Bundespatentgericht, Urteil vom 23.01.2014, Az. 2 Ni 19/12

2. Senat | REWIS RS 2014, 8408

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Patentnichtigkeitsklageverfahren – „Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software“ – zur Ausführbarkeit der Erfindung


Tenor

In der Patentnichtigkeitssache

betreffend das [X.] Patent 41 03 173

hat der 2. Senat (Nichtigkeitssenat) des [X.] auf Grund der mündlichen Verhandlung vom 23. Januar 2014 unter Mitwirkung der Vorsitzenden [X.]in [X.] sowie der [X.] [X.], [X.], [X.] und Dipl.-Ing. Hoffmann

für Recht erkannt:

[X.] Das [X.] Patent 41 03 173 wird dadurch teilweise für nichtig erklärt, dass es im Umfang der angegriffenen Patentansprüche 1, 3, 4, 5 sowie 8 bis 13 folgende Fassung erhält:

Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software, bei der mindestens ein mit einem Signaleingang eines Rechensystems (10) verbindbarer externer Datengenerator (11) Daten erzeugt, wobei die vom Datengenerator (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

dadurch gekennzeichnet, dass der Datengenerator (11) [X.]e an den empfangenen Daten erkennt, wobei

der Datengenerator (11) nicht vorgesehene Daten oder Datenfolgen und/oder zeitlich nicht vorgesehene Daten oder Datenfolgen als [X.]e erkennt und bei erkanntem [X.] den Inhalt eines Speichers im Datengenerator ändert und infolgedessen beim Empfang weiterer Daten zeitlich begrenzt nur fehlerhafte Daten ausgibt, wobei die vom Datengenerator (11) generierten Daten eine nicht-deterministisch erzeugte Redundanz aufweisen, wobei der Datengenerator (11) zwei Zustände [X.] und [X.] besitzt, von deren [X.]nnahme die vom Datengenerator ausgegebenen Daten abhängen, der Datengenerator aus dem Zustand [X.] in den Zustand [X.] nur durch mindestens fünf aufeinanderfolgende weitere Zustände [X.] gebracht werden kann, die aufgrund empfangener Daten angenommen werden, und die vom Datengenerator ausgegebenen Daten nicht von den Zuständen [X.] abhängen.

Im Übrigen wird die Klage abgewiesen.

I[X.] Die Kosten des Rechtsstreits trägt die [X.]eklagte.

II[X.] [X.] ist gegen Sicherheitsleistung in Höhe von 120 % des zu vollstreckenden [X.]etrages vorläufig vollstreckbar.

Tatbestand

1

Die [X.]eklagte war eingetragene Inhaberin des durch Zeitablauf erloschenen [X.] Patents 41 03 173 (Streitpatent) mit der [X.]ezeichnung „Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software“, das am 2. Februar 1991 beim [X.] angemeldet und in einer gegenüber der ursprünglich erteilten Fassung eingeschränkten Form am 13. März 1997 unter der Nummer [X.] [X.]3 veröffentlicht wurde.

2

[X.] umfasst 15 Patentansprüche. Der Patentanspruch 1 ist auf eine „Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software“ gerichtet. Die auf den Oberbegriff des  Patentanspruchs 1 zurückbezogenen [X.]nsprüche 3, 4 und 14 sind nebengeordnete [X.]nsprüche und die [X.]nsprüche 2, 5 bis 13 und 15 sind Unteransprüche.

3

Patentanspruch 1 lautet in der erteilten Fassung wie folgt:

4

„Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software, bei der mindestens ein mit einem Signaleingang eines Rechensystems (10) verbindbarer externer Datengenerator (11) Daten erzeugt, wobei die vom Datengenerator (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt, dadurch gekennzeichnet, dass der Datengenerator (11) nicht vorgesehene Daten oder Datenfolgen und/oder zeitlich nicht vorgesehene Daten oder Datenfolgen als [X.]e erkennt und bei erkanntem [X.] den Inhalt eines Speichers im Datengenerator ändert und infolgedessen beim Empfang weiterer Daten keine oder fehlerhafte Daten ausgibt und/oder eine [X.]enutzerautorisierung verändert.“

5

Patentanspruch 3 lautet in der erteilten Fassung wie folgt:

6

„Vorrichtung nach dem Oberbegriff des [X.]nspruchs 1, insbesondere in Verbindung mit dem Kennzeichen des [X.]nspruchs 1 und/oder 2, dadurch gekennzeichnet, dass die vom Datengenerator (11) generierten Daten eine nicht-deterministisch erzeugte Redundanz aufweisen.“

7

Patentanspruch 4 lautet in der erteilten Fassung wie folgt:

8

„Vorrichtung nach dem Oberbegriff des [X.]nspruchs 1, insbesondere in Verbindung mit dem Kennzeichen des [X.]nspruchs 1, 2 und/oder 3, dadurch gekennzeichnet, dass der Datengenerator (11) zwei Zustände [X.] und [X.] besitzt, von deren [X.]nnahme die vom Datengenerator ausgegebenen Daten abhängen, der Datengenerator aus dem Zustand [X.] in den Zustand [X.] nur durch mindestens fünf aufeinanderfolgende weitere Zustände [X.] gebracht werden kann, die aufgrund empfangener Daten angenommen werden, und die vom Datengenerator ausgegebenen Daten nicht von den Zuständen [X.] abhängen.“

9

Zum Wortlaut der übrigen [X.]nsprüche wird auf die Streitpatentschrift [X.]ezug genommen.

Hilfsanträge 1 bis 5, welche die zuvor mit Schriftsatz vom 28. Juni 2013 eingereichten Hilfsanträge 1 bis 3 sowie die mit weiterem Schriftsatz vom 15. Januar 2014 eingereichten Hilfsanträge 4 bis 7 ersetzen.

Die Klägerin macht geltend, der Gegenstand des Streitpatents sei im angegriffenen Umfang gegenüber dem Stand der Technik nicht patentfähig. Er sei nicht neu (§ 3 [X.]bs. 1 [X.]), beruhe aber jedenfalls nicht auf einer erfinderischen Tätigkeit (§ 4 Satz 1 [X.]). Zudem offenbare das Streitpatent die Erfindung nicht so deutlich und vollständig, dass ein Fachmann sie ausführen könne, §§ 22 [X.]bs. 1, 21 [X.]bs. 1 Nr. 2 [X.]. Der Gegenstand des Streitpatents gehe ferner auch über den Inhalt der Patentanmeldung in der ursprünglich eingereichten Fassung hinaus, §§ 22 [X.]bs. 1, 21 [X.]bs. 1 Nr. 4 [X.]. Schließlich sei auch der Schutzbereich des Streitpatents in unzulässiger Weise erweitert worden, § 22 [X.]bs. 1, 2. [X.]lt. [X.].

Dazu beruft sich die Klägerin auf die Druckschriften

[X.] [X.] 92/09160 [X.]1, [X.] 7. November 1990, veröffentlicht am 29. Mai 1992,

[X.]a [X.], [X.] Übersetzung des aus der [X.] hervorgegangenen europäischen Patents 0 556 305,

NK2 [X.] 4,740,890,

[X.] [X.] 15 992 [X.]1,

[X.] [X.]. Yannicos „Softguard schützt Programme", [X.]rtikel in der Zeitschrift „M[X.]", [X.]usgabe 1/1986,

NK5 [X.] „The Protection Racket", [X.], [X.], [X.], Oktober 1990, Seiten 12/13,15/16 und 18,

NK6 [X.],
NK7 [X.] 4,683,553,
NK8 [X.] 4,816,654,

[X.] [X.] 4,932,054,

[X.]0 [X.] 18 101 [X.]1,
[X.]1 [X.] 4,634,807,

[X.]2 [X.] 4,791,565,
[X.]3 [X.] 4,747,139,

[X.]4 [X.] 35 26 130 [X.]2,

[X.]5 [X.] 4,562,306,
[X.]6 [X.] 4,658,093.

Die Klägerin stellt den [X.]ntrag,

das [X.] Patent 41 03 173 im Umfang der Patentansprüche 1, 3, 4, 5 sowie 8 bis 13 einschließlich der mittelbaren und unmittelbaren Rückbezüge für nichtig zu erklären.

Die [X.]eklagte stellt den [X.]ntrag,

die Klage abzuweisen, soweit sie sich gegen das Patent 41 03 173 im angegriffenen Umfang richtet.

Hilfsweise beantragt sie, dem angegriffenen Teil des Streitpatents eine der Fassungen der [X.] bis 5 zu geben.

Hilfsantrag 1

Patentanspruch 1 in der Fassung des Hilfsantrags 1 lautet (Änderungen gegenüber Patentanspruch 1 in der erteilten Fassung sind unterstrichen):

„Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software, bei der mindestens ein mit einem Signaleingang eines Rechensystems (10) verbindbarer externer Datengenerator (11) Daten erzeugt, wobei die vom Datengenerator (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

der Datengenerator (11) [X.] an den empfangenen Daten erkennt, wobei der Datengenerator (11) nicht vorgesehene Daten oder Datenfolgen und/oder zeitlich nicht vorgesehene Daten oder Datenfolgen als [X.]e erkennt und bei erkanntem [X.] den Inhalt eines Speichers im Datengenerator ändert und infolgedessen beim Empfang weiterer Daten keine oder fehlerhafte Daten ausgibt und/oder eine [X.]enutzerautorisierung verändert.“

Patentanspruch 3 in der Fassung des Hilfsantrags 1 lautet (Änderungen gegenüber Patentanspruch 1 in der erteilten Fassung sind gekennzeichnet):

und/oder 2, dadurch gekennzeichnet, dass die vom Datengenerator (11) generierten Daten eine nicht-deterministisch erzeugte Redundanz aufweisen.“

Patentanspruch 4 in der Fassung des Hilfsantrags 1 lautet (Änderungen gegenüber Patentanspruch 1 in der erteilten Fassung sind gekennzeichnet):

2 und/oder 3, dadurch gekennzeichnet, dass der Datengenerator (11) zwei Zustände [X.] und [X.] besitzt, von deren [X.]nnahme die vom Datengenerator ausgegebenen Daten abhängen, der Datengenerator aus dem Zustand [X.] in den Zustand [X.] nur durch mindestens fünf aufeinanderfolgende weitere Zustände [X.] gebracht werden kann, die aufgrund empfangener Daten angenommen werden, und die vom Datengenerator ausgegebenen Daten nicht von den Zuständen [X.] abhängen.“

Hilfsantrag 1 entsprechen den erteilten angegriffenen Unteransprüchen 5 sowie 8 bis 13, wobei jeweils die Rückbezüge angepasst wurden.

Hilfsantrag 2

Hilfsantrags 2 lautet (Änderungen gegenüber Patentanspruch 1 in der erteilten Fassung sind durch- bzw. unterstrichen):

„Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software, bei der mindestens ein mit einem Signaleingang eines Rechensystems (10) verbindbarer externer Datengenerator (11) Daten erzeugt, wobei die vom Datengenerator (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

der Datengenerator (11) [X.]e an den empfangenen Daten erkennt, wobei der Datengenerator (11) nicht vorgesehene Daten oder Datenfolgen und/oder zeitlich nicht vorgesehene Daten oder Datenfolgen als [X.]e erkennt und bei erkanntem [X.] den Inhalt eines Speichers im Datengenerator ändert und infolgedessen beim Empfang weiterer Daten keine oder zeitlich begrenzt nur fehlerhafte Daten ausgibt und/oder eine [X.]enutzerautorisierung verändert.“

3, 5 sowie 8 bis 13 wurden gestrichen. Der nebengeordnete Patentanspruch 4 gemäß Hilfsantrag 2 entspricht dem erteilten angegriffenen nebengeordneten [X.]nspruch 4 mit entsprechend geändertem Rückbezug (allein auf [X.]nspruch 1).

Hilfsantrag 3

Hilfsantrags 3 lautet (Änderungen gegenüber Patentanspruch 1 in der erteilten Fassung sind durch- bzw. unterstrichen):

„Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software, bei der mindestens ein mit einem Signaleingang eines Rechensystems (10) verbindbarer externer Datengenerator (11) Daten erzeugt, wobei die vom Datengenerator (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

der Datengenerator (11) [X.] an den empfangenen Daten erkennt, wobei der Datengenerator (11) nicht vorgesehene Daten oder Datenfolgen und/oder zeitlich nicht vorgesehene Daten oder Datenfolgen als [X.]e erkennt und bei erkanntem [X.] den Inhalt eines Speichers im Datengenerator ändert und infolgedessen beim Empfang weiterer Daten keine oder fehlerhafte Daten ausgibt und/oder eine [X.]enutzerautorisierung verändert, wobei die vom Datengenerator (11) generierten Daten eine nicht-deterministisch erzeugte Redundanz aufweisen.“

Patentanspruch 4 gemäß Hilfsantrag 3 lautet (Änderungen gegenüber Patentanspruch 4 in der erteilten Fassung sind durch- bzw. unterstrichen):

in Verbindung mit dem Kennzeichen des [X.]nspruchs 1, 2 und/oder 3 dergestalt, dass der Datengenerator (11) nicht vorgesehene Daten oder Datenfolgen und/oder zeitlich nicht vorgesehene Daten oder Datenfolgen als [X.]e erkennt und bei erkanntem [X.] den Inhalt eines Speichers im Datengenerator ändert und infolgedessen beim Empfang weiterer Daten keine oder fehlerhafte Daten ausgibt und/oder eine [X.]enutzerautorisierung verändert,

dadurch gekennzeichnet,

dass der Datengenerator (11) zwei Zustände [X.] und [X.] besitzt, von deren [X.]nnahme die vom Datengenerator ausgegebenen Daten abhängen, der Datengenerator aus dem Zustand [X.] in den Zustand [X.] nur durch mindestens fünf aufeinanderfolgende weitere Zustände [X.] gebracht werden kann, die aufgrund empfangener Daten angenommen werden, und die vom Datengenerator ausgegebenen Daten nicht von den Zuständen [X.] abhängen.“

3, 5 sowie 8 bis 13 wurden gestrichen.

Hilfsantrag 4

Hilfsantrags 4 lautet (Änderungen gegenüber Patentanspruch 1 in der erteilten Fassung sind durch- bzw. unterstrichen):

„Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software, bei der mindestens ein mit einem Signaleingang eines Rechensystems (10) verbindbarer externer Datengenerator (11) Daten erzeugt, wobei die vom Datengenerator (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

der Datengenerator (11) [X.] an den empfangenen Daten erkennt, wobei der Datengenerator (11) nicht vorgesehene Daten oder Datenfolgen und/oder zeitlich nicht vorgesehene Daten oder Datenfolgen als [X.]e erkennt und bei erkanntem [X.] den Inhalt eines Speichers im Datengenerator ändert und infolgedessen beim Empfang weiterer Daten keine oder fehlerhafte Daten ausgibt und/oder eine [X.]enutzerautorisierung verändert, wobei die vom Datengenerator (11) generierten Daten eine nicht-deterministisch erzeugte Redundanz aufweisen.“

3, 5 sowie 8 bis 13 wurden gestrichen. Der nebengeordnete Patentanspruch 4 gemäß Hilfsantrag 4 entspricht [X.]nspruch 4 gemäß Hilfsantrag 3.

Hilfsantrag 5

Patentanspruch 1 gemäß Hilfsantrag 5 wird auf den Tenor der Entscheidung [X.]ezug genommen. Die weiteren angegriffenen [X.]nsprüche 3, 4, 5 sowie 8 bis 13 wurden gestrichen.

Die [X.]eklagte tritt den [X.]usführungen der Klägerin in allen Punkten entgegen. Sie hält den Gegenstand des Streitpatents für ursprünglich offenbart bzw. durch den ursprünglichen Schutzbereich gedeckt. [X.] sei auch im Übrigen patentfähig; jedenfalls in einer der Fassungen der Hilfsanträge. Es mangele ihm gegenüber dem Stand der Technik weder an Neuheit noch an erfinderischer Tätigkeit; eine unzulässige Erweiterung sei nicht gegeben.

Dazu hat sie u.a. auf die folgenden Dokumente verwiesen:

[X.]2 ursprüngliche [X.]nmeldeunterlagen zum Streitpatent
[X.]3 Zwischenbescheid der [X.] vom 31. Juli 1995

[X.]4 [X.]eschluss der [X.] vom 23. Juli 1996

[X.]5 [X.]-P1 ([X.] 5,103,476), [X.]nmeldetag 7. November 1990

[X.]6 [X.]-P2 ([X.] 5,222,134), [X.]nmeldetag 9. [X.]pril 1991
[X.]7 Prioritätsdokument zu [X.]
[X.]8 Vergleich zwischen [X.] und Prioritätsschrift [X.] -P1
[X.]9  Offenlegungsschrift
[X.]10  [X.]uszug aus einer Online-Enzyklopädie, Seitenkanalattacke
[X.]11 [X.]uszug aus einer Online-Enzyklopädie, Diskretes [X.]auelement
[X.]12 [X.]uszug aus einer Online-Enzyklopädie, Integrierter Schaltkreis
[X.]20 [X.]uszug aus einer Online-Enzyklopädie, Endlicher [X.]utomat

Wegen der weiteren Einzelheiten des Vorbringens der [X.]eteiligten wird auf den [X.]kteninhalt verwiesen.

Entscheidungsgründe

[X.]

Die Klage ist im geltenden Umfang zulässig. Ferner können die geltenden [X.] bis 5 berücksichtigt werden.

Patentansprüche 1 und 8 bis 13 des [X.] hinaus mit Schriftsatz vom 21. März 2013 auf die Patentansprüche 4 und 5 des [X.] sowie in der mündlichen Verhandlung vom 23. Januar 2014 auf den Patentanspruch 3 des [X.] erweitert hat. Die darin liegende Klageänderung ist bereits aufgrund der rügelosen Einlassung der [X.]n nach § 99 [X.]bs. 1 [X.] i. V. m. §§ 263 [X.]bs. 1, 267 ZPO zulässig (vgl. dazu [X.]usse/Keukenschrijver, [X.], 7. [X.]uflage, § 82 Rdnr. 23) und im Übrigen auch sachdienlich. Insoweit wurden auch keine Fragen in tatsachlicher und rechtlicher Hinsicht aufgeworfen, welche in der Verhandlung nicht oder nur mit unverhältnismäßigem [X.]ufwand zu klären gewesen wären und dementsprechend eine Vertagung erforderlich gemacht hätten. Vielmehr konnte die Erörterung und [X.]eurteilung der Patentfähigkeit ohne weiteres in die mündliche Verhandlung einbezogen werden, zumal die [X.] das kennzeichnende Merkmal des erteilten Patentanspruchs 3 mittels der Formulierung „…insbesondere in Verbindung mit dem Kennzeichen des [X.]nspruchs 1, 2 und/oder 3“ Gegenstand des erteilten Patentanspruchs 4 geworden ist. Die [X.] hat dementsprechend auch sachlich zu diesem Patentanspruch Stellung genommen. Für den Senat bestand daher keine Veranlassung, die Erweiterung der Klage auf Patentanspruch 3 nach § 83 [X.]bs. 4 [X.] – welcher auch bei einer Klageänderung [X.]nwendung findet (a[X.] insoweit [X.], [X.], 10. [X.]ufl., § 83 Rdnr. 20) – als verspätet zurückzuweisen.

Patentansprüche 3, 4 und 5.

3. Die von der [X.]n in der mündlichen Verhandlung am 23. Januar 2014 zur [X.] Verteidigung des [X.] gestellten [X.] bis 5 sind nicht gemäß § 83 [X.]bs. 4 [X.] als verspätet zurückzuweisen.

Die durch das 2009 in [X.] getretene Patentrechtsmodernisierungsgesetz ([X.]) erfolgte Neufassung des § 83 [X.] und die damit in das [X.] eingeführten [X.] sehen zwar grundsätzlich die Möglichkeit vor, verspätetes Vorbringen zurückzuweisen. Hierfür ist es aber stets erforderlich, dass dieser Vortrag tatsächliche oder rechtliche Fragen aufkommen lässt, die in der mündlichen Verhandlung nicht oder nur mit unverhältnismäßigem [X.]ufwand zu klären sind (vgl. [X.]egründung zum Entwurf eines Gesetzes zur Vereinfachung und Modernisierung des Patentrechts, [X.] 2009, 307, 315). Kann das an sich verspätete Vorbringen dagegen noch ohne Weiteres in die mündliche Verhandlung einbezogen werden, ohne dass es zu einer Verfahrensverzögerung kommt, liegen die Voraussetzungen für eine Zurückweisung nach § 83 [X.]bs. 4 [X.] nicht vor (vgl. [X.][X.] Urt. v. 15. 11. 2011 – 3 NI 27/10; [X.]usse/Keukenschrijver [X.] 7. [X.]ufl., § 83 Rn. 15 a. E.).

So liegt der Fall hier. Die [X.]nsprüche gemäß den [X.] enthalten keine grundlegenden Änderungen gegenüber den weitgehend bereits (schriftsätzlich) erörterten, fristgerecht eingereichten [X.], so dass nach Überzeugung des Senats eine Stellungnahme der Klägerin und eine abschließende [X.]eurteilung ohne Vertagung möglich war. Dementsprechend hat sich die Klägerin bezüglich der Hilfsanträge der [X.]n zur Sache eingelassen und zu deren, ihrer [X.]uffassung nach, fehlenden Patentfähigkeit ausdrücklich vorgetragen. Eine Vertagung wurde von der Klägerin auch nicht beantragt.

[X.]

In der Sache erweist sich die Klage, mit der in [X.]ezug auf die angegriffenen [X.]nsprüche sowie die Hilfsanträge neben dem [X.] mangelnder Patentfähigkeit nach den §§ 1 bis 5 [X.] auch die Nichtigkeitsgründe der unzureichenden [X.] (§§ 22 [X.]bs. 1, 21 [X.]bs. 1 Nr. 2 [X.]), der unzulässigen Erweiterung gegenüber den ursprünglichen [X.]nmeldeunterlagen (§§ 22 [X.]bs. 1, 21 [X.]bs. 1 Nr. 4 [X.]) sowie der Erweiterung des Schutzbereiches gemäß § 22 [X.]bs. 1, [X.]. [X.] geltend gemacht werden, überwiegend als begründet.

[X.]

1. Gemäß der [X.]eschreibungseinleitung des [X.] besteht bei Software das Problem, dass diese unautorisiert benutzt werden kann. [X.]us dem Stand der Technik ist gemäß dem Streitpatent bekannt, dass zur Vermeidung dieser unautorisierten [X.]enutzung der Rechner, auf dem die Software installiert ist, mit einem [X.] verbunden wird. Der [X.] empfängt beim [X.]usführen der Software Signale des Rechners und gibt definierte [X.] zurück. Stimmen die [X.] mit den erwarteten Signalen überein, so kann die Software ausgeführt werden. Werden jedoch falsche Signale zurückgegeben, so wird die [X.]usführung der Software gesperrt. Dieses Schutzverfahren kann jedoch durch eine [X.]nalyse der Ein- und [X.]usgabedaten des [X.]s umgangen werden. Mittels einer solchen [X.]nalyse könnte sich das messtechnisch erfasste [X.] des [X.]s mit Hilfe von [X.] auf einfache Logikfunktionen reduzieren lassen, oder ein Modell des [X.]s entwickelt werden, so dass sich der [X.] simulieren oder nachbauen lässt ([X.]. 1 [X.] 16-38). Weiterhin ist im Stand der Technik auch angegeben, dass ein Öffnen des Gehäuses als [X.] erkannt wird ([X.]. 2 [X.] 5-9); in diesen Fällen gibt der [X.] keine oder gefälschte Signale aus.

2. Das Streitpatent nennt Nachteile dieser bekannten Lösungen und stellt sich die [X.]ufgabe, eine Vorrichtung zum Schutz gegen eine unautorisierte [X.]enutzung von Software zu schaffen, die eine [X.]nalyse der Funktion des [X.]s anhand seiner Ein- und [X.]usgaben bzw. nur seiner [X.]usgaben äußerst erschwert ([X.] .2 [X.] 36-40).

3. Die beanspruchte Lösung besteht [X.] darin, dass der [X.] eine [X.]nalyse seiner Funktionen ([X.]e) erkennt und daraufhin keine oder fehlerhafte Daten ausgibt ([X.]. 2 [X.] 46-50), oder die Daten durch andere Maßnahmen im zurückgesendeten Datenstrom „versteckt“ ([X.]. 3 [X.] 16 ff., [X.] 27 ff.).

Konkret gelöst wird diese [X.]ufgabe u. a. durch die Gegenstände der mit der Nichtigkeitsklage angegriffenen, erteilten nebengeordneten Patentansprüche 1, 3 und 4.

Patentanspruch 1 beschreibt danach eine

([X.]) Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software,

([X.]) bei der mindestens ein mit einem Signaleingang eines [X.] (10) verbindbarer

([X.]) externer [X.] (11) Daten erzeugt,

([X.]) wobei die vom [X.] (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und

([X.]) das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

dadurch gekennzeichnet, dass

([X.]a) der [X.] (11) nicht vorgesehene Daten oder [X.] und/oder zeitlich nicht vorgesehene Daten oder [X.] als [X.]e erkennt und

([X.]b) bei erkanntem [X.] den Inhalt eines [X.]eichers im [X.] ändert und

([X.]c) infolgedessen beim Empfang weiterer Daten keine oder fehlerhafte Daten ausgibt und/oder eine [X.]enutzerautorisierung verändert.

Patentanspruch 3 beschreibt eine

([X.]) Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software,

([X.]) bei der mindestens ein mit einem Signaleingang eines [X.] (10) verbindbarer

([X.]) externer [X.] (11) Daten erzeugt,

([X.]) wobei die vom [X.] (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und

([X.]) das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

dadurch gekennzeichnet, dass

([X.]) die vom [X.] (11) generierten Daten eine nicht-deterministisch erzeugte Redundanz aufweisen.

Patentanspruch 4 beschreibt eine

([X.]) Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software,

([X.]) bei der mindestens ein mit einem Signaleingang eines [X.] (10) verbindbarer

([X.]) externer [X.] (11) Daten erzeugt,

([X.]) wobei die vom [X.] (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und

([X.]) das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

dadurch gekennzeichnet, dass

([X.]) der [X.] (11) zwei Zustände [X.] und [X.] besitzt, von deren [X.]nnahme die vom [X.] ausgegebenen Daten abhängen,

([X.]) der [X.] aus dem [X.] [X.] in den [X.] [X.] nur durch mindestens fünf aufeinanderfolgende weitere Zustände [X.] gebracht werden kann, die aufgrund empfangener Daten angenommen werden, und

([X.]) die vom [X.] ausgegebenen Daten nicht von den Zuständen [X.] abhängen.

insbesondere in Verbindung mit dem Kennzeichen des [X.]nspruchs 1, 2 und/oder 3 zu betrachten sei, stellt ein fakultatives Merkmal dar. Fakultative Merkmale beschränken den Schutzbereich eines Patentanspruchs nicht und sind daher nicht weiter zu berücksichtigen (vgl. [X.] [X.], 9. [X.]ufl. (2013), § 34 Rdn. 128).

4. [X.]ls Fachmann, der mit der [X.]ufgabe betraut wird, die [X.]nalyse einer Schutzfunktion für Software zu erschweren und damit einen unautorisierten Zugriff zu verhindern, ist ein Diplomingenieur oder Informatiker mit Erfahrung im [X.]ereich der [X.]utorisierungsverfahren zur [X.]enutzung von Software anzusehen.

5. Im Lichte der [X.]chrift versteht ein solcher Fachmann die beanspruchte Lehre wie folgt:

([X.]) ist eine Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software beansprucht. Hierzu verfügt die Vorrichtung über einen externen [X.], der Daten erzeugt (Merkmal ([X.])), und der mit einem Signaleingang eines Rechners verbunden wird (Merkmal ([X.])). Im [X.]etrieb empfängt der [X.] Daten von dem Rechensystem und sendet daraufhin Daten an das Rechensystem zurück, die in [X.]bhängigkeit von den empfangenen Daten erzeugt werden (Merkmale ([X.])). Falls keine Daten zurückgesendet werden oder die zurückgesendeten Daten nicht den erwarteten Wert haben, d. h. fehlerhaft sind, wird durch das Rechensystem die weitere [X.]usführung der Software verhindert (Merkmal ([X.])).

Patentanspruchs 1 ist hervorzuheben, dass der [X.] Eingabedaten als nicht vorgesehene Daten / [X.] bzw. zeitlich nicht vorgesehene Daten / [X.] erkennt. D. h. die verbesserte Schutzmaßnahme besteht darin, dass – gegebenenfalls zeitlich beschränkt – nur bestimmte Daten als Eingabedaten für den [X.] zulässig sind. Der [X.] überprüft die Eingabedaten auf ihre Zulässigkeit (Merkmal ([X.]a)) (und sendet nicht nur, wie aus dem Stand der Technik bekannt, von den Eingabedaten abgeleitete [X.]usgabedaten zurück). Wenn unzulässige Eingabedaten empfangen werden, wird der [X.]eicher des [X.]s verändert (Merkmal ([X.]b)) und beim Empfang weiterer Daten werden keine bzw. fehlerhafte Daten ausgegeben und/oder die [X.]enutzerautorisierung wird verändert (Merkmal ([X.]c)).

Zur Erläuterung des [X.]egriffes „[X.]“ ist noch darauf hinzuweisen, dass gemäß der [X.]chrift bei der Überprüfung der Daten in dem [X.] – fälschlicherweise - auch fehlerhafte Übertragungen als „[X.]“ gewertet werden (s. [X.]. 3 [X.] 65-67). D. h. im Mittelpunkt steht nicht die tatsächliche Erkennung von [X.]en, sondern allein die Überprüfung, ob die (empfangenen) Daten zulässig sind.

Patentanspruch 3 ist als Lösungsalternative beansprucht, dass in einer Vorrichtung mit den Merkmalen ([X.]) bis ([X.]) die vom [X.] erzeugten Daten eine nicht-deterministisch erzeugte Redundanz aufweisen (Merkmal ([X.])). Von einer Erkennung eines [X.]s ist hier somit keine Rede mehr. Statt dessen sollen die vom [X.] an das Rechensystem zurückgesendeten Daten zunächst die nach Merkmal ([X.]) auszugebenden Daten umfassen, welche von den aus dem Rechensystem empfangenen Daten abhängig sind, und darüber hinaus weitere Daten, welche eigentlich „überflüssig“ sind (Redundanz) und zufällige Werte ( = nicht-deterministisch erzeugt) annehmen. Damit werden die „Nutzdaten“ des Merkmals ([X.]) mit Zufallsdaten erweitert, was eine [X.]nalyse erheblich erschwert. Denn ein potentieller [X.]ngreifer kann in dem [X.]ntwort-Datenblock die zufälligen Daten von den „Nutzdaten“ nicht unterscheiden.

Patentanspruch 4 gerichtet. In einer Vorrichtung mit den Merkmalen ([X.]) bis ([X.]) soll der [X.] als [X.]sautomat ausgelegt sein, welcher Daten in [X.]ntwort auf empfangene Daten vom Rechensystem und in [X.]bhängigkeit von diesen (Merkmal ([X.])) in zwei Zuständen [X.] und [X.] erzeugt (Merkmal ([X.])). Diese Zustände [X.] und [X.] folgen jedoch nicht unmittelbar aufeinander, sondern der Übergang erfolgt über mindestens fünf Zustände [X.], die nacheinander jeweils durch den Empfang von Daten vom Rechensystem eingenommen werden (Merkmal ([X.])). Dabei sollen die ausgegebenen Daten in den Zuständen [X.] nicht vom [X.] abhängen (Merkmal ([X.])), d.h. für einen potentiellen [X.]ngreifer nicht interpretierbar sein und so eine [X.]nalyse erheblich erschweren, da nur höchstens jeder sechste übermittelte Datenblock „gültige“ Daten enthält.

I[X.]

Die mit der Nichtigkeitsklage angegriffenen Patentansprüche 1, 3, 4, 5 und 8 bis 13 des [X.] sind in der erteilten Fassung, sowie in der Fassung der [X.] bis 4 nicht schutzfähig. Die mit Hilfsantrag 5 verteidigte Fassung der Patentansprüche ist dagegen zulässig und wird dem Fachmann durch den Stand der Technik nicht nahegelegt. In dieser Fassung ist das Streitpatent somit patentfähig.

1. In der erteilten Fassung (Hauptantrag) hat das Streitpatent keinen [X.]estand, weil der Gegenstand des angegriffenen unabhängigen Patentanspruchs 1 Änderungen umfasst, die den Schutzbereich des Patents erweitern (§ 22 (1) [X.]).

1.1. In dem ursprünglich erteilten Patent ([X.] 03 173 [X.]2) ist in [X.]nspruch 1 beansprucht, dass „…die vom [X.] (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind“ und „dass der [X.] (11) [X.]e an den empfangenen Daten erkennt…“.

Weiter wird in [X.] des ursprünglich erteilten Patents konkretisiert, dass „der [X.] (11) einen [X.] an nicht vorgesehenen Daten oder [X.] und/oder zeitlich nicht vorgesehenen Daten oder [X.] erkennt“.

1.2. Dem Patentanspruch 1 des [X.] ([X.] 03 173 [X.]3) ist demgegenüber zu entnehmen, dass „der [X.] (11) nicht vorgesehene Daten oder [X.] und/oder zeitlich nicht vorgesehene Daten oder [X.] als [X.]e erkennt“ (Merkmal ([X.]a)).

1.3. Patentanspruch 1 des [X.] kann keinen [X.]estand haben, da sein Schutzbereich über den Schutzbereich des ursprünglich erteilten Patents hinausgeht (§ 22 (1) [X.]).

woher diese eigentlich stammen sollen.

vom Rechensystem stammen müssen und daher eben nicht beliebigen Ursprungs sind. Hingegen umfasst der geltende Patentanspruch 1 auch die Möglichkeit, Daten bzw. [X.] auf einem beliebigen anderen Weg in den [X.] einzugeben. Dies wäre beispielsweise auch durch ein Öffnen des Gehäuses des [X.]s und ein anschließendes [X.]nlegen von Daten direkt an den internen Signalleitungen des [X.]s möglich. Damit fallen in den Schutzbereich des erteilten Patentanspruchs 1 auch [X.]usführungsformen, die vom ursprünglich erteilten Patent ([X.] 03 173 [X.]2) nicht erfasst waren.

1.4. Die dagegen gerichtete [X.]rgumentation der [X.]n vermochte nicht zu überzeugen.

[X.]a) nach wie vor nur um „empfangene“ Daten (aus dem Rechensystem) handeln könne. Dies ergebe sich aus dem Kontext der Merkmale ([X.]) und ([X.]c) sowie aus der [X.]eschreibung des [X.], insbesondere [X.]alte 2 Zeile 51-54, [X.]alte 3 Zeile 1-5.

([X.]), ([X.]a) und ([X.]c) erlaubt im gegebenen Kontext keine [X.]eschränkung des Merkmals ([X.]a) auf empfangene Daten. So wird zwar in Merkmal ([X.]) spezifiziert, dass die ausgegebenen Daten des [X.]s von empfangenen Daten des [X.] abhängig sind; dieses Merkmal betrifft aber nicht die Erkennung eines [X.]s, sondern eine Eigenschaft der ausgegebenen Daten. Merkmal ([X.]c) beschreibt eine Folge der Erkennung eines [X.]s, nämlich im Kontext des Merkmals ([X.]), dass die Daten des [X.]s, die als Reaktion auf den Empfang von weiteren Daten des [X.] ausgegeben werden, bewusst fehlerhaft ausgelegt werden sollen. Demgegenüber ist nirgendwo spezifiziert, dass die als [X.] erkannten Daten des Merkmals ([X.]a) explizit „vom Rechensystem empfangene Daten“ sein müssten. Gerade die von der [X.]n zitierte [X.]alte 2 Zeile 51-54 des [X.] nennt als mögliche Manipulation auch eine Öffnung des Gehäuses des [X.]s. Damit fällt auch ein [X.] durch direktes Einbringen von Daten auf die internen Signalleitungen mit unter den Wortlaut des Merkmals ([X.]a), was beim ursprünglich erteilten Patent aber nicht der Fall war.

1.5. Mit dem Patentanspruch 1 fällt der gesamte Hauptantrag. [X.]eantragt der Patentinhaber, das Patent in beschränktem Umfang mit einem bestimmten [X.]nspruchssatz oder bestimmten [X.]nspruchssätzen aufrechtzuerhalten, rechtfertigt es grundsätzlich den Widerruf des Patents, wenn sich auch nur der Gegenstand eines Patenanspruchs aus dem vom Patentinhaber verteidigten [X.]nspruchssatz als nicht patentfähig erweist (vgl. für das Einspruchsbeschwerdeverfahren [X.]GH GRUR 2007, 862 – Informationsübermittlungsverfahren II, bei Verteidigung des Patents durch Hilfsanträge auf das [X.] zu übertragen).

2. Die Hilfsanträge 1 bis 4 haben keinen [X.]estand, da insbesondere der Gegenstand des jeweiligen nebengeordneten Patentanspruchs 4 nicht auf einer erfinderischen Tätigkeit beruht (§ 4 [X.]).

2.1 . Patentanspruch 4 des [X.] hat keinen [X.]estand, da sein Gegenstand nicht auf einer erfinderischen Tätigkeit beruht.

2.1.1. Für die [X.]eurteilung der erfinderischen Tätigkeit des Patentanspruchs 4, bei der die fakultativen Merkmale nicht zu berücksichtigen sind, wird von folgender Gliederung des [X.]nspruchs ausgegangen:

([X.]) Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software,

([X.]) bei der mindestens ein mit einem Signaleingang eines [X.] (10) verbindbarer

([X.]) externer [X.] (11) Daten erzeugt,

([X.]) wobei die vom [X.] (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und

([X.]) das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

dadurch gekennzeichnet, dass

([X.]) der [X.] (11) zwei Zustände [X.] und [X.] besitzt, von deren [X.]nnahme die vom [X.] ausgegebenen Daten abhängen,

([X.]) der [X.] aus dem [X.] [X.] in den [X.] [X.] nur durch mindestens fünf aufeinanderfolgende weitere Zustände [X.] gebracht werden kann, die aufgrund empfangener Daten angenommen werden, und

([X.]) die vom [X.] ausgegebenen Daten nicht von den Zuständen [X.] abhängen.

2.1.2 . Die Merkmale des Patentanspruchs 4 ergeben sich in naheliegender Weise für den Fachmann aus der Druckschrift [X.].

([X.]), ([X.]) und ([X.]) bereits bekannt. Weiter wird in der Druckschrift [X.] beschrieben ([X.]. 2 [X.] 36-43, [X.]. 7 [X.] 15-18), dass die vom [X.] ausgegebenen Daten von den empfangenen Daten abhängig sind ([X.]. 2 [X.] 36-43, [X.]. 4 [X.] 40-46 - Merkmal ([X.])) und dass die Software im Rechensystem nicht zweckmäßig arbeitet ([X.]. 3 [X.] 27-41 - Merkmal ([X.])), wenn das Rechensystem keine oder fehlerhafte Daten von dem [X.] über den Signaleingang empfängt.

[X.] ein [X.]sautomat gezeigt ([X.]. 2), der in dem [X.] die auszugebenden Daten generiert, wobei der [X.]sautomat einen ersten [X.], im Folgenden ([X.]) genannt (z. [X.]. [X.]. 2 oben links, [X.]usgabewert 6), und einen zweiten [X.], im Folgenden ([X.]) genannt (z. [X.]. [X.]. 2 oben rechts, [X.]usgabewert 9), annehmen kann. Dabei generiert der [X.]sautomat in beiden Zuständen eine [X.]usgabe, die vom eingenommenen [X.] abhängig ist ([X.]. 2, [X.]. 5 [X.] 60 – [X.]. 6 [X.] 8, [X.]. 6 [X.] 33-64) (Merkmal ([X.])). Für einen Übergang von [X.] ([X.]) nach [X.] ([X.]) sind mehrere Wege angegeben. Ein möglicher Übergang von [X.] ([X.]) nach [X.] ([X.]) führt über einen oder zwei Zwischenzustände, im Folgenden als ([X.]1), ([X.]2) bezeichnet, die aufgrund empfangener Daten angenommen werden. Empfängt bspw. der [X.]sautomat in [X.] ([X.]) den Wert „7“ erfolgt ein Übergang nach [X.] ([X.]1) ([X.]usgabewert 3), und beim darauffolgenden Empfang des Wertes „9“ wird [X.] ([X.]2) ([X.]usgabewert 2) erreicht. Von diesem [X.] wechselt der [X.]sautomat nach Empfang des Wertes „3“ in den [X.] ([X.]). Somit offenbart die Druckschrift [X.] ([X.]. 5 [X.] 60 – [X.]. 6 [X.] 8) den Übergang von einem [X.] ([X.]) nach einem [X.] ([X.]) durch mehrere aufeinanderfolgende Zustände ([X.]), die abhängig von den empfangenen Daten angenommen werden ([X.]. 2, [X.]. 5 [X.] 48 – [X.]. 6 [X.] 8).

1) und ([X.]2) ausgegebenen Daten haben in diesem [X.]eispiel der [X.]ur 2 einen definierten Wert (3 bzw. 2). Jedoch gibt die Druckschrift [X.] noch zusätzlich die Lehre, beim Empfang nicht vorgesehener (d. h. unzulässiger) Daten zufällige Daten auszugeben ([X.]. 6 [X.] 3-5, „…the finite state machine would sense an [X.] generate some random output“). Es liegt für den Fachmann nahe, hierfür bestimmte Zustände des [X.]sautomaten vorzusehen, so wie im [X.]eispiel die Zustände ([X.]1) und ([X.]2) (dort für zulässige Eingabedaten). Wenn der Fachmann aber auch für die [X.]ehandlung unzulässiger Eingabedaten solche eigenen Zustände vorsieht, gelangt er zu einem [X.]sautomaten nach Patentanspruch 4, der – im Falle des Empfangs einer bestimmten Kombination von zulässigen und unzulässigen Eingabedaten – von [X.] ([X.]) auch z. [X.]. über fünf Zustände ([X.]) (in denen zufällige Daten ausgegeben werden) in den [X.] ([X.]) gelangt (Merkmale ([X.]) und ([X.])).

2.1.3 . Die dagegen gerichtete [X.]rgumentation der [X.]n konnte nicht überzeugen.

[X.] zu entnehmen.

[X.] der dort gezeigte [X.]sautomat lediglich als beispielhafte [X.]usführung beschrieben. Einfache Änderungen des beschriebenen [X.]sautomaten, insbesondere im Hinblick auf die [X.]nzahl der möglichen Zustände, die [X.]sübergänge bzw. deren Häufigkeit sowie die [X.]rt der generierten Daten verlassen nicht den Rahmen des rein fachmännischen Denkens und Handelns. [X.]uch die Festlegung, dass der [X.] nicht anders als („nur“) durch mindestens fünf Zustände ([X.]) in den [X.] ([X.]) gebracht werden kann, stellt nicht mehr als eine fachmännische Maßnahme dar.

2.2 . Der Patentanspruch 4 des [X.] hat ebenso keinen [X.]estand.

Sein Gegenstand beruht nicht auf einer erfinderischen Tätigkeit, da er mit dem Patentanspruch 4 des [X.] übereinstimmt.

2.3 . Die jeweiligen Patentansprüche 4 gemäß Hilfsantrag 3 und 4 sind identisch.

[X.]ei beiden [X.]nträgen hat Patentanspruch 4 keinen [X.]estand, da sein jeweiliger Gegenstand nicht auf einer erfinderischen Tätigkeit beruht.

insbesondere dergestalt …“) von Patentanspruch 4 des [X.]. Wie bereits ausgeführt sind fakultative Merkmale bei der [X.]eurteilung der erfinderischen Tätigkeit nicht zu berücksichtigen. Damit gilt aber für den Patentanspruch 4 nach den Hilfsanträgen 3 und 4 nichts anderes als für den Patentanspruch 4 nach Hilfsantrag 1.

2.4. Es kann dahingestellt bleiben, ob auch der jeweilige Gegenstand des Patentanspruchs 1 bzw. der jeweilige Gegenstand des Patentanspruchs 3 gemäß den Hilfsanträgen 1 bis 4 aus dem Stand der Technik nahegelegt ist. Denn mit dem nebengeordneten Patentanspruch 4 fällt jeweils der gesamte Hilfsantrag (vgl. oben, [X.]bschnitt 1.5.).

3. Der einzige Patentanspruch des [X.] hat [X.]estand. Die Lehre des Patentanspruchs ist ausführbar, sein Gegenstand geht nicht über den Inhalt der ursprünglichen [X.] hinaus, und es liegt auch keine unzulässige Erweiterung des Schutzbereichs vor. Ferner ist sein Gegenstand weder durch den Stand der Technik vorweggenommen noch durch diesen nahegelegt.

3.1. Der (einzige) Patentanspruch 1 des [X.], unter Verwendung der bisherigen Gliederung, lautet:

([X.]) Vorrichtung zum Schutz gegen unautorisierte [X.]enutzung von Software,

([X.]) bei der mindestens ein mit einem Signaleingang eines [X.] (10) verbindbarer

([X.]) externer [X.] (11) Daten erzeugt,

([X.]) wobei die vom [X.] (11) ausgegebenen Daten von empfangenen Daten aus dem Rechensystem (10) abhängig sind und

([X.]) das Rechensystem in einen Fehlerzustand gebracht wird oder die Software im Rechensystem nicht zweckmäßig arbeitet, wenn das Rechensystem keine oder fehlerhafte Daten über den Signaleingang (13) empfängt,

dadurch gekennzeichnet, dass

([X.]a*) der [X.] (11) [X.]e an den empfangenen Daten erkennt, wobei

([X.]a) der [X.] (11) nicht vorgesehene Daten oder [X.] und/oder zeitlich nicht vorgesehene Daten oder [X.] als [X.]e erkennt und

([X.]b) bei erkanntem [X.] den Inhalt eines [X.]eichers im [X.] ändert und

([X.]c*) infolgedessen beim Empfang weiterer Daten zeitlich begrenzt nur fehlerhafte Daten ausgibt, wobei

([X.]) die vom [X.] (11) generierten Daten eine nicht-deterministisch erzeugte Redundanz aufweisen, wobei

([X.]) der [X.] (11) zwei Zustände [X.] und [X.] besitzt, von deren [X.]nnahme die vom [X.] ausgegebenen Daten abhängen,

([X.]) der [X.] aus dem [X.] [X.] in den [X.] [X.] nur durch mindestens fünf aufeinanderfolgende weitere Zustände [X.] gebracht werden kann, die aufgrund empfangener Daten angenommen werden, und

([X.]) die vom [X.] ausgegebenen Daten nicht von den Zuständen [X.] abhängen.

3.2. Die Erfindung nach Patentanspruch 1 des [X.] ist im Streitpatent so deutlich und vollständig offenbart, dass ein Fachmann sie ausführen kann (§ 21 [X.]bs. 1 Nr. 2 [X.]).

3.2.1. Die Klägerin macht diesbezüglich geltend, dass der [X.]egriff „[X.]“ in der [X.]eschreibung des [X.] als „[X.]nalyse der Funktion des [X.]s“ definiert sei ([X.]alte 2 Zeile 43-45); dem Fachmann sei aber weder die genaue Funktion des [X.]s bekannt, noch könne er aus dem Streitpatent eine geeignete [X.]rt der Funktionsanalyse entnehmen. Ferner sei nicht erläutert, wie die Erkennung von „nicht vorgesehenen Daten“ erfolge. Schließlich werde im Streitpatent auch nicht beschrieben, wie die Daten von dem [X.] „in [X.]bhängigkeit von den empfangenen Daten“ erzeugt würden.

3.2.2. Eine mangelnde [X.]usführbarkeit der Erfindung lässt sich mit diesen [X.]rgumenten jedoch nicht begründen.

im Streitpatent deutlich und vollständig offenbart sein, nicht allein in den Patentansprüchen. Ferner richtet sich die Lehre des [X.] an den Fachmann, dessen Fachwissen mit einbezogen werden kann (vgl. § 21 [X.]bs. 1 Nr. 2 [X.]).

[X.] Zusammenfassung (insbesondere „… generated as a function of a plurality of words of the input key sequence…“).

Unter einer [X.]nalyse der Funktion des [X.]s ist die [X.]estimmung seines Ein-[X.]usgabeverhaltens zu verstehen, d.h. die Eingabe von Testdaten und die [X.]uswertung der daraus generierten [X.]usgabedaten (siehe [X.]alte 1 Zeile 34-53 – dort sind zwei konkrete Möglichkeiten zur Funktionsanalyse beschrieben).

[X.]5.), beruht nach der Lehre des [X.] das Erkennen eines „[X.]s“ auf einer Überprüfung, ob es sich bei den vom Rechensystem empfangenen Daten um „vorgesehene Daten oder [X.] oder um zeitlich vorgesehene Daten oder [X.]“ handelt; wenn solche Daten nicht vorliegen, wird dies als „[X.]“ gewertet. Das Streitpatent führt dazu aus (siehe [X.]alte 2 Zeile 65 – [X.]alte 3 Zeile 1), dass nur bestimmte Daten oder [X.] zugelassen sind, oder dass diese nur in bestimmten Zeitintervallen zugelassen sind. Davon ausgehend ist dem Fachmann klar, dass es für die vom Rechensystem empfangenen Daten bestimmte Gültigkeitsregeln geben muss, die der [X.] kennt und die er überprüfen kann. Dies genügt für eine [X.]usführbarkeit der Erfindung. Um welche konkreten Regeln es sich handelt und nach welcher genauen Funktion der [X.] arbeitet, ist nicht Gegenstand des [X.], sondern bleibt dem Fachmann überlassen (verlässt auch nicht den Rahmen seines Wissens und Könnens, vgl. dazu etwa den [X.]sgenerator der Druckschrift [X.] [X.]ur 2, der nur vier erlaubte [X.] kennt).

3.3. Der Gegenstand des Patentanspruchs 1 nach Hilfsantrag 5 geht nicht über den Inhalt der ursprünglichen [X.] hinaus ([X.] § 21 [X.]bs. 1 Nr. 4) und der Schutzbereich ist gegenüber dem ursprünglich erteilten Patent ([X.] 03 173 [X.]2) nicht erweitert ([X.] § 22 [X.]bs. 1, [X.]ernative).

3.3.1. Die Klägerin sieht in der Formulierung in Patentanspruch 1 des [X.], wonach „nicht vorgesehene Daten oder [X.] als [X.]“ erkannt werden, eine unzulässige Erweiterung, weil nach dem ursprünglich erteilten Patent diese Erkennung auf „empfangene Daten“ beschränkt gewesen sei (s. o. I[X.]1.). Weiter führt die Klägerin aus, dass die Verwendung der [X.]ezeichnung „[X.]“ über die [X.] der ursprünglich gewählten [X.]ezeichnung „Manipulation“ hinausgeht. Schließlich trägt die Klägerin vor, dass die Formulierung „beim Empfang weiterer Daten“ in Merkmal ([X.]c) des Patentanspruchs 1 des [X.] (bzw. in Merkmal ([X.]c**) des [X.]) aus der ursprünglichen [X.] nicht hervorgehe.

3.3.2. Diesen [X.]usführungen kann nicht gefolgt werden. Durch die [X.]ufnahme von Merkmal ([X.]a*) in Patentanspruch 1 des [X.] ist die [X.]eschränkung der Erkennung auf „empfangene Daten“ wiederhergestellt. Ferner ist bereits in den ursprünglichen Unterlagen (bspw. [X.]nspruch 1, oder Seite 5 [X.]bsatz 2) die Formulierung „[X.]“ enthalten. Die [X.]ufnahme der Formulierung in Merkmal ([X.]c**), dass als Folge des Empfangs weiterer Daten zeitlich begrenzt nur fehlerhafte Daten ausgegeben werden, stellt nach [X.]nsicht des Senats lediglich eine Präzisierung dar, die sich im Kontext des [X.]nspruchsmerkmals, dass die vom [X.] ausgegebenen Daten von empfangenen Daten aus dem Rechnersystem abhängig sind (ursprünglicher [X.]nspruch 1, jetzt Merkmal ([X.])), aus Seite 7 [X.]bsatz 2 bzw. Seite 11 [X.]bsatz 1 der [X.]nmeldeunterlagen ([X.]nlage N2) ableiten lässt.

3.4. Eine Vorrichtung gemäß Patentanspruch 1 des [X.] ist neu gegenüber dem Stand der Technik (§ 3 [X.]) und beruht auf einer erfinderischen Tätigkeit (§ 4 [X.]).

3.4.1. [X.]ls nächstkommender Stand der Technik wird die Druckschrift [X.] angesehen.

[X.] eine Vorrichtung beschrieben, die eine Software vor unautorisierter [X.]enutzung schützt ([X.]. 1 [X.] 12-14). Dazu verfügt die Vorrichtung über einen externen [X.], der mit dem Rechensystem über einen Signaleingang verbunden ist ([X.]. 2, [X.]. 3: „28“, „50“, „60“, [X.]. 6 [X.] 67 – [X.]. 7 [X.] 12 – Merkmale ([X.]), ([X.]) und ([X.])). Der [X.] empfängt von dem Rechensystem Daten, prüft diese Daten und generiert daraus [X.]ntwortdaten, die zurück an das Rechensystem übertragen werden. Stimmen die [X.]ntwortdaten nicht mit erwarteten [X.]ntworten überein, wird die Software im Rechensystem in einen Fehlerzustand gebracht ([X.]. 2 [X.] 36-43, [X.]. 4 [X.] 40-46, [X.]. 4 [X.] 49-59, [X.]. 7 [X.] 15-18 – Merkmale ([X.]), ([X.]), ([X.]a*), ([X.]a)). Weiter wird die Verwendung eines [X.]sautomaten, der in [X.]bhängigkeit der empfangenen Daten einen [X.]swechsel durchführen kann, wobei abhängig von dem eingenommenen [X.] „richtige“ [X.]ntwortdaten oder „zufällige“ Daten ausgegeben werden ([X.]. 2, [X.]. 5 [X.] 60 – [X.]. 6 [X.] 8, [X.]. 6 [X.] 33-64 – Merkmale ([X.]) bis ([X.])), nahegelegt (vgl. oben [X.]bschnitt 2.1.2). Schließlich ist auch eine [X.]rt der Redundanz ausgeführt, bei der die eigentlichen Daten „von zufälligen fehlerhaften Daten umgeben sind“ ([X.] 3. [X.] 8-12 – Merkmal ([X.]) teilweise).

[X.] sind jedoch die Merkmale ([X.]b) und ([X.]c*) nicht zu entnehmen.

zulässiger Eingabedaten (siehe [X.]ur 2, z. [X.]. Eingaben „12“, „3“, „7“ [X.]usgabe „6“). Wenn unzulässige Eingabedaten empfangen werden, erzeugt der [X.]sautomat zufällige [X.]usgangsdaten, ohne jedoch seinen momentanen [X.] zu wechseln ([X.]alte 6 Zeile 2 – 5). Wenn man das [X.]sregister des [X.]sautomaten als den mit Merkmal ([X.]b) beanspruchten „[X.]eicher im [X.]“ versteht, dann ändert sich dessen Inhalt also – im Gegensatz zum Merkmal ([X.]b) – nur beim Empfang zulässiger Daten. Irgendein anderer [X.]eicher im [X.], der sich gerade bei unzulässigen Eingabedaten ändern würde, ist nicht beschrieben.

([X.]b) fordert).

[X.] kein Hinweis zu entnehmen, auf den Empfang unzulässiger Daten, d. h. die Erkennung eines [X.]es hin „beim Empfang weiterer Daten zeitlich begrenzt nur fehlerhafte Daten auszugeben“ (Merkmal ([X.]c*)). Die Druckschrift [X.] gibt hier lediglich die Lehre, genau einmal mit zufälligen (d.h. fehlerhaften) Daten zu reagieren, beim Empfang weiterer Eingabedaten aber wieder richtige Daten auszugeben, falls es sich dabei um zulässige Eingabedaten handelt.

[X.] zu entnehmen. Für den Fachmann wären auch mehrere Schritte notwendig um in Kenntnis dieser Druckschrift zu den Merkmalen des [X.]nspruchs zu gelangen. Hierzu müsste der Fachmann die Lehre der Druckschrift [X.] verlassen und darüber hinausgehende Überlegungen anstellen, wofür die Druckschrift keinerlei Hinweise und [X.]nregungen liefert.

3.4.2. Eine Erkennung von [X.]en ist auch der Druckschrift [X.] zu entnehmen. Deren Lehre führt aber nicht so weit, dass der [X.]estand des Patentanspruchs 1 nach Hilfsantrag 5 gefährdet wäre.

[X.] hat eine Vorrichtung zum Schutz von Software gegen unautorisierte [X.]enutzung zum Gegenstand. Hierzu verwendet die Vorrichtung eine externe Einheit ([X.]), die mit dem Rechensystem über eine Schnittstelle verbunden ist und Daten an das Rechensystem überträgt ([X.]. 1, [X.]. 2 [X.] 31-38, [X.]. 3 [X.] 49-53 – Merkmale ([X.]) bis ([X.])). Weiterhin beschreibt die Druckschrift [X.], dass auf eine zulässige (autorisierte) [X.]nfrage an den [X.] eine [X.]ntwort an das Rechensystem zurück gesendet wird ([X.]. 5 [X.] 12-17 – Merkmal ([X.])). Nicht zulässige [X.]nfragen werden als [X.] („violation“) erkannt und gezählt ([X.]. 5 [X.] 19-37 -  Merkmale ([X.]a*) und ([X.]a) teilweise).

[X.] keine Hinweise.

([X.])) erst nach einem [X.] der [X.] statt ([X.]. 6 [X.] 33-57), wobei hierfür eine Vielzahl von unzulässigen Zugriffen stattgefunden haben muss. Da die Merkmale ([X.]a*) und ([X.]a) von ([X.]) direkt abhängig sind, können diese Merkmale nur teilweise aus der Druckschrift entnommen werden (siehe oben). Die Änderung des [X.]eichers und die folgende zeitlich begrenzte [X.]usgabe fehlerhafter Daten (Merkmale ([X.]b) und ([X.]c*)) sind ebenso wenig aus der Druckschrift zu entnehmen wie die Merkmale ([X.]) bis ([X.]).

[X.] kann daher weder allein noch in Verbindung mit der Druckschrift [X.] den Gegenstand des Patentanspruchs 1 nach Hilfsantrag 5 nahelegen.

3.4.3. Die weiteren im Verfahren genannten Druckschriften kommen dem Gegenstand des [X.]nspruchs nicht näher.

3.4.3.1. In den Druckschriften [X.], [X.] und [X.]6 wird ein Verfahren für ein Lizenzmanagement beschrieben.

[X.] und die Druckschrift [X.], dass auf einem Rechensystem eine Demo-Version einer Software installiert wird, die anfänglich in vollem Umfang funktionsfähig ist und für eine dauerhafte Verwendung freigeschalten werden muss. Nach der Freischaltung findet aber keine Überprüfung über ein externes Gerät mehr statt.

[X.]6 hervor, dass eine Software nach der Lizensierung nur für eine begrenzte [X.]enutzung voll funktionsfähig ist. Für die weitere [X.]enutzung ist ein [X.] notwendig, der dem Rechensystem, abhängig von empfangenen Daten, Daten zurück sendet, damit die Software weiterhin ausgeführt werden kann.

([X.]c*), ([X.]) und ([X.]) bis ([X.]) sind aber aus den Schriften nicht zu entnehmen.

3.4.3.2. [X.]us den Druckschriften [X.], [X.], [X.]1, [X.]4 und [X.]5 ist ein Schutz von Software durch einen [X.] zu entnehmen.

[X.] zeigt, dass Programmwörter eine Zusatzinformation enthalten, mit der eine logisch richtige Folge der Programmwörter wieder hergestellt wird. Wird die erwartete (falsche) Reihenfolge der Programmwörter empfangen, wird ein Störwort generiert, wodurch die [X.]usführung des Programms verhindert wird. Im Gegensatz zur vorliegenden [X.]nmeldung wird kein externer [X.] verwendet.

[X.] ist ein Verfahren zu entnehmen, bei dem mit Hilfe eines mit dem Rechensystem verbundenen externen Gerätes die Sicherheit der verwendeten Software gewährleistet wird. Das externe Gerät ist aber nur dann in der Lage Daten an den Rechner zurück zu senden, wenn ein bekannter Datenstrom (stored reference code) empfangen wird.

[X.]1 schützt vor einem unautorisierten Kopieren von Software, indem während der [X.]usführung [X.]efehle an den externen [X.] gesendet werden, die dieser entschlüsselt und an den Rechner zurück überträgt. Erst nach Erhalt dieser Daten kann die Software fehlerfrei ausgeführt werden. Die Erkennung eines [X.]s und insbesondere die anschließende Reaktion bspw. in Form des Löschens von Daten oder das zeitlich begrenzte [X.]usgeben fehlerhafter Daten ist nur in Verbindung mit einem mechanischen [X.]ngriff erläutert.

[X.]4 ein Schlüsselbaustein ([X.]) verwendet, der jedoch nicht extern über eine Schnittstelle mit dem Rechner verbunden ist, sondern in diesen fest eingebaut ist. Damit ist – im Sinne der vorliegenden [X.]nmeldung – lediglich eine Vorrichtung zum Schutz von Software offenbart, die einzelne Details des [X.] (wie etwa einen [X.]sautomaten) umfasst, jedoch keine konkretere Übereinstimmung mit der Lehre des Patentanspruchs 1 aufweist.

[X.]5 beruht auf der Verwendung eines Taktsignals für die Erkennung eines [X.]s. Der [X.] empfängt zusätzlich zu den Daten ein Taktsignal und sendet die [X.]ntwortdaten nach einem eingestellten Zeitwert zurück. Das Rechensystem wertet die [X.]ntwort als zulässig, wenn der Zeitwert übereinstimmt.

([X.]c*), ([X.]) und ([X.]) bis ([X.]) nicht zu entnehmen.

[X.] Die Druckschriften [X.] und [X.] beschreiben die Eigenschaften eines Schutz-Moduls in Form eines Hardware-Dongles.

[X.] gezeigte Kopierschutz-Modul ist als Zwischenstecker für eine Schnittstelle des Rechners ausgebildet, wobei die Software in einem ersten Schritt prüft, ob der Stecker verbunden ist und in einem zweiten Schritt vorgegebene Daten an das Modul sendet und [X.]ntwortdaten erhält.

[X.] zeigt den [X.]ufbau und die Funktion mehrerer Schutzmodule, wobei der Kerngedanke die Erkennung eines [X.]usspähversuchs („attempt to hack it“) betrifft. Wird ein derartiger Versuch erkannt, werden sogenannte „tamper links“ (Hardwarebrücken) zerstört und das Modul ist nicht mehr benutzbar. Somit ist aber jede weitere Überprüfung unmöglich.

([X.]c*), ([X.]) und ([X.]) bis ([X.]) nicht zu entnehmen.

3.4.3.4. In eine gänzlich andere Richtung weist die Lehre der Druckschrift NK6.

NK6 zeigt einen Kopierschutz für einen Datenträger, bei dem eine Diskette mit einem gespeicherten, lizensierten Programm, mechanisch beschädigte [X.]eicherbereiche aufweist. [X.]eim [X.]usführen des Programms versucht das Programm auf diese [X.]ereiche zu schreiben und die geschriebenen Daten wieder auszulesen, worauf ein erwarteter Fehler auftritt. [X.]ei einer unrechtmäßig kopierten Diskette liegt demgegenüber kein defekter [X.]ereich vor, wodurch das [X.]usbleiben des erwarteten Fehlers zur Erkennung der falschen Diskette führt.

([X.]) bis ([X.]) und eventuell ([X.]b) betreffen, alle übrigen Merkmale liegen fern.

3.4.3.5. Die Druckschriften [X.], [X.] und [X.]0 sind auf die Verwendung einer Karte zum Schutz von Software gerichtet.

[X.] wird die Karte in ein Lesegerät gesteckt, welches mit dem Rechner des [X.]enutzers der Software verbunden ist. Startet der [X.]enutzer das Programm, so überprüft dieses, ob die Karte mit dem Rechner verbunden ist, sendet Daten an die Karte und erhält einen Schlüssel zurück, der die Verwendung des Programms gestattet.

[X.] ein System mit einem Datenträger (Karte) zum Schutz gegen unerlaubte [X.]enutzung einer Software, wobei zusätzlich noch der Schutz der auf der Karte vorhandenen Daten / Programme durch ein Passwort angegeben ist. Dazu ist ein Zähler für falsche Passwort eingaben vorgesehen ([X.]. 8 [X.] 34 ff.), wobei beim Überschreiten eines vorgegebenen Wertes die Karte gelöscht oder gesperrt wird.

[X.]0 ist ein Verfahren für einen Zugriffsschutz mit Hilfe einer Karte zu entnehmen, die mit dem Rechner verbunden wird. Nach Eingabe eines oder mehrerer Passwörter erfolgt ein Vergleich und nach dem erfolgreichen Vergleich mit den hinterlegten Passwörtern wird ein [X.] ausgegeben. Zusätzlich werden fehlerhafte Eingaben erkannt und die [X.]nzahl der fehlerhaften Eingaben ([X.]e) wird gespeichert, um nach einer eingestellten [X.]nzahl die Karte bzw. die Funktion der Karte zu sperren.

Eine Veränderung des [X.]eichers, die [X.]usgabe fehlerhafter Daten, die Verwendung eines [X.]sautomaten und die Generierung nicht-deterministisch erzeugter Daten gemäß dem Verständnis des [X.] ist in keiner dieser Druckschriften erläutert.

3.4.4. Der dagegen gerichteten [X.]rgumentation der Klägerin kann nicht gefolgt werden.

Die Klägerin führt aus, dass der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 5 weder neu sei noch auf einer erfinderischen Tätigkeit beruhe.

([X.]b) führt die Klägerin aus, dass aus der Druckschrift [X.] ein [X.]sautomat zu entnehmen sei, dessen Zustände in Registern gespeichert seien und bei dem folglich bei einem [X.]swechsel eine Änderung des Inhalts des Registers und somit des [X.]eichers vorliege.

([X.]c*), dass der in Druckschrift [X.] gezeigte [X.]sautomat ohne erfinderisches Zutun so abgeändert werden könne, dass dieser einer [X.]usgestaltung mit einer festgelegten [X.]nzahl von Zuständen ([X.]) (beispielsweise 5) entspreche. Diese [X.]nzahl der Zustände ([X.]) sei gleichzusetzen mit einer zeitlichen [X.]egrenzung der [X.]usgabe fehlerhafter Daten.

([X.]b)). Wie oben dargestellt (siehe [X.]bschnitt 3.4.1.) werden nach der Lehre der Druckschrift [X.] die [X.]sregister aber nur beim Empfang zulässiger Eingabedaten geändert. Dass die Erkennung eines [X.]s gespeichert würde, ist weder beschrieben, noch liegt es nahe.

([X.]c*)). Für eine solche Zeitvorgabe liefert die Druckschrift [X.] keinerlei Hinweise.

3.4.5. Keine der genannten Druckschriften gibt eine [X.]nregung, eine zeitlich begrenzte [X.]usgabe fehlerhafter Daten nach einem erkannten [X.] vorzusehen.

Nach allem ist nicht erkennbar, wie der Fachmann in Kenntnis lediglich des aus den genannten Druckschriften bekannten Standes der Technik zum Gegenstand nach Patentanspruch 1 gemäß Hilfsantrag 5 hätte gelangen können.

II[X.]

Die Kostenentscheidung beruht auf § 84 [X.]bs. 2 [X.] i. V. m. § 92 [X.]bs. 2 Nr. 1 ZPO, die Entscheidung über die vorläufige Vollstreckbarkeit auf § 99 [X.]bs. 1 [X.] i. V. m. § 709 ZPO.

IV.

[X.]uf die beigefügte Rechtsmittelbelehrung wird verwiesen.

Meta

2 Ni 19/12

23.01.2014

Bundespatentgericht 2. Senat

Urteil

Sachgebiet: Ni

Zitier­vorschlag: Bundespatentgericht, Urteil vom 23.01.2014, Az. 2 Ni 19/12 (REWIS RS 2014, 8408)

Papier­fundstellen: REWIS RS 2014, 8408


Verfahrensgang

Der Verfahrensgang wurde anhand in unserer Datenbank vorhandener Rechtsprechung automatisch erkannt. Möglicherweise ist er unvollständig.

Az. X ZR 64/14

Bundesgerichtshof, X ZR 64/14, 13.09.2016.


Az. 2 Ni 19/12

Bundespatentgericht, 2 Ni 19/12, 23.01.2014.


Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

X ZR 64/14 (Bundesgerichtshof)

Patentnichtigkeitssache: Verteidigung des Streitpatents nur mit bestimmten Anspruchssätzen; Ermittlung des tatsächlich Gewollten - Datengenerator


X ZR 64/14 (Bundesgerichtshof)


5 Ni 50/20 (EP), 5 Ni 57/21 (EP) (Bundespatentgericht)


7 Ni 28/19 (EP), verb. m. 7 Ni 35/19 (EP) (Bundespatentgericht)


7 Ni 21/20 (EP) (Bundespatentgericht)


Referenzen
Wird zitiert von

X ZR 64/14

Zitiert

Keine Referenz gefunden.

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.