Entscheidungsdatum: 11.06.2012
In der Beschwerdesache
betreffend das Patent 10 2004 059 391
…
hat der 20. Senat (Technischer Beschwerdesenat) auf die mündliche Verhandlung vom 11. Juni 2012 durch den Vorsitzenden Richter Dipl.-Phys. Dr. Mayer, die Richterin Kopacek sowie die Richter Dipl.-Ing. Gottstein und Dipl.-Geophys. Univ. Dr.rer.nat. Wollny
beschlossen:
Auf die Beschwerde der Einsprechenden wird der Beschluss der Patentabteilung 1.31 des Deutschen Patent und Markenamts vom 4. März 2010 aufgehoben und das Patent widerrufen.
Die Beschwerde der Patentinhaber wird zurückgewiesen.
I.
Auf den Einspruch hin hat die Patentabteilung 1.31 des Deutschen Patent- und Markenamtes das Patent 10 2004 059 391 mit Beschluss vom 4. März 2010 beschränkt aufrechterhalten.
Gegen diesen Beschluss hat die Einsprechende mit Fax vom 10. Mai 2010, eingegangen beim Deutschen Patent- und Markenamt am gleichen Tage, Beschwerde eingelegt. Sie beantragt sinngemäß,
den Beschluss der Patentabteilung 1.31, zuständig für die Klasse H 04 L, vom 4. März 2010 aufzuheben und das Patent in vollem Umfang zu widerrufen.
Auf die Beschwerde der Einsprechenden hin haben die Patentinhaber mit Schreiben vom 27. August 2010, eingegangen beim Bundespatentgericht am 31. August 2010, Beschwerde gemäß § 73 PatG, § 567 Abs. 3 ZPO i. V. m. § 99 Abs. 1 PatG erhoben. Sie beantragen sinngemäß,
die Beschwerde zurückzuweisen
den Beschluss der Patentabteilung 1.31, zuständig für Klasse H 04 L, vom 4. März 2010 aufzuheben und
Hauptantrag:
das Patent in der ursprünglich durch die Prüfungsstelle erteilten Fassung vom 22. August 2007 aufrecht zu erhalten,
Hilfsantrag 1:
das Patent in der durch Beschluss in der Einspruchsverhandlung vom 4. März 2010 beschränkten Form aufrecht zu erhalten,
Hilfsantrag 2:
das Patent auf der Grundlage folgender Unterlagen aufrecht zu erhalten:
Patentansprüche 1 bis 6, übergeben in der mündlichen Verhandlung am 11. Juni 2012,
Beschreibung und Zeichnungen wie Patentschrift.
Der Patentanspruch 1 in der ursprünglich erteilten Fassung lautet (Hauptantrag):
"Krypto-Wireless-Tag (1) mit einem darin enthaltenen, Datensatz, der mindestens einen Kryptodatenblock (KB1, KB2) umfasst, dadurch gekennzeichnet, dass der mindestens eine Kryptodatenblock (KB1, KB2) einen kryptographischen Schlüssel umfasst und mindestens ein anderer Datenblock (B1, B2, Bi, Bi+1) des Krypto-Wireless-Tags (1) auf der Basis des mindestens einen Kryptodatenblocks (KB1, KB2) verschlüsselt ist."
Hieran schließen sich die Patentansprüche 2 bis 14 an, zu deren Wortlaut auf die Patentschrift verwiesen wird.
Der Patentanspruch 1 in der durch den Beschluss der Patentabteilung vom 4. März 2010 beschränkt aufrecht erhaltenen Form, lautet (Hilfsantrag 1):
"Krypto-Wireless-Tag (1) mit einem darin enthaltenen, Datensatz, der mindestens einen Kryptodatenblock (KB1, KB2) umfasst, dadurch gekennzeichnet, dass der mindestens eine Kryptodatenblock (KB1, KB2) einen kryptographischen Schlüssel umfasst und mindestens ein anderer Datenblock (B1, B2, Bi, Bi+1) des Krypto-Wireless-Tags (1) auf der Basis des mindestens einen Kryptodatenblocks (KB1, KB2) verschlüsselt ist, wobei der mindestens eine Kryptodatenblock (KB1, KB2) einen öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens umfasst."
Hieran schließen sich die Patentansprüche 2 bis 12 an, zu deren Wortlaut auf die Unterlagen des Einspruchsverfahrens am Deutschen Patent und Markenamt verwiesen wird.
Der Patentanspruch 1, überreicht in der mündlichen Verhandlung lautet (Hilfsantrag 2):
"Verfahren zum Betreiben mindestens eines Wireless-Tags (1), welches mindestens die folgenden Schritte umfasst:
a) Schreiben eines öffentlichen kryptographischen Schlüssels eines asymmetrischen kryptographischen Verschlüsselungsverfahrens in mindestens einen Kryptodatenblock (KB1, KB2) des Wireless-Tags (1)
b) Auslesen des öffentlichen kryptographischen Schlüssels aus dem mindestens einen Kryptodatenblock (KB1, KB2) des Wireless-Tags (1);
c) Verschlüsseln von Daten unter Verwendung des öffentlichen kryptographischen Schlüssels außerhalb des Wireless-Tags (1);
d) Schreiben der verschlüsselten Daten in mindestens einen anderen Datenblock (B1, B2, Bi, Bi+1) des Wireless-Tags (1);
e) Auslesen des öffentlichen kryptographischen Schlüssels aus dem mindestens einen Kryptodatenblock (KB1, KB2) des Wireless-Tags (1) durch mindestens ein Lesegerät (2);
f) Auslesen des mindestens eines anderen Datenblocks (B1, B2, Bi, Bi+1) vom Wireless-Tag (1);
g) Durchführen eines kryptographischen Verfahrens unter Verwendung des privaten kryptographischen Schlüssels, der dem öffentlichen kryptographischen Schlüssel zugeordnet ist und aus mindestens einem weiteren, externen Kryptodatenblock (KB3) bezogen wird, wobei durch das Durchführen des kryptographischen Verfahrens der mindestens eine andere Datenblock (B1, B2, Bi, Bi+1) des Wireless-Tags (1), der auf der Basis des öffentlichen kryptographischen Schlüssels verschlüsselt ist, unverschlüsselt lesbar gemacht wird."
Hieran schließen sich die Patentansprüche 2 bis 6 an, zu deren Wortlaut auf die in der mündlichen Verhandlung überreichten Unterlagen verwiesen wird.
Die Patentinhaber halten die Gegenstände ihrer Anspruchsfassungen jeweils für patentfähig, da sie durch den im Verfahren befindlichen Stand der Technik weder neuheitsschädlich vorweggenommen, noch dem Fachmann nahe gelegt seien. Im Übrigen sei der Gegenstand des Patentanspruchs 1 nach Hilfsantrag 2 auch ursprünglich so offenbart und erweitere nicht den Schutzbereich des ursprünglich erteilten Patents in unzulässiger Weise.
Die Einsprechende hält den Gegenstand der Anspruchsfassung des Hauptantrags und der beiden Hilfsanträge für nicht patentfähig. Im Übrigen ändere der Gegenstand des Patentanspruchs 1 nach Hilfsantrag 2 den Schutzbereich des ursprünglich erteilten Patents in unzulässiger Weise.
Die Einsprechende stützt ihre Argumentation bezüglich fehlender Neuheit und erfinderischer Tätigkeit auf die Druckschriften:
D1 WO 01/ 57807 A1
D2 EP 0 758 777 A2
D3 WO 03 / 050 757 A1
D4 WO 2004 / 034 321 A1
D5 DE 43 42 641 A1
D6 US 6 501 390 B1
D7 JUELS, A.; PAPPU, R.: Squealing Euros: Privacy Protection in RFID-enabIed banknotes. Lecture Notes in Computer Science, Springer Verlag, New York, Bd. 2742, 1. Januar 2003, ISSN: 0302-9743, 22 Seiten
D8 EP 0 600 646 A2
D9 DE 101 13 829 A1
D10 EP 0 393 784 A1
D11 US 4 672 182 A
D12 US 5 131 038 A
D13 WO 2004 / 070 682 A2
D14 RANKL, W.; EFFING, W.: Handbuch der Chipkarten, Carl Hanser Verlag, München, 2002, ISBN 3-446-22036-4, Seiten 191, 203, 225-232, 255, 278, 469-474, 808-813 und 838-45.
D15 EP 1 170 694 A2
D16 WO 00 / 62263 A1.
Bezüglich der weiteren Einzelheiten wird auf den Inhalt der Akten verwiesen.
II.
Die zulässige Beschwerde der Einsprechenden hat Erfolg, da der Gegenstand des Patentanspruchs 1 nach Hauptantrag und Hilfsantrag 1 nicht neu und somit nicht patentfähig ist (§ 1 Abs. 1 i. V. m. § 4 PatG). Nachdem das Patent im vorliegenden Beschwerdeverfahren bzgl. des Patentanspruchs 1 nach Hilfsantrag 2 in veränderter Fassung verteidigt wird, ist die Zulässigkeit dieser Fassung ohne Beschränkung auf die gesetzlichen oder weitere geltend gemachte Widerrufsgründe zu prüfen (BGH, Beschluss vom 3. Februar 1998 - X ZB 6/97, GRUR 1998, 901 - Polymermasse). Eine Aufrechterhaltung des Patents im Umfang des Hilfsantrags 2 ist nicht möglich, da durch die Fassung des Patentanspruchs 1 nach Hilfsantrag 2 der Schutzbereich des Patents unzulässig erweitert wird (BGH, Beschluss vom 23. Januar 1990 - X ZB 9/89, GRUR 1990, 432 - Spleißkammer).
1. Die Erfindung bezieht sich gemäß Patentschrift auf ein so genanntes "Wireless-Tag", das auch unter der Bezeichnung "RFID-(Radio Frequency Identification)-Tag" oder "Wireless Label" bekannt ist (Absatz [0001]). Dieses sei mit einer so genannten "Kryptoeigenschaft" versehen, woraus sich der von den Patentinhabern gewählte Begriff des so genannten "Krypto-Wireless-Tag" ergebe. Das "Krypto-Wireless-Tag" könne Datenblöcke enthalten, die verschlüsselte Daten, Kryptoschlüssel und/oder digitale Signaturen beinhalteten. Ferner sei mit dem Patent auch ein Verfahren zum Betreiben des Krypto-Wireless-Tags und ein Wireless-Kryptosystem zur Verwendung des Krypto-Wireless-Tags umfasst. Aufgabe dieses Krypto-Wireless-Tags, des Verfahrens zu seinem Betrieb und des hiermit verbundenen Systems sei es insbesondere, die Lesbarkeit und eine Verfälschung eines Wireless-Tags für Unbefugte erschweren zu können sowie eine Authentifizierung und/oder Identifizierung des Wireless-Tags selbst oder damit verbundener Gegenstände zu erleichtern (Absatz [0007]).
2. Als Fachmann ist nach der Überzeugung des Senats ein Diplomingenieur der Nachrichtentechnik mit Fachhochschulabschluss anzusehen, der mit der Entwicklung von Systemen zur Verschlüsselung und Authentisierung für die sichere Nutzung von Markern, Smart Cards, Labeln und RFID-Tags befasst ist.
3. Hauptantrag und Hilfsantrag 1:
Der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 1 umfasst die Merkmale des Patentanspruchs 1 gemäß Hauptantrag. Nachdem der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 1 - wie die nachfolgenden Ausführungen zum Hilfsantrag 1 zeigen - als nicht mehr neu gilt, ist auch der Patentanspruch 1 nach Hauptantrag nicht rechtsbeständig.
3.1. Das Krypto-Wireless-Tag des Patentanspruchs 1 nach Hilfsantrag 1 wird durch folgende Merkmale beschrieben (mit eingefügter Merkmalsgliederung, ohne Angabe von Bezugszeichen, Änderungen gegenüber Hauptantrag unterstrichen):
1.1 Krypto-Wireless-Tag mit einem darin enthaltenen Datensatz, der mindestens einen Kryptodatenblock umfasst dadurch gekennzeichnet, dass
1.2 der mindestens eine Kryptodatenblock einen kryptographischen Schlüssel umfasst,
1.3 und mindestens ein anderer Datenblock des Krypto-Wireless-Tags auf der Basis des mindestens einen Kryptodatenblocks verschlüsselt ist,
1.4 wobei der mindestens eine Kryptodatenblock einen öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens umfasst.
Ausgehend von dem Fach- und Erfahrungswissen des unter 2. definierten Fachmanns legt der Senat dem vorstehenden Patentanspruch 1 und den darin enthaltenen Begriffen folgendes Verständnis zu Grunde:
Ein Krypto-Wireless-Tag (bzw. RFID-Tag oder Wireless Label) besteht prinzipiell aus einer Antenne, einem Schaltkreis zum Empfangen und Senden von Signalen, einem Schaltkreis oder Microcontroller zum Verarbeiten von Daten und einem Speicher zum Speichern von Daten. Der Datensatz, den der anspruchsgemäße Krypto-Wireless-Tag in seinem Speicher enthält, umfasst mindestens einen Kryptodatenblock und mindestens einen "anderen" Datenblock, was insbesondere aus der Beschreibung Absatz [0052] hervorgeht. Im Kryptodatenblock ist insbesondere ein "öffentlicher kryptographischer Schlüssel" gespeichert, im "anderen" Datenblock sind Daten vorgesehen, die "teilweise oder ganz selbst verschlüsselt" sind "oder als ganzes auch nicht verschlüsselt sein" können. Im Kryptodatenblock und im "anderen" Datenblock sind somit lediglich binäre Daten gespeichert, ohne dass an Hand des Speicherinhalts erkennbar ist, welcher Block von Daten für welchen Zweck gespeichert ist (z. B. als öffentlicher oder privater Schlüssel) bzw., ob der "andere" Datenblock überhaupt verschlüsselt ist und wenn ja, mit welchem kryptografischen Schlüssel dies erfolgt ist. An die Speicherung des Kryptodatenblocks und des "anderen" Datenblocks auf dem Krypto-Wireless-Tag werden anspruchsgemäß keine speziellen Hardware-Voraussetzungen gestellt, d. h. es werden insbesondere keine hardwaremäßig getrennten Speichereinheiten oder eine spezielle Hardware-Speichertechnik gefordert (z. B. einmal oder mehrfach beschreibbarer Speicher, permanenter Speicher oder Batteriepufferung zur Vermeidung von Datenverlusten). Je nach Speichertechnik ist dem anspruchgemäß notwendigen Speicher nicht "anzusehen", ob Daten gespeichert sind, wie groß die einzelnen Datenblöcke sind oder welchem Zweck die einzelnen binären Speicherstellen dienen.
3.2. Eine Vorrichtung, also auch das anspruchsgemäße Krypto-Wireless-Tag, wird im Allgemeinen unabhängig von dem Zweck, zu dem sie bzw. er nach den Angaben im Patentanspruch verwendet werden soll, durch räumlich-körperlich umschriebene Merkmale als Schutzgegenstand definiert (vgl. BGH, Beschluss vom 31. August 2010 - X ZB 9/09, GRUR 2010, 1081 – Bildunterstützung bei Katheternavigation). In solchen Fällen benennen Zweck-, Wirkungs- oder Funktionsangaben keine Merkmale des unter Schutz gestellten Gegenstands. Somit beschreiben nicht alle sprachlichen Elemente eines formulierten Patentanspruchs Merkmale des Gegenstands, der mit dem Patentanspruch unter Schutz gestellt werden soll.
Dies auf die verteidigte Anspruchsfassung gemäß Hilfsantrag 1 angewendet, definieren lediglich die Angaben "Wireless-Tag mit einem darin enthaltenen Datensatz" (1.1 teilw ) und "und mindestens ein anderer Datenblock" (1.3 teilw ) den Anspruchsgegenstand als räumlich-körperliche Merkmale einer Vorrichtung, nämlich ein Wireless-Tag mit einem Speicher, in dem zwei Datensätze speicherbar sind. Bei den weiteren Angaben in den Merkmalen 1.1 bis 1.4 handelt es sich um Zweck-, Wirkungs- bzw. Funktionsangaben, die keine weiteren räumlich-körperlichen Merkmale des unter Schutz zu stellenden Gegenstands benennen, die somit bei der Prüfung auf Patentfähigkeit unberücksichtigt bleiben müssen.
3.3. Das damit verbleibende anspruchsgemäße Wireless-Tag mit einem Speicher, in dem zwei Datensätze speicherbar sind, ist jedoch aus dem Stand der Technik hinlänglich bekannt und kann daher keine Neuheit begründen. So ist beispielsweise aus der Druckschrift D7 ("Squealing Euros: Privacy Protection in RFID-enabIed banknotes.", a. a. O.) ein Wireless-Tag mit einem Speicher für zwei Datensätze ("encryption factor ri into memory cell δi", "ciphertext Ci into memory cell γi") bekannt (Abstract, Figur 1 i. V. m. Seite 12 letzter Absatz bis Seite 13, Absatz 1).
3.4. Somit gilt sowohl der Gegenstand des Patentanspruchs 1 gemäß Hilfsantrag 1 als auch der von diesem umfasste Gegenstand des Patentanspruchs 1 nach Hauptantrag als nicht mehr neu. Der Gegenstand des Patentanspruchs 1 nach Haupt- bzw. Hilfsantrag 1 ist daher nicht patentfähig.
3.5. Mit dem Patentanspruch 1 nach Haupt- und Hilfsantrag 1 fallen auch die nebengeordneten Patentansprüche 4 und 12 sowie die hierauf jeweils direkt oder indirekt rückbezogenen Patentansprüche, da ein Patent nur so erteilt werden kann, wie es beantragt ist (BGH, Beschluss vom 26. September 1996 - X ZB 18/95, GRUR 1997, 120 - elektrisches Speicherheizgerät mit weiteren Nachweisen).
4. Hilfsantrag 2:
Das Verfahren zum Betreiben mindestens eines Krypto-Wireless-Tags des Patentanspruchs 1 nach Hilfsantrag 2 wird durch folgende Merkmale beschrieben (mit Merkmalsgliederung und eingefügten Unterstreichungen, ohne Angabe von Bezugszeichen):
2.1 Verfahren zum Betreiben mindestens eines Wireless-Tags, welches mindestens die folgenden Schritte umfasst:
2.2 Schreiben eines öffentlichen kryptographischen Schlüssels eines asymmetrischen kryptographischen Verschlüsselungsverfahrens in mindestens einen Kryptodatenblock des Wireless-Tags;
2.3 Auslesen des öffentlichen kryptographischen Schlüssels aus dem mindestens einen Kryptodatenblock des Wireless-Tags;
2.4 Verschlüsseln von Daten unter Verwendung des öffentlichen kryptographischen Schlüssels außerhalb des Wireless-Tags;
2.5 Schreiben der verschlüsselten Daten in mindestens einen anderen Datenblock des Wireless-Tags;
2.6 Auslesen des öffentlichen kryptographischen Schlüssels aus dem mindestens einen Kryptodatenblock des Wireless-Tags (1) durch mindestens ein Lesegerät;
2.7 Auslesen des mindestens einen anderen Datenblocks vom Wireless-Tag;
2.8 Durchführen eines kryptographischen Verfahrens unter Verwendung des privaten kryptographischen Schlüssels, der dem öffentlichen kryptographischen Schlüssel zugeordnet ist und aus mindestens einem weiteren, externen Kryptodatenblock bezogen wird,
2.9 wobei durch das Durchführen des kryptographischen Verfahrens der mindestens eine andere Datenblock des Wireless-Tags, der auf der Basis des öffentlichen kryptographischen Schlüssels verschlüsselt ist, unverschlüsselt lesbar gemacht wird.
Der Gegenstand des Patentanspruchs 1 nach Hilfsantrag 2 geht über den Schutzbereich des Patents in der am 22. August 2007 erteilten Fassung hinaus (§ 22 Abs. 1, letzter Teilsatz PatG).
Die Beschreibung und die Figuren des Patents sind zwar für die Auslegung der Patentansprüche heranzuziehen, der Schutzbereich eines Patents wird jedoch primär durch den Inhalt der Patentansprüche bestimmt (§ 14 PatG). Der Schutzbereich des geänderten Patents wird durch den Inhalt der geänderten Patentansprüche bestimmt. Für die Bestimmung des Schutzbereichs der geänderten Patentansprüche sind die ursprüngliche Offenbarung und die Patentschrift des erteilten Patents nicht maßgebend, vielmehr ist von der vorgelegten neuen Fassung der Patentansprüche auszugehen. Maßgebend für die Bestimmung der jeweiligen Schutzbereiche ist das Verständnis des Fachmanns.
Der geänderte Schutzbereich umfasst nunmehr eine konkrete zeitliche Abfolge von Verfahrensschritten, die insbesondere das Schreiben und das Auslesen von Daten im Rahmen eines einzigen Verfahrensablaufs zum Inhalt haben. Dagegen umfasst der Schutzumfang des erteilten Patents lediglich einen Verfahrensablauf, bei dem Daten entweder nur geschrieben oder nur ausgelesen werden, also zwei verschiedene Verfahrensabläufe, nicht jedoch beides kombiniert in einem einzigen Verfahrensablauf mit fester zeitlicher Abfolge.
So wird insbesondere mit dem Merkmal 2.2 beansprucht, dass ein öffentlicher kryptographischer Schlüssel in mindestens einen Kryptodatenblock des Wireless-Tags geschrieben werden soll, und mit dem Merkmal 2.5, dass das Schreiben verschlüsselter Daten in mindestens einen anderen Datenblock des Wireless-Tags erfolgen soll. Diese Verfahrensmaßnahmen des Schreibens werden im Rahmen des geänderten anspruchsgemäßen Verfahrensablaufs verbunden mit Verfahrensmaßnahmen des Auslesens (vgl. Merkmale 2.3 und 2.6). Dieser geänderte Verfahrensablauf ist weder wörtlich noch sinngemäß im Schutzumfang des erteilten Patentes eingeschlossen. Vielmehr ist im Rahmen der erteilten Patentansprüche 4 bis 10 nur das "Auslesen" aus dem Wireless-Tag thematisiert; nach dem erteilten Patentanspruch 11 ist ferner vorgesehen, dass in dem beanspruchten Verfahren der erteilten Patentansprüche 4 bis 10 "ein Lesen des Krypto-Wireless-Tags durch ein entsprechendes Schreiben des Krypto-Wireless-Tags ersetzt wird". Damit ist aber nicht das Verfahren des geänderten Patentanspruchs 1 nach Hilfsantrag 2 mit einer Kombination aus Schreiben und Auslesen vom erteilten Schutzbereich des Patentes umfasst.
Zwar können die Patentinhaber ihr Patent im Einspruchsbeschwerdeverfahren beschränken. Sie dürfen aber weder den Schutzbereich des erteilten Patents erweitern (§ 22 PatG), noch an die Stelle der ihnen erteilten patentgeschützten Erfindung eine andere setzen (vgl. BGH, Beschluss vom 21. Oktober 2010 - Xa ZB 14/09, GRUR 2011, 196, Rdn. 21 – Winkelmesseinrichtung). Gerade das würde jedoch geschehen, wenn das Patent nach dem Hilfsantrag 2 aufrechterhalten werden würde.
Darauf, ob – wie von der Patentinhaberin in der mündlichen Verhandlung vorgetragen - sich die beanspruchte Lehre nach Hilfsantrag 2 aus der Beschreibung ergibt, kommt es unter diesen Umständen nicht an.
Mit dem Patentanspruch 1 nach Hilfsantrag 2 sind auch die auf diesen rückbezogenen Patentansprüche 2 bis 6 nicht gewährbar, da ein Patent nur so erteilt werden kann, wie es beantragt ist (BGH in GRUR 1997, 120 - elektrisches Speicherheizgerät mit weiteren Nachweisen).
5. Unter diesen Umständen bedarf die Frage, ob weitere Widerrufsgründe vorliegen, keiner Entscheidung.
6. Das Patent war somit zu widerrufen. Die zulässige Beschwerde der Patentinhaber war zurückzuweisen.