T 0401/12 (Kontaktloser Datenträger / GIESECKE & DEVRIENT) of 22.11.2018

European Case Law Identifier: ECLI:EP:BA:2018:T040112.20181122
Datum der Entscheidung: 22 November 2018
Aktenzeichen: T 0401/12
Anmeldenummer: 04727008.7
IPC-Klasse: G06K 19/077
G06K 19/14
G06K 7/00
G06K 7/10
Verfahrenssprache: DE
Verteilung: D
Download und weitere Informationen:
Text der Entscheidung in DE (PDF, 483 KB)
Alle Dokumente zum Beschwerdeverfahren finden Sie im Register
Bibliografische Daten verfügbar in: DE
Fassungen: Unpublished | Unpublished v2
Bezeichnung der Anmeldung: KONTAKTLOSER DATENTRÄGER
Name des Anmelders: Giesecke & Devrient GmbH
Name des Einsprechenden: Bundesdruckerei GmbH
3M Innovative Properties Company
DE LA RUE INTERNATIONAL LIMITED
Kammer: 3.4.01
Leitsatz: -
Relevante Rechtsnormen:
European Patent Convention Art 123(2)
European Patent Convention R 103(1)(a)
Rules of procedure of the Boards of Appeal Art 16(1)(c)
Rules of procedure of the Boards of Appeal Art 16(1)(e)
Rules of procedure of the Boards of Appeal Art 13(1)
European Patent Convention Art 104(1)
Schlagwörter: Änderungen - unzulässige Erweiterung (ja)
Spät eingereichte Hilfsanträge - Verfahrensökonomie (nein)
Spät eingereichte Hilfsanträge - zugelassen (nein)
Rückzahlung der Beschwerdegebühr - (nein)
Kostenverteilung - (nein)
Orientierungssatz:

-

Angeführte Entscheidungen:
G 0002/10
Anführungen in anderen Entscheidungen:
-

Sachverhalt und Anträge

I. Giesecke & Devrient GmbH ist die Inhaberin des europäischen Patents Nr 1 616 291.

II. Dieses Patent wurde mit Einsprüchen der Bundesdruckerei GmbH (Einsprechende 1), der 3M Innovative Properties Company (Einsprechende 2) und der De La Rue International Limited (Einsprechende 3) angegriffen.

III. Während des Einspruchsverfahrens spielte die Frage, ob das Dokument D2 vor dem Zeitrang des Streitpatents der Öffentlichkeit zugänglich war, eine entscheidende Rolle. Um zu zeigen, dass D2 keiner Vertraulichkeits-vereinbarung unterlegen habe, reichte die Einsprechende 1 kurz vor der mündlichen Verhandlung vor der Einspruchsabteilung zwei eidesstattliche Versicherungen ein und bot an, dass die Autoren dieser eidesstattlichen Versicherungen als Zeugen vernommen werden. In Reaktion auf diese eidesstattlichen Versicherungen reichte die Patentinhaberin Dokumente K1 bis K4 und K6 bis K8 ein, um die aus ihrer Sicht sehr wohl bestehende Vertraulichkeitsvereinbarung darzulegen. Die Einspruchsabteilung hielt die Dokumente K1 bis K4 und K6 bis K8 für verspätet und verwarf sie als nicht zulässig. Die angebotenen Zeugen wurden nicht vernommen.

IV. Die obengenannte Dokumente D2, K1 bis K4 und K6 bis K8 sind wie folgt definiert:

D2: T.A.F. KINNEGING: "Technical Report, PKI for Machine Readable Travel Documents offering ICC read-only access", ICAO-NTWG TASK FORCE PKI & SECURITY, Release: 0.43 Draft, S. 1 - 49;

K1: "Erläuterungen zu einzelnen Beschlüssen der 34. Sitzung des NI-17 (1999-02-05)", Deutsches Institut für Normung e.V.;

K2: "NI-DOKUMENTENSERVER - Antrag auf Teilnahme an der Nutzung und auf Erteilung von individueller Service-Nummer und Paßwort", 11.02.1999, Deutsches Institut für Normung e.V.;

K3: "Bedienungsanleitung für die externe Schnittstelle des DIN Dokumentenserver", 29.04.1997, Deutsches Institut für Normung e.V. & Begleitschreiben an Herrn Dr. Bernecker vom 21.06.1999;

K4: T.A.F. KINNEGING: "Technical Report, PKI for Machine Readable Travel Documents offering ICC Read-Only Access", Version - 1.1, 01.10.2004, International Civil Aviation Organization, Seiten 2-6;

K6: "Einräumung von Urhebernutzungsrechten", Deutsches Institut für Normung e.V.;

K7: NIA-GESCHÄFTSSTELLE: "Jahresbericht 2010/2011, Normenausschuss Informationstechnik und Anwendungen (NIA) im DIN", April 2011, Deutsches Institut für Normung e. V., S. 13-14;

K8: "Procedures for the technical work", ISO/IEC Directives, Part 1, Fifth edition, 2004, ISO/IEC.

V. Unter anderem stellte die Einspruchsabteilung in ihrer Entscheidung fest, dass Anspruch 1 des erteilten Patents über den Inhalt der Anmeldung in der ursprünglich eingereichten Fassung hinausgehe (Art. 100(c) EPÜ) und dass der Gegenstand des unabhängigen Anspruchs 23 des damaligen Hilfsantrags 1 gegenüber dem Dokument D2 nicht neu sei (Art. 54(1) EPÜ).

VI. Gegen diese Entscheidung erhob die Patentinhaberin Beschwerde.

VII. Mit der Beschwerdebegründung beantragte die Beschwerdeführerin (Patentinhaberin), als Hauptantrag, die Angelegenheit an die erste Instanz zurückzuverweisen, da das Verfahren vor der ersten Instanz wesentliche Mängel aufweise. Eine Rückzahlung der Beschwerdegebühr wurde ebenfalls beantragt. Hilfsweise wurde beantragt, die angefochtene Entscheidung aufzuheben und das Patent wie erteilt bzw. in geänderter Fassung gemäß einem der Hilfsanträge 1 bis 4 aufrechtzuerhalten.

VIII. In ihren Erwiderungen auf die Beschwerdebegründung beantragten alle drei Beschwerdegegnerinnen (Beschwerdegegnerin 1: Einsprechende 1; Beschwerdegegnerin 2: Einsprechende 2; Beschwerdegegnerin 3: Einsprechende 3) im Wesentlichen, die Beschwerde zurückzuweisen. Allerdings nahm Beschwerdegegnerin 2 in der Folge ihren Einspruch zurück.

IX. Dadurch, dass die Einspruchsabteilung bereits über Anspruch 1 des Hilfsantrags 1 entschieden hatte, machte die Kammer in einer Mitteilung zur Vorbereitung der mündlichen Verhandlung klar, dass zumindest die Frage, ob Anspruch 1 des Hilfsantrags 1 die Erfordernisse von Art. 123(2) EPÜ verletzt, während der mündlichen Verhandlung vor der Kammer behandelt werden müsste. Es würde sich zeigen, inwieweit die eventuelle Erörterung der Frage der Neuheit (und in diesem Bezug die Frage der öffentlichen Zugänglichkeit des Dokuments D2) angebracht sein würden.

X. In Erwiderung auf die Mitteilung der Kammer reichte die Beschwerdeführerin neue Anspruchssätze ein. Sie beantragte:

Als "Hauptantrag",

die Sache an die erste Instanz zurückzuverweisen, um dort eine Zeugenvernehmung zu den näheren Umständen der Erstellung und allfälligen Verteilung des Dokuments D2 durchzuführen und die Ansprüche gemäß den Hilfsanträgen 2 bis 9 zu prüfen;

als "Hilfsantrag 1",

eine Zeugenvernehmung vor der Beschwerdekammer und die Prüfung der Hilfsanträge 2 bis 9, wobei die Zurückverweisung an die erste Instanz beantragt wurde, sobald Neuheit oder erfinderische Tätigkeit diskutiert werden müssten; und

als weitere Hilfsanträge 2 bis 9

eine Prüfung der Anspruchssätze, die als "Hilfsanträge 2 bis 9" bezeichnet wurden, wobei die Zurückverweisung an die erste Instanz beantragt wurde, sobald Neuheit oder erfinderische Tätigkeit diskutiert werden müssten.

XI. Im Beschwerdeverfahren wurde der schon im Einspruchsverfahren erhobene Antrag auf Vernehmung der beiden Zeugen wiederholt und darüber hinaus die Vernehmung eines dritten Zeugen beantragt. Aus prozessökonomischen Erwägungen entschied die Kammer, alle angebotenen Zeugen selbst zu hören und somit zur Beweisaufnahme zu laden. Insbesondere wollte die Kammer gegebenenfalls in der Lage sein, unmittelbar über Neuheit und erfinderische Tätigkeit zu entscheiden.

XII. Eine mündliche Verhandlung fand am 5. September 2018 statt. Während dieser Verhandlung fanden auch die Zeugenvernehmungen statt. Angesichts der unten dargelegten rechtlichen Erwägungen erübrigte es sich letzthin aber, Sachverhaltsfeststellungen auf Grund dieser Zeugenaussagen zu treffen.

XIII. Während der mündlichen Verhandlung wurden zunächst die bisherigen Hilfsanträge 2 bis 7 in Bezug auf die Erfordernisse des Art. 123 (2) EPÜ diskutiert. In der Folge überreichte die Beschwerdeführerin neue Anspruchssätze "Hilfsantrag 2" bis "Hilfsantrag 7", die allesamt lediglich Verfahrensansprüche enthielten. Die Vorrichtungsansprüche der bisherigen Hilfsanträge 2 bis 5 wurden gestrichen; Hilfsanträge 6 und 7 entsprachen den bisherigen Hilfsanträgen 8 und 9.

XIV. Letztendlich beantragte die Beschwerdeführerin die Aufhebung der angefochtenen Entscheidung und die Aufrechterhaltung des Patents im Sinne ihres als "Hilfsantrag 2" bezeichneten Antrags, hilfsweise im Sinne der nachgeordneten Hilfsanträge 3 bis 7, weiter hilfsweise die Zurückverweisung der Sache an die erste Instanz für die Prüfung der Neuheit und der erfinderischen Tätigkeit unter Rückzahlung der Beschwerdegebühr.

XV. Die Beschwerdegegnerin 1 beantragte, die Beschwerde zurückzuweisen und der Beschwerdeführerin "die Kosten des Beschwerdeverfahrens sowie auch zumindest teilweise die Kosten des erstinstanzlichen Einspruchsverfahrens aufzuerlegen". Ferner beantragte sie, alle Anträge der Beschwerdeführerin als verspätet und daher nicht zulässig zu verwerfen. Sie beantragte zudem, die Angelegenheit nicht an die erste Instanz zurückzuverweisen.

XVI. Die Beschwerdegegnerin 3 beantragte, die Beschwerde zurückzuweisen. Ferner beantragte sie, alle Anträge der Beschwerdeführerin als verspätet und daher nicht zulässig zu verwerfen. Sie beantragte zudem, die Angelegenheit für die Prüfung der Neuheit und der erfinderischen Tätigkeit auf der Grundlage anderer Dokumente als D2 an die erste Instanz zurückverweisen. Im Falle einer Zurückverweisung wurde beantragt, die weitere Prüfung auf die am Ende des Beschwerdeverfahrens verbleibenden Anträge zu beschränken.

XVII. Der genaue Wortlaut der Ansprüche der "Hilfsanträge 2 bis 5" spielt für die vorliegende Entscheidung keine Rolle und wird daher hier nicht wiedergegeben.

XVIII. Anspruch 1 des Hilfsantrags 6 lautet wie folgt:

Verfahren zur sicheren Feststellung der willentlichen Benutzung eines kontaktlosen Datenträgers mit einer Antenne und einem Chip, wobei in Abhängigkeit von den zwischen dem Datenträger und einem Lesegerät auszutauschenden Daten zusätzlich zu einer antennenbasierten kontaktlosen Datenübertragung von antennenbasiert aus dem Datenträger auslesbare Daten eine optische Datenübertragung erfolgt, wobei die optische Datenübertragung mit Hilfe von auf dem Datenträger angeordneten von dem Lesegerät optisch lesbaren Daten erfolgt, wobei der Chip Speicherbereiche aufweist, wobei mindestens ein Speicherbereich frei auslesbar und mindestens ein Speicherbereich nur nach einer Authentifizierung von Datenträger und Lesegerät auslesbar ist und wobei der nur nach einer Authentifizierung auslesbare zweite Speicherbereich mindestens einen ersten Datensatz aufweist und der frei auslesbare Speicherbereich einen zweiten Datensatz aufweist, der dem ersten Datensatz eindeutig zugeordnet ist, aus dem ersten Datensatz ableitbar ist und einen Komprimierungswert des ersten Datensatzes bildet, dadurch gekennzeichnet, dass eine Authentifizierung zwischen dem Datenträger und dem Lesegerät so erfolgt, dass zum Ableiten eines Wertes aus dem antennenbasiert auslesbaren zweiten Datensatz und den optisch lesbaren Daten sowohl die antennenbasierte als auch die optische Datenübertragung verwendet wird und ein Zugriff auf den antennenbasiert auslesbaren ersten Datensatz nur nach erfolgreicher Authentisierung mittels des abgeleiteten Werts möglich ist, wobei der abgeleitete Wert bei der Authentifizierung als kryptographischer Schlüssel verwendet wird.

XIX. Anspruch 1 des Hilfsantrags 7 unterscheidet sich von Anspruch 1 gemäß Hilfsantrag 6 durch folgenden Zusatz am Ende des Anspruchs:

...,

wobei der abgeleitete Wert bei der Authentifizierung als kryptographischer Schlüssel verwendet wird und die Authentifizierung (27,32) nach Art eines challenge-response-Verfahrens durchgeführt wird.

XX. Die Argumente der Beschwerdeführerin, insofern sie für die vorliegende Entscheidung relevant sind, können wie folgt zusammengefasst werden:

Zulässigkeit der Anträge

Alle vorliegenden Ansprüche hätten bereits im Verfahren vorgelegen. Die Ansprüche der Hilfsanträge 2 bis 5 seien sogar bereits Gegenstand des Einspruchsverfahrens gewesen. Die Ansprüche der Hilfsanträge 6 und 7 seien ebenfalls seit dem 22. September 2011 im Verfahren, abgesehen von einigen trivialen Änderungen. Insofern brächten die neuen Anträgen keine neuen Sachverhalte in das Verfahren ein. Die geänderten Anspruchssätze seien leicht verständlich und eher als verfahrensstraffend zu betrachten.

Art. 123(2) EPÜ - Zuordnung der Datensätze

Der Kern der Erfindung bestehe darin, dass ein Zugriff auf geschützte, antennenbasiert auslesbare Daten nur nach erfolgreicher Authentifizierung mittels eines abgeleiteten Werts erfolgen könne, wobei der Wert aus ungeschützten optisch auslesbaren Daten sowie ungeschützten antennenbasiert auslesbaren Daten abzuleiten sei. Bevor ein Zugriff auf den abgesicherten Speicherbereich ermöglicht werde, müsse ein Wert abgeleitet werden, wozu Daten aus dem frei auslesbaren Speicherbereich benötigt würden.

Die Formulierung "wobei der nur nach einer Authentifizierung auslesbare zweite Speicherbereich mindestens einen ersten Datensatz aufweist und der frei auslesbare Speicherbereich einen zweiten Datensatz aufweist, der dem ersten Datensatz eindeutig zugeordnet ist" umfasse den Fall, dass lediglich ein einziger abgesicherter Datensatz 23 mit einem einzigen frei auslesbaren Datensatz 25 gepaart sei. Wenn allerdings in dem frei auslesbaren Speicherbereich und dem abgesicherten Speicherbereich jeweils eine Mehrzahl von Datensätzen gespeichert seien, sei es möglich, dass verschiedene Datensätze im abgesicherten Speicherbereich nach einer Authentifizierung mittels eines identischen Wertes ausgelesen werden könnten. Mit anderen Worten könnten unterschiedlichen abgesicherten Datensätzen ein identischer frei auslesbarer Datensatz zugeordnet sein. Um den abgesicherten Speicherbereich freizuschalten, sei es nicht notwendig, eine bijektive Zuordnung der Datensätze zu definieren.

Eine bijektive Zuordnung der Datensätze betreffe ein spezifisches Ausführungsbeispiel, nämlich die konkrete Ausführungsform von Figur 5, wonach der abgesicherte Speicherbereich und der frei auslesbare Speicherbereich jeweils mehrere Datensätze umfassten. Die bijektive Zuordnung der Datensätze diene einerseits bei dieser Ausführungsform dazu, ein selektives Auslesen eines der abgesicherten Datensätze zu ermöglichen. Dazu werde jedem der abgesicherten Datensätze jeweils ein frei auslesbarer Datensatz zugeordnet. Auf einen bestimmten abgesicherten Datensatz aus einer vorgegebenen Menge abgesicherter Datensätze könne zugegriffen werden, nachdem eine erfolgreiche Authentifizierung stattgefunden habe. Diese Authentifizierung verwende den Wert, der aus den optisch frei auslesbaren Daten sowie einem bestimmten antennenbasiert frei auslesbaren Datensatz abgeleitet worden sei, welcher dem bestimmten auszulesenden Datensatz zugeordnet sei. Da diese Ausführungsform lediglich ein Beispiel sei, sei es nicht erforderlich, sie auf eine bijektive Zuordnung der Datensätze zu beschränken. Andererseits werde die bijektive Zuordnung der Datensätze in einem optionalen Verfahrensschritt verwendet, bei dem ein Datensatz 23 auf eventuelle unbefugte Veränderungen hin untersucht werde (veröffentlichte Anmeldung, Seite 9, Zeilen 19-24). Bei dieser Ausführungsform werde geprüft, ob der eine frei auslesbare Datensatz in eindeutiger Weise von seinem gepaarten abgesicherten Datensatz ableitbar sei. Weil dieses Ausführungsbeispiel nur optional sei, bestehe keine Notwendigkeit, die beanspruchten Datensätze durch eine bijektive Zuordnung weiter zu beschränken.

Art. 123(2) EPÜ - Komprimierungswert

Die Tatsache, dass der abgeleitete Wert "einen Komprimierungswert des ersten Datensatzes bildet", schließe per Definition einen Rückschluss auf den Inhalt der ersten Datensatzes aus. Solange das Komprimierungsverfahren nicht bekannt sei, werde es unmöglich sein, einen Rückschluss auf den abgesicherten Datensatz zu bekommen. Der Satz "Ein Rückschluss von dem Inhalt des frei auslesbaren Datensatzes 25 auf den Inhalt des geheimen Datensatzes 23 ist ausgeschlossen" (Seite 8, Zeilen 4-6) solle nicht als zusätzliche Bedingung, sondern als Konsequenz des Komprimierungswerts betrachtet werden. Insofern wäre es überflüssig, dieses Merkmal in Anspruch 1 aufzunehmen. Außerdem befinde sich in Anspruch 5 der ursprünglichen Anmeldung eine Grundlage dafür, dass "der zweite Datensatz einen Komprimierungswert des ersten Datensatzes bildet", ohne zu erwähnen, dass ein Ruckschluss auf den Inhalt des ersten Datensatzes ausgeschlossen werden solle.

Rückzahlung der Beschwerdegebühr

Die Beschwerdeführerin trug dazu vor, dass ihr rechtliches Gehör während des Einspruchsverfahrens verletzt worden sei, weil die eidesstattlichen Versicherungen - ohne weitere Überprüfung, insbesondere durch Zeugeneinvernahme - für glaubwürdig gehalten worden seien, obwohl die darin geäußerte Tatsachenbehauptungen begründet bestritten worden seien. Es sei unbillig, einerseits die spät eingereichten eidesstattlichen Versicherungen zuzulassen, andererseits die Reaktion der Gegenpartei darauf (in Form von Dokumenten K1 bis K4 und K6 bis K8) als verspätet und unzulässig zu verwerfen.

XXI. Die Argumente der Beschwerdegegnerin 1, insofern sie für die vorliegende Entscheidung relevant sind, können wie folgt zusammengefasst werden:

Zulässigkeit der Anträge

Gemäß Kapitel IV.E.4.2.6 der 8. Auflage der Rechtsprechung der Beschwerdekammern des Europäischen Patentamtes sollten Anträge, die erst während der mündlichen Verhandlung vor der Kammer eingereicht werden, nur in Ausnahmefällen berücksichtigt werden, beispielsweise wenn Beteiligte mit unerwarteten Entwicklungen konfrontiert werden. Dies sei hier nicht der Fall, da die Einwände, die zur Streichung sämtlicher Vorrichtungsansprüche führten, bereits in der Mitteilung der Kammer thematisiert worden seien. Alle Hilfsanträge, die bis zur Mitteilung der Kammer im Verfahren gewesen seien, enthielten auch Ansprüche, die auf einen Datenträger gerichtet seien. Deshalb seien die bisherigen Argumente der Beschwerdegegnerin 1 lediglich auf einen Datenträger bezogen. Die verspäteten Anträge seien als unzulässig zu verwerfen. Ferner sei die späte Einreichung der vorliegenden Anträge als Verfahrensmissbrauch einzustufen.

Art. 123(2) EPÜ - Zuordnung der Datensätze

Die verwendete Terminologie des Anspruchs 1 sei etwas verwirrend und habe zur Folge, dass es keine eindeutige Offenbarung des beanspruchten Verfahrens gebe. Insbesondere gemäß der Präambel des Anspruchs 1 der Hilfsanträge 6 und 7 sei ein Speicherbereich nur nach einer Authentifizierung von Datenträger und Lesegerät auslesbar, während gemäß dem kennzeichnenden Teil der erste Datensatz nur nach einer Authentisierung von Datenträger und Lesegerät auslesbar sei.

Gemäß dem 2. Absatz von Seite 8 der veröffentlichten Anmeldung sei einer der abgesicherten Datensätze auszulesen. Als erster Verfahrensschritt sei beschrieben, "den diesem zugeordneten [frei auslesbaren] Datensatz" auszulesen. Figur 5 verdeutliche diese Beziehung der Datensätze, indem klar zu erkennen sei, dass jedem abgesicherten Datensatz ("Daten 1", "Daten 2" usw.) ein entsprechender eindeutiger frei auslesbarer Datensatz ("Hash 1", "Hash 2" usw.) zugeordnet sei. Aus Figur 5 gehe eindeutig hervor, dass Zugriff auf einen Datensatz mit dem abgeleiteten Wert stattfinde. Ein Zugriff auf den (durchaus breiteren) Speicherbereich sei in der beanspruchten Form so nicht offenbart.

Art. 123(2) EPÜ - Komprimierungswert

Die Erwähnung eines Komprimierungswerts impliziere nicht unbedingt, dass ein Rückschluss ausgeschlossen ist. Bei Kompressionsverfahren ohne Informationsverlust wäre ein Rückschluss auf den Inhalt des geheimen Datensatzes möglich. Ein Rückschluss wäre nur bei einem verlustbehafteten Kompressionsverfahren ausgeschlossen. Ferner, solange in Anspruch 1 nicht definiert sei, dass das Kompressionsverfahren geheim ist, könne nicht davon ausgegangen werden, dass ein Rückschluss unmöglich ist. Die Tatsache, dass Anspruch 1 definiere, dass der zweite Datensatz einen Komprimierungswert des ersten Datensatzes darstellt, ohne zu erwähnen, dass ein Rückschluss auf den ersten Datensatzes ausgeschlossen ist, habe zur Folge, dass der beanspruchte Gegenstand über den Inhalt der ursprünglichen Anmeldeunterlagen hinausgeht.

Kostenauferlegung

Die Beschwerdeführerin versuche gegen besseres Wissen die öffentliche Zugänglichkeit von D2 mit einer "rabulistischen" Argumentationsweise in Zweifel zu ziehen. Einige Ausführungen gingen sowohl in rechtlicher als auch in tatsächlicher Hinsicht "völlig an der Sache vorbei". Dies und der Antrag auf Zurückverweisung an die erste Instanz seien verfahrensmissbräuchlich, da die Beschwerdeführerin dabei versuche, das Verfahren zu verzögern.

XXII. Die Argumente der Beschwerdegegnerin 3, insofern sie für die vorliegende Entscheidung relevant sind, können wie folgt zusammengefasst werden:

Zulässigkeit der Anträge

Lediglich die bisherigen Hilfsanträge 8 und 9 (welche den vorliegenden Hilfsanträgen 6 und 7 entsprechen) hätten einen Versuch dargestellt, vor der mündlichen Verhandlung den Einwänden der Kammer zu begegnen. Der Einwand, der zu den neuesten Änderungen geführt habe, sei seit der Mitteilung der Kammer schon bekannt. Es gäbe keinen Grund, warum es der Patentinhaberin zu diesem späten Zeitpunkt gestattet sein sollte, ihre Position in Bezug auf die Anträge 8 und 9 zu verbessern. Ferner seien die Verwendung eines kryptographischen Schlüssels (Hilfsantrag 6) und eines challenge-response-Verfahrens (Hilfsantrag 7) im Einspruchsverfahren nie beansprucht gewesen, wie von der Beschwerdeführerin behauptet.

Art. 123(2) EPÜ - Zuordnung der Datensätze

Anspruch 1 der Hilfsanträge 6 und 7 umfasse Ausführungsbeispiele, die mehrere Datensätze pro Speicherbereich enthielten. Die Datensätze der zwei Speicherbereiche seien in den ursprünglichen Anmeldungsunterlagen stets als einander eindeutig zugeordnet offenbart. Damit das System in der ursprünglich offenbarten Weise funktioniere, müssten die Datensätze der zwei Speicherbereiche paarweise zugeordnet sein. Anspruch 1 der Hilfsanträge 6 und 7 definiere nur, dass ein erster Datensatz mit einem zweiten Datensatz gepaart ist. Dadurch, dass Anspruch 1 der Hilfsanträge 6 und 7 eine eindeutige Zuordnung weiterer Datensätze nicht definiere, gehe sein Gegenstand über den Inhalt der ursprünglichen Anmeldeunterlagen hinaus.

XXIII. Die Beschwerdegegnerin 2 brachte keine Argumente zu den oben genannten Themen vor.

Entscheidungsgründe

Einleitung

1. Die Erfindung bezieht sich auf kontaktlose Datenträger wie z.B. Chipkarten für Zahlungsanwendungen oder Reisepässe mit eingebautem Mikrochip.

2. Bei solchen Datenträgern besteht die Gefahr, dass Daten ohne Wissen und Willen der Karteninhaber ausgelesen werden. Mithilfe eines mobilen Terminals für kontaktlosen Karten könnten Dritte unbemerkt auf Daten zugreifen und etwa Daten oder elektronisches Geld aus den sich in der Nähe des Terminals befindlichen Karten auslesen bzw. abbuchen.

3. Die Erfindung soll sicherstellen, dass ein unautorisiertes und unbemerktes Auslesen von sensiblen Daten bzw. ein Abbuchen von Geldbeträgen verhindert wird und ein Datenleser nur dann Zugriff bekommt, wenn der Inhaber oder die Inhaberin des Datenträgers dies wünscht. Dazu werden optisch lesbare Daten auf dem Datenträger bereitgestellt, die nur gelesen werden können, wenn der Inhaber oder die Inhaberin des Datenträgers diesen vorzeigt. Nur dann sollen sensible Daten ausgelesen werden können.

Zulässigkeit und Berücksichtigung der Anträge

4. Es steht im Ermessen der Kammer, Änderungen des Vorbringens nach Einreichung der Beschwerdebegründung zuzulassen und zu berücksichtigen. Bei der Ausübung des Ermessens werden insbesondere die Komplexität des neuen Vorbringens, der Stand des Verfahrens und die gebotene Verfahrensökonomie berücksichtigt (Art. 13(1) VOBK).

5. Das Argument der Beschwerdeführerin, dass alle vorliegenden Ansprüche bereits im Verfahren waren, ist für sich kein Grund für die Zulassung neuer Anträge.

6. Die Diskussion in der mündlichen Verhandlung, die zu der Streichung sämtlicher Vorrichtungsansprüche führte, hatte sich im Wesentlichen auf den in der Mitteilung der Kammer erhobenen Einwand beschränkt, ohne dass neue Fragen zur Sprache gekommen waren, die die Beschwerdeführerin mit einer neuen Situation konfrontiert hätten.

7. In der Mitteilung der Kammer wurden nämlich Zweifel geäußert, ob eine Grundlage dafür bestehe, dass der Datenträger selbst derart eingerichtet sei, dass er beide Datenübertragungskanäle verwende.

8. In Reaktion auf die Mitteilung reichte die Beschwerdeführerin die damaligen Hilfsanträge 2 bis 9 ein, wobei lediglich die Hilfsanträge 8 und 9 auf diesen Einwand eingingen. Mit diesen Eingaben hat die Beschwerdeführerin offenbar darauf abgezielt, dass wenn die Ansprüche auf ein Verfahren beschränkt sein sollten, dann in Form einer der damaligen Hilfsanträge 8 oder 9 (die nun als Hilfsanträge 6 und 7 vorliegen).

9. Dadurch, dass der Einwand bereits vor der mündlichen Verhandlung bekannt war, können die erst in der Verhandlung eingereichten Anspruchssätze 2 bis 5 folglich nicht als Reaktion auf unvorhersehbare Entwicklungen im Verfahren betrachtet werden.

10. Zwar waren die Verfahrensansprüche der Hilfsanträge 2 bis 5 bereits im Verfahren. Allerdings durften sowohl die Beschwerdegegnerinnen als auch die Kammer davon ausgehen, dass, wenn die Patentinhaberin die Aufrechterhaltung des Patents nur auf der Grundlage von Verfahrensansprüchen beantragen würde, das die Ansprüche in den Fassungen der Hilfsanträge 8 und 9 sein würden. Mit ihrem Vorgehen versuchte die Beschwerdeführerin bis zum letzten Moment all ihre Optionen offenzuhalten, ohne zuvor den geringsten Hinweis zu geben, dass sie möglicherweise auf die Verfahrensansprüche der damaligen Hilfsanträge 2 bis 5 ausweichen wurde. Dies kann nicht als für ein effizientes Verfahren förderlich angesehen werden.

11. Andererseits wurden die Ansprüche der vorliegenden Hilfsanträge 6 und 7 vor der in der Ladung gesetzten Mindestfrist eingereicht. Durch die Streichung aller Vorrichtungsansprüche wurden die Einwände bzgl. der Datenträger erfolgreich ausgeräumt, ohne neue Fragen aufzuwerfen. Obwohl die Zulässigkeit dieser Anträge noch entschieden werden müsste, hatten die Beschwerdegegnerinnen zumindest die Möglichkeit, vor der mündlichen Verhandlung ihre Einwände gegen diese Ansprüche vorzubereiten.

12. Aus diesen Gründen waren die Hilfsanträge 2 bis 5 im Verfahren nicht zu berücksichtigen (nicht zuzulassen).

Lediglich die Hilfsanträge 6 und 7 waren zu berücksichtigen.

Hilfsanträge 6 und 7 - Art. 123(2) EPÜ

13. Anspruch 1 gemäß Hilfsanträgen 6 und 7 basiert auf Anspruch 23 der ursprünglich eingereichten Fassung. Gegenüber Anspruch 23 sind unter anderem die folgenden beiden Merkmale hinzugefügt:

Merkmal A

Der Chip weist mindestens einen frei auslesbaren Speicherbereich und mindestens einen nur nach einer Authentifizierung auslesbaren Speicherbereich auf. Der abgesicherte Speicherbereich weist mindestens einen ersten Datensatz auf und der frei auslesbare Speicherbereich weist einen zweiten Datensatz auf, der dem ersten Datensatz eindeutig zugeordnet ist.

Merkmal B

Der frei auslesbare Datensatz ist aus dem ersten Datensatz ableitbar und bildet einen Komprimierungswert des ersten Datensatzes.

14. Anspruch 1 gemäß Hilfsantrag 7 definiert zusätzlich, dass die Authentifizierung nach Art eines challenge-response-Verfahrens durchgeführt wird.

15. Änderungen dürfen nur im Rahmen dessen erfolgen, was der Fachmann der Gesamtheit der ursprünglichen Anmeldungsunterlagen unter Heranziehen des allgemeinen Fachwissens unmittelbar und eindeutig entnehmen kann (G 2/10, Disclaimer/SCRIPPS, OJ 2012, 376). Die Änderungen dürfen nicht dazu führen, dass der Fachmann neue technische Informationen erhält.

16. Durch die nachstehenden Überlegungen ist die Kammer zu dem Schluss gelangt, dass die Merkmale A und B über das hinausgehen, was der Fachmann der Gesamtheit der vorliegenden ursprünglichen Anmeldungsunterlagen entnehmen würde:

Merkmal A

17. Dadurch, dass die Terminologie, die in der Beschreibung verwendet wurde, nicht ganz einheitlich und deshalb teilweise nur schwer verständlich ist, muss erst festgestellt werden, was der Fachmann - mit Blick auf die gesamte Anmeldung und die zu lösende Aufgabe - der Gesamtheit der vorliegenden ursprünglichen Anmeldungsunterlagen entnehmen würde.

18. Die Speicherbereiche sind in den ursprünglichen Anmeldungsunterlagen derart definiert, dass sowohl der abgesicherte Speicherbereich 22 als auch der frei auslesbare Speicherbereich 24 mindestens einen Datensatz 23 bzw. 25 enthält. Die Datensätze 23, 25 der beiden Speicherbereiche 22, 24 sind einander eindeutig zugeordnet (Seite 7, Zeile 28 - Seite 8, Zeile 4 der veröffentlichten Anmeldung). Bei einer Mehrzahl von abgesicherten Datensätzen ist eine entsprechende Anzahl von frei auslesbaren Datensätzen vorhanden. Jeder Datensatz 23 des abgesicherten Speicherbereichs 22 ist mit einem entsprechenden Datensatz 25 des frei auslesbaren Speicherbereichs eindeutig gepaart. Diese bijektive Zuordnung ist aus Figur 5 deutlich ableitbar.

19. Aus Seite 7, Zeilen 23-24 ergibt sich, dass "Das Verfahren zur Freigabe von im Datenträger 1a gespeicherten geheimen Informationen [...] beispielsweise folgendermaßen ablaufen [kann]". Erst auf Seite 7, Zeilen 28 ff ist der Inhalt der beiden Speicherbereiche beschrieben. Der Fachmann würde den Begriff "beispielsweise" deshalb derart verstehen, dass er sich auf das Verfahren und nicht auf den Inhalt des Speicherbereichs bezieht. Somit würde der Fachmann Seite 7, Zeile 24 bis Seite 8, Zeile 4 entnehmen, dass der Speicher des Chips mehrere Speicherbereiche 22, 24 aufweist und dass ein erster Speicherbereich 24 frei auslesbare Daten enthält, während ein zweiter Speicherbereich 22 Daten enthält, die gegen ein unberechtigtes Auslesen abgesichert sind. Sowohl der abgesicherte zweite Speicherbereich 22 als auch der frei auslesbare erste Speicherbereich 24 enthalten jeweils mindestens einen Datensatz 23 bzw. 25. Auf Seite 8, Zeilen 1-4 wird erklärt, dass der mindestens eine frei auslesbare Datensatz 25 dem jeweiligen Datensatz 23 eindeutig zugeordnet ist. Aus dieser Textstelle versteht der Fachmann, dass es für jeden frei auslesbaren Datensatz einen entsprechenden abgesicherten Datensatz gibt. Mit anderen Worten, besteht eine bijektive Zuordnung der Datensätze der zwei Speicherbereiche. Abbildung 5 unterstreicht dieses Verständnis, indem sie zeigt, dass jeder Datensatz 23 des abgesicherten Speicherbereichs 22 einen entsprechenden Datensatz 25 in den frei auslesbaren Speicherbereich zugeordnet ist. Es gibt keinen Hinweis, dass der auf Seite 7, Zeile 28 ff beschriebene Inhalt der Speicherbereiche lediglich als Beispiel zu verstehen wäre. Auch in Anbetracht des oben erläuterten Sinns und Zwecks der Erfindung (siehe "Einleitung") würde der Fachmann nicht daran zweifeln, dass eine bijektive Zuordnung für die notwendige Sicherheit der sensiblen Daten obligatorisch ist.

20. Das auf Seite 8 und 9 beschriebene Verfahren nutzt diese Bijektivität derart, dass jeder abgesicherte Datensatz einzeln ausgelesen wird, nachdem er mit dem jeweiligen frei auslesbaren Datensatz freigeschalten wurde. Es besteht kein Hinweis, dass mehrere abgesicherte Datensätze mithilfe lediglich eines einzigen abgeleiteten Werts freigeschaltet werden könnten. In der ursprünglichen Anmeldung ist immer nur von individuellen Datensätze die Rede, die einzeln freizuschalten und auszulesen sind. Angesichts des angestrebten Ziels der Erfindung kann der Fachmann diese Passage nur in diesem Sinne verstehen.

21. Anspruch 3 der ursprünglich eingereichten Anmeldung definiert zwar, dass der abgesicherte Speicherbereich mindestens einen ersten Datensatz aufweist und der frei auslesbare Speicherbereich wenigstens einen zweiten Datensatz aufweist, der dem ersten Datensatz eindeutig zugeordnet ist, ohne eine Bijektivität zu erwähnen. Allerdings bezieht sich dieser Anspruch auf den Datenträger selbst. Der vorliegende Anspruch 1 bezieht sich auf das Verfahren zum Auslesen eines Datenträgers und ist eine Verallgemeinerung des auf Seite 8-9 beschriebenen Verfahrens. Der in dem ursprünglichen Anspruch 3 definierte Datenträger ist nicht notwendigerweise der gleiche Datenträger, der in dem ursprünglich offenbarten Verfahren verwendet wurde. Bei diesem ursprünglich offenbarten Verfahren wird ein Datenträger verwendet, der mehrere Datensätze pro Speicherbereich aufweist. Wie oben erläutert, wenn mehrere abgesicherte Datensätze vorhanden sind, würde der Fachmann die Textpassage auf Seiten 8-9 derart verstehen, dass diese Datensätze mit genau so vielen frei auslesbaren Datensätze eindeutig gepaart sind, damit zum Auslesen eines der abgesicherten Datensätze 23 der jeweilige frei auslesbare Datensatz 25 zuerst ausgelesen werden muss.

22. Der Fachmann würde also den ursprünglichen Anmeldungsunterlagen in ihrer Gesamtheit entnehmen, dass der abgesicherte Speicherbereich 22 genauso viele Datensätze enthält wie der frei auslesbare Speicherbereich 24 und dass jeder abgesicherte Datensatz einem eindeutigen entsprechenden frei auslesbaren Datensatz zugeordnet ist, und zwar in einen bijektiven Verhältnis.

23. Obwohl Merkmal A eine Zuordnung von einem ersten Datensatz und einem zweiten Datensatz definiert, ist offengelassen, wie weitere Datensätze der zwei Speicherbereiche angeordnet sind. Insbesondere umfasst Merkmal A den Fall, dass die Speicherbereiche des auszulesenden Datenträgers jeweils mehrere Datensätze beinhalten, aber lediglich ein einziges Paar, das sich aus jeweils einem Datensatz pro Speicherbereich zusammensetzt, gebildet wird. Dadurch, dass Merkmal A die Bijektivität nicht definiert, entspricht es also nicht dem, was der Fachmann der ursprünglichen Anmeldung entnehmen würde.

24. Aus diesen Gründen vermögen die von der Patentinhaberin vorgebrachte Argumente bezüglich Merkmal A nicht zu überzeugen.

Merkmal B

25. Auf Seite 8, Zeilen 1-6 wird erklärt, dass der frei auslesbare Datensatz 25, der dem abgesicherten Datensatz 23 eindeutig zugeordnet ist, einen Komprimierungswert darstellt und ein Rückschluss von dem Inhalt des frei auslesbaren Datensatzes 25 auf den Inhalt des abgesicherten Datensatzes 23 ausgeschlossen ist.

26. Nach der ständigen Rechtsprechung der Beschwerdekammern ist es in der Regel nicht zulässig, bei der Änderung eines Anspruchs isolierte Merkmale aus einer Reihe von Merkmalen herauszugreifen, die ursprünglich nur in Kombination miteinander offenbart waren. Eine solche Änderung führt zu einer Zwischenverallgemeinerung, d.h. einer nicht offenbarten Kombination von ausgewählten Merkmalen. Eine Zwischenverallgemeinerung ist nur rechtzufertigen, wenn keinerlei eindeutig erkennbare funktionale oder strukturelle Verbindung zwischen den Merkmalen der spezifischen Kombination besteht oder das herausgegriffene Merkmal nicht untrennbar mit diesen Merkmalen verknüpft ist (siehe Rechtsprechung der Beschwerdekammern des Europäischen Patentamtes, 8. Auflage, II.E.1.7).

27. Im vorliegenden Fall bedeutet dies, dass die Verwendung eines Komprimierungswerts ohne das dazu gehörende Ausschließen eines Rückschlusses vom zweiten auf den ersten abgesicherten Datensatz 23 nicht beansprucht werden kann. Angesichts der zu lösenden Aufgabe (d.h. die Verhinderung von unerwünschtem Auslesen von geheimen Daten) sind diese Merkmale untrennbar. Es ist für die Erfindung absolut wesentlich, dass ein Rückschluss von dem Inhalt des Komprimierungswertes auf den abgesicherten Datensatz ausgeschlossen ist. Ein Komprimierungswert, der einen Rückschluss hingegen ermöglicht, würde einen direkten Zugriff auf die sensiblen Daten ermöglichen, ohne dass diese aus der Karte gelesen werden müssten. Dies wäre im vorliegende Kontext völlig unerwünscht und würde die Sicherheit des Datenträgers erheblich beeinträchtigen.

28. In einer ähnlichen Weise wie auch oben dargestellt, definiert Anspruch 5 der ursprünglich eingereichten Anmeldung zwar, dass der zweite Datensatz einen Komprimierungswert des ersten Datensatzes bildet, ohne zu erwähnen, dass ein Rückschluss auf den Inhalt des ersten Datensatzes ausgeschlossen ist. Allerdings bezieht sich dieser Anspruch auf den Datenträger selbst. Der vorliegende Anspruch 1 bezieht sich auf das Verfahren zum Auslesen eines Datenträgers und ist eine Verallgemeinerung des auf Seiten 8-9 beschriebenen Verfahrens. Der in dem ursprünglichen Anspruch 5 definierte Datenträger ist nicht notwendigerweise der gleiche Datenträger, der in dem ursprünglich offenbarten Verfahren verwendet wurde. Bei dem ursprünglich offenbarten Verfahren wird ein Datenträger verwendet, bei dem ein Rückschluss auf den Inhalt des ersten Datensatzes ausgeschlossen ist.

29. Der Fachmann würde also aus den ursprünglichen Anmeldungsunterlagen verstehen, dass ein Rückschluss von dem Inhalt des Komprimierungswertes auf den Inhalt des abgesicherten Datensatzes ausgeschlossen werden muss.

30. Die Erwähnung, dass der zweite Datensatz einen Komprimierungswert des ersten Datensatzes bildet, impliziert nicht unbedingt, dass ein Rückschluss auf den Inhalt des ersten Datensatzes ausgeschlossen ist. Bei Kompressionsverfahren ohne Informationsverlust z.B. wäre ein Rückschluss auf den Inhalt des geheimen Datensatzes möglich.

31. Dadurch, dass Merkmal B den Fall umfasst, dass ein Rückschluss von dem Inhalt des Komprimierungswertes auf den Inhalt des abgesicherten Datensatzes möglich ist, entspricht es nicht dem, was der Fachmann der ursprünglichen Anmeldung entnehmen würde.

32. Aus diesen Gründen vermögen auch die von der Patentinhaberin vorgebrachte Argumente bezüglich Merkmal B nicht zu überzeugen.

33. Anspruch 1 gemäß Hilfsantrag 6 und Anspruch 1 gemäß Hilfsantrag 7 enthalten sowohl Merkmal A als auch Merkmal B. Da das in diesen Ansprüchen definierte Verfahren die oben diskutierten Einschränkungen bzgl. der Bijektivität und dem Rückschluss nicht enthält, geht es über den Inhalt der Anmeldung in der ursprünglich eingereichten Fassung hinaus. Ein Verfahren zum Auslesen eines Datenträgers, das sowohl Merkmal A als auch Merkmal B in ihrer beanspruchten Breite enthält, findet in der ursprünglich eingereichten Anmeldung keine Grundlage.

34. Allein aus diesen Gründen erfüllen Anspruch 1 des Hilfsantrags 6 und Anspruch 1 des Hilfsantrags 7 die Erfordernisse des Art. 123(2) EPÜ nicht.

35. Angesichts dieser Schlussfolgerung besteht keine Notwendigkeit, auf die verbleibenden Einwände der Einsprechenden mit Bezug auf Art. 123(2) EPÜ einzugehen.

Ruckzahlung der Beschwerdegebühr

36. Gemäß R. 103(1)(a) EPÜ wird die Beschwerdegebühr in voller Höhe zurückgezahlt, "wenn der Beschwerde [...] durch die Beschwerdekammer stattgegeben wird und die Rückzahlung wegen eines wesentlichen Verfahrensmangels der Billigkeit entspricht".

37. Im vorliegenden Fall ist die Beschwerde zurückzuweisen. Es besteht daher schon im Hinblick darauf keine Grundlage für eine Rückzahlung der Beschwerdegebühr.

Kostenverteilung

38. Art. 104(1) EPÜ sieht vor, dass die Beteiligten die ihnen entstandenen Kosten grundsätzlich selbst zu tragen haben. Eine anderweitige Verteilung der Kosten kann unter anderem (nur) bei Beeinträchtigung der rechtzeitigen und effizienten Durchführung der mündlichen Verhandlung oder bei Verfahrensmissbrauch angeordnet werden (Art. 16(1)(c),(e) VOBK i.V.m. Art. 104(1) EPÜ).

Die Art und Weise, in der die Beschwerdeführerin ihren Fall darlegen möchte, liegt grundsätzlich ganz bei ihr. Eine "rabulistische Argumentationsweise" und Ausführungen, die "völlig an der Sache vorbei[gehen]" (so die Diktion der Beschwerdegegnerin 1), wären für sich weder Indizien für die Beeinträchtigung der rechtzeitigen und effizienten Durchführung der mündlichen Verhandlung, noch für einen Verfahrensmissbrauch. Es erübrigt sich daher, auf diese Vorwürfe einzugehen. Nämliches gilt, ohne dass dies einer eingehenden Erörterung bedürfte, für den Antrag der Beschwerdeführerin auf Zurückverweisung der Sache an die erste Instanz.

Es besteht daher kein Anlass für eine anderweitige Kostenverteilung.

Schlussfolgerung

39. Abschließend kann das Ergebnis wie folgt zusammengefasst werden:

Anträge der Beschwerdeführerin

Die als "Hilfsantrag 2" bis "Hilfsantrag 5" bezeichneten Anträge sind nicht zu berücksichtigen (nicht zuzulassen).

Den als "Hilfsantrag 6" und "Hilfsantrag 7" bezeichneten Anträgen ist nicht zu entsprechen.

Im Hinblick auf diese Ergebnisse ist der Antrag auf Zurückverweisung an die erste Instanz für die Prüfung der Neuheit und der erfinderischen Tätigkeit gegenstandslos.

Der Antrag auf Rückzahlung der Beschwerdegebühr ist zurückzuweisen.

Anträge der Beschwerdegegnerin 1

Dem Antrag auf Zurückweisung der Beschwerde ist stattzugeben.

Der Antrag auf anderweitige Kostenverteilung ist zurückzuweisen.

Dem Antrag auf Nichtzurückverweisung an die erste Instanz ist im Ergebnis zu entsprechen.

Anträge der Beschwerdegegnerin 3

Dem Antrag auf Zurückweisung der Beschwerde ist stattzugeben.

Der Antrag auf Zurückverweisung an die erste Instanz für die Prüfung der Neuheit und der erfinderischen Tätigkeit ist somit gegenstandslos.

Entscheidungsformel

Aus diesen Gründen wird entschieden:

1. Die Beschwerde wird zurückgewiesen.

2. Der Antrag der Beschwerdeführerin auf Rückzahlung der Beschwerdegebühr wird zurückgewiesen.

3. Der Antrag der Beschwerdegegnerin 1 auf Kostenverteilung wird zurückgewiesen.

Quick Navigation