T 0820/14 (Erfassen des Betriebsmittelverbrauchs/GIESECKE & DEVRIENT) 29-11-2016
Download und weitere Informationen:
ERFASSEN DES BETRIEBSMITTELVERBRAUCHS
I. Die Entscheidung der Prüfungsabteilung, die europäische Patentanmeldung 07 724 119.8 zurückzuweisen, wurde mit Gründen datiert vom 15. November 2013 zugestellt. Sie kommt insbesondere zu dem Ergebnis, dass Ansprüche 1, 14 und 15 des Hauptantrags nicht neu seien gegenüber
D1: WO 93/01550 A1,
und dass Anspruch 1 des 1. Hilfsantrags gegenüber D1 naheliege. Der 2. Hilfsantrag wurde unter Bezugnahme auf Regel 137(3) EPÜ nicht zugelassen.
II. Der Entscheidung ging unter anderem die Feststellung des beauftragten Prüfers in der PCT-Phase und der Prüfungsabteilung in der regionalen Phase vor dem EPA voraus, dass der ursprüngliche Anspruchssatz nicht einheitlich sei. In der Begründung der Nichtzulassung wird auf diese Feststellung verwiesen (vgl. insbesondere Gründe, Punkt 10.1, (2) und (3)). In ihrer Einheitlichkeitsanalyse stützt sich die Prüfungsabteilung wesentlich auf den ISO/IEC 15408 Standard (vgl. Beiblatt zum schriftlichen Bescheid der internationalen Recherchebehörde, Punkt IV, Nr. 1.14; Prüfungsbescheid vom 17. Mai 2010, Punkt 2.12; aber auch Ladung zur mündlichen Verhandlung vom 10. Mai 2013, Punkt 3.2).
III. Mit Schreiben vom 28 November 2013 legte die Anmelderin Beschwerde ein und entrichtete die fällige Gebühr. Die Beschwerdebegründung ging am 17. März 2014 ein. Darin beantragte die Beschwerdeführerin, die Entscheidung aufzuheben und ein Patent auf Basis der Anträge zu erteilen, die in der mündlichen Verhandlung verfolgt worden waren. Die Ansprüche 1-16 gemäß Hauptantrag wurden am 8. August 2008 eingereicht, die Ansprüche 1-16 des 1. Hilfsantrags am 6. September 2013, und die Ansprüche 1-16 des 2. Hilfsantrags mit handschriftlichen Ergänzungen in der mündlichen Verhandlung vom 9. Oktober 2013, sowie in Reinschrift mit der Beschwerdebegründung. Die weiteren Anmeldeunterlagen sind die Beschreibungsseiten 1, 2 und 4-22 wie veröffentlicht und 3, 3a, 3b vom 25. November 2010, sowie die Zeichnungen 1-2 wie veröffentlicht.
IV. Mit der Ladung zur mündlichen Verhandlung teilte die Kammer der Beschwerdeführerin ihre vorläufige Meinung mit, nach der der Gegenstand von Anspruch 1 des Hauptantrags gegenüber D1 nicht neu sei oder zumindest nicht auf einer erfinderischen Tätigkeit beruhe, und der Gegenstand von Anspruch 1 der beiden Hilfsanträge gegenüber D1 nicht auf einer erfinderischen Tätigkeit beruhe. Die Kammer war auch der vorläufigen Ansicht, dass die beanspruchte Erfindung gegenüber einem in der Beschreibung gewürdigten Dokument (US 6 443 686) nicht erfinderisch sei, und bat um Überprüfung des in der Beschreibung genannten und offenbar fehlerhaften Aktenzeichens dieses Dokuments.
V. In Erwiderung auf die Ladung legte die Beschwerdeführerin einen weiteren Anspruchssatz als Hilfsantrag 3 vor und nannte das korrigierte Aktenzeichen.
VI. In der mündlichen Verhandlung diskutierte die Kammer Neuheit und erfinderische Tätigkeit der beanspruchten Erfindung ausschließlich auf der Basis dieses Dokuments, das als
D3: US 6 543 686 B1
ins Verfahren eingeführt wurde. Nach der Diskussion beantragte die Beschwerdeführerin eine Entscheidung auf der Basis des Hauptantrags oder des 2. Hilfsantrags und nahm den 1. und 3. Hilfsantrag zurück.
VII. Anspruch 1 des Hauptantrags lautet wie folgt:
"Verfahren in einem Sicherheitsmodul (1), umfassend die Schritte:
- Erfassen von Verwendungsdaten, die eine Verwendung von Betriebsmitteln (2, 4, 5, 6a, 20, 21, 28) des Sicherheitsmoduls (1) repräsentieren;
- Speichern der Verwendungsdaten in einem nicht-flüchtigen Speicher (4) des Sicherheitsmoduls (1);
- Übertragen der gespeicherten Verwendungsdaten an eine Abrechnungsstelle (40, 50, 51, 52);
gekennzeichnet durch den Schritt des
- Ermittelns einer auf dem Sicherheitsmodul (1) gespeicherten Applikation (8-11; 8a, 8b, 9a, 9b, 10a, 10b), welche die von den Verwendungsdaten repräsentierte Betriebsmittelverwendung verursacht und dadurch, dass
- beim Schritt des Speicherns die Verwendungsdaten zugeordnet zu der ermittelten Applikation (8-11; 8a, 8b, 9a, 9b, 10a, 10b) gespeichert werden."
Anspruch 1 des "2. Hilfsantrags" stimmt mit Anspruch 1 des Hauptantrags überein bis auf den Schritt des Erfassens, der wie folgt lautet:
"...
Erfassen von Verwendungsdaten, die eine Verwendung von Betriebsmitteln (2, 4, 5, 6a, 20, 21, 28) des Sicherheitsmoduls (1) repräsentieren, wobei die Betriebsmittel (2, 4, 5, 6a, 20, 21, 28) eine Datenkommunikationsschnittstelle (20, 21) des Sicherheitsmoduls (1) umfassen, wobei die Verwendungsdaten das Datenübertragungsvolumen der Datenkommunikationsschnittstelle umfassen; ..."
VIII. Am Ende der mündlichen Verhandlung verkündete der Vorsitzende die Entscheidung der Kammer.
Die Erfindung
1. Die Anmeldung bezieht sich auf den Betriebsmittelverbrauch von sogenannten "Sicherheitsmodulen". Der Begriff des Sicherheitsmoduls wird nicht definiert, es handele sich aber vorzugsweise um einen "portablen Datenträger" wie z. B. eine Chipkarte, oder alternativ um eine fest eingebaute Komponente wie ein "Trusted Platform Module" TPM (Beschreibung, Seite 1, 1. Absatz; Seite 3, Zeilen 18-23; Seite 10, Zeilen 7-13; Seite 22, Zeilen 1-8).
1.1 Die Anmeldung stellt fest, dass bekannte "portable Datenträger" mangels Standardisierung immer nur für spezielle Anwendungen ausgelegt seien, dass sie "zumeist proprietäre Kommunikationsschnittstellen" aufwiesen und "proprietäre" und dedizierte "Nutzungs- und/oder Transaktionsdaten" erhöben (Seite 1, Zeilen 12-15, 19-23 und 27-29). D3 (in der Beschreibung mit der fehlerhaften Nummer US 6 443 686 bezeichnet) ist ein Repräsentant dieses Standes der Technik (vgl. Beschreibung, Seite 2, letzter Absatz - Seite 3, 1. Absatz). Dem gegenüber sei es wünschenswert, dass "Applikationsprogramme von Drittanbietern" auf einer Karte eingespielt werden könnten, um die Zahl der benötigten Karten zu reduzieren.
1.2 Aufgabe der vorliegenden Erfindung sei es demnach, "die flexible und zuverlässige Erfassung einer Inanspruchnahme von Dienstleistungen beliebiger Drittanbieter mittels eines Sicherheitsmoduls bereitzustellen" (Seite 3, 2. Absatz).
1.3 Die mit der Lösung vorgeschlagene Zuordnung von Verwendungsdaten zu der entsprechenden Applikation solle so erfolgen, "dass eine Abrechung auf Basis der Verwendungsdaten möglich wird" (vgl. Seite 3, letzter Absatz, Seite 4, 1. Absatz). Dabei könnten die Verwendungsdaten der Applikation zugeordnet werden, die die Betriebsmittel in Anspruch nimmt, aber auch dem Anbieter oder dem Benutzer dieser Applikation (Seite 4, Zeilen 3-8, 13-15; Seite 5, Zeilen 24-28).
Stand der Technik
2. D3 offenbart eine SIM-Karte zur Verwendung in einem Mobiltelefon, die dazu dient, die Verbindungsdaten des Benutzers zu erfassen, zu speichern, und zur Abrechnung an eine Abrechnungsstelle zu senden (vgl. Spalte 2, Zeilen 4-10 und 23-31, sowie Spalte 6, Zeilen 45-53). Insbesondere offenbart D3, dass die Karte Mittel aufweist, die Verbindungsdauer und weitere abrechnungsrelevante Parameter zu erfassen (loc. cit. sowie Spalte 1, Zeile, 10-15). D3 diskutiert die Möglichkeit, die Karte für andere Anwendungen zu verwenden, z. B. in unterschiedlichen Telekommunikationsnetzen, in einem Pay-TV-Decoder oder in jeder Art von Gerät, das Benutzeridentifikation mit Chipkarten vorsieht (Spalte 6, Zeilen 1-11). D3 offenbart weiter, dass die Karte auch zur Abrechnung der Verwendung anderer Ressourcen verwendet werden kann, wie etwa für den Zugriff auf Speicher, bestimmte Interfaces oder das Internet (Spalte 11, Zeilen 19-33). Nach Ansicht der Kammer implizieren die zitierten Stellen unzweifelhaft, dass diese Anwendungen mit unterschiedlicher Ressourcennutzung gleichzeitig auf derselben Karte zur Ausführung bereit stehen können.
3. Der ISO/IEC Standard 15408 hat die Bezeichnung "Common Criteria for Information Technology Security Evaluation" und ist als solcher seit 1999 international anerkannt. Er erlaubt die Prüfung und Bewertung der Sicherheit von IT-Produkten und wird u.a. für deren Zertifizierung verwendet. Sicherheitslösungen werden dabei klassifiziert anhand der zu schützenden Objekte ("assets"), der Bedrohung ("threat"), und der gewählten Schutzmaßnahme ("countermeasure"). Dieses Vorgehen wird auch als "threat modelling" bezeichnet. Ein Dokument mit einer konkreten Version des Standards wurde in der Prüfungsphase nicht eingeführt und die Details dieses Standards sind für diese Entscheidung nicht relevant.
Die Nichtzulassungsentscheidung der Prüfungsabteilung
4. Die Prüfungsabteilung gibt in ihrer Entscheidung (Gründe, Punkt 10) fünf Gründe dafür an, den 2. Hilfsantrag unter Anwendung der Regel 137(3) EPÜ nicht zuzulassen. Zuerst stellt die Prüfungsabteilung richtig fest, dass er erst in der mündlichen Verhandlung und damit gemessen an Regel 116(1) EPÜ (entsprechend der eigentlich einschlägigen Regel 71a EPÜ 1973) verspätet vorgelegt worden ist. Darüber hinaus befindet die Prüfungsabteilung, dass der Gegenstand von Anspruch 1 des 2. Hilfsantrags
(2) nicht recherchiert worden sei, da er auf dem laut Internationalem Recherchebericht nicht recherchierten Anspruch 10 beruhe,
(3) nicht einheitlich mit dem recherchierten Gegenstand sei,
(4) auch mit dem von Anspruch 1 des zu diesem Zeitpunkt anhängigen 1. Hilfsantrag nicht einheitlich und damit nicht konvergent sei, und schließlich
(5) als naheliegende Lösung einer nicht-technischen Aufgabe gelten müsse.
Die Kammer interpretiert die Entscheidung dahingehend, dass die Prüfungsabteilung jeden einzelnen der Gründe (2)-(5) in Verbindung mit der eingangs festgestellten Verspätung als hinreichend für eine Nichtzulassung des Antrags angesehen hat.
5. Was Punkt (2) angeht, so stimmt die Kammer der Beschwerdeführerin darin zu (vgl. Beschwerdebegründung, Seite 6, 1. Absatz), dass das an einer Datenkommunikationsschnittstelle anfallende Datenübertragungsvolumen eine legitime und vorhersehbare Konkretisierung der im ursprünglichen Anspruch 1 genannten Betriebsmittel darstellt und somit bei angemessener Berücksichtigung der Beschreibung (etwa von Seite 14, Zeilen 7-23) als solche hätte recherchiert werden müssen, Artikel 92 EPÜ (siehe auch die Prüfungsrichtlinien B-III, 3.5).
5.1 Der Umstand, dass die neuen Merkmale tatsächlich nicht recherchiert worden sind, hätte kein Zulassungshindernis sein dürfen, sondern allenfalls zu einer Zusatzrecherche führen müssen (vgl. T 789/07, Leitsatz 3).
5.2 Die Tatsache, dass die neuen Merkmale in den ursprünglichen Ansprüchen nur in einem Anspruch auftauchten, den die Prüfungsabteilung als eine separate und mit der recherchierten Erfindung nicht einheitliche Erfindung angesehen habe, steht dieser Folgerung nicht entgegen.
6. Was Grund (3) angeht, so merkt die Kammer zunächst an, dass die Entscheidung den Einheitlichkeitseinwand in der Entscheidung nicht im Detail ausführt (vgl. Gründe, Punkt 10.1, (2) und vor allem (3)).
6.1 Die Feststellung unter Punkt (3), dass die ursprünglich recherchierte Erfindung und die im 2. Hilfsantrag beanspruchte "sich auf die Verfolgbarkeit von unterschiedlichen Objekten" bezögen, erscheint der Kammer als zur Feststellung mangelnder Einheitlichkeit unzureichend, weil Anspruch 1 des 2. Hilfsantrags die erfassten Verwendungsdaten nur konkretisiert.
6.2 Insoweit als die Entscheidung auf den Internationalen Recherchenbericht verweist, muss zunächst festgestellt werden, dass dieser zwar 14 Erfindungen benennt (bei nur 13 Verfahrens- und 10 Anordnungsansprüchen), aber keine vollständige Begründung des behaupteten Einheitlichkeitsmangels enthält. Eine Begründung ist im Beiblatt zum schriftlichen Bescheid der internationalen Recherchebehörde und im ersten Prüfungsbescheid enthalten. Die Kammer hält jedoch auch diese aus verschiedenen Gründen für unzureichend.
6.2.1 Die Prüfungsabteilung führt an, welche Aufgaben ihrer Ansicht nach durch die gebildeten Anspruchsgruppen gelöst würden, stellt fest, dass deren Gegenstände "daher" und "a-priori keinen Beitrag zur Lösung eines einzelnen gemeinsamen technischen Problems oder voneinander abhängigen Problemen" leisteten, und folgert daraus, dass zwischen ihnen "kein technischer Zusammenhang [bestehe], der in einem oder mehreren gleichen oder entsprechenden besonderen technischen Merkmalen zum Ausdruck kommt" (vgl. Bescheid vom 17. Mai 2010, Punkte 2.5-2.11). Sie stellt jedoch weder ausdrücklich fest, welche Merkmale der aufgeführten Erfindungen sie jeweils als deren besondere technische Merkmale ansieht, noch warum sich diese nicht gleichen oder entsprechen würden (vgl. Regel 30 EPÜ 1973, entsprechend Regel 44 EPÜ). Allein mit der Nennung der Aufgaben lässt sich jedoch nach Ansicht der Kammer die Schlussfolgerung der Prüfungsabteilung nicht begründen.
6.2.2 Aufgrund der Feststellung der Prüfungsabteilung über den Umfang möglicher Zusatzrecherchen (Bescheid vom 17. Mai 2010, Punkt 2.12) vermutet die Kammer, dass die Prüfungsabteilung der Ansicht ist, jede Kombination aus Objekt, Bedrohung und Schutzmassnahme (oder asset/threat/countermeasure) definiere eine eigene technische Aufgabe, und zwei Aufgaben, die sich in auch nur einem der drei Parameter unterschieden, seien grundsätzlich nicht (im Sinne des Einheitlichkeitserfordernisses) miteinander verbunden. Diese Annahme stützt sich offenbar auf den ISO/IEC Standard 15408. Die Kammer hält für möglich, dass die Analyse von Erfindungen auf dem Gebiet der Computersicherheit mittels "threat modelling" strukturell hilfreich sein kann, muss aber feststellen, dass der genannte Standard für das Europäische Patenterteilungsverfahren keine Rechtsquelle darstellt und die Prüfungsabteilung nicht ihrer Begründungspflicht hinsichtlich der Regel 30 EPÜ 1973 enthebt.
6.2.3 Beispielsweise stellt die Prüfungsabteilung fest (vgl. Bescheid vom 17. Mai 2010, Punkt 2.6), dass die 1., 2. und 4. Gruppe zwar den gleichen Schutzaspekt aber unterschiedliche Schutzmassnahmen beträfen: Als solche werden der Verwendungsdatensatz, der Anbieterdatensatz und der Benutzerdatensatz bezeichnet. Wieso diese drei Datensätze nicht ein gemeinsames technisches Problem lösen sollten, ist für die Kammer nicht ersichtlich. Auch wenn die drei Datensätze als die jeweiligen "besonderen technischen Merkmale" der drei Anspruchsgruppen angesehen würden (was insofern zweifelhaft erscheint, als sie in der Entscheidung selbst als nur "geringfügig" bezeichnet werden; vgl. Gründe, Punkt 8.4), bleibt unklar, wieso sich diese nicht Sinne von Regel 30 EPÜ 1973 "entsprechen" sollten. Beispielsweise betreffen sowohl der Verwendungsdatensatz als auch der Anbieterdatensatz die gleiche Aufgabe, nämlich die abrechnungsrelevante Verknüpfung der gespeicherten Daten herzustellen.
6.3 Insoweit bleiben Zweifel, ob sich die Ermessensentscheidung der Prüfungsabteilung mit Hinblick auf Grund (3) auf die richtigen Kriterien stützt.
7. Was Gründe (4) und (5) angeht, so erkennt die Kammer an, dass sowohl mangelnde Konvergenz als auch ein prima facie festgestellter Mangel, beispielsweise an erfinderischer Tätigkeit, allgemein als anerkannte Kriterien gelten können, nach denen die Prüfungsabteilung ihre Zustimmung unter Regel 137(3) EPÜ verweigern kann.
7.1 Des Weiteren besteht die unter (4) behauptete Divergenz zwischen dem 1. und 2. Hilfsantrag zumindest formal, da den unabhängigen Ansprüchen des 2. Hilfsantrags die Beschränkung des Sicherheitsmoduls auf einen "portablen oder fest eingebauten Datenträger" des 1. Hilfsantrags fehlt.
7.2 Und dem unter (5) genannten Grund stimmt die Kammer zu, wie aus der vorliegenden Entscheidung in der Sache hervorgeht.
8. Zusammenfassend kommt die Kammer zu dem Ergebnis, dass die Prüfungsabteilung ihr Ermessen unter Regel 137(3) EPÜ hinsichtlich der selbstständigen Gründe (4) und (5) nach den richtigen Kriterien und in richtiger Weise ausgeübt hat.
Das Ermessen der Kammer
9. Es stellt sich daher die Frage, ob der mit der Beschwerde neu vorgelegte 2. Hilfsantrag zugelassen werden darf und soll.
9.1 Artikel 12(4) VOBK nimmt Bezug auf die "Befugnis der Kammer, Tatsachen, Beweismittel oder Anträge nicht zuzulassen, die [...] dort nicht zugelassen worden sind". Es steht demnach im Ermessen der Kammer, im erstinstanzlichen Verfahren nicht zugelassenes Vorbringen nicht zuzulassen. Eine Verpflichtung der Kammer zur Nichtzulassung lässt sich daraus hingegen nicht ableiten.
9.2 Für den Fall von Änderungen leitet sich das in Artikel 12(4) VOBK genannte Ermessen aus Artikel 123(1) EPÜ ab, demnach die europäische Patentanmeldung oder das europäische Patent nach Maßgabe der Ausführungsordnung geändert werden kann, eine solche Änderung aber nur einmal zugelassen werden muss.
9.3 In der einschlägigen Entscheidung G 7/93 (ABl. EPO 1994, 775; Gründe, Punkt 2.6) stellt die Grosse Beschwerdekammer das Folgende fest:
"Wenn eine Prüfungsabteilung in einem konkreten Einzelfall in Ausübung ihres Ermessens nach Regel 86 (3) EPÜ [1973, entsprechend Regel 137(3) EPÜ] gegen den Anmelder entschieden hat und dieser die Art und Weise der Ermessensausübung mit einer Beschwerde anficht, ist es nicht Aufgabe der Beschwerdekammer, die Sachlage des Falls nochmals wie ein erstinstanzliches Organ zu prüfen, um zu entscheiden, ob sie das Ermessen in derselben Weise ausgeübt hätte." und
"In Fällen wie demjenigen, der bei der vorlegenden Kammer anhängig ist, sollte sich eine Beschwerdekammer nur dann über die Art und Weise, in der die erste Instanz ihr Ermessen ausgeübt hat, hinwegsetzen, wenn sie zu dem Schluß gelangt, daß die erste Instanz ihr Ermessen nicht nach Maßgabe der unter Nummer 2.5 dargelegten richtigen Kriterien oder in unangemessener Weise ausgeübt und damit den ihr eingeräumten Ermessensspielraum überschritten hat."
9.4 Obwohl der Fall, der bei der vorlegenden Kammer anhängig war, einen speziellen Umstand betraf, nämlich die Nichtzulassung von Änderungen nach der Mitteilung nach Regel 51(6) EPÜ 1973 durch die Prüfungsabteilung, werden die in der G 7/93 formulierten Prinzipien auch auf die Überprüfung anderer Ermessensentscheidungen der ersten Instanz durch die Beschwerdekammern bezogen (vgl. etwa T 109/08, Gründe, Punkt 4; T 28/10, Gründe, Punkt 2.1; J 13/12, Gründe, Punkte 3.3.1 und 3.3.2; T 782/13, Gründe, Punkte 1, 1.7-1.9; T 1467/11, Gründe, Punkt 3.2).
9.5 Dementsprechend sollte eine Beschwerdekammer, wenn die erste Instanz ihr Ermessen korrekt ausgeübt hat, diese Entscheidung in der Regel nicht aufheben, um das eigene Ermessen an die Stelle des Ermessens der ersten Instanz zu setzen - ungeachtet der Frage, ob die Kammer schließlich das nicht zugelassene Vorbringen zulässt, die Nichtzulassungsentscheidung aus anderen Gründen bestätigt, oder der ersten Instanz durch Zurückverweisung Gelegenheit gibt, ihr Ermessen erneut auszuüben. Eine Verpflichtung der Kammer, eine korrekte Ermessensentscheidung der ersten Instanz aufrecht zu erhalten, kann aus der G 7/93 jedoch ebenfalls nicht abgeleitet werden, unter anderem weil sie nur eine Sollvorgabe formuliert ("... sollte die Kammer").
10. Zusammenfassend ist die hier zur Entscheidung berufene Kammer der Ansicht, dass sie über ein eigenes Ermessen verfügt, einen im erstinstanzlichen Verfahren nicht zugelassenen Antrag im Beschwerdeverfahren zuzulassen, das im Grundsatz unabhängig davon ist, wie die erste Instanz ihr Ermessen ausgeübt hat. In dieser Hinsicht sieht sich diese Kammer im Einklang mit der Entscheidung T 971/11 (Gründe, Punkt 1.3).
11. Die Kammer merkt an, dass eine solche Kompetenzbeschränkung der überprüfenden Kammer auch nicht wünschenswert sein kann. Denn sie würde unter anderem bedeuten, dass eine Prüfungsabteilung allein mit ihrer Entscheidung, einen Anspruchssatz wegen eines prima facie festgestellten Mangels nicht zuzulassen, anstatt ihn zuzulassen und wegen desselben Mangels in der Sache zurückzuweisen, verhindern könnte, dass die Beschwerdekammer die materielle Annahme der Nichtzulassungsentscheidung auf den "zweiten Blick" überprüft und gegebenenfalls anders bewertet.
Zulassung des 2. Hilfsantrags im Beschwerdeverfahren
12. Wie oben ausgeführt, hält die Kammer die Gründe der Prüfungsabteilung für die Nichtzulassung teilweise für rechtsfehlerhaft. Aber auch soweit ein Ermessensfehler nicht vorliegt, hält die Kammer die Nichtzulassung nicht für angemessen. Was Grund (4) angeht, so hält die Kammer die im 2. Hilfsantrag gegenüber dem vormaligen 1. Hilfsantrag fehlende Beschränkung des Sicherheitsmoduls auf einen "portablen oder fest eingebauten Datenträger" für eine nur geringfügige Konkretisierung des beanspruchten "Sicherheitsmoduls". Und was Grund (5) angeht, kann die Kammer nicht erkennen, warum es aus Gründen der Verfahrensökonomie vorteilhaft gewesen sei, den 2. Hilfsantrag wegen mangelnder erfinderischer Tätigkeit nicht zuzulassen, anstatt ihn zuzulassen und ihn wegen ebendieses Mangels zurückzuweisen.
13. Daher übt die Kammer ihr Ermessen dahingehend aus, dass sie den 2. Hilfsantrag zulässt.
Neuheit und erfinderische Tätigkeit
14. Die Prüfungsabteilung stützte ihre Analyse von Neuheit und erfinderischer Tätigkeit auf D1. Die Kammer hält D1 in der Tat für einen geeigneten Ausgangspunkt und hat ihre Analyse im Ladungszusatz auf D1 gestützt. Allerdings stellt sich D3 als der geeignetere Ausgangspunkt dar, unter anderem weil der Vergleich der beanspruchten Erfindung mit D3 terminologische Fragen vermeidet, die die Beschwerdeführerin aufgeworfen hat (vgl. dazu den Ladungszusatz, Punkte 8 und 9).
15. Im Hinblick auf Anspruch 1 des Hauptantrags ist das folgende festzustellen: D3 offenbart ein Sicherheitsmodul (SIM-Karte 10 in Abbildung 1), in dem Verwendungsdaten erfasst werden, die eine Verwendung von mehreren und unterschiedlichen Betriebsmitteln repräsentieren (Beschreibung, Spalte 2, Zeilen 4-5, und Spalte 11, Zeilen 23-26), und die dann an eine Abrechnungsstelle übertragen werden ("billing collector 4" in Abbildung 1). Wenn diese Übertragung im Stapelmodus erfolgt, müssen die Verwendungsdaten vorübergehend in einem nicht-flüchtigen Speicher gespeichert sein (vgl. Spalte 6, Zeilen 45-49).
15.1 Die Verwendungsdaten sind in sogenannten "billing records" mit allen Informationen verknüpft, die für die Abrechnung notwendig sind (vgl. Spalte 2, Zeilen 23-26, und Spalte 11, Zeilen 5 und 6). Beispiele solcher Parameter werden genannt (Spalte 1, Zeilen 10-18, Spalte 2, Zeilen 18-22, Spalte 10, Zeile 51 - Spalte 11, Zeile 4), es wird jedoch nicht offenbart, dass einer dieser Parameter die Anwendung ("Applikation") wäre, die die fragliche Betriebesmittelverwendung verursacht.
15.2 Anspruch 1 des Hauptantrags unterscheidet sich von D3 daher dadurch, dass die verursachende Anwendung ermittelt und mit den Verwendungsdaten gespeichert und übertragen wird.
15.3 Die Frage, welche Parameter für die Abrechnung von Bedeutung sind, ist nach Ansicht der Kammer nicht technischer Natur, sondern betrifft die Gestaltung des Vertrages zwischen Nutzer und Leistungsanbieter. Wenn Verträge möglich sind, die die Abrechnung einer Betriebsmittelverwendung von der verursachenden Anwendung abhängig machen, kann der Fachmann mit der Aufgabe betraut werden, solche Verträge im System von D3 zu unterstützen (vgl. auch T 641/00, Leitsatz II). Unter diesen Umständen wäre es nach Ansicht der Kammer naheliegend, die einschlägige Information mit den eigentlichen Verwendungsdaten an die Abrechnungsstelle zu übertragen. Dass sie zuvor "ermittelt" werden muss, ist selbstverständlich.
15.4 Daher ist die Kammer der Meinung, dass der Gegenstand von Anspruch 1 des Hauptantrags nicht auf einer erfinderischen Tätigkeit beruht, Artikel 56 EPÜ 1973.
16. Anspruch 1 des 2. Hilfsantrages legt gegenüber Anspruch 1 des Hauptantrags fest, dass das Sicherheitsmodul die "Form eines portablen Datenträgers oder eines fest in ein Endgerät eingebauten Datenträgers" haben solle und dass als Verwendungsdaten das an einer Datenkommunikationsschnittstelle anfallende Datenübertragungsvolumen erfasst wird.
16.1 Das erstgenannte zusätzliche Merkmal stellt keinen Unterschied gegenüber der SIM-Karte aus D3 dar und die Erfassung des Datenübertragungsvolumens ist nach Ansicht der Kammer naheliegend wenigstens gegenüber der in D3 offenbarten Abrechung von Internetnutzung (vgl. Spalte 11, Zeilen 26-28).
16.2 Demnach mangelt es auch dem Gegenstand von Anspruch 1 des 2. Hilfsantrags an einer erfinderischen Tätigkeit, Artikel 56 EPÜ 1973.
Aus diesen Gründen wird entschieden:
Die Beschwerde wird zurückgewiesen.