T 1315/08 () of 31.5.2012

European Case Law Identifier: ECLI:EP:BA:2012:T131508.20120531
Datum der Entscheidung: 31 Mai 2012
Aktenzeichen: T 1315/08
Anmeldenummer: 04739329.3
IPC-Klasse: G07C 11/00
Verfahrenssprache: DE
Verteilung: C
Download und weitere Informationen:
Text der Entscheidung in DE (PDF, 34 KB)
Alle Dokumente zum Beschwerdeverfahren finden Sie im Register
Bibliografische Daten verfügbar in: DE
Fassungen: Unpublished
Bezeichnung der Anmeldung: Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
Name des Anmelders: TÜV RHEINLAND HOLDING AG
Name des Einsprechenden: -
Kammer: 3.4.03
Leitsatz: -
Relevante Rechtsnormen:
European Patent Convention 1973 Art 56
Rules of procedure of the Boards of Appeal Art 12
Rules of procedure of the Boards of Appeal Art 13(1)
Rules of procedure of the Boards of Appeal Art 13(3)
Schlagwörter: Erfinderische Tätigkeit - Hauptantrag (nein)
Hilfsanträge - nicht zugelassen ins Verfahren (Pkt 3 der Entscheidungsgründe)
Orientierungssatz:

-

Angeführte Entscheidungen:
-
Anführungen in anderen Entscheidungen:
T 0727/14

Sachverhalt und Anträge

I. Die Beschwerde der Anmelderin richtet sich gegen die Entscheidung der Prüfungsabteilung, die europäische Patentanmeldung Nr. 04 739 329 wegen fehlender erfinderischer Tätigkeit zurückzuweisen (Artikel 56 EPÜ 1973).

II. Es wird auf folgende Dokumente Bezug genommen:

D3: WO 00/23954 A1,

D4: US 6,226,619 B1.

III. In der mündlichen Verhandlung entschied die Kammer, die 3 in der mündlichen Verhandlung vorgelegten Hilfsanträge nicht zum Verfahren zuzulassen.

Die Beschwerdeführerin beantragte, die angefochtene Entscheidung aufzuheben und ein Patent auf der Grundlage des Anspruchs 1, eingereicht mit Schreiben vom 2. Juli 2008, und der Ansprüche 2 bis 27 des Hauptantrags, eingereicht in der mündlichen Verhandlung vom 23. Januar 2008, zu erteilen.

IV. Der Wortlaut des mit Schreiben vom 2. Juli 2008 eingereichten Anspruchs 1 (Hauptantrag) lautet wie folgt:

"Verfahren zur Überprüfung der Echtheit eines Produktstücks mittels einer auf oder an dem Produktstück angebrachten Produktkontrollfolge (8), in der eine kodierte Prüffolge (C), die mittels eines Verschlüsselungsverfahrens (F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B) erzeugt wurde, oder eine davon abgeleitete Folge (h2(C)) als Folgenabschnitt enthalten ist, über das Internet (10), mit folgenden Schritten:

Erfassen der Produktkontrollfolge (8) auf Seiten des Kontrollabfragers;

- Übermitteln der Produktkontrollfolge (8) über das Internet (10) zu einer Produktschutz-Serverstruktur (11);

- auf Seiten der Produktschutz-Serverstruktur (11) Ableiten der kodierten Prüffolge (C) oder der davon abgeleiteten Folge (h2(C)) aus der Produktkontrollfolge (8);

- Überprüfen der Echtheit der kodierten Prüffolge (C) oder der davon abgeleiteten Folge (h2(C));

- Übermitteln des Ergebnisses der Echtheitsprüfung über das Internet (10) zum Kontrollabfrager;

dadurch gekennzeichnet, dass:

- die Echtheit der kodierten Prüffolge (C) oder der davon abgeleiteten Folge (h2(C)) überprüft wird, indem:

a) auf Seiten der Produktschutz-Serverstruktur (11) die kodierte Prüffolge (C) oder die davon abgeleitete Folge (h2(C)) mittels eines Entschlüsselungsverfahrens (F2) unter Verwendung einer Entschlüsselungsfolge (A) entschlüsselt und eine entschlüsselte Prüffolge (K) oder eine davon abgeleitete Folge (h1(K)) erzeugt wird, und

b) die Echtheit der entschlüsselten Prüffolge (K) oder der davon abgeleiteten Folge (h1(K)) überprüft wird;

- die Entschlüsselungsfolge (A) mit der Verschlüsselungsfolge (B) ein komplementäres Schlüsselpaar bildet, und

- es sich bei den Folgen (A) und (B) um übereinstimmende geheime Schlüssel eines symmetrischen Verschlüsselungsverfahrens (F1) handelt."

V. Die Beschwerdeführerin hat im Wesentlichen Folgendes vorgetragen:

(a) Hauptantrag - erfinderische Tätigkeit

Als nächstliegender Stand der Technik werde Dokument D3 angesehen. Der Gegenstand des Anspruchs 1 des Hauptantrags unterscheide sich von dem aus D3 bekannten Verfahren durch die kennzeichnenden Merkmale.

Bei dem aus D3 bekannten Verfahren werde das Verschlüsselungsverfahren unter Verwendung der geheimen Verschlüsselungsfolge sowohl bei der Erzeugung der kodierten Prüffolge als auch bei der Überprüfung der Echtheit dieser Prüffolge verwendet. Daher bestehe die Gefahr der Ausspähung der geheimen Verschlüsselungsfolge wenigstens zweimal. Außerdem bestehe diese Gefahr bei dem zwingend erforderlichen Überliefern des Datensatzes mit der geheimen Verschlüsselungsfolge an die Produktschutz-Serverstruktur.

Bei der Erfindung werde das Verschlüsselungsverfahren unter Verwendung der geheimen Verschlüsselungsfolge nur bei der Erzeugung der kodierten Prüffolge verwendet, nicht aber bei der Überprüfung der Echtheit der kodierten Prüffolge. Außerdem müsse die kodierte Prüffolge nicht an die Produktschutz-Serverstruktur überliefert werden. Daher bestehe die Gefahr der Ausspähung der Prüffolge nur einmal. Folglich bestehe die objektive technische Aufgabe darin, die Überprüfung der Echtheit der kodierten Prüffolge oder der davon abgeleiteten Folge sicherer zu machen.

Im Dokument D3 werde unter "Verschlüsselungsverfahren" ausschließlich eine Einweg-Hash-Funktion verstanden, zu der es per Definition keine Umkehrfunktion gebe. Dadurch werde der Fachmann daran gehindert, zur Lösung der gestellten Aufgabe ein Entschlüsselungsverfahren überhaupt nur in Erwägung zu ziehen. Dass die Verwendung eines symmetrischen Kryptoverfahrens zum allgemeinen Fachwissen gehöre, sei nicht bewiesen worden. Der Fachmann hätte somit nicht zu den Unterscheidungsmerkmalen gelangen können.

Außerdem sei es durch die Erfindung möglich, dass nur die verschlüsselte Folge auf dem Produkt angebracht werden müsse. Diese könne entschlüsselt und die entschlüsselte Folge anschließend mit Kontingenten von Identifikationsfolgen verglichen werden. Dadurch sei es möglich, kürzere Produktkontrollfolgen zu verwenden. Dies sei im Verfahren des Dokuments D3 nicht möglich, da dort auf dem Produkt zwingend der Identifikationscode angebracht sein müsse.

Daher beruhe der Gegenstand des Anspruchs 1 des Hauptantrags auf einer erfinderischen Tätigkeit.

(b) Zulässigkeit der Hilfsanträge 1 bis 3

Anspruch 1 der Hilfsanträge 1 bis 3 beruhe auf Anspruch 4 des Hauptantrags, auf Anspruch 4 des Hauptantrags in Kombination mit der Beschreibung (Seite 21, Zeilen 6-9), beziehungsweise auf der Kombination der Ansprüche 4 und 8 des Hauptantrags mit der Beschreibung (Seite 21, Zeilen 6-9).

Wie aus der Niederschrift über die mündliche Verhandlung vor der Prüfungsabteilung, insbesondere den Punkten 5.3 und 5.5, hervorgehe, seien Ansprüche 4 und 8 des Hauptantrags im Prüfungsverfahren diskutiert worden. Das aus der Beschreibung entnommene Merkmal betreffe lediglich eine Klarstellung. Daher sei eine Diskussion dieser zentralen Aspekte ohne Verlegung der mündlichen Verhandlung vor der Kammer zumutbar.

Außerdem werde auch bezüglich des Gegenstandes der Hilfsanträge das Dokument D3 als nächstliegender Stand der Technik angesehen, siehe die Richtlinien für die Prüfung im Europäischen Patentamt, C-IV, 40. Dokument D1 betreffe weder ein zentralisiertes Produktschutzportal noch eine Abfrage über das Internet. Vielmehr werden die Abfragen dezentral durchgeführt. Durch die Hilfsanträge 1 bis 3 werde der nächstliegende Stand daher nicht auf das Dokument D1 verlagert und die Diskussion dieser Hilfsanträge sei ohne Verlegung der mündlichen Verhandlung vor der Kammer zumutbar.

Die Hilfsanträge 1 bis 3 sollten daher in das Verfahren zugelassen werden.

Entscheidungsgründe

1. Zulässigkeit

Die Beschwerde ist zulässig.

2. Hauptantrag – erfinderische Tätigkeit

2.1 Nächstliegender Stand der Technik

2.1.1 Dokument D3 offenbart (siehe Seite 4, Zeile 2 – Seite 8, Zeile 11; Abbildungen 1 bis 3; Anspruch 1) ein Verfahren zur Überprüfung der Echtheit von Waren, zum Beispiel einer Arzneimittelverpackung 2.

Auf der Verpackung 2 werden öffentliche Daten 8, welche zum Beispiel eine Seriennummer enthalten können, und ein Sicherheitscode 10 angebracht. Öffentliche Daten 8 und Sicherheitscode 10 können zu einer einzigen Zahl verschmelzt werden. Der Sicherheitscode 10 wird mit einem geheimen Verschlüsselungsalgorithmus 14 entweder aus allein den öffentlichen Daten 8 oder aus den öffentlichen Daten 8 in Verbindung mit geheimen Daten 12 des Herstellers abgeleitet. Als Verschlüsselungsalgorithmus kann beispielsweise eine Einweg-Hash-Funktion verwendet werden.

Ein Datensatz 20 mit den öffentlichen Daten 8 und den zugehörigen geheimen Daten 12 wird an die Überprüfungsinstanz übermittelt, beispielsweise durch elektronische Übertragung. Ein Überprüfungsantrag kann auch elektronisch erfolgen, zum Beispiel durch Zugriff auf eine Webseite. Der Antragsteller übermittelt die auf der Verpackung 2 gedruckten öffentlichen Daten 8 und den Sicherheitscode 10 an die Überprüfungsinstanz. Aus den öffentlichen Daten 8, eventuell in Verbindung mit den aus dem Datensatz 20 gewonnenen geheimen Daten 12, wird mit demselben Verschlüsselungsalgorithmus 14 eine Liste 24 möglicher Überprüfungscodes erzeugt. Der vom Antragsteller übermittelte Sicherheitscode 10 wird mit der Liste 24 der Überprüfungscodes verglichen. Wenn der Sicherheitscode 10 mit einem Überprüfungscode in der Liste 24 übereinstimmt wird die Echtheit der Ware bestätigt, andernfalls wird die Echtheit verneint.

2.1.2 Das in Dokument D3 offenbarte Verfahren wird als nächstliegender Stand der Technik angesehen.

In den Worten des Anspruchs 1 des Hauptantrags offenbart dieses Dokument ein Verfahren zur Überprüfung der Echtheit eines Produktstücks (Arzneimittelverpackung 2) mittels einer auf oder an dem Produktstück angebrachten Produktkontrollfolge (durch Verschmelzung der öffentlichen Daten 8 mit dem Sicherheitscode 10 erhaltene und auf der Verpackung 2 gedruckte Zahl), in der eine kodierte Prüffolge (Sicherheitscode 10), die mittels eines Verschlüsselungsverfahrens (Verschlüsselungsalgorithmus 14) unter Verwendung einer geheimen Verschlüsselungsfolge erzeugt wurde (der Algorithmus 14 ist geheim), als Folgenabschnitt enthalten ist, über das Internet (mittels Zugriff auf eine Webseite), mit folgenden Schritten:

- Erfassen der Produktkontrollfolge auf Seiten des Kontrollabfragers (Ablesen der auf der Verpackung 2 gedruckten Zahl durch den Antragsteller);

- Übermitteln der Produktkontrollfolge über das Internet zu einer Produktschutz-Serverstruktur (Übertragung der auf der Verpackung 2 gedruckten Zahl an die Überprüfungsinstanz);

- auf Seiten der Produktschutz-Serverstruktur (Server der Überprüfungsinstanz) Ableiten der kodierten Prüffolge aus der Produktkontrollfolge (Ableiten des Sicherheitscodes 10 aus der übertragenen Zahl);

- Überprüfen der Echtheit der kodierten Prüffolge (Bestätigung oder Verneinung der Echtheit der Ware);

- Übermitteln des Ergebnisses der Echtheitsprüfung über das Internet zum Kontrollabfrager (Übermittelung der Bestätigung oder Verneinung der Echtheit der Ware mittels der Webseite).

2.2 Objektive technische Aufgabe

2.2.1 Der Gegenstand des Anspruchs 1 des Hauptantrags unterscheidet sich von dem in Dokument D3 offenbarten Verfahren durch die kennzeichnenden Merkmale (siehe Punkt IV. für deren Wortlaut).

2.2.2 Im Dokument D3 wird ein Ausführungsbeispiel offenbart (siehe Seite 7, Zeilen 10-22), bei dem der Sicherheitscode 10 nur von den öffentlichen Daten 8 abgeleitet wird. In diesem Beispiel stellt das Ausspähen des Datensatzes 20 also kein Sicherheitsrisiko dar, da die für die Verschlüsselung relevanten Daten 8 sowieso öffentlich sind.

Außerdem ist es in der Kryptographie wohl bekannt, dass angemessene Verschlüsselungssysteme sicher bleiben sollten auch wenn der Verschlüsselungsalgorithmus bekannt ist, - die Sicherheit des Schlüssels allein sollte genügen um die Vertraulichkeit bei einem Angriff zu gewährleisten. Die in der Anmeldung verwendeten Algorithmen, zum Beispiel Triple-DES und IDEA (siehe die Beschreibung der Anmeldung, Seite 6, erster Absatz), können als bekannt angesehen werden. Somit besteht bei der Verwendung des Verschlüsselungsverfahrens lediglich insofern ein Sicherheitsrisiko als der geheime Schlüssel ausgespäht werden könnte. Dieses Risiko besteht bei dem beanspruchten symmetrischen Verfahren jedoch auch bei dem Entschlüsselungsverfahren, da dort derselbe geheime Schlüssel verwendet wird. Daher besteht bei dem Verfahren der Anmeldung zweimal die Gefahr des Ausspähens des Schlüssels, nämlich auf Seiten des Herstellers beim Verschlüsseln und auf Seiten der Produktschutz-Serverstruktur beim Entschlüsseln. Ebenso besteht auch im Verfahren des Dokuments D3, wenn dort ein geheimes Verschlüsselungsverfahren verwendet wird, dieses Sicherheitsrisiko zweimal, nämlich beim Verschlüsseln der öffentlichen Daten 8 auf Seite des Herstellers und auf Seite der Überprüfungsinstanz.

Folglich kommt die Kammer zu dem Schluss, dass die Erfindung nicht die von der Beschwerdeführerin angegebene technische Aufgabe löst, die Überprüfung der Echtheit der kodierten Prüffolge sicherer zu machen.

2.2.3 Nach Ansicht der Beschwerdeführerin ist es durch die Erfindung außerdem möglich, dass nur die verschlüsselte Folge auf dem Produkt angebracht wird, wodurch kürzere Produktkontrollfolgen möglich seien. In der Beschreibung der Anmeldung wird aber ausgeführt (siehe Seite 12, zweiter Absatz; Seite 21, zweiter Absatz), dass dies nur eine besondere Ausführungsform ist und dass dann außerdem die Echtheit der entschlüsselten Prüffolge dadurch geprüft wird, dass die Zugehörigkeit der entschlüsselten Prüffolge zu vorher festgelegten Kontingenten überprüft wird.

Im Anspruch 1 des Hauptantrags ist jedoch keine Rede von solchen festgelegten Kontingenten. Ferner wird in dem Anspruch definiert, dass in der Produktkontrollfolge die verschlüsselte Prüffolge lediglich enthalten ist. Dass die Produktkontrollfolge auch die Identifikationsfolge umfasst ist somit nicht ausgeschlossen. Der Gegenstand des Anspruchs 1 des Hauptantrags ist daher nicht auf diese besondere Ausführungsform beschränkt.

2.2.4 Die Kammer ist daher der Meinung, dass die objektive technische Aufgabe weniger ehrgeizig formuliert werden muss und darin zu sehen ist, eine alternative Überprüfung der Echtheit des Produkts bereitzustellen - ähnlich wie sie auch in der angegriffenen Entscheidung gesehen wurde.

2.3 Naheliegen

2.3.1 Nach Ansicht der Beschwerdeführerin wird der Fachmann durch das Dokument D3 daran gehindert, zur Lösung der Aufgabe ein Entschlüsselungsverfahren in Erwägung zu ziehen, da dort unter Verschlüsselungsverfahren ausschließlich eine Einweg-Hash-Funktion verstanden werde, für die es per se keine Umkehrfunktion gebe.

Eine Einweg-Hash-Funktion ist aber im Dokument D3 lediglich als Beispiel genannt ("such as a one-way hash function", Seite 6, erster Absatz, Hervorhebung durch die Kammer). Außerdem wird in dem in D3 in diesem Zusammenhang erwähnten Buch beschrieben (Bruce Schneier: "Applied Cryptography", John Wiley & Sons, 1996; Seite 30, letzter Absatz), dass eine Einweg-Hash-Funktion öffentlich und der Vorgang nicht geheim ist und dass die Sicherheit des Verfahrens lediglich auf dem Einweg-Charakter der Einweg-Hash-Funktion beruht. Im Dokument D3 ist jedoch auf Seite 5, dritter Absatz, von einem geheimen Verschlüsselungsalgorithmus die Rede. Somit ist Dokument D3 nicht auf Einweg-Hash-Funktionen beschränkt. Die Lehre des Dokuments D3 hindert den Fachmann also nicht daran, zur Lösung der gestellten Aufgabe, eine alternative Überprüfung der Echtheit des Produkts bereitzustellen, auch andere kryptographische Verfahren in Erwägung zu ziehen.

2.3.2 Dokument D4 betrifft (Spalte 3, Zeile 51 bis Spalte 7, Zeile 44) ein Verfahren zur Verhinderung der Fälschung von teuren Produkten, beispielsweise von teuren Weinflaschen 1. Dazu wird einer Seriennummer des Produkts durch Verschlüsselung eine geheime, nicht-duplizierbare Zahl zugeordnet. Letztere wird auf einem Kennzeichen 2 getragen, welches an der Flasche 1 angebracht wird. Beim Kauf wird das Kennzeichen mittels eines Lesegerätes 4 abgefragt und die geheime Zahl wird entschlüsselt. Zur Prüfung der Echtheit wird die entschlüsselte Zahl dann mit der Seriennummer des Produkts verglichen. Insbesondere kann die Verschlüsselung und Entschlüsselung mittels geheimer Schlüssel durchgeführt werden (Spalte 7, Zeilen 31 bis 40; Spalte 8, Zeilen 53 bis 56).

2.3.3 Nach Ansicht der Kammer würde der auf dem Gebiet der Echtheitsüberprüfung von Produkten tätige Fachmann Dokument D4, das eine solche Überprüfung betrifft, zur Lösung der gestellten Aufgabe heranziehen.

Dokument D4 enthält die Lehre, geheime Schlüssel zur Verschlüsselung und Entschlüsselung der geheimen Zahl zu verwenden. Dabei ist die Verwendung desselben Schlüssels zum Verschlüsseln und Entschlüsseln üblich.

Wie oben beschrieben, werden im Verfahren gemäß Dokument D3 sowohl die öffentlichen Daten 8 als auch der Sicherheitscode 10 an die Überprüfungsinstanz übertragen. Die oben genannte Lehre des Dokuments D4 kann daher ohne strukturelle Änderungen im Verfahren nach D3 angewendet werden indem auf Seiten des Herstellers der geheime Schlüssel verwendet wird um aus den öffentlichen Daten 8 den Sicherheitscode 10 zu erzeugen und auf Seiten der Überprüfungsinstanz der geheime Schlüssel verwendet wird um den Sicherheitscode 10 wieder zu entschlüsseln. Die Überprüfung der Echtheit erfolgt dann durch Vergleich der öffentlichen Daten 8 mit dem entschlüsselten Sicherheitscode.

Aus diesen Gründen ist es nach Ansicht der Kammer für den Fachmann naheliegend, die Unterscheidungsmerkmale (siehe Punkt 2.2.1) im Verfahren des Dokuments D3 zu verwenden. Der Gegenstand des Anspruchs 1 des Hauptantrags weist daher keine erfinderische Tätigkeit im Sinne des Artikels 56 EPÜ 1973 auf.

3. Zulässigkeit der Hilfsanträge 1 bis 3

Die Kammer hat keinen der drei von der Beschwerdeführerin in der mündlichen Verhandlung vorgelegten Hilfsanträge in das Verfahren zugelassen.

3.1 Ein wichtiges Ziel der Artikel 12 und 13 der Verfahrensordnung der Beschwerdekammern des EPA (VOBK) ist es, dafür zu sorgen, dass sich das Vorbringen der Parteien auf ein möglichst frühes Verfahrensstadium konzentriert, damit es bei der Behandlung der Sache möglichst vollständig vorliegt. Nach Artikel 13 VOBK steht es im Ermessen der Kammer, Änderungen des Vorbringens zu berücksichtigen, die nach der Beschwerdebegründung vorgenommen wurden. Bei der Ausübung des Ermessens hat die Kammer verschiedene Kriterien wie die Komplexität des neuen Vorbringens, den Stand des Verfahrens und die gebotene Verfahrensökonomie zu berücksichtigen. Ist schon eine mündliche Verhandlung anberaumt, wird neues Vorbringen insbesondere nicht berücksichtigt, wenn es zu einer Verlegung der mündlichen Verhandlung führen würde (Artikel 13(3) VOBK).

3.2 Im vorliegenden Fall wurden die drei Hilfsanträge erst bei der denkbar spätesten Gelegenheit, nämlich erst in der mündlichen Verhandlung vor der Kammer, vorgelegt. Deshalb ist es angebracht, hier bei der Zulassung einen besonders strengen Maßstab anzulegen. Es entspricht der Praxis der Kammer bei der Ausübung ihres Ermessens nach Artikel 13(1) VOBK, neue Anträge, die erst in der mündlichen Verhandlung vorgelegt werden, im Prinzip nur zuzulassen, wenn durch sie noch geringfügige Einwände in einem ansonsten als gewährbar angesehenen Anspruch ausgeräumt werden, oder wenn es sich um eine Reaktion auf die Diskussionen in der mündlichen Verhandlung handelt, vor allem dann, wenn der Anspruch als Reaktion weiter eingeschränkt wird.

3.3 Diese Kriterien liegen erkennbar nicht vor. Im Gegenteil sind die vorgelegten Anträge nicht nur umfangreich und weichen in wichtigen Punkten von dem Antrag ab, der schon vor der mündlichen Verhandlung vorlag; sie weisen auch im Vergleich zueinander erhebliche Unterschiede auf. Auch fokussieren sie den Kern der Erfindung jeweils auf verschiedene Punkte. Sie hätten somit Anlass zu neuen erheblichen Diskussionen gegeben. Insgesamt kann festgestellt werden, dass die Beschwerdeführerin keinen Antrag vorgelegt hat, mit dem die Diskussion des Falles hätte abgeschlossen werden können, sondern eine Auswahl verschiedener Anträge, die wieder neue Fragen aufgeworfen hätten.

3.4 Es sind auch keine Gründe erkennbar, die die außerordentlich späte Einreichung der komplexen neuen Hilfsanträge erklären könnten. Solche Gründe sind auch nicht vorgetragen worden. Die Beschwerdebegründung stammt aus dem Jahre 2008, der Bescheid der Kammer zur Vorbereitung der mündlichen Verhandlung von Mitte Februar 2012. Ende März 2012 wurde der Kammer mitgeteilt, wer für die Beschwerdeführerin den Termin zur mündlichen Verhandlung wahrnehmen würde. Übrigens ist anzumerken, dass die Beschwerdeführerin nicht einmal angekündigt hat, Hilfsanträge vorlegen zu wollen.

3.5 Die Kammer hat daher in Ausübung ihres Ermessens entschieden, die Anträge nicht zuzulassen.

ENTSCHEIDUNGSFORMEL

Aus diesen Gründen wird entschieden:

Die Beschwerde wird zurückgewiesen.

Quick Navigation