T 1408/18 (Online TAN-Verfahren/STAR FINANZ) 16-11-2021
Download und weitere Informationen:
Verfahren und Vorrichtungen zum Durchführen einer Transaktion
Erfinderische Tätigkeit (Hauptantrag)
Erfinderische Tätigkeit - Verwendung von unterschiedlichen Kommunikationskanälen (nein
Erfinderische Tätigkeit - allgemeines Fachwissen)
Zurückverweisung an die erste Instanz (Hilfsanträge)
Zurückverweisung - Mangelnde Berücksichtigung technischer Merkmale durch die erste Instanz (ja
Zurückverweisung - Nachrecherche erforderlich)
Ein Geschäftsmann, der ein Produkt anbieten möchte, welches die Durchführung einer Transaktion mit nur einem Endgerät ermöglicht, würde vorgeben, dass diese erst nach einer Autorisierung durch den Benutzer ausgeführt wird und auch, dem Trend der Zeit entsprechend, dass es wünschenswert wäre, wenn der Benutzer alle erforderlichen Eingaben auf seinem Smartphone vornehmen könnte. Demgegenüber fällt die Verwendung eines TAN-basierten Verfahrens einschließlich der Frage, wie eine sichere Übertragung der TAN ermöglicht werden kann, in die Sphäre des technischen Fachmanns. Denn ausgehend von einer traditionellen PIN basierten Passwort Authentifizierung bildet die Verwendung einer TAN, das heißt eines Einmalpasswortes, eine zweite Sicherheitsebene. Die damit verbundene Interaktion von zwei Applikationen und Kommunikationskanälen zum Erhalten und Bereitstellen einer TAN führt zu einer Zwei-Faktor-Authentisierung, die eine erhöhte Sicherheit gewährleistet. Damit liegen dem TAN-Verfahren unabhängig von seiner konkreten Anwendung technische Überlegungen zugrunde, die über das hinausgehen, was von einem Geschäftsmann an technischem Verständnis erwartet werden kann (vgl. hierzu auch T 1082/13 - Computer implemented system offering replacement services for applying tax legislation/SAP, Entscheidungsgründe 4.8, und T
2455/13 - Überwachung von Kapitalunterlegungshöhen bei Risikoereignissen/SWISS RE, Entscheidungsgründe 3.10 bis 3.12 sowie Orientierungssatz)(siehe Entscheidungsgründe 6.2).
I. Die Beschwerde richtet sich gegen die Entscheidung der Prüfungsabteilung, mit der die europäische Patentanmeldung Nr. 13156542.6 mangels erfinderischer Tätigkeit zurückgewiesen wurde.
II. Die Prüfungsabteilung betrachtete den Gegenstand von Anspruch 1 des Hauptantrags als naheliegende Umsetzung eines "Geschäftsverfahren[s] zur Autorisierung einer Finanztransaktion" auf einem bekannten Client-Server System. Aus den gleichen Gründen wurde auch der Gegenstand der Hilfsanträge 1 bis 5 als nicht erfinderisch angesehen, da diese lediglich bekannte Umsetzungsmaßnahmen und geschäftliche Verfahrensschritte hinzufügten. Als Nachweis für bekannte Client-Server Systeme wurde auf folgende Druckschriften Bezug genommen:
D1|WO 03084127 A1 |
D2|US 2010/0057616 A1|
D3|US 2007/0107044 A1|
III. Die Beschwerdeführerin beantragte, die angefochtene Entscheidung aufzuheben und ein Patent zu erteilen auf Grundlage des Patentbegehrens gemäß des zurückgewiesenen Hauptantrags oder eines der zurückgewiesenen Hilfsanträge 1 bis 5. Hilfsweise wurde beantragt, eine mündliche Verhandlung anzuberaumen.
IV. In einer Mitteilung nach Regel 100(2) EPÜ wies die Kammer darauf hin, dass die Prüfungsabteilung nicht alle Merkmale berücksichtigt hatte, die zum technischen Charakter der Erfindung beitrugen und dass die Hilfsanträge deshalb nicht abschließend beurteilt werden konnten. Aus diesem Grund stellte die Kammer eine Zurückverweisung der Sache an die Prüfungsabteilung zur weiteren Recherche in Aussicht. Die Beschwerdeführerin erklärte sich damit einverstanden und nahm ihren Antrag auf mündliche Verhandlung zurück.
V. Der unabhängige Anspruch 1 des Hauptantrags ist gerichtet auf ein:
"1. Verfahren (46) zum Durchführen einer Transaktion auf einer Zustandsmaschine (14) unter Verwendung eines Datenaustauschs auf einem ersten und einem zweiten Kommunikationskanal (16, 18), wobei der erste und der zweite Kommunikationskanal (16, 18) voneinander verschieden sind, das Verfahren (46) mit den folgenden Schritten:
- Erzeugen (S10) von Transaktionsdaten (42) für eine Transaktion mittels einer ersten Applikation (32),
- Senden (S12) der Transaktionsdaten (42) mittels der ersten Applikation (32), wobei die erste Applikation (32) Teil des ersten Kommunikationskanals (16) ist,
- Senden (S18) einer auf die Transaktionsdaten (42) bezogenen Transaktionsbestätigungsanforderung mittels der ersten Applikation (32) oder einer zweiten Applikation (34), wobei die zweite Applikation (34) Teil des zweiten Kommunikationskanals (18) ist,
- Bereitstellen (S24) einer Transaktionsbestätigung (44) mittels der zweiten Applikation (34), wobei die zweite Applikation (34) Teil eines zweiten Kommunikationskanals (18) ist, und
- Abfragen (S26) der Transaktionsbestätigung (44) mittels der ersten Applikation (32),
wobei die erste Applikation (32) keinen Zugriff auf den zweiten Kommunikationskanal (18) hat und insbesondere die zweite Applikation (34) keinen Zugriff auf den ersten Kommunikationskanal (16) hat".
VI. Der erste Hilfsantrag basiert auf dem Hauptantrag und fügt folgende Merkmale hinzu:
Die erste und zweite Applikation werden "auf der Zustandsmaschine (14) ausgeführt".
Zusätzlich wird definiert, dass die erste Applikation "keinen Zugriff auf Daten der zweiten Applikation (34) hat, sofern die zweite Applikation (34) Daten nicht gezielt für einen Abruf zur Verfügung stellt".
VII. Der zweite Hilfsantrag fügt dem ersten Hilfsantrag folgende Merkmale hinzu:
"- Empfangen einer Transaktionsbestätigung (44) auf dem zweiten Kommunikationskanal (18) als Antwort auf die Transaktionsbestätigungsanforderung, wobei eine zweite Applikation (34), die auf der Zustandsmaschine (14) ausgeführt wird, Teil des zweiten Kommunikationskanals (18) ist," und
"- Senden (S28) der Transaktionsbestätigung (44) mittels der ersten Applikation (32)".
VIII. Der dritte Hilfsantrag unterscheidet sich vom zweiten Hilfsantrag durch Streichen der Schritte (S24) und (S26) und Ersetzen durch:
"- Speichern (S40) der Transaktionsbestätigung (44) in einem Datenbereich (38) mittels der zweiten Applikation (34)" und
"- Lesen (S42) der Transaktionsbestätigung (44) aus dem Datenbereich (38) mittels der ersten Applikation (32)".
IX. Der vierte Hilfsantrag fügt am Ende von Anspruch 1 des dritten Hilfsantrags folgendes Merkmal hinzu:
"und wobei eine neutrale Anzeige ohne mögliche schützenswerte Daten auf der Zustandsmaschine dargestellt wird, wenn ein Wechsel von der ersten Applikation (32) und/oder der zweiten Applikation (34) in einen anderen Zustand erfolgt, wobei der andere Zustand als einer oder mehrere der folgenden Zustände verstanden wird: die Applikation wird minimiert, die Applikation verliert den Fokus, die Applikation wird in den Hintergrund geschoben, die Applikation wird verlassen, die Applikation wird durch eine andere Applikation überlagert oder die Applikation wird beendet".
X. Der fünfte Hilfsantrag unterscheidet sich vom ersten Hilfsantrag wie folgt:
Die Merkmale "wobei die erste Applikation (32) Teil des ersten Kommunikationskanals (16) ist" und "wobei die zweite Applikation (34) Teil des zweiten Kommunikationskanals (18) ist" wurden gestrichen.
Das letzte Merkmal von Anspruch 1 wurde wie folgt abgeändert (Hinzufügungen sind unterstrichen, Weglassungen durchgestrichen):
"wobei die erste Applikation (32) keinen Zugriff auf den zweiten Kommunikationskanal (18) hat, keinen Zugriff auf die zweite Applikation (34) hat und keinen Zugriff auf Daten der zweiten Applikation (34) hat, sofern die zweite Applikation (34) Daten nicht gezielt für einen Abruf zur Verfügung stellt, und [deleted: insbesondere] die zweite Applikation (34) keinen Zugriff auf den ersten Kommunikationskanal (16) und keinen Zugriff auf die erste Applikation (32) hat, wobei dies durch Nutzung einer Sandboxing-Funktionalität realisiert ist, bei der jede Applikation (32, 34) einen ihr zugewiesenen Arbeitsbereich erhält".
XI. Die Beschwerdeführerin argumentierte im Wesentlichen, dass die Herangehensweise der Prüfungsabteilung in Bezug auf den Aufgabe-Lösungs-Ansatz für sogenannte "Mischerfindungen" zum einen nicht objektiv und ausreichend begründet und zum andern nicht im Einklang mit der gängigen Praxis sei. Zum Beispiel habe sich die Abteilung über T 0258/03 - Auction method/HITACHI hinweggesetzt und den Stand der Technik nicht zutreffend bestimmt. D2 etwa, welches als Beispiel für ein allgemeines Client-Server System genannt wurde, offenbarte Merkmale, wie etwa zwei Kommunikationskanäle, die über ein solches Client-Server System hinausgingen.
Dabei berücksichtigte die Abteilung nicht, ob diese Merkmale, selbst wenn sie mit nichttechnischen Merkmalen in Verbindung stünden, zum technischen Charakter beitrugen.
Hintergrund der Anmeldung
1. Die Erfindung betrifft ein TAN-Verfahren für elektronische Transaktionen im Bereich des Online-Banking. Bekannte Verfahren, wie das smsTAN-Verfahren und das chipTAN-Verfahren erfordern, um Manipulationen vorzubeugen, ein zweites Benutzerendgerät.
Ziel der Erfindung ist es, dieselbe Sicherheit auch bei Verwendung eines einzigen Endgerätes zu gewährleisten (siehe [0008] und [0011] der veröffentlichten Beschreibung).
2. Dieses Ziel wird durch die Verwendung von zwei verschiedenen Kommunikationskanälen erreicht, denen jeweils zwei verschiedene Applikationen auf dem Endgerät, etwa einem Smartphone, zugeordnet sind. Hierzu werden, wie in Abbildung 2 dargestellt, mit der ersten Applikation (42) Transaktionsdaten (z.B. "Überweisung von 100¤ auf Konto X") erstellt und über den ersten Kommunikationskanal (16) an den Server des Geldinstitutes (44) übermittelt. Der Server übermittelt nach Anfrage einer Transaktionsbestätigung eine Transaktionsnummer (TAN) über den zweiten Kommunikationskanal (18) an die zweite Applikation (34). Diese wiederum stellt die TAN der ersten Applikation zur Verfügung. Damit kann die Transaktion autorisiert und abgeschlossen werden (siehe [0076] bis [0080] der Beschreibung).
3. Die zugrunde liegende Idee ist, dass die beiden Applikationen voneinander isoliert ausgeführt werden und keinen Zugriff auf den jeweils anderen Kommunikationskanal ermöglichen. Ferner ist der Datenaustausch zwischen den Applikationen, wie zum Beispiel das Bereitstellen der TAN, nur über einen Datenbereich möglich, auf den nicht autorisierte dritte Applikationen keinen Zugriff haben (siehe [0014] und [0032] bis [0034] der Beschreibung).
Damit wird zum Beispiel verhindert, dass ein Angreifer, der Kontrolle über die erste Applikation oder aber eine TAN erlangt, eine Transaktion manipulieren kann (siehe [0022] und [0023] der Beschreibung).
Hauptantrag - Erfinderische Tätigkeit
4. Die Kammer hat keinen Zweifel, dass die Merkmale "Kommunikationskanal" und "Zugriff" auf einen solchen Kanal durch eine Applikation für den Fachmann konkrete technische Maßnahmen darstellen.
Der Fachmann würde darunter eine Messaging-Applikation zum Versenden von Nachrichten, zum Beispiel mittels einer Internetverbindung, verstehen. Derartige Applikationen verwenden (mitunter eigens dafür entwickelte) Kommunikationsprotokolle zum Austausch von Daten über den jeweiligen Kommunikationskanal. In diesem Sinne ist das Merkmal zu verstehen, dass die Applikation Teil des Kommunikationskanals ist.
5. Es ist unstreitig, dass der Gegenstand von Anspruch 1 eine "Mischerfindung" darstellt, die aus technischen und nichttechnischen Merkmalen besteht und als Ganzes technischen Charakter aufweist.
Laut gängiger Rechtsprechung ist für eine Mischerfindung der Comvik-Ansatz (T 0641/00 - Zwei Kennungen/COMVIK, OJ EPO 2003, 352) für die Beurteilung der erfinderischen Tätigkeit anzuwenden. Dabei werden nur die Merkmale, welche zum technischen Charakter beitragen, zur Beurteilung der erfinderischen Tätigkeit herangezogen. Merkmale, die keinen solchen Beitrag leisten, können das Vorliegen einer erfinderischen Tätigkeit nicht stützen, jedoch als Rahmenbedingungen für die zu lösende technische Aufgabe aufgegriffen werden, insbesondere als eine zwingend zu erfüllende Vorgabe.
6. Die Kammer stimmt der in der angefochtenen Entscheidung vorgenommenen Unterteilung des Gegenstandes in technische und nichttechnische Merkmale - siehe Punkt 2.1 - nicht zu. Vielmehr folgt die Kammer den Argumenten der Beschwerdeführerin hinsichtlich der Bestimmung der technischen und nichttechnischen Merkmale von Anspruch 1.
6.1 Die Anmeldung bezieht sich zwar allgemein auf Finanztransaktionen und deren Autorisierung. Das beanspruchte Verfahren richtet sich jedoch konkret auf Sicherheitsaspekte, die nicht auf solche oder andere geschäftliche Prozesse beschränkt sind.
So basiert zum Beispiel die Verwendung von unterschiedlichen Kommunikationskanälen und Applikationen auf der Einsicht, dass ein Angreifer eine TAN erlangen und damit eine Transaktion manipulieren kann. Dieser sogenannte Man-in-the-Middle-Angriff ist ein bekanntes Problem bei klassischen TAN-Verfahren, bei denen der Benutzer vorab eine Liste von Transaktionsnummern erhält und diese in eine Online-Banking-Webseite eingibt. Die Anmeldung weist explizit auf diese Sicherheitsproblematik hin und zeigt durch das beanspruchte Verfahren Möglichkeiten auf, diese zu lösen (siehe [0022] bis [0024] der Beschreibung).
6.2 Ein Geschäftsmann, der ein Produkt anbieten möchte, welches die Durchführung einer Transaktion mit nur einem Endgerät ermöglicht, würde vorgeben, dass diese erst nach einer Autorisierung durch den Benutzer ausgeführt wird und auch, dem Trend der Zeit entsprechend, dass es wünschenswert wäre, wenn der Benutzer alle erforderlichen Eingaben auf seinem Smartphone vornehmen könnte. Demgegenüber fällt die Verwendung eines TAN-basierten Verfahrens einschließlich der Frage, wie eine sichere Übertragung der TAN ermöglicht werden kann, in die Sphäre des technischen Fachmanns. Denn ausgehend von einer traditionellen PIN basierten Passwort Authentifizierung bildet die Verwendung einer TAN, das heißt eines Einmalpasswortes, eine zweite Sicherheitsebene. Die damit verbundene Interaktion von zwei Applikationen und Kommunikationskanälen zum Erhalten und Bereitstellen einer TAN führt zu einer Zwei-Faktor-Authentisierung, die eine erhöhte Sicherheit gewährleistet. Damit liegen dem TAN-Verfahren unabhängig von seiner konkreten Anwendung technische Überlegungen zugrunde, die über das hinausgehen, was von einem Geschäftsmann an technischem Verständnis erwartet werden kann (vgl. hierzu auch T 1082/13 - Computer implemented system offering replacement services for applying tax legislation/SAP, Entscheidungsgründe 4.8, und T 2455/13 - Überwachung von Kapitalunterlegungshöhen bei Risikoereignissen/SWISS RE, Entscheidungsgründe 3.10 bis 3.12 sowie Orientierungssatz).
6.3 Der Geschäftmann ist deshalb auch nicht qualifiziert und in der Lage, die der Anmeldung zugrundeliegende Idee zu entwickeln, da diese außerhalb seiner fachlichen Kompetenz liegt.
Folglich können nicht alle Verfahrensschritte in Anspruch 1, insbesondere nicht die Schritte, welche die Interaktion der zwei Applikationen und Kommunikationskanäle zum Erhalten und Bereitstellen einer TAN beschreiben, in die Formulierung der technischen Aufgabe aufgenommen werden (siehe T 0641/00, supra).
7. Ein herkömmliches Client-Server System beinhaltet weder das technische Merkmal der Trennung von Kommunikationskanälen und Applikationen auf einem Gerät mit dem Ziel die Sicherheit von Transaktionen zu erhöhen, noch ist es auf diese technische Wirkung gerichtet.
Die Kammer kommt deshalb zum Schluss, dass ein solches bekanntes Client-Server System keinen geeigneten Ausgangspunkt zur Beurteilung der erfinderischen Tätigkeit darstellt - siehe auch Rechtsprechung der Beschwerdekammern, neunte Auflage, I.D.3.
7.1 Die Prüfungsabteilung wies einerseits wiederholt darauf hin, dass D2 lediglich als Beispielimplementierung einer Client-Server Architektur betrachtet wurde, andererseits verwendete sie D2 (mit Bezug auf [0009], [0031] bis [0033], [0083] und [0084]) als Nachweis dafür, dass das Konzept der Kanaltrennung auf einem Gerät zur Erhöhung der Sicherheit im Stand der Technik bekannt war.
Die Kammer stimmt Letzterem zwar zu, weist aber darauf hin, dass die D2 nicht auf ein TAN-Verfahren gerichtet ist und deshalb keinen geeigneten Stand der Technik darstellt.
7.2 Die D2 befasst sich mit online Transaktionen, welche mittels PIN authentifiziert werden, zum Beispiel online Bezahlungen mittels Kreditkarte und PIN (siehe [0101]).
Dabei gibt der Benutzer über einen ersten Kommunikationskanal (z.B. das Internet) die Nummer der Kreditkarte ein und über einen zweiten Kommunikationskanal (Telefonanruf via IVR oder SMS, siehe [0083] und [0084]) die zugehörige PIN (siehe [0021], [0031], [0044] bis [0048]).
Die zwei Kommunikationskanäle sind "discrete", d.h. wenn einer kompromittiert ist, dann muss es nicht auch der andere sein (siehe [0031], [0033]). Dies ist - entgegen der Auffassung der Beschwerdeführerin - mit einem einzigen Endgerät möglich, zum Beispiel durch Verwenden von Daten- und Sprachübertragung ([0083] und [0084]).
7.3 Die Prüfungsabteilung argumentierte, dass die D2 das Konzept der Kanaltrennung auf einem einzigen Endgerät in Hinblick auf Sicherheitsaspekte zeige, dass eine "Zugriffsverwaltung generell Bestandteil eines Sicherheitskonzepts" sei, und dass deshalb die D2 eine erste Applikation mit Zugriff auf nur einen der beiden Kommunikationskanäle offenbare.
7.4 Die Kammer stimmt dem zwar zu, im Gegensatz zum TAN-Verfahren der Anmeldung wird in der D2 jedoch lediglich eine PIN zum Authentifizieren eines Bezahlvorgangs - zum Beispiel über eine SMS-oder Sprachdialoganwendung - an den Server übermittelt. Die D2 befasst sich außerdem nur mit dem Fall, dass einer der Kommunikationskanäle, nicht jedoch eine der Applikationen, kompromittiert ist.
Der Fachmann entnimmt der D2 auch keinen Hinweis darauf, dass aus sicherheitsrelevanten Gründen eine Zugriffskontrolle der Applikationen auf die jeweiligen Kommunikationskanäle notwendig ist. Dieses Problem stellt sich in der D2 nicht, da die PIN immer nur auf der Benutzerseite eingegeben und z.B. mittels einer SMS an den Server übermittelt wird.
7.5 Gemäß der Erfindung hingegen wird eine TAN vom Server über einen zweiten Kommunikationskanal an eine zweite Applikation gesendet, einer ersten Applikation bereitgestellt und von dieser über einen ersten Kommunikationskanal an den Server übermittelt.
Hierzu ist es notwendig, dass die Applikationen voneinander isoliert sind und zum Beispiel die erste Applikation keinen Zugriff auf den zweiten Kommunikationskanal hat. Andernfalls könnte ein Angreifer, der Zugriff auf die erste Applikation hat, die TAN auslesen und eine manipulierte Transaktion autorisieren.
7.6 Die Kammer weist darauf hin, dass ähnliche Überlegungen zutreffen, falls der Fachmann D3 als Ausgangspunkt wählt.
7.7 Vor diesem Hintergrund erweist sich das in der Beschreibungseinleitung der Anmeldung genannte smsTAN-Verfahren (siehe [0008]) als geeigneter nächstliegender Stand der Technik.
In diesem Verfahren wird eine Transaktion online, zum Beispiel durch eine Online-Banking-Webseite, durchgeführt. Die für die Bestätigung der Transaktion erforderliche Transaktionsbestätigung erhält der Benutzer über sein Mobiltelefon, nämlich als SMS-Nachricht.
8. Ausgehend von dem zum Prioritätstag bekannten smsTAN-Verfahren beruht der Gegenstand des Hauptantrags nicht auf einer erfinderischen Tätigkeit im Sinne von Artikel 56 EPÜ.
8.1 Die Grundidee dieses Verfahrens ist zwar, das Mobiltelefon lediglich zum Erhalten der TAN zu verwenden. Es ist jedoch für einen Benutzer naheliegend und entspricht dem Trend der Zeit, ein Mobiltelefon mit Internetzugang auch für das Ausführen des Online-Banking selbst, etwa durch Aufruf einer entsprechenden Webseite im Browser des Mobiltelefons, zu benützen. Verwendet der Benutzer sein Mobiltelefon auf diese Weise, gibt er in die Online-Banking-Webseite (erste Applikation) Transaktionsdaten ein, fordert eine TAN an und erhält diese mittels einer SMS-Nachricht (zweite Applikation).
Normalerweise haben weder eine Webseite noch eine SMS-Anwendung Zugriff aufeinander oder auf den jeweils anderen Kommunikationskanal, weshalb eine naheliegende Nutzung eines internetfähigen Mobiltelefons zum Erhalten der TAN und der Durchführung einer Transaktion als Bonuseffekt eine Trennung der Kommunikationskanäle zur Folge hat.
Somit nimmt eine solche Verwendung des bekannten smsTAN-Verfahrens bereits die Verfahrensschritte des beanspruchten Gegenstandes vorweg.
8.2 Selbst wenn man die Online-Banking-Webseite nicht als Applikation im Sinne der Anmeldung betrachten würde, ist es vor dem Hintergrund des durch den Geschäftsmann vorgegeben Konzepts (vgl. Punkt 6.2) naheliegend, dass der technische Fachmann, dem allgemeinen technologischen Trend folgend, diese Webseite als Applikation auf ein Smartphone portieren würde.
8.3 Die Kammer kommt daher zum Schluss, dass sich der Gegenstand von Anspruch 1 für den Fachmann, ausgehend von dem zum Prioritätstag bekannten smsTAN-Verfahren und dem allgemeinen technologischen Trend zu dieser Zeit folgend, in naheliegender Weise ergibt.
Hilfsanträge - Zurückverweisung an die erste Instanz
9. Die Hilfsanträge fügen weitere Maßnahmen zur Umsetzung des in der Anmeldung genannten Sicherheitskonzeptes hinzu - siehe [0022] und [0023] der Beschreibung.
9.1 Die Hilfsanträge 1 bis 3 definieren im Wesentlichen den Datenaustausch zwischen der ersten und der zweiten Applikation und enthalten ferner Umformulierungen von Merkmalen zur Verdeutlichung.
9.2 Hilfsantrag 4 fügt hinzu, dass bei einem Wechsel von einer Applikation in einen anderen Zustand (zum Beispiel wenn sie in den Hintergrund geschoben wird) eine neutrale Anzeige, d.h. eine Anzeige ohne schützenswerte Daten, dargestellt wird.
9.3 Hilfsantrag 5 schließlich konkretisiert, dass die Zugriffsberechtigungen der Applikationen mittels einer Sandboxing-Funktionalität realisiert sind.
Die Prüfungsabteilung hatte Zweifel, ob Hilfsantrag 5 als auf Abbildung 2 und dem ursprüngliche Wortlaut des Anspruchs basierend angesehen werden kann. Insbesondere beanstandete sie das Merkmal, dass die erste Applikation keinen Zugriff auf die Zweite hat (siehe Seiten 4 und 5 des Protokolls zur mündlichen Verhandlung).
Die Kammer ist demgegenüber der Meinung, dass das umstrittene Merkmal aus der Umsetzung mittels einer Sandboxing-Funktionalität implizit offenbart ist - siehe auch [0033] und [0074] der Beschreibung.
10. Nach Artikel 111(1) EPÜ kann die Kammer jede in die Zuständigkeit der Prüfungsabteilung fallende Befugnis ausüben oder die Sache zur weiteren Entscheidung an diese zurückverweisen. Artikel 11 der Verfahrensordnung der Beschwerdekammern (VOBK 2020) beinhaltet, dass eine Kammer eine Angelegenheit zur weiteren Entscheidung an die Instanz zurückverweist, die die angefochtene Entscheidung erlassen hat, wenn besondere Gründe dafür sprechen.
Solche besonderen Gründe liegen hier vor.
10.1 Es mag zwar sein, dass die in den Hilfsanträgen hinzugefügten Umsetzungsmaßnahmen, wie von der Prüfungsabteilung angenommen, isoliert betrachtet bekannt sind. Die Kammer folgt der Prüfungsabteilung jedoch nicht in der weiteren Annahme, dass sich diese Maßnahmen ohne weiteres aus einer Eins-zu-Eins-Abbildung der entsprechenden administrativen oder geschäftlichen Schritte ergeben. Vielmehr haben sie Details ihrer technischen Implementierung zum Gegenstand und sind dem technischen Fachmann somit nicht im Sinne von T 0641/00, supra, zur Implementierung vorzugeben.
Der beanspruchte Gegenstand ist vielmehr als Gesamtes zu betrachten und es ist zu prüfen, ob die hinzugefügten Merkmale bei der Lösung des zugrunde liegenden Problems einen erfinderischen Beitrag liefern.
10.2 Das im ersten Hilfsantrag hinzugefügte Merkmal, dass die erste Applikation "keinen Zugriff auf Daten der zweiten Applikation (34) hat, sofern die zweite Applikation (34) Daten nicht gezielt für einen Abruf zur Verfügung stellt", ist ausgehend von einem smsTAN-Verfahren, nicht von vornherein nahegelegt.
Der Fachmann würde nämlich keine Notwendigkeit sehen, derartige Zugriffsrechte zwischen den Applikationen zu realisieren. Die Idee des smsTAN-Verfahrens besteht ja gerade darin, dass die mittels SMS erhaltene TAN vom Benutzer (manuell) in die Online-Banking-Webseite eingegeben wird.
10.3 Dies gilt ebenso für Hilfsantrag 2 und umso mehr für Hilfsantrag 3, der die (automatisierte) Zur-Verfügung-Stellung der Daten, nämlich mittels eines Datenbereichs, konkretisiert (siehe Beschreibung, [0034]).
10.4 Bezüglich Hilfsantrag 4 gilt, dass das automatische Verbergen von schützenswerten Daten bei Applikationswechsel einen technischen Effekt bewirkt. Damit kann zum Beispiel verhindert werden, dass ein Betrüger diese Daten liest, wenn das Smartphone vorübergehend für eine andere Applikation benutzt wird.
10.5 Deshalb gehen die in den Hilfsanträgen 1 bis 5 hinzugefügten Merkmale, insbesondere der Austausch von Daten zwischen der ersten und zweiten Applikation und die Nutzung einer Sandboxing-Funktionalität, im Zusammenhang mit dem zugrundeliegenden TAN-Verfahren unter Verwendung eines einzigen Endgerätes über das in der Anmeldung genannte smsTAN-Verfahren oder das bloße allgemeine Fachwissen hinaus.
10.6 Im vorliegenden Fall hat die Kammer Grund zur Annahme, dass ein wesentlicher Teil der Merkmale des beanspruchten Gegenstandes als nichttechnisch angesehen wurde - siehe Punkt 2.1 der angefochtenen Entscheidung - und dass deshalb diese Merkmale nicht recherchiert wurden.
Eine abschließende Prüfung ohne Recherche ist jedoch nicht möglich. Insbesondere kann die Kammer ohne Kenntnis des einschlägigen druckschriftlichen Standes der Technik nicht beurteilen, ob die Hilfsanträge neu sind und auf einer erfinderischen Tätigkeit beruhen.
Somit bedürfen diese Hilfsanträge einer Recherche nach dem einschlägigen Stand der Technik.
10.7 Da der Zweck des Beschwerdeverfahrens vorrangig darin besteht, die Entscheidung der ersten Instanz zu überprüfen (Artikel 12(2) VOBK 2020) und die im Rahmen der Hilfsanträge beanspruchte Erfindung auf der Basis der als technisch angesehenen Merkmale weder recherchiert noch auf Neuheit und erfinderische Tätigkeit geprüft wurde, liegen hier besondere Gründe vor, die es rechtfertigen die Angelegenheit zur Durchführung einer Recherche und zur weiteren Prüfung an die erste Instanz zurückzuverweisen.
11. Für das weitere Verfahren gibt die Kammer das Folgende zu bedenken:
Der Vorteil der Erfindung scheint darin zu liegen, die bekannten TAN-Verfahren im Online-Banking zu vereinfachen und sicherer zu machen (siehe [0008] bis [0011] und [0023] der Beschreibung).
Dies wird insbesondere dadurch erreicht, dass zwei Applikationen mit unterschiedlichen Kommunikationskanälen voneinander isoliert ausgeführt werden und lediglich einen gemeinsamen Zugriff auf einen Speicher haben, in dem eine TAN abgelegt wird (siehe [0033] und [0034] der Beschreibung).
Jedoch scheint das Verfahren nur dann die angestrebte Sicherheit zu erzielen, wenn auch die Applikationen selber vor Angriffen geschützt werden (zum Beispiel durch eine entsprechende Zugangsberechtigung und Prüfung auf Manipulationen, siehe [0037] bis [0041], [0086] und [0087] der Beschreibung).
Von der ersten Instanz wird daher auch zu prüfen sein, ob die unabhängigen Ansprüche gemäß eines der Hilfsanträge alle wesentlichen Merkmale (Artikel 84 EPÜ) enthalten oder aber ob die Aufnahme weiterer Merkmale zur Erfüllung der Erfordernisse einer vollständigen Lehre und einer Stützung durch die Beschreibung erforderlich ist.
12. Nachdem die Beschwerdeführerin ihren Antrag auf mündliche Verhandlung zurückgenommen hat, konnte die Entscheidung über die Zurückverweisung der Sache an die Prüfungsabteilung im schriftlichen Verfahren ergehen (Artikel 12(8) VOBK 2020).
Aus diesen Gründen wird entschieden:
1. Die angefochtene Entscheidung wird aufgehoben.
2. Die Angelegenheit wird zur Fortsetzung des Prüfungsverfahrens auf Grundlage der Hilfsanträge an die erste Instanz zurückverwiesen.