dem [X.]-Netzwerk insbesondere durch das [X.]-Register bekannt sind. Im Rahmen der Authentisierung generiert das [X.]-Netzwerk einen Challenge-Code (challenge [X.]), den es an das [X.] sendet. Dieses berechnet daraus die [X.] und den [X.]-Session [X.]ey [X.], mit dem die [X.]-Daten verschlüsselt werden („[…] the [X.] can then be used to encrypt data traffic […].“).

Da der Begriff „session key“ ein dem Fachmann bekannter einschlägiger Fachbegriff ist, mit dem ein Schlüssel (key) bezeichnet wird, der für eine bestimmte Sitzung (session) gültig ist und der Ver- und Entschlüsselung der übertragenen Daten dient, bestätigen sowohl die obige Fundstelle als auch die Erläuterungen im Zusammenhang mit der grundsätzlichen Aufgabenstellung auf Seite 2, zweiter Abs., wonach das gemeinsame Geheimnis bzw. der Session [X.]ey dem Verschlüsseln der Daten dient („shared secret is to be used as the cryptographic key“,) das fachmännische Verständnis der Begriffe „Session [X.]ey“ und „[X.]“ als einen Verschlüsselungsschlüssel.

Der ein [X.]- und [X.]-Modul aufweisende [X.] weist folglich auch Ver- und Entschlüsselungsmittel zum Ver- und Entschlüsseln von Daten auf.

Zudem weist Druckschrift [X.] in obigen Fundstellen darauf hin, dass die Authentisierung durch die Verwendung mehrerer [X.]s zur Berechnung von [X.]-Werten verbessert werden kann.

Die Authentisierung in dem kombinierten Netzwerk entsprechend [X.]. 1 wird in [X.], [X.]9, [X.] 28 bis [X.], [X.] 3 bzw. in [X.], [X.], [X.] 27 bis [X.]1 anhand von zehn Authentisierungsschritten beschrieben, von denen hinsichtlich des beanspruchten mobilen Endgeräts insbesondere die Schritte 3 bis 10 relevant sind.

So berechnet das [X.]-Netzwerk in Schritt 3 des Authentisierungsprozesses ähnlich wie in der [X.]-Authentisierung einen oder mehrere [X.] (n Rands) und aus dem [X.] [X.] einen oder mehrere erste [X.] [X.]. Zusätzlich wird unter Verwendung von einem oder mehreren der ersten [X.] [X.] der gemeinsame Session [X.] ([X.], vgl. [X.], [X.]9, [X.] 15 bzw. [X.], [X.], [X.] 12) berechnet.

Gemäß den Schritten 4 bis 7 werden dann ein oder mehrere [X.] (n Rands) vom [X.]-Netzwerk zum [X.] des Endgeräts bzw. [X.]s gesendet, wo der oder die ersten [X.] [X.] sowie der gemeinsame Session [X.] in entsprechender Weise ebenfalls berechnet werden. Damit verfügen das Endgerät ([X.]), das lokale Netzwerk ([X.]AA) und das Mobilnetz ([X.]) über einen gemeinsamen Session [X.], vgl. in obiger Fundstelle der [X.] den Schritt 10: „Authentication is complete and the [X.]AA and the terminal share the session key [X.]“.

Dass die übertragenen Daten unter Verwendung des gemeinsamen Session [X.] verschlüsselt werden, ergibt sich, wie bereits dargelegt, für den Fachmann

- aus dem einschlägigen Begriff „session key“, der einen [X.] bezeichnet,

- aus der Bezugnahme auf den normalen [X.]-Authentisierungsprozess in [X.] auf [X.]7, [X.] 26 u. [X.]8, Zn. 5 und 6, wonach der Session [X.]ey der Verschlüsselung der übertragenen Daten dient,

- und auch aus der allgemeinen Beschreibung auf Seite 2, zweiter Abs., wonach der gemeinsame [X.] bzw. das gemeinsame Geheimnis als [X.] eingesetzt wird.

Hauptantrag

Damit offenbart die ältere Anmeldung [X.] unter Berücksichtigung der [X.] im prioritätsbegründenden Dokument [X.] mit den Worten des erteilten Anspruchs 11 gemäß Hauptantrag ein

11 Drahtloses Endgerät (laptop computer having a Wireless Local Area Network (WLAN) adapter coupled thereto / vgl. [X.], Zn. 7 u. 8 sowie [X.]9, Zn. 20 u. 21: The [X.]-B is accessed by providing the [X.] (for example a laptop computer with a wireless [X.] adapter) with a [X.] card reader.”), umfassend

11.1 einen Sende-Empfänger (Wireless Local Area Network (WLAN) adapter / vgl. obige Fundstellen) zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt in einem drahtlosen, lokalen Netzwerk und

11.2 ein [X.] (Subscriber Identity Module ([X.]) / vgl. [X.]5, Zn. 31, 32 sowie [X.] card reader / vgl. obige Erläuterungen u. Fundstellen) zum Berechnen von mindestens einem ersten [X.] ([X.] vgl. obige Erläuterungen u. Fundstellen) gemäß einem öffentlichen landgestützten Mobilnetz ([X.] network / vgl. obige Erläuterungen u. Fundstellen) unter Verwendung eines [X.]s ([X.] / vgl. obige Erläuterungen u. Fundstellen), welcher in dem [X.] ([X.]) gespeichert ist, und mindestens einem Challenge-Code (n [X.]s / vgl. [X.], Zn. 6 bis 28), welcher von dem [X.] gesendet wird,

wobei

11.3 - das Endgerät (laptop computer) zweite [X.] umfasst zum Berechnen eines zweiten [X.]s (shared session [X.] / vgl. [X.]9, [X.] 15 u. [X.], Zn. 6 bis 28) unter Verwendung des mindestens einen ersten [X.]s ([X.] / vgl. [X.], Zn. 6 bis 28), und

11.4 - das Endgerät (laptop computer) [X.] umfasst zum Verschlüsseln/Entschlüsseln der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden (vgl. analog [X.]7, [X.] 26 u. [X.]8, Zn. 5 und 6), unter Verwendung des zweiten [X.]s (shared session [X.]).

Die ältere Anmeldung [X.] offenbart daher auch unter Berücksichtigung des [X.]sgehalts der prioritätsbegründenden Anmeldung [X.] ein drahtloses Endgerät mit sämtlichen Merkmalen des erteilten Anspruchs 11 nach Hauptantrag, das daher wegen fehlender Neuheit nicht patentfähig ist.

Hilfsantrag 1

Das Zusatzmerkmal des Anspruchs 11 nach Hilfsantrag 1, wonach mehrere erste Verschlüsselungsschlüssel, d. h. mehrere [X.]s, unter Verwendung des in dem Identitätsmodul gespeicherten Geheimschlüssels ([X.]) und mehrere [X.] (n [X.]s) berechnet werden, und wonach der zweite Verschlüsselungsschlüssel ([X.]) unter Verwendung von mehreren ersten Verschlüsselungsschlüsseln ([X.]) berechnet wird, ist ebenfalls aus der älteren Anmeldung [X.] bekannt, vgl. deren Ansprüche 11 u. 12 (bzw. 9 bis 11 der [X.]) sowie [X.], Zn. 6 bis 28 der Beschreibung (bzw. [X.]0 der [X.]).

Denn dort ist angegeben, dass zum einen mehrere [X.]s unter Verwendung mehrerer [X.]s berechnet werden und dass zum anderen der zweite [X.] (session key [X.]) unter Verwendung mehrerer erster [X.] (n*[X.]) berechnet wird.

Wie zudem auf [X.]9, Zn. 24 bis 26 der [X.] (bzw. [X.], Zn. 23 bis 25 der [X.]) erläutert ist, dient dies der Erhöhung der Sicherheit.

Hilfsantrag 2

Das drahtlose Endgerät nach Anspruch 11 des [X.] ist in Merkmal 11.1 dahingehend präzisiert, dass es

einen Sende-Empfänger umfasst zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt in einem drahtlosen, lokalen Netzwerk, wobei das Netzwerk kein [X.]-Netzwerk ist.

[X.] des beanspruchten drahtlosen Endgeräts muss demnach dazu geeignet sein, eine drahtlose Verbindung zu einem Zugangspunkt eines drahtlosen, lokalen Netzwerks aufzubauen, das kein [X.]-Netzwerk ist.

Diese Eignung hat der WLAN-Adapter des [X.]s aus Druckschrift [X.] bzw. [X.]. Denn wie bspw. in Druckschrift [X.] unter [X.]ap. III beschrieben ist, gab es zum Prioritätszeitpunkt in [X.] zwei WLAN-Standards ([X.], [X.]), weshalb der in Druckschrift [X.] offenbarte WLAN-Adapter zumindest für eines dieser beiden Netzwerke geeignet sein muss. Da keines dieser beiden Netzwerke ein [X.]-Netzwerk ist, entnimmt der Fachmann der Druckschrift [X.] unmittelbar und eindeutig das Zusatzmerkmal des Anspruchs 11 von Hilfsantrag 2.

Das drahtlose Endgerät nach Anspruch 11 des [X.] ist somit wegen fehlender Neuheit bezüglich der älteren Anmeldung [X.] nicht patentfähig.

2. Druckschrift N[X.]23, die ein „[X.] Draft“ der IETF ([X.] Engineering Task Force) ist und auf der ersten Seite das Datum „[X.]“ aufweist, stellt vorveröffentlichten Stand der Technik dar, denn das Dokument N[X.]23a belegt die öffentliche Zugänglichkeit solcher „[X.] Drafts“ und die Email vom 20. Juni 2000 gemäß Anlage N[X.]23b, in der angezeigt wird, dass die Druckschrift N[X.]23 vom 19. Juni 2000 online verfügbar ist, bestätigt, dass diese Druckschrift vor dem Prioritätstag (30. Juni 2000) des [X.] öffentlich verfügbar war.

Das Dokument N[X.]23 befasst sich ebenfalls mit der Authentisierung in einem mobilen IP-Netzwerk (mobiles [X.]-Protokoll, [X.]), vgl. deren Titel mit Abstract. Da sich Druckschrift N[X.]23 an den ausgewiesenen Fachmann richtet, ist der Aufbau eines solchen Netzwerks dort nur schematisch skizziert und lediglich angegeben, dass es einen mobilen [X.]noten (mobile node) mit einem [X.], einen mobilen Agenten (mobility agent) und ein Mobilnetz in Gestalt des [X.]-Netzwerks ([X.]-network) umfasst, wobei der mobile [X.]noten über den mobilen Agenten mit dem [X.]-Netzwerk in Verbindung steht, vgl. deren [X.]apitel 3.1 und 3.2 mit [X.]. 1, insbesondere den letzten Abs. von [X.]ap. 3.2 und [X.]. 1.

Da somit die genaue Ausgestaltung des mobilen [X.] dem Fachmann überlassen bleibt, wird dieser das IP-Netzwerk in üblicher Weise, wie bspw. in Druckschrift [X.] dargestellt, ausbilden.

Ähnlich wie Druckschrift N[X.]23 skizziert auch Druckschrift [X.] ein mobiles IP-Netzwerk ([X.]) zunächst in allgemeiner Form als aus mobilen [X.]noten (mobile node) und mobilen Agenten (home agent, foreign agent) bestehend, vgl. Seite 1, letzter Abs., um dann anhand von [X.]. 1 die typische Ausgestaltung eines solchen Netzwerks zu erläutern, vgl. [X.], [X.] 31 bis [X.], [X.] 30.

Demnach ist der mobile [X.]noten ein [X.] mit einem [X.] ([X.]) und einem Sende-Empfänger (wireless LAN interface) zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt (access point [X.]) in einem drahtlosen, lokalen Netzwerk ([X.] LAN1), vgl. [X.]. 1 und [X.], Zn. 3 bis 22.

Über das lokale Netzwerk ist der [X.] mit dem mobilen Agenten verbunden, d. h. über den fremden Agenten (foreign agent [X.]) mit dem heimischen Agenten (home agent), der wiederum an das [X.]-Netzwerk gekoppelt ist (vgl. [X.], Zn. 23 bis 30: „The figure also shows the home agent [X.] of terminal TE1, which is located in connection with [X.] R3 connected to the [X.]. In [X.], [X.] an ISP ([X.] Service Provider) operator but also as a mobile communications operator, for which reason it is possible from the home agent [X.] freely to establish a connection to the mobile communications network. In [X.], [X.], which has a home agent function, and the home location register [X.] in the same equipment premises.“).

Basierend auf einem solchen mobilen IP-Netzwerk wird in dem Dokument N[X.]23 die Berechnung von [X.]n beschreiben.

Dazu verweist Druckschrift N[X.]23 im ersten Abs. von Seite 3 zunächst auf die übliche [X.]-Authentisierung, bei der das [X.]-Netzwerk dem [X.] des Endgeräts einen Challenge-Code (random number [X.]) zusendet, das daraus zusammen mit dem im [X.] gespeicherten [X.] [X.] einen ersten [X.] [X.] berechnet, der im [X.]-System auch zur Datenverschlüsselung eingesetzt wird (encryption key over the [X.] interface).

Dies ist entsprechend im [X.]-Standard hinterlegt, vgl. [X.]c, [X.]ap. 4, insbesondere [X.]ap. 4.2 und 4.3, wo explizit beschrieben ist, dass der Schlüssel [X.] im [X.]-Netzwerk im Rahmen der Authentisierung der Verschlüsselung der übermittelten Daten dient, indem die Daten unter Verwendung des [X.]s [X.] (ciphering key [X.]) und des [X.] ver- und entschlüsselt werden. Der Fachmann weiß somit, dass diese im Rahmen der Authentisierung berechneten [X.] [X.] zur Verschlüsselung verwendet werden.

Im anschließenden zweiten Abs. von Seite 3 der N[X.]23 ist die im mobilen IP-Netzwerk zusätzlich erfolgende Berechnung eines zweiten [X.]s folgendermaßen zusammengefasst: „In [X.] key exchange, several [X.] challenges are used for generating several 64-bit [X.] keys, which are combined to constitute a longer Mobile IP authentication key.”

Demnach werden im mobilen IP-Netzwerk aus mehreren [X.] mehrere erste [X.] [X.] berechnet, die mittels einer Abbildungsvorschrift zu einem mobilen [X.] (mobile IP authentication key) kombiniert werden, vgl. auch [X.], dritter Abs. der N[X.]23.

Der berechnete „mobile IP authentication key“ ist gemäß dem vierten Abs. von Seite 3 der N[X.]23 gleichzeitig der „[X.]“. Wie bereits zur Druckschrift [X.] ausgeführt wurde, ist dies ein dem Fachmann bekannter einschlägiger Fachbegriff, mit dem ein den beiden am Datenaustausch beteiligten Einheiten bekannter Schlüssel (shared key) bezeichnet wird, der für eine bestimmte Sitzung (session) gültig ist und der Ver- und Entschlüsselung der übertragenen Daten dient. Somit ist der aus den mehreren ersten [X.]n [X.] berechnete mobile [X.] ein zweiter [X.] [X.], was, wie auch bei Druckschrift [X.], durch den Verweis auf den [X.]-[X.] [X.] unterstrichen wird, der entsprechend obigen Erläuterungen standardmäßig zur Verschlüsselung übertragener [X.]-Daten verwendet wird.

Wie im [X.]ap. 3.1 der N[X.]23 auf [X.], letzter Abs. beschrieben ist, erfolgt die Berechnung des als „key [X.]“ bezeichneten Mobile IP authentication key mittels einer speziellen Hash-Berechnungsvorschrift aus mehreren [X.]s (n*[X.]).

Hauptantrag

Damit ergibt sich das Endgerät des erteilten Anspruchs 11 gemäß Hauptantrag in naheliegender Weise aus Druckschrift N[X.]23 i.V.m dem durch Druckschrift [X.] belegten Fachwissen betreffend den üblichen Aufbau eines mobilen [X.]. Denn diesen Druckschriften entnimmt der Fachmann ein

11 Drahtloses Endgerät (mobile node / vgl. N[X.]23, [X.], dritter Abs.; bzw. laptop / vgl. [X.], [X.]. 1 u. [X.], [X.] 31 bis [X.], [X.] 30), umfassend

11.1 einen Sende-Empfänger (LAN interface, wireless manner / vgl. [X.], [X.]. 1 u. [X.], Zn. 3 bis 6) zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt (access poin [X.] / vgl. [X.], [X.]. 1) in einem drahtlosen, lokalen Netzwerk ([X.] LAN1, wireless / vgl. [X.], [X.]. 1 u. [X.], Zn. 3 bis 6) und

11.2 ein [X.] (Subscriber Identity Module ([X.]) / vgl. N[X.]23, [X.], vorletzter Abs.; bzw. [X.], [X.]. 1 u. [X.], Zn. 12 u. 13) zum Berechnen von mindestens einem ersten [X.] ([X.] / vgl. N[X.]23, [X.], erster u. zweiter Abs.) gemäß einem öffentlichen landgestützten Mobilnetz ([X.] network / vgl. N[X.]23, [X.], erster u. zweiter Abs. sowie [X.], [X.]ap. 3.2, letzter Abs.) unter Verwendung eines [X.]s ([X.] / vgl. N[X.]23, [X.], erster Abs.), welcher in dem [X.] ([X.]) gespeichert ist, und mindestens einem Challenge-Code (several [X.] challenges / vgl. N[X.]23, [X.], erster u. zweiter Abs.), welcher von dem [X.] ([X.] network) gesendet wird,

wobei

11.3 - das Endgerät (mobile node / vgl. N[X.]23, [X.], zweiter u. dritter Abs.) zweite [X.] umfasst zum Berechnen eines zweiten [X.]s (mobile IP authenication key [X.], [X.] [X.] / vgl. N[X.]23, [X.], zweiter bis vierter Abs) unter Verwendung des mindestens einen ersten [X.]s ([X.] / vgl. N[X.]23, [X.], zweiter u. dritter Abs.) und

11.4 - das Endgerät (mobile node) [X.] (bspw. im [X.]) umfasst zum Verschlüsseln/Entschlüsseln der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden (vgl. N[X.]23, [X.], erster Abs u. obige Ausführungen), unter Verwendung des zweiten [X.]s (mobile IP authenication key [X.], [X.] [X.] / vgl. N[X.]23, [X.], zweiter bis vierter Abs.).

Das Endgerät des erteilten Anspruchs 11 nach Hauptantrag wird dem Fachmann daher ausgehend von Druckschrift [X.] seinem durch Druckschrift [X.] belegten Fachwissen nahegelegt und ist wegen fehlender erfinderischer Tätigkeit nicht patentfähig.

Hilfsantrag 1

Das Zusatzmerkmal des [X.], dass mehrere erste Verschlüsselungsschlüssel, d. h. mehrere [X.]s, unter Verwendung des in dem Identitätsmodul gespeicherten Geheimschlüssels ([X.]) und mehrerer [X.] (several [X.] challenges) berechnet werden, und wonach der zweite Verschlüsselungsschlüssel (mobile IP authenication key [X.], [X.] [X.]) unter Verwendung von mehreren ersten Verschlüsselungsschlüsseln ([X.]) berechnet wird, ist ebenfalls aus der Druckschrift N[X.]23 bekannt, vgl. deren Seite 3, erster u. zweiter Abs. sowie die [X.](n*[X.] | nonce[X.]) zur Berechnung des Schlüssels [X.] auf Seite 5, letzter Abs.

Das Endgerät nach Anspruch 11 von Hilfsantrag 1 wird dem Fachmann daher ausgehend von Druckschrift [X.] seinem durch Druckschrift [X.] belegten Fachwissen nahegelegt und ist wegen fehlender erfinderischer Tätigkeit nicht patentfähig.

Hilfsantrag 2

Die weitere Beschränkung in Merkmal 11.1 des Anspruchs 11 von Hilfsantrag 2, wonach das Netzwerk kein [X.]-Netzwerk ist, entnimmt der Fachmann der Druckschrift [X.]. Denn wie in Druckschrift [X.] unter [X.]ap. III beschrieben ist, gab es zum Prioritätszeitpunkt in [X.] zwei WLAN-Standards ([X.], [X.]), weshalb die in Druckschrift [X.] offenbarte WLAN-Schnittstelle zumindest für eines dieser beiden Netzwerke geeignet sein muss. Da keines dieser beiden Netzwerke ein [X.]-Netzwerk ist, wird auch das Endgerät nach Anspruch 11 von Hilfsantrag 2 dem Fachmann ausgehend von Druckschrift [X.] seinem durch Druckschrift [X.] belegten Fachwissen nahegelegt, weshalb es wegen fehlender erfinderischer Tätigkeit nicht patentfähig ist.

Hilfsantrag 3

Auch die Beschränkung in Merkmal 11.1 des Anspruchs 11 von Hilfsantrag 3, wonach auf der [X.] ein Verfahren für Mehrfachzugriff mit Trägerprüfung und [X.]ollisionsvermeidung, [X.]/CA, verwendet wird, ergibt sich für den Fachmann in naheliegender Weise aus Druckschrift [X.]. Denn gemäß Druckschrift [X.], vgl. deren [X.]ap. III und [X.]. 7, gab es zum Prioritätszeitpunkt des [X.] in [X.] zwei WLAN-Standards, nämlich [X.] und [X.], von denen der – im Gegensatz zu [X.] – damals kommerziell verfügbare [X.]-Standard das [X.]//CA-Verfahren verwendet, vgl. [X.]. 7 der [X.]. Da es für den Fachmann naheliegend ist, aus den beiden alternativen Standards ([X.], [X.]) den [X.]-Standard aufgrund dessen kommerziellen Verfügbarkeit auszuwählen, und dieser Standard das beanspruchte [X.] verwendet, ergibt sich auch das Endgerät von Anspruch 11 nach Hilfsantrag 3 für den Fachmann in naheliegender Weise ausgehend von Druckschrift [X.] seinem durch Druckschrift [X.] belegten Fachwissen. Dieses ist daher wegen fehlender erfinderischer Tätigkeit nicht patentfähig.

Hilfsantrag 4

Anspruch 11 des [X.] ist in Merkmal 11.1 dahingehend präzisiert, dass das drahtlose, lokale Netzwerk ein Netzwerk gemäß [X.] Standard ist.

Wie bereits zu Hilfsantrag 3 ausgeführt, war es zum Prioritätszeitpunkt für den Fachmann nahliegend, die in Druckschrift [X.] offenbarte WLAN-Schnittstelle als [X.]-WLAN-Schnittstelle auszubilden, so dass Druckschrift N[X.]23 dem Fachmann [X.] dessen durch Druckschrift [X.] belegten Fachwissen das Endgerät von Anspruch 11 nach Hilfsantrag 4 nahelegt. Dieses ist folglich wegen fehlender erfinderischer Tätigkeit nicht patentfähig.

3. Druckschrift [X.]a ist ein Dokument zum [X.]-Standard ([X.] bzw. [X.]), das sich mit der Einbindung des [X.]- Mobilfunksystems in das üblicherweise bei tragbaren Festnetztelefonen eingesetzte [X.]-System befasst, vgl. [X.], [X.]ap. 1, zweiter Abs. „To enable [X.] terminals to inter-work with [X.] systems which are connected to the [X.] infrastructure […]“.

Ein solches [X.]-System umfasst neben der Basisstation ([X.] Fixed Part [X.]) tragbare drahtlose Endgeräte ([X.] Portable Part [X.]), die zusätzlich mit einem [X.] zur Bereitstellung der [X.]-Mobilfunk-Funktionalität ausgestattet sind (vgl. [X.], vorletzter Abs.: „The [X.] [X.] has to accept the [X.] Subscriber Identification Module ([X.]) as well as the [X.] Authentification Module ([X.]), with a [X.] application“).

Gemäß den Definitionen der Basisstation ([X.]) und der drahtlosen Endgeräte ([X.]) in [X.]a, [X.]2 und 13 ist die Basisstation ([X.]) ein Zugangspunkt in einem drahtlosen, lokalen Netzwerk (vgl. obige Definitionen mit den Begriffen: [X.], [X.] interface, radio transmission elements), und der tragbare Teil ([X.]) ist ein drahtloses Endgerät mit einem Sende-Empfänger (radio transmission elements) zum Aufbauen einer drahtlosen Verbindung mit dem Zugangspunkt ([X.]) in dem drahtlosen, lokalen Netzwerk ([X.], [X.] interface).

Zudem nimmt [X.]a auf [X.] unter Punkt [2] ausdrücklich Bezug auf das weitere den [X.]-Standard betreffende Dokument [X.]b, in dem unter [X.]ap. 5 auf [X.]3 Anwendungsmöglichkeiten des [X.]-Standards und insbesondere auch der Einsatz als drahtloses, lokales Netzwerk beschrieben werden (cordless data - [X.] (LANs), local public network).

Somit ist aus Druckschrift [X.]a i.V.m. [X.]b ein drahtloses Endgerät mit den Merkmalen 11 und 11.1 des erteilten Anspruchs 1 nach Hauptantrag bekannt.

Wie bereits ausgeführt, weist das tragbare [X.]-Endgerät eine [X.]-Schnittstelle als [X.] auf, mit der die [X.]- und [X.]-Funktionalität bereitgestellt wird, vgl. auch [X.]ap. 8.5 auf [X.]3.

Zudem wird im Unterpunkt 8.3.1.10 auf Seite 20 hervorgehoben, dass die übertragenen Daten mit einem zweiten [X.] ([X.] cipher key), der von dem [X.]-[X.] [X.] ([X.] cipher key) als erstem [X.] abgeleitet wird, verschlüsselt werden können:

8.3.1.10 Support of [X.] encryption

The provision shall be made for support on the [X.] of no encryption, or support of encryption based on the [X.] standard cipher. The [X.] cipher key shall be derived from the [X.] cipher key, [X.].

Somit muss das Endgerät [X.] umfassen, mit denen es den [X.]-[X.] vom [X.]-[X.] ableitet.

Da der [X.] [X.] zwangsläufig gemäß dem [X.]-Standard [X.]c berechnet werden muss, was mit einem weiteren [X.] erfolgt, sind auch die Merkmale 11.2 bis 11.4 des erteilten Anspruchs 11 bei dem in Druckschrift [X.]a beschriebenen [X.]-Endgerät erfüllt, denn der [X.]-Standard [X.]c gibt auf [X.]1 unter Punkt [X.] Folgendes vor:

As defined in TS [X.] 03.20, Algorithm [X.] must compute the ciphering key [X.] from the random challenge [X.] sent during the authentication procedure, using the authentication key [X.].

Folglich umfasst das in [X.]a beschriebene drahtlose Endgerät (Portable Part [X.]) in Übereinstimmung mit dem erteilten Anspruch 11

11.1 einen Sende-Empfänger (radio transmission elements) zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt (Fixed Part [X.]) in einem drahtlosen, lokalen Netzwerk (cordless data - [X.] (LANs) und

11.2 ein [X.] ([X.] Subscriber Identification Module ([X.])) zum Berechnen von mindestens einem ersten [X.] ([X.] cipher key [X.]) gemäß einem öffentlichen landgestützten Mobilnetz ([X.]) unter Verwendung eines [X.]s ([X.].), welcher in dem [X.] ([X.]) gespeichert ist, und mindestens einem Challenge-Code (random challenge [X.].), welcher von dem [X.] ([X.]) gesendet wird,

wobei

11.3 - das Endgerät ([X.]) zweite [X.] umfasst zum Berechnen eines zweiten [X.]s ([X.] cipher key) unter Verwendung des mindestens einen ersten [X.]s ([X.]) und

11.4 - das Endgerät (Portable Part [X.]) [X.] ([X.] encryption) umfasst zum Verschlüsseln/Entschlüsseln der Daten, die zwischen dem Endgerät ([X.]) und dem Zugangspunkt ([X.]) übertragen werden, unter Verwendung des zweiten [X.]s ([X.] cipher key).

Die Druckschrift [X.]a offenbart daher zusammen mit den Druckschriften [X.]b und [X.]c, auf die in [X.]a ausdrücklich Bezug genommen wird, ein drahtloses Endgerät mit sämtlichen Merkmalen des erteilten Anspruchs 11 nach Hauptantrag. Das drahtlose Endgerät nach Anspruch 11 des [X.] ist daher wegen fehlender Neuheit bzgl. der Druckschrift [X.]a, die explizit auf die Druckschriften 9b und 9c Bezug nimmt, nicht patentfähig.

[X.]

Die in der mündlichen Verhandlung am 24. Januar 2019 eingereichten [X.] 0a und 0b sind nach § 83 Abs. 4 Satz 1 [X.] als verspätet zurückzuweisen, genau wie die ebenfalls hilfsweise beantragten Fassungen a und b der [X.] 1 bis 4.

Damit ist über die Verteidigung des [X.] nach diesen [X.]n in der Sache nicht zu entscheiden.

1. Gemäß § 83 Abs. 4 Satz 1 [X.] kann das Patentgericht eine Verteidigung des [X.] mit einer geänderten Fassung des Patents zurückweisen und bei seiner Entscheidung unberücksichtigt lassen, wenn dieses Vorbringen nach Ablauf der hierfür nach § 83 Abs. 2 [X.] gesetzten Frist erfolgt ist und die weiteren Voraussetzungen des § 83 Abs. 4 Satz 1 Nrn. 1 bis 3 [X.] erfüllt sind.

a) Mit qualifiziertem Hinweis vom 12. September 2018, der der [X.] am 17. September 2018 zugestellt worden ist, wurde eine Frist zur beiderseitigen Äußerung und abschließenden Stellungnahme bis zum 15. November 2018 gesetzt.

Die Verteidigung des [X.] nach den [X.]n 0a und 0b sowie mit den entsprechend abgewandelten Fassungen der [X.] 1 bis 4 ist erst in der mündlichen Verhandlung vom 24. Januar 2019 um 13:25 Uhr erfolgt und damit erst nach der nach § 83 Abs. 2 [X.] gesetzten Frist.

b) Eine Berücksichtigung dieser [X.] hätte eine Vertagung der bereits begonnenen mündlichen Verhandlung erforderlich gemacht (§ 83 Abs. 4 Satz 1 Nr. 1 [X.]).

Die Berücksichtigung der [X.] hätte eine Vertagung der mündlichen Verhandlung nach § 99 Abs. 1 [X.] [X.] § 227 Abs. 1 ZPO insoweit erforderlich gemacht, als den [X.]lägerinnen hätte Gelegenheit gegeben werden müssen, nach einschlägigem Stand der Technik bezüglich der [X.] 0a und 0b zu recherchieren. Durch die Ablehnung der hilfsweise von der [X.]lägerin zu 3 und von der [X.] beantragten Vertagung wäre den [X.]lägerinnen die Möglichkeit entzogen worden, sich vor dem [X.] sachgemäß und erschöpfend über die dort verhandelten Fragen zu erklären, die Grundlage der zu treffenden Entscheidung waren. Die zusätzlichen [X.], die eine neue „Verteidigungslinie“ bilden, haben die [X.]lägerinnen mit Tatsachen konfrontiert, mit denen sich die [X.]lägerinnen nicht „aus dem Stand“ auseinandersetzen, zu denen sie sachlich fundiert vielmehr nur dann Stellung nehmen konnten, wenn sie angemessene Zeit für Überlegung und Vorbereitung in technischer und rechtlicher Hinsicht hatten. Eine sachgerechte Auseinandersetzung mit den [X.]n wäre den [X.]lägerinnen keinesfalls bis zum Sitzungsbeginn am folgenden Tag, dem 25. Januar 2019, möglich gewesen, zu dem der [X.] ebenfalls zur mündlichen Verhandlung in der vorliegenden [X.] geladen hat. Die für eine sachgerechte Auseinandersetzung mit den fraglichen [X.]n erforderliche Zeit konnte den [X.]lägerinnen auch nicht anders, etwa durch eine Unterbrechung der mündlichen Verhandlung am 24. Januar 2019, in ausreichender Weise zur Verfügung gestellt werden ([X.], Urteil vom 13. Januar 2004, [X.], [X.], juris, Rn. 28 m. w. N.).

Erhebliche Gründe im Sinne von § 99 Abs. 1 [X.] [X.] § 227 Abs. 1 ZPO, die eine Vertagung der mündlichen Verhandlung rechtfertigen, sind regelmäßig solche, die den Anspruch auf rechtliches Gehör einer oder mehrerer Parteien berühren und die gerade auch zur Gewährleistung des rechtlichen Gehörs eine Zurückstellung des Beschleunigungs- und [X.]onzentrationsgebots erfordern. So lag es hier aus den geschilderten Gründen. Angesichts der in Art. 103 Abs. 1 GG normierten verfassungsrechtlichen Garantie des Anspruchs auf rechtliches Gehör verblieb dem [X.] kein Ermessensspielraum. Zur Gewährung des rechtlichen Gehörs und eines insoweit prozessordnungsgemäßen Verfahrens hätte die mündliche Verhandlung vertagt werden müssen ([X.], [X.], a. a. [X.], Rn. 27 m. w. N.).

c) [X.] ist durch die Patentinhaberin nicht genügend entschuldigt worden (§ 83 Abs. 4 Satz 1 Nr. 2 [X.]).

Die Patentinhaberin hat zwar erklärt, die zusätzlichen [X.] seien eine Reaktion auf den Verlauf der mündlichen Verhandlung am 24. Januar 2019, bei der erstmals die Frage diskutiert worden sei, ob laut [X.] gemäß Merkmal 11.4 alle Daten verschlüsselt werden müssten.

Jedoch ist dies insofern unzutreffend, als eine solche Auslegung des Merkmals 11.4 erstmalig mit dem am 23. Januar 2019, also einen Tag vor der mündlichen Verhandlung, eingegangenen Schriftsatz der Patentinhaberin erfolgt ist und die Patentinhaberin dazu dann erst in der Verhandlung ausführlich dazu vorgetragen hat. Die beiden im Verlauf der Verhandlung von der Patentinhaberin überreichten [X.] 0a und 0b sowie die entsprechenden Einfügungen in den Text der [X.] 1 bis 4 sind insbesondere keine Reaktion auf den Verlauf der mündlichen Verhandlung, sondern vielmehr eine Reaktion auf den qualifiziertem Hinweis des [X.]s vom 12. September 2018. So war dort unter Punkt 2 darauf hingewiesen worden, dass die Druckschrift [X.] dem durch die Druckschriften [X.] bzw. [X.] belegten Fachwissen das drahtlose Endgerät des Anspruchs 11 nahelegen würde. Dieser bereits im qualifizierten Hinweis vom 12. September 2018 geäußerten Auffassung tritt die Patentinhaberin mit den in der mündlichen Verhandlung am 24. Januar 2019 gestellten zusätzlichen [X.]n entgegen, indem sie ausführt, dass die Zusatzmerkmale der [X.] 0a und 0b die Patentfähigkeit der beanspruchten mobilen Endgeräte hinsichtlich der Druckschriften N[X.]23 und [X.] begründen würden, weil damit insbesondere zum Ausdruck käme, dass alle Daten verschlüsselt würden.

Im Blick auf das Erfordernis der genügenden Entschuldigung der Verspätung nach § 83 Abs. 4 Satz 1 Nr. 2 [X.] ist auf einen objektivem Sorgfaltsmaßstab abzustellen (B[X.], Urteil vom 14. August 2012, 4 Ni 43/10 (EP), B[X.]E 53, 178 = [X.], 601, [X.], Leitsatz 1, Rn. 34; Busse/[X.]eukenschrijver, [X.], 8. Aufl. 2016, § 83 Rn. 26; [X.]eukenschrijver, Patentnichtigkeitsverfahren, 6. Aufl. 2016, Rn. 234; [X.]/[X.], [X.], 11. Aufl. 2015, § 83 Rn. 19). Als ausreichende Entschuldigung wurde angesehen, dass geänderte [X.] durch ein Ergänzungsgutachten der Gegenseite und einen darauf ergangenen ergänzenden Hinweis des Gerichts (B[X.], [X.], a. a. [X.]) oder die späte Vorlage von Entgegenhaltungen durch die Gegenseite veranlasst wurden, die eine umfangreiche Überprüfung erforderten (B[X.], Urteil vom 21. September 2015, 5 Ni 30/13 (EP), Verfahren zur Übertragung von [X.], juris, Rn. 111).

In diesem Zusammenhang hat die Patentinhaberin in der mündlichen Verhandlung am 24. Januar 2019 weiter erklärt, die jetzt vertretene Auslegung, dass alle Daten verschlüsselt werden müssten, sei ihr erst kurz vor der mündlichen Verhandlung klar geworden, was auch daran liege, dass die beweisbelasteten [X.]lägerinnen diese Problematik bei ihrer Argumentation vorher nicht angesprochen hätten. Aufgrund der in der mündlichen Verhandlung eingereichten N[X.]28, die unvollständig vorgelegt worden sei und keine bibliographischen Daten enthalte, sei eine Vertagung der mündlichen Verhandlung ohnehin erforderlich gewesen.

Mit dieser Erklärung hat die Patentinhaberin bei Anlegung eines objektiven Sorgfaltsmaßstabs indes die Verspätung ihres Vorbringens nicht im Sinne des § 83 Abs. 4 Satz 1 Nr. 2 [X.] genügend entschuldigt. Zwar soll die Entschuldigungsmöglichkeit den Parteien ausreichend Möglichkeiten dafür lassen, verspätete Rechercheergebnisse weiterhin einzubeziehen, wenn die Erkenntnisquellen, auf denen diese Ergebnisse beruhen, nicht so offensichtlich relevant waren, dass sorgfältige Parteien zu einem früheren Zeitpunkt auf sie zurückgegriffen hätten (Busse/[X.]eukenschrijver, a. a. [X.], § 83 Rn. 25; [X.]eukenschrijver, a. a. [X.], Rn. 234 jeweils mit Hinweis auf die [X.]. Begr., [X.]. 16/11339, [X.]3 = [X.] 2009, 307, 313 ff.). Insofern ist als ausreichende Entschuldigung angesehen worden, dass die geänderten [X.] durch ein Ergänzungsgutachten der Gegenseite und einen darauf ergangenen ergänzenden Hinweis des Gerichts veranlasst wurden (B[X.], Urteil vom 30. Januar 2014, 4 Ni 38/11 (EP), juris, Rn. 111). Genügend entschuldigt ist eine Verspätung auch dann, wenn die späte Vorlage von Entgegenhaltungen durch die Gegenseite veranlasst worden ist, die eine umfangreiche Überprüfung erforderlich gemacht haben (B[X.], Verfahren zur Übertragung von [X.], a. a. [X.]). Genügend im Sinne des § 83 Abs. 4 Satz 1 Nr. 2 [X.] ist eine Entschuldigung auch dann, wenn der Beklagte auf eine geänderte Auffassung des [X.]s reagierte, zu der dieser auf Grund des Vortrags des [X.]lägers erst in der mündlichen Verhandlung gelangt war (B[X.], Urteil vom 29. April 2015, 4 Ni 26/13 (EP), juris, Rn. 143). Als [X.] nicht anerkannt werden kann dagegen das Vorbringen einer Partei, erst vor wenigen Tagen auf ein Dokument gestoßen sein (B[X.], Urteil vom 13. April 2011, 4 Ni 16/10 ([X.]), juris, Rn. 243; zustimmend [X.]eukenschrijver, a. a. [X.], Rn. 234 und Busse/[X.]eukenschrijver, a. a. [X.], § 83 Rn. 27).

Mit ihrer Erklärung in der mündlichen Verhandlung am 24. Januar 2019, die jetzt vertretene Auslegung, dass alle Daten verschlüsselt werden müssten, sei ihr erst kurz vor der mündlichen Verhandlung klar geworden, versucht die Patentinhaberin die verspätete Einreichung ihrer zusätzlichen [X.] in genau dieser Weise zu entschuldigen. Als [X.] kann dieses Vorbringen in Fortführung der zitierten Rechtsprechung und Literatur indes nicht anerkannt werden, weil die Patentinhaberin seit dem Zugang des qualifizierten Hinweises vom 12. September 2018 am 17. September 2018 genug Zeit hatte, sich über die Auslegung, dass alle Daten verschlüsselt werden müssen, klar zu werden. Hinzu tritt, dass die [X.]lägerin zu 1, die das Lehrbuch, aus dem der Auszug N[X.]28 stammt, mitgebracht hatte, der [X.] in der mündlichen Verhandlung am 24. Januar 2019 angeboten hat, das Buch zur Prüfung zur Verfügung zu stellen, zumal der Auszug N[X.]28 nach Aussage der [X.]lägerin zu 1 ohnehin bloß ergänzende Hinweise auf das präsente bereits früher im Verfahren genannte Fachwissen geben sollte.

Durch die Vorlage der von der [X.]lägerin zu 3 in der mündlichen Verhandlung am 24. Januar 2019 vorgelegten N[X.]28 wäre eine Vertagung der mündlichen Verhandlung nicht erforderlich gewesen, weil der [X.] durch die Ablehnung der Vertagung aus diesem Grund nicht die Möglichkeit entzogen worden wäre, sich vor dem [X.] sachgemäß und erschöpfend über die dort verhandelten Fragen zu erklären, die Grundlage der zu treffenden Entscheidung waren, und auch im Übrigen keine erheblichen Gründe ersichtlich sind, die eine Vertagung wegen der Vorlage der N[X.]28 erforderlich gemacht hätte.

d) Die Patentinhaberin ist in dem qualifizierten Hinweis vom 12. September 2018, der ihr am 17. September 2018 zugegangen ist, über die Folgen einer Fristversäumung belehrt worden.

2. Auch die Gewährung einer Schriftsatzfrist (§ 99 Abs. 1 [X.] [X.] § 283 ZPO) hätte eine Vertagung nicht ersetzen können, da diese nur eine (einseitige) Äußerung durch die [X.]lägerinnen und nicht eine sich daran anschließende Rückäußerung der [X.] (beispielsweise zu einem im Hinblick auf die [X.] 0a und 0b neu eingeführten Stand der Technik) ermöglicht (B[X.], Urteil vom 16. Oktober 2012, 3 Ni 11/11 (EP), beschichtetes Schneidwerkzeug, juris, Rn. 67).

3. Der [X.] übt das ihm nach § 83 Abs. 4 Satz 1 [X.] eingeräumte Ermessen durch Zurückweisung der Verteidigung des [X.] nach Maßgabe der zusätzlich erstmals in der mündlichen Verhandlung gestellten [X.] aus. Unter Abwägung der für und gegen eine Präklusion sprechenden Gründe, insbesondere des Umstands, dass sich die Zurückweisung gegen die Schutzrechtsinhaberin richtet, entspricht diese Entscheidung der herrschenden Rechtsauffassung, wonach in normal gelagerten Fällen aus Gründen der Prozessökonomie und Rechtssicherheit eine Zurückweisung zu erfolgen hat (B[X.], Urteil vom 25. April 2012, 5 Ni 28/10 (EP), [X.], juris, Rn. 134; [X.]/[X.], a. a. [X.], § 83 Rn. 22). Eine Ausnahme hiervon ist Fällen vorzubehalten, in denen die rechtlichen Voraussetzungen einer Zurückweisung zweifelhaft sind oder aus sonstigen Gründen der Billigkeit Anlass dazu besteht, verspätetes Vorbringen zu berücksichtigen (B[X.], [X.], a. a. [X.]; B[X.], Urteil vom 12. März 2013, 4 Ni 13/11, Dichtungsring, juris, Rn. 84 m. w. N.). Eine derartige Fallgestaltung liegt hier nicht vor.

IV.

Die [X.]ostenentscheidung beruht auf § 84 Abs. 2 [X.] [X.] § 91 Abs. 1 Satz 1 ZPO.

Die Entscheidung über die vorläufige Vollstreckbarkeit folgt aus § 99 Abs. 1 [X.] [X.] § 709 Satz 1 und 2 ZP[X.]

Meta

2 Ni 5/17 (EP), verb. mit 2 Ni 12/17 (EP), 2 Ni 13/17 (EP)

24.01.2019

Bundespatentgericht 2. Senat

Urteil

Sachgebiet: Ni

nachgehend BGH, 30. März 2021, Az: X ZR 41/19, Urteil

§ 83 Abs 4 S 1 Nr 2 PatG, Art 103 Abs 1 GG

Zitier­vorschlag: Bundespatentgericht, Urteil vom 24.01.2019, Az. 2 Ni 5/17 (EP), verb. mit 2 Ni 12/17 (EP), 2 Ni 13/17 (EP) (REWIS RS 2019, 11883)

Papier­fundstellen: REWIS RS 2019, 11883

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

X ZR 100/13 (Bundesgerichtshof)

Patentnichtigkeitsverfahren: Priorität einer früheren Patentanmeldung


4 Ni 2/20 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – "Verfahren und System zur gemeinsamen Benutzung eines LNA-Schaltkreises in einem Ein-Chip-Bluetooth- und einem …


5 Ni 30/13 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – "Verfahren zur Übertragung von Ressourceninformation (europäisches Patent)" – zur Zulässigkeit einer Klageerweiterung auf …


X ZR 100/13 (Bundesgerichtshof)


6 Ni 37/18 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – „Steuerung alternativer Kommunikationspfadnutzung in einer mobilen Kommunikationsvorrichtung (europäisches Patent)“ – zum verspäteten Vorbringen …


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

X ZB 5/16

X ZR 14/16

X ZR 5/16

4 Ni 13/11

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.