Bundespatentgericht:
Beschluss vom 26. April 2007
Aktenzeichen: 17 W (pat) 83/04

(BPatG: Beschluss v. 26.04.2007, Az.: 17 W (pat) 83/04)

Tenor

Die Beschwerde wird zurückgewiesen.

Gründe

I.

Auf die am 26. September 1995 beim Deutschen Patent- und Markenamt eingegangene Patentanmeldung 195 35 770.1-53, welche die Priorität einer Anmeldung in Japan vom 29. März 1995 in Anspruch nimmt, wurde durch Beschluss der Prüfungsstelle für Klasse G 06 K unter der Bezeichnung

"IC-Karte zur Kommunikation mit einer Lese-/Schreibapparatur"

ein Patent erteilt und dies am 11. Dezember 1997 veröffentlicht.

Die gegen das Patent erhobenen Einsprüche der Einsprechenden I und der Einsprechenden II führten zum Widerruf des Patents durch Beschluss der Patentabteilung 53 vom 4. Juni 2004 mit der Begründung, dass der jeweilige Gegenstand des Patentanspruchs 1 nach Hauptantrag und nach den Hilfsanträgen I bis VI nicht auf einer erfinderischen Tätigkeit gegenüber den als Stand der Technik benannten Druckschriften beruhe.

Gegen diesen Widerrufsbeschluss ist die Beschwerde der Patentinhaberinnen gerichtet. Sie stellen den Antrag, den angefochtenen Beschluss der Patentabteilung 53 des Deutschen Patent- und Markenamts vom 4. Juni 2004 aufzuheben und das Patent aufrechtzuerhalten - gemäß Hauptantrag mit Patentansprüchen 1-11 und Beschreibung Spalten 1-4,

- gemäß Hilfsantrag 1 mit Patentansprüchen 1-4 und Beschreibung Spalten 1-4,

- gemäß Hilfsantrag 2 mit Patentansprüchen 1-3 und Beschreibung Spalten 1-4, jeweils vom 13. Oktober 2005, eingegangen am 17. Oktober 2005, sowie jeweils Beschreibung Spalte 5 bis Spalte 14 Zeile 5 und Figuren gemäß Patentschrift;

- gemäß Hilfsantrag 3 mit Patentansprüchen 1-11 und Beschreibung Spalten 1-4,

- gemäß Hilfsantrag 4 mit Patentansprüchen 1-4 und Beschreibung Spalten 1-4 wie Hilfsantrag 3,

- gemäß Hilfsantrag 5 mit Patentansprüchen 1-3 und Beschreibung Spalten 1-4 wie Hilfsantrag 3, jeweils überreicht in der mündlichen Verhandlung, sowie sonstige Unterlagen wie Hauptantrag.

Nach ihrer Auffassung sind die Patentansprüche gemäß Hauptantrag und gemäß den Hilfsanträgen 1 bis 5 zulässig und der jeweils beanspruchte Gegenstand beruhe gegenüber den im Verfahren befindlichen Druckschriften auf erfinderischer Tätigkeit.

Der Vertreter der Einsprechenden I und Beschwerdegegnerin I stellt den Antrag, die Beschwerde zurückzuweisen.

Er trägt vor, dass der Gegenstand des neuen Hauptanspruchs sowohl nach Haupt- als auch nach den verschiedenen Hilfsanträgen keine klare Lehre gebe und insbesondere den Schutzbereich nicht eindeutig definiere, da es verschiedene Möglichkeiten zur Auslegung der beanspruchten Merkmale gebe. Es sei auch fraglich, ob der Fachmann in Kenntnis der Streitpatentschrift mit der geänderten, nunmehr beanspruchten Fassung des Patentbegehrens habe rechnen können. Außerdem seien die jeweiligen Gegenstände der Patentansprüche durch den Stand der Technik nahegelegt.

Die Einsprechende II und Beschwerdegegnerin II ist - wie in Aussicht gestellt - zur mündlichen Verhandlung nicht erschienen, hat aber schriftlich ohne neuerliche Begründung ebenfalls den Antrag gestellt, die Beschwerde zurückzuweisen.

Die nebengeordneten Patentansprüche 1, 6 und 7 nach Hauptantrag, hier i. W. mit der Gliederung der Patentinhaberin versehen, lauten:

(a) 1. IC-Karte (100) zur Kommunikation mit einer Lese/-Schreibapparatur (200), mit:

(b) einem Speicher (140) zum Speichern von Daten, der in einen Systembereich (SA) und einen Benutzerbereich (UA) unterteilt ist,

(c) wobei der Systembereich einen Bereich zum Speichern eines Kennworts aufweist, das für eine Überprüfung verwendet wird, wenn auf den Speicher (140) zugegriffen wird, wobei

(c1) der Bereich zum Speichern eines Kennworts einen Bereich zum Speichern eines Schreibkennworts, das zur Überprüfung verwendet wird, wenn Daten in einen ersten Bereich im Benutzerbereich (UA) geschrieben werden,

(c2) einen Bereich zum Speichern eines Lesekennworts, das zur Überprüfung verwendet wird, wenn Daten von einem zweiten Bereich im Benutzerbereich (UA) ausgelesen werden, und

(c3) einen Bereich zum Speichern eines Systemkennworts, das zur Überprüfung verwendet wird, wenn Daten in den Systembereich (SA) geschrieben oder daraus gelesen werden, aufweist, und

(d) der Speicher (140) einen dritten Bereich aufweist, der im ersten Bereich eingeschlossen ist und ebenso im zweiten Bereich eingeschlossen ist,

(X1) wodurch der Benutzerbereich in drei Bereiche mit unterschiedlichen Sicherheitsstufen unterteilt ist und durch zwei Kennwörter kontrolliert wird,

(e) einer Kennwortüberprüfungseinrichtung (361, 362, 363), die, wenn ein Befehl zum Zugriff auf den Speicher (140) zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, das Kennwort mit dem im Speicher gespeicherten Kennwort überprüft, um so zu entscheiden, ob die Kennwörter identisch sind oder nicht,

(e1) die eine Schreibkennwortüberprüfungseinrichtung (361), die, wenn ein Schreibbefehl für den ersten Bereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) gesendet wird, das Kennwort mit dem im Speicher gespeicherten Schreibkennwort überprüft, um so zu entscheiden, ob die beiden Kennwörter identisch sind oder nicht,

(e2) die eine Lesekennwortüberprüfungseinrichtung (362), die, wenn ein Lesebefehl für den zweiten Bereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur (300) gesendet wird, das Kennwort mit dem im Speicher gespeicherten Lesekennwort überprüft, um so zu entscheiden, ob die beiden Kennwörter identisch sind oder nicht, und

(e3) die eine Systemkennwortüberprüfungseinrichtung (363), die, wenn ein Lese- oder Schreibbefehl für den Systembereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur gesendet wird, das Kennwort mit dem im Speicher gespeicherten Systemkennwort überprüft, um so zu entscheiden, ob die beiden Kennwörter identisch sind oder nicht, aufweist,

(f) einer Kennwortüberprüfungshalteeinrichtung (304, 305) zum Halten des durch die Kennwortüberprüfungseinrichtung durchgeführten Ergebnisses der Kennwortüberprüfung, und

(g) einer Befehlsausführungseinrichtung (350),

(g1) die, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, den Befehl in Abhängigkeit von einem Ergebnis der Überprüfung der Kennwortüberprüfungseinrichtung (361, 362, 363) ausführt, und

(g2) die, wenn ein Befehl zum Zugriff auf den Speicher ohne ein Kennwort von der Lese-/Schreibapparatur eingegeben wird, den Befehl in Abhängigkeit des Ergebnisses der Kennwortüberprüfung, welches von der Kennwortüberprüfungsergebnishalteeinrichtung gehalten wird, durchführt.

(a) 6. IC-Karte (100) zur Kommunikation mit einer Lese-/ Schreibapparatur (200), mit:

(b) einem Speicher (140) zum Speichern von Daten, der in einen Systembereich (SA) und einen Benutzerbereich (UA) unterteilt ist,

(c) wobei der Systembereich einen Bereich zum Speichern eines Kennworts aufweist, das für eine Überprüfung verwendet wird, wenn auf den Speicher (140) zugegriffen wird,

(e) einer Kennwortüberprüfungseinrichtung (361, 362, 363), die, wenn ein Befehl zum Zugriff auf den Speicher (140) zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, das Kennwort mit dem im Speicher gespeicherten Kennwort überprüft, um so zu entscheiden, ob die Kennwörter identisch sind oder nicht,

(f) einer Kennwortüberprüfungshalteeinrichtung (304, 305) zum Halten des durch die Kennwortüberprüfungseinrichtung durchgeführten Ergebnisses der Kennwortüberprüfung, und

(g) einer Befehlsausführungseinrichtung (350),

(g1) die, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von der Lese-/Schreibapparatur 200) eingegeben wird, den Befehl in Abhängigkeit von einem Ergebnis der Überprüfung der Kennwortüberprüfungseinrichtung (361, 362, 363) ausführt, und

(g2) die, wenn ein Befehl zum Zugriff auf den Speicher ohne ein Kennwort von der Lese- /Schreibapparatur eingegeben wird, den Befehl in Abhängigkeit des Ergebnisses der Kennwortüberprüfung, welches von der Kennwortüberprüfungsergebnishalteeinrichtung gehalten wird, durchführt,

(h) wobei die Kennwortüberprüfungshalteeinrichtung das Ergebnis der Kennwortüberprüfung nur dann hält, wenn zur Zeit der Übertragung des Befehls von der Lese-/Schreibapparatur in der Kommunikation kein Übertragungsfehler verursacht wird.

(a) 7. IC-Karte (100) zur Kommunikation mit einer Lese-/ Schreibapparatur (200), mit:

(b) einem Speicher (140) zum Speichern von Daten, der in einen Systembereich (SA) und einen Benutzerbereich (UA) unterteilt ist,

(c) wobei der Systembereich einen Bereich zum Speichern eines Kennworts aufweist, das für eine Überprüfung verwendet wird, wenn auf den Speicher (140) zugegriffen wird,

(e) einer Kennwortüberprüfungseinrichtung (361, 362, 363), die, wenn ein Befehl zum Zugriff auf den Speicher (140) zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, das Kennwort mit dem im Speicher gespeicherten Kennwort überprüft, um so zu entscheiden, ob die Kennwörter identisch sind oder nicht,

(f) einer Kennwortüberprüfungshalteeinrichtung (304, 305) zum Halten des durch die Kennwortüberprüfungseinrichtung durchgeführten Ergebnisses der Kennwortüberprüfung, und

(g) einer Befehlsausführungseinrichtung (350),

(g1) die, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, den Befehl in Abhängigkeit von einem Ergebnis der Überprüfung der Kennwortüberprüfungseinrichtung (361, 362, 363) ausführt, und

(g2) die, wenn ein Befehl zum Zugriff auf den Speicher ohne ein Kennwort von der Lese- /Schreibapparatur eingegeben wird, den Befehl in Abhängigkeit des Ergebnisses der Kennwortüberprüfung, welches von der Kennwortüberprüfungshalteeinrichtung gehalten wird, durchführt,

(i) wobei der Systembereich einen Bereich zum Speichern eines Identifikationscodes aufweist, und

(j) die IC-Karte weiterhin eine Identifikationscodeüberprüfungseinrichtung (370), die, wenn ein Identifikationscode zusammen mit einem Befehl von der Lese-/Schreibapparatur gesendet wird, den Identifikationscode mit dem im Speicher (140) gespeicherten Identifikationscode überprüft, um so festzustellen, ob die Identifikationscodes identisch sind,

(X2) und um damit festzustellen, ob die IC-Karte für die Verwendung in der Lese-/Schreibapparatur ausgestellt bzw. zugelassen ist,

(k) und eine Identifikationscodeüberprüfungsergebnishalteeinrichtung (304), die ein Ergebnis der Überprüfung in der Identifikationscodeüberprüfungseinrichtung hält, aufweist, wobei,

(L) wenn ein Befehl zusammen mit einem Identifikationscode von der Lese-/Schreibapparatur gesendet wird, die Befehlsausführungseinrichtung (350) den Befehl in Abhängigkeit von dem Ergebnis der Überprüfung in der Identifikationscodeüberprüfungseinrichtung (370) ausführt, und wobei, wenn

(m) ein Befehl ohne einen Identifikationscode von der Lese-/ Schreibapparatur (200) gesendet wird, die Befehlsausführeinrichtung (350) den Befehl in Abhängigkeit von dem Ergebnis der Überprüfung ausführt, welches in der Identifikationscodeüberprüfungsergebnishalteeinrichtung gehalten ist.

Bezüglich der dem Widerrufsbeschluss zugrundeliegenden Ansprüche nach dortigem Hauptantrag unterscheidet sich der obige Hauptanspruch durch das zusätzliche Merkmal (X1); der obige Anspruch 6 ist identisch mit Anspruch 7 gemäß Widerrufsbeschluss, und der obige Anspruch 7 unterscheidet sich von Anspruch 6 aus dem Widerrufsbeschluss durch das zusätzliche Merkmal (X2). Die Gliederung stimmt mit derjenigen des Widerrufsbeschlusses nicht überein.

Der Patentanspruch 1 nach Hilfsantrag 1, mit i. W. übereinstimmender Gliederung versehen, lautet:

(a) 1. IC-Karte (100) zur Kommunikation mit einer Lese-/ Schreibapparatur (200), mit:

(b) einem Speicher (140) zum Speichern von Daten, der in einen Systembereich (SA) und einen Benutzerbereich (UA) unterteilt ist,

(c) wobei der Systembereich einen Bereich zum Speichern eines Kennworts aufweist, das für eine Überprüfung verwendet wird, wenn auf den Speicher (140) zugegriffen wird, wobei

(c1) der Bereich zum Speichern eines Kennworts einen Bereich zum Speichern eines Schreibkennworts, das zur Überprüfung verwendet wird, wenn Daten in einen ersten Bereich im Benutzerbereich (UA) geschrieben werden,

(c2) einen Bereich zum Speichern eines Lesekennworts, das zur Überprüfung verwendet wird, wenn Daten von einem zweiten Bereich im Benutzerbereich (UA) ausgelesen werden, und

(c3) einen Bereich zum Speichern eines Systemkennworts, das zur Überprüfung verwendet wird, wenn Daten in den Systembereich (SA) geschrieben oder daraus gelesen werden, aufweist, und

(d) der Speicher (140) einen dritten Bereich aufweist, der im ersten Bereich eingeschlossen ist und ebenso im zweiten Bereich eingeschlossen ist,

(X1) wodurch der Benutzerbereich in drei Bereiche mit unterschiedlichen Sicherheitsstufen unterteilt ist und durch zwei Kennwörter kontrolliert wird,

(e) einer Kennwortüberprüfungseinrichtung (361, 362, 363), die, wenn ein Befehl zum Zugriff auf den Speicher (140) zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, das Kennwort mit dem im Speicher gespeicherten Kennwort überprüft, um so zu entscheiden, ob die Kennwörter identisch sind oder nicht,

(e1) die eine Schreibkennwortüberprüfungseinrichtung (361), die, wenn ein Schreibbefehl für den ersten Bereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) gesendet wird, das Kennwort mit dem im Speicher gespeicherten Schreibkennwort überprüft, um so zu entscheiden, ob die beiden Kennwörter identisch sind oder nicht,

(e2) die eine Lesekennwortüberprüfungseinrichtung (362), die, wenn ein Lesebefehl für den zweiten Bereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur (300) gesendet wird, das Kennwort mit dem im Speicher gespeicherten Lesekennwort überprüft, um so zu entscheiden, ob die beiden Kennwörter identisch sind oder nicht, und

(e3) die eine Systemkennwortüberprüfungseinrichtung (363), die, wenn ein Lese- oder Schreibbefehl für den Systembereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur gesendet wird, das Kennwort mit dem im Speicher gespeicherten Systemkennwort überprüft, um so zu entscheiden, ob die beiden Kennwörter identisch sind oder nicht, aufweist,

(f) einer Kennwortüberprüfungshalteeinrichtung (304, 305) zum Halten des durch die Kennwortüberprüfungseinrichtung durchgeführten Ergebnisses der Kennwortüberprüfung, und

(g) einer Befehlsausführungseinrichtung (350),

(g1) die, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, den Befehl in Abhängigkeit von einem Ergebnis der Überprüfung der Kennwortüberprüfungseinrichtung (361, 362, 363) ausführt, und

(g2) die, wenn ein Befehl zum Zugriff auf den Speicher ohne ein Kennwort von der Lese-/Schreibapparatur eingegeben wird, den Befehl in Abhängigkeit des Ergebnisses der Kennwortüberprüfung, welches von der Kennwortüberprüfungsergebnishalteeinrichtung gehalten wird, durchführt,

(i) wobei der Systembereich einen Bereich zum Speichern eines Identifikationscodes aufweist, und

(j) die IC-Karte weiterhin eine Identifikationscodeüberprüfungseinrichtung (370), die, wenn ein Identifikationscode zusammen mit einem Befehl von der Lese-/Schreibapparatur gesendet wird, den Identifikationscode mit dem im Speicher (140) gespeicherten Identifikationscode überprüft, um so festzustellen, ob die Identifikationscodes identisch sind,

(X2) und um damit festzustellen, ob die IC-Karte für die Verwendung in der Lese-/Schreibapparatur ausgestellt bzw. zugelassen ist

(k) und eine Identifikationscodeüberprüfungsergebnishalteeinrichtung (304), die ein Ergebnis der Überprüfung in der Identifikationscodeüberprüfungseinrichtung hält, aufweist, wobei,

(L) wenn ein Befehl zusammen mit einem Identifikationscode von der Lese-/Schreibapparatur gesendet wird, die Befehlsausführeinrichtung (350) den Befehl in Abhängigkeit von dem Ergebnis der Überprüfung in der Identifikationscodeüberprüfungseinrichtung (370) ausführt, und wobei, wenn

(m) ein Befehl ohne einen Identifikationscode von der Lese-/ Schreibapparatur (200) gesendet wird, die Befehlsausführeinrichtung (350) den Befehl in Abhängigkeit von dem Ergebnis der Überprüfung ausführt, welches in der Identifikationscodeüberprüfungsergebnishalteeinrichtung gehalten ist.

Er umfasst somit die Merkmale von Anspruch 1 und Anspruch 7 nach Hauptantrag. Ihm nebengeordnete Ansprüche sind nicht vorgesehen. Zu den Unteransprüchen 2, 3 und 4 wird auf den Akteninhalt verwiesen.

Der Patentanspruch 1 nach Hilfsantrag 2, mit i. W. übereinstimmender Gliederung versehen, lautet:

(a) 1. IC-Karte (100) zur Kommunikation mit einer Lese-/ Schreibapparatur (200), mit:

(b) einem Speicher (140) zum Speichern von Daten, der in einen Systembereich (SA) und einen Benutzerbereich (UA) unterteilt ist,

(c) wobei der Systembereich einen Bereich zum Speichern eines Kennworts aufweist, das für eine Überprüfung verwendet wird, wenn auf den Speicher (140) zugegriffen wird, wobei

(c1) der Bereich zum Speichern eines Kennworts einen Bereich zum Speichern eines Schreibkennworts, das zur Überprüfung verwendet wird, wenn Daten in einen ersten Bereich im Benutzerbereich (UA) geschrieben werden,

(c2) einen Bereich zum Speichern eines Lesekennworts, das zur Überprüfung verwendet wird, wenn Daten von einem zweiten Bereich im Benutzerbereich (UA) ausgelesen werden, und

(c3) einen Bereich zum Speichern eines Systemkennworts, das zur Überprüfung verwendet wird, wenn Daten in den Systembereich (SA) geschrieben oder daraus gelesen werden, aufweist, und

(d) der Speicher (140) einen dritten Bereich aufweist, der im ersten Bereich eingeschlossen ist und ebenso im zweiten Bereich eingeschlossen ist,

(X1) wodurch der Benutzerbereich in drei Bereiche mit unterschiedlichen Sicherheitsstufen unterteilt ist und durch zwei Kennwörter kontrolliert wird,

(e) einer Kennwortüberprüfungseinrichtung (361, 362, 363), die, wenn ein Befehl zum Zugriff auf den Speicher (140) zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, das Kennwort mit dem im Speicher gespeicherten Kennwort überprüft, um so zu entscheiden, ob die Kennwörter identisch sind oder nicht,

(e1) die eine Schreibkennwortüberprüfungseinrichtung (361), die, wenn ein Schreibbefehl für den ersten Bereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) gesendet wird, das Kennwort mit dem im Speicher gespeicherten Schreibkennwort überprüft, um so zu entscheiden, ob die beiden Kennwörter identisch sind oder nicht,

(e2) die eine Lesekennwortüberprüfungseinrichtung (362), die, wenn ein Lesebefehl für den zweiten Bereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur (300) gesendet wird, das Kennwort mit dem im Speicher gespeicherten Lesekennwort überprüft, um so zu entscheiden, ob die beiden Kennwörter identisch sind oder nicht, und

(e3) die eine Systemkennwortüberprüfungseinrichtung (363), die, wenn ein Lese- oder Schreibbefehl für den Systembereich zusammen mit einem Kennwort von der Lese-/Schreibapparatur gesendet wird, das Kennwort mit dem im Speicher gespeicherten Systemkennwort überprüft, um so zu entscheiden, ob die beiden Kennwörter identisch sind oder nicht, aufweist,

(f) einer Kennwortüberprüfungshalteeinrichtung (304, 305) zum Halten des durch die Kennwortüberprüfungseinrichtung durchgeführten Ergebnisses der Kennwortüberprüfung, und

(g) einer Befehlsausführungseinrichtung (350),

(g1) die, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von der Lese-/Schreibapparatur (200) eingegeben wird, den Befehl in Abhängigkeit von einem Ergebnis der Überprüfung der Kennwortüberprüfungseinrichtung (361, 362, 363) ausführt, und

(g2) die, wenn ein Befehl zum Zugriff auf den Speicher ohne ein Kennwort von der Lese- /Schreibapparatur eingegeben wird, den Befehl in Abhängigkeit des Ergebnisses der Kennwortüberprüfung, welches von der Kennwortüberprüfungsergebnishalteeinrichtung gehalten wird, durchführt,

(i) wobei der Systembereich einen Bereich zum Speichern eines Identifikationscodes aufweist, und

(j) die IC-Karte weiterhin eine Identifikationscodeüberprüfungseinrichtung (370), die, wenn ein Identifikationscode zusammen mit einem Befehl von der Lese-/Schreibapparatur gesendet wird, den Identifikationscode mit dem im Speicher 140) gespeicherten Identifikationscode überprüft, um so festzustellen, ob die Identifikationscodes identisch sind,

(X2) und um damit festzustellen, ob die IC-Karte für die Verwendung in der Lese-/Schreibapparatur ausgestellt bzw. zugelassen ist

(k) und eine Identifikationscodeüberprüfungsergebnishalteeinrichtung (304), die ein Ergebnis der Überprüfung in der Identifikationscodeüberprüfungseinrichtung hält, aufweist, wobei,

(L) wenn ein Befehl zusammen mit einem Identifikationscode von der Lese-/Schreibapparatur gesendet wird, die Befehlsausführeinrichtung (350) den Befehl in Abhängigkeit von dem Ergebnis der Überprüfung in der Identifikationscodeüberprüfungseinrichtung (370) ausführt, und wobei, wenn

(m) ein Befehl ohne einen Identifikationscode von der Lese-/ Schreibapparatur (200) gesendet wird, die Befehlsausführeinrichtung (350) den Befehl in Abhängigkeit von dem Ergebnis der Überprüfung ausführt, welches in der Identifikationscodeüberprüfungsergebnishalteeinrichtung gehalten ist,

(h) und wobei die Kennwortüberprüfungshalteeinrichtung das Ergebnis der Kennwortüberprüfung nur dann hält, wenn zur Zeit der Übertragung des Befehls von der Lese-/Schreibapparatur in der Kommunikation kein Übertragungsfehler verursacht wird.

Er umfasst somit die Merkmale von Anspruch 1, 6 und 7 nach Hauptantrag. Zu den Unteransprüchen 2 und 3 wird auf den Akteninhalt verwiesen.

Die Patentansprüche nach den Hilfsanträgen 3, 4 und 5 stimmen mit den genannten Patentansprüchen nach Hauptantrag, Hilfsantrag 1 und Hilfsantrag 2 überein mit dem einzigen Unterschied, dass im jeweiligen Hauptanspruch das Merkmal (X1) gestrichen worden ist.

II.

Die zulässige Beschwerde hat keinen Erfolg, da der Gegenstand des nachgesuchten Patents in der Fassung nach Hauptantrag wie auch nach jedem der Hilfsanträge nicht auf erfinderischer Tätigkeit beruht (§§ 4, 21 Abs. 1 Nr. 1 PatG).

1. Das Streitpatent betrifft IC-Karten (Chip-Karten) mit einem eigenen Mikroprozessor und einem von diesem geschützten Speicherbereich für sensible Daten, sowie im weiteren Sinne auch die Datenübertragung zwischen IC-Karte und Lese-/ Schreibstation. Grundsätzlich war es bereits bekannt, Lese- und Schreibberechtigungs-Kennwörter für die Daten vorzusehen. Das Streitpatent schlägt verschiedene Maßnahmen vor, um den Betrieb der Karte insbesondere beim Datenaustausch zu verbessern:

- die Organisation des Kartenspeichers derart, dass ein erster Speicherbereich nur mit dem Schreibkennwort beschreibbar (aber frei lesbar) ist - z. B. für die Identitätsdaten des Besitzers; dass ein zweiter Speicherbereich nur mit dem Lesekennwort auslesbar (aber frei beschreibbar) ist - etwa für ein persönliches Telefonnummernverzeichnis; und dass in einem dritten Speicherbereich sowohl beim Schreiben das Schreibkennwort als auch beim Lesen das Lesekennwort nötig ist - beispielsweise für Kontodaten, PIN-Codes (vgl. insbesondere die Merkmale (c), (c1), (c2), (d), (X1)). Dadurch könnten mit zwei Kennwörtern drei verschiedene Schutzbereiche (Sicherheitsstufen) verwaltet werden.

das Vorsehen von Speicherelementen (Fig. 9/10: Flipflops) für Ergebnisse von Kennwort-Vergleichen, damit für einen folgenden Befehl nicht erneut das zugehörige Kennwort gesendet werden muss (vgl. insbesondere die Merkmale (f), (g2), (k), (m)); diese Speicher halten das Vergleichsergebnis ggf. aus Sicherheitsgründen nur, solange nicht ein Datenübertragungsfehler eine Kommunikationsstörung anzeigt (Merkmal (h)). Dadurch könne die Datenkommunikation eingeschränkt und der Energieverbrauch in der IC-Karte verringert werden, ohne die Sicherheit zu gefährden.

- das Vorsehen eines Systemidentifikationscodes zusätzlich zum Lese- und zum Schreibkennwort. Dadurch werde es möglich festzustellen, ob die Karte für das Lese-/Schreibsystem überhaupt geeignet (kompatibel, zugelassen) ist (siehe die Merkmale (i), (j), (X2)).

Als Fachmann für das Auffinden solcher Maßnahmen ist ein Entwicklungsingenieur für IC-Kartensysteme mit Fachhochschulausbildung (bevorzugt Elektrotechnik) und mehrjähriger Berufserfahrung anzusehen.

Als konkrete Aufgabe ist angegeben: die Bereitstellung einer IC-Karte, die Sicherheit gewährleisten kann und eine sehr effiziente Datenübertragung, insbesondere eine Reduzierung der Datenübertragungslast bezüglich Kennwörtern, ermöglicht (siehe Streitpatent Spalte 2 Zeile 44-48).

2. Das Beschwerdegericht ist im Einspruchsbeschwerdeverfahren grundsätzlich nicht befugt, von Amts wegen neue Widerrufsgründe, die nicht Gegenstand des Einspruchsverfahrens vor dem Patentamt waren, aufzugreifen und hierauf seine Entscheidung zu stützen (Busse, PatG, 6. Aufl., § 21 Rdnr. 23, § 79 Rdnr. 29). Diese Beschränkung gilt jedoch nicht mehr, wenn das Patent - wie vorliegend - mit geänderten Ansprüchen verteidigt wird (siehe BGH BlPMZ 1998, 282 "Polymermasse" B. III. 1.). Vielmehr ist das Gericht dann zu einer vollständigen Prüfung auf Patentfähigkeit verpflichtet.

3. Die geltende Anspruchsfassung nach Haupt- wie auch nach Hilfsanträgen ist zulässig; weder fehlt es an der Ausführbarkeit der Lehre, noch an einer hinreichend klaren Definition des Schutzbereichs, und eine unzulässige Erweiterung gegenüber dem erteilten Patent liegt ebenfalls nicht vor.

3.1 Der Patentanspruch 1 nach Hauptantrag setzt sich aus den erteilten Patentansprüchen 1, 2 und 3 zusammen; das zusätzliche Merkmal (X1) kann der Streitpatentschrift Spalte 3 Zeile 11-15 entnommen werden. Nebenanspruch 6 entspricht dem erteilten Patentanspruch 6 in seiner Rückbeziehung auf Anspruch 1. Nebenanspruch 7 setzt sich aus den erteilten Patentansprüchen 1 und 5 zusammen; das zusätzliche Merkmal (X2) findet sich in Spalte 6 Zeile 64 - Spalte 7 Zeile 1 der Streitpatentschrift. Die geltenden Unteransprüche entsprechen den erteilten Unteransprüchen.

Die Patentansprüche nach den Hilfsanträgen 1 und 2 setzen sich aus den genannten Nebenansprüchen zusammen, so dass auch hier der Rahmen der ursprünglichen Offenbarung und der Rahmen des erteilten Patentes nicht verlassen wird. Nichts anderes gilt für die Hilfsanträge 3, 4 und 5, in denen lediglich das zusätzliche Merkmal (X1), das nicht in den erteilten Ansprüchen enthalten war, wieder gestrichen wurde.

3.2.1 Die Einsprechenden haben eingewendet, dass das Merkmal (d) insbesondere in Verbindung mit Merkmal (X1) keine klare Lehre gebe. Die Lage des "dritten" Bereichs gegenüber dem ersten oder zweiten könne auf unterschiedliche Weise interpretiert werden. Ferner entspreche die Definition der drei "Bereiche" gemäß der Streitpatenschrift Spalte 8 Zeile 31-47 nicht der Verwendung der Begriffe in Spalte 8 Zeile 52-67.

Dem ist entgegenzuhalten, dass der Fachmann grundsätzlich bestrebt ist, die Patentschrift in einem sinnvollen Zusammenhang zu lesen und ihren Gesamtinhalt im Zweifel so zu verstehen, dass sich Widersprüche nicht ergeben (Busse, a. a. O., § 14 Rdnr. 43: zu Fußnote 135, m. w. N.).

Vorliegend ist die Formulierung in Merkmal (d), dass der dritte Bereich im ersten Bereich und ebenso im zweiten Bereich eingeschlossen ist, sinnvoll nur so zu verstehen, dass sich der erste und der zweite Bereich überlappen und eine (gemeinsame) Schnittmenge haben, welche den dritten Bereich darstellt.

Während dies zunächst noch offen lässt, dass der dritte Bereich gemäß Figur 5 mit dem ersten Bereich identisch sein kann, verlangt das neue Merkmal (X1) zusätzlich, dass drei Bereiche mit unterschiedlichen Sicherheitsstufen entstehen sollen. Dies gelingt ersichtlich nicht, wenn der erste und der dritte Bereich identisch sind. Der Fachmann, der sich um eine widerspruchsfreie Auslegung bemüht, wird daher die Bereichseinteilung nach Figur 5 verwerfen und statt dessen einen ersten Bereich verstehen, in dem nur das Lesekennwort erforderlich ist, einen zweiten Bereich, in dem nur das Schreibkennwort erforderlich ist, und einen dritten Bereich im Sinne einer Schnittmenge, in dem sowohl das Lese- als auch das Schreibkennwort nötig sind.

Dies ist die einzige erkennbare Auslegung, die mit allen Teilmerkmalen der Merkmale (d) und (X1) übereinstimmt. Sie ist in sich ohne weiteres verständlich und nacharbeitbar und definiert einen klaren Schutzbereich.

3.2.2 Es ist auch kein Widerspruch darin zu sehen, dass die Beschreibung des Ausführungsbeispiels insbesondere nach den Figuren 3-5 deutlich in eine andere Richtung weist, so dass letztlich die nunmehr beanspruchte Fassung dieses Ausführungsbeispiel gar nicht mehr umfasst. Denn ein Ausführungsbeispiel erlaubt regelmäßig keine einschränkende Auslegung eines die Erfindung allgemein kennzeichnenden Patentanspruchs (BGH GRUR 2004, 1023 "Bodenseitige Vereinzelungseinrichtung"; BGH Mitt. 2000, 105 "Extrusionskopf").

Ein solches Verständnis des Streitpatents wird auch dadurch unterstützt, dass laut Streitpatentschrift Spalte 3 Zeile 7 ff. diese andere Bereichseinteilung "entsprechend einer weiteren Ausgestaltung der Erfindung" vorgesehen ist und das Patent somit ausdrücklich nicht auf die Lehre gemäß den Figuren 3 bis 5 beschränkt sein sollte.

3.2.3 Das neue Merkmal (X1) hat zur Folge, dass der Fall der Identität des ersten (oder ggf. des zweiten) mit dem dritten Bereich nicht mehr unter den Patentanspruch fällt, weil sonst keine drei Bereiche mit unterschiedlichen Sicherheitsstufen entstehen könnten. Es stellt daher eine Einschränkung des Patentbegehrens auf den Fall dar, dass der dritte Bereich weder mit dem ersten noch mit dem zweiten Bereich übereinstimmt.

Auch wenn der Fachmann möglicherweise mit einer derartigen Änderung des Patentanspruchs nicht unbedingt gerechnet hätte, da nur eine kurze Passage (s. o.: Spalte 3 Zeile 11-15 der Streitpatentschrift) darauf hinweist, handelt es sich dennoch um eine Einschränkung eines zuvor breiteren Patentbegehrens, das den nunmehr beanspruchten Fall mit umfasst hatte, so dass keine Erweiterung des Schutzbereichs des erteilten Patents vorliegt.

3.3 Gegen die übrigen Merkmale der Patentansprüche wurden keine Bedenken geltend gemacht und sind auch nicht ersichtlich, so dass insgesamt die Zulässigkeit der Patentansprüche nach Haupt- und Hilfsanträgen gegeben ist.

4. Der jeweilige Gegenstand des Patentanspruchs 1 nach Haupt- und Hilfsanträgen beruht jedoch nicht auf einer erfinderischen Tätigkeit.

Im Verfahren sind insgesamt folgende vier Druckschriften entgegengehalten worden:

D1 DE 38 09 795 C2 D2 US 5 384 454 A (= D2 von EII)

D3 Beutelspacher, A. et al.: Chipkarten als Sicherheitswerkzeug, Springer-Verlag, Berlin 1991, S. 75-80 (= D2 von EI)

D4 US 4 816 654 A 4.1 Zum Hauptantrag Im Hinblick auf den Patentanspruch 1 nach Hauptantrag beschreibt die dem Anmeldungsgegenstand am nächsten kommende D4 (siehe Zusammenfassung, Spalte 3 Zeile 45 ff.):

(a) eine IC-Karte (10) zur Kommunikation mit einer Lese-/ Schreibapparatur (15, 18), mit:

(b) einem Speicher (115) zum Speichern von Daten, der in einen Systembereich (Fig. 3: 35) und einen Benutzerbereich (Fig. 3: 30) unterteilt ist,

(c) wobei der Systembereich (35) einen Bereich zum Speichern eines Kennworts (Fig. 3: Header 5 "Passwords") aufweist, das für eine Überprüfung verwendet wird, wenn auf den Speicher zugegriffen wird, wobei

(c1) der Bereich zum Speichern eines Kennworts einen Bereich zum Speichern eines Schreibkennworts, das zur Überprüfung verwendet wird, wenn Daten in einen ersten Bereich im Benutzerbereich geschrieben werden (Spalte 7 Zeile 49-52),

(c2) einen Bereich zum Speichern eines Lesekennworts, das zur Überprüfung verwendet wird, wenn Daten von einem zweiten Bereich im Benutzerbereich ausgelesen werden (Spalte 7 Zeile 39-43), und

(c3) einen Bereich zum Speichern eines Systemkennworts, das zur Überprüfung verwendet wird, wenn Daten in den Systembereich geschrieben oder daraus gelesen werden (Spalte 8 Zeile 26-33), aufweist, und

(e) einer Kennwortüberprüfungseinrichtung (in 110), die, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von der Lese-/Schreibapparatur (15, 18) eingegeben wird, das Kennwort mit dem im Speicher gespeicherten Kennwort überprüft, um so zu entscheiden, ob die Kennwörter identisch sind oder nicht,

(g) einer Befehlsausführungseinrichtung (110),

(g1) die, wenn ein Befehl zum Zugriff auf den Speicher zusammen mit einem Kennwort von der Lese-/Schreibapparatur (15, 18) eingegeben wird, den Befehl in Abhängigkeit von einem Ergebnis der Überprüfung der Kennwortüberprüfungseinrichtung ausführt.

Auch wenn in D4 nicht explizit von einer "Schreibkennwortüberprüfungseinrichtung", einer "Lesekennwortüberprüfungseinrichtung" und einer "Systemkennwortüberprüfungseinrichtung" im Sinne der Merkmale (e1), (e2) und (e3) die Rede ist, so ist dem Fachmann dennoch klar, dass während der Überprüfung der verschiedenen Kennwörter der Mikrocomputer (110) gemäß D4 eine entsprechende Funktion ausführt. Ob eine separate Baugruppe vorgesehen ist oder ob eine zentrale Baugruppe solches als Teilaufgabe übernimmt, macht für den Fachmann keinen Unterschied.

Des weiteren ist in D4 insbesondere Spalte 6 Zeile 46 ff. in Verbindung mit Figur 3 ausgeführt, dass die Daten in Form von Dateien (files) abgespeichert werden, welche für Lese- oder Lese-/Schreib-Zugriff durch eigene Passworte geschützt werden können. Eine solche Datei kann mehrere Datensätze (records) 31, 32, 33 umfassen. Durch Eingabe des jeweiligen Passwortes besteht Zugriff auf die gesamte Datei (vgl. Spalte 7 Zeile 43-46). Der Fachmann liest hier mit, dass das Ergebnis der Kennwortüberprüfung gespeichert werden muss, um nacheinander Zugriff auf den gesamten Datenbestand der Datei zu ermöglichen. Dies entspricht den Merkmalen (f) und (g2) des Patentanspruchs 1, die somit ausgehend von D4 für den Fachmann naheliegen.

Schließlich beschreibt D4 in Figur 5 und insbesondere in Spalte 7 Zeile 22-56 verschiedene Schutzebenen (security levels), ggf. zusätzlich mit eigenen Passworten. Gemäß Figur 4 ist im Kopf einer Datei in den Feldern (43) und (44) angegeben, welche Schutzebene mindestens für Lese- und welche mindestens für Lese- und Schreibzugriff erforderlich ist (vgl. Spalte 7 Zeile 22-27). Dies kann kom biniert werden mit einem zusätzlichen Schreib-Passwort (vgl. Spalte 7 Zeile 46-52). Jede Datei, für die solch ein Schreib-Passwort verlangt wird, ließe sich einem "ersten Bereich" nach Merkmal (c1) zurechnen, unabhängig davon ob sie gemäß Figur 5 dem Security-Level 1 oder dem Security-Level 2 zugeordnet ist. Andererseits wären alle Dateien, die den "User"-Security-Level 2 erfordern, d. h. für die sich der Benutzer vor einem Lesezugriff als berechtigter "User" mittels seines User-Passwortes identifiziert haben muss, einem "zweiten Bereich" nach Merkmal c2) zuzurechnen. Da das Schreib-Passwort gemäß Figur 5 auch im Security-Level 2 "optional" ist, ergeben sich diejenigen Dateien, die den "User"-Security-Level 2 erfordern und die außerdem das zusätzliche Schreib-Passwort verlangen, damit automatisch als "dritter Bereich" im Sinne von Merkmal (d), wodurch es im gesamten Benutzerbereich drei Bereiche mit unterschiedlichen Sicherheitsstufen gibt, die durch zwei Kennwörter ("User"-Passwort; zusätzliches Schreib-Passwort) kontrolliert werden können (Merkmal (X1)). D. h. die Merkmale (d) und (X1) stellen eine der in D4 enthaltenen verschiedenen Schutzmöglichkeit dar. Der einzige Unterschied könnte darin liegen, dass es gemäß D4 für jede Datei ein eigenes Schreib-Passwort geben kann - aber diese Schreib-Passworte könnten andererseits auch identisch sein; für das Prinzip der drei Schutzbereiche ist dies aus Sicht des Fachmanns ohne Bedeutung.

Sonach ist den Patentinhaberinnen zwar zuzugestehen, dass in D4 nicht alle Merkmale des Patentanspruchs 1 nach Hauptantrag so wie beansprucht vorbeschrieben sind. Es lag aber im Rahmen des Wissens und Könnens des Durchschnittsfachmanns, sie aus D4 abzuleiten. Die Lehre des Patentanspruchs 1 nach Hauptantrag beruhte daher zum Prioritätszeitpunkt des Streitpatents nicht mehr auf einer erfinderischen Tätigkeit, der Patentanspruch 1 ist nicht patentfähig. Da über einen Antrag nur einheitlich entschieden werden kann, fällt damit der gesamte Hauptantrag (BGH in GRUR 997, 120 "Elektrisches Speicherheizgerät").

4.2 Zum Hilfsantrag 1 Der Patentanspruch 1 nach Hilfsantrag 1 umfasst alle Merkmale des Patentanspruchs 1 nach Hauptantrag, ferner zusätzlich die Merkmale (i), (j), (X2), (k), (L), (m). Es soll also zusätzlich ein Identifikationscode vorgesehen werden, der es ermöglich festzustellen, ob die IC-Karte für die Verwendung in der Lese-/Schreibapparatur zugelassen ist (Merkmale (i), (X2)). Dieser Identifikationscode wird auf der Karte überprüft und das Ergebnis ähnlich wie bei den Passworten in einer Überprüfungsergebnis-Halteeinrichtung gehalten (Merkmale (j), (k) - daraus folgend die Verwendung dieses Ergebnisses gemäß den Merkmalen (L), (m)).

Das zugrundeliegende Problem der Identifizierung einer Karte ist aber bereits in D4 Spalte 5 Zeile 20 ff. beschrieben. Hierzu soll die Karte eine eindeutige, nur einmal vergebene Seriennummer (Spalte 5 Zeile 36) bekommen, was dem "Identifikationscode" gemäß Merkmal (i) entspricht; dass diese im Systembereich gespeichert wird, liest der Fachmann mit. Das geschilderte "insuring that the station is communicating with ... an authentic card" (Zeile 34/35) entspricht der Frage, ob die IC-Karte für die Verwendung in der Lese-/Schreibapparatur zugelassen ist (Merkmal (X2)); für die Überprüfung muss zwangsläufig eine "Identifikationscodeüberprüfungseinrichtung" (Merkmal (j)) vorgesehen sein. Ferner eine Überprüfungsergebnis-Halteeinrichtung im Sinne der Merkmale (k), (L), (m) vorzusehen, ist aus dem Vergleich mit dem Arbeiten bei Passworten (s. o. zu den Merkmalen (f) und (g2)) heraus eine naheliegende Maßnahme.

Hiergegen haben die Patentinhaberinnen vorgetragen, dass aus D4 nicht hervorgehe, wo diese eindeutige Seriennummer überprüft werde; es sei eine Besonderheit der beanspruchten IC-Karte, dass die Überprüfung auf der Karte stattfinde.

Dies kann jedoch nicht zu einer anderen Beurteilung führen: Zumindest bezüglich der Passworte ist D4 Spalte 8 Zeile 18-23 zu entnehmen, dass diese auf der Karte überprüft werden; es ist dann zumindest naheliegend, auch die Seriennummer auf der Karte zu überprüfen. Im übrigen beschreibt auch D2 als "Stand der Technik" in Spalte 1 Zeile 15-35 eine IC-Karte mit Identifizierungsnummer, die in dem internen Speicher der Karte abgelegt ist und mit einer von außen eingegebenen Nummer verglichen wird; das Vergleichsergebnis wird gespeichert, solange die Karte mit Strom versorgt ist, d. h. offensichtlich "intern" gespeichert, so dass auch die Überprüfung auf der Karte stattgefunden haben muss. Eine Überprüfung auf der Karte kann daher keine erfinderische Tätigkeit begründen.

Es ergibt sich somit, dass auch die zusätzlichen Merkmale des Patentanspruchs 1 nach Hilfsantrag 1 in den Bereich üblichen fachmännischen Handelns fallen und sich ohne weiteres aus dem Stand der Technik, insbesondere aus D4, ableiten lassen.

Der Patentanspruch 1 nach Hilfsantrag 1 ist daher gleichfalls nicht patentfähig. Da über einen Antrag nur einheitlich entschieden werden kann, fällt dadurch der Hilfsantrag 1 vollständig (s. o. BGH "Elektrisches Speicherheizgerät").

4.3 Zum Hilfsantrag 2 Der Patentanspruch 1 nach Hilfsantrag 2 umfasst alle Merkmale des Patentanspruchs 1 nach Hilfsantrag 1 und zusätzlich Merkmal (h):

wobei die Kennwortüberprüfungshalteeinrichtung das Ergebnis der Kennwortüberprüfung nur dann hält, wenn zur Zeit der Übertragung des Befehls von der Lese-/Schreibapparatur in der Kommunikation kein Übertragungsfehler verursacht wird.

Zwar ist diese zusätzliche Maßnahme, wie die Patentinhaberinnen zu Recht vortragen, im entgegengehaltenen Stand der Technik an keiner Stelle beschrieben.

Sie liegt aber für den Fachmann auf der Hand. Das "Halten" des Kennwortüberprüfungsergebnisses bedeutet, dass die Karte den Zugang zu geschützten Daten ohne erneute Abfrage des jeweiligen Kennwortes freigibt. Es ist unmittelbar einsichtig, dass eine solche Maßnahme eine gewisse Gefahr in sich birgt. So beschreibt es beispielsweise schon D2 Spalte 1 Zeile 26-35 als Sicherheitsrisiko, das Ergebnis einer Kennwortüberprüfung die ganze Zeit über zu halten, während der eine IC-Karte in einer Lese-/Schreibapparatur eingesetzt und mit Strom versorgt ist. Für den Fachmann offensichtlich gilt dies umso mehr, wenn bei der Datenkommunikation ein Übertragungsfehler auftritt, weil dessen Ursache (nur eine einfache Störung, oder Entfernung der Karte, oder Versuch sich durch Austausch der Karte unberechtigt Zugang zu verschaffen) für die Lese-/Schreibapparatur nicht erkennbar ist. Zwangsläufig muss der Entwickler bei der Konstruktion der Lese-/Schreibapparatur für einen solchen Fall geeignete Maßnahmen vorsehen; im Interesse des Schutzes der Daten drängt es sich da geradezu auf, die in D2 vorgesehene Löschung des gehaltenen Überprüfungsergebnisses (dort durch einen eigenen Steuerbefehl, vgl. D2 Zusammenfassung) auf einen Übertragungsfehler hin automatisch vorzusehen.

Daher bedarf es keiner erfinderischen Tätigkeit, bei einer IC-Karte der Art, wie sie bezüglich des Hilfsantrags 1 als naheliegend beschrieben wurde, das Überprüfungsergebnis im Sinne von Merkmal (h) nur dann zu halten, wenn kein Übertragungsfehler in der Kommunikation verursacht wird.

Soweit zusammenfassend enthält der Patentanspruch 1 nach Hilfsantrag 2 zwar mehrere verschiedene Maßnahmen (s. o. II. 1.), die im Stand der Technik nicht oder nicht genauso wie beansprucht vorbeschrieben sind. Die verschiedenen Maßnahmen sind für den Fachmann auf dem Gebiet der IC-Karten aber - für sich betrachtet - zumindest naheliegend. Nachdem irgendeine kombinatorische Wirkung aber nicht vorgetragen wurde und auch nicht ersichtlich ist, kann die vorliegende Anhäufung mehrerer für sich naheliegender Maßnahmen das Vorliegen einer erfinderischen Tätigkeit nicht begründen.

Auch der Patentanspruch 1 nach Hilfsantrag 2 ist daher nicht patentfähig, und mit ihm fällt der Hilfsantrag 2 vollständig (s. o. BGH "Elektrisches Speicherheizgerät").

4.4 Zu den Hilfsanträgen 3, 4 und 5 Der Patentanspruch 1 nach den Hilfsanträgen 3, 4 und 5 stimmt jeweils mit dem Patentanspruch 1 nach Hauptantrag, Hilfsantrag 1 und Hilfsantrag 2 überein mit dem einzigen Unterschied, dass das Merkmal (X1) gestrichen worden ist.

Durch den Wegfall eines Merkmals decken diese Ansprüche prinzipiell einen etwas größeren technischen Bereich ab, der aber jeweils den dieses Merkmal enthaltenen kleineren Bereich (also den technischen Gegenstand des Anspruchs 1 nach Hauptantrag, Hilfsantrag 1 bzw. Hilfsantrag 2) einschließt. Wenn der Gegenstand des auf den kleineren Bereich gerichteten Anspruchs für den Fachmann naheliegt, gilt das für jeden anderen, diesen Bereich einschließenden Anspruch genauso.

Die Hilfsanträge 3, 4 und 5 können daher nicht anders beurteilt werden als der Hauptantrag und die Hilfsanträge 1 und 2 - sie sind nicht patentfähig, da der Gegenstand des jeweiligen Patentanspruchs 1 nicht auf einer erfinderischen Tätigkeit beruht.

III.

Die Beschwerde war nach alledem zurückzuweisen.






BPatG:
Beschluss v. 26.04.2007
Az: 17 W (pat) 83/04


Link zum Urteil:
https://www.admody.com/urteilsdatenbank/5c30d50ac27d/BPatG_Beschluss_vom_26-April-2007_Az_17-W-pat-83-04




Diese Seite teilen (soziale Medien):

LinkedIn+ Social Share Twitter Social Share Facebook Social Share