Skip to main content Skip to footer
HomeHome
 
  • Accueil
  • Recherche de brevets

    Connaissances des brevets

    Accéder à nos bases de données brevets et à nos outils de recherche.

    Consulter la vue d'ensemble 

    • Vue d'ensemble
    • Informations techniques
      • Vue d'ensemble
      • Espacenet - recherche de brevets
      • Serveur de publication européen
      • Recherche EP en texte intégral
    • Informations juridiques
      • Vue d'ensemble
      • Registre européen des brevets
      • Bulletin européen des brevets
      • Plan du site de l'Identifiant européen de la jurisprudence
      • Observations de tiers
    • Informations commerciales
      • Vue d'ensemble
      • PATSTAT
      • IPscore
      • Rapports d’analyse sur les technologies
    • Données
      • Vue d'ensemble
      • Technology Intelligence Platform
      • Données liées ouvertes EP
      • Jeux de données de masse
      • Services Internet
      • Couverture, codes et statistiques
    • Plateformes technologiques
      • Vue d'ensemble
      • Le plastique en pleine mutation
      • Innovation autour de l'eau
      • Innovation spatiale
      • Des technologies pour lutter contre le cancer
      • Technologies de lutte contre les incendies
      • Technologies énergétiques propres
      • Lutte contre le coronavirus
    • Ressources utiles
      • Vue d'ensemble
      • Il s'agit de votre première visite ? Qu'est-ce que l'information brevets ?
      • Information brevets de l'Asie
      • Centres d'information brevets (PATLIB)
      • Patent Translate
      • Patent Knowledge News
      • Commerce et statistiques
      • Informations relatives au brevet unitaire pour la connaissance des brevets
    Image
    Plastics in Transition

    Rapport d’analyse sur les technologies de gestion des déchets plastiques

  • Demander un brevet

    Demander un brevet

    Informations pratiques concernant les procédures de dépôt et de délivrance.

    Consulter la vue d'ensemble 

    • Vue d'ensemble
    • Voie européenne
      • Vue d'ensemble
      • Guide du brevet européen
      • Oppositions
      • Procédure orale
      • Recours
      • Brevet unitaire et juridiction unifiée du brevet
      • Validation nationale
      • Requête en extension/validation
    • Voie internationale (PCT)
      • Vue d'ensemble
      • Guide euro-PCT : procédure PCT devant l'OEB
      • Décisions et communiqués
      • Dispositions et ressources PCT
      • Requête en extension/validation
      • Programme de partenariat renforcé
      • Traitement accéléré des demandes PCT
      • Patent Prosecution Highway (PPH)
      • Formations et manifestations
    • Demandes nationales
    • Trouver un mandataire agréé
    • Services MyEPO
      • Vue d'ensemble
      • Comprendre nos services
      • Accéder aux services
      • Effectuer un dépôt
      • Intervenir sur un dossier
      • Disponibilité de services en ligne
    • Formulaires
      • Vue d'ensemble
      • Requête en examen
    • Taxes
      • Vue d'ensemble
      • Taxes européennes (CBE)
      • Taxes internationales (PCT)
      • Taxes du brevet unitaire
      • Paiements des taxes et remboursements
      • Avertissement

    up

    Découvrez comment le brevet unitaire peut améliorer votre stratégie de PI

  • Informations juridiques

    Informations juridiques

    Droit européen des brevets, Journal officiel et autres textes juridiques.

    Consulter la vue d'ensemble 

    • Vue d'ensemble
    • Textes juridiques
      • Vue d'ensemble
      • Convention sur le brevet européen
      • Journal officiel
      • Directives
      • Système d'extension/de validation
      • Accord de Londres
      • Droit national relatif à la CBE
      • Unitary patent system
      • Mesures nationales relatives au brevet unitaire
    • Pratiques juridictionnelles
      • Vue d'ensemble
      • Colloque des juges européens de brevets
    • Consultations d'utilisateurs
      • Vue d'ensemble
      • Consultations en cours
      • Consultations fermées
    • Harmonisation matérielle du droit des brevets
      • Vue d'ensemble
      • The Tegernsee process
      • Groupe B+
    • Convergence des pratiques
    • Options pour les mandataires agréés
    Image
    Law and practice scales 720x237

    Restez à jour des aspects clés de décisions choisies grâce à notre publication mensuelle "Abstracts of decisions”

  • Actualités et événements

    Actualités et événements

    Nos dernières actualités, podcasts et événements.

    Consulter la vue d'ensemble 

     

    • Vue d'ensemble
    • Actualités
    • Événements
    • Prix de l'inventeur européen
      • Vue d'ensemble
      • Ce que signifie demain
      • À propos du prix
      • Catégories et prix
      • Rencontrez les finalistes
      • Proposer un inventeur
      • European Inventor Network
      • La cérémonie 2024
    • Young Inventor Prize
      • Vue d'ensemble
      • À propos du prix
      • Appel à candidatures
      • Le jury
      • Le monde, réinventé
    • Centre de presse
      • Vue d'ensemble
      • Patent Index et statistiques
      • Recherche dans le centre de presse
      • Rappel des faits
      • Droits d'auteur
      • Contact presse
      • Demande de rappel
      • Service d'alerte par courriel
    • Coup de projecteur sur l'innovation et la protection par brevets
      • Vue d'ensemble
      • Water-related technologies
      • CodeFest
      • Green tech in focus
      • Research institutes
      • Women inventors
      • Brevets et société
      • Technologies spatiales et satellitaires
      • L'avenir de la médecine
      • Science des matériaux
      • Communications mobiles
      • Brevets dans le domaine des biotechnologies
      • Patent classification
      • Technologies numériques
      • La fabrication de demain
      • Books by EPO experts
    • Podcast "Talk innovation"

    podcast

    De l’idée à l’invention : notre podcast vous présente les actualités en matière de technologies et de PI

  • Formation

    Formation

    L'Académie européenne des brevets – point d'accès pour vos formations

    Consulter la vue d'ensemble 

    • Vue d'ensemble
    • Activités de formation et parcours d'apprentissage
      • Vue d'ensemble
      • Activités de formation
      • Parcours d’apprentissage
    • EEQ et CEAB
      • Vue d'ensemble
      • EEQ – Examen européen de qualification
      • CEAB – Certificat européen d’administration des brevets
      • CSP – Programme de soutien aux candidats
    • Ressources par centre d'intérêt
      • Vue d'ensemble
      • Délivrance des brevets
      • Transfert et diffusion de technologies
      • Application des droits de brevet et contentieux en matière de brevets
    • Ressources de formation par profil
      • Vue d'ensemble
      • Entreprise et responsables PI
      • Candidats à l'EEQ et CEAB
      • Juges, juristes et parquets
      • Bureaux nationaux et autorités de PI
      • Conseils en brevets et assistants juridiques
      • Universités, centres de recherche et centre de transfert de technologie
    Image
    Patent Academy catalogue

    Un vaste éventail d’opportunités de formation dans le catalogue de l’Académie européenne des brevets

  • Découvrez-nous

    Découvrez-nous

    En savoir plus sur notre travail, nos valeurs, notre histoire et notre vision.

    Consulter la vue d'ensemble 

    • Vue d'ensemble
    • L'OEB en bref
    • Les 50 ans de la Convention sur le brevet européen
      • Vue d'ensemble
      • Official celebrations
      • Member states’ video statements
      • 50 Leading Tech Voices
      • Athens Marathon
      • Concours d’art collaboratif pour enfants
    • Fondements juridiques et États membres
      • Vue d'ensemble
      • Fondements juridiques
      • États membres de l'Organisation européenne des brevets
      • Etats autorisant l’extension
      • Etats autorisant la validation
    • Conseil d'administration et organes auxiliaires
      • Vue d'ensemble
      • Communiqués
      • Calendrier
      • Documentation
      • Le Conseil d'administration de l'Organisation européenne des brevets
    • Principes et stratégie
      • Vue d'ensemble
      • Mission, vision et valeurs
      • Plan stratégique 2028
      • Vers une nouvelle normalité
    • Présidence et Comité de direction
      • Vue d'ensemble
      • Président António Campinos
      • Comité consultatif de direction
    • Sustainability at the EPO
      • Vue d'ensemble
      • Environmental
      • Social
      • Governance and Financial sustainability
    • Services et activités
      • Vue d'ensemble
      • Nos services et notre structure
      • Qualité
      • Consultation de nos utilisateurs
      • Coopération européenne et internationale
      • Académie européenne des brevets
      • Économiste en chef
      • Bureau de médiation
      • Signaler des actes répréhensibles
    • Observatoire des brevets et des technologies
      • Vue d'ensemble
      • Acteurs de l'innovation
      • Politique et financement
      • Outils
      • À propos de l'Observatoire
    • Achats
      • Vue d'ensemble
      • Plan d’achats prévisionnel
      • La passation de marchés avec l'OEB
      • Procédures d'achat
      • Politique d'achat durable
      • Comment s‘enregistrer pour appels à la concurrence électroniques et signatures électroniques
      • Portail des achats
      • Facturation
      • Conditions générales
      • Appels à la concurrence archivés
    • Portail de transparence
      • Vue d'ensemble
      • Généralités
      • Capital humain
      • Capital environnemental
      • Capital organisationnel
      • Capital social et relationnel
      • Capital économique
      • Gouvernance
    • Statistics and trends
      • Vue d'ensemble
      • Statistics & Trends Centre
      • Patent Index 2024
      • EPO Data Hub
      • Clarification on data sources
    • Historique de l'OEB
      • Vue d'ensemble
      • Années 1970
      • Années 1980
      • Années 1990
      • Années 2000
      • Années 2010
      • Années 2020
    • La collection d'art de l'OEB
      • Vue d'ensemble
      • La collection
      • Let's talk about art
      • Artistes
      • Médiathèque
      • What's on
      • Publications
      • Contact
      • Espace Culture A&T 5-10
      • "Longue nuit"
    Image
    Patent Index 2024 keyvisual showing brightly lit up data chip, tinted in purple, bright blue

    Suivez les dernières tendances technologiques grâce à notre Patent Index

 
Website
cancel
en de fr
  • Language selection
  • English
  • Deutsch
  • Français
Main navigation
  • Homepage
    • Go back
    • Êtes-vous novice en matière de brevets ?
  • Êtes-vous novice en matière de brevets ?
    • Go back
    • Votre entreprise et les brevets
    • Pourquoi les brevets existent-ils ?
    • Quelle est votre grande idée ?
    • Êtes-vous prêts ?
    • Ce qui vous attend
    • Comment déposer une demande de brevet
    • Mon idée est-elle brevetable?
    • Êtes-vous le premier ?
    • Quiz sur les brevets
    • Vidéo sur le brevet unitaire
  • Recherche de brevets
    • Go back
    • Vue d'ensemble
    • Informations techniques
      • Go back
      • Vue d'ensemble
      • Espacenet - recherche de brevets
        • Go back
        • Vue d'ensemble
        • Bases de données des offices nationaux et régionaux
        • Global Patent Index (GPI)
        • Notes de version
      • Serveur de publication européen
        • Go back
        • Vue d'ensemble
        • Notes de version
        • Tableau de correspondance pour les demandes Euro-PCT
        • Fichier d’autorité EP
        • Aide
      • Recherche EP en texte intégral
    • Informations juridiques
      • Go back
      • Vue d'ensemble
      • Registre européen des brevets
        • Go back
        • Vue d'ensemble
        • Notes de version archive
        • Documentation sur le Registre
          • Go back
          • Vue d'ensemble
          • Couverture de données pour lien profonds
          • Registre fédéré
          • Événements du Registre
      • Bulletin européen des brevets
        • Go back
        • Vue d'ensemble
        • Télécharger les fichiers du Bulletin
        • Recherche dans le Bulletin EP
        • Help
      • Plan du site de l'Identifiant européen de la jurisprudence
      • Observations de tiers
    • Informations commerciales
      • Go back
      • Vue d'ensemble
      • PATSTAT
      • IPscore
        • Go back
        • Notes de version
      • Rapports d’analyse sur les technologies
    • Données
      • Go back
      • Vue d'ensemble
      • Technology Intelligence Platform
      • Données liées ouvertes EP
      • Jeux de données de masse
        • Go back
        • Vue d'ensemble
        • Manuals
        • Listages de séquences
        • Données nationales en texte intégral
        • Données du Registre européen des brevets
        • Données bibliographiques mondiale de l'OEB (DOCDB)
        • Données EP en texte intégral
        • Données mondiales de l'OEB relatives aux événements juridiques (INPADOC)
        • Données bibliographiques EP (EBD)
        • Décisions des chambres de recours de l'OEB
      • Services Internet
        • Go back
        • Vue d'ensemble
        • Services brevets ouverts (OPS)
        • Serveur de publication européen (service web)
      • Couverture, codes et statistiques
        • Go back
        • Mises à jour hebdomadaires
        • Mises à jour régulières
    • Plateformes technologiques
      • Go back
      • Le plastique en pleine mutation
        • Go back
        • Overview
        • Récupération des déchets plastiques
        • Recyclage des déchets plastiques
        • Matières plastiques de substitution
      • Vue d'ensemble
      • L'innovation dans les technologies de l'eau
        • Go back
        • Overview
        • Eau salubre
        • Protection contre l'eau
      • Innovation spatiale
        • Go back
        • Vue d'ensemble
        • Astronautique
        • Observation spatiale
      • Des technologies pour lutter contre le cancer
        • Go back
        • Vue d'ensemble
        • Prévention et détection précoce
        • Diagnostics
        • Thérapies
        • Bien-être et suivi
      • Technologies de lutte contre les incendies
        • Go back
        • Vue d'ensemble
        • Détection et prévention des incendies
        • Extinction des incendies
        • Matériel de protection
        • Technologies de restauration après incendie
      • Technologies énergétiques propres
        • Go back
        • Vue d'ensemble
        • Énergies renouvelables
        • Industries à fortes émissions de carbone
        • Stockage de l’énergie et autres technologies complémentaires
      • Lutte contre le coronavirus
        • Go back
        • Vue d'ensemble
        • Vaccins et thérapies
          • Go back
          • Overview
          • Vaccins
          • Aperçu des traitements candidats contre la Covid-19
          • Antiviral et traitement symptomatique candidats
          • Acides nucléiques et anticorps de lutte contre le coronavirus
        • Diagnostics et analyses
          • Go back
          • Vue d'ensemble
          • Diagnostics - essais basés sur une protéine ou un acide nucléique
          • Protocoles analytiques
        • Informatique
          • Go back
          • Vue d'ensemble
          • Bioinformatique
          • Informatique médicale
        • Les technologies de la nouvelle normalité
          • Go back
          • Vue d'ensemble
          • Appareils, matériel et équipements
          • Procédures, actions et activités
          • Technologies numériques
        • Les inventeurs en lutte contre le coronavirus
    • Ressources utiles
      • Go back
      • Vue d'ensemble
      • Il s'agit de votre première visite ? Qu'est-ce que l'information brevets ?
        • Go back
        • Vue d'ensemble
        • Définitions de base
        • Classification des brevets
          • Go back
          • Vue d'ensemble
          • Classification coopérative des brevets (CPC)
        • Familles de brevets
          • Go back
          • Vue d'ensemble
          • Famille de brevets simple DOCDB
          • Famille de brevets élargie INPADOC
        • À propos des événements juridiques
          • Go back
          • Vue d'ensemble
          • Système de classification INPADOC
      • Information brevets de l'Asie
        • Go back
        • Vue d'ensemble
        • China (CN)
          • Go back
          • Vue d'ensemble
          • Facts and figures
          • Grant procedure
          • Numbering system
          • Useful terms
          • Searching in databases
        • Taipei Chinois (TW)
          • Go back
          • Vue d'ensemble
          • Grant procedure
          • Numbering system
          • Useful terms
          • Searching in databases
        • Inde (IN)
          • Go back
          • Vue d'ensemble
          • Facts and figures
          • Grant procedure
          • Numbering system
        • Japon (JP)
          • Go back
          • Vue d'ensemble
          • Facts and figures
          • Grant procedure
          • Numbering system
          • Useful terms
          • Searching in databases
        • Corée (KR)
          • Go back
          • Vue d'ensemble
          • Facts and figures
          • Grant procedure
          • Numbering system
          • Useful terms
          • Searching in databases
        • Fédération de Russie (RU)
          • Go back
          • Vue d'ensemble
          • Facts and figures
          • Numbering system
          • Searching in databases
        • Useful links
      • Centres d'information brevets (PATLIB)
      • Patent Translate
      • Patent Knowledge News
      • Commerce et statistiques
      • Informations relatives au brevet unitaire pour la connaissance des brevets
  • Demander un brevet
    • Go back
    • Vue d'ensemble
    • Voie européenne
      • Go back
      • Vue d'ensemble
      • Guide du brevet européen
      • Oppositions
      • Procédure orale
        • Go back
        • Calendrier des procédures orales
          • Go back
          • Accès du public à la procédure de recours
          • Accès du public à la procédure d’opposition
          • Calendrier des procédures orales
          • Directives techniques
      • Recours
      • Brevet unitaire et juridiction unifiée du brevet
        • Go back
        • Brevet unitaire
          • Go back
          • Vue d'ensemble
          • Cadre juridique
          • Principales caractéristiques
          • Comment obtenir un brevet unitaire
          • Coût d'un brevet unitaire
          • Traduction et compensation
          • Date de début
          • Introductory brochures
        • Vue d'ensemble
        • Juridiction unifiée du brevet
      • National validation
      • Requête en extension/validation
    • Demandes internationales
      • Go back
      • Vue d'ensemble
      • Guide euro-PCT
      • Entrée dans la phase européenne
      • Décisions et communiqués
      • Dispositions et ressources PCT
      • Requête en extension/validation
      • Programme de partenariat renforcé
      • Traitement accéléré des demandes PCT
      • Patent Prosecution Highway (PPH)
        • Go back
        • Programme Patent Prosecution Highway (PPH) – Présentation
      • Formations et manifestations
    • Voie nationale
    • Services MyEPO
      • Go back
      • Overview
      • Comprendre nos services
        • Go back
        • Vue d'ensemble
        • Exchange data with us using an API
          • Go back
          • Notes de version
      • Accéder aux services
        • Go back
        • Vue d'ensemble
        • Notes de version
      • Effectuer un dépôt
        • Go back
        • Effectuer un dépôt
        • Que faire si nos services de dépôt en ligne sont indisponibles ?
        • Notes de version
      • Intervenir sur un dossier
        • Go back
        • Notes de version
      • Disponibilité de services en ligne
    • Taxes
      • Go back
      • Vue d'ensemble
      • Taxes européennes (CBE)
        • Go back
        • Vue d'ensemble
        • Décisions et communiqués
      • Taxes internationales (PCT)
        • Go back
        • Réduction des taxes
        • Taxes pour les demandes internationales
        • Décisions et communiqués
        • Vue d'ensemble
      • Taxes du brevet unitaire
        • Go back
        • Vue d'ensemble
        • Décisions et avis
      • Paiements des taxes et remboursements
        • Go back
        • Vue d'ensemble
        • Modes de paiement
        • Premiers pas
        • FAQs et autre documentation
        • Informations techniques concernant les paiements groupés
        • Décisions et communiqués
        • Notes de version
      • Avertissement
    • Formulaires
      • Go back
      • Requête en examen
      • Vue d'ensemble
    • Trouver un mandataire agréé
  • Informations juridiques
    • Go back
    • Vue d'ensemble
    • Textes juridiques
      • Go back
      • Vue d'ensemble
      • Convention sur le brevet européen
        • Go back
        • Vue d'ensemble
        • Archive
          • Go back
          • Vue d'ensemble
          • Documentation sur la révision de la CBE en 2000
            • Go back
            • Vue d'ensemble
            • Conférence diplomatique pour la révision de la CBE
            • Travaux préparatoires
            • Nouveau texte
            • Dispositions transitoires
            • Règlement d'exécution de la CBE 2000
            • Règlement relatif aux taxes
            • Ratifications et adhésions
          • Travaux Préparatoires CBE 1973
      • Journal officiel
      • Directives
        • Go back
        • Vue d'ensemble
        • Directives CBE
        • Directives PCT de l'OEB
        • Directives relatives au brevet unitaire
        • Cycle de révision des directives
        • Consultation results
        • Résumé des contributions des utilisateurs
        • Archive
      • Système d'extension/de validation
      • Accord de Londres
      • Droit national relatif à la CBE
        • Go back
        • Vue d'ensemble
        • Archive
      • Système du brevet unitaire
        • Go back
        • Travaux préparatoires to UP and UPC
      • Mesures nationales relatives au brevet unitaire
    • Pratiques juridictionnelles
      • Go back
      • Vue d'ensemble
      • Colloque des juges européens de brevets
    • Consultations d'utilisateurs
      • Go back
      • Vue d'ensemble
      • Consultations en cours
      • Consultations fermées
    • Harmonisation matérielle du droit des brevets
      • Go back
      • Vue d'ensemble
      • The Tegernsee process
      • Groupe B+
    • Convergence des pratiques
    • Options pour les mandataires agréés
  • Actualités et événements
    • Go back
    • Vue d'ensemble
    • Actualités
    • Événements
    • Prix de l'inventeur européen
      • Go back
      • The meaning of tomorrow
      • Vue d'ensemble
      • À propos du prix
      • Catégories et prix
      • Découvrir les inventeurs
      • Proposer un inventeur
      • European Inventor Network
        • Go back
        • 2024 activities
        • 2025 activities
        • Rules and criteria
        • FAQ
      • La cérémonie 2024
    • Young Inventors Prize
      • Go back
      • Vue d'ensemble
      • À propos du prix
      • Appel à candidatures
      • Le jury
      • The world, reimagined
      • La cérémonie 2025
    • Centre de presse
      • Go back
      • Vue d'ensemble
      • Patent Index et statistiques
      • Recherche dans le centre de presse
      • Rappel des faits
        • Go back
        • Vue d'ensemble
        • L'Office européen des brevets
        • Questions/réponses sur les brevets en lien avec le coronavirus
        • Questions/réponses sur les brevets portant sur des végétaux
      • Droits d'auteur
      • Contact presse
      • Formulaire - Demande de rappel
      • Service d'alerte par courriel
    • Coup de projecteur
      • Go back
      • Vue d'ensemble
      • Technologies liées à l'eau
      • CodeFest
        • Go back
        • CodeFest Spring 2025 on classifying patent data for sustainable development
        • Vue d'ensemble
        • CodeFest 2024 sur l'IA générative
        • CodeFest 2023 sur les plastiques verts
      • Green tech in focus
        • Go back
        • Vue d'ensemble
        • About green tech
        • Renewable energies
        • Energy transition technologies
        • Building a greener future
      • Research institutes
      • Women inventors
      • Brevets et société
      • Technologies spatiales et satellitaires
        • Go back
        • Brevets et technologies spatiales
        • Vue d'ensemble
      • L'avenir de la médecine
        • Go back
        • Vue d'ensemble
        • Technologies médicales et cancer
        • Personalised medicine
      • Science des matériaux
        • Go back
        • Vue d'ensemble
        • Nanotechnologie
      • Communications mobiles
      • Biotechnologie
        • Go back
        • Biotechnologies rouges, blanches ou vertes
        • Vue d'ensemble
        • Rôle de l’OEB
        • Inventions brevetables
        • Les inventeurs dans le domaine des biotechnologies
      • Classification
        • Go back
        • Vue d'ensemble
        • Nanotechnology
        • Climate change mitigation technologies
          • Go back
          • Vue d'ensemble
          • External partners
          • Updates on Y02 and Y04S
      • Technologies numériques
        • Go back
        • Vue d'ensemble
        • A propos des TIC
        • Matériel et logiciel
        • Intelligence artificielle
        • Quatrième révolution industrielle
      • Fabrication additive
        • Go back
        • Vue d'ensemble
        • À propos de la FA
        • Innover avec la FA
      • Books by EPO experts
    • Podcast
  • Formation
    • Go back
    • Vue d'ensemble
    • Activités de formation et parcours d'apprentissage
      • Go back
      • Vue d'ensemble
      • Activités de formation : types et formats
      • Parcours d’apprentissage
    • EEQ et CEAB
      • Go back
      • Vue d'ensemble
      • EEQ – Examen européen de qualification
        • Go back
        • Vue d'ensemble
        • Compendium
          • Go back
          • Vue d'ensemble
          • Épreuve F
          • Épreuve A
          • Épreuve B
          • Épreuve C
          • Épreuve D
          • Examen préliminaire
        • Candidats reçus
        • Archives
      • CEAB – Certificat européen d’administration des brevets
      • CSP – Programme de soutien aux candidats
    • Ressources de formation par centre d'intérêt
      • Go back
      • Vue d'ensemble
      • Délivrance des brevets
      • Transfert et diffusion de technologies
      • Application des droits de brevet et contentieux en matière de brevets
    • Ressources de formation par profil
      • Go back
      • Vue d'ensemble
      • Enterprises et responsables IP
        • Go back
        • Vue d'ensemble
        • Innovation case studies
          • Go back
          • Overview
          • SME case studies
          • Technology transfer case studies
          • Études de cas : technologies à forte croissance
        • Inventor's handbook
          • Go back
          • Vue d'ensemble
          • Introduction
          • Disclosure and confidentiality
          • Novelty and prior art
          • Competition and market potential
          • Assessing the risk ahead
          • Proving the invention
          • Protecting your idea
          • Building a team and seeking funding
          • Business planning
          • Finding and approaching companies
          • Dealing with companies
        • Best of search matters
          • Go back
          • Vue d'ensemble
          • Tools and databases
          • EPO procedures and initiatives
          • Search strategies
          • Challenges and specific topics
        • Support for high-growth technology businesses
          • Go back
          • Vue d'ensemble
          • Business decision-makers
          • IP professionals
          • Stakeholders of the Innovation Ecosystem
      • Candidats à l'EEQ et CEAB
        • Go back
        • Vue d'ensemble
        • Casse-têtes sur l'épreuve F
        • Questions D quotidiennes
        • Examen européen de qualification - Guide de préparation
        • CEAB
      • Juges, juristes et parquets
        • Go back
        • Vue d'ensemble
        • Compulsory licensing in Europe
        • Compétences des juridictions européennes pour les litiges en matière de brevets
      • Offices nationaux et administrations de la PI
        • Go back
        • Vue d'ensemble
        • Parcours d'apprentissage pour les examinateurs de brevets des offices nationaux
        • Parcours d'apprentissage pour agents des formalités et assistants juridiques
      • Conseils en brevets et assistants juridiques
      • Universités, centres de recherche et Offices de Transfert Technologique
        • Go back
        • Vue d'ensemble
        • Cadre modulaire d'enseignement de la propriété intellectuelle (MIPEF)
        • Programme de stages professionnels "Pan-European Seal"
          • Go back
          • Vue d'ensemble
          • Pour les étudiants
          • Pour les universités
            • Go back
            • Vue d'ensemble
            • Ressources éducatives sur la propriété intellectuelle
            • Adhésion universitaire
          • Nos jeunes professionnel(le)s
          • Programme de développement professionnel
        • Programme de recherche académique (ARP)
          • Go back
          • Vue d'ensemble
          • Projets de recherche finalisés
          • Projets de recherche en cours
        • Kit d'enseignement sur la PI
          • Go back
          • Vue d'ensemble
          • Télécharger des modules
        • Manuel de conception de cours sur la propriété intellectuelle
        • PATLIB Knowledge Transfer to Africa
          • Go back
          • Initiative sur le transfert de connaissances vers l'Afrique (KT2A)
          • Activités fondamentales dans le cadre de l'initiative KT2A
          • Jumelage réussi dans le cadre de l'initiative KT2A : le centre PATLIB de Birmingham et l'université des sciences et technologies du Malawi
  • Découvrez-nous
    • Go back
    • Vue d'ensemble
    • L'OEB en bref
    • Les 50 ans de la CBE
      • Go back
      • Official celebrations
      • Vue d'ensemble
      • Member states’ video statements
        • Go back
        • Albania
        • Austria
        • Belgium
        • Bulgaria
        • Croatia
        • Cyprus
        • Czech Republic
        • Denmark
        • Estonia
        • Finland
        • France
        • Germany
        • Greece
        • Hungary
        • Iceland
        • Ireland
        • Italy
        • Latvia
        • Liechtenstein
        • Lithuania
        • Luxembourg
        • Malta
        • Monaco
        • Montenegro
        • Netherlands
        • North Macedonia
        • Norway
        • Poland
        • Portugal
        • Romania
        • San Marino
        • Serbia
        • Slovakia
        • Slovenia
        • Spain
        • Sweden
        • Switzerland
        • Türkiye
        • United Kingdom
      • 50 Leading Tech Voices
      • Athens Marathon
      • Concours d’art collaboratif pour enfants
    • Fondements juridiques et États membres
      • Go back
      • Vue d'ensemble
      • Fondements juridiques
      • Etats membres
        • Go back
        • Vue d'ensemble
        • Etats membres selon la date d'adhésion
      • Etats autorisant l’extension
      • Etats autorisant la validation
    • Conseil d'administration et organes auxiliaires
      • Go back
      • Vue d'ensemble
      • Communiqués
        • Go back
        • 2024
        • Vue d'ensemble
        • 2023
        • 2022
        • 2021
        • 2020
        • 2019
        • 2018
        • 2017
        • 2016
        • 2015
        • 2014
        • 2013
      • Calendrier
      • Documentation
        • Go back
        • Vue d'ensemble
        • Documents du Comité restreint
      • Conseil d'administration
        • Go back
        • Vue d'ensemble
        • Composition
        • Représentants
        • Règlement intérieur
        • Collège des commissaires aux comptes
        • Secrétariat
        • Organes
    • Principes et stratégie
      • Go back
      • Vue d'ensemble
      • Mission, vision et valeurs
      • Plan stratégique 2028
        • Go back
        • Levier 1 : Les personnes
        • Levier 2 : Les technologies
        • Levier 3 : Des produits et services de grande qualité
        • Levier 4 : Les partenariats
        • Levier 5 : La pérennité financière
      • Vers une nouvelle normalité
      • Protection des données et confidentialité
    • Présidence et Comité de direction
      • Go back
      • Vue d'ensemble
      • A propos du Président
      • Comité consultatif de direction
    • La pérennité à l'OEB
      • Go back
      • Overview
      • Pérennité environnementale
        • Go back
        • Overview
        • Inventions environnementales inspirantes
      • Pérennité sociale
        • Go back
        • Overview
        • Inventions sociales inspirantes
      • Gouvernance et pérennité financière
    • Achats
      • Go back
      • Vue d'ensemble
      • Plan d’achats prévisionnel
      • La passation de marchés avec l'OEB
      • Procédures d'achat
      • Publications du système d'acquisition dynamique
      • Politique d'achat durable
      • Sur appels à la concurrence électroniques
      • Facturation
      • Portail des achats
        • Go back
        • Vue d'ensemble
        • Signature électronique des contrats
      • Conditions générales
      • Appels à la concurrence archivés
    • Services et activités
      • Go back
      • Vue d'ensemble
      • Nos services et notre structure
      • Qualité
        • Go back
        • Vue d'ensemble
        • Fondements
          • Go back
          • Vue d'ensemble
          • La Convention sur le brevet européen
          • Directives relatives à l'examen
          • Notre personnel
        • Comment stimuler la qualité
          • Go back
          • Vue d'ensemble
          • État de la technique
          • Système de classification
          • Outils
          • Des procédés gages de qualité
        • Produits et services
          • Go back
          • Vue d'ensemble
          • Recherches
          • Examens
          • Oppositions
          • Amélioration continue
        • La qualité grâce au travail en réseau
          • Go back
          • Vue d'ensemble
          • Engagement des utilisateurs
          • Coopération
          • Enquêtes visant à évaluer le degré de satisfaction
          • Groupes de parties prenantes sur l'assurance de la qualité
        • Charte sur la qualité des brevets
        • Plan d'action pour la qualité
        • Quality dashboard
        • Statistiques
          • Go back
          • Vue d'ensemble
          • Recherche
          • Examen
          • Opposition
        • Gestion intégrée à l'OEB
      • Consultation de nos utilisateurs
        • Go back
        • Vue d'ensemble
        • Comité consultatif permanent auprès de l'OEB
          • Go back
          • Vue d'ensemble
          • Objectifs
          • Le SACEPO et ses groupes de travail
          • Réunions
          • Espace délégués
        • Enquêtes
          • Go back
          • Vue d'ensemble
          • Méthodologie détaillée
          • Services de recherche
          • Services d'examen, actions finales et publication
          • Services d'opposition
          • Services de Formalités
          • Service clientèle
          • Services de dépôt
          • Gestion des grands comptes
          • Site web de l'OEB
          • Archives
      • Notre charte du service clientèle
      • Coopération européenne et internationale
        • Go back
        • Vue d'ensemble
        • Coopération avec les Etats membres
          • Go back
          • Vue d'ensemble
        • Coopération bilatérale avec les États non membres
          • Go back
          • Vue d'ensemble
          • Le système de validation
          • Programme de partenariat renforcé
        • Organisations internationales, coopération tripartite et IP5
        • Coopération avec les organisations internationales en dehors du système de PI
      • Académie européenne des brevets
        • Go back
        • Vue d'ensemble
        • Partenaires
      • Économiste en chef
        • Go back
        • Vue d'ensemble
        • Études économiques
      • Bureau de l'Ombud
      • Signaler des actes répréhensibles
    • Observatoire des brevets et des technologies
      • Go back
      • Vue d'ensemble
      • Innovation contre le cancer
      • Acteurs de l'innovation
        • Go back
        • Vue d'ensemble
        • Start-ups et PME
      • Politique et financement
        • Go back
        • Vue d'ensemble
        • Programme de financement de l'innovation
          • Go back
          • Vue d'ensemble
          • Nos études sur le financement de l'innovation
          • Initiatives de l'OEB pour les demandeurs de brevet
          • Soutien financier pour les innovateurs en Europe
        • Brevets et normes
          • Go back
          • Vue d'ensemble
          • Publications
          • Patent standards explorer
      • Outils
        • Go back
        • Vue d'ensemble
        • Deep Tech Finder
      • À propos de l'Observatoire
        • Go back
        • Vue d'ensemble
        • Programme de travail
    • Transparency portal
      • Go back
      • Vue d'ensemble
      • Généralités
        • Go back
        • Vue d'ensemble
        • Annual Review 2023
          • Go back
          • Overview
          • Foreword
          • Executive summary
          • 50 years of the EPC
          • Strategic key performance indicators
          • Goal 1: Engaged and empowered
          • Goal 2: Digital transformation
          • Goal 3: Master quality
          • Goal 4: Partner for positive impact
          • Goal 5: Secure sustainability
        • Annual Review 2022
          • Go back
          • Vue d'ensemble
          • Foreword
          • Executive summary
          • Goal 1: Engaged and empowered
          • Goal 2: Digital transformation
          • Goal 3: Master quality
          • Goal 4: Partner for positive impact
          • Goal 5: Secure sustainability
      • Capital humain
      • Capital environnemental
      • Capital organisationnel
      • Capital social et relationnel
      • Capital économique
      • Gouvernance
    • Statistics and trends
      • Go back
      • Vue d'ensemble
      • Statistics & Trends Centre
      • Patent Index 2024
        • Go back
        • Insight into computer technology and AI
        • Insight into clean energy technologies
        • Statistics and indicators
          • Go back
          • European patent applications
            • Go back
            • Key trend
            • Origin
            • Top 10 technical fields
              • Go back
              • Computer technology
              • Electrical machinery, apparatus, energy
              • Digital communication
              • Medical technology
              • Transport
              • Measurement
              • Biotechnology
              • Pharmaceuticals
              • Other special machines
              • Organic fine chemistry
            • All technical fields
          • Applicants
            • Go back
            • Top 50
            • Categories
            • Women inventors
          • Granted patents
            • Go back
            • Key trend
            • Origin
            • Designations
      • Data to download
      • EPO Data Hub
      • Clarification on data sources
    • Historique
      • Go back
      • Vue d'ensemble
      • 1970s
      • 1980s
      • 1990s
      • 2000s
      • 2010s
      • 2020s
    • Collection d'art
      • Go back
      • Vue d'ensemble
      • La collection
      • Let's talk about art
      • Artistes
      • Médiathèque
      • What's on
      • Publications
      • Contact
      • Espace Culture A&T 5-10
        • Go back
        • Catalyst lab & Deep vision
          • Go back
          • Irene Sauter (DE)
          • AVPD (DK)
          • Jan Robert Leegte (NL)
          • Jānis Dzirnieks (LV) #1
          • Jānis Dzirnieks (LV) #2
          • Péter Szalay (HU)
          • Thomas Feuerstein (AT)
          • Tom Burr (US)
          • Wolfgang Tillmans (DE)
          • TerraPort
          • Unfinished Sculpture - Captives #1
          • Deep vision – immersive exhibition
          • Expositions précédentes
        • The European Patent Journey
        • Sustaining life. Art in the climate emergency
        • Next generation statements
        • Open storage
        • Cosmic bar
      • "Longue nuit"
  • Chambres de recours
    • Go back
    • Vue d'ensemble
    • Décisions des chambres de recours
      • Go back
      • Décisions récentes
      • Vue d'ensemble
      • Sélection de décisions
    • Communications des chambres de recours
    • Procédure
    • Procédures orales
    • À propos des chambres de recours
      • Go back
      • Vue d’ensemble
      • Président des chambres de recours
      • Grande Chambre de recours
        • Go back
        • Vue d’ensemble
        • Pending referrals (Art. 112 EPC)
        • Decisions sorted by number (Art. 112 EPC)
        • Pending petitions for review (Art. 112a EPC)
        • Decisions on petitions for review (Art. 112a EPC)
      • Chambres de recours techniques
      • Chambre de recours juridique
      • Chambre de recours statuant en matière disciplinaire
      • Praesidium
        • Go back
        • Vue d’ensemble
    • Code de conduite
    • Plan de répartition des affaires
      • Go back
      • Vue d’ensemble
      • Technical boards of appeal by IPC in 2025
      • Archive
    • Liste annuelle des affaires
    • Communications
    • Rapport annuel
      • Go back
      • Vue d’ensemble
    • Publications
      • Go back
      • Résumés des décisions
    • La Jurisprudence des Chambres de recours
      • Go back
      • Vue d'ensemble
      • Archive
  • Service et ressources
    • Go back
    • Vue d'ensemble
    • Mises à jour du site Internet
    • Disponibilité de services en ligne
      • Go back
      • Vue d'ensemble
    • FAQ
      • Go back
      • Vue d'ensemble
    • Publications
    • Commande
      • Go back
      • Connaissances des Brevets - Produits et Services
      • Vue d'ensemble
      • Conditions générales
        • Go back
        • Vue d'ensemble
        • Produits d'informations brevets
        • Donnés brutes
        • Services brevets ouverts (OPS)
        • Charte d'utilisation équitable
    • Notifications relatives aux procédures
    • Liens utiles
      • Go back
      • Vue d'ensemble
      • Offices des brevets des Etats membres
      • Autres offices des brevets
      • Répertoires de conseils en propriété industrielle
      • Bases de données, registres et gazettes des brevets
      • Disclaimer
    • Centre d'abonnement
      • Go back
      • Vue d'ensemble
      • S'abonner
      • Gérer ses préférences
      • Se désabonner
    • Contactez-nous
      • Go back
      • Vue d'ensemble
      • Options de dépôt
      • Localisations
    • Jours fériés
    • Glossaire
    • Flux RSS
Board of Appeals
Decisions

Recent decisions

Vue d'ensemble
  • 2025 decisions
  • 2024 decisions
  • 2023 decisions
  1. Accueil
  2. Node
  3. T 1065/08 (Berechtigungsprüfung anhand eines öffentlichen Schlüssels/BOSCH) 17-08-2010
Facebook X Linkedin Email

T 1065/08 (Berechtigungsprüfung anhand eines öffentlichen Schlüssels/BOSCH) 17-08-2010

Identifiant européen de la jurisprudence
ECLI:EP:BA:2010:T106508.20100817
Date de la décision
17 August 2010
Numéro de l'affaire
T 1065/08
Requête en révision de
-
Numéro de la demande
02737763.9
Classe de la CIB
G06F 1/00
Langue de la procédure
DE
Distribution
NICHT VERTEILT (D)

Téléchargement et informations complémentaires:

Décision en DE 51.11 KB
Les documents concernant la procédure de recours sont disponibles dans le Registre européen des brevets
Informations bibliographiques disponibles en:
DE
Versions
Non publié
Titre de la demande

Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium

Nom du demandeur
ROBERT BOSCH GMBH
Nom de l'opposant
GIESECKE & DEVRIENT GmbH
Chambre
3.5.05
Sommaire
-
Dispositions juridiques pertinentes
European Patent Convention Art 52(1)
European Patent Convention Art 56
Rules of procedure of the Boards of Appeal Art 13(1)
Mot-clé
Erfinderische Tätigkeit - nein (Hauptantrag und Hilfsanträge)
Exergue
-
Décisions citées
T 0254/86
Décisions dans lesquelles la présente décision est citée
-

Sachverhalt und Anträge

I. Die Beschwerde richtet sich gegen die Zwischenentscheidung der Einspruchsabteilung, zur Post gegeben am 28. Februar 2008, mit der der Einspruch gegen das europäische Patent Nr. 1379935 zurückgewiesen wurde.

II. Die Beschwerdeführerin (Einsprechende) beantragte in der am 22. April 2008 eingegangenen Beschwerdeschrift, die angefochtene Entscheidung der Einspruchsabteilung aufzuheben und das Patent in vollem Umfang zu widerrufen sowie hilfsweise eine mündliche Verhandlung anzuberaumen. Die Beschwerdegebühr wurde ebenfalls am 22. April 2008 entrichtet. Die Beschwerdebegründung wurde am 24. Juni 2008 eingereicht.

Die Beschwerdeführerin stützte ihre Beschwerde auf die (entsprechend den in den Schriftsätzen im Beschwerdeverfahren verwendeten Bezeichnungen):

- Druckschrift D1: US 5 539 826;

- Druckschrift D5: N. Ryska, S. Herda: "Kryptographische

Verfahren in der Datenverarbeitung", Springer-Verlag,

1980, S. 335-337, S. 348 und S. 352-355;

- Druckschrift D6: EP 0 383 985 A;

- Druckschrift D11: US 5 687 235;

- Druckschrift D12: US 5 371 794.

III. Die Beschwerdegegnerin (Patentinhaberin) beantragte mit Schriftsatz vom 14. November 2008 die Beschwerde als unbegründet zurückzuweisen (Hauptantrag), hilfsweise das Patent in geändertem Umfang gemäß dem Schriftsatz beigefügtem ersten oder zweiten Hilfsantrag aufrechtzuerhalten und eine mündlichen Verhandlung anzuberaumen, sofern dem Hauptantrag nicht stattgegeben werden kann.

IV. Mit Schreiben vom 5. Februar 2009 nahm die Beschwerdeführerin zum Gegenstand der Hilfsanträge Stellung. Mit Schreiben vom 11. Mai 2009 führte die Beschwerdeführerin folgende weitere Druckschrift in das Verfahren ein:

- Druckschrift D13: A. Beutelspacher, A. Kersten,

A. Pfau: "Chipkarten als Sicherheitswerkzeug",

Springer-Verlag 1991, S. 41.

V. Mit einem Bescheid vom 29. April 2010 wurden die Parteien zur mündlichen Verhandlung am 17. August 2010 geladen. In einem Anhang zur Ladung zur mündlichen Verhandlung brachte die Kammer ihre vorläufige Meinung zum Ausdruck, dass es zweifelhaft sei, ob sich die D5 als nächstliegender Stand der Technik eignet. Die erteilte Erfindung sei neu gegenüber D5, welche einen gemeinsamen Schlüsselverwalter, von dem die öffentlichen Schlüssel bezogen werden, vorsieht und keine Zertifikate erwähnt. Daher sei es zweifelhaft, ob der Fachmann ausgehend von der D5 überhaupt eine alternative direkte Übermittlung eines öffentlichen Schlüssels (wie z.B. in der D11) in Betracht ziehen würde. Auch scheine die D5 keine Berechtigungsprüfung eines Anwenders anhand von dessen öffentlichem Schlüssel vorzunehmen. Vor diesem Hintergrund scheine die Entgegenhaltung D1 den nächstliegenden Stand der Technik darzustellen. Die Kammer gab eine vorläufige Einschätzung zur Offenbarung der D1 und zu den in der anberaumten mündlichen Verhandlung zu diskutierenden Fragen im Hinblick auf die erfinderische Tätigkeit. Die den Unterscheidungsmerkmalen zu Grunde liegende übergeordnete objektive technische Aufgabe ausgehend von D1 scheine eine Prüfung der Berechtigung des Anwenders für einen Zugang zum System zu sein. Die zentrale Frage zur Diskussion in der mündlichen Verhandlung werde daher neben der Interpretation des Begriffs "Berechtigung" sein, ob der Fachmann ausgehend von der D1 eine Verwendung von zertifizierten öffentlichen Schlüsseln in Betracht ziehen würde, und ob es für eine Berechtigungsprüfung des Anwenders anhand des ersten öffentlichen Schlüssels einer erfinderischen Tätigkeit (Artikel 56 EPÜ) gegenüber der Offenbarung der D1 bedurfte vor dem Hintergrund des allgemeinen Fachwissens der Kommunikation mit asymmetrischer Verschlüsselung wie unter anderem aus D11 und D13 bekannt.

VI. Mit Schreiben vom 15. Juli 2010 überreichte die Beschwerdegegnerin (Patentinhaberin) einen weiteren Satz Patentansprüche als dritten Hilfsantrag und stellte nochmals zusammenfassend ihre Position dar.

VII. Am 17. August 2010 fand eine mündliche Verhandlung statt, in der die Beschwerde mit den Parteien erörtert wurde.

Die Beschwerdeführerin (Einsprechende) beantragte die Aufhebung der angefochtenen Entscheidung und den Widerruf des europäischen Patents.

Die Beschwerdegegnerin (Patentinhaberin) beantragte die Abweisung der Beschwerde, hilfsweise die Aufrechterhaltung des Patents auf der Grundlage des ersten oder des zweiten Hilfsantrags (beide eingereicht mit Schreiben vom 14. November 2008) oder des dritten Hilfsantrags (eingereicht mit Schreiben vom 15. Juli 2010).

VIII. Anspruch 1 gemäß dem Hauptantrag (d.h. Anspruch 1 des erteilten Patents) lautet wie folgt:

"1. Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium (1), wobei anwenderseitig ein erster privater und ein erster öffentlicher Schlüssel bereitgestellt werden, wobei sich der Anwender bei dem softwarebasierten System (2) anmeldet, dadurch gekennzeichnet, dass bei der Anmeldung der erste öffentliche Schlüssel zu dem softwarebasierten System (2) übertragen wird (4), dass das softwarebasierte System (2) anhand des ersten öffentlichen Schlüssels eine Berechtigung des Anwenders überprüft (6), dass einem berechtigten Anwender von dem softwarebasierten System (2) eine Zeichenkette mit dem ersten öffentlichen Schlüssel codiert und ein zweiter öffentlicher Schlüssel jeweils übertragen werden (8), dass anwenderseitig diese Zeichenkette mit dem ersten privaten Schlüssel decodiert wird und mit dem zweiten öffentlichen Schlüssel wieder codiert zu dem softwarebasierten System zurück übertragen wird (9) und dass das softwarebasierte System den Anwender als authentifiziert erkennt (11), falls die vom Anwender empfangene und mit einem zweiten privaten Schlüssel decodierte Zeichenkette der von dem softwarebasierten System (2) codierten Zeichenkette entspricht."

IX. Anspruch 1 des ersten Hilfsantrags lautet wie folgt:

"1. Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem Diensteserver über ein Zugangsmedium (1), wobei anwenderseitig ein erster privater und ein erster öffentlicher Schlüssel bereitgestellt werden, wobei sich der Anwender bei dem Diensteserver (2) anmeldet, dadurch gekennzeichnet, dass bei der Anmeldung der erste öffentliche Schlüssel zu dem Diensteserver (2) übertragen wird (4), dass der Diensteserver (2) anhand des ersten öffentlichen Schlüssels eine Berechtigung des Anwenders dadurch überprüft (6), dass entweder der Diensteserver selbst anhand einer Datenbank überprüft, ob der Anwender bereits registriert wurde, oder dass ein Registrierungsserver für den Diensteserver überprüft, ob der Anwender bereits registriert wurde, dass einem berechtigten Anwender von dem Diensteserver (2) eine Zeichenkette mit dem ersten öffentlichen Schlüssel codiert und ein zweiter öffentlicher Schlüssel jeweils übertragen werden (8), dass anwenderseitig diese Zeichenkette mit dem ersten privaten Schlüssel decodiert wird und mit dem zweiten öffentlichen Schlüssel wieder codiert zu dem Diensteserver zurück übertragen wird (9), und dass der Diensteserver den Anwender als authentifiziert erkennt (11), falls die vom Anwender empfangene und mit einem zweiten privaten Schlüssel decodierte Zeichenkette der von dem Diensteserver (2) codierten Zeichenkette entspricht."

X. Anspruch 1 des zweiten Hilfsantrags lautet wie folgt:

"1. Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem Diensteserver über ein Zugangsmedium (1), wobei anwenderseitig ein erster privater und ein erster öffentlicher Schlüssel bereitgestellt werden, wobei sich der Anwender bei dem Diensteserver (2) anmeldet, dadurch gekennzeichnet, dass bei der Anmeldung der erste öffentliche Schlüssel zu dem Diensteserver (2) übertragen wird (4), dass der Diensteserver (2) anhand des ersten öffentlichen Schlüssels eine Berechtigung des Anwenders dadurch überprüft (6), dass der Diensteserver selbst anhand einer Datenbank überprüft, ob der Anwender bereits registriert wurde, dass einem berechtigten Anwender von dem Diensteserver (2) eine Zeichenkette mit dem ersten öffentlichen Schlüssel codiert und ein zweiter öffentlicher Schlüssel jeweils übertragen werden (8), dass anwenderseitig diese Zeichenkette mit dem ersten privaten Schlüssel decodiert wird und mit dem zweiten öffentlichen Schlüssel wieder codiert zu dem Diensteserver zurück übertragen wird (9), und dass der Diensteserver den Anwender als authentifiziert erkennt (11), falls die vom Anwender empfangene und mit einem zweiten privaten Schlüssel decodierte Zeichenkette der von dem Diensteserver (2) codierten Zeichenkette entspricht."

XI. Anspruch 1 des dritten Hilfsantrags lautet wie folgt:

"1. Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium (1), wobei anwenderseitig ein erster privater und ein erster öffentlicher Schlüssel bereitgestellt werden, wobei sich der Anwender bei dem softwarebasierten System (2) anmeldet, dadurch gekennzeichnet, dass bei der Anmeldung der erste öffentliche Schlüssel zu dem softwarebasierten System (2) übertragen wird (4), dass das softwarebasierte System (2) anhand des ersten öffentlichen Schlüssels eine Berechtigung des Anwenders überprüft (6), dass, wenn ein Anwender als nicht berechtigt erkannt wird, dies dem Anwender als Nachricht übertragen wird (12), dass einem berechtigten Anwender von dem softwarebasierten System (2) eine Zeichenkette mit dem ersten öffentlichen Schlüssel codiert und ein zweiter öffentlicher Schlüssel jeweils übertragen werden (8), dass anwenderseitig diese Zeichenkette mit dem ersten privaten Schlüssel decodiert wird und mit dem zweiten öffentlichen Schlüssel wieder codiert zu dem softwarebasierten System zurück übertragen wird (9) und dass das softwarebasierte System den Anwender als authentifiziert erkennt (11), falls die vom Anwender empfangene und mit einem zweiten privaten Schlüssel decodierte Zeichenkette der von dem softwarebasierten System (2) codierten Zeichenkette entspricht."

XII. Am Ende der mündlichen Verhandlung verkündete die Vorsitzende die Entscheidung der Kammer.

Entscheidungsgründe

1. Zulässigkeit der Beschwerde

Die Beschwerdeschrift und die Beschwerdebegründung wurden wirksam und fristgerecht eingereicht. Die Beschwerdegebühr wurde ebenfalls fristgerecht entrichtet (siehe Sachverhalt und Anträge, Punkt II). Die Beschwerde ist daher zulässig.

2. Verspätete Vorlage von D13

Die Beschwerdegegnerin hat weder im schriftlichen Verfahren, noch während der mündlichen Verhandlung Einwände gegen die Zulassung der Entgegenhaltung D13 erhoben. Die Kammer hat diesbezüglich auch keine Bedenken, weil D13 keine neuen Sachverhalte einführt, sondern lediglich eine einzelne Textseite zum Beleg von technischem Hintergrundwissen im Rahmen der mit der Beschwerdebegründung vorgebrachten Argumente und in Reaktion auf Gegenargumente der Beschwerdegegnerin vorgelegt wurde. Die Kammer hat daher D13 im Rahmen ihres Ermessens gemäß Artikel 13(1) VOBK in das Verfahren zugelassen.

3. Die Kammer nimmt im Rahmen der Entscheidungsbegründung auf die folgende Merkmalsgliederung des Anspruchs 1 (Hauptantrag) mit den Teilmerkmalen a), b1) bis b4), c), d) und e) Bezug:

a) Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium (1), wobei anwenderseitig ein erster privater und ein erster öffentlicher Schlüssel bereitgestellt werden, wobei sich der Anwender bei dem softwarebasierten System (2) anmeldet, dadurch gekennzeichnet, dass

b1) bei der Anmeldung der erste öffentliche Schlüssel zu dem softwarebasierten System (2) übertragen wird (4),

b2) dass das softwarebasierte System (2) anhand des ersten öffentlichen Schlüssels eine Berechtigung des Anwenders überprüft (6),

b3) dass einem berechtigten Anwender von dem softwarebasierten System (2) eine Zeichenkette mit dem ersten öffentlichen Schlüssel codiert und

b4) ein zweiter öffentlicher Schlüssel jeweils übertragen werden (8),

c) dass anwenderseitig diese Zeichenkette mit dem ersten privaten Schlüssel decodiert wird und

d) mit dem zweiten öffentlichen Schlüssel wieder codiert zu dem softwarebasierten System zurück übertragen wird (9) und

e) dass das softwarebasierte System den Anwender als authentifiziert erkennt (11), falls die vom Anwender empfangene und mit einem zweiten privaten Schlüssel decodierte Zeichenkette der von dem softwarebasierten System (2) codierten Zeichenkette entspricht.

4. Die angefochtene Entscheidung, mit der der Einspruch als unbegründet zurückgewiesen wurde, geht von D1 als nächstliegendem Stand der Technik aus. Die Einspruchsabteilung argumentiert im wesentlichen, dass weder die D1 noch die anderen angezogenen Dokumente zum Stand der Technik offenbaren oder nahelegen, dass ein öffentlicher Schlüssel des Anwenders bei der Anmeldung zu dem softwarebasierten System übertragen wird und dass dieses anhand des öffentlichen Schlüssels eine Berechtigung des Anwenders überprüft, entsprechend den Teilmerkmalen b1) und b2).

5. Die Einsprechende und Beschwerdeführerin begründet ihre Beschwerde im wesentlichen damit, dass es dem Gegenstand des erteilten Anspruchs 1 nach Hauptantrag sowie nach den Hilfsanträgen einerseits ausgehend von der D5 und andererseits ausgehend von der D1, jeweils in Kombination mit der D11, an der notwendigen erfinderischen Tätigkeit (Artikel 56 EPÜ) mangelt. Die Beschwerdeführerin argumentiert im wesentlichen damit, dass nach Anspruch 1 des Streitpatents offen bleibe welcher Art die Berechtigung ist, auf die geprüft wird. Es werde in Teilmerkmal b2) lediglich "eine Berechtigung" des Anwenders geprüft. Bei einer Verwendung zertifizierter Schlüssel erfolge in der Regel eine Überprüfung der Echtheit des Zertifikats und damit verbunden eine Berechtigungsprüfung des Anwenders anhand eines öffentlichen Schlüssels, nämlich ob der Anwender zur Benutzung des öffentlichen Schlüssels berechtigt sei. Laut Ausführungsbeispiel in den Absätzen [0008], [0014] und [0017] des Streitpatents erfolge eine Berechtigungsprüfung durch Prüfung, ob der erhaltene öffentliche Schlüssel registriert sei. Dies sei jedoch bei der Überprüfung zertifizierter Schlüssel mitunter genau so (mit Verweis auf D11, Spalte 2, Zeilen 43 bis 51).

5.1 Mit Verweis auf Kapitel 7.2.3.2 der D5 mit den Schritten T2.3, T2.6 und T2.7 argumentiert die Beschwerdeführerin, dass sich die Lehre der D5 vom Gegenstand des Anspruchs 1 gemäß Hauptantrag nur dadurch unterscheide, dass der erste und der zweite öffentliche Schlüssel nicht direkt zwischen dem Anwender und dem System ausgetauscht würden, sondern jeweils bei einem Dritten, einem vertrauenswürdigen Schlüsselverwalter, beschafft würden. Dies sei jedoch aus der D11 nahegelegt (siehe Verweis auf Spalte 1, Zeilen 59 bis 64), wonach es eine übliche Alternative darstelle, dem Kommunikationspartner seinen eignen öffentlichen Schlüssel während des Authentisierungsvorgangs zu übermitteln und dafür zertifizierte Schlüssel zu verwenden. Dabei hätte eine nicht erfolgreiche Prüfung des übermittelten zertifizierten öffentlichen Schlüssels im zentralen Register zwangsläufig auch einen Abbruch des Authentifizierungsverfahrens zur Folge, weil der Anwender mangels zertifzierten Schlüssels nicht zur Authentifizierung berechtigt sei. In diesem Zusammenhang verwies die Beschwerdeführerin auch auf D13, einen Auszug aus einem Fachbuch, zum Beleg des Wissens des Fachmanns, warum und wie der öffentliche Schlüssel vor seiner Verwendung mit Hilfe eines Zertifikats überprüft wird. Darüber hinaus würden gültige Zertifikate üblicherweise in einem directory service DS und damit an einem zentralen Ort auf einem Registrierungsserver gehalten, auf den bei einer Berechtigungsprüfung ähnlich dem oben genannten Ausführungsbeispiel in den Absätzen [0008], [0014] und [0017] des Streitpatents zugegriffen würde (siehe Verweis auf D11, Spalte 2, Zeilen 45 bis 51). Damit sei auch der Gegenstand des Anspruchs 1 gemäß erstem Hilfsantrag nahegelegt. Des weiteren offenbare die D11 auch eine Alternative mit einer lokalen Datenbank in Form einer "certificate revocation list" (CRL), auf die bei einer Berechtigungsprüfung des Anwenders direkt zugegriffen würde (siehe Verweis auf D11, Spalte 2, Zeilen 57ff), wodurch der Gegenstand des Anspruchs 1 nach erstem und zweitem Hilfsantrag nahegelegt sei. Auch die weitere Maßnahme des dritten Hilfsantrags sei fachüblich.

5.2 Entgegen der Auffassung der Einspruchsabteilung offenbare die D1 nicht nur eine Authentifizierung des Autors einer Nachricht, sondern auch der Quelle der Nachricht (siehe Verweis auf D1, Spalte 2, Zeilen 24 und 25, sowie Spalte 5, Zeilen 42 bis 50). Da die D1 unter anderem auch die Möglichkeit offenbare, dass die eigentliche Datennachricht separat versendet wird, so würde zunächst lediglich deren Versender authentifiziert, bevor die Nachricht tatsächlich versendet würde. Somit offenbare die D1 ein Verfahren zur Authentifizierung eines Anwenders beim Zugang zu einem softwarebasierten System im Sinne des Teilmerkmals a) von Anspruch 1 gemäß Hauptantrag. Darüber hinaus offenbare die D1 ein dem weiteren Gegenstand des Anspruchs 1 entsprechendes Protokoll (mit Verweis auf D1, Spalte 3, Zeilen 52 bis 59, und Spalte 6, Zeilen 14 bis 19). Dadurch, dass der öffentliche Schlüssel des Senders für den Antwortenden "apparent" und damit offensichtlich sei, wäre es für den Fachmann offensichtlich, dass dieser Schlüssel entweder aus einer Datenbank geladen würde oder aber vom Sender mitgeschickt würde. Diese Varianten seien, wie anhand der D11 bei einer Kombination mit der D5 erläutert, austauschbar. Bei einer naheliegenden Durchführung des Verfahrens der D1 mit zertifizierten Schlüsseln erfolge daher inhärent eine Überprüfung der Berechtigung des Anmelders wie bereits im Zusammenhang mit einer Kombination der D5 mit der D11 erläutert. Vor diesem Hintergrund führte auch eine Kombination der D1 mit der D11 zum Gegenstand des Anspruchs 1 nach Haupt- und Hilfsanträgen.

6. Darüber hinaus sei auch aus der D6 und der D12 bekannt, bei der Anmeldung bei einem softwarebasierten System diesem den öffentlichen Schlüssel des Anmelders zur Überprüfung mitzuschicken (mit Verweis auf D6, Seite 3, Zeilen 39 bis 41, und D12, Spalte 7, Zeilen 48 bis 64).

7. Die Beschwerdegegnerin und Patentinhaberin tritt dem entgegen und argumentiert im wesentlichen, dass sich aus der D1 nicht ergebe, dass ein softwarebasiertes System anhand eines öffentlichen Schlüssels eine Berechtigung eines Anwenders überprüft. Dabei wird auf einen Unterschied zwischen einer Authentifizierung und einer Autorisierung eines Anwenders verwiesen. Durch einen in der D1 als "offensichtlich" bezeichneten öffentlichen Schlüssel werde keine anspruchsgemäße Überprüfung einer Berechtigung des Anwenders nahegelegt, sondern die D1 führe vielmehr explizit davon weg, eine Berechtigung des Senders vorzunehmen, bevor weitere Schritte folgen. Auch aus der weiteren Druckschrift D11 ergebe sich hierzu keine Veranlassung. Eine Authentifizierung eines öffentlichen Schlüssels entspräche nicht einer anspruchsgemäßen Überprüfung einer Berechtigung des Anwenders anhand eines öffentlichen Schlüssels.

8. Auch aus der D5 ergebe sich nicht, dass ein softwarebasiertes System anhand eines öffentlichen Schlüssels eine Berechtigung eines Anwenders überprüft, um nur einem berechtigten Anwender weitere Verfahrensschritte zu ermöglichen. Es würde lediglich offenbart, öffentliche Schlüssel durch einen Schlüsselverwalter bereitzustellen, damit eine Übermittlung der öffentlichen Schlüssel zwischen den Kommunikationspartnern entfallen könne. Würde der Fachmann ausgehend von der D5 zusätzlich die D11 heranziehen, so würde er lediglich dazu gelangen, eine Übermittlung eines zweiten öffentlichen Schlüssels anhand eines Zertifikats durchzuführen, welches lediglich eine Authentifizierung eines öffentlichen Schlüssels nahelege. Eine Berechtigungsprüfung eines Anwenders, ob dieser bereits zuvor registriert wurde, würde damit nicht nahegelegt.

Der Gegenstand von Anspruch 1 würde daher weder ausgehend von der D1, noch ausgehend von der D5, jeweils in Kombination mit der D11, nahegelegt.

Hauptantrag

9. Materiellrechtliche Prüfung des Standes der Technik

9.1 Die Kammer stimmt der Beschwerdegegnerin zu, dass der Gegenstand von Anspruch 1 neu gegenüber der Offenbarung von D5 und D1 ist.

9.2 Gegenüber der D5 unterscheidet sich dieser darin, dass kein Übermitteln der öffentlichen Schlüssel zwischen den Kommunikationspartnern offenbart ist (siehe Teilmerkmale b1) und b4)), sondern diese über einen gemeinsamen Schlüsselverwalter bezogen werden. Entgegen der Auffassung der Beschwerdeführerin offenbart D5 jedoch, selbst wenn man eine breite Auslegung des Wortlauts "eine Berechtigung" in Teilmerkmal b2) annähme, keine Verwendung zertifizierter Schlüssel, sondern einen Austausch der öffentlichen Schlüssel über einen gemeinsamen Schlüsselverwalter (siehe Kapitel 7.2.3.2, erster Absatz). Damit erfolgt in der D5 auch keine Überprüfung der Echtheit eines Zertifikats, ob der Anwender zur Benutzung des öffentlichen Schlüssels berechtigt ist. Somit stellt auch Teilmerkmal b2) einen Unterschied dar.

Die übergeordnete objektive Aufgabe dieser Unterscheidungsmerkmale besteht daher nicht lediglich in einer alternativen Art und Weise des Austauschs der öffentlichen Schlüssel, sondern in der Prüfung der Berechtigung des Anwenders (so auch die Einspruchsabteilung in der angefochtenen Entscheidung, Punkt 4.7).

Da D5, wie bereits erwähnt, einen gemeinsamen Schlüsselverwalter vorsieht und keine Zertifikate erwähnt, ist zweifelhaft, ob der Fachmann ausgehend von D5 überhaupt eine alternative direkte Übermittlung eines öffentlichen Schlüssels (wie z.B. in der D11) in Betracht ziehen würde. Auch nimmt D5 keine Berechtigungsprüfung eines Anwenders anhand von dessen öffentlichem Schlüssel vor.

Die Beschwerdeführerin hat mit Verweis auf die Schritte T2.3, T2.6 und T2.7 in D5 dem anspruchsgemäßen Anwender den Kommunikationspartner A, dem anspruchsgemäßen softwarebasierten System den Kommunikationspartner B und der anspruchsgemäßen Zeichenkette den Identifikator IA gegenübergestellt. Zwar erwähnt D5 allgemein aus Sicht von B, dass aufgrund einer Entschlüsselung mit dem privaten Schlüssel von B für A klar sei, dass dieser mit B kommuniziert (siehe S. 353, letzter Absatz), jedoch fehlt ein solcher Hinweis umgekehrt für eine Authentifizierung von A wie diese nach Anspruch 1 des Streitpatents erfolgt (vgl. Teilmerkmale b3), c) und teilweise e)). Anders als nach Anspruch 1, wonach eine Authentifizierung von A erfolgen müsste, wenn ein Vergleich der von B codiert gesendeten Zeichenkette mit der von A mittels dessen privatem Schlüssel decodierter zurückerhaltener Zeichenkette erfolgreich wäre, tritt dieser Effekt nach D5 nicht auf, weil der vergleichbare Identifikator IA ursprünglich von A stammt (siehe Schritt T2.3) und dieser damit von vornherein in Kenntnis der Zeichenkette ist. Damit wird der Effekt einer Authentifizierung wie in Anspruch 1 bei der Lehre von D5 nicht erreicht. Vielmehr dient der Identifikator IA als Basis für einen Blockzähler in der nachfolgenden Kommunikation zur Prüfung der Folgeechtheit (vgl. S. 354 oben). Die Kammer hält daher D5 nicht für den nächstliegenden Stand der Technik.

9.3 Vor diesem Hintergrund wird die Entgegenhaltung D1 als nächstliegender Stand der Technik angesehen, da diese mit dem Anspruchsgegenstand in den strukturellen und funktionalen Merkmalen besser übereinstimmt und das erfolgversprechendere Sprungbrett darstellt (siehe Entscheidung T 0254/86, ABl. 1989, 115 sowie Rechtsprechung der Beschwerdekammern des Europäischen Patentamts, Kapitel I, D. 3 "Nächstliegender Stand der Technik"). Anders als bei D5 erfolgt nach D1 eine Authentifizierung eines Anwenders aus Sicht eines softwarebasierten Systems mit Hilfe einer anspruchsgemäßen Zeichenkette (siehe "authentication string" in D1, Spalte 3, Zeilen 51 bis 63). Die Schritte 2 bis 5 der Figur 2 in D1 mit dem zugehörigen Text der Beschreibung (siehe Spalte 5, Zeile 39ff) offenbaren die Teilmerkmale a), b3) und c) von Anspruch 1, indem ein Sender S ein "authentication request" "req." zu einem Empfänger R überträgt (Schritt 2), R eine mit dem öffentlichen Schlüssel von S verschlüsselte Zeichenkette "st" an S zurücksendet (Schritt 3), die von S mit dessen privatem Schlüssel decodiert wird (Schritt 5). Dabei sieht die Kammer im Hinblick auf Teilmerkmal b3) den Sender S aus der Sicht des Empfängers R als "berechtigten Benutzer" an, da R bereitwillig mit S kommuniziert (entgegen Seite 3, vorletzter Absatz der angefochtenen Entscheidung).

Die Beschwerdeführerin legt den Begriff "eine Berechtigung" in Teilmerkmal b2) so breit aus, dass auch die Berechtigung des Anwenders zur Benutzung des öffentlichen Schlüssels darunter zu verstehen ist. Da D1 zwar keine Übertragung der öffentlichen Schlüssel, aber eine lokale Schlüsselhaltung offenbare, werde eine Berechtigung als gegeben angenommen, weil ja die öffentlichen Schlüssel vorlägen. Daher sei Teilmerkmal b2) implizit in D1 offenbart. Die Kammer ist jedoch der Auffassung, dass der Gattungsbegriff des Anspruchs 1 eine engere Interpretation impliziert. Da Anspruch 1 auf ein Verfahren zur Authentifizierung eines Anwenders bei einem softwarebasierten System gerichtet ist, ist der Ausdruck "Berechtigung" in Anspruch 1 nur auf diesen Zweck und somit auf eine Berechtigung zum Zugang zum System zu beziehen. Demnach ist auch in Teilmerkmal b2) ein Unterschied gegenüber D1 zu sehen.

Somit unterscheidet sich der Gegenstand von Anspruch 1 von der Offenbarung der D1 zunächst darin, dass ein Übermitteln der öffentlichen Schlüssel zwischen den Kommunikationspartnern (siehe Teilmerkmale b1) und b4)) sowie eine Berechtigungsprüfung des Anwenders anhand des ersten öffentlichen Schlüssels (Teilmerkmal b2)) nicht explizit offenbart sind.

9.4 Entgegen der Argumentation der Beschwerdeführerin besteht jedoch auch der weitere Unterschied, dass in D1 ein Vergleich nicht direkt mit der Zeichenkette (siehe Teilmerkmale d) und e)) erfolgt, sondern allgemeiner mit einer Funktion, die die Zeichenkette beinhaltet (vgl. D1, Spalte 3, Zeilen 55 bis 59). Dies wurde von der Beschwerdeführerin während der mündlichen Verhandlung auch nicht weiter bestritten.

Die Beschwerdegegnerin hat in der mündlichen Verhandlung mit Verweis auf Schritt 6 in Fig. 2 sowie auf Spalte 5, Zeile 65f. und Spalte 6, Zeile 1f. von D1 argumentiert, dass ein wesentlicher Unterschied zu Teilmerkmal e) darin bestünde, dass S eine "authentication message" als eine Funktion "Auth(m, st)" nicht nur von der Zeichenkette st, sondern auch von der Nachricht m an R zurücksende. Lasse man die Komponente der Nachricht m einfach weg, so funktioniere Schritt 6 in Fig. 2 von D1 nicht mehr ohne weiteres. Der Fachmann würde daher ausgehend von D1 nicht in Betracht ziehen, dass der Empfänger R einen direkten Vergleich der gesendeten Zeichenkette st mit ausschließlich der empfangenen und decodierten Zeichenkette aus "Auth(m, st)" vornimmt.

Die Kammer stimmt jedoch der Beschwerdeführerin zu, dass der letztere Unterscheid gegenüber D1 alleine keine erfinderische Tätigkeit begründet, sondern eine naheliegende Variante des gleichen Konzeptes darstellt. Anspruch 1 ist auf eine Authentifizierung eines Anwenders gerichtet. Zu diesem gleichen Zweck dient in D1 jedoch in erster Linie die verschlüsselte und wieder entschlüsselte Zeichenkette st, nicht jedoch die Komponente der Nachricht m. Zudem ist das Teilmerkmal e) so breit formuliert, dass auch ein Vergleich der vom Anwender empfangenen und mit einem zweiten privaten Schlüssel decodierten Zeichenkette mit der von dem softwarebasierten System codierten Zeichenkette in verarbeiteter Form unter den Anspruchswortlaut fällt.

Des weiteren besteht kein Synergieeffekt zwischen den beiden oben genannten Unterscheidungsmerkmalen, nämlich einem Übermitteln der öffentlichen Schlüssel zwischen den Kommunikationspartnern und einer Berechtigungsprüfung anhand des öffentlichen Schlüssels einerseits und einem direkten Vergleich der Zeichenkette andererseits.

9.5 Als die den übrigen Unterscheidungsmerkmalen b1), b2) und b4) zu Grunde liegende übergeordnete objektive technische Aufgabe ausgehend von D1 wird, in Übereinstimmung mit der Beschwerdegegnerin, eine Prüfung der Berechtigung des Anwenders für einen Zugang zum System angesehen (siehe auch die angefochtene Entscheidung, Punkt 4.7).

9.6 Austausch öffentlicher Schlüssel (Teilmerkmale b1) und b4))

Unabhängig davon, wie der Fachmann die Formulierung "apparent sender's public key" (D1, Spalte 3, Zeile 55) verstehen würde, geht D1 davon aus, dass den Kommunikationspartnern die jeweiligen öffentlichen Schlüssel bekannt sind. Dies ist jedoch eine Eigenschaft, die bereits durch den Ausdruck "öffentlich" einem solchen Schlüssel inhärent ist. Es war bereits vor dem Prioritätstag des Streitpatents bekannt, dass neben einem Bezug öffentlicher Schlüssel von einer Datenbank alternativ der direkte Austausch zwischen den Kommunikationspartnern die einfachste Form zum Gebrauch öffentlicher Schlüssel darstellt. Dieses allgemeine Fachwissen wird durch die weitere Entgegenhaltung D11 belegt und ist bereits dort als bekannter technologischer Hintergrund beschrieben (vgl. D11, Spalte 1, Zeilen 62 bis 64). Insofern ist die Kammer der Auffassung, dass der Fachmann einen direkten Austausch der öffentlichen Schlüssel zwischen den Kommunikationspartnern gemäß den Teilmerkmalen b1) und b4) von Anspruch 1 ohne erfinderische Überlegungen als fachüblich in Betracht ziehen würde.

9.7 Berechtigungsprüfung (Teilmerkmal b2))

Die Beschwerdegegnerin hat grundsätzlich auf einen Unterschied zwischen einer Authentifizierung in D1 und einer Autorisierung eines Anwenders nach Anspruch 1 verwiesen. Die Kammer versteht Autorisierung und Authentifizierung jedoch nicht als sich gegenseitig ausschließenden Begriffe, sondern es wird vielmehr auch bei einer Autorisierung zunächst eine Authentifizierung erfolgen, um dann bei erfolgreicher Identitätsprüfung eine entsprechende Berechtigung zu erteilen.

Die Lehre von D1 sieht neben einer Authentifizierung des Senders (siehe D1, Spalte 3, Zeilen 60f "authentication of the sender's identity") auch eine Autorisierung vor (siehe Spalte 5, Zeile 39ff "authorisation request message"), welche unabhängig von der eigentlichen Nachricht versendet werden kann. Zwar erfolgt eine Authentifizierung der Quelle einer Nachricht (vgl. D1, Spalte 2, Zeilen 24 bis 25), jedoch ist die Kammer nicht davon überzeugt, dass in D1 mit einer solchen "authorisation request message" über eine Berechtigung des Senders S zum Zugang zum System R entschieden wird. Insbesondere erfolgt dies nicht anhand eines öffentlichen Schlüssels des Senders S, da die D1 keinen Hinweis auf eine Überprüfung des öffentlichen Schlüssels des Senders gibt.

9.8 Die Beschwerdeführerin hat argumentiert, dass der Fachmann die Lehre von D1 mit der von D11 kombinieren würde und damit eine Verwendung von zertifizierten öffentlichen Schlüsseln in Betracht ziehen würde. Die Überprüfung des Zertifikats des öffentlichen Schlüssels des Senders bzw. Anwenders käme einer Berechtigungsprüfung anhand eines öffentlichen Schlüssels im Sinne von Teilmerkmal b2) von Anspruch 1 gleich, weil im Fall eines fehlerhaften Zertifikats der zugehörige öffentliche Schlüssel nicht zur Verwendung komme.

9.9 Dem ist die Beschwerdegegnerin mit dem Argument entgegen getreten, dass der Fachmann ausgehend von D1 Zertifikate nicht in Betracht ziehen würde, da D1 ohnehin von einem "non-malleable cryptography" System ausgehe (mit Verweis auf Spalte 5, Zeilen 10ff.). Eine Verwendung von Zertifikaten sei vor diesem Hintergrund nicht erforderlich.

9.10 Die Beschwerdeführerin ist hingegen der Auffassung, dass sich gerade aus dem Erfordernis eines "non-malleable cryptography" Systems eine Motivation zum Einsatz zertifizierter öffentlicher Schlüssel ergibt. Hintergrund in D1 sei der Versuch, einen "man in the middle" Angriff zu verhindern (vgl. Figuren 1 und 3). Zu diesem Zweck sei in den Schritten 13 und 14 von Figur 3 sowie in Spalte 6, Zeile 43f ("S's public key is non-malleable") eine klare Aufforderung zu sehen, dass der öffentliche Schlüssel von S nicht manipuliert werden kann. Genau zu diesem Zweck seien Zertifikate eingeführt worden. Aus Sicht der Kammer hat die Beschwerdeführerin damit überzeugend dargelegt, weshalb der Fachmann ausgehend von der Lehre der Entgegenhaltung D1 zertifizierte Schlüssel verwenden würde.

9.11 Die Kammer stimmt weiter der Ansicht der Beschwerdeführerin zu, dass unter der Annahme einer naheliegenden Verwendung eines zertifizierten öffentlichen Schlüssels für den Sender S damit implizit auch eine Gültigkeits- und Echtheitsprüfung des Zertifikats einhergeht. Es war bekannt, dass bei Verwendung eines Zertifikats neben dem öffentlichen Schlüssel im Klartext dieser öffentliche Schlüssel auch in einer mit dem privaten Schlüssel der Zertifizierungsbehörde verschlüsselten Form im Zertifikat verwendet wird (vgl. D13, Seite 41, Zeilen 29 bis 32, oder alternativ D11, Spalte 1, Zeile 65 bis Spalte 2, Zeile 13).

Die Echtheitsprüfung des Zertifikats erfolgt durch Entschlüsselung mit Hilfe des öffentlichen Schlüssels der Zertifizierungsbehörde und durch anschließenden Vergleich von entschlüsseltem Zertifikat mit der Klartextversion des öffentlichen Schlüssels (vgl. z.B. D11, Spalte 1, Zeilen 54 bis 59; D13, Seite 41, Zeile 27ff). Somit erfolgt eine Verifizierung eines Zertifikats "anhand des … öffentlichen Schlüssels" eines Senders wie in Teilmerkmal b2) beansprucht.

9.12 Weiter erfolgt für den Fall einer fehlgeschlagenen Verifizierung eines Zertifikats keine weitere Authentifizierung des Inhabers des öffentlichen Schlüssels. Unter der Annahme einer Verwendung von zertifizierten öffentlichen Schlüsseln im Rahmen der D1 würde bei einer fehlgeschlagenen Verifizierung des Zertifikats der öffentliche Schlüssel nicht verwendet werden und damit auch keine Verschlüsselung des "authentication string" (vgl. D1, Spalte 3, Zeile 52ff) mit diesem öffentlichen Schlüssel im Sinne der weiteren Kommunikation erfolgen (vgl. Figur 2 von D1). Damit hat eine Verifizierung des Zertifikats des öffentlichen Schlüssels den Effekt einer Berechtigungsprüfung und damit die Wirkung von Teilmerkmal b2). Damit handelt es sich, entgegen der Auffassung der Beschwerdegegnerin, ebenfalls um ein zweistufiges Verfahren.

9.13 Der Fachmann würde somit ausgehend von D1 kombiniert mit der Lehre von D11 über die Grundlagen der asymmetrischen Verschlüsselung auf naheliegende Weise eine Verwendung von zertifizierten öffentlichen Schlüsseln in Betracht ziehen, und mit einer Überprüfung des Zertifikats als Bonus-Effekt eine Berechtigungsprüfung eines Anwenders anhand eines öffentlichen Schlüssels im Sinne des Teilmerkmals b2) von Anspruch 1 vornehmen. Weiter würde der Fachmann aus D11 auch einen direkten Austausch der öffentlichen Schlüssel zwischen den Kommunikationspartnern gemäß den Teilmerkmalen b1) und b4) von Anspruch 1 ohne erfinderische Überlegungen als fachüblich in Betracht ziehen (siehe Punkt 9.6). Der Gegenstand von Anspruch 1 ist daher durch eine Kombination von D1 mit D11 nahegelegt (Artikel 52(1) und Artikel 56 EPÜ).

Erster und zweiter Hilfsantrag

10. Der jeweilige Anspruch 1 dieser Anträge ist anstelle auf ein softwarebasiertes System auf einen Diensteserver gerichtet und weist das weitere Teilmerkmal auf, dass der Diensteserver selbst anhand einer Datenbank überprüft, ob der Anwender bereits registriert wurde (der erste Hilfsantrag in Form einer Alternative).

10.1 Die Beschwerdeführerin hat in diesem Zusammenhang argumentiert, dass es z.B. aus D11 bekannt war, eine sogenannte "certificate revocation list" CRL als lokale Datenbank zu laden (vgl. D11, Spalte 3, Zeile 8f) und zu prüfen, ob das Zertifikat (welches ja den öffentlichen Schlüssel beinhaltet) dort registriert und damit ungültig sei (vgl. D11, Spalte 2, Zeile 57ff). Bereits damit wäre eine Prüfung auf Registrierung anhand einer lokalen Datenbank und damit indirekt auch anhand des öffentlichen Schlüssels verbunden. Dabei sei jeder "server node" 104a bis 104n in Figur 1 von D11 als anspruchsgemäßer Diensteserver anzusehen.

10.2 Die Beschwerdegegnerin hat dem entgegen gehalten, dass es sich bei CRL um eine Negativliste handele, welche keine Prüfung einer Berechtigung zum Zugang ermögliche, denn die Tatsache, dass ein Zertifikat nicht in der CRL vertreten sei, berechtige nicht zum Zugang.

10.3 Die Kammer teilt jedoch die von der Beschwerdeführerin während der mündlichen Verhandlung geäußerte Auffassung, dass in D11 bei einer Prüfung auf einen Zugang zu einem der Server 104 die sogenannte "certificate revocation list" CRL als lokale Datenbank nicht isoliert betrachtet werden darf, sondern im Zusammenhang mit dem Schritt 302 in Figur 3A zu sehen ist. Darin wird vorab geprüft, ob ein Zertifikat überhaupt von der gültigen Zertifizierungsinstanz signiert ist und damit systemzugehörig (vgl. auch D13, Zeilen 37 und 38) ist. Wenn das systemzugehörige Zertifikat nicht in der CRL als abgelaufen deklariert ist, erfolgt die weiter oben erläuterte Prüfung des öffentlichen Schlüssels anhand des Zertifikats, und zwar anspruchsgemäß auf einem einzelnen Server 104.

10.4 Nach der Auffassung der Kammer sind die zusätzlichen Merkmale des jeweiligen Anspruchs 1 in Form einer lokalen Datenbank mit einer "certificate revocation list" CRL, auf die bei einer Berechtigungsprüfung des Anwenders direkt zugegriffen wird, mit einer vorangehenden Prüfung auf Systemzugehörigkeit des Zertifikats aus D11, Spalte 2, Zeilen 57ff sowie aus den Figuren 3A und 3B bekannt. Die zusätzlichen Merkmale fügen daher dem Gegenstand des Anspruchs 1 nach dem Hauptantrag nichts Erfinderisches hinzu, weshalb auch der jeweilige Gegenstand des Anspruchs 1 nach erstem und zweitem Hilfsantrag durch eine Kombination von D1 mit D11 nahegelegt ist (Artikel 52(1) und Artikel 56 EPÜ).

Dritter Hilfsantrag

11. Bei Anspruch 1 dieses Antrags handelt es sich um eine Kombination der erteilten Ansprüche 1 und 3. Der Gegenstand weist gegenüber dem Anspruch 1 des Hauptantrags das weitere Teilmerkmal auf, dass, wenn ein Anwender als nicht berechtigt erkannt wird, dies dem Anwender als Nachricht übertragen wird.

11.1 Die Beschwerdegegnerin hat argumentiert, dadurch würde erreicht, dass der Anwender wisse, dass ein Zugang zum System an der Ungültigkeit seines öffentlichen Schlüssels gescheitert sei. Nirgends in D1 oder D11 wäre ein Hinweis zu entnehmen, den Aufwand für eine solche Benachrichtigung vorzunehmen.

11.2 Die Beschwerdeführerin hielt dem entgegen, es sei für den Fachmann naheliegend, für den Fall einer Verweigerung des Zugriffs aktiv zu reagieren. Dies ergebe sich unter anderem aus der Formulierung "the user is denied access to the network's resources…" in D11, Spalte 7, Zeile 1, was nahelege, dass nicht lediglich der Prozess stoppt, sondern dies dem Benutzer auch mitgeteilt werde. Ohne eine Nachricht an den Anwender riskiere der Fachmann zudem, dass der Anwender sofort noch einmal versucht, einen Zugang zum System zu erlangen.

11.3 Insbesondere das letzte Argument überzeugt die Kammer, dass der Fachmann eine Nachricht an den Anwender auch im Rahmen der Lehre von D11 auf naheliegende Weise in Betracht ziehen würde, weil der technische Aufwand hierfür gering ist im Vergleich zu dem technischen Aufwand, der erforderlich wäre, um eine Blockierung des Systems durch anhaltende erneute Anmeldeversuche des Anwenders am System zu verhindern. Die Kammer stimmt der Beschwerdeführerin weiter zu, dass eine Nachricht an den Anwender bei einer Zugriffsverweigerung bereits vor dem Prioritätstag eine fachnotorisch bekannte Maßnahme darstellte. Daher ist auch der Gegenstand des Anspruchs 1 nach dem dritten Hilfsantrag durch eine Kombination von D1 mit D11 und dem allgemeinen Fachwissen nahegelegt (Artikel 52(1) und Artikel 56 EPÜ).

12. Damit erfüllt keiner der Anträge der Beschwerdegegnerin das Erfordernis der erfinderischen Tätigkeit nach Artikel 56 EPÜ.

Dispositif

ENTSCHEIDUNGSFORMEL

Aus diesen Gründen wird entschieden:

1. Die angefochtene Entscheidung wird aufgehoben.

2. Das Patent wird widerrufen.

Footer - Service & support
  • Soutien
    • Mises à jour du site Internet
    • Disponibilité de services en ligne
    • FAQ
    • Publications
    • Notifications relatives aux procédures
    • Contact
    • Centre d'abonnement
    • Jours fériés
    • Glossaire
Footer - More links
  • Centre de presse
  • Emploi et carrière
  • Single Access Portal
  • Achats
  • Chambres de recours
Facebook
European Patent Office
EPO Jobs
Instagram
EuropeanPatentOffice
Linkedin
European Patent Office
EPO Jobs
EPO Procurement
X (formerly Twitter)
EPOorg
EPOjobs
Youtube
TheEPO
Footer
  • Adresse bibliographique
  • Conditions d’utilisation
  • Protection des données
  • Accessibilité