European Case Law Identifier: | ECLI:EP:BA:2024:T153321.20240118 | ||||||||
---|---|---|---|---|---|---|---|---|---|
Datum der Entscheidung: | 18 Januar 2024 | ||||||||
Aktenzeichen: | T 1533/21 | ||||||||
Anmeldenummer: | 09705647.7 | ||||||||
IPC-Klasse: | G07C 9/00 H04W 12/08 |
||||||||
Verfahrenssprache: | DE | ||||||||
Verteilung: | D | ||||||||
Download und weitere Informationen: |
|
||||||||
Bezeichnung der Anmeldung: | VERFAHREN UND VORRICHTUNG ZUR STEUERUNG DER ZUTRITTSKONTROLLE | ||||||||
Name des Anmelders: | Evva Sicherheitstechnologie GmbH | ||||||||
Name des Einsprechenden: | Croonenbroek, Thomas | ||||||||
Kammer: | 3.4.02 | ||||||||
Leitsatz: | - | ||||||||
Relevante Rechtsnormen: |
|
||||||||
Schlagwörter: | Unzulässige Erweiterung (nein) Zurückverweisung zur weiteren Entscheidung (ja) |
||||||||
Orientierungssatz: |
- |
||||||||
Angeführte Entscheidungen: |
|
||||||||
Anführungen in anderen Entscheidungen: |
|
Sachverhalt und Anträge
I. Die Beschwerde der Patentinhaberin (Beschwerdeführerin) richtete sich gegen die Entscheidung der Einspruchsabteilung, das europäische Patent Nr. 2238576 zu widerrufen.
Mit dem Einspruch des Einsprechenden (Beschwerdegegners) war das Streitpatent im Hinblick auf die Einspruchsgründe der unzulässigen Erweiterung (Artikel 100 c) EPÜ), der unzureichenden Offenbarung (Artikel 100 b) EPÜ) und der mangelnden Neuheit bzw. fehlenden erfinderischen Tätigkeit (Artikel 100 a) EPÜ) in vollem Umfang angegriffen worden.
II. In ihrer Entscheidung vertrat die Einspruchsabteilung die Auffassung, dass sowohl der Gegenstand der unabhängigen Ansprüche 1 und 17 des erteilten Patents (Hauptantrag) als auch der Gegenstand der entsprechenden unabhängigen Ansprüche der Hilfsanträge 1 bis 13, eingereicht mit Schreiben vom 19. März 2021, über den Inhalt der Anmeldung in der ursprünglich eingereichten Fassung hinausgingen (Artikel 100 c) bzw. 123 (2) EPÜ).
III. Am 18. Januar 2024 fand eine mündliche Verhandlung vor der Kammer statt.
Die Beschwerdeführerin beantragte die Aufhebung der angefochtenen Entscheidung und als Hauptantrag die Aufrechterhaltung des Patents in der erteilten Fassung, hilfsweise die Aufrechterhaltung des Patents in geänderter Fassung auf der Grundlage der Ansprüche der Hilfsanträge 1 bis 13, eingereicht mit Schreiben vom 19. März 2021.
Der Beschwerdegegner beantragte die Zurückweisung der Beschwerde oder hilfsweise, sollte die Kammer zum Schluss kommen, dass Anspruch 1 wie erteilt im Einklang mit Artikel 123 (2) EPÜ stehe, die Zurückverweisung der Angelegenheit an die Einspruchsabteilung zur weiteren Entscheidung.
Am Ende der mündlichen Verhandlung wurde die Entscheidung der Kammer von dem Vorsitzenden verkündet.
IV. Die unabhängigen Ansprüche 1 und 17 in der erteilten Fassung (Hauptantrag) - mit den durch die Kammer in eckigen Klammern eingefügten Merkmalskennzeichnungen "A" und "A'" - lauten wie folgt:
"1. Verfahren zur Steuerung der Zutrittskontrolle mit Schließeinheiten (13), insbesondere Schlössern, und elektronischen Schlüsseln (15), bei welchem Zutrittsberechtigungen in einer zentralen Recheneinheit (1) gespeichert und verwaltet werden, die Schlüssel (15) entsprechend der jeweiligen Zutrittsberechtigung mit Berechtigungsinformationen für eine vorgegebene Auswahl an Schließeinheiten (13) programmiert werden, die Berechtigungsinformationen im Falle eines Zutrittswunsches drahtlos von einem Schlüssel (15) an eine Schließeinheit (13) gesendet werden und in der Schließeinheit (13) in Abhängigkeit von den empfangenen Berechtigungsinformationen die Zutrittsberechtigung ermittelt wird, wobei die Programmierung eines Schlüssels (15) das Senden der Berechtigungsinformationen über ein drahtloses Telekommunikationsnetz an ein drahtloses mobiles Telekommunikationsgerät (14) und das Übermitteln der vom mobilen Telekommunikationsgerät (14) empfangenen Berechtigungsinformationen an einen Speicher des Schlüssels (15) umfasst, dadurch gekennzeichnet, dass der Schlüssel (15) als externes, unabhängig vom Telekommunikationsgerät (14) als Schlüssel verwendbares Identifikationsmedium (15) ausgebildet ist, das über keine eigene Stromversorgung verfügt, dass die drahtlose Übermittlung der Berechtigungsinformationen vom Schlüssel (15) an die Schließeinheit (13) ohne eigene Stromversorgung des Schlüssels (15) erfolgt, und dass das Übermitteln der vom mobilen Telekommunikationsgerät (14) empfangenen Berechtigungsinformationen an einen Speicher des Schlüssels (15) die Verwendung einer Schreib-/Leseeinrichtung für das externe Identifikationsmedium (15) umfasst, und dass die Ermittlung der Zutrittsberechtigung in der Schließeinheit (13) zusätzlich den Vergleich einer vom Schlüssel (15) empfangenen Schlüsselkennung mit einer in der Schließeinheit (13) gespeicherten Schlüsselkennungsliste umfasst, wobei bei Übereinstimmung der empfangenen Schlüsselkennung mit einer Schlüsselkennung aus der Schlüsselkennungsliste der Zutritt verwehrt wird, und
[A] die Schlüsselkennungsliste in der zentralen Recheneinheit (1) gespeichert und verwaltet wird, über das drahtlose Telekommunikationsnetz an das mobile Telekommunikationsgerät (14) übermittelt, von dort mittels der Schreib-/Leseeinrichtung auf das externe Identifikationsmedium (15) übertragen und drahtlos von dem Identifikationsmedium (15) an die Schließeinheit (13) gesendet und in der Schließeinheit (13) gespeichert wird."
"17. Vorrichtung zur Zutrittskontrolle, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 16, umfassend
- eine Mehrzahl von Schließeinheiten (13), insbesondere Schlössern, und Schlüsseln (15) zum berührungslosen Sperren und Entsperren der Schließeinheiten (13),
- eine zentrale Recheneinheit (1) zum Speichern und Verwalten von Zutrittsberechtigungen,
- Mittel, um die Schlüssel (15) entsprechend der jeweiligen Zutrittsberechtigung mit Berechtigungsinformationen für eine vorgegebene Auswahl an Schließeinheiten (13) zu programmieren,
- Mittel zum drahtlosen Übermitteln der Berechtigungsinformationen vom Schlüssel (15) an die Schließeinheit (13), wobei die Schließeinheit (13) jeweils eine Auswerteschaltung aufweist, um die Zutrittsberechtigung auf Grund der erhaltenen Berechtigungsinformationen zu ermitteln, wobei die Vorrichtung weiters wenigstens ein drahtloses mobiles Telekommunikationsgerät (14) umfasst, dass die Mittel zum Programmieren der Schlüssel Mittel zum Senden der Berechtigungsinformationen über ein drahtloses Telekommunikationsnetz an eine erste Kommunikationsschnittstelle des mobilen Telekommunikationsgeräts (14) umfassen und dass Mittel zum Übermitteln der vom mobilen Telekommunikationsgerät (14) empfangenen Berechtigungsinformationen an einen Speicher des Schlüssels (15) vorgesehen sind, dadurch gekennzeichnet, dass der Schlüssel (15) als externes, unabhängig vom Telekommunikationsgerät als Schlüssel verwendbares Identifikationsmedium (15) ausgebildet ist, das über keine eigene Stromversorgung verfügt, und dass die Mittel zum Übermitteln der vom mobilen Telekommunikationsgerät (14) empfangenen Berechtigungsinformationen an einen Speicher des Schlüssels eine Schreib-/Leseeinrichtung für das externe Identifikationsmedium (15) umfasst, und dass die Schließeinheit (13) einen Speicher für eine Schlüsselkennungsliste aufweist, der mit der Auswerteschaltung derart zusammenwirkt, dass die Ermittlung der Zutrittsberechtigung in der Schließeinheit (13) zusätzlich den Vergleich einer vom Schlüssel empfangenen Schlüsselkennung mit einer in der Schließeinheit gespeicherten Schlüsselkennungsliste umfasst, wobei bei Übereinstimmung der empfangenen Schlüsselkennung mit einer Schlüsselkennung aus der Schlüsselkennungsliste der Zutritt verwehrt wird und dass
[A'] die zentrale Recheneinheit (1) einen Speicher für die Schlüsselkennungsliste aufweist und Mittel zum Übermitteln der Schlüsselkennungsliste über das drahtlose Telekommunikationsnetz an das mobile Telekommunikationsgerät (14) vorgesehen sind, die Schreib-/Leseeinrichtung zum Übertragen der Schlüsselkennungsliste vom Telekommunikationsgerät (14) auf das externe Identifikationsmedium (15) ausgebildet ist und Mittel zum drahtlosen Senden der Schlüsselkennungsliste von dem Identifikationsmedium (15) an die Schließeinheit (13) vorgesehen sind."
Entscheidungsgründe
1. Die Beschwerde ist zulässig.
2. Hauptantrag (Patent in der erteilten Fassung) - Artikel 100 c) EPÜ
2.1 In ihrer Entscheidung kam die Einspruchsabteilung zu dem Schluss, dass der Gegenstand des erteilten Anspruchs 1 aufgrund des Merkmals A und der Gegenstand des erteilten unabhängigen Anspruchs 17 aufgrund des Merkmals A' über den Inhalt der Anmeldung in der ursprünglich eingereichten Fassung hinausgingen (Artikel 100 c) EPÜ). Insbesondere vertrat die Einspruchsabteilung die Auffassung, dass der ursprünglich eingereichten Anmeldung nicht unmittelbar und eindeutig entnommen werden könne, dass die Schlüsselkennungsliste von dem mobilen Telekommunikationsgerät auf das externe als Schlüssel verwendbare Identifikationsmedium übertragen werde, und zwar mittels derselben Schreib-/Leseeinrichtung, die für das Übermitteln der vom mobilen Telekommunikationsgerät empfangenen Berechtigungsinformationen an einen Speicher des als externen Identifikationsmedium ausgebildeten Schlüssels verwendet werde. In der ursprünglich eingereichten Anmeldung seien auch andere Wege zur Übertragung der Schlüsselkennungsliste vom mobilen Telekommunikationsgerät zum Schlüssel bzw. zum Identifikationsmedium möglich.
2.2 Anspruch 1
2.2.1 In der ursprünglich eingereichten Anmeldung werden die Schlüssel entsprechend der jeweiligen Zutrittsberechtigung mit Berechtigungsinformationen für eine vorgegebene Auswahl an Schließeinheiten programmiert, wobei die Berechtigungsinformationen im Falle eines Zutrittswunsches von einem Schlüssel an eine Schließeinheit gesendet werden und in der Schließeinheit in Abhängigkeit von den empfangenen Berechtigungsinformationen die Zutrittsberechtigung ermittelt wird (siehe unabhängige Ansprüche 1 und 21 i.V.m. Seite 1, erster und zweiter Absatz, und Seite 3, letzter Absatz, bis Seite 4, dritter Absatz). Außerdem werden in der ursprünglich eingereichten Anmeldung zwei unterschiedliche Ausführungsformen bzw. Varianten offenbart, nämlich eine erste, vom erteilten Anspruch 1 nicht umfasste Variante, in der der Schlüssel in einem mobilen Telekommunikationsgerät integriert ist, sodass das mobile Telekommunikationsgerät selbst als Schlüssel verwendet wird (Seite 5, Zeile 11, bis Seite 6, Zeile 34), und eine zweite im erteilten Anspruch 1 definierte Variante, in der der Schlüssel als externes, unabhängig vom Telekommunikationsgerät als Schlüssel verwendbares Identifikationsmedium ausgebildet ist (Seite 7, erster Absatz).
In der ursprünglich eingereichten Anmeldung wird ebenfalls eine Schlüsselkennungsliste offenbart, die in der Schließeinheit als eine Art "black-list" gespeichert ist und mit der die Ermittlung der Zutrittsberechtigung zusätzlich geprüft wird (siehe Seite 12, Zeile 23, bis Seite 13, Zeile 11, und die abhängigen Ansprüche 15 und 34), wobei die gespeicherte Schlüsselkennungsliste entweder aktuell oder noch zu aktualisieren ist (vgl. Seite 13, zweiter Absatz, und Seite 13, Zeile 30, bis Seite 14, Zeile 16). Aus diesen Passagen entnimmt der Fachmann nach Ansicht der Kammer, dass die Schlüsselkennungsliste - wie von der Beschwerdeführerin vorgetragen - einen Bestandteil der Zutrittsberechtigung und eine in der Schließeinheit zu speichernde aktualisierte Schlüsselkennungsliste eine Änderung der Schlüsselkennungsliste und daher eine Änderung der Zutrittsberechtigung darstellen.
Darüber hinaus wird in der ursprünglich eingereichten Anmeldung - wie von der Beschwerdeführerin in der Beschwerdebegründung hervorgehoben - auch offenbart, dass "[a]uf Grund der Möglichkeit der entfernten Programmierung von Schlüsseln [...] es zu Änderungen der Zutrittsberechtigungen nicht mehr notwendig [ist], einen Zugriff direkt auf die einzelnen Schließeinheiten zu erhalten [...]" (vgl. der die Seiten 4 und 5 überbückende Absatz; siehe auch Seite 3, dritter Absatz, i.V.m. Seite 4, Zeilen 25 bis 30). Der Fachmann versteht daher im technischen Kontext der ursprünglich eingereichten Anmeldung, dass die Änderungen der Zutrittsberechtigungen und - wie von der Beschwerdeführerin geltend gemacht - somit auch eine in der Schließeinheit zu speichernde aktualisierte Schlüsselkennungsliste auf demselben Weg wie die Programmierung der Schlüssel erfolgt, und zwar als Bestandteil der Programmierung bzw. der Umprogrammierung der Schlüssel (siehe z.B. Seite 4, Zeilen 25 bis 30, i.V.m. Seite 14, Zeilen 2 bis 16). Da aber die Programmierung der Schlüssel in der zweiten, im erteilten Anspruch 1 beanspruchten Variante durch die Übermittlung der von dem mobilen Telekommunikationsgerät empfangenen Berichtigungsinformationen an den Speicher des Schlüssels mittels einer Schreib-/Leseeinrichtung erfolgt (ursprünglich eingereichte Anmeldung, Seite 7, Zeilen 1 bis 20, und die abhängigen Ansprüche 3 und 23), wird der Fachmann daraus schließen, dass die Schlüsselkennungsliste - wie vom Merkmal A des erteilten Anspruch 1 verlangt - von dem mobilen Telekommunikationsgerät auf das externe Identifikationsmedium, d.h. auf den Schlüssel, ebenfalls mittels der Schreib-/Leseeinrichtung übertragen wird.
Daraus folgt, dass Merkmal A des erteilten Anspruchs 1 in der ursprünglich eingereichten Anmeldung zwar - wie von dem Beschwerdegegner vorgetragen - nicht explizit offenbart ist, aber für den Fachmann unmittelbar und eindeutig aus der ursprünglichen Offenbarung herleitbar und damit implizit offenbart ist, und zwar im Sinne der vom Beschwerdegegner zitierten Entscheidungen T 389/13 (Entscheidungsgründe, Nr. 3.1) und T 1125/07 (Entscheidungsgründe, Nr. 3.2).
2.2.2 Der Beschwerdegegner hat im Wesentlichen vorgetragen, dass, während die Berechtigungsinformationen spezifisch den Inhabern von Schlüsseln zugeordnet seien, die Schlüsselkennungsliste eine kollektive Natur habe. Insbesondere enthalte die Schlüsselkennungsliste diejenigen Schlüsselkennungen, für die kein Zutritt gewährt werden solle, und zwar unabhängig davon, ob sich auf Grund der vom Schlüssel übermittelten Schlosskennung eine Zutrittsberechtigung ergeben würde (Seite 13, Zeilen 6 bis 16, der Beschreibung der ursprünglich eingereichten Anmeldung). Die Berechtigungsinformationen und die Schlüsselkennungsliste stellten daher unterschiedliche und unabhängige Informationen mit unterschiedlichen Funktionen dar. Insbesondere werden sie - wie es sich auch aus dem erteilten Anspruch 1 ergebe - zwei unterschiedlichen Kriterien zur Ermittlung der Zutrittsberechtigung zugeordnet. Somit müsse die Verwaltung und die Übertragung der entsprechenden Informationen - insbesondere aus Sicherheitsgründen - nicht unbedingt identisch sein, und die ursprünglich eingereichte Anmeldung - entgegen der Ausführungen unter Nr. 2.2.1 oben, dritter Absatz - schließe nicht aus, dass sie auf unterschiedlichen Wegen übertragen würden. Außerdem betreffe die Passage auf Seite 4, Zeile 32, bis Seite 5, Zeile 9, der Beschreibung der ursprünglich eingereichten Anmeldung im ihrem Kontext (vgl. Seite 4, Zeile 15 bis 30) nur eines der zwei angesprochenen Kriterien zur Ermittlung der Zutrittsberechtigung, d.h. die Berechtigungsinformationen, nicht aber das auf der Schlüsselkennungsliste beruhende Kriterium.
Dem Beschwerdegegner ist - wie auch von der Beschwerdeführerin vorgetragen - insoweit zuzustimmen, dass die Berechtigungsinformationen und die Schlüsselkennungsliste aus unterschiedlichen Informationen bestehen und dass diese unterschiedlich in der Ermittlung der Zutrittsberechtigung verwendet werden. Die Informationen bezüglich der Zutrittsberechtigung, insbesondere die in der Passage auf Seite 4, Zeile 32, bis Seite 5, Zeile 9, angesprochenen "Änderungen der Zutrittsberechtigungen", umfassen aber - wie oben unter Nr. 2.2.1, zweiter Absatz, bereits dargelegt - nicht nur die Berechtigungsinformationen, sondern auch die Schlüsselkennungsliste bzw. die in der Schließeinheit zu speichernde aktualisierte Schlüsselkennungsliste als weiteren Bestandteil der Zutrittsberechtigung (vgl. Seite 12, Zeile 23, bis Seite 13, Zeile 11, und die abhängigen Ansprüche 15 und 34 der ursprünglich eingereichten Anmeldung). In diesem Kontext ist eine unterschiedliche Übertragung der Berechtigungsinformationen und der Schlüsselkennungsliste in der ursprünglich eingereichten Anmeldung - wie von der Beschwerdeführerin vorgebracht - nicht offenbart.
Außerdem gehören sowohl die erwähnte Passage auf Seite 4, Zeile 32, bis Seite 5, Zeile 9, als auch die vom Beschwerdegegner zitierte Passage auf Seite 4, Zeilen 15 bis 30, der ursprünglichen Beschreibung zu den einleitenden Passagen der Beschreibungen, in denen die allgemeine Lehre der Erfindung dargestellt wird. In diesem Kontext wird der Fachmann die allgemeine Offenbarung in der Passage auf Seite 4, Zeile 32, bis Seite 5, Zeile 9, betreffend die Änderungen der Zutrittsberechtigungen nicht in dem Sinne verstehen, dass diese nur konkret die Änderungen der in der vorangehenden Passage auf Seite 4, Zeilen 15 bis 30, angesprochenen Berechtigungsinformationen betreffen, sondern die Zutrittsberechtigungen als solche und somit auch die in der ursprünglich eingereichten Anmeldung als Bestandteil der Zutrittsberechtigungen offenbarte Schlüsselkennungsliste.
2.2.3 Der Beschwerdegegner hat auch vorgetragen, dass die Passage auf Seite 7, Zeilen 1 bis 26, der ursprünglich eingereichten Anmeldung nicht ausschließe, dass die Schreib-/Leseeinrichtung, mit der die vom mobilen Telekommunikationsgerät empfangenen Berechtigungsinformationen an den Speicher des Schlüssels übermitteln werden, und die Schreibeinrichtung, mit der das externe Identifikationsmedium programmiert werde, unterschiedliche Einrichtungen darstellen, sodass bereits aus diesem Grund die ursprüngliche Offenbarung verschiedene Möglichkeiten für die Übermittlung der Schlüsselkennungsliste zulasse. Der Fachmann habe im Kontext der ursprünglichen Offenbarung auch andere Möglichkeiten, die Schlüsselkennungsliste zu übertragen, wie z.B. die Verwendung der Schreibeinheit 7 der Fig. 2 (vgl. Seite 18, Zeilen 8 bis 20) oder, wie von der Einspruchsabteilung in ihrer Entscheidung erläutert, die Verwendung eines USB-Kabels, wobei sogar die Möglichkeit bestehe, einen zweiten Speicher in dem Schlüssel zu verwenden, um eine unabhängige Programmierung des Schlüssels mit der Schlüsselkennungsliste durchzuführen. Außerdem sei in der Passage auf Seite 13, Zeile 18, bis Seite 14, Zeile 16, der Beschreibung der ursprünglich eingereichten Anmeldung die Verwendung der Schreib-/Leseeinrichtung zur Speicherung der Schlüsselkennungsliste in einem Schlüssel, der unabhängig von dem mobilen Telekommunikationsgerät sei, nicht explizit offenbart, sodass diese Passage die Variante betreffe, in der der Schlüssel in dem mobilen Telekommunikationsgerät integriert sei. Somit sei in dieser Passage die Übertragung der Schlüsselkennungsliste an eine Schließeinheit nur für den Fall offenbart, dass der Schlüssel in dem mobilen Telekommunikationsgerät integriert sei, und der erwähnten Passage auf Seite 13, Zeile 18, bis Seite 14, Zeile 16, der Beschreibung der ursprünglich eingereichten Anmeldung sei nicht zu entnehmen, dass die Schlüsselkennungsliste über denselben Kanal wie die Berechtigungsinformationen in den Schlüssel programmiert werde, wenn der Schlüssel unabhängig von dem mobilen Telekommunikationsgerät sei.
Diesem Vorbringen des Beschwerdegegners vermag die Kammer aber auch nicht folgen. Die Passage auf Seite 7, Zeilen 8 bis 13, offenbart zwar "eine Schreib/-Leseeinrichtung" zur Übermittlung der vom mobilen Telekommunikationsgerät empfangenen Berechtigungsinformationen an einen Speicher des Schlüssels. Die weitere Passage auf Seite 7, Zeilen 13 bis 16, wonach "[i]n einem derartigen Fall [...] als Schlüssel ein externes Identifikationsmedium verwendet [wird], das mit Hilfe einer Schreibeinrichtung programmiert wird, das heißt mit den jeweiligen Berichtigungsinformationen beschrieben wird", wird von dem Fachmann in ihrem technischen Kontext - wie von der Beschwerdeführerin geltend gemacht - nicht wörtlich in dem Sinne verstanden, dass dabei eine andere Schreibeinheit als die zuvor erwähnte Schreib-/Leseeinrichtung verwendet wird, sondern in dem Sinne, dass die Schreibeinheit die Schreibeinheit der Schreib-/Leseeinrichtung darstellt. Außerdem betrifft die in der Fig. 1 dargestellte Komponente 7 keine Schreibeinheit zur Übertragung von Daten von dem mobilen Kommunikationsgerät an den Schlüssel, sondern nur eine Schreibeinheit, die mit der zentralen Recheneinheit verbunden ist und beispielweise als Schreibgerät für RFID-Tags oder Transponder ausgebildet ist (vgl. Seite 18, Zeile 8 bis 20).
Darüber hinaus wird in der Passage auf Seite 13, Zeilen 18 bis 30, zwar offenbart, dass "die Schlüsselkennungsliste [...] über das drahtlose Telekommunikationsnetz an mobile Telekommunikationsgeräte übermittelt, drahtlos von einem Schlüssel an die Schließeinheit gesendet [wird]". Aus dieser Passage kann aber - wie von der Beschwerdeführerin geltend gemacht - nicht gefolgert werden, dass sie lediglich bzw. ausschließlich die erste Variante betrifft. Insbesondere bezieht sich diese Passage ausdrücklich auf mobile Telekommunikationsgeräte und auf einen Schlüssel. Der Fachmann wird verstehen, dass sie zumindest die Variante betrifft, in der der Schlüssel als externes, unabhängig vom Telekommunikationsgerät als Schlüssel verwendbares Identifikationsmedium ausgebildet ist. Außerdem lässt diese Passage - wie von der Einspruchsabteilung in ihrer Entscheidung festgestellt - zwar offen, wie die Schlüsselkennungsliste von dem mobilen Telekommunikationsgerät an den Schlüssel übertragen wird, Merkmal A ist aber - wie oben unter Nr. 2.2.1 ausgeführt - für den Fachmann unmittelbar und eindeutig der ursprünglich eingereichten Anmeldung entnehmbar.
2.2.4 In Anbetracht dieser Überlegungen ist die Kammer der Auffassung, dass das Merkmal A des erteilten Anspruchs 1 für den Fachmann der ursprünglich eingereichten Anmeldung unmittelbar und eindeutig entnehmbar ist, sodass es nicht über den Inhalt der Anmeldung in der ursprünglich eingereichten Fassung hinausgeht.
2.3 Unabhängiger Anspruch 17
Die Überlegungen und Schlussfolgerungen unter Nr. 2.2 oben betreffend das Merkmal A des Anspruchs 1 gelten sinngemäß für das entsprechende Merkmal A' des erteilten unabhängigen Anspruchs 17.
2.4 Der vom Beschwerdegegner geltend gemachte Einspruchsgrund nach Artikel 100 c) EPÜ basierte auf den oben unter Nr. 2.1 bis 2.3 erwähnten Einwänden und auf einem weiteren Einwand, den die Einspruchsabteilung in ihrer Entscheidung (Entscheidungsgründe, Nr. 2.3) als nicht stichhaltig ansah. Der Beschwerdegegner hat die Auffassung der Einspruchsabteilung bezüglich dieses weiteren Einwands nicht in Frage gestellt, und die Kammer sieht auch keinen Grund eine andere Auffassung zu vertreten.
2.5 Die Kammer kommt somit zu dem Schluss, dass der Einspruchsgrund der unzulässigen Erweiterung (Artikel 100 c) EPÜ) der Aufrechterhaltung des Patents in der erteilten Fassung nicht entgegensteht.
3. Zurückverweisung
Die Entscheidung der Einspruchsabteilung stützte sich nur auf den Einspruchsgrund der unzulässigen Erweiterung (Artikel 100 c) EPÜ). Der Einspruchsgrund unter Artikel 100 c) EPÜ steht aber, wie oben unter Nr. 2 ausgeführt, der Aufrechterhaltung des Patents in der erteilten Fassung nicht entgegen. Die Beschwerde ist daher begründet im Sinne von Artikel 111 (1), Satz 1, EPÜ, und die angefochtene Entscheidung ist aufzuheben.
Im Hinblick auf das vorrangige Ziel des Beschwerdeverfahrens, die angefochtene Entscheidung gerichtlich zu überprüfen (Artikel 12 (2) VOBK 2020), und angesichts der noch ausstehenden Prüfung des geltenden Hauptantrags hinsichtlich der Frage, ob die übrigen vom Beschwerdegegner geltend gemachten Einspruchsgründe unter Artikel 100 a) und b) EPÜ der Aufrechterhaltung des Patents in der erteilten Fassung entgegenstehen, liegen aus Sicht der Kammer besondere Gründe im Sinne des Artikels 11, Satz 1, VOBK 2020 für eine Zurückverweisung vor. Daher übt die Kammer ihr Ermessen nach Artikel 111 (1), Satz 2, EPÜ dahingehend aus, die Angelegenheit zur weiteren Entscheidung an die Einspruchsabteilung zurückzuverweisen.
Entscheidungsformel
Aus diesen Gründen wird entschieden:
1. Die angefochtene Entscheidung wird aufgehoben.
2. Die Angelegenheit wird an die erste Instanz zur weiteren Entscheidung zurückverwiesen.