9.2.12 Beurteilung von Merkmalen, die sich auf mathematische Algorithmen beziehen
In T 1326/06, stellte die Kammer fest, dass Verfahren zum Verschlüsseln/Entschlüsseln oder Signieren von elektronischen Nachrichten als technische Verfahren gelten müssen, selbst wenn sich diese wesentlich auf mathematische Verfahren stützen. Sie nahm Bezug auf T 953/04, wo die Kammer festgestellt hatte, dass die Verwendung kryptografischer Verfahren im technischen Kontext der elektronischen Datenverarbeitung und Kommunikation technischen Charakter aufweist. Die Kammer in T 1326/06 verwies auch auf T 27/97, wo die Kammer erklärt hatte, dass ein Verfahren zur Verschlüsselung oder Entschlüsselung einer in Form eines digitalen Worts dargestellten Nachricht, die mithilfe von Algorithmen mit einem öffentlichen Schlüssel des Typs RSA dargestellt ist, nicht nach Art. 52 (2) und (3) EPÜ von der Patentierbarkeit ausgenommen ist, auch wenn der Erfindung ein abstrakter Algorithmus oder eine mathematische Methode zugrunde liegt.
In T 2101/12 betraf die Anmeldung eine computerimplementierte Erfindung zu einem Verfahren und System für die Bereitstellung einer elektronischen Unterschrift und Authentifizierung. Die Kammer hielt dies für eine einfache Automatisierung eines Prozesses, der bereits bekannt war (z. B. eine notarielle Vertragsvereinbarung), ohne erfinderische Tätigkeit.
Dagegen entschied die Kammer in T 1158/17 anders. Die Kammer war in diesem Fall nicht von der Feststellung in der angefochtenen Entscheidung überzeugt, dass die beanspruchten Komponenten nicht technisch seien, weil sie die Rollen von Menschen abbildeten, die im Rahmen des Postverwaltungsschemas interagierten. Nach Auffassung der Kammer ist die Ähnlichkeit mit einer Geschäfts- oder Verwaltungslösung kein ausreichender Grund für die Ablehnung eines technischen Beitrags eines Anspruchsmerkmals, das in einem technischen Kontext umgesetzt wird und technische Überlegungen beinhaltet. Anders ausgedrückt, können technische Überlegungen in einem technischen Zusammenhang nicht allein auf Grundlage einer nichttechnischen Analogie verneint werden. Der Kammer zufolge handelte es sich bei der Erfindung nicht um eine bloße Automatisierung eines Verwaltungsschemas.
In T 1461/12 betraf die Anmeldung ein System und ein Verfahren zur Prüfung von Softwarenutzung anhand der erworbenen Lizenzen mithilfe eines Freischalteschlüssels. Nach Auffassung der Kammer war es an den Rechtsinhabern zu entscheiden, ob sie die Zahl der erstellten "Kopien" einer bestimmten Software begrenzen und bestimmte Rechte für eine erste Zahl von Kopien und andere, eingeschränkte Rechte für eine zweite Zahl von Kopien festlegen wollten. Zudem – so die Kammer – würde der Rechtsinhaber diese Entscheidung nach rechtlichen, wirtschaftlichen und administrativen Überlegungen und weniger nach technischen Erwägungen treffen. Die Kammer befand daher, dass der Inhalt der Lizenz nicht zum technischen Charakter der Erfindung beitrug.
In T 548/13 stellte die Kammer fest, dass das einzige Unterscheidungsmerkmal ein nicht-technisches sei. Dieses Merkmal verlangte, dass die Sicherheitsmerkmale unterschiedliche Ansichten des gleichen Motivs auf Vorder- und Rückseite darstellen. Die Kammer hielt fest, dass dies zwar die Fälschungssicherheit eines Wertdokuments erhöhe, genauso gut könne man aber zwei verschiedene Motive verwenden.
In T 1749/14 lag die Erfindung auf dem Gebiet mobiler Point-of-Sale-Terminals zur Durchführung von Transaktionen, z. B. per Kreditkarte. Mit der Erfindung sollte eine mögliche Weitergabe vertraulicher Kundendaten durch Manipulation des Geräts verhindert werden, indem die Transaktionen ohne Angabe von Kontoinformationen und PIN durchgeführt werden. Wie die Kammer befand, erforderte die Erfindung eine neue Infrastruktur, neue Geräte und ein neues Protokoll, die auf technischen Überlegungen zu modifizierten Geräten und deren Funktionen beruhten, sowie sicherheitsrelevante Änderungen bei der Übertragung vertraulicher Informationen unter Ausnutzung neuer Möglichkeiten, die durch Modifikationen der bisher bekannten mobilen POS-Infrastruktur erreicht wurden. Die Kammer befand, dass die Sicherheitsrelevanz der Änderungen zum technischen Charakter der vorliegenden Erfindung beitrug.
- T 0201/21
In T 201/21, the prior art disclosed a system for verifying authentication and ownership of a physical article. Each article included a label having a unique authentication code, pre-stored on a server database. The authentication code can be used to verify authenticity of an item by sending a query to a manufacturer's server. When a transaction takes place, the merchant registers ownership of the item by sending a registration request to the server including the article's unique code and a generated unique number. The registration only takes place if the code and number are not already associated with another sale.
Claim 1 differed from the prior art essentially in that card numbers are pre-stored in the central database and provided to the merchant on a brand property card (BPC), in that the database is populated with point of sale data upon entry of the numbered cards at a point of sale, in that a BPC card is provided to the user and its number is combined by the merchant with the unique identifier code in a registration request, and in that the registration is only possible if both the BPC card number and unique identifier code match a number and a code stored on the server and not associated with a sold physical article.
The appellant had argued that these features increased the security of the authentication method by providing a second authentication factor. In particular, it was argued that "... the combination of ... pairing [of the unique card and article numbers] in the database and the use of numbered cards that are not initially paired with particular physical items, results in ... strong authentication of physical articles". Moreover, they guarantee that the merchant has the authority to register the sold articles in the database.
The board found these arguments unconvincing. It regarded the general idea of protecting a transaction, here a registration, with a password as non-technical and also well known. The board further considered that the idea of using a predefined set of one-time passwords for user or merchant authentication also lacked technicality. Even when considered technical, this feature could not support an inventive step, as it corresponded to the well-known transaction authentication number (TAN) authentication procedure commonly used in online transactions. Making use of a server to store and verify the passwords or TAN numbers and of cards for distributing these to the merchant and customers was a straightforward implementation of this known procedure on well-known means.
The appellant had argued that the invention addressed the sales of luxury goods where customers appreciate tangible objects, such as certificates on elegant cards, and formulated the objective problem as "how to make the use of security tokens more attractive to a given population".
The board did not consider this an objective technical problem, as its formulation depended on the user's subjective preferences or expectations. From a technical point of view, the cards of claim 1 were merely a support for providing the merchant with the unique numbers to be used for the registration procedure. This was considered to be an obvious implementation possibility. Accordingly, the board concluded that claim 1 of the sole request lacked an inventive step over the prior art.