Bundespatentgericht, Beschluss vom 11.06.2012, Az. 20 W (pat) 30/10

20. Senat | REWIS RS 2012, 5774

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Patentbeschwerdeverfahren – Wireless-Tag – keine Benennung von Merkmalen durch Zweck-, Wirkungs- oder Funktionsangaben – unzulässige Erweiterung – Erweiterung der Anzahl notwendiger Verfahrensabläufe


Tenor

In der Beschwerdesache

betreffend das Patent 10 2004 059 391

hat der 20. Senat (Technischer Beschwerdesenat) auf die mündliche Verhandlung vom 11. Juni 2012 durch den Vorsitzenden [X.]. Dr. [X.], die Richterin [X.] sowie [X.] und [X.]. Univ. [X.]. Wollny

beschlossen:

Auf die Beschwerde der Einsprechenden wird der Beschluss der [X.] 1.31 des [X.] Patent und Markenamts vom 4. März 2010 aufgehoben und das Patent widerrufen.

Die Beschwerde der Patentinhaber wird zurückgewiesen.

Gründe

I.

1

Auf den Einspruch hin hat die [X.] 1.31 des [X.] das Patent 10 2004 059 391 mit Beschluss vom 4. März 2010 beschränkt aufrechterhalten.

2

Gegen diesen Beschluss hat die Einsprechende mit Fax vom 10. Mai 2010, eingegangen beim [X.] am gleichen Tage, Beschwerde eingelegt. Sie beantragt sinngemäß,

3

den Beschluss der [X.] 1.31, zuständig für die [X.], vom 4. März 2010 aufzuheben und das Patent in vollem Umfang zu widerrufen.

4

Auf die Beschwerde der Einsprechenden hin haben die Patentinhaber mit Schreiben vom 27. August 2010, eingegangen beim [X.] am 31. August 2010, Beschwerde gemäß § 73 [X.], § 567 Abs. 3 ZPO i. V. m. § 99 Abs. 1 [X.] erhoben. Sie beantragen sinngemäß,

5

die Beschwerde zurückzuweisen

6

den Beschluss der [X.] 1.31, zuständig für [X.], vom 4. März 2010 aufzuheben und

7

Hauptantrag:

8

das Patent in der ursprünglich durch die Prüfungsstelle erteilten Fassung vom 22. August 2007 aufrecht zu erhalten,

9

Hilfsantrag 1:

das Patent in der durch Beschluss in der Einspruchsverhandlung vom 4. März 2010 beschränkten Form aufrecht zu erhalten,

Hilfsantrag 2:

das Patent auf der Grundlage folgender Unterlagen aufrecht zu erhalten:

Patentansprüche 1 bis 6, übergeben in der mündlichen Verhandlung am 11. Juni 2012,

Beschreibung und Zeichnungen wie Patentschrift.

Hauptantrag):

dadurch gekennzeichnet, dass der mindestens eine [X.] ([X.], [X.]) einen kryptographischen Schlüssel umfasst und mindestens ein anderer Datenblock ([X.], [X.], [X.], [X.]+1) des [X.] (1) auf der Basis des mindestens einen [X.]s ([X.], [X.]) verschlüsselt ist."

 Hieran schließen sich die Patentansprüche 2 bis 14 an, zu deren Wortlaut auf die Patentschrift verwiesen wird.

Hilfsantrag 1):

dadurch gekennzeichnet, dass der mindestens eine [X.] ([X.], [X.]) einen kryptographischen Schlüssel umfasst und mindestens ein anderer Datenblock ([X.], [X.], [X.], [X.]+1) des [X.] (1) auf der Basis des mindestens einen [X.]s ([X.], [X.]) verschlüsselt ist, wobei der mindestens eine [X.] ([X.], [X.]) einen öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens umfasst."

Hieran schließen sich die Patentansprüche 2 bis 12 an, zu deren Wortlaut auf die Unterlagen des [X.] am [X.] Patent und Markenamt verwiesen wird.

Hilfsantrag 2):

"Verfahren zum Betreiben mindestens eines [X.] (1), welches mindestens die folgenden Schritte umfasst:

a) Schreiben eines öffentlichen kryptographischen Schlüssels eines asymmetrischen kryptographischen [X.] in mindestens einen [X.] ([X.], [X.]) des [X.] (1)

b) Auslesen des öffentlichen kryptographischen Schlüssels aus dem mindestens einen [X.] ([X.], [X.]) des [X.] (1);

c) Verschlüsseln von Daten unter Verwendung des öffentlichen kryptographischen Schlüssels außerhalb des [X.] (1);

d) Schreiben der verschlüsselten Daten in mindestens einen anderen Datenblock ([X.], [X.], [X.], [X.]+1) des [X.] (1);

e) Auslesen des öffentlichen kryptographischen Schlüssels aus dem mindestens einen [X.] ([X.], [X.]) des [X.] (1) durch mindestens ein Lesegerät (2);

f) Auslesen des mindestens eines anderen [X.] ([X.], [X.], [X.], [X.]+1) vom [X.] (1);

g) Durchführen eines kryptographischen Verfahrens unter Verwendung des privaten kryptographischen Schlüssels, der dem öffentlichen kryptographischen Schlüssel zugeordnet ist und aus mindestens einem weiteren, externen [X.] ([X.]) bezogen wird, wobei durch das Durchführen des kryptographischen Verfahrens der mindestens eine andere Datenblock ([X.], [X.], [X.], [X.]+1) des [X.] (1), der auf der Basis des öffentlichen kryptographischen Schlüssels verschlüsselt ist, unverschlüsselt lesbar gemacht wird."

Hieran schließen sich die Patentansprüche 2 bis 6 an, zu deren Wortlaut auf die in der mündlichen Verhandlung überreichten Unterlagen verwiesen wird.

Die Patentinhaber halten die Gegenstände ihrer Anspruchsfassungen jeweils für patentfähig, da sie durch den im Verfahren befindlichen Stand der Technik weder neuheitsschädlich vorweggenommen, noch dem Fachmann nahe gelegt seien. Im Übrigen sei der Gegenstand des Patentanspruchs 1 nach Hilfsantrag 2 auch ursprünglich so offenbart und erweitere nicht den Schutzbereich des ursprünglich erteilten Patents in unzulässiger Weise.

Die Einsprechende hält den Gegenstand der Anspruchsfassung des [X.] und der beiden Hilfsanträge für nicht patentfähig. Im Übrigen ändere der Gegenstand des Patentanspruchs 1 nach Hilfsantrag 2 den Schutzbereich des ursprünglich erteilten Patents in unzulässiger Weise.

Die Einsprechende stützt ihre Argumentation bezüglich fehlender Neuheit und erfinderischer Tätigkeit auf die Druckschriften:

D1 WO 01/ 57807 A1

D2 EP 0 758 777 A2

D3 WO 03 / 050 757 A1

D4 WO 2004 / 034 321 A1

D5 [X.] 43 42 641 A1

D6 [X.] 6 501 390 [X.]

[X.] JUELS, A.; [X.], [X.]: Privacy Protection in RFID-enabIed banknotes. [X.] in Computer Science, [X.], [X.], Bd. 2742, 1. Januar 2003, [X.]: 0302-9743, 22 Seiten

D8 EP 0 600 646 A2

D9 [X.] 101 13 829 A1

D10 EP 0 393 784 A1

[X.] [X.] 4 672 182 A

D12 [X.] 5 131 038 A

[X.] WO 2004 / 070 682 A2

D14 [X.], W.; [X.], W.: Handbuch der Chipkarten, [X.], München, 2002, [X.]-446-22036-4, Seiten 191, 203, 225-232, 255, 278, 469-474, 808-813 und 838-45.

[X.] EP 1 170 694 A2

[X.] WO 00 / 62263 A1.

Bezüglich der weiteren Einzelheiten wird auf den Inhalt der Akten verwiesen.

II.

Die zulässige Beschwerde der Einsprechenden hat Erfolg, da der Gegenstand des Patentanspruchs 1 nach Hauptantrag und Hilfsantrag 1 nicht neu und somit nicht patentfähig ist (§ 1 Abs. 1 i. V. m. § 4 [X.]). Nachdem das Patent im vorliegenden Beschwerdeverfahren bzgl. des Patentanspruchs 1 nach Hilfsantrag 2 in veränderter Fassung verteidigt wird, ist die Zulässigkeit dieser Fassung ohne Beschränkung auf die gesetzlichen oder weitere geltend gemachte Widerrufsgründe zu prüfen ([X.], Beschluss vom 3. Februar 1998 - [X.], [X.], 901 - Polymermasse). Eine Aufrechterhaltung des Patents im Umfang des [X.] ist nicht möglich, da durch die Fassung des Patentanspruchs 1 nach Hilfsantrag 2 der Schutzbereich des Patents unzulässig erweitert wird ([X.], Beschluss vom 23. Januar 1990 - [X.], [X.], 432 - Spleißkammer).

1. Die Erfindung bezieht sich gemäß Patentschrift auf ein so genanntes "[X.]", das auch unter der Bezeichnung "RFID-(Radio Frequency Identification)-Tag" oder "Wireless Label" bekannt ist (Absatz [0001]). Dieses sei mit einer so genannten "Kryptoeigenschaft" versehen, woraus sich der von den Patentinhabern gewählte Begriff des so genannten "Krypto-[X.]" ergebe. Das "Krypto-[X.]" könne Datenblöcke enthalten, die verschlüsselte Daten, Kryptoschlüssel und/oder digitale Signaturen beinhalteten. Ferner sei mit dem Patent auch ein Verfahren zum Betreiben des [X.] und ein Wireless-Kryptosystem zur Verwendung des [X.] umfasst. Aufgabe dieses [X.], des Verfahrens zu seinem Betrieb und des hiermit verbundenen Systems sei es insbesondere, die Lesbarkeit und eine Verfälschung eines [X.] für Unbefugte erschweren zu können sowie eine Authentifizierung und/oder Identifizierung des [X.] selbst oder damit verbundener Gegenstände zu erleichtern (Absatz [0007]).

2. Als Fachmann ist nach der Überzeugung des Senats ein Diplomingenieur der Nachrichtentechnik mit Fachhochschulabschluss anzusehen, der mit der Entwicklung von Systemen zur Verschlüsselung und Authentisierung für die sichere Nutzung von Markern, Smart Cards, Labeln und RFID-Tags befasst ist.

3. Hauptantrag und Hilfsantrag 1:

Der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 1 umfasst die Merkmale des Patentanspruchs 1 gemäß Hauptantrag. Nachdem der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 1 - wie die nachfolgenden Ausführungen zum Hilfsantrag 1 zeigen - als nicht mehr neu gilt, ist auch der Patentanspruch 1 nach Hauptantrag nicht rechtsbeständig.

3.1. Das Krypto-[X.] des Patentanspruchs 1 nach Hilfsantrag 1 wird durch folgende Merkmale beschrieben (mit eingefügter Merkmalsgliederung, ohne Angabe von Bezugszeichen, Änderungen gegenüber Hauptantrag unterstrichen):

1.1 Krypto-[X.] mit einem darin enthaltenen Datensatz, der mindestens einen [X.] umfasst dadurch gekennzeichnet, dass

1.2 der mindestens eine [X.] einen kryptographischen Schlüssel umfasst,

1.3 und mindestens ein anderer Datenblock des [X.] auf der Basis des mindestens einen [X.]s verschlüsselt ist,

1.4 wobei der mindestens eine [X.] einen öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens umfasst.

Ausgehend von dem Fach- und Erfahrungswissen des unter 2. definierten Fachmanns legt der Senat dem vorstehenden Patentanspruch 1 und den darin enthaltenen Begriffen folgendes Verständnis zu Grunde:

und mindestens einen "anderen" Datenblock, was insbesondere aus der Beschreibung Absatz [0052] hervorgeht. Im [X.] ist insbesondere ein "öffentlicher kryptographischer Schlüssel" gespeichert, im "anderen" Datenblock sind Daten vorgesehen, die "teilweise oder ganz selbst verschlüsselt" sind "oder als ganzes auch nicht verschlüsselt sein" können. Im [X.] und im "anderen" Datenblock sind somit lediglich binäre Daten gespeichert, ohne dass an Hand des [X.] erkennbar ist, welcher Block von Daten für welchen Zweck gespeichert ist (z. B. als öffentlicher oder privater Schlüssel) bzw., ob der "andere" Datenblock überhaupt verschlüsselt ist und wenn ja, mit welchem kryptografischen Schlüssel dies erfolgt ist. An die Speicherung des [X.]s und des "anderen" [X.] auf dem Krypto-[X.] werden anspruchsgemäß keine speziellen Hardware-Voraussetzungen gestellt, d. h. es werden insbesondere keine hardwaremäßig getrennten Speichereinheiten oder eine spezielle Hardware-Speichertechnik gefordert (z. B. einmal oder mehrfach beschreibbarer Speicher, permanenter Speicher oder [X.] zur Vermeidung von Datenverlusten). Je nach Speichertechnik ist dem anspruchgemäß notwendigen Speicher nicht "anzusehen", ob Daten gespeichert sind, wie groß die einzelnen Datenblöcke sind oder welchem Zweck die einzelnen binären Speicherstellen dienen.

3.2. Eine Vorrichtung, also auch das anspruchsgemäße Krypto-[X.], wird im Allgemeinen unabhängig von dem Zweck, zu dem sie bzw. er nach den Angaben im Patentanspruch verwendet werden soll, durch räumlich-körperlich umschriebene Merkmale als Schutzgegenstand definiert (vgl. [X.], Beschluss vom 31. August 2010 - [X.], [X.], 1081 – [X.]ldunterstützung bei Katheternavigation). In solchen Fällen benennen [X.], Wirkungs- oder Funktionsangaben keine Merkmale des unter Schutz gestellten Gegenstands. Somit beschreiben nicht alle sprachlichen Elemente eines formulierten Patentanspruchs Merkmale des Gegenstands, der mit dem Patentanspruch unter Schutz gestellt werden soll.

1.1 teilw ) und "und mindestens ein anderer Datenblock" (1.3 teilw ) den Anspruchsgegenstand als räumlich-körperliche Merkmale einer Vorrichtung, nämlich ein [X.] mit einem Speicher, in dem zwei Datensätze speicherbar sind. Bei den weiteren Angaben in den Merkmalen 1.1 bis 1.4 handelt es sich um [X.], Wirkungs- bzw. Funktionsangaben, die keine weiteren räumlich-körperlichen Merkmale des unter Schutz zu stellenden Gegenstands benennen, die somit bei der Prüfung auf Patentfähigkeit unberücksichtigt bleiben müssen.

3.3. Das damit verbleibende anspruchsgemäße [X.] mit einem Speicher, in dem zwei Datensätze speicherbar sind, ist jedoch aus dem Stand der Technik hinlänglich bekannt und kann daher keine Neuheit begründen. So ist beispielsweise aus der Druckschrift [X.] ("[X.]: Privacy Protection in RFID-enabIed banknotes.", a. a. O.) ein [X.] mit einem Speicher für zwei Datensätze ("encryption factor ri into memory cell δi", "ciphertext Ci into memory cell γi") bekannt (Abstract, Figur 1 i. V. m. Seite 12 letzter Absatz bis Seite 13, Absatz 1).

3.4. Somit gilt sowohl der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 1 als auch der von diesem umfasste Gegenstand des Patentanspruchs 1 nach Hauptantrag als nicht mehr neu. Der Gegenstand des Patentanspruchs 1 nach Haupt- bzw. Hilfsantrag 1 ist daher nicht patentfähig.

3.5. Mit dem Patentanspruch 1 nach Haupt- und Hilfsantrag 1 fallen auch die nebengeordneten Patentansprüche 4 und 12 sowie die hierauf jeweils direkt oder indirekt rückbezogenen Patentansprüche, da ein Patent nur so erteilt werden kann, wie es beantragt ist ([X.], Beschluss vom 26. September 1996 - [X.], [X.], 120 - elektrisches Speicherheizgerät mit weiteren Nachweisen).

4. Hilfsantrag 2:

Das Verfahren zum Betreiben mindestens eines [X.] des Patentanspruchs 1 nach Hilfsantrag 2 wird durch folgende Merkmale beschrieben (mit Merkmalsgliederung und eingefügten Unterstreichungen, ohne Angabe von Bezugszeichen):

2.1 Verfahren zum Betreiben mindestens eines [X.], welches mindestens die folgenden Schritte umfasst:

Schreiben eines öffentlichen kryptographischen Schlüssels eines asymmetrischen kryptographischen Verschlüsselungsverfahrens in mindestens einen [X.] des [X.];

Auslesen des öffentlichen kryptographischen Schlüssels aus dem mindestens einen [X.] des [X.];

2.4 Verschlüsseln von Daten unter Verwendung des öffentlichen kryptographischen Schlüssels außerhalb des [X.];

Schreiben der verschlüsselten Daten in mindestens einen anderen Datenblock des [X.];

Auslesen des öffentlichen kryptographischen Schlüssels aus dem mindestens einen [X.] des [X.] (1) durch mindestens ein Lesegerät;

Auslesen des mindestens einen anderen [X.] vom [X.];

2.8 Durchführen eines kryptographischen Verfahrens unter Verwendung des privaten kryptographischen Schlüssels, der dem öffentlichen kryptographischen Schlüssel zugeordnet ist und aus mindestens einem weiteren, externen [X.] bezogen wird,

2.9 wobei durch das Durchführen des kryptographischen Verfahrens der mindestens eine andere Datenblock des [X.], der auf der Basis des öffentlichen kryptographischen Schlüssels verschlüsselt ist, unverschlüsselt lesbar gemacht wird.

Der Gegenstand des Patentanspruchs 1 nach Hilfsantrag 2 geht über den Schutzbereich des Patents in der am 22. August 2007 erteilten Fassung hinaus (§ 22 Abs. 1, letzter Teilsatz [X.]).

Die Beschreibung und die Figuren des Patents sind zwar für die Auslegung der Patentansprüche heranzuziehen, der Schutzbereich eines Patents wird jedoch primär durch den Inhalt der Patentansprüche bestimmt (§ 14 [X.]). Der Schutzbereich des geänderten Patents wird durch den Inhalt der geänderten Patentansprüche bestimmt. Für die Bestimmung des Schutzbereichs der geänderten Patentansprüche sind die ursprüngliche [X.] und die Patentschrift des erteilten Patents nicht maßgebend, vielmehr ist von der vorgelegten neuen Fassung der Patentansprüche auszugehen. Maßgebend für die Bestimmung der jeweiligen [X.] ist das Verständnis des Fachmanns.

Schreiben und das Auslesen von Daten im Rahmen eines einzigen Verfahrensablaufs zum Inhalt haben. Dagegen umfasst der Schutzumfang des erteilten Patents lediglich einen Verfahrensablauf, bei dem Daten entweder nur geschrieben oder nur ausgelesen werden, also zwei verschiedene Verfahrensabläufe, nicht jedoch beides kombiniert in einem einzigen Verfahrensablauf mit fester zeitlicher Abfolge.

2.2 beansprucht, dass ein öffentlicher kryptographischer Schlüssel in mindestens einen [X.] des [X.] geschrieben werden soll, und mit dem Merkmal 2.5, dass das Schreiben verschlüsselter Daten in mindestens einen anderen Datenblock des [X.] erfolgen soll. Diese Verfahrensmaßnahmen des Schreibens werden im Rahmen des geänderten anspruchsgemäßen Verfahrensablaufs verbunden mit Verfahrensmaßnahmen des Auslesens (vgl. Merkmale 2.3 und 2.6). Dieser geänderte Verfahrensablauf ist weder wörtlich noch sinngemäß im Schutzumfang des erteilten Patentes eingeschlossen. Vielmehr ist im Rahmen der erteilten Patentansprüche 4 bis 10 nur das "Auslesen" aus dem [X.] thematisiert; nach dem erteilten Patentanspruch 11 ist ferner vorgesehen, dass in dem beanspruchten Verfahren der erteilten Patentansprüche 4 bis 10 "ein Lesen des [X.] durch ein entsprechendes Schreiben des [X.] ersetzt wird". Damit ist aber nicht das Verfahren des geänderten Patentanspruchs 1 nach Hilfsantrag 2 mit einer Kombination aus Schreiben und Auslesen vom erteilten Schutzbereich des Patentes umfasst.

Zwar können die Patentinhaber ihr Patent im [X.] beschränken. Sie dürfen aber weder den Schutzbereich des erteilten Patents erweitern (§ 22 [X.]), noch an die Stelle der ihnen erteilten patentgeschützten Erfindung eine andere setzen (vgl. [X.], Beschluss vom 21. Oktober 2010 - [X.], [X.], 196, Rdn. 21 – Winkelmesseinrichtung). Gerade das würde jedoch geschehen, wenn das Patent nach dem Hilfsantrag 2 aufrechterhalten werden würde.

Darauf, ob – wie von der Patentinhaberin in der mündlichen Verhandlung vorgetragen - sich die beanspruchte Lehre nach Hilfsantrag 2 aus der Beschreibung ergibt, kommt es unter diesen Umständen nicht an.

Mit dem Patentanspruch 1 nach Hilfsantrag 2 sind auch die auf diesen rückbezogenen Patentansprüche 2 bis 6 nicht gewährbar, da ein Patent nur so erteilt werden kann, wie es beantragt ist ([X.] in [X.], 120 - elektrisches Speicherheizgerät mit weiteren Nachweisen).

5. Unter diesen Umständen bedarf die Frage, ob weitere Widerrufsgründe vorliegen, keiner Entscheidung.

6. Das Patent war somit zu widerrufen. Die zulässige Beschwerde der Patentinhaber war zurückzuweisen.

Meta

20 W (pat) 30/10

11.06.2012

Bundespatentgericht 20. Senat

Beschluss

Sachgebiet: W (pat)

Zitier­vorschlag: Bundespatentgericht, Beschluss vom 11.06.2012, Az. 20 W (pat) 30/10 (REWIS RS 2012, 5774)

Papier­fundstellen: REWIS RS 2012, 5774

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

20 W (pat) 18/09 (Bundespatentgericht)

Patentbeschwerdeverfahren – „Verfahren zur Zertifizierung eines kryptografischen öffentlichen Schlüssels für eine Chipkarte“ – zur Patentfähigkeit …


2 Ni 5/17 (EP), verb. mit 2 Ni 12/17 (EP), 2 Ni 13/17 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – "Datenchiffrierung in einem drahtlosen Telekommunikationssystem (europäisches Patent)" – zur Verteidigung durch Hilfsanträge nach …


1 Ni 17/19 (EP) (Bundespatentgericht)

(Patentnichtigkeitsklageverfahren - "Schlüssel für eine Zylinderschlossschließanlage"– Notwendigkeit eines Sachverständigengutachtens – Zur Frage der unzulässigen Erweiterung …


X ZR 6/22 (Bundesgerichtshof)

Erfindung bei Auswahl mehrerer Möglichkeiten - Authentifizierte Abstandsmessung


5 Ni 35/09 (EU) (Bundespatentgericht)

Wirkungslosigkeit dieser Entscheidung


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

X ZB 9/09

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.