T 2587/11 (Nutzerauthentifizierung/BT) of 11.8.2015

European Case Law Identifier: ECLI:EP:BA:2015:T258711.20150811
Datum der Entscheidung: 11 August 2015
Aktenzeichen: T 2587/11
Anmeldenummer: 03782462.0
IPC-Klasse: H04L 29/06
H04M 15/00
G06F 17/60
Verfahrenssprache: DE
Verteilung: D
Download und weitere Informationen:
Text der Entscheidung in DE (PDF, 359.364K)
Alle Dokumente zum Beschwerdeverfahren finden Sie im Register
Bibliografische Daten verfügbar in: DE
Fassungen: Unpublished
Bezeichnung der Anmeldung: Automatische anschlussbezogene Terminal- oder Nutzerauthentifizierung in Kommunikationsnetzen
Name des Anmelders: BT (GERMANY) GMBH & CO. OHG
Name des Einsprechenden: -
Kammer: 3.5.03
Leitsatz: -
Relevante Rechtsnormen:
European Patent Convention Art 56
Rules of procedure of the Boards of Appeal Art 13(1)
Schlagwörter: Neuheit - (nein)
Spät eingereichter Hilfsantrag - zugelassen (nein)
Orientierungssatz:

-

Angeführte Entscheidungen:
-
Anführungen in anderen Entscheidungen:
-

Sachverhalt und Anträge

I. Die Beschwerde der Anmelderin der europäischen Patentanmeldung Nr. 03782462.0 (Internationale Veröffentlichungsnummer WO 2004/057824 A1) richtet sich gegen die Entscheidung der Prüfungsabteilung, mit der die Anmeldung zurückgewiesen wurde.

Die Entscheidung wurde damit begründet, dass der Gegenstand der unabhängigen Ansprüche 1 und 16, ausgehend von folgender Druckschrift als nächstliegenden Stand der Technik, nicht auf einer erfinderischen Tätigkeit beruht (Artikel 52 (1) und 56 EPÜ):

D1: WO 02/078307 A (EP 1 284 575 A).

Ferner wurde auf folgende Druckschrift verwiesen:

D2: US 6 400 812 B.

II. Gegen diese Entscheidung legte die Anmelderin Beschwerde ein und beantragte die Aufhebung der angefochtenen Entscheidung sowie die Erteilung eines Patents auf der Grundlage der zuletzt geltenden Patentansprüche.

III. In einer der Ladung zur mündlichen Verhandlung beigefügten Mitteilung teilte die Kammer ihre vorläufige Auffassung mit, gemäß der die Ansprüche 1 und 16 nicht den Erfordernissen der Artikel 123 (2) und 84 EPÜ zu genügen schienen und der Gegenstand der Ansprüche 1 und 16 nicht auf einer erfinderischen Tätigkeit zu beruhen schien, wobei die Kammer zur Beurteilung der erfinderischen Tätigkeit von D2 als nächstliegenden Stand der Technik ausging.

IV. In Erwiderung auf die Mitteilung der Kammer reichte die Beschwerdeführerin mit Schreiben vom 10. Juli 2015 sechs neue Anspruchssätze als Grundlage für einen neuen Hauptantrag und Hilfsanträge 1 bis 5 ein und machte die bislang geltenden Patentansprüche zum Gegenstand eines Hilfsantrags 6.

V. In der mündlichen Verhandlung vor der Beschwerdekammer am 11. August 2015 reichte die Beschwerdeführerin drei weitere Anspruchssätze als Grundlage für Hilfsanträge 7, 8 beziehungsweise 9 ein. Die Hilfsanträge 8 und 9 wurden von der Kammer nicht zugelassen. Die Hilfsanträge 1, 2, 3, 5, 6 und 7 wurden von der Beschwerdeführerin gegen Ende der mündlichen Verhandlung zurückgenommen.

Abschließend beantragte die Beschwerdeführerin, die angefochtene Entscheidung aufzuheben und ein Patent auf der Grundlage der Ansprüche gemäß dem Hauptantrag, hilfsweise dem Hilfsantrag 4, jeweils eingereicht mit Schreiben vom 10. Juli 2015, hilfsweise dem Hilfsantrag 9, eingereicht während der mündlichen Verhandlung, zu erteilen. Außerdem beantragte sie, Hilfsantrag 9 in das Verfahren zuzulassen und das Verfahren mit einer Entscheidung nach Lage der Akte schriftlich fortzusetzen.

Nach Schließen der Debatte und Beratung der Kammer verkündete der Vorsitzende die Entscheidung.

VI. Der unabhängige Anspruch 1 des Hauptantrags lautet:

"Verfahren zum automatischen Erkennen eines Zugriffsrechts auf geschützte Bereiche in einem ersten Netz unter Verwendung einer eindeutigen Anschlusskennung eines zweiten Netzes, mit folgenden Verfahrensschritten:

- dynamische oder statische Zuordnung einer eindeutigen Kennung des ersten Netzes für einen Terminal, bei bzw. vor seinem Verbindungsaufbau mit dem ersten Netz über das zweite Netz;

- Speichern einer Kombination aus wenigstens der eindeutigen Anschlußkennung des zweiten Netzes, über das die Verbindung hergestellt wurde, und der eindeutigen Kennung des ersten Netzes in einer Authentifizierungseinheit;

- Abfragen der Authentifizierungseinheit durch den Anbieter des geschützten Bereichs zum Ermitteln der eindeutigen Anschlußkennung des zweiten Netzes anhand der eindeutigen Kennung des ersten Netzes, wenn der Terminal auf den geschützten Bereich zugreifen möchte;

- Übermitteln wenigstens der eindeutigen Anschlußkennung des zweiten Netzes an den Anbieter des geschützten Bereichs durch die Authentifizierungseinheit;

- Prüfen, ob für die eindeutige Anschlußkennung des zweiten Netzes ein Zugriffsrecht für den geschützten Bereich besteht."

VII. Der unabhängige Patentanspruch 1 des Hilfsantrags 4 unterscheidet sich vom Patentanspruch 1 des Hauptantrags darin, dass das erste Netz als Internet und das zweite Netz als Telefonnetz spezifiziert wurde, nämlich indem die Wörter "in einem ersten Netz" durch die Wörter "im Internet", die Wörter "ersten Netzes" durch das Wort "Internets", die Wörter "ersten Netz" durch das Wort "Internet", die Wörter "zweiten Netzes" durch das Wort "Telephonnetzes" und die Wörter "zweite Netz" durch das Wort "Telephonnetz" ersetzt wurden.

VIII. Der unabhängige Patentanspruch 1 des Hilfsantrags 9 unterscheidet sich vom Patentanspruch 1 des Hauptantrags dadurch, dass nach der Formulierung:

"Verfahren zum automatischen Erkennen eines Zugriffsrechts auf geschützte Bereiche in einem ersten Netz unter Verwendung einer eindeutigen Anschlusskennung eines zweiten Netzes"

folgende Formulierung eingefügt wurde:

",die vom Betreiber des zweiten Netzes zur Verfügung gestellt wird",

und dass die Formulierung:

"Prüfen, ob für die eindeutige Anschlußkennung des zweiten Netzes ein Zugriffsrecht für den geschützten Bereich besteht"

durch folgende Formulierung ersetzt wurde:

"Prüfen durch den Anbieter des geschützten Bereichs, ob für die eindeutige Anschlußkennung des zweiten Netzes ein Zugriffsrecht für den geschützten Bereich besteht, wobei der geschützte Bereich wenigstens einen der folgenden Dienste beinhaltet: Bereitstellen von Inhalten, elektronischer Handel (E-commerce), Payment bzw. Zahlungsdienste und Behördendienste".

Entscheidungsgründe

1. Hauptantrag und Hilfsantrag 4 - Neuheit (Artikel 52 (1) und 54 EPÜ)

1.1 Vorbemerkung zum Begriff "geschützter Bereich"

Anspruch 1 richtet sich auf ein Verfahren zum Erkennen eines Zugriffsrechts "auf geschützte Bereiche" in einem Netz. Als Ausführungsbeispiel der Erfindung wird in der Veröffentlichungsschrift der Anmeldung, der WO 2004/057824 A1, auf Seite 8, Zeile 1 bis Seite 10, Zeile 12 und in Figur 1 ein System beschrieben, in dem ein Kunde zur Online-Einsichtnahme seiner Rechnungsdaten über eine entsprechende Webseite mit einem Webinterface 20 auf einen Datenbankserver 10 zugreift (Seite 9, Zeilen 27 bis 30). Der Datenbankserver 10 stellt daraufhin eine Anfrage an eine Authentifizierungseinheit 16 (Seite 9, Zeile 32 bis Seite 10, Zeile 3), filtert die entsprechenden Einzelverbindungsnachweise heraus und gibt sie zur Einsicht frei, wenn die Anfrage an die Authentifizierungseinheit erfolgreich war (Seite 10, Zeilen 3 bis 7). Der Schutz richtet sich in diesem Ausführungsbeispiel also darauf, dass die Einzelverbindungsnachweise, oder allgemein Daten, zur Verfügung gestellt werden oder nicht. In Übereinstimmung damit definiert der ursprüngliche Anspruch 12, dass "der geschützte Bereich wenigstens einen der folgenden Dienste beinhaltet: Bereitstellen von Inhalten, elektronischer Handel (E-commerce), Payment bzw. Zahlungsdienste und Behördendienste". Die Kammer kommt daher zum Schluss, dass der Begriff "geschützter Bereich" im Sinne des Anspruchs 1 als geschützter Datenbereich verstanden werden kann, was von der Beschwerdeführerin auch nicht bestritten wurde.

Im folgenden Vergleich zwischen dem Gegenstand des Anspruchs 1 und der Offenbarung von D2 setzt die Kammer demzufolge den in der D2 beschriebenen, von einer Sprachschnittstelle "Voice Gateway" zur Verfügung gestellten Telefoniedienst "Phone Doubler" einem geschützten Bereich im Sinne des Anspruchs 1 gleich:

Das technische Gebiet der D2 ist die Sprachkommunikation über das Internet (Spalte 1, Zeilen 4 bis 6). D2 befasst sich insbesondere mit dem Problem, dass bei Benutzung der Telefonleitung zur Verbindung mit dem Internet ein Konflikt auftreten kann, da die meisten Benutzer nur eine Leitung besitzen, die sowohl die Computer- als auch die Sprachkommunikation unterstützen muss (Spalte 1, Zeilen 14 bis 17). Ein Ziel des in der D2 beschrieben Systems ist es daher, dass die Telefonleitung auch in diesem Fall immer noch für aus- und eingehende Anrufe verwendet werden kann (Spalte 5, Zeilen 62 bis 65). Dies wird durch den "Phone Doubler" Dienst erreicht.

Die Sprachkommunikation wird dabei von der Sprachschnittstelle "VG" beziehungsweise "Voice Gateway" verarbeitet (Spalte 2, Zeilen 55 und 56), das eine Schnittstelle zwischen dem Internet und dem Telefonnetz "PSTN" beziehungsweise "Public Switched Telephone Network" (Spalte 2, Zeilen 45 bis 47; Spalte 3, Zeilen 29 bis 32 und Fig. 4) bildet. Zu der Funktion des "Voice Gateway" wird auf Spalte 3, Zeilen 33 bis 53 in Verbindung mit Fig. 5 ausgeführt, dass das "Voice Gateway" eine Nachricht "MSG5" mit einer Anfrage erhält, einen von dem "Voice Gateway" ausgehenden Anruf zu machen. Das "Voice Gateway" sendet daraufhin eine Nachricht "MSG6" mit einer Anfrage an eine Authentifizierungseinheit ("registry"), ob die IP-Adresse authentifiziert ist, und erhält eine Antwort in Form der Nachricht "MSG7" mit der Information, dass das Benutzerprogramm beziehungsweise der "Client" (Spalte 3, Zeilen 48 bis 50 und Spalte 3, Zeilen 1 bis 3) authentifiziert ist. Die Anfrage des "Voice Gateway" nach einer Authentifizierung und der Erhalt einer entsprechenden Bestätigung implizieren, dass das "Voice Gateway" nur bei erfolgreicher Authentifizierung den Dienst "Phone Doubler" zur Verfügung stellt. Da dieser Dienst das Bereitstellen von Daten über ein Netzwerk (Fig. 2 und Fig. 4) umfasst, stellt der Dienst somit einen geschützten Bereich im Sinne des Anspruchs 1 dar.

1.2 Unter Verwendung der Terminologie des Anspruchs 1 offenbart D2 somit ein

Verfahren zum automatischen Erkennen eines Zugriffsrechts auf geschützte Bereiche (durch die Sprachschnittstelle "VG [Voice Gateway] 203" angebotener Dienst "Phone Doubler", Spalte 2, Zeilen 43 und 44 in Verbindung mit Spalte 2, Zeilen 52 bis 65, Spalte 3, Zeilen 59 bis 63, und Fig. 2) in einem ersten Netz beziehungsweise im Internet1) ("ISP[Internet Service Provider]'s IP network", Fig. 2, Spalte 3, Zeile 2 und Zeilen 8 bis 10; "Internet", Spalte 3, Zeilen 29 bis 31, und Fig. 4) unter Verwendung einer eindeutigen Anschlusskennung (Telefonnummer "telephone number" des Nutzers des Dienstes "Phone Doubler", Spalte 2, Zeilen 43 bis 45 in Verbindung mit der Zusammenfassung und Anspruch 1, Spalte 14, Zeilen 5 bis 7) eines zweiten Netzes beziehungsweise Telefonnetzes1) (Telefonnetz, "PSTN [Public Switched Telephone Network] 203", Spalte 2, Zeilen 45 bis 47 in Verbindung mit Spalte 3, Zeilen 1 bis 4, und Fig. 2), mit folgenden Verfahrensschritten:

- dynamische Zuordnung einer eindeutigen Kennung ("IP-address") des Internets für einen Terminal ("PC", auf dem der "Client" läuft, den der Benutzer zur Nutzung des Dienstes "Phone Doubler" benutzt, Spalte 2, Zeilen 43 bis 45 in Verbindung mit Zeilen 51 und 52 und Spalte 3, Zeilen 1 bis 3), bei bzw. vor seinem Verbindungsaufbau mit dem Internet über das Telefonnetz (Spalte 3, Zeilen 4 bis 6, und Anspruch 1);

- Speichern einer Kombination ("Subscriber Record", Spalte 4, Zeile 49) aus wenigstens der eindeutigen Anschlußkennung (Telefonnummer "telephone number", Spalte 4, Zeile 52) des Telefonnetzes, über das die Verbindung hergestellt wurde, und der eindeutigen Kennung ("client IP address", Spalte 4, Zeile 57) des Internets in einer Authentifizierungseinheit ("registry", Spalte 4, Zeilen 50 und 51);

- Abfragen der Authentifizierungseinheit ("registry") durch den Anbieter ("VG [Voice Gateway]") des geschützten Bereichs (Spalte 3, Zeilen 33, 34, 46 und 47 und Fig. 5, "MSG [message] 6") zum Ermitteln der eindeutigen Anschlußkennung (Telefonnummer "telephone number") des Telefonnetzes anhand der eindeutigen Kennung ("IP-address") des Internets (Spalte 5, Zeilen 48 bis 50 und Fig. 5, "MSG [message] 7"), wenn der Terminal auf den geschützten Bereich zugreifen möchte (Spalte 3, Zeilen 44 und 45 und Fig. 5, "MSG [message] 5");

- Übermitteln wenigstens der eindeutigen Anschlußkennung (Telefonnummer "telephone number") des Telefonnetzes an den Anbieter (Sprachschnittstelle "VG [Voice Gateway]") des geschützten Bereichs (Dienst "Phone Doubler") durch die Authentifizierungseinheit (Spalte 3, Zeilen 51 bis 53 und Fig. 5, "MSG [message] 7");

- Prüfen, ob für die eindeutige Anschlußkennung (Telefonnummer "telephone number") des Telefonnetzes ein Zugriffsrecht für den geschützten Bereich (Dienst "Phone Doubler") besteht2) (Spalte 3, Zeilen 46 bis 50 und Fig. 5, "MSG [message] 6" und "MSG [message] 7").

1): D2 offenbart in Fig. 4 in Verbindung mit Spalte 3, Zeilen 26 bis 32, dass das Benutzerprogramm "client" über das Internet mit der Authentifizierungseinheit "registry 403" und der Sprachschnittstelle "VG" 405 verbunden ist. Ferner offenbart D2 in Fig. 2 in Verbindung mit Spalte 3, Zeilen 1 bis 4, dass das Benutzerprogramm "client" über ein Telefonnetz "PSTN [Public Switched Telephone Network]", vgl. Spalte 2, Zeilen 46 und 47) mit dem Internetanbieter "Internet Service Provider" (Spalte 3, Zeilen 1 bis 3) und damit dem Internet verbunden ist. Dies offenbart somit, dass der Computer, auf dem das Client-Programm läuft, mit dem Internet unter Verwendung einer Telefonleitung und eines Modems verbunden ist. Die von dem Dienst "Phone Doubler" bereitgestellten Daten werden folglich durch das Internet übertragen, so dass sich dieser Dienst als geschützter Bereich im Internet befindet. D2 offenbart somit auch die weiterführenden Merkmale aus Anspruch 1 des Hilfsantrags 4, nämlich dass das erste Netz das Internet und das zweite Netz das Telefonnetz ist.

Die Beschwerdeführerin argumentierte, dass in der D2 die Fig. 2 das interne Netzwerk des Internetanbieters "Internet Service Provider" und nicht das Internet zeige und dass Fig. 4 dahingehend auszulegen ist, dass der Internetanbieter "Internet Service Provider" sich nur des Internets bedient, um das eigene Netzwerk dort als VPN (Virtual Private Network) einzurichten.

Die Kammer sieht dieses Argument aus folgenden Gründen als nicht überzeugend an:

Fig. 4 offenbart eindeutig, dass die Verbindungen zu der Sprachschnittstelle "VG" durch das Internet verlaufen. Auch wenn diese Verbindungen Teil des Netzwerks des Internetanbieters "Internet Service Provider" (Spalte 3, Zeilen 8 bis 10 in Verbindung mit Fig. 2) sein sollten, beispielsweise auch in Form eines VPN, wären sie auch immer noch Teil des Internets. Damit würde sich der von der Sprachschnittstelle "VG" zu Verfügung gestellte Dienst "Phone Doubler" auch bei einer solchen Betrachtungsweise immer noch als geschützter Bereich im Internet befinden und wäre das entsprechende Merkmal aus Anspruch 1 in der D2 offenbart.

2): D2 offenbart, dass die Sprachschnittstelle "VG" in der Nachricht "MSG 6" bei der Authentifizierungseinheit "registry" anfragt, ob die IP-Adresse authentifiziert ist. Die Authentifizierungseinheit "registry" sendet eine entsprechende Antwort in der Nachricht "MSG7". Dies impliziert, dass die Sprachschnittstelle "VG" die weitere Funktion, insbesondere das Bereitstellen des Dienstes "Phone Doubler", von der Antwort der Authentifizierungseinheit "registry" abhängig macht. Somit findet eine Prüfung des Zugriffsrechts auf den Dienst "Phone Doubler" zumindest insofern statt, dass das Vorliegen einer positiven Antwort von der Authentifizierungseinheit "registry" geprüft wird. Da die IP-Adresse und die entsprechende Telefonnummer beide eindeutig sind und die Zuordnung in beide Richtung eindeutig ist, gilt das in Bezug auf die IP-Adresse Gesagte entsprechend auch für die Telefonnummer.

Die Beschwerdeführerin argumentierte, dass bei dem Verfahren gemäß Anspruch 1 das Merkmal der Prüfung, ob für die Anschlusskennung des zweiten Netzes, i.e. die Telefonnummer, ein Zugriffsrecht besteht, dahingehend auszulegen ist, dass diese Prüfung anhand der Telefonnummer durchgeführt wird und dass dies bei dem Verfahren aus der D2 nicht der Fall sei. Zusätzlich erwähnte die Beschwerdeführerin zahlreiche Möglichkeiten der Prüfung anhand der Telefonnummer. Die Kammer erkennt an, dass die Übermittlung der Telefonnummer über die bloße Feststellung, ob ein Benutzer authentifiziert ist, hinaus zahlreiche weiter gehende Prüfungsmöglichkeiten eröffnet. Allerdings sind diese nicht Teil des Anspruchs 1. Zudem merkt die Kammer an, dass sich auch im Ausführungsbeispiel der vorliegenden Anmeldung die Prüfung auf die Feststellung beschränkt, ob die IP-Adresse aktuell ist und welcher Telefonnummer sie zugewiesen ist (vgl. Seite 10, Zeilen 3 bis 7 und Zeilen 22 bis 25 der WO 2004/057824 A1), welches von der Beschwerdeführerin nicht bestritten wurde.

1.3 Weitere Argumente der Beschwerdeführerin

Die Beschwerdeführerin argumentierte unter anderem, dass die Telefonnummer, die in D2 verwendet wird, keine eindeutige Anschlußkennung ist, da sie von dem "Client"-Programm, das beim Benutzer auf einem Personal Computer läuft, zur Verfügung gestellt wird und daher nicht verlässlich sei. Dabei verwies die Beschwerdeführerin auf Spalte 6, Zeilen 12 bis 14, in denen es sinngemäß heißt, dass man zu Abrechnungszwecken der vom Benutzer angegebenen Telefonnummer nicht trauen könne. Die Kammer ist hingegen der Ansicht, dass die Möglichkeit einer falsch angegebenen Telefonnummer deren Eindeutigkeit nicht entgegensteht. Selbst wenn das "Client"-Programm eine falsche Telefonnummer angeben würde, wäre sie eindeutig, da sie nur einmal vergeben wird. Sie besteht aus der Ländervorwahl, der Gebietsvorwahl und der lokalen Telefonnummer (Spalte 4, Zeilen 27 und 28) und diese Kombination ist weltweit eindeutig, wie es auch die in Spalte 5, Zeile 4 erwähnte Empfehlung E. 164 zur Telefonnummernvergabe der International Telecommunication Union fordert. Eine Eindeutigkeit ergibt sich auch aus den Zeilen 62 bis 64 in Spalte 6, wo es heißt, dass die Zuordnung zwischen IP, d.h. der Kennung im IP-Netzwerk, und dem PSTN, d.h. der Kennung im Telefonnetz, in beide Richtungen eindeutig ist.

Darüber hinaus sagt die D2 in Anspruch 1 aus, dass die Authentifizierung des Benutzers auf der Grundlage einer Telefonnummer geschieht, die der Telefonleitung des Benutzers entspricht ("authenticating said user based on a first telephone number corresponding to said telephone line of said user; wherein said client sends a message to said service, said message comprising said first telephone number of said telephone line in use of said computer"). Das Verfahren aus der D2 offenbart somit die Verwendung der tatsächlichen Telefonnummer des Benutzers, auch wenn an anderer Stelle die Möglichkeit erwähnt wird, das Client-Programm könnte eine andere Nummer übermitteln.

Ferner führte die Beschwerdeführerin das Argument an, dass in der D2 der von dem "Voice Gateway" zur Verfügung gestellte Dienst "Phone Doubler" kein geschützter Bereich in einem ansonsten offenen Netzwerk sei, sondern ein Bereich im Firmennetzwerk des Internet Service Providers, zu dem nur eine begrenzte Gruppe der Benutzer Zugang hätte, die sich bei dem Internet Service Provider erfolgreich angemeldet hätten. Die Kammer sieht dieses Argument aus folgenden Gründen als nicht stichhaltig an:

Anspruch 1 spezifiziert das erste Netz, in dem sich der geschützte Bereich befindet, nicht als für jedermann offenes Netz, sondern lässt es offen, ob auch der Zugang zu diesem ersten Netz in irgendeiner Weise beschränkt ist. Ferner stellt nach Meinung der Kammer der Dienst "Phone Doubler" durchaus einen geschützten Bereich innerhalb des Firmennetzwerkes des Internet Service Providers dar, da die Benutzer, auch wenn sie sich erfolgreich in das Netz des Internet Service Providers anmelden konnten, nur nach erfolgreicher Authentifizierung bei der Authentifizierungseinheit "registry" auf diesen Dienst zugreifen können.

Auch brachte die Beschwerdeführerin das Argument vor, dass das aus der D2 bekannte Verfahren im Gegensatz zum Gegenstand des Anspruchs 1 keine anonyme Authentifizierung zuließe. Die Kammer ist hingegen der Auffassung, dass zum einen Anspruch 1 kein Merkmal in Bezug auf die Anonymität des Terminals enthält und zum anderen bei dem Verfahren des Anspruchs 1 die Telefonnummer des Terminals verwendet wird, so dass auch in diesem Fall keine vollständige Anonymität vorliegt.

1.4 Der Gegenstand des Anspruchs 1 des Hauptantrags und des Hilfsantrags 4 ist daher nicht neu (Artikel 52 (1) und 54 EPÜ).

2. Hilfsantrag 9 - Zulässigkeit (Artikel 13 VOBK)

2.1 Hilfsantrag 9 wurde während der mündlichen Verhandlung eingereicht.

2.2 Anspruch 1 des Hilfsantrags 9 (siehe oben, Punkt VIII) entspricht einer Kombination der Ansprüche 1 und 12 des Hauptantrags mit der zusätzlichen Klarstellung, dass die eindeutige Anschlusskennung des zweiten Netzes vom Betreiber des zweiten Netzes zur Verfügung gestellt wird.

2.3 Gemäß Artikel 13 (1) VOBK steht es "im Ermessen der Kammer, Änderungen des Vorbringens eines Beteiligten nach Einreichung seiner Beschwerdebegründung oder Erwiderung zuzulassen und zu berücksichtigen. Bei der Ausübung des Ermessens werden insbesondere die Komplexität des neuen Vorbringens, der Stand des Verfahrens und die gebotene Verfahrensökonomie berücksichtigt".

2.4 Anspruch 12 des Hauptantrags konkretisiert den Inhalt des geschützten Bereichs im Internet mit einer Liste von Diensten. Die Inhalte des geschützten Bereichs waren allerdings nie Gegenstand des Prüfungsverfahrens oder eines vor der Beschwerdekammer vor der mündlichen Verhandlung eingereichten Antrags. Bis zu diesem Zeitpunkt waren nur Merkmale in Verbindung mit der Authentifizierung Gegenstand einer Prüfung, obwohl die Beschwerdeführerin ausreichend Gelegenheit gehabt hatte, die im vorliegenden Anspruch 1 genannten konkreten Inhalte des geschützten Bereichs zum Gegenstand der Prüfung zu machen. Eine Auseinandersetzung mit der Neuheit beziehungsweise der erfinderischen Tätigkeit dieser Inhalte zu so spätem Verfahrensstand verstößt gegen das Gebot der Verfahrensökonomie (Artikel 13 (1) VOBK).

2.5 Die Liste von Diensten, die in Anspruch 1 genannt ist, umfasst auch das Bereitstellen von Inhalten. Da der Begriff Inhalte sich auf jede Form von Information lesen lässt, scheint auch das Bereitstellen eines Telefoniedienstes bzw. von Sprachinhalten, wie er in D2 beschrieben ist, unter das Bereitstellen von Inhalten fallen. Somit würde D2 auch dieses Merkmal vorwegnehmen.

Das andere Unterscheidungsmerkmal des Anspruchs 1 besagt, dass die Anschlusskennung des zweiten Netzes, i.e. die Telefonnummer, von dem Betreiber des zweiten Netzes, i.e. der Telefongesellschaft, zur Verfügung gestellt wird. Da die Formulierung "zur Verfügung stellen" auch für die ursprüngliche Zuteilung einer Telefonnummer durch die Telefongesellschaft angewendet werden kann, scheint dieses Merkmal ebenso durch die D2 vorweggenommen zu sein.

Der Hilfsantrag 9 ist somit prima facie nicht gewährbar.

2.6 Die Kammer hat aus den vorgenannten Gründen den Hilfsantrag 9 in Ausübung ihres Ermessens gemäß Artikel 13 (1) VOBK nicht in das Verfahren zugelassen.

3. Antrag auf Zulassung des Hilfsantrags 9 und auf Rückkehr in das schriftliche Verfahren

3.1 Nach der Bekanntgabe in der mündlichen Verhandlung, dass Hilfsantrag 9 nicht in das Verfahren zugelassen wurde, beantragte die Beschwerdeführerin, Hilfsantrag 9 zuzulassen und das Verfahren mit einer Entscheidung nach Lage der Akten schriftlich fortzusetzen.

3.2 Gemäß Artikel 13 (3) VOBK werden nach Anberaumung der mündlichen Verhandlung Änderungen des Vorbringens nicht zugelassen, wenn sie Fragen aufwerfen, deren Behandlung der Kammer ohne Verlegung der mündlichen Verhandlung nicht zuzumuten ist.

3.3 Mit dem vorliegenden Antrag beabsichtigte die Beschwerdeführerin, diesen möglichen Grund, den Hilfsantrag 9 nicht zuzulassen, entgegen zu wirken, indem durch den Antrag auf eine Entscheidung nach Lage der Akte eine Verlegung der mündlichen Verhandlung nicht mehr erforderlich gewesen wäre.

3.4 Die oben genannten Gründen (siehe Punkt 2), den Hilfsantrag 9 nicht zuzulassen, basieren jedoch nicht auf Artikel 13 (3) VOBK. Da der vorliegende Antrag die Zulässigkeit des Hilfsantrags 9 jedoch voraussetzt, ist bereits aus diesem Grund der vorliegende Antrag zurückzuweisen.

3.5 Im Übrigen würde eine schriftliche Fortsetzung des Verfahrens dem Erfordernis des Artikels 15 (6) VOBK, gemäß welchem die Kammer sicherstellt, dass die Sache am Ende der mündlichen Verhandlung entscheidungsreif ist, sofern nicht besondere Umstände vorliegen, widersprechen, da im vorliegenden Fall keine besondere Umstände vorlagen.

3.6 Der Antrag wird somit zurückgewiesen.

4. Da keiner der Anträge der Beschwerdeführerin gewährbar ist, ist die Beschwerde zurückzuweisen.

Entscheidungsformel

Aus diesen Gründen wird entschieden:

Die Beschwerde wird zurückgewiesen.

Quick Navigation