T 1327/07 (Anonymisierung von Telekommunikationsvorgängen/T-Mobile) of 14.1.2010

European Case Law Identifier: ECLI:EP:BA:2010:T132707.20100114
Datum der Entscheidung: 14 Januar 2010
Aktenzeichen: T 1327/07
Anmeldenummer: 97943781.1
IPC-Klasse: H04Q 7/38
Verfahrenssprache: DE
Verteilung: D
Download und weitere Informationen:
Text der Entscheidung in DE (PDF, 33.826K)
Alle Dokumente zum Beschwerdeverfahren finden Sie im Register
Bibliografische Daten verfügbar in: DE
Fassungen: Unpublished
Bezeichnung der Anmeldung: Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen
Name des Anmelders: T-Mobile Deutschland GmbH
Name des Einsprechenden: Swisscom (Schweiz) AG
Kammer: 3.5.03
Leitsatz: -
Relevante Rechtsnormen:
European Patent Convention Art 56
European Patent Convention Art 100(a)
European Patent Convention Art 100(b)
European Patent Convention Art 123(2)
Schlagwörter: -
Orientierungssatz:

-

Angeführte Entscheidungen:
T 0792/94
Anführungen in anderen Entscheidungen:
-

Sachverhalt und Anträge

I. Ein Einspruch wurde gegen das europäische Patent Nr. 0927501 in seiner Gesamtheit gestützt auf die Einspruchsgründe nach Artikel 100 a) und c) EPÜ eingelegt. Die Einspruchsabteilung hat in ihrer Entscheidung vom 30. Juli 2007 festgestellt, dass unter Berücksichtigung der vom Patentinhaber im Einspruchsverfahren vorgenommenen Änderungen das Patent und die Erfindung, die es zum Gegenstand hat, den Erfordernissen des Übereinkommens genügen.

II. Die Einspruchsabteilung hat in ihrer Entscheidung insbesondere festgestellt, dass Anspruch 1 des Streitpatents den Erfordernissen des Artikels 123 (2) EPÜ genüge und dass der Gegenstand der Ansprüche 1-4 des Streitpatents gegenüber dem zitierten Stand der Technik sowohl neu sei als auch eine erfinderische Tätigkeit aufweise (Artikel 54 und 56 EPÜ).

Dabei wurden unter anderem folgende Dokumente berücksichtigt:

D2: CA 2167875 A

D4: US 5280529 A.

Die Einspruchsabteilung hat ferner entschieden, dass der Gegenstand des Anspruchs 5 des Streitpatents über die Offenbarung der ursprünglichen Anmeldung hinausgehe (Artikel 123 (2) EPÜ. Dieser Anspruch wurde im Einspruchsverfahren von der Patentinhaberin gestrichen.

III. Gegen diese Entscheidung legte die Beschwerdeführerin (Einsprechende) mit einem am 9. August 2007 eingegangenen Schreiben Beschwerde ein. Die Beschwerde wurde in einem am 14. August 2007 eingegangenen Schreiben begründet. Es wurde beantragt, die angefochtene Entscheidung aufzuheben und das Patent in vollem Umfang zu widerrufen. Hilfsweise wurde eine mündliche Verhandlung beantragt.

IV. Die Beschwerdegegnerin (Patentinhaberin) hat in ihrer am 20. Dezember 2007 eingegangenen Antwort auf die Beschwerdebegründung beantragt, die Entscheidung der Einspruchsabteilung zu bestätigen und das angegriffene Patent im geltenden Umfang aufrechtzuerhalten. Hilfsweise wurde eine mündliche Verhandlung beantragt.

V. Die Kammer lud die Parteien mit Schreiben vom 2. September 2009 zur mündlichen Verhandlung. In einem den Parteien zugestellten Bescheid gemäß Artikel 15 (1) der Verfahrensordnung der Beschwerdekammern nahm die Kammer zum Sachverhalt vorläufig Stellung.

VI. Die Beschwerdegegnerin hat in einem Schreiben vom 10. Dezember 2009 zu dem Bescheid Stellung genommen und hilfsweise für den Fall, dass die Kammer der Auffassung sein sollte, dass der Gegenstand der Ansprüche 1 und 4 gegenüber den ursprünglich eingereichten Unterlagen gemäß Artikel 123 (2) EPÜ unzulässig erweitert wurde, beantragt, aus diesen Ansprüchen den Passus "zur Separation von bei den kryptographischen Verfahren verwendeten Schlüsselkreisen" zu streichen und durch die ursprüngliche Formulierung "zur Separation der Schlüsselkreise" zu ersetzen.

VII. Die mündliche Verhandlung fand am 14. Januar 2010 vor der Kammer statt.

Die Beschwerdeführerin bestätigte ihren Antrag auf Widerruf des Patents in vollem Umfange. Die Beschwerdegegnerin beantragte die Zurückweisung der Beschwerde.

An ihrem Ende verkündete der Vorsitzende die Entscheidung der Kammer.

VIII. Anspruch 1 gemäß der erteilten Fassung und von der Einspruchsabteilung aufrecht erhaltenen Fassung lautet wie folgt:

"Verfahren zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen, wobei eine logisch zwischen Telekommunikationsnetz (2) und Telematik-Service-Zentrale (4) befindliche Anonymisierungseinrichtung (3) gegenüber dem Betreiber/Anbieter von Telematikdienstleistungen alle den Endteilnehmer identifizierenden Merkmale aus dem Kommunikationsvorgang entfernt, durch eine eindeutige, außerhalb der Einrichtung unbekannte und wechselnde temporäre Identifikation ersetzt und für eine begrenzte Zeit die Abbildung der permanenten Identifikation auf die temporäre Identifikation gewährleistet, dadurch gekennzeichnet, dass bei Nutzung von kryptographischen Verfahren zur Sicherung der Vertraulichkeit und Manipulationssicherheit von Kommunikationsvorgängen, sofern diese teilnehmerindividuelle Parameter verwenden, die logisch zwischen Telekommunikationsnetz und Telematik-Service-Zentrale angeordnete Anonymisierungseinrichtung (3) kryptographische Transformationen (3.2) zur Separation von bei den kryptographischen Verfahren verwendeten Schlüsselkreisen vornimmt."

Anspruch 4 gemäß der erteilten Fassung und von der Einspruchsabteilung aufrecht erhaltenen Fassung lautet wie folgt:

"Einrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 3, die aus folgenden Komponenten besteht:

- Einrichtung (3.1) zur Schnittstellenanpassung an Telekommunikationsdienst(e)/-netz(e),

- Einrichtung zur Filterung/Konvertierung (3.3) identifizierender Merkmale,

- Einrichtung (3.4) zur geschützten Speicherung der Abbildungen zwischen personenbeziehbaren und anonymen Parametern,

gekennzeichnet durch eine:

- Einrichtung (3.5) zur kontrollierten Aufhebung der Anonymität in Einzelfällen, und eine

- Einrichtung (3.2) für kryptographische Transformationen zur Separation von bei den kryptographischen Verfahren verwendeten Schlüsselkreisen, wobei diese Einrichtung derart ausgestaltet ist, dass insgesamt alle relevanten Kommunikationsvorgänge zwischen Telematikdienstezentrale (4) und Endeinrichtung (1) des Kunden an der logischen Schnittstelle zwischen Telematikdienstezentrale (4) und Telekommunikationsnetz (2) kontrolliert (sic)."

Entscheidungsgründe

1. Interpretation des Anspruchs 1

1.1 Die klare Feststellung, welche Schritte das beanspruchte Verfahren genau umfasst, ist insbesondere im Hinblick auf die Merkmale des kennzeichnenden Teils Voraussetzung für eine Beurteilung der Einspruchsgründe nach Artikel 100 c) und 100 a) EPÜ.

Es bestand Einigkeit zwischen den Parteien, und auch die Kammer schließt sich dem an, dass das Verfahren gemäß dem Oberbegriff des Anspruchs ein Telekommunikationsnetzwerk und ein zwischen diesem und einer Telematik-Service-Zentrale befindliche Anonymisierungseinrichtung voraussetzt. Für ein sinnvolles Funktionieren des beanspruchten Verfahrens muss sich der Endteilnehmer auf der der Anonymisierungsvorrichtung gegenüberliegenden Eingangsseite des Telekommunikationsnetzwerks befinden.

1.2 Der Begriff "Telematikanwendungen" beschreibt ganz allgemein jedwede Verbindung von Telekommunikationsanwendungen mit Informatikanwendungen. Etwas anderes wurde von der Beschwerdegegnerin auch nicht vorgebracht.

1.3 Den kennzeichnenden Teil des Anspruchs betreffend stellt sich die Frage, an welcher Stelle die dort erwähnten kryptographischen Verfahren zur Sicherung der Vertraulichkeit und Manipulationssicherheit durchgeführt werden.

Das Patent schweigt sich dazu aus.

Die einzig technisch sinnvolle Möglichkeit für die Durchführung des kryptographischen Verfahrens zur Sicherung der im Anspruch geforderten Vertraulichkeit und Manipulationssicherheit auf der gesamten Datenstrecke besteht darin, dies auf der Höhe des Endteilnehmers zu tun.

Die Kammer versteht daher den Anspruch so, dass das kryptographische Verfahren auf der beim Endteilnehmer beginnenden Datenstrecke durchgeführt wird.

Dieses Verständnis wird durch die Eingabe der Beschwerdegegnerin vom 10. Dezember 2009 gestützt, derzufolge "durch die Anonymisierungseinrichtung (3) ... ferner die Schlüsselkreise voneinander getrennt [werden], die zum einen zwischen der Endeinrichtung des Kunden und dem Telekommunikationsnetz sowie dem Telekommunikationsnetz und der Servicezentrale des Telematik-Diensteanbieter/betreibers verwendet werden" (Seite 3, letzter Absatz). Die Existenz von Schlüsselkreisen zwischen der Endeinrichtung des Kunden und dem Telekommunikationsnetz impliziert die Verwendung eines kryptographischen Verfahrens auf der bei der Endeinrichtung des Kunden beginnenden Datenstrecke.

1.4 Das weitere Merkmal des kennzeichnenden Teils betrifft die Separation von bei den kryptographischen Verfahren verwendeten Schlüsselkreisen durch kryptographische Transformationen in der Anonymisierungseinrichtung.

Dieses Merkmal ist im Rahmen des obigen Verständnisses für den Ort des kryptographischen Verfahrens so zu verstehen, dass die durch das kryptographische Verfahren auf der Datenstrecke vor der Anonymisierungsvorrichtung erzeugten Schlüsselkreise auf der Höhe der Anonymisierungsvorrichtung separiert werden. Diese Separierung ermöglicht z.B. die im Oberbegriff erwähnte Ersetzung der Identifikation, die in einem geschlossenen Schlüsselkreis nicht möglich gewesen wäre.

1.5 Die Beschwerdegegnerin ist in der mündlichen Verhandlung von ihrem früheren Verständnis bezüglich des Ortes der Erzeugung der Schlüsselkreise abgerückt und wollte die Merkmale des Kennzeichens so verstanden wissen, dass kryptographische Verfahren und kryptographische Transformationen synonym seien und dass innerhalb der Anonymisierungseinrichtung eine erste kryptographische Transformation stattfinde, auf die eine nach einer Separation der dadurch erzeugten oder verwendeten Schlüsselkreise eine zweite kryptographische Transformation erfolge. Auf diese Weise würde die gewünschte Anonymisierung erreicht, und es wäre dem Telematikdiensteanbieter unmöglich, eine ungewünschte Zuordnung von persönlichen Endkundendaten durchzuführen.

1.6 Eine solche Interpretation wird nicht durch die Beschreibung gestützt, da diese keinen Hinweis auf ein derartiges Verfahren gibt.

Sie steht auch im Widerspruch zur Aufgabe der Erfindung. Diese besteht nämlich gemäß Absatz [0003] der Streitpatents in dem Entfernen der den Endkunden identifizierenden Merkmale aus dem Kommunikationsvorgang, bevor diese den Betreiber des Telematiksystems erreichen, und das auch bei Nutzung von kryptographischen Verfahren. Der Argumentation der Beschwerdeführerin folgend soll ein kryptographisches Verfahren eine Zuordnung der den Endkunden identifizierenden Merkmale unmöglich machen, es konnte aber nicht aufgezeigt werden, wie genau bei einem solchen Verfahren die Entfernung solcher Merkmale im Sinne des Anspruchs erfolgen soll. Das wird auch durch die Aufgabe nicht klar. Die Verwendung von kryptographischen Verfahren dient jedoch gemäß Anspruch 1 zur Sicherung der Vertraulichkeit und Manipulationssicherheit von Kommunikationsvorgängen und mithin, ganz im Einklang mit der Aufgabe, einem ganz anderen Ziel. Die Aufgabe der Erfindung, nämlich das Entfernen der den Endkunden identifizierenden Merkmale, wird durch eine Separation von Schlüsselkreisen in der Anonymisierungseinrichtung daher nicht gelöst.

1.7 Die Beschwerdegegnerin hat zur Stützung ihrer Interpretation auf D4 und insbesondere auf Spalte 3, Zeilen 20-51 und die Figuren 1 und 2 verwiesen und argumentiert, dass es allgemeines Fachwissen war, Schlüsselkreise zur sicheren Übertragung von Daten zu verwenden, ebenso wie eine Zusammenfassung mehrerer Schlüssel in einem kryptographischen Pool.

Die Kammer kann den Zusammenhang mit der von der Beschwerdegegnerin in der mündlichen Verhandlung gegebenen Interpretation nicht erkennen. Im Gegenteil: das in Figur 1 von D4 gezeigte Beispiel ist so zu verstehen, dass zum Beispiel von dem Benutzer 1 kommende Daten von der kryptographischen Vorrichtung 13 vor Erreichen des Netzwerks verschlüsselt werden und auf der Empfängerseite durch die kryptographische Vorrichtung 14 entschlüsselt werden, so dass ein Schlüsselkreis zwischen den beiden kryptographischen Vorrichtungen 13 und 14 gebildet wird (Spalte 6, Zeilen 37-49). Dies stützt aber die oben unter Punkt 1.1 beschriebene Bedeutung des Merkmals "Schlüsselkreis".

1.8 Aus obigen Gründen basiert die nachfolgende Entscheidung auf dem in den Abschnitten 1.1 bis 1.4 dargelegten Verständnis des Anspruchs 1.

2. Einspruchsgrund nach Artikel 100 c) EPÜ:

2.1 Der Gegenstand des Anspruchs 1 gemäß der erteilten Fassung des Streitpatents unterscheidet sich von der Kombination der ursprünglich eingereichten Patentansprüche 1 und 6 unter anderem dadurch, dass das Merkmal "zur Separation der Schlüsselkreise" durch "zur Separation von bei den kryptographischen Verfahren verwendeten Schlüsselkreisen" ersetzt wurde. Im unabhängigen Anspruch 4 gemäß der erteilten Fassung wurde im wesentlichen eine entsprechende Änderung durchgeführt.

2.2 Im vorliegenden Fall war die Einspruchsabteilung in der angefochtenen Entscheidung der Auffassung, dass eine andere Interpretation, als dass die Schlüsselkreise bei kryptographischen Verfahren verwendet werden, nicht möglich sei.

2.3 Dieser Meinung schließt sich die Kammer aus folgenden Gründen an:

Ausgehend von der obigen Bedeutung der Merkmale des kennzeichnenden Teils des Anspruchs 1, die insbesondere die Durchführung von kryptographischen Verfahren auf der Höhe des Endteilnehmers umfasst, ergibt sich, dass an dieser Stelle Schlüsselkreise gebildet werden, die von diesen kryptographischen Verfahren verwendet werden. In der ursprünglichen Offenbarung heißt es ohne vorherigen Rückbezug auf "Schlüsselkreise", dass "kryptographische Transformationen zur Separation der Schlüsselkreise" vorgenommen werden (ursprünglicher Anspruch 6, Hervorhebung durch die Kammer). Das einzige technisch sinnvolle Verständnis dieses Merkmals im Rahmen der unter den Punkten 1.1 bis 1.3 gegebenen Interpretation des Anspruchs 1, das sich somit zwangsläufig aus der ursprünglichen Offenbarung ergibt, ist, dass die Schlüsselkreise separiert werden, die vorher durch kryptographische Verfahren geschaffen, mithin also verwendet, wurden.

2.4 Die Beschwerdeführerin hat in ihrer Argumentation auf die Entscheidung T 792/94 (nicht im ABl. veröffentlicht) verwiesen. Dieser Entscheidung folgend erlaubt ein nicht eindeutig zu verstehender Antrag eine Interpretation, die über die Lehre der ursprünglichen Anmeldung hinausgeht und somit den Erfordernissen des Artikels 123 (2) EPÜ entgegensteht.

Diese Situation ist jedoch im vorliegenden Fall nicht gegeben, da die Kammer ihrer Entscheidung über eine mögliche unzulässige Erweiterung eine eindeutige Interpretation des Anspruchs 1 zu Grunde legt (siehe Punkt 1 oben). Auch konnte die Beschwerdeführerin nicht durch ein Beispiel eine mögliche Mehrdeutigkeit dieses Antrags aufzeigen.

2.5 Aus den obenstehenden Gründen folgt, dass der Gegenstand des Anspruchs 1 nicht in der Weise geändert wurde, dass sein Gegenstand über den Inhalt der Anmeldung in der ursprünglich eingereichten Fassung hinausgeht. Gleiches gilt unter Verwendung der gleichen Argumente für den Gegenstand des Anspruchs 4.

Somit erfüllt das Patent die Erfordernisse des Artikels 123 (2) EPÜ.

3. Einspruchsgrund nach Artikel 100 a) EPÜ:

3.1 Die Beschwerdeführerin ging von D2 als nächstliegendem Stand der Technik aus. Dem stimmte auch die Beschwerdegegnerin zu, und die Kammer hat keinen Grund von dieser Einschätzung abzuweichen.

Im folgenden zitiert die Kammer die Textstellen des nachveröffentlichten US-Dokuments US-A-5 590 184, das insoweit mit dem vorveröffentlichten CA-Dokument übereinstimmt.

3.2 D2 bezieht sich auf die Anonymisierung der Telephonnummer in einer einem Angerufenen hinterlassenen Nachricht unter Verwendung einer nicht zugeteilten Telephonnummer. Der Austausch der Telephonnummern erfolgt in der Central Office Switch unter Verwendung eines Adjunct Processors (Spalte 5, Zeilen 2-15).

Insbesondere bezieht sich D2 auf ein Verfahren zur Anonymisierung von Telekommunikationsvorgängen

und -beziehungen (siehe Zusammenfassung). Das Verfahren verwendet eine Einrichtung, nämlich die Central Office Switch 104 und der Adjunct Processor 105, die gegenüber dem Angerufenen alle den Endteilnehmer (Anrufer 101) identifizierenden Merkmale aus dem Kommunikationsvorgang entfernt, durch eine eindeutige, außerhalb der Einrichtung unbekannte und hinreichend häufig wechselnde temporäre Identifikation, nämlich durch die nicht zugeteilte Telephonnummer, ersetzt und für eine begrenzte Zeit die Abbildung der permanenten Identifikation auf die temporäre Identifikation gewährleistet (Spalte 5, Zeilen 2-15).

In Figur 1 von D2 ist die Anordnung des Kommunikationsnetzwerks 107 schematisch gezeigt, denn es ist klar, dass auch zwischen den Endteilnehmern 101 und 103 und der Central Office Switch 104 ein Telekommunikationsnetzwerk vorhanden sein muss, da diese Switch eingehende Anrufe weiterleitet (Spalte 3, Zeilen 8-11). Außerdem arbeitet die in Figur 1 gezeigte Vorrichtung auch so, dass der Endteilnehmer 101 der Angerufene ist (Spalte 3, Zeilen 11-14). Daher befindet sich die Central Office Switch logisch zwischen einem Telekommunikationsnetz (Bezugszeichen 107 in Figur 1) und Angerufenem (Bezugszeichen 108 in Figur 1)

Bei einer breiten Interpretation des Begriffs "Telematikanwendung" (siehe Punkt 1.2 oben) betrifft auch das in D2 beschriebene Verfahren eine Telematikanwendung, da auch hier eine Verbindung von Telekommunikations- mit Informatikanwendungen gezeigt wird (siehe zum Beispiel die Zusammenfassung).

Abgesehen von der Identifikation des Angerufenen als Betreiber/Anbieter von Telematikanwendungen zeigt D2 alle Merkmale des Oberbegriffs des Anspruchs 1, worüber auch unter den Parteien Einigkeit bestand.

Die Identifikation des Angerufenen als Betreiber/Anbieter von Telematikanwendungen betrifft jedoch einen Gesichtspunkt, der durch Vorhandensein einer Vermittlungsstelle (PBX 111) in D2 zumindest nahegelegt wird und als solcher keine erfinderische Tätigkeit begründen kann. Das wurde von der Beschwerdegegnerin auch nicht behauptet.

3.3 Somit unterscheidet sich der Gegenstand des Anspruchs 1 im wesentlichen von dem aus D2 bekannten Gegenstand durch die Merkmale des kennzeichnenden Teils des Anspruchs.

Diese Merkmale setzen den Einsatz von kryptographischen Verfahren zur Sicherung der Vertraulichkeit und Manipulationssicherheit von Kommunikationsvorgängen, sofern diese teilnehmerindividuelle Parameter verwenden, voraus. Ferner werden in der Anonymisierungsvorrichtung kryptographische Transformationen zur Separation der Schlüsselkreise vorgenommen.

Wie unter den Punkten 1.1 bis 1.3 ausgeführt, sind diese Merkmale so zu verstehen, dass die vom Endteilnehmer 1 ausgehenden Daten in einem bis zur Service-Zentrale des Telematik-Diensteanbieters 4 reichenden Schlüsselkreis verschlüsselt werden, wobei dieser Schlüsselkreis zum Zwecke der Anonymisierung der den Endteilnehmer betreffenden Daten in der Anonymisierungseinreichtung 3 getrennt wird.

Folglich kann die dem Gegenstand des Anspruchs 1 zu Grunde liegende Aufgabe dem Streitpatent folgend (Paragraph [0003]) in der Anonymisierung der den Endteilnehmer betreffenden Daten auch bei Nutzung von kryptographischen Verfahren gesehen werden.

3.4 Die Verwendung von kryptographischen Verfahren zur Sicherung der Vertraulichkeit und Manipulationssicherheit von Kommunikationsvorgängen, sofern diese teilnehmerindividuelle Parameter verwenden, ist für einen Fachmann der Telekommunikation eine bekannte und somit naheliegende Maßnahme. Dies wurde auch nicht bestritten.

Es wäre somit für den von D2 ausgehenden Fachmann auch naheliegend gewesen, die von dem Anrufer and den Angerufenen übertragenen Daten zur Sicherung der Vertraulichkeit und Manipulationssicherung auf dem gesamten Übertragungsweg zu verschlüsseln. Der so zwischen Anrufer und Angerufenem erzeugte Schlüsselkreis müsste dann aber zwangsläufig im Bereich der Central Office von D2, die der beanspruchten Anonymisierungseinrichtung entspricht, getrennt werden, damit diese die teilnehmerspezifischen Daten lesen und anonymisieren kann.

3.5 Zusammenfassend folgen aus der Anwendung allgemein bekannter kryptographischer Verfahren, deren Nutzung zur Sicherung der Vertraulichkeit und Manipulationssicherheit von Kommunikationsvorgängen ebenso allgemein bekannt und somit für den Fachmann naheliegend war, auf das aus D2 bekannte Verfahren zwangsläufig alle Merkmale des Anspruchs 1. Dessen Gegenstand beruht somit nicht auf einer erfinderischen Tätigkeit (Artikel 56 EPÜ). Der Antrag ist daher nicht gewährbar.

ENTSCHEIDUNGSFORMEL

Aus diesen Gründen wird entschieden:

Die angefochtene Entscheidung wird aufgehoben.

Das Patent wird widerrufen.

Quick Navigation