European Case Law Identifier: | ECLI:EP:BA:2020:T094314.20201123 | ||||||||
---|---|---|---|---|---|---|---|---|---|
Datum der Entscheidung: | 23 November 2020 | ||||||||
Aktenzeichen: | T 0943/14 | ||||||||
Anmeldenummer: | 07009498.2 | ||||||||
IPC-Klasse: | G06F21/00 | ||||||||
Verfahrenssprache: | DE | ||||||||
Verteilung: | D | ||||||||
Download und weitere Informationen: |
|
||||||||
Bezeichnung der Anmeldung: | Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei | ||||||||
Name des Anmelders: | Giesecke+Devrient Mobile Security GmbH | ||||||||
Name des Einsprechenden: | - | ||||||||
Kammer: | 3.5.06 | ||||||||
Leitsatz: | - | ||||||||
Relevante Rechtsnormen: |
|
||||||||
Schlagwörter: | Erfinderische Tätigkeit - (nein) | ||||||||
Orientierungssatz: |
- |
||||||||
Angeführte Entscheidungen: |
|
||||||||
Anführungen in anderen Entscheidungen: |
|
Sachverhalt und Anträge
I. Die Beschwerde richtet sich gegen die Entscheidung der Prüfungsabteilung mit Datum vom 4. Dezember 2013, die Anmeldung zurückzuweisen wegen mangelnder Neuheit des Hauptantrags und mangelnder erfinderischer Tätigkeit des Hilfsantrags gegenüber D1:
D1 WO 98/55912 A.
II. Die Beschwerdeschrift wurde am 16. Dezember 2013 eingereicht. Die Beschwerdegebühr wurde am selben Tag entrichtet. Die Beschwerdebegründung wurde am 7. April 2014 eingereicht. Die Beschwerdeführerin beantragte, die Entscheidung aufzuheben und ein Patent zu erteilen auf Basis der Anspruchssätze, die der Entscheidung zugrunde lagen. Eine mündliche Verhandlung wurde hilfsweise beantragt.
III. In einer Mitteilung vom 4. Februar 2020 erhob die Kammer Einwände wegen mangelnder erfinderischer Tätigkeit gegen die anhängigen Ansprüche.
IV. In einem Antwortschreiben vom 15. April 2020 auf die Mitteilung vom 4. Februar 2020 reichte die Beschwerdeführerin einen leicht geänderten Hauptantrag und einen zusätzlichen Hilfsantrag 2 ein. Gemäß Antwortschreiben (Abschnitt I.1, erster Absatz) wurde zwar der vorherige Hauptantrag (eingereicht mit Schreiben vom 15. März 2011) unverändert weiter verfolgt, gleichzeitig wurde aber ein geänderter Hauptantrag eingereicht. Außerdem brachte die Beschwerdeführerin weitere Argumente bzgl. erfinderischer Tätigkeit vor.
V. In einer Ladung zur mündlichen Verhandlung gab die Kammer weitere Gründe zur mangelnden erfinderischen Tätigkeit aller Anträge an. Insbesondere berücksichtigte sie dabei den Hauptantrag in beiden Versionen (vgl. folgenden Punkt VIII).
VI. In einem Schreiben vom 26. Oktober 2020 nahm die Beschwerdeführerin ihren Antrag auf mündliche Verhandlung zurück und beantragte den Erlass einer schriftlichen Entscheidung. Darüber hinaus brachte sie weder weitere Gründe vor noch reichte sie neue Ansprüche ein. Auch die Frage nach dem beabsichtigten Hauptantrag klärte sie nicht auf.
VII. Die mündliche Verhandlung wurde daraufhin aufgehoben.
VIII. Die Kammer nimmt zugunsten der Beschwerdeführerin an, dass sie beantragt, die Entscheidung aufzuheben und ein Patent zu erteilen auf Basis der Ansprüche gemäß:
- alter Hauptantrag (Gegenstand der angefochtenen Entscheidung), eingereicht mit Schreiben vom 15. März 2011;
- neuer Hauptantrag, eingereicht mit Schreiben vom 15. April 2020;
- Hilfsantrag 1 (Gegenstand der angefochtenen Entscheidung), eingereicht während der mündlichen Verhandlung am 10. Oktober 2013;
- Hilfsantrag 2, eingereicht mit Schreiben vom 15. April 2020.
Die weiteren Anmeldeunterlagen sind die gleichen wie in der angefochtenen Entscheidung angegeben.
IX. Anspruch 1 des alten Hauptantrags lautet wie folgt:
"1. Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Daten verarbeitenden Einheit gespeicherten Datei,
wobei an zumindest eine Schnittstelle der Daten verarbeitenden Einheit eine Signatureinheit als Peripheriegerät angeschlossen wird,
wobei die Signatureinheit für die Daten verarbeitende Einheit ausschließlich ein Speichermedium bildet und sich gegenüber der Daten verarbeitenden Einheit als Speichermedium identifiziert, welches zumindest einen ersten Speicher und einen zweiten Speicher aufweist,
wobei die Daten verarbeitende Einheit die zu bearbeitende Datei in dem ersten Speicher der Signatureinheit ablegt,
wobei die Signatureinheit einen die Datei signierenden bzw. verschlüsselnden Benutzer unabhängig von der Daten verarbeitenden Einheit authentifiziert,
wobei nach korrekt erfolgter Authentifizierung die Signatureinheit die Datei signiert und/oder verschlüsselt und die signierte und/oder verschlüsselte Datei in dem zweiten Speicher ablegt und
wobei die Daten verarbeitende Einheit die signierte und/oder verschlüsselte Datei aus dem zweiten Speicher in die Daten verarbeitende Einheit lädt."
X. Anspruch 1 des neuen Hauptantrags unterscheidet sich vom alten Hauptantrag dadurch, dass der erste Absatz beginnend mit "wobei" ersetzt wird durch (Hinzufügung durch Unterstreichung markiert):
"wobei an zumindest eine Schnittstelle der Daten verarbeitenden Einheit eine Signatureinheit mit einer Authentifizierungsvorrichtung für die Authentifizierung eines Benutzers als Peripheriegerät angeschlossen wird,"
XI. Anspruch 1 des Hilfsantrags 1 unterscheidet sich vom neuen Hauptantrag dadurch, dass an den ersten Absatz beginnend mit "wobei" folgende Formulierung angefügt wird:
"wobei die Signatureinheit als Chipkarten-Lesevorrichtung (5) ausgebildet ist oder eine solche aufweist,"
XII. Anspruch 1 des Hilfsantrags 2 unterscheidet sich von Hilfsantrag 1 dadurch, dass am Ende folgende zwei Absätze hinzufügt werden:
"wobei die Signatureinheit nach dem Ablegen der Datei in dem ersten Speicher den ersten Speicher für die Daten verarbeitende Einheit sperrt,
wobei die Signatureinheit nach dem Ablegen der Datei in dem ersten Speicher und nach dem Signieren der Datei den zweiten Speicher für ausschließlich Lesezugriffe freigibt."
Entscheidungsgründe
1. Zusammenfassung der Erfindung
Die beanspruchte Erfindung bezieht sich auf das digitale Signieren und/oder Verschlüsseln einer auf einem Rechner (genannt "Daten verarbeitende Einheit") gespeicherten Datei (siehe ursprüngliche Beschreibung, Seite 4, Zeile 6 bis Seite 5, Zeile 5). Dies geschieht durch eine als Peripheriegerät (z.B. per USB) ange-schlossene "Signiereinheit", die vom Rechner nur als einfaches Speichermedium erkannt wird (z.B. als USB-Massenspeicher gemäß Interpretation der Kammer; siehe https://de.wikipedia.org/wiki/USB-Massenspeicher). Der Speicher kann aus Flash-Karten oder aus RAM-Bausteinen bestehen (Seite 8, Absatz 2). Um eine Datei signieren oder verschlüsseln zu lassen, legt ein Benutzer die Datei vom Rechner aus in einen ersten Speicher der Signiereinheit ab (z.B. durch einen Datei-Kopier-Befehl des Betriebssystems gemäß Interpretation der Kammer). Danach (Seite 4, Zeile 23-27) authentifiziert sich der Benutzer (nur) gegenüber der Signatureinheit, z.B. indem er (gemäß der Hilfsanträge) eine Chipkarte in ein Lesegerät der Signatureinheit einschiebt. Dann signiert bzw. verschlüsselt die Signatureinheit die Datei und legt das Resultat in ihrem zweiten Speicher ab (Seite 6, Zeile 3-6). Auf diesen greift dann der Benutzer vom Rechner aus in der "herkömmlichen Weise" zu, um die "signierte Datei" (in Ansprüchen: "signierte und/oder verschlüsselte Datei") auf den Rechner zu übertragen (Seite 6, Zeile 16-19).
2. Erfinderische Tätigkeit
2.1 In der Beschwerdebegründung (Seite 4, Absatz 2) wird bestritten, dass die Signatureinheit in D1 einen ersten und zweiten Speicher im Sinne von Anspruch 1 beinhalte. D.h. vor dem Signieren oder Verschlüsseln einer Datei werde in D1 diese nicht in einen ersten Speicher und danach das Resultat nicht in einen zweiten Speicher abgelegt. Außerdem werde die Datei nicht erst nach einer Authentifizierung des Benutzers durch die Signatureinheit signiert oder verschlüsselt. Diese Merkmale haben die Haupt- und Hilfsanträge in ihrem jeweiligen Anspruch 1 gemeinsam. Gemäß den Hilfsanträgen beinhaltet die Signatureinheit zusätzlich einen Chipkarten-Leser.
2.2 Im folgenden wird zunächst der Hilfsantrag 1 diskutiert, da er spezieller als der neue Hauptantrag ist, welcher seinerseits spezieller als der alte Hauptantrag ist. Eine Argumentation, die eine fehlende erfinderische Tätigkeit des Hilfsantrags 1 zeigt, ist somit auch auf die beiden Versionen des Hauptantrags übertragbar. Danach wird Hilfsantrag 2 diskutiert.
2.3 Hilfsantrag 1
2.3.1 Die Kammer identifiziert die Signatureinheit mit dem "Modular Device" aus D1 (siehe Figur 6: 602; Seite 21, Zeile 17-18), das ein "Security Module" (610) und ein "Target Module" (620) enthält. Dabei kann das Target Module vom Typ "Solid State Disk" sein (Seite 30, letzter Absatz). In diesem Fall kann das Modular Device als einfaches Speichergerät identifiziert werden (Seite 19, Zeile 28-34). Das erlaubt es dem Host Computing Device (= "Daten verarbeitende Einheit" im Anspruch), einen einfachen Gerätetreiber zu benutzen (Seite 19, Zeile 34 bis Seite 20, Zeile 8). Dies wird auch in der Beschreibung der Anmeldung als subjektive technische Aufgabe genannt (Seite 2, Absatz 2).
2.3.2 Im Unterschied zur Entscheidung (Seite 3, Ende des ersten Absatzes) betrachtet die Kammer weder das "I/O-Interface 806", noch den "impliziten" internen Speicher des Capstone-Kryptoprozessors als ersten Speicher im Sinne des Anspruchs, sondern den "PCMCIA DATA BUFFER" links unten in Figur 9B. Die ganze Figur zeigt die interne Struktur eines Interface Control Device 910 (Seite 38, Zeile 23). Dieses Gerät wird auch in Figur 8 und 9A mit Referenznummer 802 bezeichnet (siehe auch Seite 35, Zeile 16; Seite 37, Zeile 34-35). Es ist implizit, dass in diesen PCMCIA Data Buffer alle Daten abgelegt werden, die das Host Computing Device per PCMCIA-Schnittstelle an das Modular Device überträgt, also insbesondere auch alle Dateien, die im Modular Device kryptografisch verarbeitet werden sollen (siehe auf der linken Seite von Figur 8: die Verbindung vom Host Computing Device durch das 68 Pin PCMCIA Interface 806 ins Interface Control Device/FPGA 802; siehe auch Seite 37, Zeile 30 bis Seite 38, Zeile 1). Dabei wird durch das Security Module automatisch eine vorbestimmte Sicherheits-Operation auf der Datei durchgeführt und das Resultat im Compact-Flash-Speicher des Target Modules abgelegt (entsprechend dem zweiten Speicher des Anspruchs), um durch das Host Computing Device abgeholt zu werden (Seite 38, Zeile 6-11; Seite 30, Zeile 2-8; Figur 8: 50 Pin Compact Flash Interface; Figur 9B: COMPACT FLASH INTERFACE). Eine der angebotenen Sicherheitsoperationen ist das digitale Signieren (Seite 40, Absatz 4). Es ist offenbart, dass der Benutzer vor der Verwendung des Security Modules anhand eines Zugriffscodes authentifiziert wird, und dass diese Authentifizierung direkt am Target Module erfolgen kann, insbesondere dann, wenn das Target Module ein biometrisches ist (Seite 26, Zeile 8-10, 13-28; insbesondere Zeile 26: "cryptographic keys").
2.3.3 Damit unterscheidet sich Anspruch 1 von D1 zum ersten dadurch, dass die Authentifizierung an der Signatureinheit in D1 nur in Verbindung mit einem biometrischen, nicht aber einem Speichermodul offenbart wird, und zum zweiten dadurch, dass die Signatureinheit einen Chipkarten-Leser enthält.
2.3.4 Was den ersten Unterschied angeht, so hält es die Kammer für offensichtlich, dass der Fachmann die Eingabe eines Zugangscodes auch an nicht-biometrischen Target Modules vorsehen würde, wenn der Zugriff darauf zusätzlich zu sichern sein sollte (vgl. Seite 26, Zeile 4-8).
2.3.5 Der Chipkarten-Leser wiederum (zweiter Unterschied) wird in keinem einzigen Schritt des Verfahrens von Anspruch 1 benutzt und kann schon deshalb keine erfinderische Tätigkeit begründen.
2.3.6 Selbst wenn der Anspruch so abgeändert würde, dass der Chipkarten-Leser zur Authentifizierung des Benutzers angewandt würde, so wäre es für einen Fachmann offensichtlich, zur Verbesserung der Authentifizierung gegenüber der Eingabe eines Zugangscodes an der Signatureinheit einen Smart Card Reader (der in D1 als Option erwähnt wird; Seite 12, Zeile 11) vorzusehen.
2.3.7 In Abschnitt IV.2 des Antwortschreibens vom 15. April 2020 (Seite 9, Absatz 1 und 3) wird als erster Unterschied genannt, dass der Benutzer in D1 (Seite 6, Zeile 8-13) sich z.B. über die Eingabe eines Zugangscodes authentifizieren muss. Dies entspricht dem oben genannten und schon diskutierten ersten Unterschied (Abschnitte 2.3.3 und 2.3.4).
2.3.8 In Abschnitt IV.3 des Antwortschreibens (Seite 11, Absatz 2-3) wird als zweiter Unterschied genannt, dass in D1 zusätzlich zur Authentifizierung eine weitere Benutzer-Interaktion erforderlich sei, um die gewünschte Transaktion auszuführen. Die beanspruchte Erfindung schließt jedoch nicht aus, dass noch weitere Benutzereingaben erfolgen, bevor die Signierung/Verschlüsselung ausgelöst wird. Daher betrachtet die Kammer dies nicht als Unterschied.
2.3.9 Ebenfalls in Abschnitt IV.3 (Seite 12, Absätze 4 und 5) behauptet die Beschwerdeführerin, dass als dritter Unterschied die Datenverarbeitungseinheit ("host computing device") der D1 - im Gegensatz zur Erfindung - nicht direkt auf den zweiten Speicher zugreifen könne, sondern nur über die E/A-Schnittstelle 807. Nun weiß jedoch der Fachmann, dass ein Computer nie "direkt" auf einen Speicher zugreifen kann, sondern nur über eine Schnittstelle ("interface"), die von einem Controller verwaltet wird. Im Falle von D1 ist die Schnittstelle zur Datenverarbeitungseinheit (d.h. nach außen) die PCMCIA-Schnittstelle 806 (siehe Figur 8) und nicht - wie im Antwortschreiben behauptet - die E/A-Schnittstelle 807, welche stattdessen intern die Verbindung zum Compact-Flash-Speicher herstellt. Der Controller befindet sich im FPGA 802 (siehe die Figuren 8, 9A), der dem Schnittstellen-Gerät 910 in Figur 9B entspricht. Auf der anderen Seite bildet in der Erfindung die USB-Schnittstelle 3 die Schnittstelle zur Datenverarbeitungseinheit, und der Schnittstellen-Controller hat die Bezeichnung "Mikrocontroller 9" (siehe Figur 2 und Seite 11, erster Absatz).
2.3.10 Die Erfindung und D1 sind also bzgl. des Speicherzugriffs völlig analog aufgebaut. Der behauptete dritte Unterschied besteht demnach ebenfalls nicht.
2.3.11 In den Absätzen 1-2 des Abschnitts V.1 bestreitet die Beschwerdeführerin ausdrücklich nicht die Ansicht der Kammer, dass man den PCMCIA-Buffer der D1 (Figur 9B) als ersten Speicher im Sinne der Anmeldung auffassen kann.
2.3.12 In Abschnitt V.2 des Antwortschreibens (Seite 14, Absatz 2) wird argumentiert, dass die Kammer in ihrer Analyse zwei Ausführungsformen (biometrisches bzw. Compact-Flash-Zielmodul) der D1 gemeinsam als Stand der Technik benutzen würde.
2.3.13 Das ist jedoch nicht der Fall. Oben (Abschnitt 2.3.2) wird als Ausgangspunkt für den Aufgabe-Lösungs-Ansatz nur die Ausführungsform mit Compact-Flash-Speicher als Zielmodul angenommen. In Abschnitt 2.3.3 wird sogar als Unterschied zum Anspruch festgestellt, dass in D1 eine Authentifizierung nur in Verbindung mit einem biometrischen Zielmodul offenbart ist. In Abschnitt 2.3.4 wird dargelegt, warum der Fachmann es offensichtlich finden würde, die Eingabe eines Zugangscodes an nicht-biometrischen Zielmodulen (wie dem Compact-Flash-Modul) vorzusehen. Die von der Beschwerdeführerin genannte Entscheidung T 305/87 (Antwortschreiben, Seite 14, Absatz 3 und 4) ist nicht einschlägig, da diese sich auf die Beurteilung der Neuheit, und nicht der erfinderischen Tätigkeit, bezieht.
2.3.14 Von den drei diskutierten Fällen (Antwortschreiben, Seite 14, letzter Absatz) ist also nur derjenige relevant, der von einem Compact-Flash-Speicher (b) ausgeht. In Abschnitt V.4.1 (Seite 18, Absatz 2) werden drei Unterschiede postuliert. Der erste entspricht dem ersten Unterschied (vgl. oben, Abschnitt 2.3.3), nämlich der Authentifizierung an der Signatureinheit. Die beiden anderen genannten Unterschiede werden von der Kammer nicht als solche angesehen, da die D1 zum einen für alle Zielmodule eine Authentifizierung vor der Verschlüsselung offenbart (Seite 26, Zeile 8-10) und zum andern ein Auslesen der signierten/verschlüsselten Datei aus dem 2. Speicher (Compact-Flash) durch die Datenverarbeitungseinheit offenbart (Seite 38, Zeile 12-14).
2.3.15 Bezüglich der in Abschnitt V.4.2 (Seite 18, Absatz 2) genannten technischen Wirkungen (Erhöhung der Flexibilität und des Sicherheitsniveaus) kann die Kammer nicht erkennen, worin eine Erhöhung der Flexibilität technisch bestehen sollte. Die Kammer ist der Ansicht, dass der technisch unscharfe Begriff einer erhöhten "Flexibilität" im Allgemeinen selten - und insbesondere nicht im vorliegenden Fall - eine konkrete technische Wirkung darstellt.
2.3.16 Die andere genannte Wirkung (Erhöhung der Sicherheit) hat die Kammer oben (Abschnitt 2.3.4) schon berücksichtigt.
2.3.17 Deshalb ist der beanspruchte Gegenstand nicht erfinderisch (Artikel 56 EPÜ 1973).
2.4 Hilfsantrag 2
2.4.1 Anspruch 1 des neuen Hilfsantrags 2 enthält gegenüber Hilfsantrag 1 zusätzlich am Ende die Merkmale der ursprünglichen Ansprüche 8 und 9. Diese Merkmale bestehen aus zwei Schritten, nämlich zum einen einem Sperren des ersten Speichers für die Daten verarbeitende Einheit, nachdem die zu verarbeitende Datei darin abgelegt wurde, und zum andern aus einem Freigeben des zweiten Speichers zum Lesen nach Fertigstellen der abzuholenden Ergebnisdatei darin.
2.4.2 Die Kammer stimmt der Beschwerdeführerin (Antwortschreiben vom 15. April 2020, Seite 23, Absatz 2) darin zu, dass die beiden zusätzlichen Schritte in Hilfsantrag 2 den "zu diskutierten Sachverhalt" nicht grundsätzlich "änder[n] oder erweiter[n]" (Zeile 1-2), sondern die zentralen Merkmale der Erfindung lediglich ergänzen (Zeile 4). Daher lässt die Kammer diesen Antrag zu.
2.4.3 Die Kammer betrachtet jedoch den ersten Schritt (Sperren des ersten Speichers nach Ablage der zu signierenden Datei) als naheliegende Weiterentwicklung des Ablege-/Abhol-Verfahrens mit zwei Speichern, welches aus der D1 bekannt ist. Würde nämlich der erste Speicher nach dem Ablegen der Datei nicht (wenigstens vorübergehend) gesperrt, könnte die Datei vor Ende des Signierens/Verschlüsselns versehentlich gelöscht werden, was ein ordnungsgemäßes Funktionieren der Signatureinheit unmöglich machen würde. Das wäre dem Fachmann klar. Ein Sperren des ersten Speichers nach dem Ablegen der zu verarbeitenden Daten ist also eine offensichtliche - und außerdem nach Ansicht der Kammer fachübliche - Maßnahme, um das Funktionieren der Signatureinheit sicherzustellen.
2.4.4 Den zweiten zusätzlichen Schritt (Freigeben des zweiten Speichers nach Fertigstellen der abzuholenden Ergebnisdatei) betrachtet die Kammer ebenfalls als naheliegend. Ein Abholen der Ergebnisdatei wäre nämlich unmöglich, wenn der sie beinhaltende zweite Speicher nicht irgendwann vorher zum Lesen freigegeben worden wäre. Ob nun der zweite Speicher dauerhaft zum Lesen freigegeben wird (d.h. nicht wieder gesperrt wird) oder ob der zweite Speicher nach jedem Auslesen gesperrt und vor dem folgenden Auslesen jeweils wieder freigegeben wird, erzeugt für die Kammer keine technische Wirkung, die eine erfinderische Tätigkeit belegen könnte. Der Fachmann würde offensichtlich solche zusätzlichen Merkmale, die "zentrale Merkmale der Erfindung lediglich ergänzen" (Antwortschreiben, Seite 23, Absatz 2, Zeile 1-4) nach Bedarf und anvisiertem typischen Use-Case hinzufügen.
2.4.5 Es folgt hieraus, dass die beiden zusätzlichen Schritte im Hilfsantrag 2 keine erfinderische Tätigkeit über den Hilfsantrag 1 hinaus herstellen können.
2.5 Nach den vorstehenden Erwägungen ist Anspruch 1 aller Anträge nicht erfinderisch (Artikel 56 EPÜ 1973).
Entscheidungsformel
Aus diesen Gründen wird entschieden:
Die Beschwerde wird zurückgewiesen.