T 0789/07 (Mikrorechner-System/BOSCH) 14-04-2011
Téléchargement et informations complémentaires:
Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
Geänderte Ansprüche als recherchiert anzusehen - Haupt- und Hilfsantrag (ja)
Geänderte Ansprüche einheitlich mit ursprünglich beanspruchter Erfindung - Haupt- und Hilfsantrag (ja)
EPC2000 R 137(4) in der vom 13. Dezember 2007 bis zum 31. März 2010 geltenden Fassung
1. Um den von Artikel 92 EPÜ verlangten Rechercheumfang bestimmen zu können, muss die Recherchenabteilung in der Regel die beanspruchten Merkmale im Lichte der Beschreibung und der Zeichnungen auslegen (vgl. Gründe 5.2).
2. Diese Auslegung ist auch für den Vergleich mit der ursprünglich beanspruchten Erfindung oder Gruppe von Erfindungen im Hinblick auf Regel 86 (4) EPÜ 1973 zugrunde zu legen (vgl. Gründe 10.3).
3. Ein beanspruchtes Merkmal, das unter den Rechercheumfang (siehe Ziffer 1) fällt, muss im Sinne von Regel 86 (4) EPÜ 1973 als recherchiert angesehen werden, selbst wenn es tatsächlich im Einzelfall nicht recherchiert worden ist (vgl. Gründe 9 und 12).
Sachverhalt und Anträge
I. Die Beschwerde richtet sich gegen die Entscheidung der Prüfungsabteilung, verkündet in der mündlichen Verhandlung am 16. Januar 2007 und zugestellt mit Schreiben vom 29. Januar 2007, mit der die europäische Patentanmeldung 02012853.4 zurückgewiesen wurde.
II. Die Entscheidung bezieht sich gemäß Hauptantrag auf Ansprüche 1-13, eingegangen mit Schreiben vom 15. Dezember 2006, sowie gemäß Hilfsantrag auf Anspruch 1, eingereicht in der mündlichen Verhandlung, in Verbindung mit Ansprüchen 2-13 des Hauptantrags und besteht darin, unter Berufung auf Regel 86 (4) EPÜ 1973 beide Anträge nicht zuzulassen und dementsprechend die Anmeldung unter Artikel 113 (2) EPÜ 1973 zurückzuweisen.
III. Eine Beschwerde gegen diese Entscheidung wurde am 21. Februar 2007 eingelegt und im selben Schriftsatz begründet. Die Beschwerdegebühr wurde am selben Tag entrichtet.
IV. Ansprüche 1, 4 und 8 wie ursprünglich eingereicht lauten wie folgt:
"1. Verfahren zum Schutz eines Mikrorechner-Systems (10) gegen Manipulation von in einer Speicheranordnung (27) des Mikrorechner-Systems (10) gespeicherten Daten (2), insbesondere zum Schutz eines in der Speicheranordnung (27) gespeicherten Programms, dadurch gekennzeichnet, dass die Daten (2) im Rahmen einer Neu- oder Umprogrammierung des Mikrorechner-Systems (10) zumindest teilweise mit Hilfe eines asymmetrischen Verschlüsselungsverfahrens signiert oder verschlüsselt an die Speicheranordnung (27) übertragen werden."
"4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die signierten oder verschlüsselten Daten (2, 7) in dem Mikrorechner-System (10) mit Hilfe eines frei zugänglichen öffentlichen Schlüssels (12) überprüft oder entschlüsselt werden."
"8. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass das Überprüfen der signierten oder das Entschlüsseln der verschlüsselten Daten (2, 7) in dem Mikrorechner-System (10) im Rahmen der Verarbeitung der Daten (2) ausgeführt wird."
Anspruch 1 gemäß Hauptantrag lautet auf ein
"Verfahren zum Schutz eines Mikrorechner-Systems (10) gegen Manipulation von in einer Speicheranordnung (27) des Mikrorechner-Systems (10) gespeicherten Daten (2), wobei die Daten (2) im Rahmen einer Neu- oder Umprogrammierung des Mikrorechner-Systems (10) zumindest teilweise mit Hilfe eines asymmetrischen Verschlüsselungsverfahrens signiert und an die Speicheranordnung (27) übertragen werden, dadurch gekennzeichnet, dass das Überprüfen der signierten Daten (2, 7) in einem Mikrorechner-System (10) im Rahmen der Verarbeitung der Daten (2) ausgeführt wird, wobei die Überprüfung ein Prozess geringer Priorität ist, dass bei jedem Aufruf ein Teil der der [sic] Speicheranordnung (27) überprüft wird und so nach einer vorgebbaren Zeitdauer der gesamte Inhalt der Speicheranordnung (27) überprüft ist."
Anspruch 1 gemäß Hilfsantrag richtet sich auf ein
"Verfahren zum Schutz eines Mikrorechner-Systems (10) gegen Manipulation von in einer Speicheranordnung (27) des Mikrorechner-Systems (10) gespeicherten Daten (2), wobei die Daten (2) im Rahmen einer Neu- oder Umprogrammierung des Mikrorechner-Systems (10) zumindest teilweise mit Hilfe eines asymmetrischen Verschlüsselungsverfahrens signiert und an die Speicheranordnung (27) übertragen werden, dadurch gekennzeichnet, dass das Überprüfen der signierten Daten (2, 7) in einem Mikrorechner-System (10) im Rahmen der Verarbeitung der Daten (2) ausgeführt wird, indem ein Teil der Daten der Speicheranordnung (27) überprüft wird, wenn die Verarbeitung der Daten genügend Rechenzeit übrig lässt, und so nach einer vorgebbaren Zeitdauer der gesamte Inhalt der Speicheranordnung (27) überprüft ist."
V. Die Beschwerdeführerin beantragt, die Entscheidung aufzuheben und die Anmeldung zur Fortsetzung des Prüfungsverfahrens an die Prüfungsabteilung zurückzuverweisen.
Entscheidungsgründe
1. Die Beschwerde ist zulässig (vgl. Punkte I und III).
2. Die Erfindung bezieht sich auf ein Mikrorechnersystem, das neugeladene Daten anhand einer kryptografischen Signatur überprüft, um sich so vor unbefugter Manipulation der Daten zu schützen.
2.1 Der kennzeichnende Teil von Anspruch 1 beider Anträge enthält das Merkmal,
(a) dass das Überprüfen der signierten Daten im Rahmen der Verarbeitung der Daten ausgeführt wird.
Anspruch 1 des Hauptantrags bzw. des Hilfsantrags präzisieren dieses Merkmal durch Merkmale (b) und (c) wie folgt:
(b) wobei die Überprüfung ein Prozess geringer Priorität ist, dass bei jedem Aufruf ein Teil der Speicheranordnung überprüft wird, so nach einer vorgebbaren Zeitdauer der gesamte Inhalt der Speicheranordnung überprüft ist, bzw.
(c) indem ein Teil der Daten der Speicheranordnung überprüft wird, wenn die Verarbeitung der Daten genügend Rechenzeit übrig lässt, so nach einer vorgebbaren Zeitdauer der gesamte Inhalt der Speicheranordnung überprüft ist.
2.2 Die Beschwerdeführerin argumentiert, es handele sich bei den Merkmalen (b) und (c) um bloße Konkretisierungen des Merkmals (a) aus dem ursprünglichen Anspruch 8 auf der Basis der Beschreibung (insbes. S. 8, Z. 27 - S. 9, Z. 19), und sie seien daher nicht unter Regel 86 (4) EPÜ 1973 zu beanstanden.
2.3 Die Entscheidung (Abschnitte II.2 und II.4) dagegen führt aus, dass die ursprünglichen Ansprüche 1-9 einerseits und Anspruch 1 nach beiden Anträgen andererseits gegenüber dem Stand der Technik unterschiedliche und technisch unzusammenhängende Aufgaben lösen würden. Den Ansprüchen 1-9 wird dabei unter Bezug auf ein Merkmal des ursprünglichen Anspruchs 3 die Aufgabe zugeschrieben, die zu signierende Datenmenge zu reduzieren, und Anspruch 1 beider Anträge die Aufgabe, durch Verwendung von Prioritäten bei der Überprüfung bestimmte zeitliche Vorgaben zu erfüllen. Daher sei keiner der neuen Ansprüche 1 einheitlich mit den ursprünglichen Ansprüchen 1-9, und demnach sei Anspruch 1 beider Anträge unter Regel 86 (4) EPÜ 1973 nicht zulässig.
2.4 Die Entscheidung argumentiert darüber hinaus wie folgt:
i) Der ursprüngliche Anspruch 8 sei so breit gefasst, dass er sich nicht zwingend auf die Einhaltung bestimmter zeitlicher Vorgaben beziehe. Das Merkmal (a) sei mit dem Merkmal "Verarbeitung während der Laufzeit des Mikrorechners" aus einem früheren Anspruch gleichzusetzen. Dieses Merkmal solle die Datenmanipulation während des Betriebs verhindern, habe aber nichts mit Prioritäten oder zeitlichen Vorgaben zu tun (vgl. Entscheidung, S. 5, Punkt 3).
ii) Die Beschreibung auf Seiten 8-9 stehe mit den ursprünglichen Ansprüchen im Widerspruch, weil die ursprünglichen Ansprüche noch die Option vorgesehen hätten, anstelle von signierten Daten verschlüsselte Daten zu verwenden. Diesen Widerspruch habe die Beschwerdeführerin implizit eingeräumt, in dem sie die Ansprüche auf signierte Daten beschränkt habe (Entscheidung, S. 4-5, letzter Absatz von Punkt 4).
iii) Die Vorteile der neuen Merkmale (b) und (c) stünden in keinem ersichtlichen Zusammenhang mit der Verhinderung einer unbefugten Manipulation, die in der Beschreibung als einzige Aufgabe genannt worden sei, und die Prüfungsrichtlinien (C-IV, 9.8.2) ließen eine entsprechende Neuformulierung der Aufgabe nicht zu (vgl. Entscheidung, S. 3, Punkt 2).
3. Regel 86 (4) EPÜ 1973 legt fest, dass sich geänderte Patentansprüche nicht auf 1.) nicht-recherchierte Gegenstände beziehen dürfen, die 2.) mit der ursprünglich beanspruchten Erfindung oder Gruppe von Erfindungen nicht durch eine einzige allgemeine erfinderische Idee verbunden sind.
4. Die Kammer ist der Ansicht, dass die geänderten Ansprüche des Haupt- und Hilfsantrags keine der beiden Bedingungen erfüllen, die die Anwendung von Regel 86 (4) EPÜ 1973 voraussetzen, sondern dass sie sowohl als recherchiert anzusehen als auch mit der ursprünglich beanspruchten Erfindung oder Gruppe von Erfindungen durch eine einzige allgemeine erfinderische Idee verbunden sind.
Rechercheumfang
5. Artikel 92 EPÜ postuliert, dass der europäische Recherchenbericht auf der Grundlage der Patentansprüche unter angemessener Berücksichtigung der Beschreibung und der vorhandenen Zeichnungen erstellt wird.
Diese Vorschrift wird in den Richtlinien für die Prüfung im europäischen Patentamt B-III, 3.5 (in der heutigen wie auch der zum Recherchenzeitpunkt einschlägigen Fassung vom Juni 2005) folgendermaßen, nach Auffassung der Kammer zutreffend erläutert: "Soweit es möglich und sinnvoll ist, sollte die Recherche grundsätzlich den gesamten Gegenstand erfassen, auf den die Ansprüche gerichtet sind oder auf den sie einer vernünftigen Annahme zufolge nach einer Anspruchsänderung gerichtet werden könnten".
5.1 Der europäische Recherchenbericht, datiert vom 14. November 2003, zählt fünf Dokumente auf und markiert sie als relevant für alle ursprünglichen Ansprüche 1-15. Eine Beschränkung des Rechercheumfangs wird darin nicht festgestellt. Es ist somit damit auszugehen, dass der ursprüngliche Anspruch 8 recherchiert worden ist.
5.2 Um ein beanspruchtes Merkmal im Sinne von Artikel 92 EPÜ - und im Einklang mit den Richtlinien - vollständig recherchieren zu können, muss die Recherchenabteilung nach Ansicht der Kammer in der Regel feststellen, wie dieses Merkmal im Lichte der Beschreibung und der Zeichnungen auszulegen ist. Nur auf diese Weise kann die Recherchenabteilung zu einer begründeten Einschätzung darüber gelangen, mit welchen Anspruchsänderungen im Zuge des Prüfungsverfahrens und im Rahmen der ursprünglichen Offenbarung gerechnet werden kann. Zum Beispiel ist damit zu rechnen, dass ein Anmelder im Rahmen der Offenbarung unklare Merkmale klarstellt und funktionale oder anderweitig breite Merkmale präzisiert. Bezogen auf den ursprünglichen Anspruch 8 gilt das insbesondere für Merkmal (a).
6. Ad Argument i) der Entscheidung
6.1 Mit Fax vom 11. März 2005 hatte die Anmelderin einen Anspruch 1 eingereicht, dessen kennzeichnender Teil festlegt, "dass die signierten oder verschlüsselten Daten überprüft oder entschlüsselt werden und bei erfolgreicher Prüfung oder Entschlüsselung in einem vorgebbaren Speicherbereich der Speicheranordnung eine Kennung abgelegt wird und anhand der Kennung eine Überprüfung eines Inhalts des Speicherbereichs während der Laufzeit des Mikrorechner-Systems erfolgt".
6.2 An der ursprünglichen Offenbarung dieser Merkmale besteht kein Zweifel (vgl. insbes. S. 7, Zn. 1-11 von unten). Gemäß diesen wird jedoch "während der Laufzeit des Mikrorechner-Systems" nicht etwa die Signatur überprüft bzw. die Daten entschlüsselt, sondern der "Inhalt des [vorgebbaren] Speicherbereichs", in den zuvor, aber nach erfolgreicher Überprüfung der Signatur bzw. Entschlüsseln der Daten und zum Beleg dessen eine Kennung oder Prüfsumme abgelegt worden ist. Die Signaturprüfung bzw. Entschlüsselung selbst findet in dieser Ausführungsform (S. 7, oben - S. 8, 2. Absatz) unmittelbar "im Anschluss an eine Neu- oder Umprogrammierung der Speicheranordnung" statt (Beschr., S. 7, 2. Absatz, Zn. 3-7) und gerade nicht während der Verarbeitung der Daten.
6.3 Dahingegen erscheint Merkmal (a) im Wesentlichen wortgleich auf Seite 8 als Merkmal eines anderen Ausführungsbeispiels und wird im folgenden Absatz näher erläutert (S. 8, letzter Absatz - S. 9, 1. Absatz, insbes. S.8, Zn. 27-31). Dort werden die Merkmale (b) und (c) als Beispiele dafür offenbart, wie die "Überprüfung im Rahmen der Verarbeitung der Daten" im Einzelnen zu verstehen ist.
6.4 Unter diesen Umständen erscheint es der Kammer offensichtlich, dass Merkmal (a) nicht im Lichte des Ausführungsbeispiels auf Seiten 7-8, sondern im Lichte desjenigen auf Seiten 8-9 interpretiert werden muss.
6.5 Dementsprechend war es nach Ansicht der Kammer zum Recherchezeitpunkt ohne Weiteres vernünftig anzunehmen, dass die Anmelderin im Laufe der Prüfung in Betracht ziehen könnte, den ursprünglichen Anspruch 8 auf der Grundlage von Seiten 8-9 klarzustellen oder zu präzisieren (vgl. Punkt 5.2 oben), und zwar insbesondere durch die Merkmale (b) oder (c).
7. Ad Argument ii) der Entscheidung
7.1 Zur Begründung des Widerspruchs führt die Prüfungsabteilung an, dass eine Entschlüsselung der Daten zwingend vor ihrer Verarbeitung erfolgen müsse, und dass daher die Entschlüsselung nicht mit niedrigerer Priorität als die Verarbeitung der Daten durchgeführt werden könne.
7.2 Die Kammer räumt ein, dass Daten grundsätzlich entschlüsselt werden müssen, bevor sie verarbeitet werden können. Allerdings wird die Verarbeitung in der Regel mit einem kleinen Teil der Daten beginnen. Sobald dieser Teil der Daten entschlüsselt ist, kann die Verarbeitung beginnen, und die Entschlüsselung der übrigen Daten auf einem Prozess niedriger Priorität vorangetrieben werden. Zwar kann es auch danach noch dazu kommen, dass der Verarbeitungsprozess auf die Entschlüsselung von Daten warten muss, das steht aber einer nebenläufigen Abwicklung wie beansprucht nicht grundsätzlich entgegen.
7.3 Insbesondere ist - entgegen der Entscheidung der Prüfungsabteilung - eine Interpretation des ursprünglichen Anspruchs 1 möglich, dergemäß weder "die Überprüfung unwirksam" würde noch die beanspruchten Prioritäten "keinerlei Auswirkungen" hätten (vgl. Entscheidung, S. 4, drittletzter Absatz).
7.4 Die Prüfungsabteilung stellt keinen Widerspruch für den Fall fest, dass die Daten signiert anstatt verschlüsselt werden. Da also eine der Optionen des ursprünglichen Anspruchs 1 - und daher auch des Anspruchs 8 - gemäß dem Ausführungsbeispiel von Seiten 8-9 als realisierbar eingeschätzt wurde, so hätte nach Ansicht der Kammer dieses Ausführungsbeispiel in der Recherche nicht ignoriert werden dürfen, selbst wenn das Argument der Prüfungsabteilung richtig gewesen wäre. Es kommt erfahrungsgemäß während der Prüfung einer Anmeldung häufig vor, dass eine Anzahl ursprünglich beanspruchter Alternativen auf einzelne dieser Alternativen beschränkt wird.
8. Ad Argument iii) der Entscheidung
8.1 Die Kammer kann nicht erkennen, dass die Prüfungsricht-linien C-IV, 9.8.2 (in der zum Recherchenzeitpunkt einschlägigen Fassung vom Juni 2005, entsprechend C-IV, 11.5.2 in der heutigen Fassung) eine Neuformulierung der Aufgabe untersagen würden. Ganz im Gegenteil wird darin (sinnvollerweise) festgestellt, dass das, "was der Anmelder in seiner Anmeldung als 'die Aufgabe' dargestellt hat, ... unter Umständen neu formuliert werden" muss, und dass "grundsätzlich ... jede Wirkung der Erfindung als Grundlage für die Neuformulierung der technischen Aufgabe verwendet werden" kann, "sofern die entsprechende Wirkung aus der Anmeldung in der ursprünglich eingereichten Fassung ableitbar ist".
8.2 Es ist oft eine legitime Reaktion des Anmelders, gemäß Artikel 94 (3) EPÜ auf einen Einwand der Prüfungsabteilung einem ursprünglichen Anspruch Merkmale aus der Beschreibung hinzuzufügen, um diesen vom angeführten Stand der Technik abzugrenzen. Im vorliegenden Fall kann die Kammer auch nicht erkennen, dass die neuen Merkmale eine völlig neue erfinderische Idee einführen würde, die mit derjenigen der ursprünglichen Ansprüchen in keinem technischen Zusammenhang steht. Die neuen Merkmale (b) und (c) dienen zwar nicht dazu, einen Schutz gegen Manipulation überhaupt sicherzustellen, sondern dazu, einen Manipulationsschutz so sicherzustellen, dass gleichzeitig zeitliche Vorgaben eingehalten werden können. Auf diese Weise wird die ursprüngliche Erfindungsidee nach Ansicht der Kammer in angemessener, zulässiger und vorhersehbarer Weise im Rahmen der Offenbarung präzisiert.
9. Die Kammer kommt somit zu dem Ergebnis, dass die Recherche des ursprünglichen Anspruchs 8 im Sinne von Artikel 92 EPÜ die auf Seiten 8-9 offenbarte Ausführungsform berücksichtigen musste und dass aus diesem Grunde auch Anspruch 1 gemäß Haupt- und Hilfsantrag im Sinne von Regel 86 (4) EPÜ 1973 als recherchiert anzusehen ist.
Einheitlichkeit
10. Nach den Angaben im europäischen Recherchebericht sind alle ursprünglichen Ansprüche vollständig recherchiert worden. Eine Beschränkung wegen mangelnder Einheitlichkeit (Regel 46 (1) EPÜ 1973) wurde nicht vorgenommen, noch wurde festgestellt, dass die Recherche trotz mangelnder Einheitlichkeit für alle Ansprüche durchgeführt worden wäre.
10.1 Zwar führt der Recherchebericht vier der Dokumente je-weils als sehr relevant ("X") für alle Ansprüche an, aber ein konkreter Einwand gegen den ursprünglichen Anspruch 8 wurde im Prüfungsverfahren nicht erhoben. Insbesondere im Erstbescheid der Prüfungsabteilung wird zwar pauschal fehlende Neuheit bzw. erfinderische Tätigkeit bemängelt, in der nachfolgenden Begründung aber wird weder Anspruch 8 erwähnt noch werden seine Merkmale diskutiert (vgl. Bescheid vom 1. September 2004, Punkt 3.3).
10.2 Auch die Kammer kann nicht erkennen, dass das Merkmal (a) aus D1 bekannt wäre oder dass es prima facie gegenüber D1 naheliegen würde, jedenfalls dann nicht, wenn es richtigerweise im Lichte der diskutierten Offenbarung auf Seiten 8-9 interpretiert wird.
10.3 Merkmal (a) stellt also einen Beitrag der beanspruchten Erfindung als Ganzes zum Stand der Technik dar. Des Weiteren muss Merkmal (a) bei richtiger Interpretation dieselbe Wirkung wie den Merkmalen (b) und (c) zugeschrieben werden, nämlich den Schutz gegen Manipulation der Daten so vorzusehen, dass bestimmte zeitliche Vorgaben eingehalten werden.
10.4 Damit ist Anspruch 1 sowohl des Hauptantrags als auch des Hilfsantrag jedenfalls mit dem ursprünglichen Anspruch 8 - und damit auch mit der ursprünglich beanspruchten Erfindung oder Gruppe von Erfindungen - durch eine einzige allgemeine erfinderische Idee verbunden. Dass der ursprünglich beanspruchten Gruppe von Erfindungen mit Bezug auf den ursprünglichen Anspruch 3 möglicherweise noch eine weitere erfinderische Idee zugeschrieben werden kann (vgl. Punkt 2.3), steht dieser Schlussfolgerung nicht entgegen.
Zusammenfassung
11. Die Kammer kommt daher zu dem Ergebnis, dass die Prüfungsabteilung die vorliegenden Anträge unter Regel 86 (4) EPÜ 1973 hätte zulassen müssen. Nach Inkrafttreten das EPÜ 2000 ist auf die vorliegende Anmeldung Regel 137 (4) EPÜ in der Version anzuwenden, die vom 13. Dezember 2007 bis zum 31. März 2010 in Kraft war, da diese sich auf Artikel 123 EPÜ bezieht (vgl. J 10/07, Gründe 1.3). Weil Regel 137 (4) EPÜ aber mit der Regel 86 (4) EPÜ wörtlich übereinstimmt, folgt unmittelbar, dass Haupt- und Hilfsantrag auch unter Regel 137 (4) EPÜ zuzulassen sind.
Zusatzrecherche
12. Die Prüfungsabteilung stellt fest, dass die einschlägigen Merkmale tatsächlich nicht recherchiert worden sind (vgl. Entscheidungsgründe, Punkt 2, 1. Absatz, letzter Satz). Da sie aber, wie oben dargestellt, hätten recherchiert sein müssen, ist nun bei der Fortsetzung des Prüfungsverfahrens eine entsprechende Zusatzrecherche durchzuführen, wie sie die Prüfungsrichtlinien u. a. in B-II, 4.2 i) zutreffend in einem solchen Fall explizit vorsehen.
ENTSCHEIDUNGSFORMEL
Aus diesen Gründen wird entschieden:
1. Die angefochtene Entscheidung wird aufgehoben.
2. Die Anmeldung wird zur Fortsetzung des Prüfungsverfahrens an die Prüfungsabteilung zurückverwiesen.