T 0671/20 (Sicherheitsmodul/MAHLTIG II) of 4.5.2022

European Case Law Identifier: ECLI:EP:BA:2022:T067120.20220504
Datum der Entscheidung: 04 Mai 2022
Aktenzeichen: T 0671/20
Anmeldenummer: 15187499.7
IPC-Klasse: G06F 21/56
G06F 21/60
Verfahrenssprache: DE
Verteilung: D
Download und weitere Informationen:
Text der Entscheidung in DE (PDF, 597 KB)
Alle Dokumente zum Beschwerdeverfahren finden Sie im Register
Bibliografische Daten verfügbar in: DE
Fassungen: Unpublished
Bezeichnung der Anmeldung: Sicherheitsmodul und Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers
Name des Anmelders: Mahltig Management- und Beteiligungs GmbH
Name des Einsprechenden: Intel Corporation
Kammer: 3.5.06
Leitsatz: -
Relevante Rechtsnormen:
European Patent Convention 1973 Art 56
European Patent Convention 1973 Art 100(a)
European Patent Convention 1973 Art 100(c)
European Patent Convention 1973 Art 114(2)
European Patent Convention Art 87
European Patent Convention R 6(4)
European Patent Convention R 76(2)(c)
Rules of procedure of the Boards of Appeal 2020 Art 013(1)
Schlagwörter: Änderungen - unzulässige Erweiterung
Änderungen - (ja)
Priorität - Gültigkeit des Prioritätstags
Priorität - (nein)
Erfinderische Tätigkeit - (nein)
Umfang des Einspruchs - (alle Ansprüche)
Änderung des Vorbringens - Eignung der Änderung die festgestellten Mängel auszuräumen (nein)
Änderung des Vorbringens - zugelassen (nein)
Orientierungssatz:

-

Angeführte Entscheidungen:
G 0009/91
T 0737/92
T 0525/96
T 0065/00
T 0569/09
T 0039/14
Anführungen in anderen Entscheidungen:
-

Sachverhalt und Anträge

I. Die vorliegende Beschwerde der Patentinhaberin richtet sich gegen die Entscheidung der Einspruchsabteilung vom 16. Januar 2020, das europäische Patent Nr. 2 996 062 (nachstehend das "Streitpatent" genannt) zu widerrufen.

II. Das Streitpatent wurde auf die europäische Patent­an­meldung 15187499.7 hin erteilt. Sie ist eine Teilanmeldung der europäischen Patentanmeldung 05782466.6, die zum europäischen Patent 1 714 229 führte. Dieses war Gegenstand der Entscheidung T 1850/19 dieser Kammer in derselben Besetzung über seinen Widerruf durch die Einspruchsabteilung. Die dem Streitpatent zugrunde liegende Anmeldung führte ihrerseits zur Teilanmeldung 17206422.2, die von der Prüfungsabteilung zurückgewiesen wurde. Ein diesbezügliches Beschwerdeverfahren ist als T 1828/21 anhängig.

III. Die angefochtene Entscheidung nannte neben anderen die folgenden Dokumente:

D6: DE 20 2004 012 280 U1 (Mahltig)

D19: US 2003/0018892 A1 (Tello).

Dokument D6 wurde in der Entscheidung T 1850/19 als Ausgangsdokument bei der Beurteilung der erfinderischen Tätigkeit verwendet (dort unter der Bezeichnung K7).

IV. Am 22. Mai 2018 ging ein Einspruch der Einsprechenden O1 ein, in dem die Einspruchsgründe gemäß Artikel 100a) (mangelnde Neuheit und erfinderische Tätigkeit), 100b) (mangelnde Offenbarung) und 100c) (unzulässige Erweiterung gegenüber der früheren Anmeldung) EPÜ geltend gemacht wurden. Der Einspruch richtete sich "gegen das Streitpatent in vollem Umfang"; vgl. Seite 2, Zeile 10. Die Einsprechende beantragte auf Seite 4, "das Streitpatent in vollem Umfang zu widerrufen".

V. Am 16. Januar 2020 erging die oben (unter Nr. I) genannte Entscheidung der Einspruchsabteilung, in der hauptsächlich die Neuheit und erfinderische Tätigkeit des beanspruchten Gegenstands behandelt wurden. Dabei wurden die Hilfsanträge XI und XII, die in der mündlichen Verhandlung vor der Einspruchsabteilung vorgelegt wurden und nur Verfahrensansprüche enthielten, als verspätet und nicht eindeutig gewährbar nicht ins Verfahren zugelassen. Die Einspruchsabteilung kam zum Schluss, dass wenigstens ein Einspruchsgrund der Aufrechterhaltung des Streitpatents entgegenstünde; vgl. Punkt 32.

VI. Bezüglich der Frage, ob die Ansprüche 7 bis 15, insbesondere der unabhängige Verfahrensanspruch 12, im Einspruch angegriffen wurden, wurde festgestellt (vgl. Punkt 5.3), dass die Merkmale des Verfahrensanspruchs 12 weitgehend mit den Merkmalen des Vorrichtungsanspruchs korrespondierten. Somit sei eindeutig erkennbar, dass die bezüglich Anspruch 1 vorgetragenen Einwände auf den Anspruch 12 mutatis mutandis anzuwenden seien. Die Vorrichtungsansprüche 7 bis 11 sowie die Verfahrensansprüche 13 bis 15 sind abhängige Ansprüche.

VII. Am 16. März 2020 legte die Patentinhaberin Beschwerde ein und entrichtete die ermäßigte Beschwerdegebühr in Höhe von 1 880 Euro. Die Beschwerdeführerin beantragte, die Entscheidung aufzuheben und das Patent wie erteilt aufrechtzuerhalten, oder hilfsweise auf der Grundlage der Hilfsanträge, die der Entscheidung zugrunde lagen. Weiter hilfsweise beantragte sie eine mündliche Verhandlung. Die Patentinhaberin trug vor, dass sie ein kleines oder mittleres Unternehmen (KMU) nach Regel 6(4)a) EPÜ sei.

VIII. Am 2. Juni 2020 legte die Beschwerdeführerin eine Beschwerdebegründung, eine Gliederung des Anspruchs 1 (Anlage 2sip-5) und geänderte Ansprüche nach - neben anderen - den folgenden Hilfsanträgen vor:

Hilfsanträge datiert 8. März 2019: I bis V.

Hilfsanträge datiert 4. Dezember 2019: XI und XII.

(Für die Hilfsanträge XI und XII wurde versehentlich das Datum 27. März 2019 angegeben.)

Die Beschwerdeführerin beantragte, die Entscheidung aufzuheben und das Streitpatent vollumfänglich aufrechtzuerhalten, oder hilfsweise mit geänderten Ansprüchen gemäß einem der besagten Hilfsanträge. Weiter hilfsweise beantragte sie eine mündliche Verhandlung. Die Beschwerdeführerin beantragte außerdem, das Dokument D19 nicht ins Verfahren zuzulassen und den Einspruch hinsichtlich der "Verfahrensansprüche 12 bis" (was die Kammer als einen Hinweis auf alle Verfahrenansprüche 12 bis 15, versteht) als unzulässig zurückzuweisen.

IX. In einer Mitteilung der Geschäftsstelle der Kammer vom 30. Juni 2020 wurde die Beschwerdeführerin aufgefordert, Nachweise über ihre KMU-Eigenschaft zu erbringen. Mit Schreiben vom 8. Juli 2020 legte die Beschwerdeführerin eine eidesstattliche Versicherung ihres Geschäftsführers Holger Mahltig vor, mit der dieser den Status der Beschwerdeführerin als KMU bestätigte.

X. Die Einsprechende O1 (Beschwerdegegnerin) reichte am 19. Oktober 2020 eine Beschwerdeerwiderung ein und beantragte, die Beschwerde zurückzuweisen und hilfsweise eine mündliche Verhandlung durchzuführen. Hinsichtlich der Einspruchsgründe nach Artikel 100 a) EPÜ argumentierte die Beschwerdegegnerin unter anderem, dass der beanspruchte Gegenstand durch D6 nahegelegt werde (Artikel 56 EPÜ). Hinsichtlich des Umfangs des Einspruchs betonte sie, dass der Einspruch ausdrücklich gegen das Streitpatent in vollem Umfang gerichtet sei, und schloss sich der Feststellung der Einspruchsabteilung an, dass die Einwände gegen den Vorrichtungsanspruch 1 auch gegen den entsprechenden Verfahrensanspruch 12 anzuwenden seien.

XI. Mit Telefax vom 15. Dezember 2020 teilte Rechtsanwalt Köhler-Ma als Insolvenzverwalter der Kammer mit, dass über das Vermögen der Beschwerdeführerin ein Insolvenzverfahren eröffnet worden sei und er das Verfahren als Insolvenzverwalter aufnehme (Regel 142(2) EPÜ), aber die Vertreter der Beschwerdeführerin immer noch bevollmächtigt seien, das Verfahren zu führen.

XII. Nachdem die Beschwerdeführerin dem EPA ihre neue Geschäftsanschrift übermittelt hatte, wurde das Verfahren mit Bescheid vom 1. Februar 2021 gemäß Regel 142(1)b) EPÜ ab dem 7. Dezember 2020 unterbrochen und gleichzeitig mitgeteilt, dass es nach Regel 142(2) EPÜ am 2. August 2021 wieder aufgenommen werden würde.

XIII. Zwischenzeitlich war am 22. Januar 2021 eine weitere Stellungnahme der Beschwerdegegnerin in der Sache eingegangen.

XIV. Mit Schreiben vom 2. August 2021 beantragte die Beschwerdeführerin Beschleunigung des Verfahrens, weil das Streitpatent Gegenstand eines Verletzungsverfahrens mit Aktenzeichen 6 U 159/17 vor dem Oberlandesgericht (OLG) Karlsruhe sei. Zum Umfang des Einspruchs trug die Beschwerdeführerin vor, dass der Einspruch hinsichtlich der Verfahrensansprüche nicht substanziiert sei und beantragte, sollte die Kammer diese Auffassung nicht teilen, die Frage der Anforderungen an die Substanziierungspflicht eines Einspruchs der Großen Beschwerdekammer zur Vereinheitlichung der Rechtsprechung vorzulegen.

XV. Am 22. September 2021 reichte die Beschwerdeführerin die Entscheidung des Gerechtshofs Den Haag (niederländisches Berufungsgericht) mit dem Aktenzeichen C/09/521401 HA ZA 16-1270 im Verletzungsverfahren hinsichtlich des Streitpatents im Fall T 1850/19 ein, und zwar im Original und in englischer Übersetzung.

XVI. Am 24. September 2021 ging ein weiteres Schreiben der Beschwerdegegnerin ein, in dem sie ihre Anträge auf Zurückweisung der Beschwerde und mündliche Verhandlung vor der Kammer wiederholte und ihre Zustimmung zur Beschleunigung des Verfahrens anzeigte. Die Frage betreffend den Umfang des vorliegenden Einspruchs sei hingegen als unbegründet nicht gemäß Artikel 112 EPÜ der Großen Beschwerdekammer vorzulegen.

XVII. Im Anhang zur Ladung zur mündlichen Verhandlung vom 1. Februar 2022 hat die Kammer ihre vorläufigen Auffassung dargelegt. Zu den verfahrensrechtlichen Fragen führte die Kammer unter anderem aus, dass dem Antrag auf Beschleunigung des Verfahrens stattgegeben werde. Das Beschwerdeverfahren betreffe alle Ansprüche, und die Kammer sehe keine Notwendigkeit, der Großen Beschwerdekammer eine diesbezügliche Frage vorzulegen. Der KMU-Status der Beschwerdeführerin werde akzeptiert. Der Schriftsatz der Beschwerdegegnerin vom 22. Januar 2021 habe Eingang in die elektronische Akte gefunden und sei von der Beschwerdekammer berücksichtigt worden. Die Frage der Zulassung von D19 ins Verfahren könne für die Entscheidung in der Sache offen bleiben. Zu den materialrechtlichen Fragen führte die Kammer aus, dass das Patent gemäß dem Hauptantrag (wie erteilt) und unter anderen den Hilfsanträgen I bis V, XI und XII die Erfordernisse des EPÜ hinsichtlich unzulässiger Erweiterung (Artikel 100(c) bzw. 76(1) EPÜ) nicht erfüllte. Die Kammer war außerdem der Meinung, dass der Gegenstand des erteilten Anspruchs 1 und gemäß den Hilfsanträgen I bis V durch D6 nahegelegt zu sein scheine (Artikel 100(a) EPÜ und Artikel 56 EPÜ). Zur Klarheit (Artikel 84 EPÜ) führte die Kammer aus, dass es einen Widerspruch zwischen dem Anspruch 1 einerseits und den Ansprüchen 2 und 4 andererseits gemäß unter anderen den Hilfsanträgen II, IV und V und deshalb einen Mangel an Klarheit gebe. Die abhängigen Ansprüche 3 (Vergleichseinrichtung) und 10 (Anpassung der gespeicherten Kontrolldaten) nach Hilfsantrag I und die entsprechenden Ansprüche nach den weiteren Hilfsanträgen schienen lediglich Merkmale zu wiederholen, die schon im Anspruch 1 enthalten seien, so dass die Ansprüche im Widerspruch zu Artikel 84 EPÜ nicht knapp gefasst seien. Zum Prioritätsanspruch nach Artikel 87 EPÜ führte die Kammer aus, dass der Prioritätsanspruch des Patents ungültig zu sein scheine, so dass der Anmeldetag für Artikel 54(2) EPÜ unverändert gültig bleibe.

XVIII. Mit Schreiben vom 1. April 2022 hat die Beschwerdeführerin die Hilfsanträge VI bis X, IXa, XIII, XIV, sowie die Hilfsanträge mit mindestens einem Strich zurückgezogen. Die Beschwerdeführerin legte geänderte Ansprüche gemäß den Hilfsanträgen XV bis XVII vor.

XIX. Am Ende der mündlichen Verhandlung am 4. Mai 2022 beantragte die Beschwerdeführerin, die angefochtene Entscheidung aufzuheben und das Patent aufrechtzuerhalten

- wie erteilt (Hauptantrag)

- hilfsweise auf der Grundlage der Ansprüche der Hilfsanträge I bis V, eingereicht mit Schreiben vom 8. Februar 2019, oder der Ansprüche des Hilfsantrags XVII, eingereicht mit Schreiben vom 1. April 2022.

Die Beschwerdeführerin beantragt weiter, den Einspruch hinsichtlich der Verfahrensansprüche 12 bis 15 als unzulässig zurückzuweisen und Dokument D19 nicht zum Verfahren zuzulassen. Alle übrigen Anträge wurden zurückgezogen.

Die Beschwerdegegnerin beantragte, die Beschwerde zurückzuweisen und Hilfsantrag XVII nicht zuzulassen.

XX. Am Ende der mündlichen Verhandlung verkündete der Vorsitzende der Kammer deren Entscheidung.

XXI. Das Patent hat die folgende Fassung.

Ansprüche:

Hauptantrag: 1 bis 15 wie erteilt.

Beschreibung: Spalten 1 bis 12, wie erteilt.

Figuren: Seite 1, wie erteilt.

Die Hilfsanträge unterscheiden sich vom Hauptantrag nur in den Ansprüchen:

Hilfsanträge eingegangen am 8. März 2019:

I (1-15), II (1-12), III (1-13), IV (1-12), V (1-12).

Hilfsantrag eingegangen am 1. April 2022:

XVII (1-3).

XXII. Anspruch 1 wie erteilt hat den folgenden Wortlaut. Die Merkmalsgliederung stammt von der Beschwerdeführerin; vgl. Anlage 2sip-5, eingegangen am 2. Juni 2020.

"1.1 Sicherheitsmodul (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Computersystems mit einem zentralen Prozessor (Personalcomputer) (10),

1.2 mit mehreren Funktionsbauteilen, die jeweils mittels Hardware und Software implementiert sind, die mehreren Funktionsbauteile umfassend:

1.2.1 - einen programmierbaren Logikbaustein (2), der den Datenverkehr des Personalcomputers (10) steuert und kontrolliert,

1.2.1.1 in dem mittels Programmierung

1.2.1.2 eine Verarbeitung- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen den Komponenten des Personalcomputers ausgetauscht werden, implementiert ist,

1.2.1.3 wobei die Verarbeitungs- und Steuereinrichtung dazu dient, alle Funktionsbauteile des Sicherheitsmoduls (1) unabhängig vom Mikroprozessor (11) zu steuern,

1.2.1.4 wobei der programmierbare Logikbaustein (2) beim Zuschalten einer Betriebsspannung selbstinitialisierend ausgeführt ist,

1.2.1.5 wobei der programmierbare Logikbaustein (2) so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann.

1.2.2 - einen mit dem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austauschen von elektronischen Daten mit einem zentralen Prozessor (11) des Personalcomputers (10);

1.2.3 - mit dem programmierbaren Logikbaustein (2) verbundene Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripheriegeräten (13) zur Dateneingabe und/oder Datenausgabe,

und

1.2.4 - einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initialisierungsdaten für den Logikbaustein (2) umfasst,

1.3 wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist,

1.3.1 zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden,

1.3.2 mit vorgegebenen gespeicherten Kontrolldaten; und

1.4 wobei die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können,

1.4.1 wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert,

1.4.2 wobei die Datenfolge von der Tastatur oder über die Netzwerkverbindung des Personalcomputers empfangen wird."

XXIII. Anspruch 1 gemäß Hilfsantrag I unterscheidet sich von demjenigen des Hauptantrags dadurch, dass am Ende im Merkmal 1.4.2 die Wörter "von der Tastatur oder" (die "Tastaturoption") gelöscht worden sind. Anspruch 1 des Hilfsantrags II unterscheidet sich von demjenigen des Hilfsantrags I durch die folgende Ergänzung am Ende:

", wobei die mehreren Funktionsbauteile auf einem Motherboard des Personalcomputers (1) implementiert sind, und zwar zumindest teilweise in einem Chipsatz des Motherboards, und zwar zumindest teilweise in einem Northbridge-Chip des Chipsatzes."

Anspruch 1 gemäß dem Hilfsantrag III unterscheidet sich vom dem des Hilfsantrags I dadurch, dass im letzten Absatz die Ausdrücke "gespeicherte Kontrolldaten" und "Kontrolldaten" jeweils durch "im Speicherbaustein gespeicherten Kontrolldaten" ersetzt wurden. Anspruch 1 gemäß dem Hilfsantrag IV unterscheidet sich von dem des Hilfsantrags I durch die Kombination der Änderungen gemäß den Hilfsanträge II und III. Anspruch 1 des Hilfsantrags V unterscheidet sich von dem des Hilfsantrags III durch den folgenden Text, der am Ende hinzugefügt wurde:

", und wobei der Speicherbaustein (6) zusätzlich zu einem nichtflüchtigen Speicherbaustein auch einen flüchtigen Speicherbaustein umfasst, in welchem der programmierbare Logikbaustein (2) während des Betriebs Daten zur späteren Benutzung ablegen kann, wobei für den flüchtigen Speicherbaustein ein Teil eines Speicherbausteins (14) des Personalcomputers (10) herangezogen wird, indem dieser Teil bei der Selbstinitialisierung des programmierbaren Logikbausteins (2) für das Sicherheitsmodul (1) reserviert wird."

Anspruch 1 gemäß Hilfsantrag XVII lautet wie folgt:

"Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers (10) mit Hilfe eines Sicherheitsmoduls (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Computersystems mit einem zentralen Prozessor (Personalcomputer) (10), mit mehreren Funktionsbauteilen, die jeweils mittels Hardware und Software implementiert sind, die mehreren Funktionsbauteile umfassend:

- einen programmierbaren Logikbaustein (2), der den Datenverkehr des Personalcomputers (10) steuert und kontrolliert, in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen den Komponenten des Personalcomputers ausgetauscht werden, implementiert ist, wobei

die Verarbeitungs- und Steuereinrichtung dazu dient, alle Funktionsbauteile des Sicherheitsmoduls (1) unabhängig vom Mikroprozessor (11) zu steuern, wobei der programmierbare Logikbaustein (2) beim Zuschalten einer Betriebsspannung selbstinitialisierend ausgeführt ist, wobei der programmierbare Logikbaustein (2) so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann.

- einen mit dem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austauschen von elektronischen Daten mit einem zentralen Prozessor (11) des Personalcomputers (10);

- mit dem programmierbaren Logikbaustein (2) verbundene Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripheriegeräten (13) zur Dateneingabe und/oder Datenausgabe, und

- einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initialisierungsdaten für den Logikbaustein (2) umfasst, wobei

in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist, zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen gespeicherten Kontrolldaten; und wobei

die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert, wobei die Datenfolge über die Netzwerkverbindung des Personalcomputers empfangen wird;

wobei ein mit einem programmierbaren Logikbaustein (2) des Sicherheitsmoduls (1) verbundener Prozessor-Anschluss (3) des Sicherheitsmoduls (1) mit einem zentralen Prozessor (11) des Personalcomputers (10) zum Austauschen von elektronischen Daten in Verbindung steht, an einen mit dem programmierbaren Logikbaustein (2) verbundenen Festplatten-Anschluss (4) des Sicherheitsmoduls (1) eine Festplatte (12) des Personalcomputers (10) zum Austauschen von elektronischen Daten gekoppelt ist, an mit dem programmierbaren Logikbaustein (2) verbundene Peripheriegeräte-Anschlüsse (5) des Sicherheitsmoduls (1) Peripheriegeräte (13) zur Dateneingabe und/oder Datenausgabe gekoppelt sind und der programmierbare Logikbaustein (2) mit einem Speicherbaustein (6), welcher Initialisierungsdaten für den programmierbaren Logikbaustein (2) umfasst, verbunden ist, und wobei das Verfahren die folgenden Schritte umfasst:

- eine Verarbeitungs- und Steuereinrichtung wird in dem programmierbaren Logikbaustein (2) des Sicherheitsmoduls (1) mittels Selbstinitialisierung des programmierbaren Logikbausteins (2) funktionsfähig gemacht, indem die Initialisierungsdaten aus dem Speicherbaustein (6) verwendet werden; und

- ein Datenverkehr von und/oder zu der Festplatte (12) des Personalcomputers (10) sowie ein Datenverkehr zwischen den Peripheriegeräten (12) zur Dateneingabe und/oder Datenausgabe und dem zentralen Prozessor (11) des Personalcomputers (10) werden ausschließlich über das Sicherheitsmodul (1) ausgeführt und mittels der Verarbeitungs- und Steuereinrichtung gesteuert und kontrolliert,

und dass der Datenverkehr von und/oder zu der Festplatte (12) des Personalcomputers (10) sowie der Datenverkehr zwischen den Peripheriegeräten (13) zur Dateneingabe und/oder Datenausgabe und dem zentralen Prozessor (11) des Personalcomputers (10) über das Sicherheitsmodul (1) transparent für den zentralen Prozessor (11), die Festplatte (12) und die Peripheriegeräte (13) zur Dateneingabe und/oder Datenausgabe ausgeführt werden."

Entscheidungsgründe

1. Die Zulässigkeit der Beschwerde

Die Beschwerde erfüllt die Zulässigkeitskriterien nach Regel 101(1) EPÜ und ist deshalb zulässig.

2. Verfahrensrechtliche Fragen

2.1 Der Antrag auf Beschleunigung des Einspruchsbeschwerdeverfahrens

2.1.1 Die Beschwerdeführerin hat mit Schreiben vom 2. August 2021 einen begründeten Antrag auf Beschleunigung des Verfahrens vor der Beschwerdekammer gestellt. Zur Begründung verwies die Beschwerdeführerin auf das Patentverletzungsverfahren vor dem Oberlandesgericht (OLG) Karlsruhe mit dem Aktenzeichen 6 U 159/17 gegen die Acer Computer GmbH hin. Im Schreiben vom 22. September 2021 teilte die Beschwerdeführerin mit, dass das Patentverletzungs-verfahren ausgesetzt worden sei, bis die Beschwerdekammer dieses Einspruchsbeschwerdeverfahren entschieden habe oder das Einspruchsverfahren anderweitig erledigt sei (Beschluss des OLG Karlsruhe vom 23. Januar 2020, Anlage 2sip-9).

2.1.2 Die Beschwerdegegnerin hat im Schreiben vom 24. September 2021 ihre Zustimmung zur Beschleunigung geäußert.

2.1.3 Die Beschleunigung des Verfahrens vor den Beschwerdekammer ist in Artikel 10 (3) bis (6) VOBK 2020 geregelt. Nach Artikel 10 (3) VOBK 2020 kann die Kammer auf Antrag eines Beteiligten das Beschwerdeverfahren beschleunigen. Der Antrag muss Gründe benennen, die eine Beschleunigung rechtfertigen, und gegebenenfalls durch schriftliche Beweismittel gestützt werden.

2.1.4 Im vorliegenden Fall hat die Beschwerdeführerin vorgetragen, dass das Streitpatent Gegenstand eines Patentverletzungsverfahrens sei und dass das Gericht beschlossen hat, jenes Verfahren auszusetzen, bis dieses Verfahren abgeschlossen war. Die Kammer ist der Ansicht, dass die von der Beschwerdeführerin genannten Gründe und der vorgelegte Aussetzungsbeschluss des OLG Karlsruhe eine Beschleunigung des Beschwerdeverfahren rechtfertigen und hat folglich dem Antrag der Beschwerdeführerin auf Beschleunigung, dem die Beschwerdegegnerin auch zugestimmt hatte, stattgegeben.

2.2 Ermäßigte Beschwerdegebühr: der KMU-Status der Beschwerdeführerin nach Regel 6(4)a), 6(5) EPÜ

2.2.1 Die Beschwerdeführerin hat die für kleine oder mittlere Unternehmen (KMU) nach Regel 6(4)a) EPÜ ermäßigte Beschwerdegebühr nach Artikel 2, Absatz 1, Nr. 11, der Gebührenordnung in der geltenden Fassung entrichtet.

2.2.2 Mit der Eingabe vom 8. Juli 2020 hat die Beschwerdeführerin eine eidesstattliche Erklärung vorgelegt, die Angaben enthält, um ihren Status als kleines oder mittleres Unternehmen (KMU) zu belegen. Die Beschwerdegegnerin hat diese Angaben nicht in Frage gestellt.

2.2.3 Die Kammer sieht auch keinen Grund, diese Angaben zu bezweifeln. Die Kammer befindet deshalb, dass die Beschwerdeführerin ihren KMU-Status nach Regel 6(4)a) EPÜ bewiesen hat. Sie hat daher zu Recht die ermäßigte Beschwerdegebühr entrichtet.

2.3 Der Umfang des Einspruchsverfahrens

2.3.1 Das Streitpatent weist fünfzehn Ansprüche auf. Davon betreffen die Ansprüche 1 bis 11 eine Vorrichtung, nämlich ein Sicherheitsmodul, während die Ansprüche 12 bis 15 auf ein Verfahren gerichtet sind. Anspruch 12 gibt ein Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers mit Hilfe eines Sicherheitsmoduls nach einem der vorangehenden Ansprüche an.

2.3.2 Gemäß Einspruchsschriftsatz vom 22. Mai 2018 richtet sich der Einspruch "gegen das Streitpatent in vollem Umfang"; vgl. Seite 2, Zeile 10. Die Einsprechende beantragt auf Seite 4, "das Streitpatent in vollem Umfang zu widerrufen". Abschnitt VII (Seiten 17 bis 136) befasst sich mit der Neuheit und der erfinderischen Tätigkeit des Anspruchs 1, während Abschnitt X (Seiten 150 und 151) die "abhängigen Ansprüche" betrifft, ohne sie einzeln aufzuführen.

2.3.3 Schon im Einspruchsverfahren vor der Einspruchsabteilung hat die Beschwerdeführerin beanstandet, dass der Einspruchsschriftsatz die erteilten Verfahrensansprüche 12 bis 15 nicht erwähnt. Daraus hat die Beschwerdeführerin abgeleitet, dass der Einspruch hinsichtlich der Verfahrensansprüche nicht zulässig sei. Die Beschwerdegegnerin (Einsprechende) hat dem widersprochen.

2.3.4 In der angefochtenen Entscheidung (vgl. Punkte 5 bis 5.3) führte die Einspruchsabteilung aus, dass die Merkmale des unabhängigen Verfahrensanspruchs 12 weitgehend mit den Merkmalen des Vorrichtungsanspruchs 1 korrespondierten, so dass eindeutig erkennbar sei, dass die bezüglich Anspruch 1 vorgetragenen Einwände auf den unabhängigen Anspruch 12 mutatis mutandis anzuwenden seien, und verwies auf die Rechtsprechung der Beschwerdekammern, 9. Auflage 2019, Kapitel IV C 2.2.6 und IV C 3.2. Der Einspruch sei zulässig, und die Einspruchsbegründung erfülle die Regel 76(2)c) EPÜ für das Patent in vollem Umfang.

2.3.5 Die Beschwerdeführerin hat in der Beschwerdebegründung beantragt (Seite 2), den Einspruch hinsichtlich der Verfahrensansprüche "12 bis" (verstanden von der Kammer als "12 bis 15") als unzulässig zurückzuweisen. Die Beschwerdeführerin hat in der Beschwerdebegründung und ihren Eingaben vom 19. November 2020 und 2. August 2021 argumentiert, dass die Einsprechende innerhalb der Einspruchsfrist nach Artikel 99 EPÜ nicht vorgetragen habe, inwiefern den Verfahrensansprüchen ein Einspruchsgrund entgegenstehe (Seite 26, Absatz 120). Der Einspruchsschriftsatz enthalte keinen Hinweis darauf, dass die Einsprechende die Verfahrensansprüche angreifen wollte. Die Bemerkung, dass sich der Einspruch gegen das Patent "im vollem Umfang" richte, stelle keine Substanziierung des Einspruchs hinsichtlich der Ansprüche 12 bis 15 dar. Deshalb musste der Einspruchsschriftsatz so verstanden werden, dass nur die Vorrichtungsansprüche angegriffen würden. Außerdem könne es der Patentinhaberin nicht zugemutet werden, darüber zu spekulieren, welche Ansprüche mit dem Einspruch angegriffen werden sollen. Die Merkmale der Verfahrensansprüche seien von denjenigen der Vorrichtungsansprüche sehr verschieden. Die Merkmalsgruppen im Verfahrensanspruch 12 bezüglich eines Festplattenanschlusses, der Überwachung des Datenverkehrs von und zu der Festplatte und die Einschränkung, dass der Datenverkehr von und zu der Festplatte ausschließlich über das Sicherheitsmodul ausgeführt wird, seien in keinem der Vorrichtungsansprüche definiert. Eine teilweise Ähnlichkeit von Ansprüchen selbst derselben Kategorie genüge schließlich auch nicht um zu entscheiden, welche Ansprüche angegriffen würden; vgl. T 0737/92. Ein nur impliziter Vortrag als Substanziierung sei nicht hinreichend und die Substanziierungspflicht der Einsprechenden auf allen technischen Gebieten gleich; in der Chemie gelte nichts anderes als auf anderen technischen Gebiete. Sie verwies auf die Entscheidung T 0525/96, im dem ein Einspruch auf nur einen Teil der Ansprüche beschränkt war. T 0065/00, die von der Einspruchsabteilung zitiert wurde, betreffe eine andere Situation, weil es dort um unabhängige Ansprüche derselben Kategorie ginge. Die Beschwerdeführerin hat auch auf T 0039/14 hingewiesen, bei der die Ansprüche auf ein Stoffherstellungsverfahren angegriffen worden seien, nicht aber die Stoffansprüche. Die Kammer habe in diesem Fall entschieden, dass eine Prüfung der Stoffansprüche den rechtlichen und tatsächlichen Rahmen des Verfahrens gesprengt hätte, obgleich das Patent "in vollem Umfang" angegriffen worden sei. In der mündlichen Verhandlung trug die Beschwerdeführerin vor, dass die Patentinhaberin am Ende der Einspruchsfrist in der Lage sein muss, den Umfang des Einspruchs zu erkennen. Das war hier nicht der Fall, weil der Einspruchsschriftsatz sich nicht mit den Verfahrensansprüche auseinander setzte. Der Hinweis, das sich der Einspruch gegen "das Patent im vollen Umfang" richte, müsse als Fehler verstanden und deshalb enger ausgelegt werden werden. Inhaltlich wusste die Patentinhaberin zu diesem Zeitpunkt auch nicht, wo die letzte Merkmalsgruppe des erteilten Verfahrensanspruchs 12 offenbart war. Außerdem wurde im parallelen nationalen Patentverletzungsverfahren nur Verletzung der Vorrichtungsansprüche geltend gemacht. Die Einsprechende habe daher keinen Grund gehabt, den Einspruch auf die Verfahrensansprüche auszudehnen.

2.3.6 Die Beschwerdegegnerin hat in der Beschwerdeerwiderung vom 19. Oktober 2020 (Punkt B, Seite 2) und den Eingaben vom 22. Januar 2021 (Punkte 1, 3 und 10 bis 26) und vom 24. September 2021 argumentiert, dass sich der Einspruch auf das Patent im vollen Umfang richte, sich inhaltlich mit dem Merkmalen der Verfahrensanspruchs 12 auseinandergesetzt habe, und dass die Einspruchsabteilung zum richtigen Schluss gekommen sei. Die von der Beschwerdeführerin zitierten Entscheidungen lägen außerdem auf dem Gebiet der Chemie und beträfen nur die spezifische Frage, ob sich Einwände gegen Ansprüche auf ein Stoffherstellungsverfahren implizit auch gegen Ansprüche auf den hergestellten Stoff richten würden.

2.3.7 Die Kammer stellt zunächst fest, dass mit dem Vorbringen der Beschwerdeführerin, wonach der Einspruchsschriftsatz die erteilten Verfahrensansprüche 12 bis 15 nicht erwähne, nicht die Frage einer Unzulässigkeit des Einspruchs hinsichtlich der Verfahrensansprüche angesprochen ist, sondern vielmehr die Frage des Umfangs des eingelegten Einspruchs. Insoweit ist von Bedeutung, dass die Einsprechende im Einspruchsschriftsatz erklärt hat, dass sich der Einspruch gegen das Streitpatent "in vollem Umfang" richte (oben, Nr. 2.3.3). Nach der Rechtsprechungspraxis der Beschwerdekammern des EPA ist ein Patent zu widerrufen, wenn auch nur ein Anspruch die Voraussetzungen des EPÜ nicht erfüllt. Aus diesem Grund stünde ein etwaiger mangelnder Vortrag nach Regel 76(2)c) innerhalb der Einspruchsfrist nach Artikel 99 EPÜ, inwiefern den Verfahrensansprüchen ein Einspruchsgrund entgegenstehe, der Annahme, dass der Antrag auf Widerruf des Patents sich auf sämtliche Ansprüche, einschließlich der Verfahrensansprüche bezieht, nicht entgegen. Ein Fehler bei der Antragsformulierung kann daher nicht vermutet werden. Somit richtet sich der Einspruch gegen alle Ansprüche.

Das steht in Einklang mit der Entscheidung der Grossen Beschwerdekammer in der Sache G 9/91 (ABl. EPA 1993, 408). Danach hängt die Befugnis einer Beschwerdekammer, zu prüfen und zu entscheiden, ob ein europäisches Patent aufrechterhalten werden soll, von dem Umfang ab, in dem gemäß Regel 55 c) EPÜ 1973 (jetzt Regel 76(2)c) EPÜ) in der Einspruchsschrift gegen das Patent Einspruch eingelegt wird (siehe den Leitsatz). Wie soeben ausgeführt, richtet sich der Einspruch vorliegend gegen das Patent als Ganzes.

Soweit die von der Beschwerdeführerin zur Stützung ihres Vorbringens angeführten Entscheidungen zu einem anderen Ergebnis gelangen, teilt die Kammer die in diesen zum Ausdruck gebrachte Auffassung nicht.

2.3.8 Unter diesen Umständen sah die Kammer keine Notwendigkeit, von sich aus die Grosse Beschwerdekammer mit der Frage nach den Anforderungen an die Substanziierungspflicht eines Einspruchs zur Vereinheitlichung der Rechtsprechung zu befassen. Die Beschwerdeführerin hat diesen im schriftlichen Verfahren gestellten Antrag am Ende der mündlichen Verhandlung zurückgezogen.

3. Zusammenfassung der Erfindung

3.1 Das Patent betrifft ein Sicherheitsmodul (vgl. [24] der Patentschrift und die einzige Figur; 1), das den Datenverkehr zwischen dem zentralen Prozessor oder Mikroprozessor (11) eines Personalcomputers (PCs) (10) und der Festplatte (12) (die nicht in allen unabhängigen Ansprüchen angegeben wird) und den Peripherie-Geräten (13), beispielsweise einer Netzwerkkarte (vgl. [29], letzter Satz), "steuert und/oder kontrolliert", um die Datensicherheit zu gewährleisten. Der Begriff "Personalcomputer" soll auch mobile Computer, wie einen Laptop oder PDA (Personal Digital Assistant), umfassen; vgl. [24], letzter Satz.

3.2 Softwarefehler, Bedienfehler und Computerviren können die Datensicherheit gefährden, indem sie unerwünschte Veränderungen von Daten, unerlaubte Zugriffe auf Daten und Datenverlust verursachen; vgl. [3, 4, 10]. Das Sicherheitsmodul (1), das auf dem PC-Motherboard oder als eine PCI-Steckkarte ausgeführt werden kann (vgl. [13, 34]), weist einen programmierbaren Logikbaustein (2), zum Beispiel ein FPGA ("Field Programmable Gate Array"/Feldprogrammierbare Gate-Array), einen Prozessor-Anschluss (3), einen Festplatten-Anschluss (4) (der nicht in allen unabhängigen Ansprüchen angegeben wird), mehrere Peripheriegeräte-Anschlüsse (5) und einen Speicherbaustein (6) auf. Dieser enthält Initialisierungsdaten für den Logikbaustein (2); vgl. [10]. Zumindest ein Teil des Speicherbausteins (6) ist als nichtflüchtiger Speicher-Baustein ausgelegt; vgl. [32]. Die Selbstinitialisierung des programmierbaren Logikbausteins erfolgt beim Zuschalten einer Betriebsspannung; vgl. [22].

3.3 Wenn die "eingehenden Daten" von der Tastatur oder der Netzwerkkarte (im erteilten Anspruch 1 steht "Netzwerkverbindung") (vgl. [18]) mit gespeicherten "Kontrolldaten" verglichen werden, ist eines von drei Ergebnissen möglich:

1. Ein Austausch fehlerhafter Daten und/oder ein unerlaubter Austausch von Daten wird von der Vergleichseinheit erkannt, und es wird ein "korrigierender Eingriff" (z.B. das Unterbinden des Austausches ([18], Zeilen 8 bis 13) und/oder die Erzeugung eines Warnhinweises (vgl. [40])) durch das Sicherheitsmodul ausgelöst; vgl. Merkmal 1.2.1.5 des erteilten Anspruchs 1 (vgl. Anlage 2sip-5).

2. Es wird eine "Steuerungsfunktion" des Sicherheitsmoduls ausgelöst, die Kontrolldaten anpasst (vgl. Merkmal 1.4.1 des erteilten Anspruchs 1).

3. In allen anderen Fällen lässt das Sicherheitsmodul die eingehenden Daten passieren und bleibt ansonsten inaktiv.

3.4 Der programmierbare Baustein (2) "steuert und kontrolliert" den Datenverkehr des PCs unabhängig vom zentralen Prozessor (11); vgl. [10]. Der Logikbaustein ist selbstinitialisierend; vgl. [9,10]. Dabei werden alle seine Funktionsbauteile in einen definierten Ausgangszustand versetzt, vgl. [36]. Der Logikbaustein (2) ist so programmiert, dass er die Daten, die zwischen dem zentralen Prozessor, ggf. auch der Festplatte, und den Peripheriegeräten ausgetauscht werden, mit vorgegebenen gespeicherten Kontrolldaten vergleicht; vgl. [18]. Dabei stellt die Netzwerkkarte eine wichtige Quelle potentiell schädlicher Daten aus externen Kommunikationsnetzen dar; vgl. [29].

3.5 In einer Ausführungsform agieren die Funktionsbauteile des Sicherheitsmoduls "transparent", so dass die auf dem PC laufende Software durch das Vorhandensein des Sicherheitsmoduls nicht beeinflusst wird und nicht angepasst werden muss. Somit verhält sich das Modul dem Prozessor gegenüber "unsichtbar". Folglich würde ein Computervirus in der PC-Software das Vorhandensein des Sicherheitsmoduls nicht erkennen; vgl. [19]. Diese Transparenz erfordert, dass das Sicherheitsmodul dem Prozessor gegenüber Funktionen der Netzwerkkarte und ggf. der Festplatte vortäuscht (vgl. [26, 29]) und Eingaben über die Netzwerkkarte, die eine Steuerungsfunktion betreffen, nicht an den Prozessor weitergeleitet werden; vgl. [40], Zeilen 51 bis 56.

3.6 Jede Tastenfolge der Tastatur wird im Sicherheitsmodul decodiert, und der Logikbaustein prüft anhand der Daten im Speicherbaustein (6), ob sie mit einer festen Anweisung assoziiert ist. Wenn eine so assoziierte Anweisung zu einer unerlaubten Handlung führen würde, wird das entsprechende Signal ignoriert oder ein Warnhinweis auf dem PC-Monitor angezeigt. Alternativ kann eine Softwareroutine des Sicherheitsmoduls ausgelöst werden, die Tastenfolge jedoch nicht an den Prozessor weitergeleitet werden.

3.7 Das Sicherheitsmodul kann als ein gekapseltes, austauschbares System, beispielsweise eine PCI-Steckkarte, ausgeführt werden; vgl. [11,12,34]. In einer anderen Ausführungsform, die die PC-Steckplätze frei lässt, befinden sich die Funktionsbauteile des Sicherheitsmoduls auf dem PC-Motherboard; vgl. [13-15].

3.8 Zumindest ein Teil des Speicherbausteins (6) ist als nichtflüchtiger Speicher (vgl. [32]), beispielsweise Flash-Speicher oder flüchtiger Speicher mit einer eigenen Energiequelle, ausgelegt, damit die Initialisierungsdaten des Logikbausteins bereitstehen, wenn der PC eingeschaltet wird. Optional kann ein Teil des Speicherbausteins auch als flüchtiger Speicher (ohne eigene Energiequelle), beispielsweise RAM, ausgeführt werden. Der Speicherbaustein kann als Teil des RAM-Speichers (14) des PCs (vgl. erteilter Anspruch 8) ausgebildet sein, der bei der Initialisierung für das Sicherheitsmodul reserviert wird; vgl. [33].

4. Die Auslegung der Ansprüche

4.1 Die Anschlüsse des Sicherheitsmoduls an den Prozessor, die Peripheriegeräte und ggf. die Festplatte

4.1.1 Anspruch 1 wie erteilt und nach den Hilfsanträgen I und III wird so verstanden, dass er als Alternativen das Sicherheitsmodul als gekapseltes, eigenständig operierendes System (vgl. die erteilten Ansprüche 2 und 4 ("Steckkarte")) ebenso umfasst wie die Implementierung von mehreren Funktionsbauteilen auf dem PC-Motherboard; vgl. die erteilten Ansprüche 5 bis 7.

4.1.2 Anspruch 1 der Hilfsanträge II, IV und V ist auf die zweite Ausführungsform beschränkt, entweder explizit (vgl. Hilfsantrag II) durch Erwähnung des Motherboards oder implizit (vgl. Hilfsantrag V) durch die Angabe, dass für den flüchtigen Speicherbaustein ein "Teil eines Speicherbausteins (14) des Personalcomputers (10)" herangezogen wird.

4.2 Ein "korrigierender Eingriff" (Merkmal 1.2.1.5)

Die Beschreibung offenbart drei Beispiele von korrigierenden Eingriffen.

4.2.1 Absatz [10] (Spalte 4, Zeilen 6 bis 13) stellt fest: "Mittels Überprüfung von beim Datenverkehr zwischen einzelnen Komponenten ausgetauschten Daten des Personalcomputers, beispielsweise zwischen dem zentralen Prozessor, der Festplatte und den Peripheriegeräten, kann der programmierbare Logikbaustein somit jeden unerwünschten Zugriff auf die Daten auf Grund von Softwarefehlern, Bedienfehlern und/oder Computerviren unterbinden."

4.2.2 Absatz [39] (Spalte 11, Zeilen 13 bis 28) offenbart, dass "Wenn die Verarbeitungs- und Steuereinrichtung feststellt, dass eine der Anweisung entsprechende Handlung nicht zulässig ist, wenn also der Mikroprozessor 11 versucht, eine unerlaubte Handlung durchzuführen, beispielsweise auf einen ihm nicht zugänglichen Bereich der Festplatte 12 zuzugreifen, dann wird diese Anweisung nicht an die Festplatte 12 weitergeleitet. Stattdessen wird dem Mikroprozessor 11 über den Prozessor-Anschluss 3 eine Fehlermeldung übermittelt, welche mit einer Fehlermeldung der Festplatte 12 identisch ist. Auf diese Weise wird dem Mikroprozessor 11 vorgetäuscht, dass ein direkter Datenaustausch zwischen ihm und der Festplatte 12 stattgefunden hat. Die Fehlermeldung kann beispielsweise eine Nachricht sein, welche darüber informiert, dass der betreffende Bereich der Festplatte 12 nicht vorhanden sei."

4.2.3 Absatz [40] (vgl. Spalte 11, Zeilen 43 bis 51) lautet: "Stellt die Verarbeitungs- und Steuereinrichtung des programmierbaren Logikbausteins 2 auf Grund der im Speicherbaustein 6 gespeicherten Daten fest, dass die Ausführung einer mit der Tastenkombination assoziierten Anweisung zu einer unerlaubten Handlung führt, so wird das Signal entweder gänzlich ignoriert und/oder ein entsprechender Warnhinweis wird über ein anderes Peripheriegerät, beispielsweise über einen Monitor, angezeigt."

4.2.4 In Anbetracht dieser Beispiele versteht die Kammer den Ausdruck "korrigierend eingreifen" so, dass er drei alternative Reaktionen auf die Erkennung einer Anweisung, die zu einer unerlaubten Handlung führen würde, abdeckt. Erstens kann die Anweisung bzw. der Datenaustausch nicht weitergegeben (d.h. unterbunden) werden. Zweitens kann eine Fehlermeldung an den Prozessor oder ein Peripheriegerät geschickt werden. Und drittens kann beides geschehen.

4.2.5 Die Kammer schließt aus dieser Auslegung, dass die Erkennung einer assoziierten Steuerungs­funktion und der folgenden Anpassung der Kontrolldaten (gemäß Merkmal 1.4.1) weder als die Feststellung eines unerlaubten Datenaustauschs noch als ein korrigierender Eingriff gelten kann (vgl. Merkmal 1.2.1.5).

4.3 Die Anpassung der gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten (Merkmale 1.4 bis 1.4.2)

4.3.1 Die Kammer ist der Meinung, dass der Begriff "Kontrolldaten" in Merkmal 1.4.1 nicht sämtliche Daten betrifft, die zwischen Komponenten des PCs ausgetauscht und als solche von der Vergleichslogik erkannt werden; vgl. Merkmale 1.2.2 und 1.2.3.

4.3.2 Die Patentbeschreibung erwähnt eine Anpassung der gespeicherten Kontrolldaten nur einmal, und zwar am Ende von Absatz [18] (vgl. letzter Satz): "So kann beispielsweise ein bestimmter Tastendruck oder eine über die Netzwerkverbindung empfangene Datenfolge von der Vergleichseinrichtung erkannt wird [sic] und diese daraufhin eine vordefinierte Steuerungsfunktion auslösen, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert." Weder das Patent noch die Anmeldung offenbart die Art der Anpassung der gespeicherten Kontrolldaten. In den Merkmalen 1.4 bis 1.4.2 wird nur angegeben, dass eine Anpassung stattfindet. Die Kammer versteht das Merkmal so, dass die "eingehenden elektronischen Daten" von der Tastatur oder der Netzwerkkarte stammen können.

4.3.3 Merkmal 1.4 verlangt, dass "die" gespeicherten Kontrolldaten in Abhängigkeit von "den" eingehenden elektronischen Daten angepasst werden können. Die Kammer ist der Ansicht, dass es sich bei den mit bestimmten Artikeln versehenen Begriffen dennoch um generische Formen handelt, die sich nicht - oder nicht zwingend - auf die in Merkmalen 1.3.1 und 1.3.2 genannten eingehenden Daten und Kontrolldaten beziehen. Um festzustellen, dass eingehende Daten einer unerlaubten Anweisung entsprechen (vgl. Merkmale 1.2.1.5, 1.3.1 und 1.3.2), müssen sie mit Kontrolldaten verglichen werden, die unerlaubte oder erlaubte Anweisungen kennzeichnen. Um festzustellen, ob für eingehende Daten ein Befehl hinterlegt ist, müssen sie mit Daten verglichen werden, die solche Befehle kennzeichnen (vgl. Merkmal 1.4, sowie [39]). Die Kontrolldaten, die durch einen Steuerbefehl angepasst werden (vgl. [19]), würde der Fachmann nach Ansicht der Kammer i.d.R. nicht als diejenigen verstehen, die ebendiesen Steuerbefehl kennzeichnen. Somit würde nach Ansicht der Kammer der Fachmann mit Blick auf die Beschreibung den Anspruchswortlaut so verstehen, dass "die Kontrolldaten" gemäß dem Merkmal 1.3.2 nicht dieselben sein müssen wie diejenigen, die gemäß Merkmal 1.4 angepasst werden.

5. Klarheit, Artikel 84 EPÜ 1973

Die Kammer hat keine Zweifel daran, dass Anspruch 1 der Hilfsanträge I bis V und XVII ausreichend klar formuliert ist, um seinen Gegenstand zu verstehen. Dies wurde von der Beschwerdegegnerin auch nicht in Abrede gestellt.

6. Unzulässige Erweiterung, Artikel 100c) und 76(1) EPÜ

6.1 Im Einspruchsschriftsatz (Abschnitte IXa und IXb, Seiten 148-9) und in der Beschwerdeerwiderung vom 19. Oktober 2020 (vgl. Rn. 57 bis 67) wird beanstandet, dass ein Sicherheitsmodul mit Festplattenanschluss sowohl in der Stammanmeldung (WO 2006/012882 A1) als auch in der Teilanmeldung (EP 2 996 062 A1) offenbart werde. Die Stammanmeldung offenbare nicht unmittelbar und eindeutig ein Sicherheitsmodul ohne Festplattenanschluss, insbesondere nicht im Brückensatz zwischen Seiten 3 und 4, so dass das Streitpatent über den Inhalt der früheren Anmeldung in der ursprünglich eingereichten Fassung hinausgehe (Artikel 100c) EPÜ). Es wird auch beanstandet, dass die ursprünglich eingereichte Fassung der Stammanmeldung (WO 2006/012882 A1) nicht offenbare, insbesondere weder Seite 5, Zeilen 22 bis 27, noch Seite 11, Zeilen 16 bis 25, dass eine empfangene Datenfolge von der Tastatur eine vordefinierte Steuerungsfunktion auslösen würde (vgl. Merkmale 1.4.1 und 1.4.2 des erteilten Anspruchs 1), so dass das Streitpatent über den Inhalt der früheren Anmeldung in der ursprünglich eingereichten Fassung hinausgehe (Artikel 100c) EPÜ.

6.2 In der Erwiderung vom 8. März 2019 auf den Einspruch hat die Patentinhaberin (vgl. Seite 47, Rn. 199-203) argumentiert, dass die Beschwerdekammer im Fall T 0569/09 (Rn. 3.1-3.2) zur Zurückweisung der Stammanmeldung den Festplattenanschluss als optional bezeichnet hatte. Die Patentinhaberin hat auch argumentiert, dass der Satz in der Stammanmeldung zwischen den Seiten 3 und 4 als Beispiel gekennzeichnet sei, das die Anschlüsse des Sicherheitsmoduls nicht erwähne. Zu der Frage der Offenbarung einer "Datenfolge von der Tastatur" (Merkmal 1.4.2) hat die Patentinhaberin argumentiert, dass der Fachmann den auf Seite 5, Zeilen 22 bis 27 offenbarten "Tastendruck" so verstehen würde, dass jeder einzelne Tastendruck in eine Datenfolge umgewandelt werde, damit der Rechner den Tastendruck decodieren könne, wie im Satz zwischen den Seiten 3 und 4 unterstellt werde.

6.3 Die Einspruchsabteilung hat in der angefochtenen Entscheidung nicht entschieden, ob das Streitpatent über den Inhalt der früheren Anmeldung in der ursprünglich eingereichten Fassung hinausgeht (Artikel 100c) EPÜ). Da die Kammer diese Frage für relevant hält, entscheidet sie hierüber.

6.4 In der Beschwerdeerwiderung vom 19. Oktober 2020 hat die Beschwerdegegnerin die Argumente nach Artikel 100(c) EPÜ wiederholt; vgl. Rn. 57 bis 67.

6.5 Die Kammer merkt zunächst an, dass die Bemerkungen der Kammer (in anderer Besetzung) in der T 569/09 zur ursprünglichen Offenbarung (Rn. 3.2) nur obiter erfolgt sind, da der Festplattenanschluss in Anspruch 1 beider Anträge wieder eingeführt worden war (Rn. 3.2). Abgesehen davon ist sie aber der Meinung, dass die Stammanmeldung ein Sicherheitsmodul ohne Festplattenanschluss nicht unmittelbar und eindeutig offenbart, wenn sie auch die Überwachung des Festplattenzugriffs als unabhängig von der Überwachung der Tastatur offenbart; vgl. den Absatz zwischen den Seiten 10 und 11 und Absatz 2 auf Seite 11. Dagegen spricht auch die Angabe eines Festplattenanschlusses im Anspruch 1 und Seite 3, Zeile 17, der Stammanmeldung. Weiter ist die Kammer der Ansicht, dass das Merkmal "Datenfolge von der Tastatur" eine nicht unmittelbar und eindeutig offenbarte Verallgemeinerung der offenbarten "Tastenkombination" darstellt; vgl. Seite 5, Zeilen 22 bis 27 der Stammanmeldung. Der Ausdruck "Datenfolge" deckt die Möglichkeit ab, dass mehrere Tastendrücke nacheinander erfolgen, während nur das gleichzeitige Drücken mehrerer Tasten ursprünglich offenbart wurde.

6.6 Beide Einwände betreffen das erteilte Patent (Artikel 100c) EPÜ) und wegen derselben Merkmale das geänderte Patent gemäß den Hilfsanträgen I bis V (Artikel 76(1) EPÜ).

7. Der wirksame Prioritätstag, Artikel 87(1) EPÜ

7.1 Im Abschnitt III (Rn. 12 bis 17) des Einspruchs-schriftsatzes hat die Einsprechende argumentiert, dass die erste Prioritätsanmeldung vom 2. August 2004 (DE 10 2004 038 040.6) weder die Anpassung gespeicherter Kontrolldaten noch ein Sicherheitsmodul ohne Anschluss zur Festplatte des Personalcomputers offenbare, so dass der wirksame Anmeldetag des Streitpatents der Anmeldetag der zweiten Prioritätsanmeldung sei, d.h. der 30. März 2005; vgl. Rn. 14. Die Beschwerdeführerin hat sich zu dieser Frage nicht geäußert.

7.2 Die Kammer stellt fest, dass die erste Prioritäts-anmeldung das Merkmal 1.4 (Anpassung der gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten) nicht offenbart; vgl. Seite 9, Zeilen 25 bis 27, und Seite 10, Zeilen 19 bis 21. Dieses Merkmal ist aber aus der zweiten Prioritätsanmeldung (DE 10 2005 014 837.6) bekannt; vgl. Seite 5, Zeile 27, bis Seite 6, Zeile 2. Die Möglichkeit, dass der Anschluss des Logikbausteins zur Festplatte nur optional sein könnte, ist weder in der ersten noch in der zweiten Prioritätsanmeldung offenbart. Beispielsweise weist in der ersten Prioritätsanmeldung der Logikbaustein einen Anschluss für eine Festplatte auf; vgl. Seite 8, Zeile 20, und Anspruch 1, Punkt "d". Die zweite Prioritätsanmeldung offenbart ebenfalls einen mit dem programmierbaren Logikbaustein verbundenen Festplattenanschluss; vgl. Seite 3, Zeilen 18 bis 20.

7.3 Der wirksame Prioritätstag der erteilten Ansprüche ist somit der Anmeldetag des 31. Juli 2005, Artikel 87(1) EPÜ. Damit gehört D6, die am 20. Januar 2005 veröffentlich wurde, zum Stand der Technik, Artikel 54(2) EPÜ.

8. Dokument D6 (DE 20 2004 012 280 U1)

8.1 D6, das keine Figuren enthält, betrifft ein FPGA ("Field Programmable Gate Array"), das auf einer Einsteckkarte für den PCI-Bus eines PCs ausgeführt sein kann; vgl. [25]. Die Karte kontrolliert insbesondere die Kommunikation zwischen dem Festplattenkontroller und der Festplatte des PCs (vgl. [33]) und ist mit RAM-Speicher ausgestattet, der ein Teil des PC-RAM-Speichers sein kann; vgl. [39]. Jedem Anschluss der Einsteckkarte ist eine Vergleichslogik zugeordnet, die die empfangenen Daten mit im RAM-Speicher hinterlegten Daten vergleicht; vgl. [31]. Benutzereingaben können vor Ort mithilfe von Tastatur und Maus oder ferngesteuert mittels einer Modem/ISDN/LAN-Verbindung erfolgen; vgl. [15], Zeilen 26 bis 31. In beiden Fällen werden die Benutzereingaben durch das FPGA geprüft. Das FPGA prüft, ob die Tastatureingabe einem Steuerbefehl entspricht. In diesem Fall wird die Benutzereingabe nicht an die PC-Software weiter geleitet, sondern stattdessen eine entsprechende Funktion ausgelöst, um beispielsweise "einen Schreibzugriff an eine bisher verbotene Stelle [zu] ermöglichen ..."; vgl. [36], Zeilen 10 bis 15.

8.2 Die Kammer ist der Ansicht, dass die folgenden Merkmale des erteilten Anspruchs 1 (Merkmalsgliederung nach 2sip-5) aus D6 bekannt sind:

1.1 Sicherheitsmodul zum Steuern und Kontrollieren eines Datenverkehrs eines Computersystems mit einem zentralen Prozessor (Personalcomputer) (vgl. [25,26]),

1.2 mit mehreren Funktionsbauteilen, die jeweils mittels Hardware und Software implementiert sind, die mehreren Funktionsbauteile umfassend:

1.2.1 einen programmierbaren Logikbaustein (FPGA [26]), der den Datenverkehr des Personalcomputers steuert und kontrolliert,

1.2.1.1 in dem mittels Programmierung

1.2.1.2 eine Verarbeitung- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen den Komponenten des Personalcomputers ausgetauscht werden, implementiert ist,

1.2.1.3 wobei die Verarbeitungs- und Steuereinrichtung dazu dient, alle Funktionsbauteile des Sicherheits-moduls (1) unabhängig vom Mikroprozessor zu steuern (vgl. [28],

1.2.1.4 wobei der programmierbare Logikbaustein beim Zuschalten einer Betriebsspannung selbstinitialisierend ausgeführt ist (vgl. [32], erster Satz),

1.2.1.5 wobei der programmierbare Logikbaustein so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann (vgl. [35]),

1.2.2 einen mit dem programmierbaren Logikbaustein verbundenen Prozessor-Anschluss zum Austauschen von elektronischen Daten mit mindestens einem zentralen Prozessor des Personalcomputers (vgl. [26]);

1.2.3 mit dem programmierbaren Logikbaustein verbundene Peripheriegeräte-Anschlüsse zum Austauschen von elektronischen Daten mit an den Personalcomputer gekoppelten Peripheriegeräten (LAN, Maus, Tastatur; vgl. [26]) zur Dateneingabe und/oder Datenausgabe, und

1.2.4 einen mit dem programmierbaren Logikbaustein verbundenen Speicherbaustein (Flash-Baustein; vgl. [32]), welcher Initialisierungsdaten für den Logik-baustein umfasst,

1.3 wobei in dem programmierbaren Logikbaustein mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist (vgl. Vergleichslogik, [31]),

1.3.1 zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden,

1.3.2 mit vorgegebenen gespeicherten Kontrolldaten (vgl. [31]).

8.3 D6 offenbart ebenfalls einen mit dem programmierbaren Logikbaustein verbundenen Festplatten-Anschluss zum Austauschen von elektronischen Daten mit einer Festplatte des Personalcomputers (vgl. [26]).

8.4 Hinsichtlich der Merkmale, die gemäß Hilfsantrag V in Anspruch 1 aufgenommen worden sind, stellt die Kammer fest, dass D6 in Absatz [39] die Nutzung eines Teils des PC-RAM-Speichers durch das Sicherheitsmodul offenbart. D6 offenbart auch, dass Kontrolldaten im RAM abgelegt werden (Absatz [36], Satz 2), und zwar bei Initialisierung, da der programmierbare Logikbaustein (FPGA) im Anschluss einsatzbereit ist (vgl. Absatz [32]). Die aus D6 bekannte Hardwareanordnung weist auch einen nicht-flüchtigen Speicherbaustein auf; vgl. [32], Zeilen 1 bis 4, "Flash-Baustein". Das einzige Unterschiedsmerkmal gegenüber D6, das gemäß Hilfsantrag V hinzugefügt wird, ist folglich, dass der Teil des PC-RAM-Speichers bei der Selbstinitialisierung des programmierbaren Logikbausteins für das Sicherheits-modul "reserviert" wird.

9. Erfinderische Tätigkeit (Artikel 56 EPÜ ) des erteilten Anspruchs 1 gegenüber D6

9.1 In der Beschwerdeerwiderung hat die Beschwerdegegnerin vorgetragen, dass der Gegenstand des Anspruchs 1 wie erteilt durch D6 nahegelegt werde; vgl. Rn 10-26.

9.2 Die Kammer ist der Meinung, dass der Gegenstand des erteilten Anspruchs 1 sich von der Offenbarung des D6 nur dadurch unterscheidet, dass Kontrolldaten im Sinne des Patents angepasst werden. In Absatz [36], 5. Satz, heißt es: "Der in der Steuerung ausgelöste Befehl jedoch könnte z.B. einen Schreibzugriff an eine bisher verbotene Stelle ermöglichen ..." Die Kammer versteht diesen Abschnitt so, dass eine Tastatureingabe durch einen Filter mit einem Steuerbefehl assoziiert wird, was im Falle eines "remote" arbeitenden Benutzers (vgl. Absatz [15], Punkt 3, und [16]) die Erkennung einer Datenfolge, die über die Netzwerkverbindung empfangen wird, durch die Vergleichseinrichtung nach den Merkmalen "1.4.1" und "1.4.2" impliziert. Der Befehl löst in D6 eine vordefinierte Steuerungsfunktion aus, die dazu führt, dass an eine bisher verbotene Stelle geschrieben werden kann.

10. Die erfinderische Tätigkeit (Artikel 56 EPÜ) des Anspruchs 1 der Hilfsanträge I bis V

10.1 Gemäß Hilfsantrag I wird Merkmal 1.4.2 des erteilten Anspruchs 1 so eingeschränkt, dass die Datenfolge über die Netzwerkverbindung des Personalcomputers empfangen wird. D6 offenbart, dass jedem Anschluss, d.h. auch dem Anschluss zur "Verbindungskarte" (LAN) (vgl. Seite 5, linke Spalte, letzte 2 Zeilen und rechte Spalte, erste 4 Zeilen und [31]), eine Vergleichslogik zugeordnet ist. Aus Absatz [15], Zeilen 26 bis 31, geht hervor, dass der Benutzer den PC über eine LAN-Verbindung fernsteuern kann. Es wäre für den Fachmann deshalb naheliegend, die Filterung von Tastaturbefehlen (vgl. [36)) auch für eingehende Daten von der Netzwerkverbindung über die Netzwerkkarte auszuführen.

10.2 Gemäß Hilfsantrag II wird, verglichen mit Hilfsantrag I, Anspruch 1 auf die Ausführungsformen auf dem Motherboard beschränkt. Da D6 die Ausführung im Chipsatz, insbesondere in einem Northbridge-Chip, des Motherboards offenbart (vgl. [37-38]), sind diese Merkmale ungeeignet, um die erforderliche erfinderische Tätigkeit herzustellen.

10.3 Die Speicherung der Kontrolldaten im Speicherbaustein, die im Anspruch 1 nach Hilfsantrag III hinzugefügt wird, ist aus D6 bekannt und somit ungeeignet, um die erfinderische Tätigkeit herzustellen; vgl. [26]; "externer RAM-Speicher" und [31].

10.4 Hilfsantrag IV kombiniert die Änderungen im Anspruch 1 nach den Hilfsanträge II und III, so dass der Gegenstand des Anspruchs 1 aus den gleichen Gründen durch D6 nahegelegt wird.

10.5 Die im Anspruch 1 nach Hilfsantrag V angegebene Reservierung des volatilen Speichers des Personalcomputers bei der Selbstinitialisierung des Sicherheitsmoduls ist aus D6 bekannt (vgl. [32-34 und 39]) und daher ebenfalls ungeeignet, um die erfinderische Tätigkeit herzustellen.

10.6 Folglich sind die Änderungen gemäß den Hilfsanträgen I bis V ungeeignet, um Anspruch 1 eine erfinderische Tätigkeit zu verleihen.

11. Hilfsantrag XVII

11.1 Anspruch 1 enthält Verfahrensschritte, die mit den Vorrichtungsmerkmalen nach Anspruch 1 des Hilfsantrags I korrespondieren. Darüber hinaus gibt der Anspruch ab Seite 2, Zeile 29, die folgenden Verfahrensschritte an:

i. eine Wiederholung der Funktion des Prozessor-Anschlusses, der Peripheriegeräte-Anschlüsse, des Logikbausteins und des Speicherbausteins;

ii. die Funktion eines bisher nicht erwähnten Festplattenanschlusses;

iii. die Ausführung des bidirektionalen Datenverkehrs zwischen dem zentralen Prozessor und der Festplatte bzw. den sonstigen Peripheriegeräten ausschließlich über das Sicherheitsmodul, wobei der Datenverkehr mittels der Verabeitungs- und Steuereinrichtung gesteuert und kontrolliert wird und für den zentralen Prozessor transparent ist.

11.2 Die Zulassung zum Verfahren des Hilfsantrags XVII

11.2.1 Hier stellt sich zunächst die Frage, ob die Einwände gegen die Verfahrensansprüche, die in allen Anträgen enthalten sind und auf die Hilfsantrag XVII nun beschränkt ist, von vornherein als verspätet nicht zum Verfahren zuzulassen sind, weil der Einspruchsschriftsatz insoweit nicht oder nicht ausreichend nach Regel 76 (2)c) substantiiert worden ist. Gemäß Artikel 114 (2) EPÜ braucht die Kammer verspätet vorgebrachte Tatsachen und Beweismittel nicht zu berücksichtigen. Bezüglich deren Zulassung steht ihr demnach ein Ermessen zu. Für die Ausübung dieses Ermessens ist von Bedeutung, dass

- die Ansprüche des erteilten Patents sich nach dem Urteil der Kammer unabhängig von ihrer Kategorie "im Gleichlauf" befinden, so dass - entgegen dem Vortrag der Beschwerdeführerin - wesentliche inhaltliche Unterschiede nicht bestehen,

- die Einwände daher im Wesentlichen die gleichen sind und

- die zu den Einwänden gegen die Vorrichtungsansprüche analogen Einwände gegen die Verfahrensansprüche zumindest prima facie sehr relevant sind und der Aufrechterhaltung des Patents im Umfang von Hilfsantrag XVII entgegenstehen können.

Daher lässt die Kammer die gegen die Verfahrensansprüche nach Ablauf der Einspruchsfrist erhobenen Einwände zum Verfahren zu.

11.2.2 Die Vorlage des Hilfsantrags XVII mit Schreiben vom 1. April 2022 stellt darüber hinaus auch eine Änderung des Beschwerdevorbringens der Beschwerdeführerin nach Einreichung der Beschwerdebegründung dar, die durch Artikel 13 VOBK 2020 geregelt wird. Nach dessen Absatz 1 liegt die Zulassung der Änderung im Ermessen der Kammer. Bei der Ausübung ihres Ermessens berücksichtigt die Kammer unter anderem die Eignung der Änderung, von anderen Beteiligen oder der Kammer aufgeworfene Fragen auszuräumen.

11.2.3 Im vorliegendem Fall kann die Wiedereinführung des Festplatten-Anschlusses im Anspruch 1 als eine Reaktion auf den Einwand unter Artikel 76(1) EPÜ im Anhang zur Ladung angesehen werden.

11.2.4 In diesem Anhang wurde aber auch ein Einwand nach Artikel 56 EPÜ 1973 erhoben, aber die Änderungen im Anspruch 1 sind ungeeignet, um die erforderliche erfinderische Tätigkeit herzustellen: Die Änderung der Anspruchskategorie ist es nicht wegen der eben ausgeführten Ähnlichkeit der Anspruchsgegenstände, und sowohl der (wiedereingeführte) Festplatten-Anschluss als auch die nun beanspruchte transparente Operation des Sicherheitsmoduls für den zentralen Prozessor, wobei der Datenverkehr ausschließlich über das Modul geleitet wird, sind aus D6 bekannt.

11.2.5 Der Antrag kann daher die materiellen Einwände gegen die Vorrichtungsansprüche, die mutatis mutandis auf die Verfahrensansprüche zu übertragen sind, nicht ausräumen. Der Antrag ist deshalb nicht zuzulassen.

Entscheidungsformel

Aus diesen Gründen wird entschieden:

Die Beschwerde wird zurückgewiesen.

Quick Navigation