• Suche
  • Impressum

caselaw.de²

  • caselaw.de²

  • Suche
  • Impressum

  • Suche
  • Filter
  • Ergebnis
  • Entscheidung
Entscheidung
Paragraphen
Original
Teilen

17 W (pat) 29/07

BUNDESPATENTGERICHT W (pat) 29/07 Verkündet am 4. September 2012

…

BESCHLUSS In der Beschwerdesache betreffend die Patentanmeldung 198 13 206.9-53 …

hat der 17. Senat (Technischer Beschwerdesenat) des Bundespatentgerichts auf die mündliche Verhandlung vom 4. September 2012 unter Mitwirkung des Vorsitzenden Richters Dipl.-Phys. Dr. Fritsch, der Richterin Eder, der Richterin Dipl.-Phys. Dr. Thum-Rung und der Richterin Dipl.-Ing. Wickborn BPatG 154 05.11 beschlossen:

-2Die Beschwerde wird zurückgewiesen.

Gründe:

I.

Die vorliegende Patentanmeldung ist am 25. März 1998 beim Deutschen Patentund Markenamt unter der Bezeichnung

„Chipkartengestützte multifunktionale Kommunikationseinrichtung“

eingereicht worden.

Die Prüfungsstelle für Klasse G06F hat am 2. Februar 2006 die Anmeldung aus den Gründen des Bescheides vom 9. März 2005 zurückgewiesen. Dort ist ausgeführt, die (damals geltenden) Patentansprüche 1 und 11 seien mangels einer klaren, nacharbeitbaren Lehre zum technischen Handeln nicht gewährbar; soweit erkennbar, fehle es dem Gegenstand des Anspruchs 1 und der Ansprüche 11 und 14 auch an der erforderlichen Erfindungshöhe.

Gegen diesen Beschluss wendet sich die Beschwerde der Anmelderin.

Die Beschwerdeführerin beantragt sinngemäß,

den angegriffenen Beschluss aufzuheben und das nachgesuchte Patent mit folgenden Unterlagen zu erteilen:

Patentansprüchen 1 bis 14 vom 21. April 2009, eingegangen am 22. April 2009, Beschreibung S. 1 bis 29 vom Anmeldetag, 11 Blatt Zeichnungen, eingegangen am 10. Juni 1999.

Im Prüfungsverfahren vor dem Deutschen Patent- und Markenamt sind folgende Druckschriften genannt worden:

D1: DE 196 41 776 A1 D2: DE 42 43 851 A1 D3: DE 196 34 064 A1.

Zu den Einzelheiten wird auf die Akte verwiesen.

II.

Die Beschwerde ist frist- und formgerecht eingereicht und auch sonst zulässig. Sie konnte jedoch keinen Erfolg haben, da die Gegenstände des Patentanspruchs 1 und der nebengeordneten Patentansprüche 5 und 8 nicht auf erfinderischer Tätigkeit beruhen (§ 1 Abs. 1 in Verbindung mit § 4 Satz 1 PatG).

1. Die Patentanmeldung betrifft eine chipkartengestützte multifunktionale Kommunikationseinrichtung sowie entsprechende Verfahren.

Gemäß der Beschreibungseinleitung auf S. 1 Abs. 2 bis S. 3 Abs. 1 der Anmeldeunterlagen werden zur bargeldlosen Zahlung sowohl debitorische als auch kreditorische Karten angeboten. Mit einer kreditorischen Karte werde dem Dienstenutzer ein für vorzugsweise höherwertige Bezahlvorgänge nutzbarer Kreditrahmen eingeräumt. Mit einer debitorischen Karte werde sein Girokonto direkt in Anspruch genommen. Mit einer Börsenkarte verfüge er über ein „elektronisches Portemonnaie“, mit dem er auch niedrigpreisige Bezahlvorgänge schnell und anonym tätigen könne, bei unmittelbarem Überblick über seine Ausgaben, wie zum Beispiel Telefonieren, Fahrscheine für den öffentlichen Nahverkehr kaufen und so weiter. Bekannte Systeme zum Transferieren von Buchgeldbeträgen arbeiteten heute zunehmend auf Smart-Card-Basis, das heißt: deren Karten seien chip-bestückt. Mindestvoraussetzung für das Transferieren von Buchgeldbeträgen sei das Vorhandensein einer vorausbezahlten, mit einem virtuellen Geldbetrag versehenen Karte und ein bei einer Akzeptanzstelle stehendes Endgerät für elektronische Bezahlung. Die Karten würden in der Regel direkt beim Emittenten gekauft. Als Beispiele für wiederaufladbare Karten sind unter anderen die Geldkarte der deutschen Kreditwirtschaft oder die Pay-Card der Deutschen Telekom AG aufgeführt. Solche Karten seien anonym oder, unter Verwendung einer persönlichen Identifikations-Nummer (PIN), personalisiert nutzbar. Eine anonyme Karte könne nur bar geladen werden und zwar an hierfür von der Betreibergesellschaft autorisierten Verkaufsstellen. Als Sicherheit könne dem Kunden eine Quittung über die Höhe des geladenen Betrags ausgehändigt werden. Die bekannten anonymen Karten seien nicht nachträglich personifizierbar. Eine personalisierte Karte sei über ein geeignetes Endgerät und einen Netzknotenrechner über die Telefonleitung ladbar. Hierbei werde ein Datensatz erzeugt, der Grundlage für die Einziehung des geladenen Geldbetrags vom Girokonto des Kunden sei. Zur Überprüfung der Nutzungsberechtigung müsse dessen PIN-Nummer vor jedem Ladevorgang eingegeben werden. Die Abbuchung vom Girokonto erfolge aufgrund einer Einzugsermächtigung des Kunden nach dem herkömmlichen Lastschrifteinzugs- oder Abbuchungsverfahren. Beleg sei der Kontoauszug. Es seien auch Möglichkeiten für ein abgesichertes Transferieren von Buchgeldbeträgen auf die debitorische Börse von Chipkarten ohne PIN-Prüfung bekannt, etwa aus DE-A-42 43 851 (D2) und DE-A-44 41 413. Dabei werde im Rahmen eines PIN-gesicherten, der kreditorischen Karte gewährten Kredits deren debitorische Börse aufgefüllt.

Die derzeit am Markt befindlichen Kartensysteme böten bis heute nur die Zahlungsverkehrapplikation und, im Vergleich zu den Möglichkeiten, sehr einfache Anwendungsapplikationen in Form von Insellösungen an.

Demgegenüber soll die Aufgabe der vorliegenden Erfindung gemäß S. 3 Abs. 2 der Beschreibung darin bestehen, ein offenes und inhärent globales System zu erstellen, das dem Informationsverarbeitungsbedarf der unterschiedlichsten Interessenlagen im Markt in universellem Umfang gerecht wird. Zudem sollen gemäß S. 5 Abs. 2 der Beschwerdebegründung die erfindungsgemäßen Merkmale ermöglichen, die Flexibilität von chipkartengestützten Kommunikationseinrichtungen ohne Abstriche bei der Sicherheit zu vergrößern.

Der Patentanspruch 1 betrifft (mit eingefügten Gliederungszeichen) eine

1) Multifunktionale Kommunikationseinrichtung für Handel, Gewerbebetriebe, kommunale Einrichtungen, Öffentlichen Personennahverkehr sowie für Verbraucher zur Erfassung, Speicherung, Umsetzung und Weitergabe von Informationen,

2) gestützt auf Hardware mit den Standardkomponenten Chipkarte, Endgerät und Hintergrundsystem, mit Netzknotenrechner und SecurityBoxen,

3) wobei das Hintergrundsystem Informationen über das Endgerät von der Karte empfängt und über dieses an die Karte sendet,

dadurch gekennzeichnet, dass

4) diese Hardware in Verbindung mit einer um Applikationen für die multifunktionale Kommunikationseinrichtung erweiterten Standard-Netzbetreibersoftware mit Absicherung mittels Nachrichten-Authentifizierungs-Kode arbeitet, wobei

5) die Chipkarte mikroprozessorgesteuert ist und

6) wobei die erforderlichen persönlichen Identifikations-Nummern des Karten- bzw. des AkzeptanzsteIleninhabers vom Hintergrundsystem beim Personalisierungsschritt der Kartenherstellung erzeugbar sind,

7) indem die persönliche Identifikations-Nummer im Hintergrund festhaltbar und speicherbar sind und

8) die Karte als anonyme Karte nur als elektronische Börse benutzbar und

9) nachträglich zeitversetzt auf deren Nutzer personalisierbar ist, wonach die Karte auch unter Inanspruchnahme eines Karteninhaberkontos mit dieser persönlichen Identifikations-Nummer einsetzbar ist, und

10) dass diese multifunktionale Kommunikationseinrichtung für deren Nutzer durch das Zusammenspiel der jeweils eingesetzten, aufeinander abgestimmten Hardware und Software im Dialog zwischen der Karte und dem Endgerät einerseits bzw. zwischen dem Endgerät, einem Front-End-Prozessor als Schnittstelle und einem Rechenzentrum andererseits, kontenführenden Clearingbanken, Emittenten der Karte und Acquirern der Akzeptanzstellen im Hintergrund mittels der systeminhärenten Identifikationssystematik der Kommunikationseinrichtung unter Beteiligung der im System eingebundenen Hardware durch Erfassung mehrerer Transaktionen in einem Erfassungs- und Abrechnungszeitraum und Transaktionsdatenaufteilung der erfassten Daten, Gebühren und Erträge zur Steuerung von sicheren bargeldlosen Zahlungsverkehren einsetzbar ist.

Der nebengeordnete Patentanspruch 5 (mit ergänzter Gliederung) betrifft ein A) Verfahren zum Personalisieren von mikroprozessorgesteuerten Karten für Kommunikationssysteme und multifunktionale Kommunikationseinrichtungen, bei dem B) unter Verwendung eines Hintergrundsystems mit einem Netzknotenrechner bzw. Front-End-Prozessor und Security-Boxen C) in Verbindung mit einer um Applikationen für die multifunktionale Kommunikationseinrichtung erweiterten Standard-Netzbetreibersoftware und Absicherung mittels Nachrichten-Authentifizierungs-Kode D) vom Hintergrundsystem Informationen über ein Endgerät von der Karte empfangbar, über dieses an die Karte sendbar und die hierfür erforderliche persönliche Identifikations-Nummer des Karten- bzw. AkzeptanzsteIleninhabers vom Hintergrundsystem erzeugbar sind,

dadurch gekennzeichnet, dass a) die mikroprozessorgesteuerte Karte bei ihrer Herstellung mit einer Kartennummer versehen und eine zu dieser Kartennummer gehörende persönliche Identifikations-Nummer erzeugt wird; b) die persönliche Identifikations-Nummer dieser noch anonymen Karte im Hintergrund verbleibt; c) bei Eingang des Kartenantrags, den ein Karteninhaber einer noch anonymen Karte stellt, im Hintergrundsystem der Name des Karteninhabers, seine Anschrift, seine Bankverbindung der Kartennummer und der persönliche Identifikations-Nummer zugeordnet werden, so dass die bisher anonyme Karte zur personenbezogenen wird; d) nach dieser Zuordnung aus einer Formatiereinrichtung für das Authentifikations-Sicherheitsmanagement zur Auftragserzeugung der Anstoß eines PIN-Briefdruckers ergeht; e) der Brief mit der persönlichen Identifikations-Nummer erzeugt wird.

Der nebengeordnete Patentanspruch 8 betrifft ein Verfahren zum Betreiben einer multifunktionalen Kommunikationseinrichtung für Handel, Gewerbebetriebe, kommunale Einrichtungen, Öffentlichen Personennahverkehr sowie für Verbraucher zur Erfassung, Speicherung, Umsetzung und Weitergabe von Informationen,

gestützt auf Hardware mit den Standardkomponenten Chipkarte, Endgerät und Hintergrundsystem, mit Netzknotenrechner und Security-Boxen,

wobei das Hintergrundsystem Informationen über das Endgerät von der Karte empfängt und über dieses an die Karte sendet,

dadurch gekennzeichnet, dass diese Hardware in Verbindung mit einer um Applikationen für die multifunktionale Kommunikationseinrichtung erweiterten Standard-Netzbetreibersoftware mit Absicherung mittels Nachrichten-Authentifizierungs-Kode arbeitet, wobei die Chipkarte mikroprozessorgesteuert wird und wobei die erforderlichen persönlichen Identifikations-Nummern des Karten- bzw. des AkzeptanzsteIleninhabers vom Hintergrundsystem beim Personalisierungsschritt der Kartenherstellung erzeugt werden, indem die persönliche Identifikations-Nummer im Hintergrund festgehalten und gespeichert wird und die Karte als anonyme Karte nur als elektronische Börse benutzbar und nachträglich zeitversetzt auf deren Nutzer personalisierbar ist, wonach die Karte auch unter Inanspruchnahme eines Karteninhaberkontos mit dieser persönlichen Identifikations-Nummer einsetzbar ist, und dass diese multifunktionale Kommunikationseinrichtung für deren Nutzer durch das Zusammenspiel der jeweils eingesetzten, aufeinander abgestimmten Hardware und Software im Dialog zwischen der Karte und dem Endgerät einerseits bzw. zwischen dem Endgerät, einem Front-EndProzessor als Schnittstelle und einem Rechenzentrum andererseits, kontenführenden Clearingbanken, Emittenten der Karte und Acquirern der AkzeptanzsteIlen im Hintergrund mittels der systeminhärenten Identifikationssystematik der Kommunikationseinrichtung unter Beteiligung der im System eingebundenen Hardware durch Erfassung mehrerer Transaktionen in einem Erfassungs- und Abrechnungszeitraum und Transaktionsdatenaufteilung der erfassten Daten, Gebühren und Erträge zur Steuerung von sicheren bargeldlosen Zahlungsverkehren eingesetzt wird.

Angesichts der bereits erfolgten Klarstellungen sind die nunmehr geltenden Ansprüche für den Fachmann (hier ein in der Entwicklung elektronischer Zahlungssysteme erfahrener Informatiker) im Wesentlichen verständlich und definieren den Schutzbereich ausreichend klar.

Allerdings bedürfen einige Begriffe der Erläuterung:

Der Ausdruck „Security-Boxen“ in Merkmal 2) des Anspruchs 1 und ebenso im Anspruch 8 ist in den Anmeldeunterlagen nicht explizit erläutert. S. 9 Z. 30 bis 34 deutet darauf hin, dass diese Boxen zum Hintergrundsystem gehören. Mit „Security-Boxen“ sind offensichtlich zur Verschlüsselung dienende elektronische Bauteile gemeint, die an geeigneten Stellen eingesetzt werden und die Informationen mit MAC (message authentication code) - Schlüssel verschlüsseln, vgl. S. 9 Z. 35 bis S. 10 Z. 2.

Beim „Nachrichten-Authentifizierungs-Kode“ in Merkmal 4) handelt es sich um den (fachbekannten) „message authentication code“ MAC, vgl. den ursprünglichen Anspruch 1. Mit Hilfe dieses Codes kann beim Empfänger einer Nachricht deren Integrität überprüft werden.

2. Aus den zum Stand der Technik genannten Druckschriften D1, D2 und D3 entnahm der Fachmann Folgendes:

D1 betrifft die Datenübertragung zwischen einem Chipkarten-Terminal und einer zentralen Datenverarbeitungsanlage. Im elektronischen Speicher einer Chipkarte ist unter Anderem ein einen Geldbetrag darstellender Wert gespeichert (Sp. 1 Z. 15,16). Beim Kaufvorgang liest ein Terminal (Endgerät) den in der Chipkarte enthaltenen Geldwert und verringert diesen um den Bezahlbetrag (Sp. 1 Z. 33 bis 35). Die abgebuchten Bezahlbeträge werden zusammen mit anderen terminal-, chipkarten- und terminalbesitzerspezifischen Daten an eine zentrale Datenverarbeitungsanlage (Hintergrundsystem) übertragen (Sp. 1 Z. 50 bis 55, Fig. 1). Im Rahmen der Übertragung und nach Empfang der übertragenen Daten durch die Datenverarbeitungsanlage finden verschiedene Prüfungen statt, die den Zugang von Unbefugten auf die Übertragungsleitungen oder die zu übertragenden Daten verhindern sollen (Sp. 1 Z. 55 bis Sp. 2 Z. 2). Der Aufbau der Leitungsverbindungen, die Datenübertragung sowie Prüfungen können nach unterschiedlichen Verfahren erfolgen (Sp. 2 Z. 6 bis 10). Ein bekanntes Verfahren verwendet ein Z-Modem, in dem die zu übertragenden Datensätze in Pakete aufgeteilt, verdichtet und mit Prüfziffern versehen werden (Sp. 2 Z. 11 bis 21). Nach Prüfung der übermittelten Daten bewirkt die Datenverarbeitungsanlage, die mit den Computern angeschlossener Banken verbunden ist, dass jeder Händler einen entsprechenden Betrag für die bei ihm getätigten Einkäufe auf seinem Bankkonto gutgeschrieben bekommt (Sp. 2 Z. 60 bis Sp. 3 Z. 20). Der durch das Z-Modem angewählte Empfänger sendet bei Empfangsbereitschaft üblicherweise ein Bereitschaftssignal aus, das nachteilig eine Einstiegsmöglichkeit für Hacker in das System bietet (Sp. 5 Z. 25 bis 30). Um dies zu vermeiden, wird gemäß D1 eine gesicherte Verbindung zwischen Terminal und Datenverarbeitungsanlage durch gegenseitige Authentisierung mittels verschlüsselter und unverschlüsselter Zufallszahlen aufgebaut (Sp. 5 Z. 40 bis 43). Zur automatischen computerprogrammgesteuerten Verschlüsselung von Information stehen allgemein bekannte elektronische Bauteile mit entsprechenden Verschlüsselungsalgorithmen bereit; nach Festlegung auf den Verschlüsselungsalgorithmus wird das dafür geeignete elektronische Bauteil (das eine „Security Box“ im Sinne der vorliegenden Anmeldung darstellt) an dafür vorgesehener Stelle des (intelligenten) Terminals und/oder der Datenverarbeitungsanlage eingesetzt (Sp. 5 Z. 56 bis 63). Nach Prüfung des Vorgangs sendet die Datenverarbeitungsanlage eine Quittung an das Terminal (Sp. 8 Z. 9 bis 13), im Fehlerfall erfolgt eine Fehlermeldung (Sp. 8 Z. 22 bis 29); diese Meldungen erfolgen sofort (Sp. 8 Z. 33 bis 37).

Die von der Anmelderin selbst genannte Druckschrift D2 betrifft ein Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten. Gemäß Sp. 1 Abs. 2 seien sowohl debitorische als auch kreditorische Börsenlösungen auf Chipkarten im Einsatz. Mit der kreditorischen Börsenfunktion werde dem Dienstenutzer ein Kreditrahmen eingeräumt, den er etwa für höherwertige Bezahlvorgänge nutzen könne, vgl. Sp. 1 Z. 17 bis 20. Mit der debitorischen Börsenfunktion verfüge der Dienstenutzer über ein „elektronisches Portemonnaie“, was den Vorteil einer schnellen und anonymen Abwicklung des Zahlungsvorgangs biete, jedoch nicht den Sicherheitsstandard einer kreditorischen Börsenfunktion aufweise (z. B. sei ein PIN-Handling an Billigterminals nur sehr zeitaufwendig oder gar nicht möglich); die debitorische Börse dürfe daher im Interesse der Sicherheit keine größeren Buchgeldbeträge beinhalten und müsse oft neu aufgeladen werden, vgl. Sp. 1 Z. 21 bis 44. D2 lehrt demgegenüber, die Vorteile der kreditorischen Börse mit denen der debitorischen Börse zu vereinen, wobei die Chipkarte getrennte Spei- cherplätze für kreditorische und für debitorische Börsenfunktionen enthält und über das Applikationsprogramm der Chipkarte ein Buchgeldbetrag aus der kreditorischen Börse in die debitorische Börse transferiert werden kann; zudem ist ein direktes Laden der debitorischen Börse über ein Autorisierungssystem wie Geldautomat oder Bankenterminal möglich, vgl. Sp. 1 vorle. Absatz. Beim karteninternen Transferieren eines Buchgeldbetrages in Verbindung mit einem Autorisierungssystem muss vom Nutzer die persönliche Geheimzahl PIN eingegeben werden, vgl. Sp. 2 Z. 32 bis 39 i. V. m. Sp. 3 Z. 3 bis 11. Die zwischen den beteiligten Partnern (Börse, Endgerät, Autorisierungssystem, jeweilige Diensteanbieter der debitorischen und der kreditorischen Börse) zu übertragenden Daten werden kryptographisch gesichert und zusammen mit einem Message-AuthentifikationsCode MAC transferiert, vgl. Sp. 3 Z. 12 bis 43.

D3 betrifft eine Chipkarte. Gemäß der Beschreibung Sp. 1 Z. 14 bis 27 sind im Wesentlichen zwei Arten von Karten bekannt, nämlich eine Speicher- und eine Prozessorchipkarte, welche zusätzlich zum Speicher einen Prozessorchip enthält. Durch den integrierten Prozessor können Sicherheitsfunktionen realisiert sein, so dass der Speicher nur mit speziellen Algorithmen lesbar ist. Im Weiteren wird in D3 eine spezielle Aufteilung des Speichers beschrieben.

3. Die Erteilung eines Patents für ein Verfahren, das der Abwicklung eines im Rahmen wirtschaftlicher Betätigung liegenden Geschäfts mittels Computer dient, kommt nur in Betracht, wenn der Patentanspruch über den Vorschlag hinaus, für die Abwicklung des Geschäfts Computer als Mittel zur Verarbeitung verfahrensrelevanter Daten einzusetzen, weitere Anweisungen enthält, denen ein konkretes technisches Problem zugrunde liegt, so dass bei der Prüfung auf erfinderische Tätigkeit eine Aussage darüber möglich ist, ob eine Bereicherung der Technik vorliegt, die einen Patentschutz rechtfertigt, vgl. BGH in GRUR 2004, 667-669 – elektronischer Zahlungsverkehr, m. w. N. Bei der Prüfung der erfinderischen Tätigkeit sind nur diejenigen Merkmale zu berücksichtigen, welche die Lösung eines technischen Problems mit technischen Mitteln bestimmen oder beeinflussen, vgl. BGH in GRUR 2011, 125 - Wiedergabe topografischer Informationen, m. w. N.

Auf rein geschäftlichen Überlegungen beruhende Merkmale in den Patentansprüchen sind daher nicht zu berücksichtigen. So beruhen etwa die Erfassung mehrerer Transaktionsdaten in einem Abrechnungszeitraum und die Transaktionsdatenaufteilung in Merkmal 10) auf rein geschäftlichen Überlegungen. Dem Kunden zunächst eine anonyme Karte zur Verfügung zu stellen und die Möglichkeit einzuräumen, diese später zu personalisieren, um erweiterte Funktionen nutzen zu können, beruht ebenfalls auf geschäftlichen Erwägungen (sukzessive Kundenbindung); einen Beitrag zur Lösung eines technischen Problems kann der Senat hierin nicht erkennen. Damit sind zumindest auch die entsprechenden Merkmale (Merkmal 8) und teilweise Merkmale 9), b), c)) bei der Prüfung auf erfinderische Tätigkeit nicht zu berücksichtigen.

Wie oben unter II.2. ausgeführt, ist in D1 Sp. 2 Z. 3 bis 10 in Verbindung mit Fig. 1 allgemein eine multifunktionale Kommunikationseinrichtung mit Chipkarte, Endgerät und Hintergrundsystem beschrieben (wobei ein Netzknotenrechner als Schnittstelle mitzulesen ist), welches Informationen über das Endgerät von der Karte empfängt – Merkmale 1), teilweise 2), 3), B). Das Endgerät empfängt Quittungsinformation vom Hintergrundsystem und sendet (schreibt) Information an die Karte, etwa über den verbleibenden Restbetrag - restlicher Teil des Merkmals 3), teilweise Merk mal D). Der Ablauf des Bezahlvorgangs erfolgt im Dialog zwischen den einzelnen Komponenten der Einrichtung und den Rechnern der einzelnen Handelspartner, wobei der Fachmann eine hierfür notwendige Identifikationssystematik mitlas (vgl. etwa die Händleridentifikation und Bankverbindung in D1 Sp. 3 Z. 21 bis 30); damit ist Merkmal 10) erfüllt, soweit es die Lösung eines technischen Problems beeinflusst. Wie der Fachmann ebenfalls mitlas, läuft die Hardware mit einer Standard-Netzbetreiber-Software ab, die eine Applikation für die Kommunikationseinrichtung enthalten bzw. um eine solche erweitert sein muss - teilweise Merkmale 4), C). In dem in D1 näher beschriebenen Ausführungsbeispiel wird ein Z-Modem verwendet, wobei die Leitungsverbindung auf spezielle Weise unter Einsatz von Verschlüsselung hergestellt wird, und wobei die zu übertragenden Datensätze mit Prüfziffern versehen sind. Jedoch können gemäß Sp. 2 Z. 6 bis 10 unterschiedliche Prüfungen und Maßnahmen zur Datenübertragung verwendet werden. Eine dem Fachmann bekannte und für ihn naheliegende Maßnahme, um die Datenübertragung noch sicherer zu gestalten, besteht darin, die zu übertragenden Daten zu verschlüsseln und mittels eines „message authentication code“ (MAC) abzusichern (vgl. D2 Sp. 3 Z. 12 bis 43); zur Verschlüsselung sind bekannte Security-Boxen einsetzbar (vgl. D1 Sp. 5 Z. 56 bis 63) - restlicher Teil der Merkmale 2), 4), B), C). Gemäß D1 Sp. 1 Z. 15 bis 17 enthält die Chipkarte zumindest einen elektronischen Speicher; ob sie auch einen Mikroprozessor aufweist, ist D1 nicht zu entnehmen. Jedoch wählte der Fachmann im Interesse der Sicherheit bevorzugt eine mikroprozessorgesteuerte Karte, welche integrierte Sicherheitsfunktionen erlaubt, vgl. etwa das in D3 zum Stand der Technik Ausgeführte – Merkmal 5). D1 sagt auch nichts darüber aus, ob die Chipkarte PIN-gesichert ist; für eine anonyme Börsenkarte war dies eher nicht der Fall (vgl. D2 Sp. 1 Z. 36 bis 44). Wie der Fachmann jedoch ohne Weiteres erkannte, ist der in D1 Sp. 2 Z. 3 bis 10 in Verbindung mit Fig. 1 beschriebene allgemeine Aufbau nicht nur für eine anonyme Börsenkarte, sondern ebenso für eine fachbekannte personalisierte Karte einsetzbar, welche auch eine Abbuchung vom Girokonto erlaubt und hierfür eine PIN-Eingabe erfordert. Dass solche Karten der Fachwelt bereits vor dem Anmeldetag der vorliegenden Patentanmeldung bekannt waren, räumt die Anmelderin selbst auf S. 2 Abs. 2 und 4 der Anmeldeunterlagen ein. In diesem Fall war es üblich, die PIN beim Personalisierungsschritt der Kartenherstellung im Hintergrundsystem zu erzeugen und zu speichern, vgl. hierzu die Ausführungen in den Anmeldeunterlagen S. 5 Z. 24 bis 26 – Merkmale 6), 7), A), a), teilweise b), restlicher Teil des Merkmals D). Wie dem Fachmann ebenfalls geläufig war, wurde üblicherweise die PIN im Hintergrund mit den persönlichen Daten des Karteninhabers verknüpft und dem Karteninhaber zeitnah brieflich (unter Einsatz eines PIN-Briefdruckers) zuge- stellt, wonach dieser die Karte mit PIN nutzen konnte – Merkmale d), e), teilweise Merkmale c), 9). Wie oben erläutert, sind die eine zeitliche Verzögerung zwischen Kartenausgabe und Personalisierung betreffenden Merkmale (Merkmal 8) und der restliche, vom Üblichen abweichende Teil der Merkmale 9), b), c)) bei der Prüfung auf erfinderische Tätigkeit nicht zu berücksichtigen.

Somit waren für den Fachmann aus dem Stand der Technik in Verbindung mit seinem Fachwissen die Gegenstände des Anspruchs 1 und des nebengeordneten Anspruchs 5 nahegelegt mit Ausnahme der oben explizit als nicht berücksichtigenswert aufgeführten Merkmale. Aufgrund des Naheliegens der übrigen Merkmale war es nicht erforderlich zu untersuchen, ob alle diese übrigen Merkmale die Lösung eines technischen Problems mit technischen Mitteln beeinflussen und bei der Prüfung auf erfinderische Tätigkeit zu berücksichtigen sind.

Ein über die zu erwartenden Wirkungen der einzelnen Maßnahmen hinausgehender, synergistischer Effekt ist nicht erkennbar.

Entsprechendes gilt für den auf ein Verfahren gerichteten, nebengeordneten Anspruch 8, dessen Merkmale denen des Vorrichtungsanspruchs 1 entsprechen.

4. Der Anspruch 1 und ebenso die nebengeordneten Ansprüche 5 und 8 sind nicht gewährbar.

Da über einen Antrag nur einheitlich entschieden werden kann, sind auch die abhängigen Patentansprüche 2 bis 4, 6, 7 und 9 bis 14 nicht gewährbar (BGH in GRUR 1997, 120 „Elektrisches Speicherheizgerät“).

Dr. Fritsch Eder Dr. Thum-Rung Wickborn Fa

Wir stellen das Dokument etwas schmaler dar, um die Lesbarkeit zu erhöhen.

Bitte nutzen Sie nur das Original für den Druck des Dokuments.

Werbung

Urheber dieses Dokuments ist das Bundespatentgericht. Nach § 5 UrhG geniessen Entscheidungen und Gesetze keinen urheberrechtlichen Schutz. Auflagen des Gerichts können aber die kommerzielle Verwertung einschränken. In Anlehnung an Creative Commons Lizenzen ist die Nutzung mit einer CC BY-NC-SA 3.0 DE Lizenz vergleichbar. Bitte beachten Sie, dass diese Entscheidung urheberrechtlich geschützte Abbildungen enthalten kann. Vor einer Nutzung - über die reine Wiedergabe der Entscheidung hinaus - sind in solchen Fällen entsprechende Nutzungsrechte bei den jeweiligen Rechteinhabern einzuholen.

▲ Anfang

Paragraphen in 17 W (pat) 29/07

Sortiert nach der Häufigkeit
Häufigkeit Paragraph
1 1 PatG
1 4 PatG

Die aufgeführten Paragraphen wurden durch eine ausgeklügelte Software ermittelt.

Bitte haben Sie dafür Verständnis, dass dabei auch falsche Kombinationen aus Paragraph und Gesetz ermittelt werden können.

Sollte ein Gesetz in Gänze übersehen worden sein, dann teilen Sie uns diesen Umstand bitte mit.

Sortiert nach dem Alphabet
Häufigkeit Paragraph
1 1 PatG
1 4 PatG

Original von 17 W (pat) 29/07

Der nachfolgende Link führt Sie zum originalen Dokument. Aufgrund der technischen Natur des Internets ist es möglich, dass der Link zum jetzigen Zeitpunkt nicht mehr gültig ist. Bitte haben Sie dafür Verständnis, dass wir nicht alle Links einer ständigen Prüfung unterziehen können.

Öffnen

Bitte nutzen Sie möglichst das Original für den Druck des Dokuments.

Teilen von 17 W (pat) 29/07

Wenn Sie in einer E-Mail auf diese Entscheidung hinweisen möchten, dann können Sie diese komfortabel erstellen lassen, wenn Ihr Mail-Programm diese Option unterstützt. Alternativ können Sie den nachfolgenden Link in Ihre E-Mails und Webseiten einbauen:

Bitte nutzen Sie den Link in sozialen Netzwerken wie Facebook oder Google+.

Das ist ein wirksames Mittel um mehr Menschen auf unsere Dienste aufmerksam zu machen.

Eine Dienstleistung von caselaw.de | Diese Datensammlung unterliegt der Creative Commons Lizenz CC BY-NC-SA 3.0 DE | Impressum