European Case Law Identifier: | ECLI:EP:BA:2022:T099720.20221108 | ||||||||
---|---|---|---|---|---|---|---|---|---|
Datum der Entscheidung: | 08 November 2022 | ||||||||
Aktenzeichen: | T 0997/20 | ||||||||
Anmeldenummer: | 14725701.8 | ||||||||
IPC-Klasse: | G06Q 20/02 G06Q 20/12 G06Q 20/36 G06Q 20/38 |
||||||||
Verfahrenssprache: | DE | ||||||||
Verteilung: | D | ||||||||
Download und weitere Informationen: |
|
||||||||
Bezeichnung der Anmeldung: | ELEKTRONISCHES TRANSAKTIONSVERFAHREN UND COMPUTERSYSTEM | ||||||||
Name des Anmelders: | Bundesdruckerei GmbH | ||||||||
Name des Einsprechenden: | - | ||||||||
Kammer: | 3.5.01 | ||||||||
Leitsatz: | - | ||||||||
Relevante Rechtsnormen: |
|
||||||||
Schlagwörter: | Rechtliches Gehör (verneint Rechtliches Gehör - Vorbringen nicht berücksichtigt) Rückzahlung der Beschwerdegebühr (ja Rückzahlung der Beschwerdegebühr - entspricht der Billigkeit wegen eines wesentlichen Verfahrensmangels) |
||||||||
Orientierungssatz: |
- |
||||||||
Angeführte Entscheidungen: |
|
||||||||
Anführungen in anderen Entscheidungen: |
|
Sachverhalt und Anträge
I. Die Beschwerde richtet sich gegen die Entscheidung der Prüfungsabteilung, mit der die europäische Patentanmeldung Nr. 14 725 701.8 mangels erfinderischer Tätigkeit zurückgewiesen wurde.
II. Die Prüfungsabteilung stellte fest, dass der Gegenstand von Anspruch 1 nicht erfinderisch war gegenüber der Druckschrift D1 (DE 10 2011 089 580 B3). Die Unterscheidungsmerkmale stellten entweder eine administrative Maßnahme oder eine für den Fachmann übliche Entwurfsmöglichkeit dar.
III. Die Beschwerdeführerin beantragte die Aufhebung der angefochtenen Entscheidung, die Zurückverweisung der Angelegenheit an die erste Instanz wegen eines schwerwiegenden Verfahrensmangels und die Rückzahlung der Beschwerdegebühr. Hilfsweise stellte sie einen Antrag auf mündliche Verhandlung.
IV. Der unabhängige Anspruch 1 des für diese Entscheidung relevanten Hauptantrags hat den folgenden Wortlaut:
"Elektronisches Transaktionsverfahren unter Verwendung eines ID-Tokens (106), der einem Nutzer (102) zugeordnet ist, wobei der ID-Token einen elektronischen Speicher (118) mit einem geschützten Speicherbereich (124) aufweist, in dem ein oder mehrere Attribute gespeichert sind, wobei ein Zugriff auf den geschützten Speicherbereich nur über einen Prozessor (128) des ID-Tokens möglich ist, und wobei der ID-Token eine Kommunikations-Schnittstelle (108) zur Kommunikation mit einem Lesegerät eines Nutzer-Computersystems (100) aufweist, mit folgenden Schritten:
-- Aufbau einer ersten Session (201) zwischen einem Anwendungsprogramm (112), insbesondere einem Internetbrowser des Nutzer-Computersystems und einem Dienst-Computersystem (150) über ein Netzwerk (116),
-- Empfang einer Transaktionsanforderung (158) über die erste Session durch das Dienst-Computersystem von dem Anwendungsprogramm (112),
-- Erzeugung eines Request (166) durch das Dienst-Computersystem aufgrund des Empfangs der Transaktionsanforderung, wobei der Request von dem Dienst-Computersystem signiert wird und der Request eine Attributspezifikation, der aus dem ID-Token für die Durchführung der Transaktion auszulesenden Attribute, Transaktionsdaten zur Spezifizierung der Transaktion, eine Kennung (IBO) des Request, eine URL eines ID-Provider-Computersystems und eine URL des Dienst-Computersystems beinhaltet,
-- Übertragung einer Webseite (160) und des Request über die erste Session von dem Dienst-Computersystem an das Nutzer-Computersystem, wobei die Webseite ein Eingabefeld (162) zur Eingabe einer Zusatzinformation (168) für die Durchführung der Transaktion aufweist,
-- Anzeige der Webseite durch das Anwendungsprogramm und Eingabe der Zusatzinformation durch den Nutzer in das Eingabefeld,
-- Aufbau einer zweiten Session (202) zwischen dem Anwendungsprogramm (112) und dem ID-Provider-Computersystem über das Netzwerk mithilfe der URL des ID-Provider-Computersystems, wobei die zweite Session mit einem gesicherten Transportlayer aufgebaut wird,
-- Weiterleitung des Request und der Zusatzinformation von dem Anwendungsprogramm an das ID-Provider-Computersystem über die zweite Session, wobei das Nutzer-Computersystem die Zusatzinformation vor der Weiterleitung mit einem öffentlichen Schlüssel des Dienst-Computersystems verschlüsselt,
-- aufgrund des Empfangs des Request, Erzeugung einer Session-ID für eine dritte Session (203) durch das ID-Provider-Computersystem und Speicherung des Request sowie der Zusatzinformation durch das ID-Provider-Computersystem,
-- Senden einer Nachricht von dem ID-Provider-Computersystem an das Anwendungsprogramm (112) mit der Session-ID der dritten Session und einer logischen Adresse, insbesondere einer URL, über die zweite Session,
-- Aufbau der dritten Session zwischen einem Programm (113) des Nutzer-Computersystems und dem ID-Provider-Computersystem über den gesicherten Transportlayer der zweiten Session, wobei das Programm von dem Anwendungsprogramm (112) verschieden sein kann,
-- Übertragung zumindest eines Zertifikats (144) des ID-Provider-Computersystems an das Programm (113), wobei das Zertifikat eine Angabe von Leserechten des ID-Provider-Computersystems zum Lesen von einem oder mehreren der in dem ID-Token gespeicherten Attribute beinhaltet, wobei die Übertragung des Zertifikats über die dritte Session erfolgt,
-- Prüfung durch das Programm (113), ob die in dem Zertifikat angegebenen Leserechte ausreichend sind, um einen Lesezugriff des ID-Provider-Computersystems auf das oder die gemäß der Attributspezifikation zu lesenden Attribute zu zulassen, und nur wenn die Leserechte ausreichend sind:
a) Aufbau einer lokalen Verbindung (176) zwischen dem Lesegerät des Nutzer-Computersystems und dem ID-Token,
b) Authentifizierung des Nutzers gegenüber dem ID-Token, wobei ein Session-Key vereinbart wird,
c) Aufbau einer vierten Session (204) zwischen dem ID-Token und dem ID-Provider-Computersystem über die lokale Verbindung und die dritte Session mit einer Ende-zu-Ende Verschlüsselung mithilfe des Session-Key,
d) Gegenseitige Authentifizierung des ID-Tokens und des ID-Provider-Computersystems über die vierte Session,
e) Auslesen des oder der Attribute gemäß der Attributspezifikation durch das ID-Provider-Computersystem über die vierte Session aus dem ID-Token,
-- Erzeugung einer Response (174), die das oder die ausgelesenen Attribute und zumindest die Kennung (IBO) des Request beinhaltet, wobei die Response außerdem die mit dem öffentlichen Schlüssel des Dienst-Computersystems verschlüsselte Zusatzinformation enthält, und wobei die Response von dem ID-Provider-Computersystem signiert wird,
-- Speicherung der Response zum Abrufen mit Hilfe der logischen Adresse,
-- Lesen der Response von dem ID-Provider-Computersystem durch das Nutzer-Computersystem durch Abruf der Response mittels eines Lese-Kommandos von der logischen Adresse über das Netzwerk,
-- Weiterleitung der Response durch das Nutzer-Computersystem über die erste Session an das Dienst-Computersystem,
-- Zuordnung der Response zu dem Request mit Hilfe der Kennung, die in der Response beinhaltet ist, durch das Dienst-Computersystem,
-- Durchführung der Transaktion mithilfe der Response durch das Dienst-Computersystem."
V. Die Beschwerdeführerin argumentiert, dass der Anmelderin das rechtliche Gehör gemäß Artikel 113(1) EPÜ verwehrt wurde. Insbesondere sei das für die Stützung der erfinderischen Tätigkeit wesentliche Argument, dass eine Session nicht mit einer Programmschicht gleichgesetzt werden könne, von der Prüfungsabteilung nicht gewürdigt oder erwähnt worden. Eine sinnvolle Auseinandersetzung mit den Entscheidungsgründen sei deshalb nicht möglich und die Angelegenheit an die erste Instanz zurückzuverweisen.
Entscheidungsgründe
1. Hintergrund
1.1 Die Erfindung betrifft elektronische Transaktionsverfahren, z.B. Zahlungsverfahren im E-Commerce.
Wie in Abbildung 2 dargestellt, kann ein Nutzer mit einem Smartphone 100 ("Nutzer-Computersystem") in einem Onlineshop 150 ("Dienst-Computersystem") ein Produkt kaufen und bezahlen. Das Dienst-Computersystem führt den Bezahlvorgang erst nach Überprüfung bestimmter Attribute, z.B. Nutzer Identifikationsdaten, durch. Diese sind auf einem ID-Token 106 (z.B. einem USB-Stick) des Nutzers sicher abgespeichert.
1.2 Das Dienst-Computersystem kann nicht direkt auf das ID-Token zugreifen, sondern schickt eine entsprechende Anfrage 166 an ein ID-Provider-Computersystem 136 ("Erzeugung eines Request ... Weiterleitung des Request" in Anspruch 1). Das Nutzer-Computersystem überprüft, ob das ID-Provider-Computersystem über ausreichende Rechte (Zertifikat 144, siehe Seite 20, Zeilen 23 bis 26) zum Lesen der gewünschten Attribute aus dem ID-Token verfügt ("Übertragung zumindest eines Zertifikats ... Prüfung durch das Programm").
1.3 Wenn dies der Fall ist, authentifizieren sich sowohl das Nutzer- als auch das ID-Provider-Computersystem gegenüber dem ID-Token (Schritte a) bis d) in Anspruch 1). Nach erfolgreicher Authentifizierung liest das ID-Provider-Computersystem die Attribute aus und stellt diese ("Erzeugung einer Response") dem Dienst-Computersystem zur Verfügung (Schritt e) und "Lesen der Response ... Weiterleitung der Response").
1.4 Zusätzlich zu den vom Dienst-Computersystem spezifizierten Attributen kann der Nutzer weitere Informationen eingeben ("Eingabe der Zusatzinformation"), welche verschlüsselt und in die ,,Response" des ID-Provider-Computersystems aufgenommen werden - siehe Seite 7, Zeilen 1 bis 12 der veröffentlichten Anmeldung.
2. Verfahrensaspekte
2.1 Die vorliegende Entscheidung ergeht im schriftlichen Verfahren ohne mündliche Verhandlung gemäß Artikel 12 (8) VOBK 2020.
2.2 Die Beschwerdesache kann auf der Grundlage der angefochtenen Entscheidung und der Beschwerdebegründung unter Wahrung der Rechte gemäß Artikel 113 und 116 EPÜ entschieden werden. Der von der Beschwerdeführerin hilfsweise gestellte Antrag auf mündliche Verhandlung kommt angesichts der Stattgabe der Beschwerde nicht zum Tragen.
3. Hauptantrag, rechtliches Gehör (Artikel 113(1) EPÜ)
3.1 Die Prüfungsabteilung stellte fest, dass Anspruch 1 nicht erfinderisch sei gegenüber Dokument D1 und dem darin enthaltenen Dokument D3 (siehe Paragraph [0108] der D1).
Die Unterscheidungsmerkmale bezögen sich auf die Eingabe einer Zusatzinformation und "die Prüfung der Leseberechtigung des ID-Provider-Computersystems auf einer anderen Programmschicht, nämlich durch das Nutzer-Computersystems [sic], bevor dann die Authentifizierung gegenüber dem ID-Token erfolgt".
Die Prüfungsabteilung war der Meinung, dass das erste Unterscheidungsmerkmal ohne technische Bedeutung sei und lediglich eine abstrakte, administrative Maßnahme darstelle.
Bezüglich des zweiten Unterscheidungsmerkmals führte die Prüfungsabteilung aus, dass der technische Effekt in der Ersparnis des Verbindungsaufbaus zwischen Nutzer-Computersystem und ID-Token und der Authentifizierung gegenüber dem ID-Token liege. Allerdings sei "die Aufteilung von Funktionalität zwischen Programmschichten, insbesondere zur Vermeidung weiterer Aufrufe einer darunterliegenden Programmschicht (hier: der Verbindungsaufbau)" für den Fachmann offensichtlich.
3.2 Die Beschwerdeführerin indes argumentiert, dass die Prüfungsabteilung den Begriff "Session" mit "Programmschicht" gleichgesetzt und die diesbezüglichen Argumente der Beschwerdeführerin in der Entscheidung mit keinem Wort gewürdigt oder erwähnt habe.
Dazu verweist sie auf die Punkte 4.1.4 der Ladung zur mündlichen Verhandlung, 2.1.3.4 der darauffolgenden Kurzmitteilung, auf die Niederschrift der mündlichen Verhandlung (Seite 3, dritter Absatz) und Punkt 2.1.2.2 der Entscheidung.
Die Beschwerdeführerin führt ferner aus, dass es sich bei den verschiedenen "Sessions" um "die tragenden Merkmalskombinationen der beanspruchten technischen Gegenstände" handle - dies sei wesentlich für die Stützung der erfinderischen Tätigkeit. Sie kommt daher zum Schluss, dass die Prüfungsabteilung mit einer vorgefassten Meinung in die mündliche Verhandlung gegangen sei (siehe Niederschrift der mündlichen Verhandlung, Seite 1, dritter Absatz).
Aufgrund der Verletzung des rechtlichen Gehörs (Artikel 113(1) EPÜ) und der Unverständlichkeit der Entscheidungsgründe sei eine Zurückverweisung an die erste Instanz angebracht.
3.3 Die Kammer stimmt der Beschwerdeführerin darin zu, dass der Begriff "Programmschicht" vage ist. Im weitesten Sinne bezeichnet eine (Programm) Schicht eine abstrakte Komponente in einem Strukturierungsprinzip für Softwaresysteme, z.B. eine Präsentations- oder eine Datenhaltungsschicht. Bekannte Schichtenarchitekturen sind die Zwei-Schichten-Architektur (Client-Server) oder die Drei-Schichten-Architektur - letztere weist zum Beispiel zusätzlich noch eine Geschäftslogikschicht auf.
Eine "Session" hingegen hat eine allgemein anerkannte technische Bedeutung, nämlich eine (temporäre und interaktive) Kommunikationsverbindung zwischen mehreren Geräten (siehe auch Seite 2, Zeilen 18 bis 23 der Anmeldung).
3.4 Die von der Beschwerdeführerin beanstandete Verletzung des rechtlichen Gehörs bezieht sich auf das oben genannte zweite Unterscheidungsmerkmal und insbesondere auf die Gleichsetzung von Programmschichten mit "Sessions". Die Prüfungsabteilung sah in dem zweiten Unterscheidungsmerkmal lediglich eine offensichtliche Aufteilung von Funktionalität zwischen Programmschichten, insbesondere zur Vermeidung weiterer Aufrufe einer darunterliegenden Programmschicht (Verbindungsaufbau).
3.5 Die Kammer kann sich der Sichtweise der Prüfungsabteilung nicht anschließen.
Der Entscheidung ist nicht zu entnehmen, welche einzelnen Merkmale die Prüfungsabteilung in dem zweiten Unterscheidungsmerkmal, nämlich der Prüfung der Leseberechtigung des ID-Provider-Computersystems durch das Nutzer-Computersystem, zusammenfasst (siehe Punkt 2.1.2.2 der Entscheidung).
Dies müssten all jene Unterscheidungsmerkmale sein, die nicht im Zusammenhang mit dem ersten Unterscheidungsmerkmal, nämlich der Eingabe einer Zusatzinformation, stehen. Dies sind zumindest folgende Merkmale (Hervorhebung durch die Kammer):
-- ... Erzeugung einer Session-ID für eine dritte Session (203) durch das ID-Provider-Computersystem ...,
-- Senden einer Nachricht von dem ID-Provider-Computersystem an das Anwendungsprogramm (112) mit der Session-ID der dritten Session und einer logischen Adresse, insbesondere einer URL, über die zweite Session,
-- Aufbau der dritten Session zwischen einem Programm (113) des Nutzer-Computersystems und dem ID-Provider-Computersystem über den gesicherten Transportlayer der zweiten Session, ...
-- Übertragung zumindest eines Zertifikats (144) des ID-Provider-Computersystems an das Programm (113), ... wobei die Übertragung des Zertifikats über die dritte Session erfolgt,
-- Prüfung durch das Programm (113), ob die in dem Zertifikat angegebenen Leserechte ausreichend sind, ... und nur wenn die Leserechte ausreichend sind:
b) Authentifizierung ... wobei ein Session-Key vereinbart wird,
c) Aufbau einer vierten Session (204) zwischen dem ID-Token und dem ID-Provider-Computersystem über die lokale Verbindung und die dritte Session mit einer Ende-zu-Ende Verschlüsselung mithilfe des Session-Key.
3.6 Die Kammer kommt zum Schluss, dass das von der Prüfungsabteilung genannte zweite Unterscheidungsmerkmal mehrere Aspekte bezüglich der (sicheren) Kommunikation zwischen dem ID-Provider-, dem Nutzer-Computersystem und dem ID-Token enthält. Diese beziehen sich etwa auf den Aufbau von Sessions über einen gesicherten Transportlayer oder eine Ende-zu-Ende Verschlüsselung mittels eines Session-Keys.
Einerseits bewirken die Unterscheidungsmerkmale in bestimmten Situationen, wenn zum Beispiel die Leserechte nicht ausreichend sind, den von der Prüfungsabteilung genannten Effekt, nämlich den Verbindungsaufbau zwischen ID-Token und Nutzer-Computersystem und eine entsprechende Authentifizierung einzusparen. Dies mag auch, wie von der Prüfungsabteilung argumentiert wurde, nicht überraschend sein.
Andererseits gilt, dass die einzelnen Unterscheidungsmerkmale, insbesondere die Verwendung eines gesicherten Transportlayers oder einer Ende-zu-Ende Verschlüsselung mittels eines Session-Keys, auch die Sicherheit des Verfahrens gegenüber der D1 erhöhen.
Unabhängig davon, ob die Unterscheidungsmerkmale einen erfinderischen Beitrag leisten, kommt die Kammer daher zu dem Schluss, dass diese Aspekte über die bloße Funktionalität zwischen beziehungsweise den Aufruf von Programmschichten hinausgehen. Die bloße Aufteilung von Funktionalität - hier das Überprüfen von Leseberechtigungen - auf verschiedene Geräte mag noch als Aufteilung auf unterschiedliche Schichten interpretiert werden. Die Kommunikation der Geräte untereinander mittels gesicherter "Sessions" kann hingegen nicht mit einer solchen Programmschicht gleichgesetzt werden.
Die Kammer stimmt der Beschwerdeführerin dahingehend zu, dass obige Merkmalskombination auch relevant für die Beurteilung der erfinderischen Tätigkeit ist.
3.7 Laut Niederschrift der mündlichen Verhandlung argumentierte die Beschwerdeführerin sowohl für den Hauptantrag (Seite 2) als auch für den Hauptantrag B (Seite 3), dass Programmschichten nicht mit "Sessions" gleichgesetzt werden könnten. Die Argumentation der Prüfungsabteilung in Punkt 2.1.3.4 der Kurzmitteilung vom 7. November 2019 sei deshalb laut Beschwerdeführerin "nicht nachvollziehbar und somit willkürlich".
In einem von der Prüfungsabteilung stattgegebenen Antrag auf Korrektur der Niederschrift der mündlichen Verhandlung vom 21. Januar 2020 stellte die Beschwerdeführerin ferner fest, dass sie diesbezüglich auf Seite 2, Zeilen 18 bis 24 der Anmeldung hingewiesen habe.
3.8 Weder aus der Niederschrift der mündlichen Verhandlung noch aus der Entscheidung ist zu entnehmen, dass die Prüfungsabteilung diese Argumente der Beschwerdeführerin in irgendeiner Weise berücksichtigt hat.
Punkt 2.1.3.4 der Entscheidung lässt vielmehr darauf schließen, dass die Argumentation von Punkt 4.1.4 der Ladung zur mündlichen Verhandlung und 2.1.3.4 der Kurzmitteilung vom 7. November 2019 übernommen wurde, ohne auf die Argumente der Beschwerdeführerin einzugehen. Aus Punkt 2.5.4.5 der Entscheidung ist zwar ersichtlich, dass die Prüfungsabteilung das Vorbringen der Beschwerdeführerin zur Kenntnis genommen hat.
Wie oben ausgeführt, entspricht die Begründung der Entscheidung bezüglich der von der Beschwerdeführerin beanstandeten Merkmalsinterpretation im Wortlaut jedoch im Wesentlichen der Argumentation in der Ladung zur mündlichen Verhandlung und der darauffolgenden Kurzmitteilung der Prüfungsabteilung. Eine solche Begründung lässt nicht erkennen, dass sich die Prüfungsabteilung mit den zeitlich nachfolgenden Argumenten der Beschwerdeführerin auseinandergesetzt hat. Dasselbe gilt auch für das Vorbringen der Beschwerdeführerin während der mündlichen Verhandlung.
3.9 Damit hat die Prüfungsabteilung der Beschwerdeführerin das rechtliche Gehör versagt, so dass ein wesentlicher Verfahrensmangel besteht (vgl. dazu: Rechtsprechung der Beschwerdekammern des EPA, 10. Auflage 2022, III.B.2.4.4 und T 0246/08 - Seismic sensor/SCHLUMBERGER, Nrn. 2.2, 2.6 und 2.7 der Entscheidungsgründe).
4. Zurückverweisung an die erste Instanz (Artikel 11 VOBK 2020)
4.1 Nach Artikel 11 VOBK 2020 verweist die Kammer die Angelegenheit nur dann an die erste Instanz zurück, wenn besondere Gründe dafür sprechen.
4.2 Im vorliegenden Fall ist die Kammer der Meinung, dass das rechtliche Gehör der Beschwerdeführerin im Prüfungsverfahren verletzt wurde (Artikel 113(1) EPÜ), weil ihre einschlägigen Argumente nicht berücksichtigt wurden. Dies stellt einen besonderen Grund im Sinne des Artikels 11 VOBK 2020 dar.
4.3 Die Kammer weist ferner darauf hin, dass die Merkmalsanalyse der Prüfungsabteilung auch in anderen Punkten fehlerhaft ist. Zum Beispiel ist das Anwendungsprogramm in D1 (Ziffer 113 in Abbildung 3) kein Browser, der ,,Request" in D1 wird nicht signiert und umfasst keine Transaktionsdaten und die logische Adresse zum Abrufen der ,,Response" wird in der D1 vom Dienst Computersystem bereitgestellt (siehe D1, [0070] und [0081]).
4.4 Die Kammer hat auch Zweifel, dass die Eingabe einer Zusatzinformation, diese zu verschlüsseln und als Teil der ,,Response" bereitzustellen, insbesondere wenn es sich dabei wie in Hilfsantrag 1 um ein One-Time Passwort handelt, lediglich eine geschäftliche Tätigkeit darstellt (siehe dazu T 1408/18 - Online TAN-Verfahren/STAR FINANZ, Orientierungssatz). Dies könnte durchaus, wie von der Beschwerdeführerin argumentiert wird, die Sicherheit des Verfahrens erhöhen.
4.5 Die Zurückverweisung der Angelegenheit zur weiteren Entscheidung ist daher angemessen (Artikel 111(1) EPÜ, Artikel 11 VOBK 2020).
4.6 Die Verletzung des rechtlichen Gehörs stellt einen wesentlichen Verfahrensmangel dar und ist auch eine Ursache dafür, dass die Beschwerde eingereicht werden musste. Der Billigkeit wegen ordnet deshalb die Kammer die Rückzahlung der Beschwerdegebühr gemäß Regel 103(1)(a) EPÜ an.
Entscheidungsformel
Aus diesen Gründen wird entschieden:
1. Die angefochtene Entscheidung wird aufgehoben.
2. Die Angelegenheit wird an die Prüfungsabteilung zur weiteren Entscheidung zurückverwiesen.
3. Die Rückzahlung der Beschwerdegebühr wird angeordnet.